Cos’è l’ombrello nucleare. Il ruolo di Francia e Gb e quante testate ha l’Europa. Il punto debole dello scudo Ue
Se Washington non garantirà più protezione da una guerra nucleare, l’Europa dovrà pensarci da sé. Il presidente francese ha ribadito l’importanza di uno scudo europeo, qualcosa c’è già, e altro sarà pronto nel 2030, ma non bastaRedazione Esteri (Quotidiano Nazionale)
CyberSEC2025, l’insider threat: l’AI a supporto della difesa dell’identità. Parlano Lepri (INWIT), Lucci (Sharelock), Macina (TIM), Maccari (Sielte)
@Informatica (Italy e non Italy 😁)
The post CyberSEC2025, l’insider threat: l’AI a supporto della difesa dell’identità. Parlano Lepri (INWIT), Lucci (Sharelock), Macina
Informatica (Italy e non Italy 😁) reshared this.
Business continuity e disaster recovery: come potenziare la sicurezza aziendale nel rispetto della NIS2
@Informatica (Italy e non Italy 😁)
Il Gruppo Palazzoli ha deciso di introdurre una soluzione di business continuity e disaster recovery in campus tale da consentire all’organizzazione di non fermarsi mai. In linea con la
Informatica (Italy e non Italy 😁) reshared this.
CyberSEC2025, Lisi (MAECI): ‘Mercato satellitare, quante fake news legate a Starlink’
@Informatica (Italy e non Italy 😁)
L’attenzione mediatica sollevata negli ultimi mesi dal fenomeno mediatico Starlink ha avuto effetti collaterali non desiderati. “Tutti sono diventati esperti di telecomunicazioni satellitari, con lo scadimento in fenomeni di fake news in materia di
Informatica (Italy e non Italy 😁) reshared this.
Come riarmarsi in modo efficace. I consigli del gen. Caruso
@Notizie dall'Italia e dal mondo
Di fronte alle crescenti tensioni geopolitiche e al progressivo disimpegno americano, l’Europa sta vivendo un momento di svolta epocale nella sua politica di difesa. L’annuncio di Ursula von der Leyen di un piano “ReArm Europe” da 800 miliardi di euro e la svolta della Germania di Friedrich Merz, che abbandona il
Notizie dall'Italia e dal mondo reshared this.
CyberSEC2025, Mannelli (Parlamento Ue): ‘Cooperazione interistituzionale UE nell’ambito della cybersicurezza’. Il ruolo di CERT EU
@Informatica (Italy e non Italy 😁)
L’intervento di Lorenzo Mannelli, Director General Directorate General for Innovation and Technological Support (ITEC), European Parliament, a ‘CyberSEC2025 – AI,
Informatica (Italy e non Italy 😁) reshared this.
CyberSEC2025, Lovejoy (Kyndryl): ‘Cosa intendono fare la Ue e l’Italia sulla deregulation?’
@Informatica (Italy e non Italy 😁)
“Sono molto preoccupata dai più recenti trend che riguardano la cybersecurity, soprattutto in Europa”. Lo ha detto Kris Lovejoy, Global Practice Leader, Security and Resiliency, Kyndryl, nel suo intervento a ‘CyberSEC2025 – AI,
Informatica (Italy e non Italy 😁) reshared this.
La cantieristica navale potrebbe essere il futuro dei rapporti Italia-Usa. Ecco perché
@Notizie dall'Italia e dal mondo
“Per potenziare la nostra base industriale della difesa, faremo risorgere l’industria navale americana”. Nel corso di un lungo discorso tenuto al Congresso riunito in seduta comune, il presidente degli Stati Uniti, Donald Trump, ha annunciato un
Notizie dall'Italia e dal mondo reshared this.
Spazio europeo dei dati sanitari, pubblicato il Regolamento: che c’è da sapere
@Informatica (Italy e non Italy 😁)
Il Regolamento sullo spazio europeo dei dati sanitari rappresenta una tappa fondamentale verso la modernizzazione e l’integrazione dei sistemi sanitari nell’UE. Oltre a garantire un controllo più diretto sui dati sanitari,
Informatica (Italy e non Italy 😁) reshared this.
Trojans disguised as AI: Cybercriminals exploit DeepSeek’s popularity
Introduction
Among the most significant events in the AI world in early 2025 was the release of DeepSeek-R1 – a powerful reasoning large language model (LLM) with open weights. It’s available both for local use and as a free service. Since DeepSeek was the first service to offer access to a reasoning LLM to a wide audience, it quickly gained popularity, mirroring the success of ChatGPT. Naturally, this surge in interest also attracted cybercriminals.
While analyzing our internal threat intelligence data, we discovered several groups of websites mimicking the official DeepSeek chatbot site and distributing malicious code disguised as a client for the popular service.
Screenshot of the official DeepSeek website (February 2025)
Scheme 1: Python stealer and non-existent DeepSeek client
The first group of websites was hosted on domains whose names included DeepSeek model versions (V3 and R1):
- r1-deepseek[.]net;
- v3-deepseek[.]com.
As shown in the screenshot, the fake website lacks the option to start a chat – you can only download an application. However, the real DeepSeek doesn’t have an official Windows client.
Screenshot of the fake website
Clicking the “Get DeepSeek App” button downloads a small archive,
deep-seek-installation.zip. The archive contains the DeepSeek Installation.lnk file, which holds a URL.
