DIY Microwave Crucibles
You know the problem. You are ready to melt some metal in your microwave oven, and you don’t have any crucibles. Not to worry. [Shake the Future] will show you how to make your own. All you need is some silicon carbide, some water glass (sodium silicate), and some patience.
The crucible takes the shape of a glass container. Don’t get too attached to it because the glass will break during the crucible construction. You can also use 3D-printed forms.
You can shape the vessel before it cures and after. Then, you give it a heat treatment. [Shake The Future] also recommends you harden it at the end. This is optional; he tells you how to decide if you need it.
Hardening helps prevent cracking during use. The process involves wrapping the vessel in a ceramic sheet and heating it until the crucible turns red. The ceramic sheet is somewhat dangerous to work with because it has such tiny fibers and dust, so he only treats the crucibles when necessary.
We always enjoy watching [Shake] casting metal. He’s even done a Benchy.
youtube.com/embed/e7f9H9_5Wp0?…
Scambio di prigionieri tra USA e Russia: il cyber criminale russo Vinnik verrà liberato
@Informatica (Italy e non Italy 😁)
Il recente scambio di prigionieri tra Stati Uniti e Russia, che ha visto la liberazione del cittadino russo Alexander Vinnik in cambio dell’insegnante americano Marc Fogel, rappresenta un evento significativo nel contesto delle
Ripristinare l’immunità parlamentare per dare una tutela liberale alle Camere
@Politica interna, europea e internazionale
L'articolo Ripristinare l’immunità parlamentare per dare una tutela liberale alle Camere proviene da Fondazione Luigi Einaudi.
Will Embodied AI Make Prosthetics More Humane?
Building a robotic arm and hand that matches human dexterity is tougher than it looks. We can create aesthetically pleasing ones, very functional ones, but the perfect mix of both? Still a work in progress. Just ask [Sarah de Lagarde], who in 2022 literally lost an arm and a leg in a life-changing accident. In this BBC interview, she shares her experiences openly – highlighting both the promise and the limits of today’s prosthetics.
The problem is that our hands aren’t just grabby bits. They’re intricate systems of nerves, tendons, and ridiculously precise motor control. Even the best AI-powered prosthetics rely on crude muscle signals, while dexterous robots struggle with the simplest things — like tying shoelaces or flipping a pancake without launching it into orbit.
That doesn’t mean progress isn’t happening. Researchers are training robotic fingers with real-world data, moving from ‘oops’ to actual precision. Embodied AI, i.e. machines that learn by physically interacting with their environment, is bridging the gap. Soft robotics with AI-driven feedback loops mimic how our fingers instinctively adjust grip pressure. If haptics are your point of interest, we have posted about it before.
The future isn’t just robots copying our movements, it’s about them understanding touch. Instead of machine learning, we might want to shift focus to human learning. If AI cracks that, we’re one step closer.
Original photo by Marco Bianchetti on Unsplash
Istanbul: arrestati due sindaci e otto consiglieri per legami con il PKK
@Notizie dall'Italia e dal mondo
Gli arrestati, tutti membri del principale partito di opposizione turco, il CHP, sono accusati di avere legami con il Partito dei Lavoratori del Kurdistan
L'articolo Istanbul: arrestati due sindaci e otto consiglieri per legami con il PKK pagineesteri.it/2025/02/12/asi…
FLOSS Weekly Episode 820: Please Don’t add AI Clippy to Thunderbird
This week, Jonathan Bennett talks Thunderbird with Ryan Sipes! What’s the story with almost becoming part of LibreOffice, How has Thunderbird collected so many donations, and more!
youtube.com/embed/yoc7gSPcxSM?…
Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/02/12/floss-…
Vulnerabilità critiche in Remote Desktop Manager: comunicazioni criptate a rischio intercettazione!
Nel mondo della cybersecurity, ogni falla è un’opportunità per gli attaccanti.
Questa volta, nel mirino troviamo Remote Desktop Manager (RDM) di Devolutions, che ha rivelato vulnerabilità critiche nel suo software, consentendo attacchi Man-in-the-Middle (MITM) per intercettare e modificare comunicazioni criptate.
Queste vulnerabilità, causate da una validazione impropria dei certificati su tutte le piattaforme, sono state classificate con CVE ad alta gravità.
CVE-2025-1193 – Validazione impropria dell’host
Con un CVSS di 8.5 (High), questa vulnerabilità colpisce RDM per Windows (versioni 2024.3.19 e precedenti).
Il problema? Un controllo insufficiente nella logica di validazione dei certificati. In pratica, RDM non verifica correttamente l’host durante il processo di autenticazione, permettendo agli attaccanti di presentare un certificato fasullo per un host non correlato. Il risultato? Intercettazione di dati sensibili durante la comunicazione criptata.
L’attacco può avvenire via rete, senza necessità di privilegi o interazione da parte dell’utente. Un vero problema critico per chi si affida a RDM per la gestione sicura degli accessi remoti.
CVE-2024-11621 – Assenza totale di validazione dei certificati
Se la falla precedente era grave, questa è ancora peggio. Con un CVSS di 8.6 (High), la vulnerabilità impatta macOS, Linux, Android, iOS e PowerShell. Il motivo? La validazione dei certificati era completamente assente!
In poche parole, qualsiasi certificato presentato durante una connessione veniva automaticamente accettato, senza che l’utente venisse avvisato. Questo apre le porte a ogni tipo di attacco MITM, rendendo qualsiasi connessione RDP vulnerabile a intercettazioni e manomissioni da parte di cybercriminali.
Versioni impattate e patch disponibili
Devolutions ha rilasciato aggiornamenti per correggere queste vulnerabilità. Ecco le versioni affette e le rispettive patch:
Attacchi reali e implicazioni
Queste vulnerabilità non sono solo teoriche. Attori malevoli potrebbero sfruttarle per attacchi mirati a organizzazioni sensibili. Gruppi APT sponsorizzati da stati nazionali potrebbero intercettare connessioni remote di aziende strategiche per spionaggio industriale e sottrazione di dati riservati. Inoltre, i cybercriminali potrebbero sfruttare queste falle per installare malware o ransomware attraverso sessioni compromesse.
Non si tratta di un rischio ipotetico, ma di una falla che potrebbe già essere stata sfruttata nel mondo reale. Gli attacchi MITM sono tra i più difficili da rilevare, e una compromissione di RDM potrebbe tradursi in accessi non autorizzati a infrastrutture critiche e reti aziendali.
Conclusione
Le vulnerabilità emerse in Remote Desktop Manager evidenziano ancora una volta quanto sia essenziale mantenere aggiornati i propri strumenti di gestione remota. Gli attacchi MITM sono insidiosi e pericolosi, esponendo aziende e professionisti a rischi enormi.
La sicurezza nelle connessioni remote non può essere data per scontata. Una validazione errata dei certificati può trasformare un software di gestione remota in una porta spalancata per i cybercriminali.
Aggiornare immediatamente RDM alle versioni corrette e adottare misure di protezione efficaci è l’unico modo per garantire la sicurezza delle proprie infrastrutture IT.
L'articolo Vulnerabilità critiche in Remote Desktop Manager: comunicazioni criptate a rischio intercettazione! proviene da il blog della sicurezza informatica.
Il voto è la nostra rivolta - LIVE PRIMA GIORNATA
youtube.com/live/KnzEMkCOTc8?s…
Parte la campagna per il voto ai quesiti referendari sui temi del lavoro e della cittadinanza. Il 12 e il 13 febbraio a Bologna si terrà una grande assemblea...
