Impegni Nato e sostegno all’Ucraina. Ecco cosa aspetta Crosetto a Bruxelles
@Notizie dall'Italia e dal mondo
Nei prossimi giorni Bruxelles ospiterà una serie di incontri dedicati alla Difesa e alle sfide geopolitiche che minacciano lo spazio transatlantico. Si comincia con la riunione del Gruppo di contatto per l’Ucraina, l’iniziativa che riunisce cinquanta Paesi di tutto il
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara, con il Ministro dell’Istruzione egiziano Mohamed Abdel Latif, ha inaugurato oggi il #VillaggioItalia, l'evento dedicato all'istruzione tecnica e professionale, organizzato in collaborazione con l'Ambasciata d'Italia al…Telegram
Plastic On The Mind: Assessing the Risks From Micro- and Nanoplastics
Perhaps one of the clearest indications of the Anthropocene may be the presence of plastic. Starting with the commercialization of Bakelite in 1907 by Leo Baekeland, plastics have taken the world by storm. Courtesy of being easy to mold into any imaginable shape along with a wide range of properties that depend on the exact polymer used, it’s hard to imagine modern-day society without plastics.
Yet as the saying goes, there never is a free lunch. In the case of plastics it would appear that the exact same properties that make them so desirable also risk them becoming a hazard to not just our environment, but also to ourselves. With plastics degrading mostly into ever smaller pieces once released into the environment, they eventually become small enough to hitch a ride from our food into our bloodstream and from there into our organs, including our brain as evidenced by a recent study.
Multiple studies have indicated that this bioaccumulation of plastics might be harmful, raising the question about how to mitigate and prevent both the ingestion of microplastics as well as producing them in the first place.
Polymer Trouble
Plastics are effectively synthetic or semi-synthetic polymers. This means that the final shape, whether it’s an enclosure, a bag, rope or something else entirely consists of many monomers that polymerized in a specific shape. This offers many benefits over traditional materials like wood, glass and metals, all of which cannot be used for the same wide range of applications, including food packaging and modern electronics.Photodegradation of a plastic bucket used as an open-air flowerpot for some years. (Credit: Pampuco, Wikimedia)
Unlike a composite organic polymer like wood, however, plastics do not noticeably biodegrade. When exposed to wear and tear, they mostly break down into polymer fragments that remain in the environment and are likely to fragment further. When these fragments are less than 5 mm in length, they are called ‘microplastics’, which are further subdivided into a nanoplastics group once they reach a length of less than 1 micrometer. Collectively these are called MNPs.
The process of polymer degradation can have many causes. In the case of e.g. wood fibers, various microorganisms as well as chemicals will readily degrade these. For plastics the primary processes are oxidation and chain scission, which in the environment occurs through UV-radiation, oxygen, water, etc. Some plastics (e.g. with a carbon backbone) are susceptible to hydrolysis, while others degrade mostly through the interaction of UV-radiation with oxygen (photo-oxidation). The purpose of stabilizers added to plastics is to retard the effect of these processes, with antioxidants, UV absorbers, etc. added. These only slow down the polymer degradation, naturally.
In short, although plastics that end up in the environment seem to vanish, they mostly break down in ever smaller polymer fragments that end up basically everywhere.
Body-Plastic Ratio
In a recent review article, Dr. Eric Topol covers contemporary studies on the topic of MNPs, with a particular focus on the new findings about MNPs found in the (human) brain, but also from a cardiovascular perspective. The latter references a March 2024 study by Raffaele Marfella et al. as published in The New England Journal of Medicine. In this study the excised plaque from carotid arteries in patients undergoing endarterectomy (arterial blockage removal) was examined for the presence of MNPs prior to the patients being followed to see whether the presence of MNPs affected their health.
What they found was that of the 257 patients who completed the full study duration 58.4% had polyethylene (PE) in these plaques, while 12.1% also had polyvinyl chloride (PVC) in them. The PE and PVC MNPs were concentrated in macrophages, alongside active inflammation markers. During the follow-up period during the study, of the patients without MNPs 8 of 107 (7.5%) suffered either a nonfatal myocardial infarction, a nonfatal stroke or death. This contrasted with 30 of 150 (20%) in the group with MNP detected, suggesting that the presence of MNP in one’s cardiovascular system puts one at significantly higher risk of these adverse events.Microplastics in the human body. (Credit: Richard C. Thompson et al., Science, 2024)
The presence of MNPs has not only been confirmed in arteries, but effectively in every other organ and tissue of the body as well. Recently the impact on the human brain has been investigated as well, with a study in Nature Medicine by Alexander J. Nihart et al. investigating MNP levels in decedent human brains as well the liver and kidneys. They found mostly PE, but also other plastic polymers, with the brain tissue having the highest PE proportion.
Interestingly, the more recently deceased had more MNP in their organs, and the brains of those with known dementia diagnosis had higher MNP levels than those without. This raises the question of whether the presence of MNPs in the brain can affect or even induce dementia and other disorders of the brain.
Using mouse models, Haipeng Huang et al. investigated the effects of MNPs on the brain, demonstrating that nanoplastics can pass through the blood-brain barrier, after which phagocytes consume these particles. These then go on to form blockages within the capillaries of the brain’s cortex, providing a mechanism through which MNPs are neurotoxic.
Prevention
Clearly the presence of MNPs in our bodies does not appear to be a good thing, and the only thing that we can realistically do about it at this point is to prevent ingesting (and inhaling) it, while preventing more plastics from ending up in the environment where it’ll inevitably start its gradual degradation into MNPs. To accomplish this, there are things that can be done, ranging from a personal level to national and international projects.
On a personal level, wearing a respirator while being in dusty environments, while working with plastics, etc. is helpful, while avoiding e.g. bottled water. According to a recent study by Naixin Qian et al. from the University of California they found on average 240,000 particles of MNPs in a liter of bottled water, with 90% of these being nanoplastics. As noted in a related article, bottled water can be fairly safe, but has to be stored correctly (i.e. not exposed to the sun). Certain water filters (e.g. Brita) filter particles o.5 – 1 micrometer in size and should filter out most MNPs as well from tap water.
Another source of MNPs are plastic containers, with old and damaged plastic containers more likely to contaminate food stored in them. If a container begins to look degraded (i.e. faded colors), it’s probably a good time to stop using it for food.
That said, as some exposure to MNPs is hard to avoid, the best one can do here is to limited said exposure.
Environmental Pollution
Bluntly put, if there wasn’t environmental contamination with plastic fragments such personal precautions would not be necessary. This leads us to the three Rs:
- Reduce
- Reuse
- Recycle
Simply put, the less plastic we use, the less plastic pollution there will be. If we reuse plastic items more often (with advanced stabilizers to reduce degradation), fewer plastic items would need to be produced, and once plastic items have no more use, they should be recycled. This is basically where all the problems begin.
Using less plastic is extremely hard for today’s societies, as these synthetic polymers are basically everywhere, and some economical sectors essentially exist because of single-use plastic packaging. Just try to imagine a supermarket or food takeout (including fast food) without plastics. A potential option is to replace plastics with an alternative (glass, etc.), but the viability here remains low, beyond replacing effectively single use plastic shopping bags with multi-use non-plastic bags.
Some sources of microplastics like from make-up and beauty products have been (partially) addressed already, but it’d be best if plastic could be easily recycled, and if microorganisms developed a taste for these polymers.
Dismal Recycling
Currently only about 10-15% of the plastic we produce is recycled, with the remainder incinerated, buried in landfills or discarded as litter into the environment as noted in this recent article by Mark Peplow. A big issue is that the waste stream features every imaginable type of plastic mixed along with other (organic) contaminants, making it extremely hard to even begin to sort the plastic types.
The solution suggested in the article is to reduce the waste stream back to its original (oil-derived) components as much as possible using high temperatures and pressures. If this new hydrothermal liquefaction approach which is currently being trialed by Mura Technology works well enough, it could replace mechanical recycling and the compromises which this entails, especially inferior quality compared to virgin plastic, and an inability to deal with mixed plastics.Hydrothermal liquefaction process of plastics. (source: Mura Technology)
If a method like this can increase the recycling rate of plastics, it could significantly reduce the amount of landfill and litter plastic, and thus with it the production of MNPs.
