La Polonia vuole un superesercito e l’ombrello nucleare
@Notizie dall'Italia e dal mondo
La Polonia vuole un esercito di 500 mila uomini e cerca l'accesso alla deterrenza nucleare. Intanto il premier Tusk ventila il ritiro dalle convenzioni internazionali che vietano bombe a grappolo e mine antiuomo
L'articolo La Polonia pagineesteri.it/2025/03/11/mon…
Notizie dall'Italia e dal mondo reshared this.
Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi
Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet delle Cose (IoT), le smart cities e le infrastrutture aziendali, il Wi-Fi si è evoluto diventando inarrestabile. Oggi, nel 2025, l’arrivo di Wi-Fi 7 (IEEE 802.11be) porta velocità teoriche oltre i 46 Gb/s e latenze sotto il millisecondo, ma con esso emergono nuove sfide: sicurezza, interferenze e gestione dello spettro.
In questo articolo, parte della rubrica Wi-Fi di Red Hot Cyber, analizziamo i fondamenti delle reti IEEE 802.11, esplorando la loro architettura, il funzionamento del segnale, i vantaggi e i limiti. L’obiettivo è comprendere non solo le potenzialità del Wi-Fi 7, ma anche le sfide emergenti, in particolare quelle legate alla sicurezza informatica e alla gestione dello spettro.
Perché il Wi-Fi Domina (e Dove Inciampa)
Immaginate un mondo senza Wi-Fi: niente smartphone connessi, niente smart home, niente uffici senza grovigli di cavi. Il Wi-Fi ha conquistato il pianeta grazie a quattro punti di forza:
- Mobilità pura: Ti muovi, resti connesso. Dai magazzini robotizzati ai campus universitari, è un game-changer.
- Costi abbattuti: Niente cablaggi significa installazioni rapide e risparmi del 30-40% rispetto all’Ethernet [1]. Perfetto per edifici storici o strutture temporanee.
- Velocità da urlo: Con Wi-Fi 7, il Multi-Link Operation (MLO) sfrutta simultaneamente le bande a 2,4, 5 e 6 GHz, spingendo il throughput a livelli mai visti.
- Flessibilità estrema: Da una LAN casalinga a un’azienda con migliaia di dispositivi, il Wi-Fi si adatta.
Ma non è tutto oro quel che luccica. La trasmissione via onde radio lo rende vulnerabile: un attaccante con un’antenna direzionale può intercettare segnali a distanza, e anche il WPA3 non è immune a exploit sofisticati. Poi ci sono le interferenze – microonde e Bluetooth congestionano i 2,4 GHz, mentre i 6 GHz richiedono strategie avanzate per evitare overlap. Infine, la portata: regolamenti come quelli ETSI (20-30 dBm) limitano la copertura a 100-200 metri all’aperto, e dentro casa un muro di cemento può dimezzarla.
Come Funziona: l’Architettura del Wi-Fi
Il Wi-Fi si regge su un’architettura a celle, i Service Set, che definiscono come i dispositivi parlano tra loro:
IBSS (Ad Hoc): Comunicazione diretta tra dispositivi
In una rete IBSS (Independent Basic Service Set), non esiste un Access Point (AP): i dispositivi si connettono direttamente tra loro. Questo schema, noto anche come modalità Ad Hoc, è utile per scenari emergenziali o reti temporanee.
Esempio: Sensori industriali in una fabbrica o un sito di perforazione remota possono usare IBSS per scambiarsi dati direttamente, senza bisogno di un’architettura di rete complessa.
- Scenario: Un sistema di monitoraggio di gas tossici in una miniera o raffineria, in cui i sensori devono condividere letture in tempo reale con una centralina mobile senza un’infrastruttura fissa.
Funzionamento: I sensori si collegano in modalità Ad Hoc, trasmettendo informazioni critiche tra loro per generare un’allerta locale in caso di pericolo.
BSS: Reti con Access Point (AP) centralizzato
Nel Basic Service Set (BSS), un AP funge da coordinatore, gestendo i client Wi-Fi e ottimizzando la comunicazione. Questo modello è standard per ambienti domestici e aziendali.