At the time of publishing this research, the attackers had modified the fake page hosted on the
v3-deepseek[.]com domain. It now prompts users to download a client for the Grok model developed by xAI. We’re observing similar activity on the v3-grok[.]com domain as well. Disguised as a client is an archive named grok-ai-installation.zip, containing the same shortcut.
Executing the .lnk file runs a script located at the URL inside the shortcut:
This script downloads and unpacks an archive named
f.zip.
Contents of the unpacked archive
Next, the script runs the
1.bat file from the unpacked archive.
Contents of the BAT file
The downloaded archive also contains the
svchost.exe and python.py files. The first one is a legitimate file python.exe, renamed to mimic a Windows process to mislead users checking running applications in Task Manager.
It is used to launch
python.py, which contains the malicious payload (we’ve also seen this file named code.py). This is a stealer script written in Python that we haven’t seen in attacks before. If it’s executed successfully, the attackers obtain a wealth of data from the victim’s computer: cookies and session tokens from various browsers, login credentials for email, gaming, and other accounts, files with certain extensions, cryptocurrency wallet information, and more.
After collecting the necessary data, the script generates an archive and then either sends it to the stealer’s operators using a Telegram bot or uploads it to the Gofile file-sharing service. Thus, attempting to use the chatbot could result in the victim losing social media access, personal data, and even cryptocurrency. If corporate credentials are stored on the compromised device, entire organizations could also be at risk, leading to far more severe consequences.
Scheme 2: Malicious script and a million views
In another case, fake DeepSeek websites were found on the following domains:
- deepseek-pc-ai[.]com
- deepseek-ai-soft[.]com
We discovered the first domain back in early February, hosting the default Apache web server page with no content. Later, this domain displayed a new web page closely resembling the DeepSeek website. Notably, the fake site uses geofencing: when requests come from certain IP addresses, such as Russian ones, it returns a placeholder page filled with generic SEO text about DeepSeek (we believe this text may have been LLM-generated):
If the IP address and other request parameters meet the specified criteria, the server returns a page resembling DeepSeek. Users are prompted to download a client or start the chatbot, but either action results in downloading a malicious installer created using Inno Setup. Kaspersky products detect it as
Trojan-Downloader.Win32.TookPS.*.
When executed, this installer contacts malicious URLs to receive a command that will be executed using cmd. The most common command launches
powershell.exe with a Base64-encoded script as an argument. This script accesses an encoded URL to download another PowerShell script, which activates the built-in SSH service and modifies its configuration using the attacker’s keys, allowing remote access to the victim’s computer.
Part of the malicious PowerShell script
This case is notable because we managed to identify the primary vector for spreading the malicious links – posts on the social network X (formerly Twitter):
This post, directing users to
deepseek-pc-ai[.]com, was made from an account belonging to an Australian company. The post gained 1.2 million views and over a hundred reposts, most of which were probably made by bots – note the similar usernames and identifiers in their bios:
Some users in the comments dutifully point out the malicious nature of the link.
Links to
deepseek-ai-soft[.]com were also distributed through X posts, but at the time of investigation, they were only available in Google’s cache:
Scheme 3: Backdoors and attacks on Chinese users
We also encountered sites that directly distributed malicious executable files. One such file was associated with the following domains:
- app.delpaseek[.]com;
- app.deapseek[.]com;
- dpsk.dghjwd[.]cn.
These attacks target more technically advanced users – the downloaded malicious payload mimics Ollama, a framework for running LLMs such as DeepSeek on local hardware. This tactic reduces suspicion among potential victims. Kaspersky solutions detect this payload as
Backdoor.Win32.Xkcp.a.
The victim only needed to launch the “DeepSeek client” on their device to trigger the malware, which creates a KCP tunnel with predefined parameters.
Additionally, we observed attacks where a victim’s device downloaded the
deep_windows_Setup.zip archive, containing a malicious executable. The archive was downloaded from the following domains:
- deep-seek[.]bar;
- deep-seek[.]rest.
The malware in the archive is detected by Kaspersky solutions as
Trojan.Win32.Agent.xbwfho. This is an installer created with Inno Setup that uses DLL sideloading to load a malicious library. The DLL in turn extracts and loads into memory a payload hidden using steganography — a Farfli backdoor modification — and injects it into a process.
Both of these campaigns, judging by the language of the bait pages, are targeting Chinese-speaking users.
Conclusion
The nature of the fake websites described in this article suggests these campaigns are widespread and not aimed at specific users.
Cybercriminals use various schemes to lure victims to malicious resources. Typically, links to such sites are distributed through messengers and social networks, as seen in the example with the X post. Attackers may also use typosquatting or purchase ad traffic to malicious sites through numerous affiliate programs.
We strongly advise users to carefully check the addresses of websites they visit, especially if links come from unverified sources. This is especially important for highly popular services. In this case, it’s particularly noteworthy that DeepSeek doesn’t have a native Windows client. This isn’t the first time that cybercriminals have exploited the popularity of chatbots to distribute malware: they’ve previously targeted regular users with Trojans disguised as ChatGPT clients and developers with malicious packages in PyPI. Simple digital hygiene practices, combined with a cutting-edge security solution, can significantly reduce the risk of device infection and personal data loss.