Microorganism Solutions
As mentioned earlier, a nice thing about natural polymers like those in wood is that there are many organisms who specialize in breaking these down. This is the reason why plant matter and even entire trees will decay and effectively vanish, with its fundamental elements being repurposed by other organisms and those that prey on these. Wouldn’t it be amazing if plastics could vanish in a similar manner rather than hang around for a few hundred years?
As it turns out, life does indeed find a way, and researchers have discovered multiple species of bacteria, fungi and microalgae which are reported to biodegrade PET (polyethylene terephthalate), which accounts for 6.2% of plastics produced. Perhaps it’s not so surprising that microorganisms would adapt to thrive on plastics, since we are absolutely swamping the oceans with it, giving the rapid evolutionary cycle of bacteria and similar a strong nudge to prefer breaking down plastics over driftwood and other detritus in the oceans.
Naturally, PET is just one of many types of plastics, and generally plastics are not an attractive target for microbes, as Zeming Cai et al. note in a 2023 review article in Microorganisms. Also noted is that there are some fungal strains that degrade HDPE and LDPE, two of the most common types of plastics. These organisms are however not quite at the level where they can cope with the massive influx of new plastic waste, even before taking into account additives to plastics that are toxic to organisms.
Ultimately it would seem that evolution will probably fix the plastic waste issue if given a few thousand years, but before that, we smart human monkeys would do best to not create a problem where it doesn’t need to exist. At least if we don’t want to all become part of a mass-experiment on the effects of high-dose MNP exposure.
Caos alla CISA: Sospesi 17 dipendenti chiave dei quali 10 esperti di Sicurezza Elettorale
Diciassette dipendenti della Cybersecurity and Infrastructure Security Agency (CISA), tra cui 10 specialisti di sicurezza elettorale regionale, sono stati sospesi improvvisamente, sollevando timori sulla protezione del sistema elettorale statunitense. Questi esperti erano responsabili della valutazione delle minacce, formazione e sicurezza fisica nei seggi elettorali, supportando oltre 8.000 distretti locali.
La crisi è nata da decisioni amministrative controverse. Inizialmente, la CISA era stata esclusa dal programma di licenziamento differito, ma successivamente ai dipendenti è stata offerta l’opzione di dimissioni volontarie con stipendio fino a settembre. Questo ha generato un clima di instabilità, culminato con la sospensione improvvisa del personale.
Sebbene le elezioni presidenziali del 2024 siano passate, il lavoro della CISA resta fondamentale per la sicurezza delle prossime elezioni governative, legislative e municipali. Con il crescente rischio di cyber attacchi e campagne di disinformazione, il ridimensionamento dell’agenzia desta forti preoccupazioni.
Secondo fonti interne, la revisione del personale ha coinvolto le operazioni della CISA contro interferenze straniere e fake news elettorali, ora trasferite ad altre unità. Tuttavia, restano dubbi sulla capacità dell’agenzia di gestire future minacce alla sicurezza del voto.
La decisione ha scatenato reazioni bipartisan. Michael Adams, Segretario di Stato del Kentucky, ha lodato il lavoro della CISA nel migliorare la sicurezza fisica e digitale del voto, mentre Jocelyn Benson, Segretaria di Stato del Michigan, ha ribadito il ruolo centrale dell’agenzia per l’integrità elettorale, auspicando un sostegno federale continuo.
L'articolo Caos alla CISA: Sospesi 17 dipendenti chiave dei quali 10 esperti di Sicurezza Elettorale proviene da il blog della sicurezza informatica.
Un Patch Tuesday leggero quello di febbraio 2025, ma con quattro zero-day corrette
@Informatica (Italy e non Italy 😁)
Gli aggiornamenti Microsoft per il mese di febbraio 2025 correggono solo 63 vulnerabilità, ma tra queste ci sono anche quattro zero-day di cui due già attivamente sfruttate in rete. Ecco tutti i dettagli e i consigli per mettere in
Grave vulnerabilità in OpenSSL: rischio di attacchi Man-in-the-Middle
@Informatica (Italy e non Italy 😁)
Scenari di sfruttamento con successo di questa vulnerabilità rendono possibile per l'attaccante fare da intermediario tra le azioni del cliente verso il server. Importante aggiornare tempestivamente
L'articolo Grave vulnerabilità in OpenSSL: rischio di attacchi
Libri di poesie
- Fernando Pessoa – Poesia di Álvaro de Campos – Adelphi 1993 - 6€
- Wislawa Szymborska - Vista con granello di sabbia. Poesie (1957-1993) - Adelphi 2004 - 8€
- Pier Paolo Pasolini – La nuova gioventù – Einaudi 1981 - 8€
- Sergej Aleksandrovic Esenin – Poesie – Garzanti 1981 - 9€
- Sandro Penna – Poesie – Garzanti 1973 - 9€
- Umberto Piersanti – I luoghi persi – Einaudi 1994 - 9€
- Wislawa Szymborska – La fine e l’inizio – Scheiwiller 1997 - 8€
- Wislawa Szymborska – Gente sul ponte – Scheiwiller 1996 - 8€
- Abbas Kiarostami – Un lupo in agguato. Poesie – Einaudi 2003 - 9€
Per info, dettagli e acquisti scriveteci o venite a trovarci in libreria o su www.semidinchiostro.com
Libreria Semi d'inchiostro
Via Serraloggia 24, Fabriano
Alla Scoperta Dei Firewall: La Prima Linea Di Difesa Nella Sicurezza Informatica
Nel mondo della sicurezza informatica, i firewall rappresentano la prima linea di difesa contro minacce e attacchi informatici. Ogni giorno, aziende e utenti privati sono esposti a rischi come malware, ransomware e intrusioni non autorizzate. Un firewall agisce come un vero e proprio “custode digitale”, filtrando il traffico di rete e bloccando attività sospette prima che possano causare danni.
Ma cos’è esattamente un firewall e come funziona?
Questo strumento di sicurezza può essere sia hardware che software e opera secondo regole predefinite per consentire o impedire la trasmissione di dati attraverso una rete. Senza un firewall, qualsiasi dispositivo connesso a Internet sarebbe vulnerabile ad attacchi esterni, aumentando il rischio di furti di dati e compromissioni dei sistemi.
In questo articolo esploreremo l’importanza dei firewall nella protezione delle aziende, analizzando le diverse tipologie disponibili e il loro ruolo nel contrastare le minacce informatiche. Capiremo perché ogni impresa, indipendentemente dalle dimensioni, dovrebbe adottare una soluzione firewall efficace per garantire la sicurezza delle proprie infrastrutture digitali.
Cos’è un firewall e a cosa serve
Un firewall è un sistema di sicurezza informatica progettato per monitorare, filtrare e controllare il traffico di rete, impedendo accessi non autorizzati e proteggendo dispositivi e dati sensibili. Il suo nome deriva dall’idea di un muro o una “porta tagliafuoco”, ovvero una barriera che impedisce la propagazione di minacce informatiche tra reti diverse.
Il funzionamento di un firewall si basa su una serie di regole predefinite, che stabiliscono quali connessioni possono essere accettate e quali devono essere bloccate. Questo processo avviene analizzando i pacchetti di dati che viaggiano sulla rete e decidendo se permettere o impedire la loro trasmissione in base a criteri specifici.
I firewall sono essenziali per impedire intrusioni dannose, proteggere informazioni riservate e garantire la sicurezza delle reti aziendali e domestiche. Senza un firewall, un dispositivo connesso a Internet sarebbe esposto a numerose minacce, tra cui malware, attacchi DDoS e tentativi di hacking. In ambito aziendale, la loro importanza è ancora maggiore: proteggono dati finanziari, archivi digitali e infrastrutture IT critiche. Se vuoi approfondire come i firewall si integrano nelle strategie di cybersecurity aziendale.
L’evoluzione delle minacce informatiche ha portato allo sviluppo di firewall sempre più sofisticati, in grado di riconoscere e bloccare attacchi avanzati. Oggi esistono soluzioni che combinano firewall tradizionali con intelligenza artificiale e machine learning, migliorando la capacità di rilevare comportamenti sospetti e rispondere in tempo reale agli attacchi.
