Salta al contenuto principale



Informatica forense e indagini digitali: uno strumento di bonifica Made in Italy contro spyware e attacchi Man-in-the-middle


Il ruolo dell’informatica forense nel prevenire e risolvere i reati informatici continua ad evolversi parallelamente alle innovazioni tecnologiche, rendendo sempre più vitale un approccio proattivo nel combattere i crimini informatici.

Inoltre la scienza forense informatica, che ha il principale compito di concentrarsi sul recupero, l’analisi e l’esame delle prove digitali – in procedimenti legali o penali – diventa sempre più vitale per la sicurezza informatica e la sicurezza delle informazioni, per questo gli investigatori forensi cercano di perfezionare ogni giorno le loro strategie concentrandosi su indagini svolte ad esempio sui reati informatici, come: frodi e accessi non autorizzati, il furto di proprietà intellettuale, le violazioni di dati, le analisi dei malware e infine le indagini sul traffico non autorizzato e sul traffico di rete in un attacco web. In tal proposito stanno emergendo nuovi strumentazioni per la bonifica contro Trojan Software Spy particolarmente pericolosi e attacchi Man-in-the-middle, una delle minacce più insidiose in rete, poiché il più delle volte una vittima il più delle volte può non rendersi conto di essere stata presa di mira.

Ultimamente vengono sempre più presi di mira i cellulari: questo consente ai criminali di accedere a dati sensibili, intercettare il traffico e le conversazioni o la posizione di un individuo, o addirittura manipolare i dispositivi.

Abbiamo intervistato al riguardo l’esperto in analisi forense Gabriele Gardella della società G&G Computers Forense, che ci ha illustrato il funzionamento di M2Bridge NEW, un progetto Made in Italy nel settore degli AntiSpy, oltre che le diverse minacce parallelamente ad alcune operazioni preliminari di controllo sul dispositivo per testare se si è stati presi di mira da software dannosi.

M2Bridge NEW: monitorare e analizzare il traffico per rilevare i Trojan Software Spy e proteggere contro le minacce digitali più sofisticate


M2Bridge NEW di G&G Computers Forense è un dispositivo che utilizza la tecnologia di Sniffing – “Man in the Middle” passivo, che consente di monitorare e analizzare il traffico dati di qualsiasi cellulare o tablet, rilevando l’eventuale presenza di Trojan – Software Spy in un dispositivo. Ciò diventa spesso necessario per mettere in sicurezza il dispositivo in una convergenza tra sicurezza informatica e sicurezza fisica.
M2 Bridge G&G computerr forense bonifica spywareImmagine: M2Bridge New della società G&G Computers Forense

Software spia: le tipologie di attacco e le vulnerabilità da tenere sotto controllo


Per comprendere quanto siano diffusi i software spia e i pericoli in rete basterebbe leggere uno dei rapporti di Amnesty internationalin cui si evidenzia la scoperta – con prove forensi – di come le autorità serbe abbiano utilizzato alcuni prodotti ( tra cui Cellebrite o NoviSpy) per mettere sotto controllo i telefoni cellulari di attivisti e giornalisti. Tali software sfruttavano una vulnerabilità zero-day nei dispositivi Android, aggirando così le impostazioni di sicurezza. Tale vulnerabilità ha interessato infatti milioni di dispositivi in tutto il mondo che utilizzavano i popolari chipset Qualcomm. Successivamente potremmo anche parlare del caso Paragon. Il cui spyware Graphite è stato utilizzato per colpire almeno 90 persone in due dozzine di Paesi. Anche in questo caso sono stati presi di mira giornalisti investigativi e attivisti. Vicenda che ha suscitato un forte dibattito politico in Italia. Ma il software Trojan Spy non è utilizzato solo per la sorveglianza: i dispositivi cellulari sono un punto di accesso per i criminali informatici per ottenere password e informazioni critiche per poi infiltrarsi nelle reti aziendali. Soprattutto è importante considerare che alcuni di questi software spia finiscono nel mercato nero della Drak Web: ciò è accaduto quando l’accesso al software Pegasus è stato messo in vendita per la cifra esorbitante di 1.500.000$, pubblicizzato da “un canale Telegram di supposta origine russa, noto per essere un punto d’incontro per malintenzionati digitali”.

I Trojan-Spy sono software subdoli che ottengono i privilegi di sistema e possono spiare il modo in cui viene utilizzato un dispositivo prendendone il controllo e persino portandolo al KO, oltre a poter monitorare e manipolare i dati o a catturare schermate o ottenere un elenco delle applicazioni in esecuzione. Le possibilità di spionaggio e intercettazione telefonica di questi software spia sono sorprendentemente invasive: un dispositivo sotto controllo può diventare un vero e proprio localizzatore GPS. Abbiamo chiesto a Gabriele Gradella quali pericoli rappresenti un malware di questo tipo alla luce della crescita dei crimini informatici e quale è il pericolo per l’utente infettato da un Trojan-Spy, oltre ai problemi di privacy.