Indicators of compromise
MD5
4ef18b2748a8f499ed99e986b4087518
155bdb53d0bf520e3ae9b47f35212f16
6d097e9ef389bbe62365a3ce3cbaf62d
3e5c2097ffb0cb3a6901e731cdf7223b
e1ea1b600f218c265d09e7240b7ea819
7cb0ca44516968735e40f4fac8c615ce
7088986a8d8fa3ed3d3ddb1f5759ec5d
Malicious domains
r1-deepseek[.]net
v3-deepseek[.]com
deepseek-pc-ai[.]com
deepseek-ai-soft[.]com
app.delpaseek[.]com
app.deapseek[.]com
dpsk.dghjwd[.]cn
deep-seek[.]bar
deep-seek[.]rest
v3-grok[.]com
Il riarmo europeo crea scompiglio nella politica italiana
La proposta von der Leyen spariglia maggioranza e opposizione, si discute di opportunità politica e risorse. Oggi per Meloni un Consiglio europeo complicatoRedazione di Rainews (RaiNews)
Rackmount all the Things, Hi-Fi Edition
For those who love systems and structure, owning a 19-inch rack with just one slot filled is just not it. But what if the rest of your gear isn’t 19-inch? Well, then you go out and make it so, just like [Cal Bryant] did recently.
The goal was to consolidate multiple devices — DAC, input selector, streamer, and power routing — into a single 2U rackmount unit. His first attempts involved drilling 1U panels to attach gear with removable faceplates. That worked, but not all devices played nice. So his next step became a fully custom enclosure with CAD-modeled brackets and front panels.
OpenSCAD turned out to be a lifesaver, letting [Cal] design modular mounting solutions. Exporting proper circles for CNC turret punching however appeared to be a nightmare. It was FreeCAD to the rescue for post-processing. After some sanding and auto-shop painting, the final faceplate looked factory-made.
Custom switch boxes for power and audio routing keep things tidy, housing everything from USB to XLR inputs. A 4-pole switch even allows seamless swapping between his DAC and DJ controller, while UV-printed graphics bring the finishing touch to this project. For those looking to clean up their Hi-Fi setup (or just love modding for the sake of it), there’s a lot to learn from this build.
If buying a rack is not within your budget, you could start with well-known IKEA LACK furniture.
Social Login: una sentenza della CJUS accende i riflettori sulla profilazione invisibile e non consensuale.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/eulogin/
La Commissione Europea ha toppato alla grande e Thomas Bindl merita un risarcimento. Così la pensa la Corte di Giustizia Europea (CJUS, CURIA per gli amici). Più in alto ci sono solo le nuvole. La vexata
Privacy Pride reshared this.
Cosa ci insegna la breccia nei firewall Fortinet
@Informatica (Italy e non Italy 😁)
L’azienda di cybersecurity Cynet ha reso noto che sono stati sottratti dati sensibili da oltre 15.000 firewall protetti da soluzioni Fortinet. Le aziende italiane vittime sono oltre 300. L’attacco è stato rivendicato dal gruppo Belsen. Ecco cosa impariamo
L'articolo Cosa ci insegna la breccia nei firewall Fortinet proviene da
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/rubriche/…
“Seconda base, proprio laggiù Vedo la nonna sulla sua sedia a dondolo”. È uno dei passaggi più belli di 3rd base, Dodger stadium, interpretato dalla voce ispirata del cantante hawaiano James “Bla” Pahinui, tra gli apici emotivi di uno dei dischi più significativi della storia della musica – che sicuramente molti di voi avranno amato – […]
L'articolo Chavez Ravine proviene da FREE ZONE MAGAZINE.
“Seconda base, proprio laggiù
Addio a Microsoft Publisher: la fine di un’era nell’impaginazione digitale
Il sipario sta per calare su Microsoft Publisher. Dopo anni di onorato servizio, il software che ha accompagnato generazioni di utenti nella creazione di volantini, brochure e pubblicazioni cesserà di esistere nel pacchetto Microsoft 365 a partire da ottobre 2026. Una decisione che segna la fine di un’epoca e che spinge professionisti e appassionati a cercare alternative prima che sia troppo tardi.
Cosa fare per non perdere il proprio archivio?
Con Publisher destinato all’oblio, il rischio più grande è quello di perdere un intero patrimonio di documenti creati nel corso degli anni. Microsoft suggerisce di convertire i file .pub in formati più universali, e la scelta più sicura ricade sul PDF. Grazie a questa conversione, il layout e la grafica dei documenti rimarranno intatti, garantendo la fruibilità anche dopo la fine del supporto.
Ma attenzione: chi possiede un archivio voluminoso dovrà affrontare un processo non banale. Salvare manualmente ogni file in PDF potrebbe diventare un’impresa titanica. La soluzione? Automatizzare la conversione con macro o strumenti di terze parti, riducendo drasticamente i tempi di migrazione.
Per chi non vuole rinunciare alla possibilità di modificare i propri contenuti, esiste un’opzione alternativa: convertire i file in PDF e poi importarli in Microsoft Word. Questo metodo non è privo di insidie, poiché il layout potrebbe subire alterazioni, soprattutto nei documenti più complessi dal punto di vista grafico. Tuttavia, permette di recuperare testi e strutture fondamentali per eventuali rielaborazioni.
Utenti Microsoft 365 vs. licenze perpetue: chi perde cosa?