In sintesi, un firewall non è solo un’opzione consigliata, ma una necessità assoluta per chiunque voglia navigare in sicurezza ed evitare intrusioni nei propri sistemi informatici.
La Pila OSI
Per comprendere meglio il funzionamento dei firewall, è fondamentale conoscere la Pila OSI (Open Systems Interconnection), un modello di riferimento che descrive il funzionamento delle comunicazioni di rete suddividendolo in sette livelli.
Ogni livello ha uno scopo specifico e contribuisce al trasferimento dei dati tra dispositivi connessi a una rete. La Pila OSI è composta dai seguenti livelli, partendo dal più basso:
- Livello Fisico – Si occupa della trasmissione dei dati tramite cavi, onde radio e altri mezzi fisici.
- Livello Data Link – Gestisce il trasferimento di dati tra due dispositivi direttamente connessi.
- Livello di Rete – Si occupa dell’instradamento dei pacchetti di dati tra reti diverse.
- Livello di Trasporto – Garantisce la trasmissione affidabile dei dati, gestendo errori e ritrasmissioni.
- Livello di Sessione – Coordina la comunicazione tra dispositivi stabilendo, gestendo e terminando sessioni.
- Livello di Presentazione – Converte i dati nel formato corretto per il livello applicativo.
- Livello Applicativo – Fornisce l’interfaccia per le applicazioni di rete, come browser e email.
Dove opera un firewall nella Pila OSI?
I firewall operano principalmente nei livelli di Rete, Trasporto e Applicativo, filtrando i pacchetti di dati in base a regole di sicurezza predefinite. Un firewall a filtraggio di pacchetti, ad esempio, lavora a livello di Rete (Livello 3), mentre un firewall stateful inspection opera anche a livello di Trasporto (Livello 4), analizzando lo stato delle connessioni.
I firewall di nuova generazione (NGFW o WAF) sono ancora più avanzati, estendendo la protezione fino al Livello Applicativo (Livello 7), dove possono riconoscere e bloccare minacce legate a specifiche applicazioni e attacchi sofisticati come SQL injection o exploit zero-day.
Perché è importante conoscere la Pila OSI?
Capire il modello OSI è essenziale per identificare le vulnerabilità di rete e comprendere al meglio i fiewall e quindi implementare strategie di sicurezza più efficaci. Un attacco informatico può avvenire su diversi livelli della pila OSI e un firewall ben configurato può bloccare le minacce prima che raggiungano i dati sensibili. Ad esempio, un attacco DDoS può essere mitigato a livello di Trasporto, mentre un attacco di phishing può essere bloccato a livello di Applicazione.
L’integrazione dei firewall con altri strumenti di sicurezza, come sistemi di prevenzione delle intrusioni (IPS) e soluzioni di sicurezza Zero Trust, permette di proteggere l’intera infrastruttura di rete e garantire la continuità operativa aziendale.
Le principali tipologie di firewall
Esistono diverse tipologie di firewall, ognuna progettata per rispondere a specifiche esigenze di protezione. Tra le principali troviamo i firewall standard, i firewall di nuova generazione (NGFW) e i Web Application Firewall (WAF). Ognuna di queste soluzioni offre un livello di protezione differente all’interno della pila OSI e può essere scelta in base alla complessità della rete e alla natura delle minacce a cui ci si trova di fronte.
Firewall standard
I firewall standard, o tradizionali, sono i più comuni e vengono utilizzati per filtrare il traffico in base a determinate regole predefinite. Solitamente operano a livello di rete (Livello 3) e trasporto (Livello 4) del modello OSI, analizzando i pacchetti di dati in entrata e uscita e decidendo se permettere o bloccare la connessione. Questi firewall sono particolarmente utili per proteggere reti semplici e piccole aziende, dove il traffico di rete non è complesso e non si richiedono funzionalità avanzate.
Tuttavia, i firewall tradizionali presentano alcuni limiti, come la loro incapacità di rilevare attacchi più sofisticati, come quelli a livello di applicazione o le minacce più mirate. Inoltre, non sono in grado di analizzare il contenuto dei pacchetti, limitandosi a verificare l’indirizzo di origine e destinazione.
Firewall di nuova generazione (NGFW)
I firewall di nuova generazione (NGFW) sono progettati per affrontare le minacce moderne e più sofisticate. Questi firewall integrano funzionalità avanzate rispetto ai tradizionali, come il deep packet inspection (DPI) e l’analisi del traffico a livello di Applicazione (Livello 7). I NGFW non si limitano a filtrare il traffico in base a regole statiche, ma utilizzano algoritmi avanzati di intelligenza artificiale e machine learning per identificare e bloccare attacchi complessi come malware, ransomware e exploit zero-day.
Inoltre, i NGFW supportano anche la gestione delle identità degli utenti, il che consente di monitorare e controllare il traffico in base agli utenti e non solo agli indirizzi IP. Questi firewall possono anche integrarsi con VPN e soluzioni di Zero Trust, rendendoli ideali per proteggere le reti aziendali moderne, dove i confini sono più fluidi e gli attacchi possono arrivare da diverse fonti.
Web Application Firewall (WAF)
I Web Application Firewall (WAF) sono una tipologia di firewall progettata per proteggere le applicazioni web dai comuni attacchi diretti a questo livello, come SQL injection, cross-site scripting (XSS) e file inclusion. A differenza dei firewall tradizionali che operano principalmente su reti e dispositivi, i WAF si concentrano sulla protezione di siti web e applicazioni online, filtrando il traffico HTTP/HTTPS in entrata.
I WAF analizzano in tempo reale il traffico web per rilevare e bloccare richieste sospette che potrebbero compromettere la sicurezza delle applicazioni. Questi firewall sono particolarmente utili per le aziende che gestiscono piattaforme online, e-commerce o applicazioni SaaS, in quanto proteggono contro vulnerabilità specifiche che i firewall tradizionali non potrebbero fermare. I WAF sono anche fondamentali nella protezione contro attacchi DDoS applicativi, che mirano a sovraccaricare e rendere inutilizzabile una piattaforma web.
Perché ogni azienda dovrebbe adottarne uno
a crescente sofisticazione degli attacchi informatici rende la protezione della rete un elemento cruciale per ogni azienda, indipendentemente dalle dimensioni. Adottare un firewall non è più solo una scelta raccomandata, ma una necessità per garantire la sicurezza dei dati aziendali, proteggere le risorse interne e mantenere l’affidabilità operativa. Ma perché ogni azienda dovrebbe investire in un firewall? Ecco alcune ragioni fondamentali.
In un mondo sempre più connesso, le minacce informatiche sono all’ordine del giorno. Dall’accesso non autorizzato ai sistemi aziendali al furto di dati sensibili, passando per attacchi come malware, ransomware e phishing, le aziende sono costantemente sotto attacco. Un firewall ben configurato rappresenta la prima linea di difesa contro queste minacce, bloccando le connessioni sospette e impedendo l’ingresso di attori malintenzionati nella rete aziendale. Grazie al monitoraggio in tempo reale, un firewall riesce a identificare comportamenti anomali e a bloccare l’accesso ai sistemi prima che i danni diventino irreparabili.
Protezione dei dati sensibili
Ogni azienda, grande o piccola, gestisce dati sensibili che vanno protetti. Questi dati possono riguardare informazioni finanziarie, dati personali dei clienti o documenti aziendali riservati. I firewall sono progettati per impedire accessi non autorizzati e furti di dati. Proteggendo le porte d’ingresso alla rete aziendale, il firewall assicura che solo gli utenti o i dispositivi autorizzati possano accedere a informazioni critiche, prevenendo violazioni della privacy e riducendo il rischio di sanzioni legali legate alla protezione dei dati.
Controllo e gestione del traffico di rete
Un firewall non si limita a proteggere dai pericoli esterni, ma fornisce anche un controllo granulare sul traffico di rete. Le aziende possono definire regole personalizzate per consentire o bloccare specifici tipi di traffico in base alle proprie esigenze. Ad esempio, è possibile limitare l’accesso a determinati siti web, impedire la comunicazione con determinate reti o applicazioni, e monitorare l’attività online dei dipendenti per evitare l’accesso a contenuti dannosi o non pertinenti. Il firewall aiuta quindi a ottimizzare e controllare l’uso delle risorse di rete, migliorando l’efficienza e riducendo il rischio di incidenti legati alla sicurezza.