Gabriele Gardella: L’aumento dei crimini informatici rende i Trojan Software Spy particolarmente pericolosi. Questi software malevoli, subdoli e difficili da individuare, possono compromettere seriamente la tua sicurezza e la tua privacy. Tra i principali pericoli vi sono:

  1. Il Furto di dati sensibili come le informazioni personali, i dati aziendali e le conversazioni private. Per quanto riguarda le Informazioni personali, I trojan possono rubare password, dati bancari, numeri di carte di credito, documenti d’identità, indirizzi, numeri di telefono e altre informazioni personali, che possono essere utilizzate per furto d’identità, frodi finanziarie o ricatti. Riguardo ai dati aziendali se il tuo dispositivo infetto è utilizzato per lavoro, i criminali informatici possono accedere a informazioni riservate dell’azienda, come progetti, contratti, dati finanziari o segreti industriali, causando gravi danni economici e reputazionali. Infine per ciò che concerne le conversazioni private i malware possono intercettare chiamate, messaggi, email e altre comunicazioni, violando la tua privacy e ottenendo informazioni che possono essere usate contro di te.
  2. Spionaggio e controllo remoto: i trojan possono operare una sorveglianza costante: possono attivare la webcam e il microfono del tuo dispositivo a tua insaputa, permettendo ai criminali informatici di spiarti e ascoltarti in qualsiasi momento. In alcuni casi, i criminali possono prendere il controllo completo del dispositivo consentendo loro di rubare dati, installare altri malware, inviare email o messaggi a tuo nome – con rischi economici e relativi alla reputazione – o compiere altre azioni dannose che possono danneggiare il dispositivo.

Ma come mettersi al riparo?

Gabriele Gardella di G&G Computers Forense ci ha parlato delle varie tipologie di attacco alle quali ognuno di noi può essere vulnerabile.

Oltre al popolare Phishing che ci spinge a scaricare allegati dannosi o malware tramite anche ingegneria sociale, esistono purtroppo “Wi-Fi pubblici non sicuri, che possono esporre il cellulare a rischi di intercettazione dei dati” ha evidenziato Gabriele. Oltre poi alla vulnerabilità dei nostri dispositivi, del loro sistema operativo o delle applicazioni scaricate, che possono compromettere la nostra sicurezza, si aggiungono “SMS e chiamate spam, che possono essere utilizzati per inviare link o allegati dannosi, o per truffare la vittima”, ha aggiunto. Per finire vi sono gli attacchi di “SIM swapping”, tramite i quali il numero di telefono della vittima viene trasferito su una nuova SIM card, quindi controllata dal criminale per accedere a messaggi, chiamate, e-mail e altri dati della vittima. Ultimi ma non meno importanti sono gli “attacchi Man-in-the-Middle (MitM), che consistono nell’intercettare le comunicazioni tra il cellulare e un server, per rubare dati o modificare le informazioni scambiate”.

RHC: Quali sono le operazioni preliminari di controllo sul dispositivo per accorgersi di essere stato preso di mira?

Gabriele Gardella: Prevalentemente ci sono fattori che possono allertare l’utilizzatore come:

  • Il rallentamento generale del dispositivo, che è diventato più lento del solito, le app si aprono con difficoltà o si bloccano spesso.
  • Un surriscaldamento anomalo: Il telefono si surriscalda anche quando non lo si utilizza intensamente.
  • Un consumo eccessivo della batteria: La batteria si scarica molto più rapidamente del solito, anche in modalità standby.


M2 Bridge New: da dove nasce il progetto Made in Italy e quali sono le sue caratteristiche principali


Spesso i Trojan-Spy vengono distribuiti attraverso siti Web e false app e rappresentano un problema serio: rimuoverli immediatamente è una priorità elevata. Qui arriva M2 Bridge New di MgExtreme. Abbiamo chiesto a Gabriele Gardella di raccontarci da dove nasce il progetto e quali evoluzioni ha avuto nel tempo per affrontare i nuovi rischi in materia di sicurezza informatica.

Gabriele Gardella: Il progetto prende vita inizio 2021 da un’idea di Marco Muratori (www.mgextreme.com), ancora non esisteva un apparato hardware il tutto veniva gestito da un pc, a maggio dello stesso anno nasce il primo prototipo nominato M2 Bridge ad agosto un’evoluzione di questo ovvero il prodotto definitivo. Luglio 2024 una data veramente importante, grazie ad esperti collaboratori che coordino e supervisiono e un’accurata ricerca ingegneristica, prende vita M2 Bridge New come lo conosciamo oggi.

E’ importante evidenziare chelL’apparato M2 Bridge New è provvisto di regolare certificazione CE, attestandone la conformità agli standard europei di sicurezza e la piena idoneità all’uso e alla commercializzazione. Tale conformità si estende anche nella validità dei report generati.
M2Bridge New, Sniffing (Man in the Middle passivo) Immagine: M2Bridge New, Sniffing (Man in the Middle passivo).
RHC: Gli strumenti investigativi hanno fatto molta strada nella scienza forense digitale e continuano a svolgere un ruolo importante nei casi penali e civili. Come avviene l’analisi e la bonifica di un dispositivo con M2 Bridge New? L’intercettazione del traffico rispetta i parametri privacy utente?

Gabriele Gardella: E’ indispensabile che il proprietario del cellulare si trovi nello stesso ambiente in cui è presente M2 Bridge New; ed è sufficiente che si agganci alla rete Wi-Fi locale che M2 Bridge New andrà a generare e segua le indicazioni dell’operatore. Quindi assicuriamo massima riservatezza e rispetto della privacy, infatti il Cellulare o Tablet da analizzare non viene neppure “toccato dall’operatore”.

In automatico verrà generato un Report (pdf in italiano) il quale produce documentazione certificata ammissibile ed utilizzabile in corso di procedimento legale più un file capture.pcap per utilizzo ed analisi da parte di un operatore specializzato in informatica forense. È possibile analizzare qualsiasi dispositivo con qualunque sistema operativo e l’analisi è estremamente veloce e automatizzata.
Bridge New capture.pcap file Immagine: M2 Bridge New,esempio di un file capture.pcap generato automaticamente

RHC: Rilevando uno spyware su un dispositivo si mette in sicurezza una rete di persone: a vostro parere come M2 Bridge New contribuisce alla sicurezza informatica e come può essere utile per una risposta immediata agli incidenti e per comprendere gli attacchi in corso?