Non tutti gli utenti si troveranno nella stessa situazione. Per chi utilizza Publisher tramite un abbonamento Microsoft 365, la data di ottobre 2026 segnerà la fine totale dell’accesso al software: non sarà più possibile installarlo o aprire i file esistenti. Ecco perché la conversione dei documenti diventa un passaggio obbligato.
Chi invece possiede una licenza perpetua di Publisher potrà continuare a utilizzarlo, ma senza più aggiornamenti o supporto tecnico. Questo implica una finestra temporale più ampia per gestire la transizione, ma espone gli utenti a possibili problemi di compatibilità e sicurezza nel lungo periodo.
Nonostante l’addio a Publisher, Microsoft non lascia i propri utenti senza strumenti. Oggi molte delle sue funzionalità sono state inglobate in altre applicazioni del pacchetto Office. Word si è evoluto con capacità avanzate di impaginazione, mentre PowerPoint offre strumenti per creare layout grafici accattivanti.
Microsoft Create, la nuova piattaforma per la creazione di contenuti, mette a disposizione una vasta libreria di modelli personalizzabili per brochure, biglietti da visita e altri materiali promozionali.
L’inevitabile avanzata della tecnologia
L’addio a Publisher è solo un altro segnale della continua evoluzione del settore tecnologico. Software un tempo indispensabili vengono progressivamente dismessi a favore di soluzioni più moderne e integrate. Una tendenza che Microsoft ha già dimostrato con la recente decisione di pensionare Skype for Business (ne abbiamo parlato qui), segnando un chiaro cambio di rotta verso Teams e altre soluzioni cloud più avanzate.
Per gli utenti più affezionati, il consiglio è di non rimandare la transizione: attendere troppo potrebbe significare perdere l’accesso ai propri file e trovarsi improvvisamente senza strumenti adeguati.
Se da un lato la fine di Publisher rappresenta una perdita per molti, dall’altro è un’opportunità per abbracciare nuove piattaforme e strumenti più evoluti.
L'articolo Addio a Microsoft Publisher: la fine di un’era nell’impaginazione digitale proviene da il blog della sicurezza informatica.
L’aeroporto di Amendola capitale mondiale degli F-35. C’è pure Israele
@Notizie dall'Italia e dal mondo
Nello scalo nei pressi di Foggia gli Usa e gli altri Paesi che schierano questi aerei da combattimento si sono scambiati informazioni sulle capacità dimostrate sino ad oggi dai velivoli in vista di nuove guerre
L'articolo L’aeroporto di Amendola capitale mondiale degli
Notizie dall'Italia e dal mondo reshared this.
Macron: "Entro il 2030, la Russia prevede di aumentare ancora il suo esercito con 3mila carri armati in più e 300 aerei di combattimento. Chi può credere che la Russia si fermerà all'Ucraina?" E poi: "La Russia è diventata una minaccia per la Francia e l'Europa, la situazione è questa e dobbiamo affrontarla".
Due appunti:
1) Il 2030 è letteralmente domani.
La Russia non era sull'orlo del collasso?
Ora invece è in grado di aumentare addirittura le sue capacità combattive entro 5 anni?
Pazzesco;
2) Esiste già, nel TUE, un articolo, l'articolo 42, che si chiama "Clausola di difesa comune".
Ogni Paese Ue, se viene attaccato militarmente, DEVE essere difeso da tutti gli altri. Quindi, Nato o non Nato, Stati Uniti o non Stati Uniti, i Paesi europei, compreso quello di Emmanuel Bonaparte, dovrebbero anche domani inviare l'esercito per difendere la Lettonia, o l'Estonia, o la Polonia.
Macron sta allora dicendo questo: che senza gli Stati Uniti, ad oggi, i Paesi europei non sarebbero in grado di difendersi.
Grave.
Oppure sta facendo il solito numero da prestigiatore per convincere i suoi concittadini che la difesa dell'Ucraina, Paese non Ue, sia tanto doverosa quanto quella di un Paese Ue.
Gravissimo.
Perché per entrare in Ue servono requisiti e serve il consenso di 27 Paesi all'unanimità.
Ma a quanto pare trattati, le clausole, i vincoli e le regole valgono solo i giorni dispari.
Daniele Dell'Orco
Trump si prende il Canale di Panama e i microchip di Taiwan
@Notizie dall'Italia e dal mondo
Dopo aver minacciato Panama e Taiwan di ritorsioni economiche e militari, gli Usa si assicurano il controllo di due porti sul canale e la produzione di microchip
L'articolo Trump si prende il Canale di Panama e i microchip di Taiwan proviene da Pagine pagineesteri.it/2025/03/06/mon…
Notizie dall'Italia e dal mondo reshared this.
A TV With Contrast You Haven’t Seen For Years
It’s something of a surprise, should you own a CRT TV to go with your retrocomputers, when you use it to view a film or a TV show. The resolution may be old-fashioned, but the colors jump out at you, in a way you’d forgotten CRTs could do. You’re seeing black levels that LCD screens can’t match, and which you’ll only find comparable on a modern OLED TVs. Can an LCD screen achieve decent black levels? [DIY Perks] is here with a modified screen that does just that.