Rispetto delle normative sulla sicurezza
Molte normative aziendali, tra cui il GDPR (General Data Protection Regulation) in Europa e il CCPA (California Consumer Privacy Act) negli Stati Uniti, richiedono alle aziende di proteggere i dati dei clienti e di implementare misure di sicurezza adeguate. Un firewall ben configurato è uno degli strumenti che aiutano le aziende a soddisfare questi requisiti, evitando multe e danni reputazionali derivanti da violazioni della sicurezza dei dati. Investire in un firewall significa anche garantire che l’azienda rimanga conforme alle leggi sulla protezione dei dati.
Rimanere operativi durante gli attacchi
In un ambiente aziendale, ogni interruzione dei servizi può avere un impatto significativo sulla produttività e sui profitti. Gli attacchi DDoS (Distributed Denial of Service), per esempio, sono progettati per sopraffare i server aziendali con un flusso massiccio di traffico, causando interruzioni di servizio e downtime. I firewall, in particolare i firewall di nuova generazione (NGFW), possono filtrare il traffico in tempo reale, impedendo che queste minacce paralizzino i sistemi aziendali. La protezione contro gli attacchi DDoS è un esempio di come un firewall può garantire la continuità operativa e ridurre il rischio di perdite finanziarie.
Pericolosità delle vulnerabilità che affliggono i firewall
Nonostante i firewall siano tra gli strumenti di sicurezza più efficaci nella protezione delle reti aziendali, anche questi dispositivi non sono esenti da vulnerabilità che possono essere sfruttate da attaccanti malintenzionati. Le vulnerabilità nei firewall possono rappresentare delle minacce significative per la sicurezza dell’intera infrastruttura informatica aziendale, compromettere la riservatezza dei dati e, in alcuni casi, permettere agli hacker di prendere il controllo totale della rete. Una delle criticità più gravi è la Remote Code Execution (RCE), una vulnerabilità che consente agli attaccanti di eseguire codice dannoso da remoto sui dispositivi protetti dal firewall. Questo tipo di vulnerabilità è particolarmente pericoloso poiché offre agli aggressori l’opportunità di compromettere il firewall stesso e, conseguentemente, eludere le difese della rete.
Le vulnerabilità di tipo RCE sui firewall permettono agli hacker di accedere alle funzionalità interne del dispositivo e di manipolare i parametri di configurazione, disabilitando o aggirando le politiche di sicurezza predefinite. In alcuni casi, ciò può permettere di aprire porte non autorizzate, eseguire comandi remoti, raccogliere dati sensibili o, peggio ancora, compromettere completamente l’intero sistema di difesa della rete. Pertanto, le aziende devono essere consapevoli che la protezione offerta da un firewall è valida solo fintanto che il dispositivo è correttamente configurato e privo di vulnerabilità sfruttabili.
Un altro aspetto cruciale riguarda l’accesso alle console di gestione del firewall. Queste console sono il punto di controllo principale per la configurazione e la gestione della sicurezza della rete, e permettono a chi ha accesso di modificare le impostazioni del firewall. Se queste console sono accessibili via Internet, l’esposizione a potenziali attacchi aumenta notevolmente. Gli attaccanti possono sfruttare porte di accesso aperte per tentare di ottenere credenziali di amministratore o approfittare di vulnerabilità note nel software di gestione. È pertanto fondamentale disabilitare l’accesso alle console di gestione da Internet e riservarlo solo agli indirizzi IP locali o a una rete privata virtuale (VPN), riducendo così drasticamente il rischio di compromissione da attacchi esterni.
Oltre alla gestione degli accessi, è vitale che i firewall siano oggetto di un costante monitoraggio. I bug di sicurezza, sia nuovi che preesistenti, possono emergere anche in dispositivi che sembrano sicuri. I vendor di firewall rilasciano frequentemente aggiornamenti di sicurezza per correggere le vulnerabilità appena scoperte. L’importanza di monitorare e applicare tempestivamente gli aggiornamenti non può essere sottovalutata. Il processo di patch management deve essere un’attività regolare e automatizzata, al fine di applicare le correzioni necessarie senza ritardi. Ignorare gli aggiornamenti di sicurezza lascia il sistema vulnerabile agli attacchi, mettendo a rischio la rete aziendale.
Conclusioni
I firewall rimangono uno degli strumenti fondamentali per garantire la sicurezza delle reti aziendali. La loro capacità di monitorare, filtrare e proteggere il traffico di rete li rende cruciali per difendere le infrastrutture informatiche da accessi non autorizzati, malware e attacchi hacker. Tuttavia, è essenziale comprendere che un firewall, seppur potente, non è una soluzione infallibile. Le vulnerabilità che possono colpire i firewall stessi, come le vulnerabilità di Remote Code Execution, e la gestione impropria dell’accesso alle console, possono compromettere seriamente la sicurezza aziendale.
Per proteggere adeguatamente l’azienda, è fondamentale che i firewall vengano correttamente configurati, che si disabiliti l’accesso remoto non necessario e che si monitori costantemente la rete alla ricerca di eventuali minacce. Inoltre, il processo di patch management deve essere integrato nella strategia di sicurezza aziendale, garantendo che le vulnerabilità siano corrette tempestivamente.
In sintesi, mentre un firewall è un elemento essenziale della sicurezza informatica, la sua efficacia dipende dall’attenzione che gli viene dedicata. Le aziende devono essere consapevoli che la protezione della rete richiede una combinazione di tecnologie, strategie di gestione e pratiche quotidiane per garantire che i firewall rimangano efficaci e non diventino un punto debole nella difesa della loro sicurezza. Adottare un firewall senza una costante cura nella gestione e nell’aggiornamento non è sufficiente. La sicurezza, infatti, è un processo continuo che richiede attenzione costante.
L'articolo Alla Scoperta Dei Firewall: La Prima Linea Di Difesa Nella Sicurezza Informatica proviene da il blog della sicurezza informatica.
thehill.com/homenews/administr…
Ted Nugent praises Trump’s deportations: ‘This is war’
Conservative rock musician Ted Nugent said he endorses the Trump administration’s early push to round up illegal immigrants and deport them.thehill.com
"Il rischio che dopo essere stato usato per indebolire la Russia il paese venga di fatto abbandonato alla propria sorte dagli Stati Uniti, e spogliato delle proprio risorse, è molto alto."
Tutto questo è orribile, ma era imprevedibile? No, e anzi era stato previsto e paventato da molte voci contrarie all'escalation militare. Certo, poteva anche andare diversamente, la Russia poteva anche collassare per esempio, proprio a causa del conflitto, e a dire il vero tutto può ancora cambiare da un momento all'altro, perché sappiamo bene che la storia prende svolte repentine in certi frangenti; ma resterebbe comunque il fatto che l'azzardo fatto sulla pelle della popolazione Ucraina è stato enorme. Secondo me questo azzardo non andava fatto, perché le forze in campo troppo impari, il coinvolgimento del blocco occidentale troppo condizionato, le ragioni del conflitto troppo radicate in un humus di nazionalismo. Resto sereno con me stesso di non aver mai avallato questo massacro.
Qui un aggiornamento interessante sulla situazione, che del resto è in continua evoluzione:
Laser Cut Acrylic Provides Movie-Style Authentication
Here at Hackaday, we pride ourselves on bringing you the latest and greatest projects for your viewing pleasure. But sometimes we come across a creation so interesting that we find ourselves compelled to write about it, even if it’s already been hanging around the Internet for years. This may or may not be due to the fact that we just re-watched Crimson Tide, and found ourselves on a self-imposed dive into a very particular rabbit hole…
If you’ve seen Crimson Tide, or the first few minutes of WarGames, you might already know what this post is about. Both films prominently make use of a one-time authentication device which the user snaps in half to reveal a card that has some secret code printed on it — and as it turns out, there are at least two different projects that aim to replicate the props used in the movies.