Esempio: rete Wi-Fi 6 per piccoli uffici, con singolo AP che sfrutta OFDMA (Orthogonal Frequency-Division Multiple Access) e MU-MIMO per gestire più connessioni simultanee, assegnando porzioni di spettro in modo più efficiente.
ESS: Reti a copertura estesa con roaming continuo
L’Extended Service Set (ESS) collega più BSS attraverso un Distribution System (DS), solitamente via Ethernet o backhaul wireless. È il modello usato per garantire copertura senza interruzioni su grandi superfici.
Esempio:
- In un ospedale con handoff veloce, gli AP usano 802.11r (Fast Roaming) per garantire il passaggio fluido dei client da un AP all’altro senza dover eseguire una nuova autenticazione completa (grazie al Key Caching).
- In ambienti industriali con AGV (Automated Guided Vehicles), il Wi-Fi deve garantire roaming senza latenza. Protocolli come 802.11k/v permettono ai dispositivi di sapere in anticipo quale AP è il migliore a cui connettersi, riducendo i tempi di transizione.
Nel 2025, Wi-Fi 7 alza l’asticella: l’MLO permette di usare più bande in parallelo, riducendo latenza e aumentando affidabilità. Il risultato? Un dispositivo può passare dai 2,4 GHz (portata lunga) ai 6 GHz (alta capacità) senza che tu te ne accorga. Aggiungete canali a 320 MHz e MU-MIMO bidirezionale, e avete una rete che regge anche 50 dispositivi in una stanza senza battere ciglio.
Dopo aver visto come funziona l’architettura Wi-Fi con IBSS, BSS ed ESS per garantire connettività e roaming continuo, viene spontaneo chiedersi: cosa succede fisicamente al segnale mentre ci muoviamo da un Access Point all’altro?
Il Segnale Wi-Fi: Fisica al Lavoro
Il Wi-Fi non è solo software e reti, ma onde elettromagnetiche che devono superare distanze e ostacoli per connettere i dispositivi. Le sue frequenze operano nelle bande ISM (2,4 e 5 GHz) e U-NII (6 GHz), e la loro propagazione è governata da precise leggi fisiche. La frequenza detta tutto: a 2,4 GHz la lunghezza d’onda è 12,5 cm, ideale per attraversare muri; a 6 GHz scende a 5 cm, perfetta per velocità ma fragile contro ostacoli.
La potenza ricevuta crolla con la distanza secondo la legge dell’inverso del quadrato:
Pr=(4πR)2Pt
Aggiungete assorbimento (10-15 dB per un muro in cemento) e riflessioni, e capite perché il segnale si spegne a 50 metri indoors. Ma ci sono trucchi: il beamforming focalizza le onde come un faro, e l’OFDM suddivide i dati in sottocanali per schivare interferenze. Il Wi-Fi 7 spinge oltre, con 4096-QAM che infila più bit in ogni simbolo, aumentando il throughput del 20% rispetto a Wi-Fi 6.
Wi-Fi 7: il Futuro è Ora
Nel 2025, Wi-Fi 7 è il nuovo standard di riferimento, portando la connettività wireless a livelli mai visti prima:
- Canali a 320 MHz: Il doppio di Wi-Fi 6, per un’autostrada di dati.
- MLO: Multi-banda in tempo reale, latenza sotto 1 ms.
- 6 GHz: Spettro pulito, ma serve più densità di AP per coprire.
Risultato? Puoi streammare 8K, gestire un’armata di dispositivi IoT e lavorare in remoto senza lag. Ma c’è un prezzo: più AP significa più costi, e la sicurezza deve stare al passo con minacce sempre più sofisticate.
Sfide di Sicurezza e Prospettive
Il Wi-Fi è potente, ma anche vulnerabile se non protetto adeguatamente. WPA3 rappresenta un passo avanti, ma le minacce persistono:
- Attacchi di deauthentication flood, che disconnettono forzatamente i dispositivi.
- Exploitation di vulnerabilità nei chipset, come dimostrato dagli attacchi FragAttacks (2021).
- IoT in crescita esponenziale – Ogni dispositivo connesso è un potenziale punto debole nella rete.