LCD screens work by placing a set of electronic polarizing filters in front of a bright light. Bright pixels let through the light, while black pixels, well, they do their best, but a bit of light gets through. As a result, they have washed-out blacks, and their images aren’t as crisp and high contrast as they should be. More modern LCDs use an array of LEDs as the backlight which they illuminate as a low resolution version of the image, an approach which improves matters but leaves a “halo” round bright spots.
The TV in the video below the break is an older LCD set, from which he removes the backlight and places the electronics in a stand. He can show an image on it by placing a lamp behind it, but he does something much cleverer. An old DLP projector with its color wheel removed projects a high-res luminance map onto the back of the screen, resulting in the coveted high contrast image. The final result uses a somewhat unwieldy mirror arrangement to shorten the distance for the projector, but we love this hack. It’s not the first backlight hack we’ve seen, but perhaps it give the best result.
youtube.com/embed/qXrn4MqY1Wo?…
Thanks [Keith Olson] for the tip!
Instagram Reels o Film Horror? Quando il feed passa da gattini a scene da The Walking Dead
Gli utenti di Instagram sono stati colpiti da un’inaspettata ondata di contenuti violenti nella sezione Reels a causa di un problema nell’algoritmo della piattaforma. I film contenevano scene di violenza, crudeltà sugli animali e morte.
Sugli utenti di Reddit discusso cosa è successo, condividendo le loro esperienze. Uno di loro ha scritto: “Ho appena visto almeno 10 persone morire in Reels ” . Altri hanno menzionato video di persone schiacciate da un elefante, cadute nell’olio bollente o smembrate dalle pale di un elicottero. Molti hanno pubblicato screenshot con molteplici avvisi su “contenuti sensibili”.
Sito web di 404 Media segnalato , il feed di un utente che mostrava scene di un uomo dato alle fiamme, di un cassiere colpito a bruciapelo e un video da un account chiamato PeopleDeadDaily . Allo stesso tempo, l’utente stesso era interessato solo al ciclismo.
Meta, la società proprietaria di Instagram, ha affermato che il problema è già stato risolto. “Abbiamo risolto un bug per cui alcuni utenti visualizzavano contenuti che non avrebbero dovuto comparire nei loro consigli. Ci scusiamo per questa interruzione“, ha affermato un rappresentante dell’azienda.
L’interruzione avviene in concomitanza con le modifiche alle politiche di moderazione dei contenuti di Meta, tra cui una riduzione del numero di fact-checker e una riduzione del livello di censura. Tuttavia, la società affermazioni , che questo incidente non correlato alle regole aggiornate.
Nel Regno Unito, l’ Online Safety Act impone alle piattaforme dei social media di impedire che contenuti dannosi raggiungano i minori, anche tramite filtri algoritmici. Il gruppo per la sicurezza su Internet Molly Rose Foundation ha chiesto spiegazioni a Instagram. I livelli di moderazione di Meta stanno venendo ridotti, ha affermato il direttore Andy Burrows, e questo potrebbe portare a un aumento della frequenza di tali incidenti.
L'articolo Instagram Reels o Film Horror? Quando il feed passa da gattini a scene da The Walking Dead proviene da il blog della sicurezza informatica.
Relazione al Parlamento 2025: il nuovo equilibrio mondiale tra geopolitica e cybersicurezza
La Relazione sulla politica dell’informazione per la sicurezza 2025, presentata al Parlamento italiano, traccia un quadro di un mondo sempre più instabile e competitivo. Il documento evidenzia come l’intelligence giochi un ruolo chiave nel fornire strumenti di analisi strategica per proteggere gli interessi nazionali e contrastare minacce sempre più sofisticate, che spaziano dai conflitti armati tradizionali alla guerra ibrida e digitale. In questo scenario, la cybersicurezza emerge come uno degli elementi centrali della stabilità degli Stati, soprattutto alla luce della crescente pericolosità delle minacce cibernetiche che si affiancano agli equilibri geopolitici globali.
Uno scenario geopolitico sempre più instabile
Secondo la Relazione, il 2024 è stato l’anno con il maggior numero di conflitti dalla fine della Seconda Guerra Mondiale, con cinquantasei guerre attive in diversi scenari globali. Le aree di maggiore criticità rimangono il Medio Oriente, l’Ucraina e l’Africa, dove l’instabilità si intreccia con dinamiche economiche e politiche che aumentano il livello di incertezza globale.
In Medio Oriente, il conflitto tra Israele e Hamas ha generato un effetto domino che ha coinvolto Hezbollah, l’Iran e gli Houthi yemeniti, con un impatto significativo sulla sicurezza regionale e sulla stabilità del commercio marittimo nel Mar Rosso. Gli attacchi ai cargo da parte delle milizie sciite hanno ridotto drasticamente i traffici commerciali, con ripercussioni dirette sull’economia globale.
Sul fronte russo-ucraino, la guerra si è trasformata in un conflitto di logoramento. Mosca ha continuato a consolidare la sua presenza nei territori occupati, supportata da alleati come la Corea del Nord e l’Iran, mentre l’Ucraina ha dovuto affrontare difficoltà nel reperire uomini e armamenti per fronteggiare l’offensiva russa. Le prospettive di una soluzione diplomatica restano incerte, con entrambe le parti che cercano di rafforzare le proprie posizioni in vista di eventuali negoziati.