Gabriele Gardella:M2 Bridge New, innovazione nella Sicurezza Informatica, rappresenta un salto qualitativo nel campo della cybersecurity, offrendo una soluzione all’avanguardia per la protezione contro le minacce digitali più sofisticate. Questo sistema intelligente è il risultato di un’approfondita analisi delle tattiche utilizzate dai cyber criminali nelle loro campagne contro istituzioni governative, imprese, organizzazioni della società civile e privati cittadini.

L'articolo Informatica forense e indagini digitali: uno strumento di bonifica Made in Italy contro spyware e attacchi Man-in-the-middle proviene da il blog della sicurezza informatica.



(Estratto da: “Il bisogno di pensare” di Vito Mancuso)

Sono alla ricerca di un punto fermo su cui appoggiarmi per sollevare la mente dai traffici quotidiani e provare a dare stabilità e prospettiva alla mia vita. Ricerco la roccia su cui costruire una casa che possa resistere all'imperversare delle acque e dei venti a cui è inevitabilmente esposta l'esistenza. Tocco il mio corpo, con la mano destra premo l'avambraccio sinistro, poi con entrambe le mani premo le gambe mi metto le mani sulla testa stringendola forte, allargo le braccia, stringo i pugni, faccio i muscoli, provo un sentimento piacevole nel sentire la solidità dei bicipiti. Io sono. Mi metto a correre. Sono sulla spiaggia del mare e corro cadenzato, resistente, non mi fermo, i muscoli rispondono, il fiato è controllato. Io sono. Questa solidità della materia corporea mi dà soddisfazione e sicurezza, e mi viene da pensare con un sorriso che è il mio corpo il mio punto fermo.
Il che è vero, e non è vero. È vero, perché il mio corpo contiene la risposta al senso della mia vita a livello formale, in quanto portatore della logica dell'armonia relazionale; non è vero, perché il mio corpo non è per nulla fermo, anzi già ora non è più forte ed elastico come quando ero giovane e lo sarà sempre meno con il passare dei giorni, fino alla fine inevitabile che attende tutti i fenomeni che nascono nel tempo. Basterebbe questo per dimostrare la falsità di quel realismo ingenuo, su cui purtroppo molti strutturano la loro esistenza, che fidandosi del corpo e conoscendo solo il corpo, conduce a collocare nella materia corporea e in tutto ciò che la soddisfa (cibo, piaceri, abiti, gioielli, ricchezze...) il senso stesso del vivere.
In realtà questo realismo ingenuo del senso comune non regge non solo perche il corpo è destinato a scomparire, ma anche perche l'atomo è praticamente vuoto. Qualcuno si chiederà che cosa c'entra l'atomo e io ora cercherò di argomentare.
Da molti anni ormai la fisica ci insegna che rispetto al volume complessivo dell'atomo il nucleo è piccolissimo, e rispetto al nucleo gli elettroni sono ancora più minuscoli, così evanescenti che non si sa se abbiano natura corpuscolare oppure ondulatoria. Un esperto ha scritto che, se immaginiamo il nucleo largo 10 cm, l'intero atomo dovrebbe estendersi per 10 km.
Ora 10 cm è più o meno una spanna, unità di misura popolare data dalla mano aperta..... Ora aprite bene la mano a formare una spanna e pensate a un punto distante 10 km da dove vi trovate. Guardate i 10 cm della vostra mano aperta e andate con la mente a quel punto che avete prescelto, immaginando come vuoto tutto lo spazio nel mezzo. 10 km di vuoto! Gli esperti ci dicono che sono queste le proporzioni dell'atomo, cioè del fondamento della materia: il quale, a questo punto, appare come uno spazio quasi interamente vuoto. La materia tuttavia a noi risulta piena, dura, solida, e questo avviene perche essa deriva la sua compatta consistenza dal vorticare a velocità impensabili degli elementi atomici, i quali a loro volta tracciano danze a velocita estreme.

andreas reshared this.



In questo assurdo mondo è l'aggredito a doversi giustificare per volere perseguire una pace giusta.

Peggio di così rimane davvero solo l'asteroide.

mstdn.social/@noelreports/1140…


Zelensky: "Ukraine has been seeking peace from the first second of this war, and we can and must make peace reliable and lasting so that Russia can never return with war again. Ukraine is ready for a strong, truly beneficial agreement with the President of the United States on investments and security. We have proposed the fastest and most constructive way to achieve a result. Our team is ready to work 24/7. "

Emanuele reshared this.

in reply to Simon Perry

Se solo l'unione europea fosse davvero una unione.. Invece non vale nulla di fronte alle grandi potenze. Che grande delusione,dover vedere questi soprusi e non poter fare nulla..
Trump distrugge tutto quello che tocca e con suo amico Putin si partirà il mondo.
Ursula e tutti noi staremo a guardare dal balcone.
in reply to Emanuele

@Emanuele sì, sche si sbricioli in centinaia e centinaia di pezzettini che colpiscano chirurgicamente.
in reply to Emanuele

@Emanuele purtroppo è così. Come dicevo in un altro post è il momento di amare l'Europa, proprio perché è in grande difficoltà e crisi di identità.

Leggo invece tanti pensieri che la vogloino smembrata, "tanto non serve a niente".

in reply to Simon Perry

I faciloni, semplicisti e complottisti vari la fanno facile.
Torniamo alla lira urlano belli tronfi.
L'Europa smembrata è esattamente quello che vogliono le grandi potenze tutte.
L'unione è giovane, richiede impegno e resilienza con visione unita e partecipata, tutte belle parole che però i governanti dei singoli stati non possono perseguire per via degli interessi dei propri stati oltre che per le divergenze di visione politica che si alternano continuamente.
in reply to Emanuele

@Emanuele comunque riflettevo che su questo c'è un piano preciso, e non è un complotto. Una UE unita e forte darebbe fastidio a chiunque.