Ecco perché la riforma dell’export militare resta necessaria. Parla Festucci
@Notizie dall'Italia e dal mondo
Sulle esportazioni della difesa, il fatto che a scegliere sia il governo è un fatto di democrazia industriale, e la riforma della legge 185/90 andava esattamente in questa direzione. Considerarlo, invece, una diminuzione del controllo governativo sul tema è un fatto di
PCB Design Review: M.2 SSD Splitter
Today’s PCB design review is a board is from [Wificable]. iI’s a novel dual-SSD laptop adapter board! See, CPUs and chipsets often let you split wide PCIe links into multiple smaller width links. This board relies on a specific laptop with a specific CPU series, and a BIOS mod, to put two M.2 NVMe SSDs into a single SSD slot of a specific series’ laptop.
This board has two crucial factors – mechanical compatibility, and electrical function. Looking into mechanics, it’s a 0.8 mm thick PCB that plugs into a M.2 socket, and it has sockets for two SSDs on it – plenty of bending going on. For electronics, it has a PCIe REFCLK clock buffer, that [Wificable] found on Mouser – a must have for PCIe bifurcation, and a must-work for this board’s core! Apart from that, this is a 4-layer board, it basically has to be for diffpairs to work first-try.
Of course, the clock buffer chip is the main active component and the focus of the board, most likely mistakes will happen there – let’s look at the chip first.
All Eyes On Chip
The schematic is from a server board schematic – which is wonderful! Datasheet schematics are not always as complete or as succinct as you’d like them to be, and it’s super helpful to have a known-working schematic designed by a third party, that is production-grade and well-tested for 24/7 operation. We used that for our M.2 card design,
The symbol. It works, but cross-checking it against the original schematic isn’t as easy.
Of course, the symbol had to be redrawn for KiCad, and [Wificable] also rearranged the symbol corresponding to the physical pinout, as opposed to arranging them logically, like many KiCad symbols do. This is mostly a matter of preference and either way is fair – I switch between either of the two, depending on the situation. One note, though – when copying a schematic, I highly recommend you use the same pin arrangement as that schematic, it’s just really helpful to avoid mistakes.
In this case, I’d argue the logical arrangement is also cleaner, and that’s what I’d personally go for. However, design reviews are about function way more than aesthetics, and the chip’s wiring looked fine!
In my view, policing aesthetics is generally a no-go for PCB design – most you can do is suggestions. The line between aesthetic problems and practical problems is often blurry, let’s say, when the problem is about track routing, connector layout, making the schematic easy to check at a glance, or a good few other things. When in doubt, think about the best effort-to-payoff ratio for the person receiving the review.
Layout-wise, things are also fine – but they could be a little finer. The decoupling capacitors do need vias on their GND pads – easy to add, and a big benefit as far as power delivery goes. There are other areas where vias are called for! That, or having vias arranged a little differently, at the very least. Let’s take a look!
Well-Grounded
There are quite a few ground-related changes I’d recommend here specifically, given that it’s a high-speed design. I’ve been reading a fair few “how to treat ground fills better” documents, and they discuss about a row of signals with vias, ground unable to get between them. The recommended way is to arrange the vias diagonally, instead, letting some of the ground polygon fill between the gaps and freeing up space for GND vias – and that’s what we can do here, too.
from “Gen 4 PCIe Connector & Channel Design and Optimization: 16G T/s for Free”, [Intel]It’s also important to add vias on all GND pads next to high-speed signals, as close to the GND pads as possible. In our case, this means the M.2 edge and socket GND pads, so we have to move their respective GND vias as close to them as possible – signals have to be moved around a bit for this, but it’s worthwhile. Keep in mind – use the smallest vias your fab offers, at least without a price increase, because it helps a ton during design, especially considering how comically large the default KiCad vias are! The default is 0.8/0.4 (outer/drill), but you can safely go down to 0.6/0.4, and at fabs like JLCPCB, 0.5/0.3 is available without a price increase.
Do Not Bend
For dessert, we look at mechanics more closely. One thing that springs out to me – this is a 0.8 mm board inserted into a M.2 socket. The cutout in the middle is a liability. Some sort of cutout is necessary to accomodate plastic features of the laptop, but having a wide center-to-edge slot is a recipe for PCB bends. In this case, the edge-to-center slot can become a shorter one, mechanically connected on the edge again, just needs a little bit more measurement.
So far, the boards have been produced, thanks to Aisler’s new 0.8 mm four-layer process. They’ve been partially tested: [Wificable] didn’t get the chip yet, but has already successfully done the BIOS mod, and tested the bifurcation using magnet wire to switch between REFCLKs. Whenever [Wificable] finds time to finish testing, we will hear from her about how well the chip functions!
As usual, if you would like a design review for your board, submit a tip to us with [design review]
in the title, linking to your board files. KiCad design files strongly preferred, both repository-stored files (GitHub/GitLab/etc) and shady Google Drive/Dropbox/etc .zip
links are accepted.
alduin reshared this.
UK, il Crackdown digitale: come il governo usa le abitudini online per violare i diritti umani
Autore: Ashleigh Crause
Nell’attuale era digitale, i confini tra espressione legale ed ingerenza governativa stanno diventando sempre più sfumati nel Regno Unito. I cittadini si trovano sotto esame e, in alcuni casi, ad affrontare conseguenze legali per le loro attività online, sollevando notevoli preoccupazioni circa l’erosione dei diritti umani fondamentali.
Altri articoli di Ashleigh Crause: La caduta della coscienza umana: la desensibilizzazione programmata
Incidenti d’odio non criminali (NCHI)
Uno sviluppo particolarmente allarmante è la registrazione di incidenti d’odio non criminali. Si tratta di casi in cui gli individui pronunciano discorsi o compiono azioni che, pur non essendo criminali, sono percepiti come offensivi o odiosi. Sorprendentemente, questi incidenti sono documentati e possono comparire nel casellario giudiziale di un individuo, con potenziali ripercussioni sulle opportunità di lavoro e sulla reputazione personale. Questa pratica è stata criticata in quanto considerata una forma di censura, che soffoca la libertà di parola e ostacola il dibattito aperto.
Pressione governativa sulla crittografia
Il governo del Regno Unito ha esercitato pressioni sulle aziende tecnologiche affinché garantissero l’accesso ai dati criptati degli utenti. Questa mossa è vista da molti come un attacco diretto al diritto alla privacy. La crittografia è progettata per proteggere le informazioni personali degli utenti da accessi non autorizzati: comprometterla potrebbe esporre i dati sensibili a un uso improprio. Tali azioni sollevano seri interrogativi sull’equilibrio tra sicurezza nazionale e diritti alla privacy individuale.
Programmi di sorveglianza di massa
Le capacità di sorveglianza del governo sono aumentate notevolmente, con programmi che monitorano enormi quantità di dati online. Sebbene concepiti per scopi di sicurezza nazionale, questi programmi spesso operano con trasparenza e controllo minimi. La raccolta indiscriminata di dati da cittadini innocenti non solo viola la privacy, ma crea anche un clima di paura e autocensura.
Impatto sulla libertà di espressione
L’effetto cumulativo di queste misure ha un impatto agghiacciante sulla libertà di espressione. Gli individui potrebbero esitare a condividere opinioni o ad accedere alle informazioni online per timore di essere sorvegliati o di subire ripercussioni. Questo ambiente soffoca l’impegno democratico e mina i principi fondamentali di una società libera.
Sfide legali e proteste pubbliche
Queste azioni governative non sono passate inosservate. Le organizzazioni per le libertà civili e i cittadini preoccupati hanno alzato la voce contro quella che ritengono un’eccessiva ingerenza. Sono state avviate azioni legali, sostenendo che tali pratiche violano le leggi sui diritti umani e le tutele costituzionali. Le proteste pubbliche sottolineano la necessità di una rivalutazione attenta delle politiche che violano le libertà individuali. Ecco perché è così importante conoscere i tuoi diritti ai sensi dell’ECHR Human Rights Act del 1998. Ho deciso di inserire l’atto in questo articolo, affinché tu, lettore, possa memorizzarlo e familiarizzare con i tuoi diritti!