L’Africa e i Balcani restano due aree critiche, con una crescente pressione jihadista nel Sahel e nuove tensioni politiche nei Balcani che potrebbero avere dirette implicazioni sulla sicurezza europea. Il documento evidenzia come la competizione globale tra Stati Uniti, Cina e Russia si stia estendendo su più livelli, dall’ambito economico a quello militare e tecnologico, contribuendo a una frammentazione dell’ordine internazionale.
Il cyberspazio come nuovo campo di battaglia
Nel contesto geopolitico attuale, il cyberspazio è diventato un dominio strategico in cui si confrontano Stati e gruppi criminali, con attacchi sempre più mirati e sofisticati. Le minacce ibride, che includono la manipolazione informativa, i sabotaggi cibernetici e le ingerenze elettorali, sono ormai una realtà consolidata.
Uno degli aspetti più critici evidenziati dalla Relazione è l’aumento degli attacchi alle infrastrutture critiche. Settori strategici come energia, telecomunicazioni e trasporti sono stati presi di mira da gruppi APT (Advanced Persistent Threat) legati a governi stranieri. Questo fenomeno è particolarmente preoccupante perché mira a destabilizzare le economie nazionali e a minare la fiducia nei governi.
L’intelligenza artificiale sta giocando un ruolo sempre più importante nei conflitti digitali. La capacità di generare contenuti sintetici, come deepfake e campagne di disinformazione mirata, sta trasformando la guerra dell’informazione in uno strumento di destabilizzazione politica. Nel corso del 2024, si è registrato un aumento significativo delle campagne di fake news orchestrate da attori statali, con l’obiettivo di influenzare elezioni e decisioni politiche.
Anche la cybercriminalità ha raggiunto livelli di sofisticazione senza precedenti. I gruppi criminali stanno sfruttando vulnerabilità zero-day e attacchi ransomware per colpire aziende, enti pubblici e infrastrutture governative. In alcuni casi, questi attacchi sono direttamente collegati a strategie geopolitiche, con gruppi criminali che operano sotto la protezione di Stati ostili per colpire Paesi rivali.
Italia sotto attacco: il quadro della cybersicurezza nazionale
La sicurezza cibernetica in Italia è una delle priorità strategiche evidenziate nel report, con un numero crescente di attacchi informatici che hanno colpito aziende, istituzioni pubbliche e infrastrutture critiche. Nel 2024, gli attacchi sono aumentati del trenta per cento rispetto all’anno precedente, con il ransomware che si conferma una delle minacce principali. Molte organizzazioni hanno subito il blocco dei loro sistemi e richieste di riscatto elevate, spesso impossibili da soddisfare senza compromettere la continuità operativa.
Un altro tema centrale è l’ingerenza straniera nei processi elettorali. Con le elezioni europee e amministrative alle porte, il rischio di manipolazioni digitali e campagne di disinformazione è aumentato, con tentativi di influenzare l’opinione pubblica attraverso contenuti falsi e propaganda online. Questo fenomeno, già osservato in altri Paesi occidentali, rappresenta una minaccia diretta alla stabilità democratica.
Lo spionaggio industriale è un’altra delle sfide principali per il nostro Paese. L’Italia, con il suo know-how tecnologico e scientifico avanzato, è un obiettivo privilegiato per attori ostili che cercano di sottrarre dati sensibili e brevetti strategici. Secondo la Relazione, numerose aziende italiane sono state colpite da attacchi mirati volti a compromettere la proprietà intellettuale e trasferire informazioni sensibili all’estero.
Per far fronte a queste minacce, il Cybersecurity Operation Center (SOC) nazionale ha rafforzato le proprie attività di monitoraggio, ma la Relazione sottolinea la necessità di maggiori investimenti nella cyber intelligence. L’Italia deve dotarsi di strumenti avanzati per anticipare le minacce, analizzando i dati in tempo reale e potenziando la collaborazione tra settore pubblico e privato. Solo attraverso un ecosistema di intelligence integrato sarà possibile contrastare operazioni di disinformazione e guerre ibride che mirano a destabilizzare il Paese.
La necessità di una difesa cibernetica più robusta
Il quadro delineato dalla Relazione al Parlamento 2025 mostra come il mondo sia entrato in una nuova era, in cui la sicurezza nazionale non può più essere concepita senza una solida strategia di difesa cibernetica. L’Italia, pur avendo compiuto progressi significativi nella protezione delle proprie infrastrutture digitali, deve accelerare il processo di modernizzazione, investendo in tecnologie innovative e potenziando la capacità di risposta agli attacchi.
Nel prossimo futuro, la sfida sarà quella di costruire una sicurezza digitale più resiliente e proattiva, capace di rispondere in tempo reale alle minacce. Questo significa non solo rafforzare la protezione delle infrastrutture critiche, ma anche sviluppare strategie di contrasto alla disinformazione e alle campagne di guerra psicologica che potrebbero influenzare l’opinione pubblica. Solo un approccio integrato e strategico consentirà all’Italia di affrontare le minacce emergenti e di garantire la sicurezza dei cittadini, delle imprese e delle istituzioni.
L'articolo Relazione al Parlamento 2025: il nuovo equilibrio mondiale tra geopolitica e cybersicurezza proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
UK: Hacker Etici a Rischio Carcere per Segnalare Vulnerabilità al Governo!
I ricercatori sulla sicurezza informatica nel Regno Unito che segnalano volontariamente vulnerabilità nei sistemi del Ministero dell’Interno potrebbero essere perseguiti penalmente.