MLO aiuta a distribuire il traffico e ridurre i rischi, ma senza crittografia e segmentazione adeguata, un Access Point compromesso può essere un cavallo di Troia. Inoltre, la diffusione della banda 6 GHz porterà a una maggiore densità di dispositivi, rendendo necessaria l’adozione di algoritmi AI per la gestione dinamica delle interferenze e l’ottimizzazione dei canali in tempo reale.
Conclusione: un Equilibrio Precario
Il protocollo IEEE 802.11 è un capolavoro di ingegneria, che ha reso il Wi-Fi sinonimo di velocità, flessibilità e ubiquità. Con Wi-Fi 7, il futuro della connettività entra in una nuova era, ma non senza compromessi:
- Sicurezza e minacce informatiche restano una sfida costante.
- Interferenze e gestione dello spettro richiederanno soluzioni intelligenti.
- Costi e scalabilità potrebbero rallentare l’adozione in certi ambienti.
Per chi si occupa di cybersecurity e gestione delle reti, il messaggio è chiaro: progettare con lungimiranza, proteggere ogni strato e prepararsi a un mondo sempre più wireless – e sempre più esposto ai rischi.
Seguici sulla nostra Rubrica WiFi per rimanere sempre aggiornato!
Riferimenti:
[1] IEEE (2024). Wi-Fi 7 Technical Overview.
[2] Higher Order Feature Extraction and Selection for Robust Human Gesture Recognition using CSI of COTS Wi-Fi Devices mdpi.com/1424-8220/19/13/2959
L'articolo Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi proviene da il blog della sicurezza informatica.
Gabriele Orlando likes this.
Hacking a Heavyweight Philco Radio
There’s something magical about the clunk of a heavy 1950s portable radio – the solid thunk of Bakelite, the warm hum of tubes glowing to life. This is exactly why [Ken’s Lab] took on the restoration of a Philco 52-664, a portable AC/DC radio originally sold for $45 in 1953 (a small fortune back then!). Despite its beat-up exterior and faulty guts, [Ken] methodically restored it to working condition. His video details every crackling capacitor and crusty resistor he replaced, and it’s pure catnip for any hacker with a soft spot for analog tech. Does the name Philco ring a bell? Lately, we did cover the restoration of a 1958 Philco Predicta television.
What sets this radio hack apart? To begin with, [Ken] kept the restoration authentic, repurposing original capacitor cans and using era-appropriate materials – right down to boiling out old electrolytics in his wife’s discarded cooking pot. But, he went further. Lacking the space for modern components, [Ken] fabbed up a custom mounting solution from stiff styrofoam, fibreboard, and all-purpose glue. He even re-routed the B-wiring with creative terminal hacks. It’s a masterclass in patience, precision, and resourcefulness.
If this tickles your inner tinkerer, don’t miss out on the full video. It’s like stepping into a time machine.
youtube.com/embed/TimWXHoAfss?…
Gabriele Orlando likes this.
Gazzetta del Cadavere reshared this.
Satellite Imagery You Can Play With
Satellite imagery is in the news right now, but not all satellite constellations are the preserve of governments. Satellogic operates a series of CubeSats with Earth imaging payloads, and best of all, they maintain an open dataset. [Mark Litwintschik] takes us through using it.
Starting with a script to recover the locations of the satellites, he moves on to the data itself. It’s in a huge S3 bucket, for which parsing the metadata becomes a big data question rather than one of simple retrieval. After parsing he loads the resulting data into a database, from which he can then perform queries more easily. He uses Qatar as his example, and shows us the resulting imagery.
The dataset isn’t comprehensive, it’s obvious that the areas surveyed have been done at the behest of customers. But who knows, your part of the world might be one of the areas in the dataset, and now you have all the tools you need to explore. It certainly beats low-res weather satellite imagery.
Gabriele Orlando likes this.
What’s Wrong With This Antenna Tuner?
[Tech Minds] built one of those cheap automatic antenna tuners you see everywhere — this one scaled up to 350 watt capability. The kit is mostly built, but you do have to add the connectors and a few other stray bits. You can see how he did it in the video below.