ECHR Human Rights Act 1998
- Articolo 2: il diritto alla vita.
- Articolo 3: divieto di tortura e di trattamenti inumani o degradanti.
- Articolo 4: divieto della schiavitù e del lavoro forzato.
- Articolo 5: diritto alla libertà e alla sicurezza.
- Articolo 6: diritto a un giusto processo.
- Articolo 7: divieto di retroattività delle sanzioni penali.
- Articolo 8: diritto alla vita privata e familiare.
- Articolo 9: libertà di pensiero, di coscienza e di religione.
- Articolo 10: la libertà di espressione.
- Articolo 11: libertà di riunione e di associazione.
- Articolo 12: il diritto al matrimonio.
- Articolo 13: diritto a un ricorso nazionale effettivo in caso di violazione di tali diritti.
- Articolo 14: il divieto di discriminazione nella tutela di tali diritti.
- Anche il Regno Unito ha ratificato il Protocollo n. 13 della Convenzione sull’abolizione della pena di morte in tutte le circostanze, nonché il Protocollo n. 1, che contiene tre diritti aggiuntivi: •Articolo 1 del Protocollo n. 1: diritto al libero godimento della proprietà.
- Articolo 2 del Protocollo n. 1: diritto all’istruzione • Articolo 3 del Protocollo n. 1: diritto a elezioni libere ed eque.
Sembra quasi che siamo costretti a tacere, a non dire quello che pensiamo, a non esprimere i nostri pensieri e sentimenti. Ann Widdecombe, ex politica britannica e membro del Parlamento europeo, è stata una fervente sostenitrice della libertà di parola. In un importante discorso tenuto all’Oxford Union, ha sottolineato l’importanza di proteggere la libertà di espressione, anche quando può risultare offensiva. Sosteneva che sopportare le offese è un aspetto intrinseco della partecipazione alla società e che reprimere la parola può portare al totalitarismo.
Widdecombe ha evidenziato esempi storici in cui è stato consentito esprimere opinioni controverse, sottolineando il valore del dibattito aperto nel mettere in discussione e, in ultima analisi, screditare ideologie dannose. Nel suo discorso, Widdecombe ha affermato: “Nessuno ha il diritto di vivere la propria vita protetto da offese, insulti o sentimenti feriti”. Ha messo in guardia dai pericoli della censura, suggerendo che mettere a tacere le opinioni dissenzienti può spingerle a diffondersi in clandestinità, dove potrebbero proliferare senza essere contrastate.
Confrontando e dibattendo punti di vista offensivi o controversi, la società può smascherarli e confutarli, promuovendo un dibattito più sano. La difesa della libertà di parola senza restrizioni da parte di Ann Widdecombe è oggi più attuale che mai, soprattutto nel contesto dell’espressione online.
Il governo del Regno Unito si sta muovendo verso una società basata sulla sorveglianza e sulla censura, in cui i cittadini hanno paura di esprimere le proprie opinioni per timore di conseguenze legali o sociali. Invece di proteggere la democrazia, le moderne leggi che regolano la libertà di parola online la stanno mettendo a tacere. Se gli avvertimenti di Widdecombe verranno ignorati, rischieremo un futuro in cui online saranno consentite solo le opinioni approvate dallo Stato e la libertà di espressione non sarà altro che una reliquia del passato.
L’approccio del Regno Unito al monitoraggio e alla regolamentazione del comportamento online rappresenta una sfida profonda per i diritti umani. L’equilibrio tra sicurezza e libertà è delicato e le pratiche attuali rischiano di far pendere la bilancia verso l’autoritarismo. È fondamentale che i cittadini rimangano vigili e sostengano politiche che tutelino sia la sicurezza nazionale sia le libertà individuali.
Altri articoli di Ashleigh Crause: La caduta della coscienza umana: la desensibilizzazione programmata
L'articolo UK, il Crackdown digitale: come il governo usa le abitudini online per violare i diritti umani proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
freezonemagazine.com/news/bon-…
Dopo essere tornato, lo scorso anno, con l’EP SABLE, Justin Vernon ha annunciato il suo primo album dei Bon Iver dal 2019. SABLE, fABLE uscirà l’11 aprile via Jagjaguwar. Il progetto, composto da 12 tracce, si apre con i quattro brani dell’EP – “…”, “Things Behind Things Behind Things”, “S P E Y S I […]
L'articolo Bon Iver – annunciato il nuovo album proviene da FREE ZONE MAGAZINE.
Meno controllo, più autonomia. Il nuovo software per sciami di droni
@Notizie dall'Italia e dal mondo
Il concetto di drone swarming è uno di quelli più discussi dalla comunità strategica mondiale, che vede nell’impiego di estese reti di sistemi unmanned coordinate da un’unica entità centrale una delle dinamiche che andranno a dominare i conflitti del futuro. L’ultimo prodotto
Leonardo, Rheinmetall o realtà d’oltreoceano? Chi punta su Iveco Defence Vehicles
@Notizie dall'Italia e dal mondo
L’annuncio da parte dell’amministratore delegato del gruppo Iveco, Olof Persson, del possibile scorporo delle attività della Difesa, che comprende soprattutto Iveco Defence Vehicles (Idv), attraverso uno spin-off, è stato letto soprattutto alla luce dei
Safer and More Consistent Woodworking With a Power Feeder
Woodworking tools like table- and bandsaws are extremely useful and versatile, but they generally have the distinct disadvantage that they make no distinction between the wood and the digits of the person using the machine. While solutions like SawStop were developed to make table saws sense flesh and try to not cut it, [James Hamilton] makes a compelling argument in a recent video for the use of power feeders.
These devices are placed above the table and feed the material into the machine without having to get one’s digits anywhere near the machine. Other than the safety aspect, it also means that the material is always fed in at a consistent speed, which is great when using it with a router table. Most of these power feeders are portable, so a single unit can be moved from the table saw to the router table, with [James] showing how he is using MagSwitch magnetic clamps to ease the process of moving between machines.
With the 8 HP mini power feeder that he’s using, the 4 magnetic clamps appear to be enough even when cutting hardwood on the table saw, but it’s important to make sure the power feeder doesn’t twist while running, for obvious safety reasons. On [James]’s wish list is a way to make moving the power feeder around more efficient, because he only has a single one, for cost reasons.
Although these power feeders cost upwards of $1,000, the benefits are obvious, including when running larger jobs. One might conceivably also DIY a solution, as they appear to be basically an AC motor driving a set of wheels that grip the material while feeding. That said, do you use a power feeder, a SawStop table saw or something else while woodworking?
youtube.com/embed/-M9iXNv2yQg?…
Bilancio 2024 di Ala. Produzione in crescita, ora si punta ai mercati esteri
@Notizie dall'Italia e dal mondo
Espansione nei mercati strategici e crescita record della produzione. Sono questi alcuni dei principali risultati ottenuti da Ala nel 2024, come emerge dall’ultimo bilancio consolidato esaminato dal Consiglio di amministrazione. La società, leader nella fornitura di
Musk told reporters all of DOGE's actions are "maximally transparent." The website tracking waste is currently about an imaginary architecture firm.