The props were inspired by the real-world “Sealed Authenticators” used by the United States to verify commands regarding the launch of nuclear weapons. As shown in the films, once a launch order, known as an Emergency Action Message, is received, its validity could be confirmed by breaking open one of the Authenticators and comparing the code sequence printed on it to what was sent along with the message. Supposedly the real ones are more like foil envelopes that would be torn open, but presumably that wasn’t cool enough for Hollywood.
So how do you make your own film-quality Authenticator? The two projects take slightly different approaches, but the basic idea is to create a three layer acrylic stack. The top and bottom pieces are identical, and scored in the middle so they’ll break along a clean line. The center piece is cut in half and largely hollowed out to create the compartment for your printed message. It’s perhaps best described as two “C” shapes that have slight gap where they meet, which provides some room for the top and bottom layers to flex. With the acrylic pieces aligned and the message inside, everything is solvent welded together.
Of course, the question now is what to do with them. We can think of all sorts of games and challenges that could make use of this kind of thing, but if you’re looking for something a little more practical, these would be an awesome way to store your two-factor authentication recovery codes. With the proper software, you could even use these for secure file storage via QR code.
NIS2 e clausola di salvaguardia, chi può derogare alla normativa e chi no: che c’è da sapere
@Informatica (Italy e non Italy 😁)
In Gazzetta Ufficiale del 10.02.2025 è uscito l’atteso DPCM sulla clausola di salvaguardia per la NIS2, regolamentandone i criteri di applicazione. Vediamo cosa devono fare le organizzazioni interessate da questi parametri di
Come Zuckerberg ha seguito le orme di X
@Informatica (Italy e non Italy 😁)
Facebook ha sempre fatto il minimo sul fronte trasparenza. Ma nell’era Trump-Musk ha scelto lo scontro con l’UE.
L'articolo Come Zuckerberg ha seguito le orme di X proviene da Guerre di Rete.
L'articolo proviene da #GuerreDiRete di @Carola Frediani
guerredirete.it/come-zuckerber…
PODCAST. Cina: no alla pulizia etnica in Palestina
@Notizie dall'Italia e dal mondo
Pechino interviene contro l'idea di Trump di una Riviera senza palestinesi a Gaza: "Gaza appartiene ai palestinesi ed è parte inseparabile del territorio palestinese".
L'articolo PODCAST. Cina: no alla pulizia etnica in Palestinahttps://pagineesteri.it/2025/02/12/oriente/la-cina-no-alla-pulizia-etnica-in-palestina/
linkiesta.it/2025/02/la-linea-…
se davvero le nuove generazioni credono nell'uomo forte, il periodo di prolungata in europa è davvero finito. anche perché l'unico motivo per cui in europa non abbiamo assistito a una terza guerra mondiale di gb+francia contro germania+italia o qualsiasi altra combinazione a vostra scelta è l'unione europea vs nazionalismi. non si può scegliere di avere gli interessi nazionali al primo posto assoluto e un mondo di pace. è come volere la moglie ubriaca e la botte piena.l'egoismo genera necessariamente guerra. se il "popolo" non ama le soluzioni di compromesso è la fine. ma del resto già con trump il cambiamento climatico ha messo di esistere. già quello è un colpo mortale per la sopravvivenza della civiltà umana. appena gli effetti del cambiamento climatico diventeranno ingestibili ci riempiremo di così tante guerre, che questo sembrerà un periodo di pace mondiale.
New Documentary Details Ventilator Development Efforts During COVID
What would it be like to have to design and build a ventilator, suitable for clinical use, in ten days? One that could be built entirely from locally-sourced parts, and kept oxygen waste to a minimum? This is the challenge [John Dingley] and many others faced at the start of COVID-19 pandemic when very little was known for certain.
Back then it was not even known if a vaccine was possible, or how bad it would ultimately get. But it was known that hospitalized patients could not breathe without a ventilator, and based on projections it was possible that the UK as a whole could need as many as 30,000 ventilators within eight weeks. In this worst-case scenario the only option would be to build them locally, and towards that end groups were approached to design and build a ventilator, suitable for clinical use, in just ten days.A ventilator suitable for use on a patient with an infectious disease has a number of design constraints, even before taking into account the need to use only domestically-sourced parts.
[John] decided to create a documentary called Breathe For Me: Building Ventilators for a COVID Apocalypse, not just to tell the stories of his group and others, but also as a snapshot of what things were like at that time. In short it was challenging, exhausting, occasionally frustrating, but also rewarding to be able to actually deliver a workable solution.
In the end, building tens of thousands of ventilators locally wasn’t required. But [John] felt that the whole experience was a pretty unique situation and a remarkable engineering challenge for him, his team, and many others. He decided to do what he could to document it, a task he approached with a typical hacker spirit: by watching and reading tutorials on everything from conducting and filming interviews to how to use editing software before deciding to just roll up his sleeves and go for it.
We’re very glad he did, and the effort reminds us somewhat of the book IGNITION! which aimed to record a history of technical development that would otherwise have simply disappeared from living memory.
You can watch Breathe for Me just below the page break, and there’s additional information about the film if you’d like to know a bit more. And if you are thinking the name [John Dingley] sounds familiar, that’s probably because we have featured his work — mainly on self-balancing personal electric vehicles — quite a few times in the past.
youtube.com/embed/xi3Te1LSUt0?…
Continua il Caso Spyware in Italia: Un Altro Attivista Preso Di Mira Avverte Apple
Un attivista per i diritti dei rifugiati è stato preso di mira con uno spyware sofisticato, secondo un avviso inviatogli da Apple. David Yambio, leader del gruppo Refugees in Libya, ha ricevuto la notifica il 13 novembre, in cui si segnalava che il suo iPhone era stato oggetto di un “attacco spyware mercenario”. L’avviso specificava che l’attacco era probabilmente diretto a lui per il suo ruolo o le sue attività. Yambio ha condiviso il messaggio con Reuters, esprimendo sconcerto per la sorveglianza subita, affermando di non essere un criminale e di non comprendere il motivo di tale attenzione.
Apple ha iniziato a inviare avvisi di questo tipo nel 2021, quando ha intentato una causa contro la società israeliana NSO Group, nota per lo sviluppo di spyware come Pegasus, accusandola di aver sfruttato le vulnerabilità dei dispositivi Apple per spiare utenti.
La pratica di notificare agli utenti potenziali attacchi è continuata da allora, ma le circostanze specifiche dell’avviso ricevuto da Yambio rimangono poco chiare. Apple non ha rilasciato commenti immediati sulla questione, mentre Yambio ha preferito attendere un’analisi forense del suo dispositivo prima di trarre conclusioni.
La vicenda di Yambio emerge nel contesto di uno scandalo politico in Italia legato all’uso presunto dello spyware Paragon per intercettare le comunicazioni di oppositori del governo. Fonti anonime hanno riferito che Paragon, presentatasi come un’alternativa più etica rispetto a NSO, avrebbe interrotto i rapporti con il governo italiano dopo le accuse di utilizzo improprio della sua tecnologia. Lo scandalo ha alimentato polemiche e dibattiti sull’uso di strumenti di sorveglianza nel paese.
In parallelo, Yambio è stato coinvolto in un altro caso controverso: il rilascio di un presunto criminale di guerra libico, Al-Tuhamy Njeem, arrestato in Italia il 19 gennaio su mandato della Corte Penale Internazionale (CPI) ma liberato due giorni dopo e rimpatriato in Libia.
L'articolo Continua il Caso Spyware in Italia: Un Altro Attivista Preso Di Mira Avverte Apple proviene da il blog della sicurezza informatica.
UCRAINA: Trump vuole 500 miliardi in terre rare
@Notizie dall'Italia e dal mondo
L'Ucraina rischia di essere abbandonata da Trump, che ora pretende 500 miliardi in terre rare come risarcimento per gli aiuti finora inviati a Kiev. L'UE teme di essere tagliata fuori da un negoziato diretto Usa-Russia
L'articolo UCRAINA: Trump vuole 500 pagineesteri.it/2025/02/12/mon…
Grave vulnerabilità in OpenSSL: aggiorna subito per evitare attacchi MITM se usi RPK!