What was very interesting, however, was that it wasn’t able to do a very good job tuning a wire antenna across the ham bands, and he asks for your help on what he should try to make things better.
It did seem to work in some cases, and changing the length of the wire changed the results, so we would guess some of it might be a resonance on the antenna wire. However, you would guess it could do a little better. It is well known that if a wire is one of a number of certain lengths, it will have extremely high impedence in multiple ham bands and be challenging to tune. So random wires need to not be exactly random. You have to avoid those lengths.
In addition, we were surprised there wasn’t more RF protection on the power lines. We would probably have suggested winding some coax to act as a shield choke, RF beads, and even extra bypass capacitors.
Another possible problem is that the diodes in these units are often not the best. [PU1OWL] talks about that in another video and bypasses some of the power lines against RF, too.
If you have any advice, we are sure he’d love to hear it. As [PU1OWL] points out, a tuner like this can’t be any better than its SWR measurement mechanism. Of course, all of these tuners take a few watts to light them up. You can, however, tune with virtually no power with a VNA.
youtube.com/embed/L8VH30MwNEU?…
#Romania: il banco vince sempre
Romania: il banco vince sempre
Il favorito alle presidenziali è stato escluso dalle elezioni con un pretesto ridicolo. È questo il destino futuro dell’UE? Un modo per riconoscere un Ancien Régime marcio e ormai alla fine è osservare quanto rozzi e trasparenti diventino i suoi meto…www.altrenotizie.org
#Trump, #Israele e il caso #Epstein
Trump, Israele e il caso Epstein
Tra le iniziative che la nuova amministrazione repubblicana aveva promesso per ripulire l’apparato di potere burocratico dentro il governo americano, altrimenti noto come “Deep State”, c’era e sembra esserci ancora l’impegno a rendere pubblici tutti …www.altrenotizie.org
Solar-Powered E-Reader With No Buttons
Modern e-readers such as the Amazon Kindle are incredible pieces of engineering, but that doesn’t mean there’s no room for improvement. A device custom-built to your own specifications is always going to provide a more satisfying experience than something purchased off the shelf. That’s why [fel88] put together this custom e-reader which offers a number of unique features, such as a solar panel on the back and button-free operation.
One issue with modern e-readers, at least as [fel88] sees it, is that they have a lot of unnecessary features. This project removes most of them, stripping down the device to its core functionality: a straightforward menu for selecting books and gesture-sensing for navigating the menu as well as changing the pages. The only physical input on the device is a small reed switch to turn the device on. A 3D printed case holds the e-ink display and encloses the inner workings, driven by an Arduino Mega 2560 and powered by three lithium-ion capacitors (LICs) and a small solar panel.
By dropping all of the unnecessary features, the device doesn’t need to waste energy with things like WiFi or Bluetooth and can get around 880 pages on a single charge, not counting any extra energy coming in through the solar panel while it’s operating. The LICs will also theoretically improve its life cycle as well. If you’re still stuck with a paperweight when you formerly had a working e-reader, though, there are plenty of ways to bring old devices back to life as well.
Oltre 200 film in DVD sono ormai illeggibili
Centinaia di dischi prodotti da Warner Bros sono diventati inutilizzabili a meno di vent'anni dalla pubblicazione. (ZEUS News)ZEUS News
C'è una brutta notizia sulla corrente oceanica più forte della Terra
Il riscaldamento globale sta rallentando la Corrente Circumpolare Antartica, con gravi conseguenze per clima ed ecosistemi.Everyeye Tech
Usa e Italia, un progetto comune: la democrazia non serve più
Trump aggredisce Zelensky ma il vero obiettivo è l’Europa, l’ultimo freno al suo capitalismo sfrenato e oligarchico che non accetta regole né ... Scopri di più!Rino Formica ex ministro (Domani)
Freeing Windows
There have been several attempts to make an unencumbered version of Windows. ReactOS is perhaps the best-known, although you could argue Wine and its progeny, while not operating systems in the strictest sense of the word, might be the most successful. Joining the fray is Free95, a GPL-3.0 system that, currently, can run simple Windows programs. The developer promises to push to even higher compatibility.