Il MoD ha seguito l’esempio del Ministero della Difesa lanciando una piattaforma di divulgazione delle vulnerabilità su HackerOne, ma a differenza di altri programmi bug bounty, non sono previste ricompense in denaro per i bug scoperti. Secondo i requisiti pubblicati, ai è ricercatori proibito interferire con il funzionamento dei sistemi, modificare o accedere ai dati.
Tuttavia, quando si ricercano vulnerabilità, è necessario rispettare la legislazione vigente, il che mette a repentaglio la possibilità stessa di una ricerca legittima sulle minacce informatiche. Il fatto è che il Computer Misuse Act (CMA) del 1990 del Regno Unito punisce come reato qualsiasi accesso non autorizzato ai sistemi informatici, indipendentemente dalle motivazioni del ricercatore.
CyberUp dichiara che la mancanza di un quadro giuridico chiaro espone i professionisti britannici al rischio di azioni legali. A differenza del Ministero della Difesa, che ha assicurato ai ricercatori la protezione dai procedimenti penali, il Ministero degli Affari Interni non ha fornito tali garanzie.
CyberUp accoglie con favore lo sviluppo di politiche di divulgazione delle vulnerabilità nelle agenzie governative, ma sottolinea che nella loro forma attuale tali misure sono insufficienti. Secondo l’organizzazione, la mancanza di tutela legale mette a repentaglio sia la sicurezza dei ricercatori stessi sia la resilienza digitale del Paese nel suo complesso.
Tuttavia, furono fatti tentativi di riformare la legislazione. In particolare, il Partito Laburista propose di introdurre una norma sulla tutela delle azioni intraprese nell’interesse pubblico, ma il disegno di legge non fu approvato. I rappresentanti del partito riconoscono l’importanza del lavoro degli specialisti della sicurezza informatica e affermano la necessità di aggiornare il CMA, ma al momento non è stato presentato al Parlamento alcun disegno di legge su questo argomento.
Nel frattempo, altri paesi europei come Portogallo, Belgio e Malta hanno già adattato la loro legislazione alle realtà moderne e garantiscono protezione vero gli hacker etici. Secondo CyberUp, il Regno Unito rischia di rimanere indietro in termini di resilienza informatica se non adotta misure per modernizzare le leggi obsolete.
L'articolo UK: Hacker Etici a Rischio Carcere per Segnalare Vulnerabilità al Governo! proviene da il blog della sicurezza informatica.
Ptychography for High Resolution Microscopy
Nowadays, if you have a microscope, you probably have a camera of some sort attached. [Applied Science] shows how you can add an array of tiny LEDs and some compute power to produce high-resolution images — higher than you can get with the microscope on its own. The idea is to illuminate each LED in the array individually and take a picture. Then, an algorithm constructs a higher-resolution image from the collected images. You can see the results and an explanation in the video below.
You’d think you could use this to enhance a cheap microscope, but the truth is you need a high-quality microscope to start with. In addition, color cameras may not be usable, so you may have to find or create a monochrome camera.
The code for the project is on GitHub. The LEDs need to be close to a point source, so smaller is better, and that determines what kind of LEDs are usable. Of course, the LEDs go through the sample, so this is suitable for transmissive microscopes, not metallurgical ones, at least in the current incarnation.
You can pull the same stunt with electrons. Or blood.
youtube.com/embed/9KJLWwbs_cQ?…
Così Black Basta e Cactus sfruttano Teams e OneDrive per infiltrarsi nelle reti aziendali
@Informatica (Italy e non Italy 😁)
I gruppi ransomware Black Basta e Cactus usano una variante del malware BackConnect per stabilire un accesso persistente sui sistemi target, sfruttando il social engineering su Teams e OneDrive per rubare credenziali alle vittime.
Informatica (Italy e non Italy 😁) reshared this.
Designing a Toy Conveyor Belt For Fun and Profit
[Hope This Works] wants to someday build a tiny factory line in the garage, with the intent of producing some simple widget down the line. But what is a tiny factory without tiny conveyor belts? Not a very productive one, that’s for sure.
As you may have noticed, this is designed after the transporter belts from the game Factorio. [Hope This Works] ultimately wants something functional that’s small enough to fit in one hand and has that transporter belt aesthetic going. He also saw this as a way to level up his CAD skills from approximately 1, and as you’ll see in the comprehensive video after the break, that definitely happened.
And so [Hope This Works] started by designing the all-important sprockets. He found a little eight-toothed number on McMaster-Carr and used the drawing for reference. From there, he designed the rest of the parts around the sprockets, adding a base so that it can sit on the desk or be held in the hand.
For now, this proof-of-concept is hand-cranked. We especially love that [Hope This Works] included a square hole for the crank handle to stand in when not in use. Be sure to check out the design/build video after the break to see it in action.
How happy would you be to see Factorio come up in a job interview?
youtube.com/embed/uJ_CC4abBj0?…
Thanks for the tip, [foamyguy]!
Contratti e intelligenza artificiale
@Informatica (Italy e non Italy 😁)
Lo scopo del presente articolo è suggerire un approccio semplice e funzionale alla catalogazione dei rischi derivanti dall’implementazione dell’intelligenza artificiale all’interno delle organizzazioni. Concetti preliminari Negli ultimi anni i rischi […]
L'articolo Contratti e intelligenza artificiale proviene da Edoardo Limone.