Basta vedere l'oggetto delle fake news russe, mirano sempre a destabilizzarci

in reply to Simon Perry

Certamente c'è un piano preciso e il nostro presidente del consiglio è un asset fondamentale nelle mani di #trump &co.
Vedremo che fine ci faranno fare, io vedo solo nubi molto scure all'orizzonte.

Ma hai visto il post di Trump con la corona in testa dove proclama "lunga vita la re"?
AGGHIACCIANTE

in reply to Emanuele

@Emanuele si. Agghiacciante e distopico.

Poco fa ascoltavo le imprese del loro grande amico bolsonaro.

Ome ci siamo arrivati? Purtroppo lo sappiamo.



Andrea Casu del Pd alza le barricate contro Musk in Parlamento: “Il governo sostenga l’industria nazionale”


@Politica interna, europea e internazionale
Il Partito democratico ha chiesto al Governo Meloni di “garantire il sostegno all’industria nazionale” dell’Aerospazio, sottolineando i rischi di “aprire la porta a Starlink di Elon Musk, mettendo in secondo piano le imprese italiane ed europee del



The company, which owns IGN, CNET, PCMag, and dozens more outlets and properties, took down specific information about its diversity commitment on multiple pages on its website over the past several weeks. #dei
#Dei


Fediversici amici, leggo tanto sconforto e tanti commenti disfattisti in merito all'Europa, soprattutto per quella che sembra essere una spinta all'inerzia in un momento in cui ci si auspicherebbero invece reazioni forti da parte nostra, in merito tutto quello che conta accadendo intorno.

Non fraintendetemi, io stesso non capisco come certe cose siano possibili; non capisco come possa accadere che ci si muove scompostamente, dopo che abbiamo investito tanto su un'Europa unita e per coso tanto tempo.

Credo però che non dobbiamo cedere ai pensieri disfattisti, ma piuttosto reagire (non so come, lo ammetto).

Leggo su alcuni profili che l'Europa andrebbe sciolta perché ormai inutile, ma io dico di no. Se il condominio in cui viviamo non ci soddisfa, la soluzione non può essere quella di raderlo al suolo, o smembrarlo: dopo, non avremmo più una casa.

Stiamo più attenti a chi scegliamo come amministratore; facciamo altre cose, facciamo qualsiasi altra cosa ma il condominio non va smembrato, o sarà la fine per tutti. Anzi, sarebbe proprio questo il momento di volere molto più bene alla nostra casa.

#Europa #UE #EU #Europe #trump #russia #ucraina #Musk

reshared this



Pico Gets a Speed Bump


The release notes for the 2.1.1 Raspberry Pi Pico SDK have a late holiday present: The RP2040 chip is now certified to run at 200 MHz if you use at least 1.15V as the supply voltage.

Previously, the certified speed was 125 MHz, although it was well-known you could overclock the device. By default, the 125 MHz figure is still what you’ll get, though. If you want a higher frequency, you need to set SYS_CLK_MHZ to 200 or even 250 before doing a build.

They hint that more speed increases may happen in the future. If you want do go as fast as they’ll allow, you can set PICO_USE_FASTEST_SUPPORTED_CLOCK=1 instead. This will always pick the highest frequency which is currently 250 MHz.

There are other updates, too, of course. We noted several bug fixes and a new version of TinyUSB. There are also some new examples, including a few that they forgot to mention in version 2.1.0. We were particularly interested in the mqtt examples, a PIO/DMA UART example, and the multi CDC USB example, something we’ve struggled to work around before on other projects.

So what will you do with a faster Pico? We doubt we are going to see a practical 1 GHz overclock. The emphasis is on the word practical. But we have seen 312 MHz.


hackaday.com/2025/02/20/pico-g…



Leonardo e Baykar fanno asse sui droni? Ecco le ultime novità

@Notizie dall'Italia e dal mondo

Secondo un articolo apparso sul Fatto Quotidiano, Leonardo sarebbe in trattative con l’azienda turca Baykar per una possibile collaborazione sui droni militari. Stando alle indiscrezioni, un Memorandum of Understanding (MoU) tra le due aziende sarebbe già pronto o comunque in fase avanzata di



Spese per la Difesa, la Danimarca punta a superare il 3% del Pil

@Notizie dall'Italia e dal mondo

La Danimarca ha deciso di rafforzare in modo significativo il proprio comparto difensivo. La prima ministra danese, Mette Frederiksen, ha annunciato che Copenaghen porterà la spesa militare al 3,2% del Pil nei prossimi due anni, rispetto al 2,37% del 2024. Un incremento che segna una svolta



È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 21 febbraio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in



Chi sono?


Per molte persone, sono Trent.
Non mi piace etichettarmi con ciò che faccio nella vita o con la mia professione, anche se l'ho fatto nella descrizione del mio profilo 🤯
Sono un operatore di Sanità Pubblica nell'ambito delle Cure Primarie, ma credo che in un universo parallelo sarei un informatico o un astronomo. Le mie competenze informatiche sono infatti ridotte, ma sufficienti ad avermi fatto avvicinare al mondo del Fediverso e del self-hosting, con lo scopo principale di tenermi lontano dalla spazzatura che è diventato Internet negli ultimi anni.
Sono presente pure su Mastodon (mastodon.uno/@trentwave) e ho aperto molto recentemente un blog su Writefreely (noblogo.org/dispettosociosanitario), quest'ultimo per ironizzare e polemizzare in maniera pulita sulle situazioni che mi capitano al lavoro, e, talvolta, per esprimere il mio personalissimo punto di vista sul mondo. In futuro, mi piacerebbe sfruttare il blog per fare anche un po' di debunking in ambito di #fisioterapia e #riabilitazione, e per fornire una buona informazione basata su evidenza e prove di efficacia.