As you might expect, the GitHub site is calling for contributors. There will be a lot to do. The src subdirectory has a number of files, but when you consider the sheer volume of stuff crammed into Windows, it is just a minimal start.
As for the “Does it run Doom?” test, we are pretty sure the answer is no, not yet. While we applaud the effort, we do think it is a long road to get from where the project is to where even ReactOS is, much less Windows itself. Besides, Windows is a rapidly moving target.
As virtualization becomes easier and faster, the need for these programs diminishes. You can easily run a Windows OS inside your host operating system. If it outperforms the original on period hardware, maybe that’s good enough. On the other hand, if you are trying to run old hardware, maybe something like this will let you get a few more years out of it, one day.
We’ve looked at ReactOS before. If you are just looking to reduce bloat, there are other ways to go.
Ministero dell'Istruzione
#MiStaiACuore, riparte la campagna di sensibilizzazione e formazione sull’uso del #DAE. Online la sezione web rinnovata con numeroso materiale relativo alle manovre di primo soccorso e una sezione “Partecipa anche tu” in cui saranno disponibili testi…Telegram
X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Mumeroso e Coordinato”
X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta problemi diffusi intorno alle 5:40 ET di lunedì.
Alcuni utenti hanno affermato di non essere riusciti a caricare i post di X o di aver ricevuto messaggi di errore come “Qualcosa è andato storto. Prova a ricaricare”.
X ha poi ripreso il servizio nella tarda mattinata di oggi, ma è sembrato che abbia subito nuovamente delle interruzioni intorno alle 10:00 ET, raggiungendo il picco con 40.000 segnalazioni di problemi, e alle 13:00 ET e poi alle 19 ora locale italiana.
Le interruzioni sono state segnalate a livello globale.
Le rivendicazione di Dark Storm Team
Nel mentre il gruppo Dark Storm Team ha rivendicato la responsabilità di un attacco DDoS su X. Gli hacker si sono formati come collettivo filo-palestinese nel 2023 e avrebbero preso di mira i siti web governativi dei paesi della NATO, di Israele e delle nazioni che sostengono Israele.
Come sanno i nostri lettori, un attacco DDoS (distributed denial-of-service) include volumi di traffico sospetti o picchi di traffico che causano il rallentamento o l’indisponibilità di un sito Web o di un servizio. Inondare un bersaglio con connessioni malformate può renderlo inaccessibile agli utenti legittimi.
Nel post su Telegram acquisito da Red Hot Cyber, il collettivo rivendica la responsabilità dell’attacco DDoS su X di oggi. Dark Storm Team ha scritto di essere riuscito a “mettere offline Twitter” e ha condiviso uno screenshot di una pagina sullo stato della connettività in tempo reale che mostrava tentativi di connessione falliti da più sedi in tutto il mondo.
Il gruppo di hacker Dark Storm Team (DST) sarebbe stato creato nel settembre 2023, poche settimane prima dell’attacco terroristico di Hamas del 7 ottobre contro Israele.
Si dice che il gruppo sia filo-palestinese e abbia possibili collegamenti con la Russia.
Le dichiarazioni di Elon Musk
“C’è stato (c’è ancora) un massiccio attacco informatico contro X”, ha scritto Musk lunedì pomeriggio. “Siamo attaccati ogni giorno, ma questo è stato fatto con molte risorse. È coinvolto un gruppo numeroso e coordinato e/o un paese. Tracciare…”
Musk è anche l’amministratore delegato di Tesla e SpaceX, oltre a guidare il DOGE (Dipartimento per l’efficienza governativa) del presidente Donald Trump.
L'articolo X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Mumeroso e Coordinato” proviene da il blog della sicurezza informatica.
Giupardeb reshared this.