Informatica (Italy e non Italy 😁) reshared this.
reshared this
Piggyback Board Brings Touch Sensing to USB Soldering Iron
The current generation of USB-powered soldering irons have a lot going for them, chief among them being portability and automatic start and stop. But an iron that turns off in the middle of soldering a joint is a problem, one that this capacitive-touch replacement control module aims to fix.
The iron in question is an SJ1 from Awgem, which [DoganM95] picked up on Ali Express. It seems well-built, with a sturdy aluminum handle, a nice OLED display, and fast heat-up and cool-down. The problem is that the iron is triggered by motion, so if you leave it still for more than a second or two, such as when you’re soldering a big joint, it turns itself off. To fix that,[DoganM95] designed a piggyback board for the OEM controller with a TTP223 capacitive touch sensor. The board is carefully shaped to allow clearance for the existing PCB components and the heater cartridge terminals, and has castellated connections so it can connect to pads on the main board. You have to remove one MOSFET from the main board, but that’s about it for modifications. A nickel strip makes contact with the inside of the iron’s shell, turning it into the sensor plate for the TTP223.
[DoganM95] says that the BA6 variant of the chip is the one you want, as others have a 10-second timeout, which would defeat the purpose of the mod. It’s a very nice bit of design work, and we especially like how the mod board nests so nicely onto the OEM controller. It reminds us a little of those Quansheng handy-talkie all-band mods.
#Iran, il triangolo della diplomazia
Iran, il triangolo della diplomazia
Il portavoce del Cremlino, Dmitry Peskov, ha rivelato martedì che il governo russo si è proposto di mediare un eventuale negoziato diplomatico tra gli Stati Uniti e l’Iran per raggiungere un accordo sull’annosa questione del nucleare di Teheran.www.altrenotizie.org
Quell'imbecille di Macron è uscito completamente fuori di testa. Ha appena pronunciato queste follie durante un discorso ai Francesi:
"Il mondo continua a essere più brutale, la nostra prosperità e la sicurezza sono divenute più incerte. Entriamo in una nuova era, la minaccia russa tocca tutti, chi può credere che si fermerà? Dobbiamo agire, non possiamo più credere alla Russia sulla parola. La Russia del presidente Putin viola i nostri confini per assassinare gli oppositori, manipola le elezioni in Romania e Moldavia. Le truppe UE saranno in Ucraina per garantire il rispetto della pace. La settimana prossima riuniremo a Parigi i capi di Stato maggiore dei paesi che accetteranno di farne parte".
Se non è una dichiarazione di guerra poco ci manca. A parte le cretinate che dice, come le elezioni in Romania e Moldavia, dove gli Usa di Biden e l'UE della Von der Leyen hanno nel primo caso fatto annullare il verdetto dalla Corte Costituzione Romena perché aveva vinto un candidato non servo dell'occidente mentre in Moldavia, con i voti esteri arrivati dai Paesi UE, hanno ribaltato il risultato facendo vincere quella guerrafondaia e russofoba di Maia Sandu.
Altra nota: quando mai la Russia ha violato i nostri confini? Semmai siamo sempre stati noi a violarli, prima con Napoleone, poi con Hitler e infine portandogli la Nato ad abbaiargli a due passi dal Cremlino come vi ha ricordato persino il Papa. Che siate maledetti.
Che siate maledetti!
GiuseppeSalamone
La dittatrice stellata sta preparando un colpo di stato a livello continentale. E' la nuova Hitler in gonnella...
Nota allo studente di 13 anni che non è salito sulla scala arcobaleno, il padre: «A mio figlio tolta la libertà di pensiero, scuola violenta»
Verona, il genitore: «Chissà quanti altri compagni condividono il suo pensiero ma non hanno avuto il suo coraggio». Il preside: «Il nostro istituto vanta una lunga tradizione di democrazia»Alice D'Este (Corriere della Sera)
Il caso Starlink si allarga allo spettro radio e alla banda E? Il Pd: “Nessun regalo a Musk”. Il Governo frena: “Attendiamo un coordinamento europeo”
@Politica interna, europea e internazionale
Il ministero delle Imprese e del Made in Italy ha espresso oggi massima cautela in materia di revisione dei limiti dello spettro radio e dell’assegnazione della banda E (e
Politica interna, europea e internazionale reshared this.
Moonrise2473
in reply to Andrea Russo • • •Io l'ho letta diversamente, più come "i cinesi vendono a sovraprezzo due porti proprio all'inizio di una crisi economica"
Riguardo la "minaccia" dei dazi del 25% su tutti i chip fatti fuori dagli stati uniti... è un "dammi il portafoglio o mi sparo in faccia, guarda che lo faccio veramente eh, mi sparo in facccia e mi ammazzo davanti a te" - inoltre il bambino al potere ha già cambiato idea e vuole togliere i finanziamenti per le nuove fabbriche su suolo americano arstechnica.com/tech-policy/20…
China aims to recruit top US scientists as Trump tries to kill the CHIPS Act
Ashley Belanger (Ars Technica)Andrea Russo likes this.
reshared this
Andrea Russo reshared this.
Andrea Russo
in reply to Moonrise2473 • •@Moonrise2473
già
Notizie dall'Italia e dal mondo reshared this.