Musk told reporters all of DOGEx27;s actions are "maximally transparent." The website tracking waste is currently about an imaginary architecture firm.#Wastegov #ElonMusk #DOGE #WhiteHouse
Elon Musk's Waste.gov Is Just a WordPress Theme Placeholder Page
Musk told reporters all of DOGE's actions are "maximally transparent." The website tracking waste is currently about an imaginary architecture firm.Jason Koebler (404 Media)
Si sono fidati dell'UE sti somari.
Estonia: dopo l’entrata nella rete UE, sale il prezzo dell’elettricità
A due giorni dall’uscita dalla rete elettrica russa per entrare in quella dell’UE, oggi, martedì 12 febbraio, il prezzo medio dell’elettricità in Estonia ha superato i 190 euro per megawattora, raggiungendo la cifra massima per questo 2025. Da quanto traspare dai dati della borsa Nord Pool, i prezzi sono rimasti elevati sin dalle prime ore del mattino, ma i costi sembrerebbero destinati a toccare il loro picco in circa due distinte occasioni durante la giornata, raggiungendo la cifra di 340 euro per megawattora. In questo momento, la cifra precisa è di 191,25 euro per megawattora, mentre nella mezzanotte di oggi si fermava a 126 euro. Nell’arco di un’ora, verso l’una di notte, è schizzato a 190 euro.
L'indipendente
This week we discuss a new Microsoft study that finds using generative AI is "atrophying" people's cognition and critical thinking skills, the right's war on Wikipedia, and, in the subscriber's section, the idea of posting against fascism.
This week we discuss a new Microsoft study that finds using generative AI is "atrophying" peoplex27;s cognition and critical thinking skills, the rightx27;s war on Wikipedia, and, in the subscriberx27;s section, the idea of posting against fasc…#podcasts
Podcast: AI Is Breaking Our Brains
This week we discuss a new Microsoft study that finds using generative AI is "atrophying" people's cognition and critical thinking skills, the right's war on Wikipedia, and, in the subscriber's section, the idea of posting against fasc…Jason Koebler (404 Media)
Indagine su Atos Russia: preoccupa l’acquisto di software per gestire le frontiere Ue
@Informatica (Italy e non Italy 😁)
Occorre garantire che tutti i sistemi critici dell'UE, come il sistema elettronico di frontiera dell'Unione europea (Ees), siano protetti da possibili minacce esterne, nel massimo livello di integrità e protezione dei dati. Ecco
Impegni Nato e sostegno all’Ucraina. Ecco cosa aspetta Crosetto a Bruxelles
@Notizie dall'Italia e dal mondo
Nei prossimi giorni Bruxelles ospiterà una serie di incontri dedicati alla Difesa e alle sfide geopolitiche che minacciano lo spazio transatlantico. Si comincia con la riunione del Gruppo di contatto per l’Ucraina, l’iniziativa che riunisce cinquanta Paesi di tutto il
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara, con il Ministro dell’Istruzione egiziano Mohamed Abdel Latif, ha inaugurato oggi il #VillaggioItalia, l'evento dedicato all'istruzione tecnica e professionale, organizzato in collaborazione con l'Ambasciata d'Italia al…Telegram
Plastic On The Mind: Assessing the Risks From Micro- and Nanoplastics
Perhaps one of the clearest indications of the Anthropocene may be the presence of plastic. Starting with the commercialization of Bakelite in 1907 by Leo Baekeland, plastics have taken the world by storm. Courtesy of being easy to mold into any imaginable shape along with a wide range of properties that depend on the exact polymer used, it’s hard to imagine modern-day society without plastics.
Yet as the saying goes, there never is a free lunch. In the case of plastics it would appear that the exact same properties that make them so desirable also risk them becoming a hazard to not just our environment, but also to ourselves. With plastics degrading mostly into ever smaller pieces once released into the environment, they eventually become small enough to hitch a ride from our food into our bloodstream and from there into our organs, including our brain as evidenced by a recent study.
Multiple studies have indicated that this bioaccumulation of plastics might be harmful, raising the question about how to mitigate and prevent both the ingestion of microplastics as well as producing them in the first place.
Polymer Trouble
Plastics are effectively synthetic or semi-synthetic polymers. This means that the final shape, whether it’s an enclosure, a bag, rope or something else entirely consists of many monomers that polymerized in a specific shape. This offers many benefits over traditional materials like wood, glass and metals, all of which cannot be used for the same wide range of applications, including food packaging and modern electronics.Photodegradation of a plastic bucket used as an open-air flowerpot for some years. (Credit: Pampuco, Wikimedia)
Unlike a composite organic polymer like wood, however, plastics do not noticeably biodegrade. When exposed to wear and tear, they mostly break down into polymer fragments that remain in the environment and are likely to fragment further. When these fragments are less than 5 mm in length, they are called ‘microplastics’, which are further subdivided into a nanoplastics group once they reach a length of less than 1 micrometer. Collectively these are called MNPs.
The process of polymer degradation can have many causes. In the case of e.g. wood fibers, various microorganisms as well as chemicals will readily degrade these. For plastics the primary processes are oxidation and chain scission, which in the environment occurs through UV-radiation, oxygen, water, etc. Some plastics (e.g. with a carbon backbone) are susceptible to hydrolysis, while others degrade mostly through the interaction of UV-radiation with oxygen (photo-oxidation). The purpose of stabilizers added to plastics is to retard the effect of these processes, with antioxidants, UV absorbers, etc. added. These only slow down the polymer degradation, naturally.
In short, although plastics that end up in the environment seem to vanish, they mostly break down in ever smaller polymer fragments that end up basically everywhere.
Body-Plastic Ratio
In a recent review article, Dr. Eric Topol covers contemporary studies on the topic of MNPs, with a particular focus on the new findings about MNPs found in the (human) brain, but also from a cardiovascular perspective. The latter references a March 2024 study by Raffaele Marfella et al. as published in The New England Journal of Medicine. In this study the excised plaque from carotid arteries in patients undergoing endarterectomy (arterial blockage removal) was examined for the presence of MNPs prior to the patients being followed to see whether the presence of MNPs affected their health.
What they found was that of the 257 patients who completed the full study duration 58.4% had polyethylene (PE) in these plaques, while 12.1% also had polyvinyl chloride (PVC) in them. The PE and PVC MNPs were concentrated in macrophages, alongside active inflammation markers. During the follow-up period during the study, of the patients without MNPs 8 of 107 (7.5%) suffered either a nonfatal myocardial infarction, a nonfatal stroke or death. This contrasted with 30 of 150 (20%) in the group with MNP detected, suggesting that the presence of MNP in one’s cardiovascular system puts one at significantly higher risk of these adverse events.Microplastics in the human body. (Credit: Richard C. Thompson et al., Science, 2024)
The presence of MNPs has not only been confirmed in arteries, but effectively in every other organ and tissue of the body as well. Recently the impact on the human brain has been investigated as well, with a study in Nature Medicine by Alexander J. Nihart et al. investigating MNP levels in decedent human brains as well the liver and kidneys. They found mostly PE, but also other plastic polymers, with the brain tissue having the highest PE proportion.
Interestingly, the more recently deceased had more MNP in their organs, and the brains of those with known dementia diagnosis had higher MNP levels than those without. This raises the question of whether the presence of MNPs in the brain can affect or even induce dementia and other disorders of the brain.
Using mouse models, Haipeng Huang et al. investigated the effects of MNPs on the brain, demonstrating that nanoplastics can pass through the blood-brain barrier, after which phagocytes consume these particles. These then go on to form blockages within the capillaries of the brain’s cortex, providing a mechanism through which MNPs are neurotoxic.
Prevention
Clearly the presence of MNPs in our bodies does not appear to be a good thing, and the only thing that we can realistically do about it at this point is to prevent ingesting (and inhaling) it, while preventing more plastics from ending up in the environment where it’ll inevitably start its gradual degradation into MNPs. To accomplish this, there are things that can be done, ranging from a personal level to national and international projects.