La Darpa rilancia sul quantum. Ecco come

@Notizie dall'Italia e dal mondo

Il programma Quantum Benchmarking Initiative (Qbi) della Defense Advanced Research Projects Agency sta registrando risultati inaspettati dallo sviluppo dei computer quantici, risultati che hanno portato lo stesso capo del progetto Joe Altepeter (che tralaltro si autodefinisce un “quantum skeptic”) ad annunciare una nuova tranche di



Linkc Ransomware: La Nuova Cyber Gang che Punta All’Intelligenza Artificiale


Nel attività di analisi delle underground del gruppo DarkLab, ci siamo avventurati su un sito onion che a quanto pare è un Data Leak Site (DLS) di una nuoa cyber gang ransomware.

Questo nuovo attore chiamato Linkc, è stato autore di un recente colpo ai danni di H2O.ai. Il loro Data Leak Site—una pagina minimalista e priva di ulteriori informazioni—lascia intravedere solo l’essenziale: un leak di dati sensibili e codice sorgente appartenenti a una realtà specializzata in Intelligenza Artificiale.

Nuovo Gruppo, Vecchi Schemi?


Nonostante Linkc si mostri come un gruppo inedito, l’operazione ricalca il modello ormai consolidato del doppio ricatto:

  1. Compromissione e cifratura dei sistemi dell’azienda vittima.
  2. Sottrazione e pubblicazione graduale dei dati sensibili su un Data Leak Site.

La novità, in questo caso, è l’estrema scarnezza del portale di leak, che presenta:

  • Un logo e un breve post.
  • I dettagli relativi alla compromissione di H2O.ai.
  • Nessuna sezione aggiuntiva (FAQ, contatti, “chi siamo”).

Questa scelta potrebbe avere finalità di sicurezza operativa (minor tracciabilità) e di maggiore impatto mediatico: mostrare subito la preda e i dati rubati.

La Prima Presunta Vittima: H2O.ai


Il gruppo Linkc ha scelto come primo obiettivo un’azienda specializzata nello sviluppo di piattaforme di Machine Learning e servizi IA. Secondo quanto riportato:

  • Sono stati sottratti dataset non anonimizzati di clienti, destinati al training dei modelli AI.
  • È stato esfiltrato il codice sorgente completo di progetti Git, incluso software per la guida autonoma e modelli GPT.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Perché Proprio H2O.ai?


  • Alta Visibilità: colpire un’azienda che lavora con l’IA fa più “rumore” mediatico.
  • Valore dei dati: dataset proprietari e codice sorgente AI sono risorse di grande interesse per concorrenza scorretta, spionaggio industriale e attività di cybercrime.
  • Pressione di immagine: le aziende tech sono spesso giudicate (e a volte penalizzate) per eventuali falle di sicurezza.


Conclusioni


Linkc ha fatto il proprio debutto sulla scena del cybercrime con un approccio intimidatorio e un portale minimalista. La scelta di prendere di mira H2O.ai ha subito evidenziato la loro inclinazione a colpire realtà legate all’Intelligenza Artificiale, potenzialmente per monetizzare dati e tecnologie ad alto valore. Per chi si occupa di sicurezza informatica, è fondamentale:

  • Tenere alto il livello di guardia su piattaforme IA e asset sensibili.
  • Studiare gli Indicatori di Compromissione (IoC) e le TTP di nuovi gruppi come Linkc.
  • Condividere informazioni di threat intelligence in tempo reale, unendo forze e competenze per arginare il fenomeno ransomware.

Il mondo del cybercrime è in costante evoluzione, e Linkc ne è l’ennesima conferma. Resta da vedere se questo gruppo continuerà con altre offensive di alto profilo o se si limiterà a casi selezionati. Nel frattempo, gli esperti di sicurezza dovranno affinare ulteriormente i propri strumenti di monitoraggio e difesa, preparandosi a nuove tattiche di estorsione digitale.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Linkc Ransomware: La Nuova Cyber Gang che Punta All’Intelligenza Artificiale proviene da il blog della sicurezza informatica.




#NoiSiamoLeScuole, il video racconto di questa settimana è dedicato a due Scuole primarie della provincia di Terni, la “Goffredo Mameli” di Amelia e la “Albert Bruce Sabin” di San Gemini, che, con i fondi #PNRR destinati alla realizzazione di nuove s…


Microwave Motion Detector Notifies Your Smart Phone


Your garden variety motion detector uses IR, but these days, there are fancier technologies for achieving similar goals. If so desired, you can source yourself a microwave-based presence sensor instead. Indeed, like [N-08 Labs], you might like to whip one up into a basic intrusion detection system.

The idea is simple enough—take a RCWL-0516 microwave presence sensor, and set it up to detect motion and warn you when it happens. It’s a simple part to use—it simply drives a 3.3 volt logic output high if it detects someone or something. It basically just emits a microwave signal and detects a change in phase when someone or something—usually something fleshy—is in front of it. [N-08 Labs] simply hooked one up to an IO pin on an ESP8266, with the microcontroller board set up to communicate wirelessly with a Blynk IoT app, which then in turn fires off a smartphone notification that the sensor picked something up. The whole thing is built inside the shell of an AC adapter that provides power and let it easily hide in plain sight.