OpenSSL ha emesso un avviso di sicurezza invitando gli utenti ad effettuare immediatamente l’aggiornamento per mitigare il rischio critico di una vulnerabilità di sicurezza di elevata gravità. Si tratta del ( CVE-2024-12797 ) in OpenSSL, una delle librerie crittografiche più utilizzate. Il bug di sicurezza consente agli aggressori di sfruttare una falla negli handshake TLS e DTLS, consentendo potenzialmente attacchi man-in-the-middle (MITM) su connessioni vulnerabili.
La vulnerabilità riguarda le versioni 3.4, 3.3 e 3.2 di OpenSSL. Le versioni precedenti (3.1, 3.0, 1.1.1 e 1.0.2) e i moduli FIPS di OpenSSL non sono interessati.
Il problema risiede nella gestione delle chiavi pubbliche (RPK) RFC7250, un meccanismo opzionale nelle connessioni TLS/DTLS. Quando un client abilita l’uso di RPK per l’autenticazione di un server, potrebbe non riuscire a terminare l’handshake se la chiave pubblica del server non corrisponde ai valori previsti, nonostante sia impostata la modalità di verifica SSL_VERIFY_PEER. Questa omissione espone la connessione all’intercettazione da parte di un malintenzionato.
Gli RPK sono disabilitati per impostazione predefinita nelle implementazioni OpenSSL, ma se abilitati esplicitamente sia nella configurazione client che in quella server, potrebbe consentire agli aggressori di impersonare il server. Sfruttando questa falla, è possibile intercettare, leggere o modificare la comunicazione tra un client e un server.
OpenSSL ha rilasciato delle patch per risolvere il problema. Si consiglia agli utenti di aggiornare immediatamente le proprie librerie OpenSSL alle seguenti versioni:
- Utenti OpenSSL 3.4 : Aggiornamento a OpenSSL 3.4.1
- Utenti OpenSSL 3.3 : Aggiornamento a OpenSSL 3.3.2
- Utenti OpenSSL 3.2 : Aggiornamento a OpenSSL 3.2.4
Le correzioni sono state effettuate a una segnalazione di Apple Inc. di dicembre 2024. Gli amministratori di sistema e gli sviluppatori che utilizzano OpenSSL dovrebbero rivedere le loro implementazioni per determinare se gli RPK sono abilitati esplicitamente. In tal caso, l’aggiornamento alle versioni patchate è fondamentale per mitigare i potenziali rischi per la sicurezza.
Per coloro che non utilizzano attivamente gli RPK, la vulnerabilità non rappresenta una minaccia immediata, poiché gli RPK sono disabilitati di default. OpenSSL consiglia agli utenti di monitorare regolarmente la propria pagina di avviso di sicurezza per eventuali aggiornamenti aggiuntivi o dettagli tecnici.
L'articolo Grave vulnerabilità in OpenSSL: aggiorna subito per evitare attacchi MITM se usi RPK! proviene da il blog della sicurezza informatica.
Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come?
A 18 giorni dalla scadenza del termine per la registrazione dei soggetti NIS alla piattaforma di ACN, è stata pubblicata in Gazzetta Ufficiale, ed è in vigore, la disposizione sull’applicazione della clausola di salvaguardia prevista dall’art. 3 comma 4 d.lgs 138/2024.
Di cosa parliamo:
I soggetti NIS rientrano nel perimetro di applicazione della normativa se rispondono al requisito settoriale (cioè operano nei settori individuati dagli allegati al decreto 138/2024) e dimensionale (tranne alcune eccezioni operanti soprattutto in campo digitale).
Nel calcolo delle dimensioni dell’Organizzazione, laddove si tratti di imprese collegate o associate, si applicano i criteri di calcolo sui conti consolidati e dati aggregati come individuati dall’art. 6 dell’allegato alla raccomandazione 2003/361/CE. Se dai calcoli così condotti il gruppo di imprese supera i massimali individuati dalla normativa di riferimento, cioè medie e grandi imprese ai sensi dell’articolo 3 comma 2 del medesimo allegato alla raccomandazione, in questo caso trovano applicazione la normativa NIS2 e i relativi obblighi.
Ciò a condizione che non si applichi la clausola di salvaguardia.
Cosa è la clausola di salvaguardia:
La clausola di salvaguardia è una esenzione all’applicazione degli obblighi derivanti dalla normativa NIS2 che può essere richiesta nei casi in cui imprese collegate o associate, che incontrano i requisiti settoriali e dimensionali secondo i criteri di calcolo già visti, dichiarano che:
- I sistemi informativi e di rete NIS dell’impresa sono totalmente indipendenti da quelli delle imprese collegate. Ciò si realizza quando i sistemi informativi e di rete delle imprese collegate non contribuiscono in alcun modo al funzionamento dei sistemi informativi e di rete NIS del soggetto.
- Le attività e i servizi che rientrano nel perimetro NIS2, esercitate dal soggetto, sono totalmente indipendenti dalle attività svolte dalle imprese collegate. Ciò si realizza quando le attività e i servizi erogati dalle imprese collegate non contribuiscono in alcun modo allo svolgimento delle attività e dei servizi del soggetto.
Le due condizioni appena viste devono concorrere. Se si realizza una sola delle ipotesi di cui all’elenco, la clausola di salvaguardia non può essere applicata.
Come chiedere l’esclusione
L’applicazione della clausola di salvaguardia va richiesta dal soggetto che ritiene di incontrare entrambi i requisiti visti al punto precedente.
La domanda va inoltrata in fase di registrazione al portale ACN che fornirà un riscontro al soggetto tramite la stessa piattaforma.
Con l’istanza di applicazione della clausola di salvaguarda il soggetto dichiara l’esistenza di entrambi i requisiti visti nel paragrafo precedente, mediante dichiarazione avente valore di dichiarazione ai sensi dell’art. 76 d.p.r. 445/2000 con applicazione delle relative sanzioni penali in caso di dichiarazioni mendaci.
L'articolo Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come? proviene da il blog della sicurezza informatica.
Poison Tap: l’attacco che inganna il tuo computer e ruba tutto il traffico di rete
Il Poison Tap rappresenta una tecnica di attacco informatico tanto semplice quanto insidiosa, capace di compromettere la sicurezza di un sistema manipolando il traffico di rete in entrata e in uscita dal dispositivo vittima. Questo attacco sfrutta un dispositivo fisico, opportunamente configurato, per ottenere l’accesso non autorizzato ai dati in transito da e verso un computer.
Come funziona
L’attacco si basa sull’impiego di un dispositivo hardware, spesso un Raspberry Pi o un’alternativa simile, configurato per simulare il comportamento di una scheda di rete. Collegandosi fisicamente al computer bersaglio, il dispositivo riesce ad ingannare il sistema operativo fingendosi un’interfaccia di rete legittima. Una volta instaurata questa relazione, l’attacco si sviluppa in tre fasi principali:
- Fase 1: Falsificazione del range di indirizzi IP: Quando un dispositivo di rete viene collegato a un computer, esso comunica il range di indirizzi IP disponibili nella rete locale (solitamente, 192.168.X.X). Questo processo consente al computer di distinguere tra gli host presenti sulla rete locale e quelli raggiungibili solo tramite Internet. Il dispositivo di Poison Tap altera questo processo, dichiarando falsamente di poter gestire l’intero intervallo di indirizzi IP possibili (da 0.0.0.0 a 255.255.255.255).
- Fase 2: Dirottamento del traffico di rete: Ingannato dal dispositivo, il computer vittima instrada tutto il traffico di rete attraverso il dispositivo malevolo, poiché percepisce tale percorso come la “strada più breve” per raggiungere le risorse richieste. Questo include sia le connessioni locali sia quelle dirette verso Internet.
- Fase 3: Analisi e manipolazione dei dati: Una volta dirottato il traffico, il dispositivo funge da proxy, consentendo all’attaccante di intercettare e manipolare i dati in transito, rubare informazioni sensibili, iniettare malware nei download…
Limiti e requisiti
Per eseguire un attacco di Poison Tap, è sufficiente che il computer sia acceso o in modalità standby; non è necessario che sia sbloccato o che l’utente sia presente. Tuttavia, la diffusione di protocolli crittografici avanzati come HTTPS, TLS e SSH mitiga parzialmente l’efficacia dell’attacco, limitandola ai protocolli meno sicuri ma ancora ampiamente utilizzati come FTP.