On a personal level, wearing a respirator while being in dusty environments, while working with plastics, etc. is helpful, while avoiding e.g. bottled water. According to a recent study by Naixin Qian et al. from the University of California they found on average 240,000 particles of MNPs in a liter of bottled water, with 90% of these being nanoplastics. As noted in a related article, bottled water can be fairly safe, but has to be stored correctly (i.e. not exposed to the sun). Certain water filters (e.g. Brita) filter particles o.5 – 1 micrometer in size and should filter out most MNPs as well from tap water.
Another source of MNPs are plastic containers, with old and damaged plastic containers more likely to contaminate food stored in them. If a container begins to look degraded (i.e. faded colors), it’s probably a good time to stop using it for food.
That said, as some exposure to MNPs is hard to avoid, the best one can do here is to limited said exposure.
Environmental Pollution
Bluntly put, if there wasn’t environmental contamination with plastic fragments such personal precautions would not be necessary. This leads us to the three Rs:
- Reduce
- Reuse
- Recycle
Simply put, the less plastic we use, the less plastic pollution there will be. If we reuse plastic items more often (with advanced stabilizers to reduce degradation), fewer plastic items would need to be produced, and once plastic items have no more use, they should be recycled. This is basically where all the problems begin.
Using less plastic is extremely hard for today’s societies, as these synthetic polymers are basically everywhere, and some economical sectors essentially exist because of single-use plastic packaging. Just try to imagine a supermarket or food takeout (including fast food) without plastics. A potential option is to replace plastics with an alternative (glass, etc.), but the viability here remains low, beyond replacing effectively single use plastic shopping bags with multi-use non-plastic bags.
Some sources of microplastics like from make-up and beauty products have been (partially) addressed already, but it’d be best if plastic could be easily recycled, and if microorganisms developed a taste for these polymers.
Dismal Recycling
Currently only about 10-15% of the plastic we produce is recycled, with the remainder incinerated, buried in landfills or discarded as litter into the environment as noted in this recent article by Mark Peplow. A big issue is that the waste stream features every imaginable type of plastic mixed along with other (organic) contaminants, making it extremely hard to even begin to sort the plastic types.
The solution suggested in the article is to reduce the waste stream back to its original (oil-derived) components as much as possible using high temperatures and pressures. If this new hydrothermal liquefaction approach which is currently being trialed by Mura Technology works well enough, it could replace mechanical recycling and the compromises which this entails, especially inferior quality compared to virgin plastic, and an inability to deal with mixed plastics.Hydrothermal liquefaction process of plastics. (source: Mura Technology)
If a method like this can increase the recycling rate of plastics, it could significantly reduce the amount of landfill and litter plastic, and thus with it the production of MNPs.
Microorganism Solutions
As mentioned earlier, a nice thing about natural polymers like those in wood is that there are many organisms who specialize in breaking these down. This is the reason why plant matter and even entire trees will decay and effectively vanish, with its fundamental elements being repurposed by other organisms and those that prey on these. Wouldn’t it be amazing if plastics could vanish in a similar manner rather than hang around for a few hundred years?
As it turns out, life does indeed find a way, and researchers have discovered multiple species of bacteria, fungi and microalgae which are reported to biodegrade PET (polyethylene terephthalate), which accounts for 6.2% of plastics produced. Perhaps it’s not so surprising that microorganisms would adapt to thrive on plastics, since we are absolutely swamping the oceans with it, giving the rapid evolutionary cycle of bacteria and similar a strong nudge to prefer breaking down plastics over driftwood and other detritus in the oceans.
Naturally, PET is just one of many types of plastics, and generally plastics are not an attractive target for microbes, as Zeming Cai et al. note in a 2023 review article in Microorganisms. Also noted is that there are some fungal strains that degrade HDPE and LDPE, two of the most common types of plastics. These organisms are however not quite at the level where they can cope with the massive influx of new plastic waste, even before taking into account additives to plastics that are toxic to organisms.
Ultimately it would seem that evolution will probably fix the plastic waste issue if given a few thousand years, but before that, we smart human monkeys would do best to not create a problem where it doesn’t need to exist. At least if we don’t want to all become part of a mass-experiment on the effects of high-dose MNP exposure.
Caos alla CISA: Sospesi 17 dipendenti chiave dei quali 10 esperti di Sicurezza Elettorale
Diciassette dipendenti della Cybersecurity and Infrastructure Security Agency (CISA), tra cui 10 specialisti di sicurezza elettorale regionale, sono stati sospesi improvvisamente, sollevando timori sulla protezione del sistema elettorale statunitense. Questi esperti erano responsabili della valutazione delle minacce, formazione e sicurezza fisica nei seggi elettorali, supportando oltre 8.000 distretti locali.
La crisi è nata da decisioni amministrative controverse. Inizialmente, la CISA era stata esclusa dal programma di licenziamento differito, ma successivamente ai dipendenti è stata offerta l’opzione di dimissioni volontarie con stipendio fino a settembre. Questo ha generato un clima di instabilità, culminato con la sospensione improvvisa del personale.
Sebbene le elezioni presidenziali del 2024 siano passate, il lavoro della CISA resta fondamentale per la sicurezza delle prossime elezioni governative, legislative e municipali. Con il crescente rischio di cyber attacchi e campagne di disinformazione, il ridimensionamento dell’agenzia desta forti preoccupazioni.
Secondo fonti interne, la revisione del personale ha coinvolto le operazioni della CISA contro interferenze straniere e fake news elettorali, ora trasferite ad altre unità. Tuttavia, restano dubbi sulla capacità dell’agenzia di gestire future minacce alla sicurezza del voto.
La decisione ha scatenato reazioni bipartisan. Michael Adams, Segretario di Stato del Kentucky, ha lodato il lavoro della CISA nel migliorare la sicurezza fisica e digitale del voto, mentre Jocelyn Benson, Segretaria di Stato del Michigan, ha ribadito il ruolo centrale dell’agenzia per l’integrità elettorale, auspicando un sostegno federale continuo.
L'articolo Caos alla CISA: Sospesi 17 dipendenti chiave dei quali 10 esperti di Sicurezza Elettorale proviene da il blog della sicurezza informatica.
Un Patch Tuesday leggero quello di febbraio 2025, ma con quattro zero-day corrette
@Informatica (Italy e non Italy 😁)
Gli aggiornamenti Microsoft per il mese di febbraio 2025 correggono solo 63 vulnerabilità, ma tra queste ci sono anche quattro zero-day di cui due già attivamente sfruttate in rete. Ecco tutti i dettagli e i consigli per mettere in
Grave vulnerabilità in OpenSSL: rischio di attacchi Man-in-the-Middle
@Informatica (Italy e non Italy 😁)
Scenari di sfruttamento con successo di questa vulnerabilità rendono possibile per l'attaccante fare da intermediario tra le azioni del cliente verso il server. Importante aggiornare tempestivamente
L'articolo Grave vulnerabilità in OpenSSL: rischio di attacchi
Libri di poesie
- Fernando Pessoa – Poesia di Álvaro de Campos – Adelphi 1993 - 6€
- Wislawa Szymborska - Vista con granello di sabbia. Poesie (1957-1993) - Adelphi 2004 - 8€
- Pier Paolo Pasolini – La nuova gioventù – Einaudi 1981 - 8€
- Sergej Aleksandrovic Esenin – Poesie – Garzanti 1981 - 9€
- Sandro Penna – Poesie – Garzanti 1973 - 9€
- Umberto Piersanti – I luoghi persi – Einaudi 1994 - 9€
- Wislawa Szymborska – La fine e l’inizio – Scheiwiller 1997 - 8€
- Wislawa Szymborska – Gente sul ponte – Scheiwiller 1996 - 8€
- Abbas Kiarostami – Un lupo in agguato. Poesie – Einaudi 2003 - 9€
Per info, dettagli e acquisti scriveteci o venite a trovarci in libreria o su www.semidinchiostro.com
Libreria Semi d'inchiostro
Via Serraloggia 24, Fabriano
Alla Scoperta Dei Firewall: La Prima Linea Di Difesa Nella Sicurezza Informatica
Nel mondo della sicurezza informatica, i firewall rappresentano la prima linea di difesa contro minacce e attacchi informatici. Ogni giorno, aziende e utenti privati sono esposti a rischi come malware, ransomware e intrusioni non autorizzate. Un firewall agisce come un vero e proprio “custode digitale”, filtrando il traffico di rete e bloccando attività sospette prima che possano causare danni.