A project like this doesn’t just have to be for security purposes. You might even just use it to determine when your pet (or a racoon) is using the cat door, or similar. Indeed, we’ve seen great solutions to that particular problem, too. Video after the break.

youtube.com/embed/LwFUjJAT_88?…


hackaday.com/2025/02/20/microw…



In cassa integrazione per colpa del ransomware: sempre più casi in Italia


@Informatica (Italy e non Italy 😁)
Aumenta il numero di aziende costrette a chiedere la cassa integrazione per i propri dipendenti a causa di un attacco ransomware che ha bloccato la produzione. E, ancora una volta, il settore manifatturiero risulta essere quello più impattato. Una vista




SPID e CIE, scoperte e risolte vulnerabilità nelle librerie .NET: quali raccomandazioni


@Informatica (Italy e non Italy 😁)
Due vulnerabilità critiche in librerie .NET sviluppate da terzi e usate per le procedure di autenticazione di SPID e CIE avrebbero potuto consentire agli attori della minaccia di impersonare utenti legittimi e ottenere accesso



You’ve Got All Year To Print This Marble Machine Ornament For Your Christmas Tree


Most Christmas ornaments just hang there and look pretty. [Sean Hodgins] decided to whip up something altogether fancier and more mechanical. It’s a real working marble machine that hangs from the tree!

The build is simple enough, beginning with a translucent Christmas ornament shell readily available from most craft stores. Inside, a small motor spins a pinion, which turns a larger gear inside the body. As the larger gear spins, magnets embedded inside pick up steel balls from the base of the ornament and lift them up to the top. As they reach their zenith, they’re plucked off by a scoop, and then they roll down a spiral inside. As for power, [Sean] simply handled that with a couple of wires feeding the motor from a USB power bank. Just about any small battery pack would do fine.

The build is beautiful to watch and to listen to, with a gentle clacking as the balls circulate around. Files are on MakerWorld for the curious. We’ve featured some great Christmas decorations before, too. Video after the break.

youtube.com/embed/PUvCP1_2Gww?…


hackaday.com/2025/02/20/youve-…




Una barriera di droni. L’esperimento delle forze armate ucraine

@Notizie dall'Italia e dal mondo

“The Drone Line”. Così è stato definito il progetto, annunciato lo scorso 9 febbraio dal ministero della Difesa di Kyiv, di costituire una “unmanned kill zone” che vedrebbe le più avanzate unità di droni ucraini schierare un mix di macchine con capacità di sorveglianza e d’attacco contro le truppe russe. Il progetto, come




Droni, Pacifico e Iron Dome. Ecco le nuove priorità di Trump per la Difesa

@Notizie dall'Italia e dal mondo

Il segretario alla Difesa degli Stati Uniti, Pete Hegseth, ha ordinato ai militari Usa di predisporre un piano per tagliare l’8% delle spese del Pentagono entro il 24 febbraio, come confermato da una nota rilasciata dal dipartimento. La misura rientra nel più ampio piano



NoName057(16) rivendica un nuovo giorno di attacchi DDoS alle infrastrutture Italiane


Gli hacker di NoName057(16) continuano a colpire obiettivi italiani attraverso attacchi di Distributed Denial-of-Service (DDoS). Questo avviene mentre un’altra “guerra” è stata sferrata da Telegram contro gli Hacktivisti costretti a ricreare i loro canali dopo le cancellazioni dei moderatori del messenger.

Nello specifico oggi, dopo un’altra cancellazione del gruppo Telegram in lingua Russa, avviano altre raffiche di DDoS su obiettivi italiani. Alcuni di questi abbiamo visto collassare in altri episodi simili. Questa volta nel gruppo del progetto DDoSia gli hacktivisti riportano:
Inviate raffiche di DDoS a siti italiani

Porto di Olbia e Golfo Arancia
check-host.net/check-report/2342e893k8db

❌Gestione del sistema portuale del Mar Adriatico centro-settentrionale (morto al ping)
check-host.net/check-report/2342eb89kf38

❌ Autorità portuale del Nord Adriatico
check-host.net/check-report/2342e9ebkc6c

❌GENOI PORTI hanno 4 bacini portuali: Genova, Pra, Savona e Vado Ligure, che insieme formano il sistema portuale più importante d'Italia e il terzo porto crocieristico d'Europa, nonché la quinta piattaforma di trasporto container in Europa.
check-host.net/check-report/2342ec89k5be

❌ Autorità di Sistema Portuale del Mar Tirreno Centro Settentrionale Porti di Civitavecchia - Fiumicino - Gaeta
check-host.net/check-report/2342edf4ka1

❌Trasporti pubblici a Bergamo
check-host.net/check-report/2342eec7kb18

❌Trasporto pubblico di Cagliari (chiuso per motivi geo)
check-host.net/check-report/2342efe5kb85

❌Organismo italiano di standardizzazione
check-host.net/check-report/2342f0fdkbbe
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo NoName057(16) rivendica un nuovo giorno di attacchi DDoS alle infrastrutture Italiane proviene da il blog della sicurezza informatica.



A class-action lawsuit filed against the surgeon claims he also did nothing to protect his patients’ data, including their financial information and nude photos of them.#News #Hacking


Hoopla has emailed librarians saying it’s removing AI-generated books from the platform people use to borrow ebooks from public libraries.#Impact


Deepseek Negli Abissi dell’Oceano! Varato il Datacenter Sottomarino Grande Come Una Balena


La Cina ha completato l’installazione di un sistema unico di elaborazione dei dati, un datacenter sottomarino al largo dell’isola di Hainan. Il complesso è una capsula lunga 18 metri e con un diametro di 3,6 metri, che ospita oltre 400 server ad alte prestazioni.