Implicazioni e difese
La semplicità di esecuzione del Poison Tap lo rende particolarmente insidioso. Può essere sfruttato per attacchi mirati contro organizzazioni o individui, specialmente quando i dispositivi vulnerabili sono lasciati incustoditi in luoghi pubblici o semipubblici.
Tra le possibili accortezze per prevenire questo attacco troviamo l’occlusione delle porte USB non utilizzate e la disabilitazione dell’autoconfigurazione delle interfacce di rete.
Conclusione
L’attacco Poison Tap mette in evidenza quanto possa essere vulnerabile un sistema quando la sicurezza fisica del dispositivo non è garantita. Sebbene i moderni protocolli di crittografia rappresentino una barriera efficace contro molti tipi di attacchi, la presenza di sistemi e reti legacy continua a offrire opportunità sfruttabili per gli attaccanti.
L'articolo Poison Tap: l’attacco che inganna il tuo computer e ruba tutto il traffico di rete proviene da il blog della sicurezza informatica.
La sicurezza sismica delle scuole a L'Aquila, sedici anni dopo
Condivido uno scritto di Massimo Prosperococco, cittadino aquilano attivo ormai da sedici anni sui temi della ricostruzione sicura e delle barriere architettoniche dopo il sisma.
(Foto: www.news-town.it)
Un consiglio comunale sulla sicurezza sismica delle scuole che ha segnato una sconfitta per la città.
Ho partecipato al consiglio comunale aperto sulla vulnerabilità sismica delle scuole dell’Aquila. Sono stato presente alla discussione come cittadino, ascoltando gli interventi, e sono rimasto profondamente sconvolto. Non ci sono altre parole per descrivere ciò a cui ho assistito.
La maggioranza ha sostanzialmente affermato che l’indice di vulnerabilità sismica degli edifici scolastici, che sia 0,1, 0,6, 0,7 oppure 1, è irrilevante, perché in caso di terremoto crollerebbero comunque. Un’affermazione inaccettabile, che equivale a dire che non ha senso guidare sobri perché tanto gli incidenti possono accadere lo stesso, o che i limiti di velocità siano inutili perché non è detto che non si finisca a sbattere contro un guardrail.
Una posizione del genere, espressa da chi governa questa città, è semplicemente scioccante. Ma ancor più grave è la rigidità mostrata dalla maggioranza, che si è rifiutata di confrontarsi con i cittadini e di riconoscere la gravità del problema.
Oltre alla chiusura sul tema della sicurezza scolastica, abbiamo assistito a un ennesimo attacco del primo cittadino e di alcuni consiglieri comunali nei confronti dei comitati cittadini, in particolare contro il Comitato Scuole Sicure L’Aquila.
Si è cercato, ancora una volta, di screditarci, insinuando che dietro la nostra battaglia ci siano secondi fini politici o appartenenze a gruppi o associazioni di vario genere. A questo punto verrebbe da chiedersi: secondo loro, per avere il diritto di chiedere scuole sicure per i nostri figli, dovremmo dimostrare di non avere alcuna attività, nessuna appartenenza, nessuna storia personale? Dovremmo forse evitare di fare la spesa sotto casa, perché anche quello potrebbe essere visto come un legame sospetto?
Chi governa questa città, evidentemente, non riesce a concepire che esistano cittadini che si impegnano per il bene comune senza alcun interesse personale o di partito. Noi del Comitato abbiamo sempre avuto un solo obiettivo: la sicurezza delle scuole dell’Aquila, chiunque fosse il sindaco e qualunque fosse il colore politico dell’amministrazione.
Lo abbiamo dimostrato nel passato, confrontandoci duramente anche con la giunta Cialente, come dimostrano i numerosi dibattiti televisivi e gli articoli di stampa dell’epoca. Lo abbiamo fatto con il sindaco Biondi, che nel 2017 aveva promesso la ricostruzione di tutte le scuole in sicurezza. Ma oggi, quella promessa è rimasta lettera morta.
Quello che fa più male è il rifiuto di trasformare L’Aquila in un modello di sicurezza scolastica, come sarebbe stato naturale dopo il terremoto del 2009. Questa città avrebbe potuto scegliere di investire sulla sicurezza come scelta politica, etica e di responsabilità verso le future generazioni.
Abbiamo provato a portare all’attenzione della giunta l’esempio virtuoso della città di Kyoto, in Giappone, dove le scuole non sono solo edifici sicuri per i bambini, ma diventano punti di riferimento per tutta la popolazione in caso di emergenza. Nelle mappe della protezione civile di Kyoto, le scuole sono indicate come rifugi sicuri: un segnale chiaro di come una comunità possa e debba mettere la sicurezza al primo posto.
A L’Aquila, invece, si continua a investire in orrende pavimentazioni del centro storico, inaugurazioni simboliche e “prime pietre”, mentre le scuole restano abbandonate a sé stesse. Chi ci sta guadagnando da tutto questo? A volte sembra che l’unico vincitore sia chi fornisce le lastre di pietra per le innumerevoli “prime pietre” posate in questi anni, mentre gli studenti continuano a frequentare MUSP costruiti per durare 5 anni, ne sono passati 16!
Il consiglio comunale di ieri è stato un’occasione persa. Non solo non si è voluto affrontare seriamente il problema, ma si è attaccato chiunque osasse porre domande scomode. Vedere una classe politica che si arrocca nelle proprie posizioni, senza ascoltare la città, e facendo dossieraggio per informarsi su chi sta portando avanti queste battaglie, è desolante.
E poi ci si chiede perché le persone si allontanano dalla politica. Come si può avere fiducia in chi governa, quando la risposta a un tema cruciale come la sicurezza delle scuole è la chiusura totale al confronto e la delegittimazione del dissenso?
Noi continueremo a chiedere scuole sicure. Continueremo a chiedere che questa città sia un modello di sicurezza, non solo per i nostri figli, ma per tutta la comunità. Chi governa, oggi, ha perso un’occasione per dimostrare di avere davvero a cuore il futuro dell’Aquila.
Massimo Max Giuliani reshared this.
It’s Always Pizza O’Clock With This AI-Powered Timepiece
Right up front, we’ll say that [likeablob]’s pizza-faced clock gives us mixed feelings about our AI-powered future. On the one hand, if that’s Stable Diffusion’s idea of what a pizza looks like, then it should be pretty easy to slip the virtual chains these algorithms no doubt have in store for us. Then again, if they do manage to snare us and this ends up on the menu, we’ll pray for a mercifully quick end to the suffering.
The idea is pretty simple; the clock’s face is an empty pizza pan that fills with pretend pizza as the day builds to noon, whereupon pizza is removed until midnight when the whole thing starts again. The pizza images are generated by a two-stage algorithm using Stable Diffusion 1.5, and tend to favor suspiciously uncooked whole basil sprigs along with weird pepperoni slices and Dali-esque globs of cheese. Everything runs on a Raspberry Pi Zero W, with the results displayed on a 4″ diameter LCD with an HDMI adapter. Alternatively, you can just hit the web app and have a pizza clock on your desktop. If pizza isn’t your thing, fear not — other food and non-food images are possible, limited only by Stable Diffusion’s apparently quite limited imagination.
As clocks go, this one is pretty unique. But we’re used to seeing unusual clocks around here, from another food-centric timepiece to a clock that knits.
WetterOnline vede uno "sforzo sproporzionato" nel conformarsi al GDPR WetterOnline condivide i dati personali dei propri utenti con più di 800 aziende terze a scopo pubblicitario mickey12 February 2025
Push Your Toy Train No More, With This Locomotive!
One of the most popular evergreen toys is also one of the simplest, wooden track with push-along trains. We all know the brand name, and savvy parents know to pick up the much cheaper knock-off because the kid won’t know the difference. But a really cool kid shouldn’t have to push their train around by hand, and thus [Lauri] has given the wooden track a real, powered, locomotive.