Le elezioni in Groenlandia sono tutto un dibattito sull’indipendenza
Tra i principali partiti, l’unico favorevole a rimanere per il momento parte della Danimarca è dato ultimo nei sondaggi: si vota martedìIl Post
L’industria della difesa europea cresce, ma i legami con gli Usa restano. I dati Sipri
@Notizie dall'Italia e dal mondo
Le importazioni di armi in Europa sono cresciute del 155% negli ultimi quattro anni, in risposta alla crescente minaccia russa, esacerbata dall’invasione dell’Ucraina nel 2022. È una delle considerazioni che emergono dai dati pubblicati nello studio
Notizie dall'Italia e dal mondo reshared this.
link all'articolo intero del New York Times dove si parla del divieto di utilizzo di una lista di parole negli uffici federali:
Gli usi illeciti di OpenAI: ecco le sfide più rilevanti
@Informatica (Italy e non Italy 😁)
Recentemente OpenAI ha aggiornato le misure per contrastare gli usi malevoli dei propri modelli, rivelando una serie di operazioni illecite che spaziano dalla propaganda politica alla cyber criminalità
L'articolo Gli usi illeciti di OpenAI: ecco le sfide più rilevanti proviene da Cyber
Informatica (Italy e non Italy 😁) reshared this.
Conservationists Are Flying Microlites To Teach Birds How To Migrate
When it comes to what birds have and what humans don’t, your mind might first land on the ability to fly. However, birds are also pretty good at navigating from the air… assuming, that is, they know where they’re trying to go in the first place.
In recent decades, conservationists have been trying to reintroduce the northern bald ibis to central Europe. There’s just one problem—when the birds first died out on the continent, so did their handed-down knowledge of their traditional migration route. Somehow, the new generation had to be taught where to go.
Flightpaths
The northern bald ibis was once widely found all over Europe, but disappeared several centuries ago. It had the most success clinging on in Morocco, which has been a source of birds for reintroduction efforts. Credit: Len Worthington, CC BY-SA 2.0
The population of the northern bald ibis used to be spread farther and wider than it is today. Fossil records indicate the bird once lived in great numbers across northern Africa, the Middle East, and southern and central Europe. Sadly, it vanished from Europe sometime in the 17th century, though it persisted elsewhere, most notably in Morocco. A wild population hung on in Turkey, though faced a rapid decline from the 1970s onwards, with birds failing to return from their winter migrations. In 1992, a handful of remaining birds were kept caged for part of the year to prevent these annual losses. Meanwhile, in 2002, it was revealed that a handful of birds were clinging on with isolated nests found in Syria. Numbers remain limited in the low four-figure range, with the northern bald ibis definitively listed as endangered.
ED NOTE: Great pictures here but it’s not 100% clear if we can use them.waldrapp.eu/pictures/
With the bird’s status in danger, multiple reintroduction efforts have been pursued around the world. In particular, European efforts had boosted a conserved population up to 300 individuals by the early 2000s. However, keeping the birds alive proved challenging. Being unfamiliar with the continent, the birds would tend to fly off in random directions when their instinct kicked in to migrate for winter. Without knowing where they were going, few birds would make it to a suitably warm climate for the colder months, and many failed to return home in the summer.The birds are kept in aviaries at times to ensure they are fit for migration and that they don’t head off in a random direction of their own accord. Credit: Baekemm, CC BY-SA 4.0
In 2002, an effort to solve this began in earnest. It hoped to not only return the birds to the wild, but to let them freely roam and migrate as they once did with abandon. The hope was to breed birds in captivity, and then train them on their traditional migration route, such that they might then pass the knowledge on to their descendants.
Of course, you can’t simply sit a northern bald ibis down with a map and show it how to get from northern Austria down to Tuscany and back. Nor can you train it on a flight simulator or give it a GPS. Instead, the conservationists figured they’d teach the birds the old fashioned way. They’d fly the route with a microlite aircraft, with the birds trained to follow along behind. Once they got the idea, the microlite would guide them on the longer migration route, and the hope was that they’d learn to repeat the journey themselves for the future.
The benefit of using ultralight air craft was simple. It allowed the birds to see their keepers and follow a familiar human in flight. In contrast, typical general aviation aircraft or larger planes wouldn’t be so familiar to the birds, and they wouldn’t be so eager to follow.