La potenza di calcolo del sistema è impressionante: è in grado di supportare fino a 7.000 dialoghi simultanei grazie all’intelligenza artificiale DeepSeek. In termini di prestazioni, l’installazione non è inferiore a quella di 30 mila PC da gaming di fascia alta che lavorano in parallelo. In un secondo, il gigante sottomarino esegue una quantità di calcoli che un computer convenzionale riuscirebbe a gestire solo in un anno.

Sott’acqua per abbattere i costi e l’inqunamento


La collocazione del cluster di server sott’acqua risolve contemporaneamente diversi importanti problemi tecnici. L’acqua di mare funge da refrigerante naturale per le apparecchiature, riducendo notevolmente i costi energetici. Questo approccio consente di risparmiare acqua dolce e risorse di terreno, necessarie ai tradizionali data center terrestri.

L’acqua fornisce inoltre una protezione aggiuntiva per l’attrezzatura. A differenza degli oggetti terrestri, la capsula sottomarina opera in un ambiente stabile, privo di polvere e ossigeno che potrebbero danneggiare i componenti elettronici. La struttura è in grado di resistere alle elevate pressioni che si riscontrano nelle profondità marine.

La comunicazione con i terminali dei clienti avviene tramite una stazione di terra situata sull’isola. Il 18 febbraio è stato completato con successo il collegamento del complesso all’infrastruttura terrestre.

La creazione di un nuovo sistema informatico fa parte di una corsa tecnologica su larga scala tra Cina e Stati Uniti. L’azienda cinese DeepSeek, i cui sistemi di intelligenza artificiale saranno ospitati nel complesso, si è già fatta un nome sul mercato mondiale. Gli sviluppatori di recente ha presentato un modello che ha superato i modelli occidentali in termini di potenza e disponibilità.

Lo sviluppo dell’infrastruttura informatica in Cina nel suo complesso sta rapidamente prendendo piede. Secondo l’International Data Corporation, nel Paese sono previsti 219 progetti per la creazione di centri di calcolo intelligenti dal 2022 al 2024.

Entro il 2027, il settore informatico intelligente in Cina crescerà di un terzo ogni anno, con un tasso di crescita annuale previsto dagli esperti del 33,9%. Le nuove installazioni contribuiranno allo sviluppo dell’intelligenza artificiale: garantiranno l’elaborazione dei dati, l’archiviazione e il funzionamento di algoritmi complessi.

Microsoft il precursore dei datacenter sottomarini


Ricordiamo ai nostri lettori che un progetto analogo venne realizzato da Microsoft nel 2018 con il progetto Natick, un data center sottomarino sperimentale posizionato al largo delle coste scozzesi. L’iniziativa mirava a dimostrare l’efficienza di questa tecnologia, sfruttando il raffreddamento naturale dell’acqua per ridurre i consumi energetici.

Dopo due anni di test, Microsoft ha recuperato la capsula e ha confermato che l’infrastruttura aveva funzionato con un tasso di guasto otto volte inferiore rispetto ai data center tradizionali. Questo risultato ha evidenziato i vantaggi della conservazione dei server in un ambiente privo di ossigeno e polveri, ma la compagnia non ha ancora sviluppato ulteriormente il progetto su larga scala.

L’iniziativa cinese, tuttavia, sembra essere più ambiziosa, integrando potenti sistemi di intelligenza artificiale e inserendosi nella competizione tecnologica globale tra Cina e Stati Uniti. Con l’espansione accelerata dei centri di calcolo intelligenti nel Paese, il data center sottomarino potrebbe rappresentare un punto di svolta nell’infrastruttura informatica mondiale.

L'articolo Deepseek Negli Abissi dell’Oceano! Varato il Datacenter Sottomarino Grande Come Una Balena proviene da il blog della sicurezza informatica.



Balneari, il Tar della Liguria boccia la proroga del Governo: “Manca un accordo scritto con l’Ue”


@Politica interna, europea e internazionale
Il Tar della Liguria ritiene non valido il decreto con cui il Governo ha prorogato fino al 30 settembre 2027 le concessioni per gli stabilimenti balneari. Secondo i giudici amministrativi, il provvedimento è nullo poiché si basa su un accordo con la



Reconstructing 3D Objects With a Tiny Distance Sensor


There are a whole bunch of different ways to create 3D scans of objects these days. Researchers at the [UW Graphics Lab] have demonstrated how to use a small, cheap time-of-flight sensor to generate scans effectively.
Not yet perfect, but the technique does work…
The key is in how time-of-flight sensors work. They shoot out a distinct pulse of light, and then determine how long that pulse takes to bounce back. This allows them to perform a simple ranging calculation to determine how far they are from a surface or object.

However, in truth, these sensors aren’t measuring distance to a single point. They’re measuring the intensity of the received return pulse over time, called the “transient histogram”, and then processing it. If you use the full mathematical information in the histogram, rather than just the range figures, it’s possible to recreate 3D geometry as seen by the sensor, through the use of some neat mathematics and a neural network. It’s all explained in great detail in the research paper.

The technique isn’t perfect; there are some inconsistencies with what it captures and the true geometry of the objects its looking at. Still, the technique is young, and more work could refine its outputs further.