Ma cos’è esattamente un firewall e come funziona?
Questo strumento di sicurezza può essere sia hardware che software e opera secondo regole predefinite per consentire o impedire la trasmissione di dati attraverso una rete. Senza un firewall, qualsiasi dispositivo connesso a Internet sarebbe vulnerabile ad attacchi esterni, aumentando il rischio di furti di dati e compromissioni dei sistemi.
In questo articolo esploreremo l’importanza dei firewall nella protezione delle aziende, analizzando le diverse tipologie disponibili e il loro ruolo nel contrastare le minacce informatiche. Capiremo perché ogni impresa, indipendentemente dalle dimensioni, dovrebbe adottare una soluzione firewall efficace per garantire la sicurezza delle proprie infrastrutture digitali.
Cos’è un firewall e a cosa serve
Un firewall è un sistema di sicurezza informatica progettato per monitorare, filtrare e controllare il traffico di rete, impedendo accessi non autorizzati e proteggendo dispositivi e dati sensibili. Il suo nome deriva dall’idea di un muro o una “porta tagliafuoco”, ovvero una barriera che impedisce la propagazione di minacce informatiche tra reti diverse.
Il funzionamento di un firewall si basa su una serie di regole predefinite, che stabiliscono quali connessioni possono essere accettate e quali devono essere bloccate. Questo processo avviene analizzando i pacchetti di dati che viaggiano sulla rete e decidendo se permettere o impedire la loro trasmissione in base a criteri specifici.
I firewall sono essenziali per impedire intrusioni dannose, proteggere informazioni riservate e garantire la sicurezza delle reti aziendali e domestiche. Senza un firewall, un dispositivo connesso a Internet sarebbe esposto a numerose minacce, tra cui malware, attacchi DDoS e tentativi di hacking. In ambito aziendale, la loro importanza è ancora maggiore: proteggono dati finanziari, archivi digitali e infrastrutture IT critiche. Se vuoi approfondire come i firewall si integrano nelle strategie di cybersecurity aziendale.
L’evoluzione delle minacce informatiche ha portato allo sviluppo di firewall sempre più sofisticati, in grado di riconoscere e bloccare attacchi avanzati. Oggi esistono soluzioni che combinano firewall tradizionali con intelligenza artificiale e machine learning, migliorando la capacità di rilevare comportamenti sospetti e rispondere in tempo reale agli attacchi.
In sintesi, un firewall non è solo un’opzione consigliata, ma una necessità assoluta per chiunque voglia navigare in sicurezza ed evitare intrusioni nei propri sistemi informatici.
La Pila OSI
Per comprendere meglio il funzionamento dei firewall, è fondamentale conoscere la Pila OSI (Open Systems Interconnection), un modello di riferimento che descrive il funzionamento delle comunicazioni di rete suddividendolo in sette livelli.
Ogni livello ha uno scopo specifico e contribuisce al trasferimento dei dati tra dispositivi connessi a una rete. La Pila OSI è composta dai seguenti livelli, partendo dal più basso:
- Livello Fisico – Si occupa della trasmissione dei dati tramite cavi, onde radio e altri mezzi fisici.
- Livello Data Link – Gestisce il trasferimento di dati tra due dispositivi direttamente connessi.
- Livello di Rete – Si occupa dell’instradamento dei pacchetti di dati tra reti diverse.
- Livello di Trasporto – Garantisce la trasmissione affidabile dei dati, gestendo errori e ritrasmissioni.
- Livello di Sessione – Coordina la comunicazione tra dispositivi stabilendo, gestendo e terminando sessioni.
- Livello di Presentazione – Converte i dati nel formato corretto per il livello applicativo.
- Livello Applicativo – Fornisce l’interfaccia per le applicazioni di rete, come browser e email.
Dove opera un firewall nella Pila OSI?
I firewall operano principalmente nei livelli di Rete, Trasporto e Applicativo, filtrando i pacchetti di dati in base a regole di sicurezza predefinite. Un firewall a filtraggio di pacchetti, ad esempio, lavora a livello di Rete (Livello 3), mentre un firewall stateful inspection opera anche a livello di Trasporto (Livello 4), analizzando lo stato delle connessioni.
I firewall di nuova generazione (NGFW o WAF) sono ancora più avanzati, estendendo la protezione fino al Livello Applicativo (Livello 7), dove possono riconoscere e bloccare minacce legate a specifiche applicazioni e attacchi sofisticati come SQL injection o exploit zero-day.
Perché è importante conoscere la Pila OSI?
Capire il modello OSI è essenziale per identificare le vulnerabilità di rete e comprendere al meglio i fiewall e quindi implementare strategie di sicurezza più efficaci. Un attacco informatico può avvenire su diversi livelli della pila OSI e un firewall ben configurato può bloccare le minacce prima che raggiungano i dati sensibili. Ad esempio, un attacco DDoS può essere mitigato a livello di Trasporto, mentre un attacco di phishing può essere bloccato a livello di Applicazione.
L’integrazione dei firewall con altri strumenti di sicurezza, come sistemi di prevenzione delle intrusioni (IPS) e soluzioni di sicurezza Zero Trust, permette di proteggere l’intera infrastruttura di rete e garantire la continuità operativa aziendale.
Le principali tipologie di firewall
Esistono diverse tipologie di firewall, ognuna progettata per rispondere a specifiche esigenze di protezione. Tra le principali troviamo i firewall standard, i firewall di nuova generazione (NGFW) e i Web Application Firewall (WAF). Ognuna di queste soluzioni offre un livello di protezione differente all’interno della pila OSI e può essere scelta in base alla complessità della rete e alla natura delle minacce a cui ci si trova di fronte.
Firewall standard
I firewall standard, o tradizionali, sono i più comuni e vengono utilizzati per filtrare il traffico in base a determinate regole predefinite. Solitamente operano a livello di rete (Livello 3) e trasporto (Livello 4) del modello OSI, analizzando i pacchetti di dati in entrata e uscita e decidendo se permettere o bloccare la connessione. Questi firewall sono particolarmente utili per proteggere reti semplici e piccole aziende, dove il traffico di rete non è complesso e non si richiedono funzionalità avanzate.
Tuttavia, i firewall tradizionali presentano alcuni limiti, come la loro incapacità di rilevare attacchi più sofisticati, come quelli a livello di applicazione o le minacce più mirate. Inoltre, non sono in grado di analizzare il contenuto dei pacchetti, limitandosi a verificare l’indirizzo di origine e destinazione.
Firewall di nuova generazione (NGFW)
I firewall di nuova generazione (NGFW) sono progettati per affrontare le minacce moderne e più sofisticate. Questi firewall integrano funzionalità avanzate rispetto ai tradizionali, come il deep packet inspection (DPI) e l’analisi del traffico a livello di Applicazione (Livello 7). I NGFW non si limitano a filtrare il traffico in base a regole statiche, ma utilizzano algoritmi avanzati di intelligenza artificiale e machine learning per identificare e bloccare attacchi complessi come malware, ransomware e exploit zero-day.