In 2003, the first migration attempt took place. The initial attempt faced challenges, with inclement weather forcing the birds to be transported much of the way by road. However, the following year found great success. The birds were guided south during the autumn, and returned the following spring. The project continued, with repeat successes over the years. Reports from 2010 were particularly buoyant. Across August and September that autumn, the journey saw 14 birds following the microlites for an average distance of 174 km a day, winding up in Tuscany in time for the winter.
youtube.com/embed/3kE83VIZZO0?…
The project continues in earnest to this day. “We have to teach them the migration route and that’s what we do using microlight planes,” project director Johannes Fritz told AP. Leading the Waldrappteam, he’s been working for decades to train the birds on what used to come naturally. “Human foster parents raise the chicks so they are imprinted on human foster parents, and then we train them to follow the foster parents which sit on the back seat of the microlight—and it works.” The training is taking, with the team recording multiple birds independently deciding to fly the correct migration route over the years.
The hope is that the flock will grow larger and eventually become self-sustaining. Ideally, the older birds that know the route will teach younger generations, just as they learned themselves from the microlite pilots in their youth. It’s a grand tradition, passed down from pilot to bird to bird, perhaps not quite as nature intended!
Featured image: “Migration 2023 Laura Pehnke” Copyright: Waldrappteam Conservation & Research
Microsoft svela un attacco shock: 1 milione di PC infettati da malware nascosto negli ADS
Microsoft ha rivelato che negli ultimi mesi quasi 1 milione di dispositivi Windows sono stati colpiti da una sofisticata campagna di malvertising. Credenziali, criptovalute e informazioni riservate sono state rubate dai computer degli utenti infetti.
Secondo i ricercatori, la campagna è iniziata a dicembre 2024, quando degli aggressori sconosciuti hanno iniziato a distribuire link attraverso i quali venivano caricati annunci pubblicitari. Microsoft sostiene che i siti che ospitavano gli annunci pubblicitari erano piattaforme di streaming pirata che ospitavano contenuti illegali. Il rapporto dell’azienda cita due di questi domini: movies7[.]net e 0123movie[.]art.
“I siti di streaming installavano redirector dannosi per generare entrate dalle piattaforme di pagamento per visualizzazioni o clic”, scrivono gli esperti.
Schema dell’attacco
I link dannosi incorporati tramite iframe portavano le vittime attraverso una catena di reindirizzamenti, una serie di siti intermedi (come un sito di supporto tecnico truffaldino) e infine conducevano a repository GitHub che ospitavano una serie di file dannosi.
Il malware è stato distribuito in più fasi. Pertanto, nelle fasi iniziali, venivano raccolte informazioni sul dispositivo dell’utente, presumibilmente per configurare le fasi successive dell’attacco. Nelle fasi successive, le applicazioni di rilevamento del malware sono state disattivate ed è stata stabilita una connessione con i server di controllo, dopodiché il malware NetSupport è stato installato sul sistema.
“A seconda del payload della seconda fase, uno o più file eseguibili e talvolta uno script PowerShell codificato venivano recapitati al dispositivo infetto”, hanno scritto i ricercatori. “Questi file hanno innescato una catena di eventi che includeva l’esecuzione di comandi, la consegna di payload, l’elusione delle difese, il raggiungimento della persistenza, la comunicazione con i server di comando e controllo e il furto di dati”.
Per ospitare il payload è stato utilizzato principalmente GitHub, ma sono stati utilizzati anche Discord e Dropbox. Gli esperti ritengono che la campagna sia stata opportunistica, nel senso che gli aggressori hanno preso di mira tutti senza prendere di mira persone, organizzazioni o settori specifici.
Il malware che penetrava nei sistemi delle vittime (solitamente l’infostealer Lumma e Doenerium) rubava i seguenti dati dai browser, dove potevano essere archiviati cookie di accesso, password, cronologie e altre informazioni sensibili.
- \AppData\Roaming\Mozilla\Firefox\Profiles\.default-release\cookies.sqlite;
- \AppData\Roaming\Mozilla\Firefox\Profiles\.default-release\formhistory.sqlite;
- \AppData\Roaming\Mozilla\Firefox\Profiles\.default-release\key4.db;
- \AppData\Roaming\Mozilla\Firefox\Profiles\.default-release\logins.json;
- \AppData\Local\Google\Chrome\Dati utente\Default\Dati Web;
- \AppData\Local\Google\Chrome\Dati utente\Default\Dati di accesso;
- \AppData\Local\Microsoft\Edge\Dati utente\Default\Dati di accesso.