If you don’t mind getting messy, there are other neat scanning techniques out there—like using a camera and some milk.

youtube.com/embed/4m9GzPTr8y4?…


hackaday.com/2025/02/20/recons…



L’Argentina si prepara all’8 marzo anti-Milei


@Notizie dall'Italia e dal mondo
Tutto pronto per la grande giornata di festa e mobilitazione femminista e antifascista contro il presidente
L'articolo L’Argentina si prepara all’8 marzo anti-Milei proviene da Pagine Esteri.

pagineesteri.it/2025/02/20/ame…



Ransomware, impedire per legge il pagamento dei riscatti ha un senso relativo


@Informatica (Italy e non Italy 😁)
L’ipotesi di vietare alle aziende di pagare i riscatti chiesti dai criminal hacker ha origini analogiche e, per quanto ne sappiamo, rischia di non essere un deterrente. I danni causati dal cyber crimine impattano sull’economia reale e da qui è necessario partire
L'articolo Ransomware,




Addio GPS: il nuovo drone del MIT vola con onde millimetriche!


I ricercatori del MIT hanno presentato il Sistema MiFly, che consente ai droni di navigare in spazi chiusi senza GPS. Questa nuova tecnologia potrebbe semplificare notevolmente la navigazione in magazzini, tunnel e altri luoghi con illuminazione limitata.

A differenza delle tecnologie esistenti che richiedono più sensori e telecamere, MiFly utilizza un solo tag RF compatto. Questo tag funziona come un riflettore passivo: cattura e restituisce le onde millimetriche emesse dal drone. Queste onde possono attraversare la plastica e il cartone e funzionare anche in completa oscurità.

La caratteristica principale di MiFly è la sua capacità di separare i segnali dall’ambiente. Poiché le superfici circostanti riflettono le onde a una frequenza e il tag a un’altra, il drone può estrarre solo i dati di cui ha bisogno. Ciò migliora la precisione della navigazione riducendo l’influenza delle interferenze estranee.

Durante i test nei laboratori del MIT, nei tunnel sotterranei e in altre aree riservate, il sistema ha raggiunto una precisione di localizzazione entro i 7 centimetri. Ciò lo rende adatto all’uso commerciale.

Uno dei problemi principali quando si lavora con le onde millimetriche è la soppressione dei riflessi indesiderati provenienti da pareti e pavimenti. Gli sviluppatori hanno utilizzato un metodo di modulazione in cui il tag modifica la frequenza dei segnali riflessi, il che aiuta il drone a filtrare meglio il rumore.

MiFly apre nuove possibilità per l’automazione dei magazzini. I droni saranno in grado di spostare carichi in modo indipendente, senza bisogno di infrastrutture complesse o di una supervisione umana costante. Inoltre, la tecnologia potrebbe trovare applicazione in situazioni in cui i metodi di navigazione tradizionali non funzionano, come ad esempio nelle operazioni di ricerca e soccorso.

Gli sviluppatori intendono migliorare MiFly ampliandone la portata e la resistenza alle interferenze, il che renderà il sistema adatto a un uso commerciale diffuso.

L'articolo Addio GPS: il nuovo drone del MIT vola con onde millimetriche! proviene da il blog della sicurezza informatica.



L’Europa di fronte alla dottrina Trump, sfida o opportunità? Il punto di Preziosa

@Notizie dall'Italia e dal mondo

Secondo il professor John Blaxland, docente di studi strategici presso la Australian National University, la scorsa settimana, in Europa, gli Stati Uniti hanno lanciato un messaggio chiaro e potente: sono pronti a sconvolgere l’ordine globale stabilito per



Red Mike sfrutta i dispositivi
Cisco vulnerabili: una minaccia per la sicurezza nazionale


@Informatica (Italy e non Italy 😁)
Sette dispositivi Cisco, compromessi da Salt Typhoon, comunicavano con gli hacker cinesi. Infiltrati nelle reti anche statunitensi e italiane, esfiltravano informazioni scientifiche, proprietà industriale e



La pazienza mi ha fatto visita - Tahlia Hunter


La pazienza mi ha fatto visita
E mi ha ricordato
Che le cose belle richiedono tempo per maturare
E crescono lentamente con stabilità.
La pace mi ha fatto visita
E mi ha ricordato
Che posso rimanere calma attraverso le tempeste della vita,
Indipendentemente dal caos che mi circonda.
La speranza mi ha fatto visita
E mi ha ricordato
Che tempi migliori mi aspettano
E che sarà sempre lì per guidarmi e sollevarmi.
L’umiltà mi ha fatto visita
E mi ha ricordato
Che posso raggiungerla
Non riducendo me stessa o facendomi piccola,
Ma concentrandomi sul servire il mondo
E sull’elevare chi mi sta intorno.
La gentilezza mi ha fatto visita
E mi ha ricordato
Di essere più dolce, indulgente e compassionevole
Verso me stessa
E verso chi mi circonda.
La fiducia mi ha fatto visita
E mi ha ricordato
Di non nascondere o reprimere i miei doni e talenti
Per far sentire gli altri più a loro agio,
Ma di abbracciare ciò che mi rende unica.
La concentrazione mi ha fatto visita
E mi ha ricordato
Che le insicurezze e i giudizi altrui
Non sono un mio problema.
Dovrei reindirizzare la mia attenzione
Dagli altri verso di me.
La libertà mi ha fatto visita
E mi ha ricordato
Che nessuno ha controllo sulla mia mente,
Sui miei pensieri e sul mio benessere,
Se non io stessa.
L’amore mi ha fatto visita
E mi ha ricordato
Che non ho bisogno di cercarlo negli altri,
Perché si trova già dentro di me.

Tahlia Hunter



Caso Paragon, Nordio va oltre il segreto opposto da Mantovano: “La Penitenziaria non intercetta”


@Politica interna, europea e internazionale
Il ministro della Giustizia Carlo Nordio assicura che nessuna struttura dipendente dal suo dicastero ha mai avuto a disposizione i software di spionaggio della società israeliana Paragon Solutions, con cui sono stati intercettati il giornalista