In the 3D printed chassis goes a small geared motor driving one axle, with an ESP32 and a motor driver taking care of the smarts. Power comes from an 18650 cell, which almost looks like the right scale for a fake steam boiler. The surprise with this train comes in the front axle, this machine has steering. We’re curious, because isn’t the whole point of a train that the track directs it where it needs to go? Or perhaps a little help is required in the absence of a child’s guidance when it comes to points. Either way, with remote control we guess there would be few kids who wouldn’t want one. We certainly do.
Google FindMy Tools, Run on an ESP32
As of about a day ago, Google’s reasonably new Find My network just got more useful. [Leon Böttger] released his re-implementation of the Android tracker network: GoogleFindMyTools. Most interestingly for us, there is example code to turn an ESP32 into a trackable object. Let the games begin!
Everything is in its first stages here, and not everything has been implemented yet, but you are able to query devices for their keys, and use this to decrypt their latest location beacons, which is the main use case.
The ESP32 code appears not to support MAC address randomization just yet, so it’s possibly more trackable than it should be, but if you’re just experimenting with the system, this shouldn’t be too much of a problem. The README also notes that you might need to re-register after three days of use. We haven’t gotten to play with it just yet. Have you?
If you’re worried about the privacy implications of yet another ubiquitous tracking system out there, you’re not alone. Indeed, [Leon] was one of the people working on the Air Guard project, which let iPhone users detect trackers of all sorts around them. Anyone know if there’s something like that for Android?
Thanks [Lars] for the hot tip!
@Ernesto Wong García estaba pensando en hacer algo así para los hashtags, a ver... ¿qué te parece?
Se va a poder hacer clic en cada elemento (por ej. "linux" aquí) y abrir la pantalla correspondiente con todos los post que contienen el hashtag seleccionado.
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Gli USA esagerano sugli attacchi cinesi, alimentando tensioni
Negli Stati Uniti è emersa una nuova ondata di “teoria della minaccia cinese”, che ha enfatizzato gli attacchi informatici su larga scala contro le aziende di telecomunicazioni e le infrastrutture americane.
Gli Stati Uniti hanno ripetutamente ripetuto queste accuse, diffondendo false accuse e percezioni errate sulla Cina, allo scopo di servire i propri interessi politici, riporta il China Daily. Di seguito la traduzione dell’articolo “Gli Stati Uniti esagerano la minaccia degli attacchi informatici cinesi e questo non farà che aumentare le tensioni”.
Uno Storytelling creato ad arte contro la Cina
Il 3 gennaio, il Dipartimento del Tesoro degli Stati Uniti ha rilasciato una dichiarazione in cui accusavai “malintenzionati informatici cinesi” di aver recentemente attaccato i sistemi informatici del Dipartimento del Tesoro. Inoltre, per supportare l’affermazione secondo cui “la Cina rappresenta una seria minaccia per la sicurezza informatica degli Stati Uniti”, il Dipartimento del Tesoro ha annunciato anche sanzioni nei confronti di un’azienda di sicurezza informatica con sede a Pechino, accusandola di aver aiutato gli hacker cinesi a infiltrarsi nei sistemi di comunicazione statunitensi.
Il 4 gennaio il Wall Street Journal ha riferito, citando “persone a conoscenza della questione”, che la portata degli attacchi da parte degli “hacker cinesi” alle compagnie di telecomunicazioni statunitensi ha superato quanto precedentemente noto.
Secondo quanto riferito, il consigliere per la sicurezza nazionale degli Stati Uniti Sullivan ha descritto ai dirigenti del settore delle telecomunicazioni e della tecnologia in un incontro segreto nell’autunno del 2023 che questi cosiddetti “hacker cinesi” hanno incredibili capacità tecniche e sono in grado di “chiudere decine di porti statunitensi, reti e altre infrastrutture”, con grande potere distruttivo.
Come tutti sappiamo – continua il China Daily – gli Stati Uniti sono il più grande “impero hacker” del mondo, che usa i suoi vantaggi tecnologici per condurre una sorveglianza a lungo termine e rubare segreti ad altri governi e persino ai suoi stessi cittadini. Tuttavia, alcuni politici americani che hanno pregiudizi nei confronti della Cina ignorano i fatti e accusano la Cina di essere l’aggressore informatico degli Stati Uniti.
Gli Stati Uniti sostengono che la Cina sta pianificando attività di spionaggio, incidenti dolosi e attacchi contro gli Stati Uniti e i suoi alleati, descrivendo la Cina come la mente che ha padroneggiato la tecnologia informatica all’avanguardia, cercando di spostare tutta la colpa sulla Cina per coprire l’ fatto che sia il principale autore di attacchi informatici. Questo atto di confondere il giusto con il sbagliato è una performance da Oscar.
Scuse per condurre altre operazioni informatiche
Per gli Stati Uniti, queste false accuse non sono altro che una scusa per condurre altre “operazioni informatiche offensive” allo scopo di mantenere la propria egemonia informatica.Allo stesso tempo, si sta preparando anche per una futura guerra informatica con i cosiddetti “avversari” e stanno cercando ragioni per aumentare gli investimenti.
La Cina si è sempre opposta a tutte le forme di hacking. Gli Stati Uniti diffondono false informazioni contro la Cina per scopi politici. Ciò non può cambiare il fatto che gli Stati Uniti sono la più grande fonte di attacchi informatici al mondo e la più grande minaccia alla sicurezza informatica globale.
Secondo un rapporto di indagine pubblicato lo scorso anno dal China National Computer Virus Emergency Response Center e da altre istituzioni, da maggio 2023, gruppi di hacker supportati da agenzie governative statunitensi hanno preso di mira il governo cinese, università, istituti di ricerca, grandi aziende e infrastrutture chiave. Il totale il numero di attacchi informatici alle strutture ha superato i 45 milioni.
Le indagini hanno dimostrato che questi attacchi sono stati autorizzati dalla Sezione 702 del Foreign Intelligence Surveillance Act (FISA) degli Stati Uniti, che conferisce al governo degli Stati Uniti ampia autorità per condurre una sorveglianza senza mandato di obiettivi stranieri, rappresentando una seria minaccia non solo per gli americani ma anche per l’economia globale. Ciò pone enormi sfide alla sovranità nazionale e alla privacy personale di vari paesi.
Le accuse infondate degli Stati Uniti secondo cui la Cina avrebbe lanciato attacchi informatici contro gli Stati Uniti e i suoi alleati sono una pura assurdità. Questi trucchi possono solo attrarre coloro che credono a false informazioni e non faranno altro che esacerbare ulteriormente le tensioni nelle relazioni sino-americane.
L'articolo Gli USA esagerano sugli attacchi cinesi, alimentando tensioni proviene da il blog della sicurezza informatica.
Nick44 likes this.
A Tiny Computer With a 3D Printed QWERTY Keyboard
The ESP32 family are the microcontrollers which just keep on giving, as new versions keep them up-to-date and plenty of hackers come up with new things for them. A popular device is a general purpose computer with a QWERTY keypad, and the latest of many we’ve seen comes from [StabbyJack]. It’s a credit card sized machine whose special trick is that its keyboard is integrated in the 3D printing of its case. We’ve seen rubber membranes and push in keys, but this one has flexible print-in-place keys that line up on the switches on its PCB.
It’s not complete yet but the hardware appears to be pretty much there, and aside from that keyboard it has an ESP32-S3 and a 1.9″ SPI LCD. When finished it aims for an ambitious specification, with thermal camera and time-of-flight range finder hardware, along with an OS and software to suit. We like it a lot, though we suspect it might be a little small for our fingers.
If you like this project you may appreciate another similar one, and perhaps your version will need an OS.
#Gaza, #Trump e Netanyahu smontano la tregua
Trump e Bibi smontano la tregua
La tregua a Gaza sembra essere ormai sull’orlo del collasso. Hamas ha annunciato la sospensione della liberazione dei prossimi ostaggi, un passo che compromette seriamente l'implementazione degli accordi di cessate il fuoco.www.altrenotizie.org
🇪🇺 Il Simone Viaggiatore ✈️🧳
in reply to alessandro tenaglia • • •