Inoltre, i NGFW supportano anche la gestione delle identità degli utenti, il che consente di monitorare e controllare il traffico in base agli utenti e non solo agli indirizzi IP. Questi firewall possono anche integrarsi con VPN e soluzioni di Zero Trust, rendendoli ideali per proteggere le reti aziendali moderne, dove i confini sono più fluidi e gli attacchi possono arrivare da diverse fonti.
Web Application Firewall (WAF)
I Web Application Firewall (WAF) sono una tipologia di firewall progettata per proteggere le applicazioni web dai comuni attacchi diretti a questo livello, come SQL injection, cross-site scripting (XSS) e file inclusion. A differenza dei firewall tradizionali che operano principalmente su reti e dispositivi, i WAF si concentrano sulla protezione di siti web e applicazioni online, filtrando il traffico HTTP/HTTPS in entrata.
I WAF analizzano in tempo reale il traffico web per rilevare e bloccare richieste sospette che potrebbero compromettere la sicurezza delle applicazioni. Questi firewall sono particolarmente utili per le aziende che gestiscono piattaforme online, e-commerce o applicazioni SaaS, in quanto proteggono contro vulnerabilità specifiche che i firewall tradizionali non potrebbero fermare. I WAF sono anche fondamentali nella protezione contro attacchi DDoS applicativi, che mirano a sovraccaricare e rendere inutilizzabile una piattaforma web.
Perché ogni azienda dovrebbe adottarne uno
a crescente sofisticazione degli attacchi informatici rende la protezione della rete un elemento cruciale per ogni azienda, indipendentemente dalle dimensioni. Adottare un firewall non è più solo una scelta raccomandata, ma una necessità per garantire la sicurezza dei dati aziendali, proteggere le risorse interne e mantenere l’affidabilità operativa. Ma perché ogni azienda dovrebbe investire in un firewall? Ecco alcune ragioni fondamentali.
In un mondo sempre più connesso, le minacce informatiche sono all’ordine del giorno. Dall’accesso non autorizzato ai sistemi aziendali al furto di dati sensibili, passando per attacchi come malware, ransomware e phishing, le aziende sono costantemente sotto attacco. Un firewall ben configurato rappresenta la prima linea di difesa contro queste minacce, bloccando le connessioni sospette e impedendo l’ingresso di attori malintenzionati nella rete aziendale. Grazie al monitoraggio in tempo reale, un firewall riesce a identificare comportamenti anomali e a bloccare l’accesso ai sistemi prima che i danni diventino irreparabili.
Protezione dei dati sensibili
Ogni azienda, grande o piccola, gestisce dati sensibili che vanno protetti. Questi dati possono riguardare informazioni finanziarie, dati personali dei clienti o documenti aziendali riservati. I firewall sono progettati per impedire accessi non autorizzati e furti di dati. Proteggendo le porte d’ingresso alla rete aziendale, il firewall assicura che solo gli utenti o i dispositivi autorizzati possano accedere a informazioni critiche, prevenendo violazioni della privacy e riducendo il rischio di sanzioni legali legate alla protezione dei dati.
Controllo e gestione del traffico di rete
Un firewall non si limita a proteggere dai pericoli esterni, ma fornisce anche un controllo granulare sul traffico di rete. Le aziende possono definire regole personalizzate per consentire o bloccare specifici tipi di traffico in base alle proprie esigenze. Ad esempio, è possibile limitare l’accesso a determinati siti web, impedire la comunicazione con determinate reti o applicazioni, e monitorare l’attività online dei dipendenti per evitare l’accesso a contenuti dannosi o non pertinenti. Il firewall aiuta quindi a ottimizzare e controllare l’uso delle risorse di rete, migliorando l’efficienza e riducendo il rischio di incidenti legati alla sicurezza.
Rispetto delle normative sulla sicurezza
Molte normative aziendali, tra cui il GDPR (General Data Protection Regulation) in Europa e il CCPA (California Consumer Privacy Act) negli Stati Uniti, richiedono alle aziende di proteggere i dati dei clienti e di implementare misure di sicurezza adeguate. Un firewall ben configurato è uno degli strumenti che aiutano le aziende a soddisfare questi requisiti, evitando multe e danni reputazionali derivanti da violazioni della sicurezza dei dati. Investire in un firewall significa anche garantire che l’azienda rimanga conforme alle leggi sulla protezione dei dati.
Rimanere operativi durante gli attacchi
In un ambiente aziendale, ogni interruzione dei servizi può avere un impatto significativo sulla produttività e sui profitti. Gli attacchi DDoS (Distributed Denial of Service), per esempio, sono progettati per sopraffare i server aziendali con un flusso massiccio di traffico, causando interruzioni di servizio e downtime. I firewall, in particolare i firewall di nuova generazione (NGFW), possono filtrare il traffico in tempo reale, impedendo che queste minacce paralizzino i sistemi aziendali. La protezione contro gli attacchi DDoS è un esempio di come un firewall può garantire la continuità operativa e ridurre il rischio di perdite finanziarie.
Pericolosità delle vulnerabilità che affliggono i firewall
Nonostante i firewall siano tra gli strumenti di sicurezza più efficaci nella protezione delle reti aziendali, anche questi dispositivi non sono esenti da vulnerabilità che possono essere sfruttate da attaccanti malintenzionati. Le vulnerabilità nei firewall possono rappresentare delle minacce significative per la sicurezza dell’intera infrastruttura informatica aziendale, compromettere la riservatezza dei dati e, in alcuni casi, permettere agli hacker di prendere il controllo totale della rete. Una delle criticità più gravi è la Remote Code Execution (RCE), una vulnerabilità che consente agli attaccanti di eseguire codice dannoso da remoto sui dispositivi protetti dal firewall. Questo tipo di vulnerabilità è particolarmente pericoloso poiché offre agli aggressori l’opportunità di compromettere il firewall stesso e, conseguentemente, eludere le difese della rete.
Le vulnerabilità di tipo RCE sui firewall permettono agli hacker di accedere alle funzionalità interne del dispositivo e di manipolare i parametri di configurazione, disabilitando o aggirando le politiche di sicurezza predefinite. In alcuni casi, ciò può permettere di aprire porte non autorizzate, eseguire comandi remoti, raccogliere dati sensibili o, peggio ancora, compromettere completamente l’intero sistema di difesa della rete. Pertanto, le aziende devono essere consapevoli che la protezione offerta da un firewall è valida solo fintanto che il dispositivo è correttamente configurato e privo di vulnerabilità sfruttabili.
Un altro aspetto cruciale riguarda l’accesso alle console di gestione del firewall. Queste console sono il punto di controllo principale per la configurazione e la gestione della sicurezza della rete, e permettono a chi ha accesso di modificare le impostazioni del firewall. Se queste console sono accessibili via Internet, l’esposizione a potenziali attacchi aumenta notevolmente. Gli attaccanti possono sfruttare porte di accesso aperte per tentare di ottenere credenziali di amministratore o approfittare di vulnerabilità note nel software di gestione. È pertanto fondamentale disabilitare l’accesso alle console di gestione da Internet e riservarlo solo agli indirizzi IP locali o a una rete privata virtuale (VPN), riducendo così drasticamente il rischio di compromissione da attacchi esterni.
Oltre alla gestione degli accessi, è vitale che i firewall siano oggetto di un costante monitoraggio. I bug di sicurezza, sia nuovi che preesistenti, possono emergere anche in dispositivi che sembrano sicuri. I vendor di firewall rilasciano frequentemente aggiornamenti di sicurezza per correggere le vulnerabilità appena scoperte. L’importanza di monitorare e applicare tempestivamente gli aggiornamenti non può essere sottovalutata. Il processo di patch management deve essere un’attività regolare e automatizzata, al fine di applicare le correzioni necessarie senza ritardi. Ignorare gli aggiornamenti di sicurezza lascia il sistema vulnerabile agli attacchi, mettendo a rischio la rete aziendale.
Conclusioni
I firewall rimangono uno degli strumenti fondamentali per garantire la sicurezza delle reti aziendali. La loro capacità di monitorare, filtrare e proteggere il traffico di rete li rende cruciali per difendere le infrastrutture informatiche da accessi non autorizzati, malware e attacchi hacker. Tuttavia, è essenziale comprendere che un firewall, seppur potente, non è una soluzione infallibile. Le vulnerabilità che possono colpire i firewall stessi, come le vulnerabilità di Remote Code Execution, e la gestione impropria dell’accesso alle console, possono compromettere seriamente la sicurezza aziendale.
Per proteggere adeguatamente l’azienda, è fondamentale che i firewall vengano correttamente configurati, che si disabiliti l’accesso remoto non necessario e che si monitori costantemente la rete alla ricerca di eventuali minacce. Inoltre, il processo di patch management deve essere integrato nella strategia di sicurezza aziendale, garantendo che le vulnerabilità siano corrette tempestivamente.
In sintesi, mentre un firewall è un elemento essenziale della sicurezza informatica, la sua efficacia dipende dall’attenzione che gli viene dedicata. Le aziende devono essere consapevoli che la protezione della rete richiede una combinazione di tecnologie, strategie di gestione e pratiche quotidiane per garantire che i firewall rimangano efficaci e non diventino un punto debole nella difesa della loro sicurezza. Adottare un firewall senza una costante cura nella gestione e nell’aggiornamento non è sufficiente. La sicurezza, infatti, è un processo continuo che richiede attenzione costante.
L'articolo Alla Scoperta Dei Firewall: La Prima Linea Di Difesa Nella Sicurezza Informatica proviene da il blog della sicurezza informatica.
thehill.com/homenews/administr…
Ted Nugent praises Trump’s deportations: ‘This is war’
Conservative rock musician Ted Nugent said he endorses the Trump administration’s early push to round up illegal immigrants and deport them.thehill.com
"Il rischio che dopo essere stato usato per indebolire la Russia il paese venga di fatto abbandonato alla propria sorte dagli Stati Uniti, e spogliato delle proprio risorse, è molto alto."
Tutto questo è orribile, ma era imprevedibile? No, e anzi era stato previsto e paventato da molte voci contrarie all'escalation militare. Certo, poteva anche andare diversamente, la Russia poteva anche collassare per esempio, proprio a causa del conflitto, e a dire il vero tutto può ancora cambiare da un momento all'altro, perché sappiamo bene che la storia prende svolte repentine in certi frangenti; ma resterebbe comunque il fatto che l'azzardo fatto sulla pelle della popolazione Ucraina è stato enorme. Secondo me questo azzardo non andava fatto, perché le forze in campo troppo impari, il coinvolgimento del blocco occidentale troppo condizionato, le ragioni del conflitto troppo radicate in un humus di nazionalismo. Resto sereno con me stesso di non aver mai avallato questo massacro.
Qui un aggiornamento interessante sulla situazione, che del resto è in continua evoluzione:
Laser Cut Acrylic Provides Movie-Style Authentication
Here at Hackaday, we pride ourselves on bringing you the latest and greatest projects for your viewing pleasure. But sometimes we come across a creation so interesting that we find ourselves compelled to write about it, even if it’s already been hanging around the Internet for years. This may or may not be due to the fact that we just re-watched Crimson Tide, and found ourselves on a self-imposed dive into a very particular rabbit hole…
If you’ve seen Crimson Tide, or the first few minutes of WarGames, you might already know what this post is about. Both films prominently make use of a one-time authentication device which the user snaps in half to reveal a card that has some secret code printed on it — and as it turns out, there are at least two different projects that aim to replicate the props used in the movies.
The props were inspired by the real-world “Sealed Authenticators” used by the United States to verify commands regarding the launch of nuclear weapons. As shown in the films, once a launch order, known as an Emergency Action Message, is received, its validity could be confirmed by breaking open one of the Authenticators and comparing the code sequence printed on it to what was sent along with the message. Supposedly the real ones are more like foil envelopes that would be torn open, but presumably that wasn’t cool enough for Hollywood.
So how do you make your own film-quality Authenticator? The two projects take slightly different approaches, but the basic idea is to create a three layer acrylic stack. The top and bottom pieces are identical, and scored in the middle so they’ll break along a clean line. The center piece is cut in half and largely hollowed out to create the compartment for your printed message. It’s perhaps best described as two “C” shapes that have slight gap where they meet, which provides some room for the top and bottom layers to flex. With the acrylic pieces aligned and the message inside, everything is solvent welded together.
Of course, the question now is what to do with them. We can think of all sorts of games and challenges that could make use of this kind of thing, but if you’re looking for something a little more practical, these would be an awesome way to store your two-factor authentication recovery codes. With the proper software, you could even use these for secure file storage via QR code.
NIS2 e clausola di salvaguardia, chi può derogare alla normativa e chi no: che c’è da sapere
@Informatica (Italy e non Italy 😁)
In Gazzetta Ufficiale del 10.02.2025 è uscito l’atteso DPCM sulla clausola di salvaguardia per la NIS2, regolamentandone i criteri di applicazione. Vediamo cosa devono fare le organizzazioni interessate da questi parametri di
Come Zuckerberg ha seguito le orme di X
@Informatica (Italy e non Italy 😁)
Facebook ha sempre fatto il minimo sul fronte trasparenza. Ma nell’era Trump-Musk ha scelto lo scontro con l’UE.
L'articolo Come Zuckerberg ha seguito le orme di X proviene da Guerre di Rete.
L'articolo proviene da #GuerreDiRete di @Carola Frediani
guerredirete.it/come-zuckerber…
PODCAST. Cina: no alla pulizia etnica in Palestina
@Notizie dall'Italia e dal mondo
Pechino interviene contro l'idea di Trump di una Riviera senza palestinesi a Gaza: "Gaza appartiene ai palestinesi ed è parte inseparabile del territorio palestinese".
L'articolo PODCAST. Cina: no alla pulizia etnica in Palestinahttps://pagineesteri.it/2025/02/12/oriente/la-cina-no-alla-pulizia-etnica-in-palestina/
linkiesta.it/2025/02/la-linea-…
se davvero le nuove generazioni credono nell'uomo forte, il periodo di prolungata in europa è davvero finito. anche perché l'unico motivo per cui in europa non abbiamo assistito a una terza guerra mondiale di gb+francia contro germania+italia o qualsiasi altra combinazione a vostra scelta è l'unione europea vs nazionalismi. non si può scegliere di avere gli interessi nazionali al primo posto assoluto e un mondo di pace. è come volere la moglie ubriaca e la botte piena.l'egoismo genera necessariamente guerra. se il "popolo" non ama le soluzioni di compromesso è la fine. ma del resto già con trump il cambiamento climatico ha messo di esistere. già quello è un colpo mortale per la sopravvivenza della civiltà umana. appena gli effetti del cambiamento climatico diventeranno ingestibili ci riempiremo di così tante guerre, che questo sembrerà un periodo di pace mondiale.
🇪🇺 Il Simone Viaggiatore ✈️🧳
in reply to alessandro tenaglia • • •