Gli aggressori erano interessati anche ai file archiviati nel servizio cloud Microsoft OneDrive e il malware verificava la presenza di portafogli di criptovaluta (Ledger Live, Trezor Suite, KeepKey, BCVault, OneKey e BitBox) sul computer della vittima.
Secondo Microsoft, i payload della prima fase erano firmati digitalmente e l’azienda ha ora identificato e revocato 12 diversi certificati utilizzati in questi attacchi.
L'articolo Microsoft svela un attacco shock: 1 milione di PC infettati da malware nascosto negli ADS proviene da il blog della sicurezza informatica.
TechGuv reshared this.
PODCAST. SIRIA. Al Sharaa promette giustizia, ma le uccisioni di alawiti continuano
@Notizie dall'Italia e dal mondo
La Siria sta vivendo giorni di sangue e scontri. Chi diceva di sperare in una svolta verso la democrazia dopo la caduta di Assad, oggi guarda con sgomento alle stragi di alawiti compiute dalle forze di sicurezza agli ordini di Ahmed Sharaa.
Notizie dall'Italia e dal mondo reshared this.
Coinvolgere la finanza privata nel riarmo europeo. La proposta francese
@Notizie dall'Italia e dal mondo
Il ministro dell’Economia francese, Éric Lombard, ha evidenziato come “esistano delle piste interessanti di mobilitazione del risparmio dei francesi” per finanziare gli investimenti per la Difesa, senza dover aumentare contestualmente le tasse. Uno dei problemi principali
Notizie dall'Italia e dal mondo reshared this.
Lenovo yoga 2 pro GUASTO - Questo è un post automatico da FediMercatino.it
Prezzo: 45 €
Vendo PC Lenovo yoga 2 pro guasto. Si accende solo la tastiera.
Per pezzi di ricambio/riparazioni.
Ho tolto il disco.
Price: 45 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Amd fx 4300 con scheda madre - Questo è un post automatico da FediMercatino.it
Prezzo: 30 €
Tolti da PC funzionante. Vale formula visto e piaciuto, spedizione con poste italiane.
Price: 30 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
The ESP32 Bluetooth Backdoor That Wasn’t
Recently there was a panicked scrambling after the announcement by [Tarlogic] of a ‘backdoor’ found in Espressif’s popular ESP32 MCUs. Specifically a backdoor on the Bluetooth side that would give a lot of control over the system to any attacker. As [Xeno Kovah] explains, much about these claims is exaggerated, and calling it a ‘backdoor’ is far beyond the scope of what was actually discovered.
To summarize the original findings, the researchers found a number of vendor-specific commands (VSCs) in the (publicly available) ESP32 ROM that can be sent via the host-controller interface (HCI) between the software and the Bluetooth PHY. They found that these VSCs could do things like writing and reading the firmware in the PHY, as well as send low-level packets.
The thing about VSCs is of course that these are a standard feature with Bluetooth controllers, with each manufacturer implementing a range of these for use with their own software SDK. These VSCs allow for updating firmware, report temperatures and features like debugging, and are generally documented (except for Broadcom).
Effectively, [Xeno] makes the point that VSCs are a standard feature in Bluetooth controllers, which – like most features – can also be abused. [Tarlogic] has since updated their article as well to distance themselves from the ‘backdoor’ term and instead want to call these VSCs a ‘hidden feature’. That said, if these VSCs in ESP32 chips are a security risk, then as [Xeno] duly notes, millions of BT controllers from Texas Instruments, Broadcom and others with similar VSCs would similarly be a security risk.
Potere aereo di quinta generazione. Con gli F-35 l’Italia guida l’Europa
@Notizie dall'Italia e dal mondo
Mentre in Europa si discute dell’architettura della difesa futura, in Italia il dibattito politico torna a concentrarsi sulla dimensione del potere aereo. A breve il Parlamento sarà chiamato ad autorizzare l’acquisto di ulteriori 25 caccia F-35, come previsto dal Documento
Notizie dall'Italia e dal mondo reshared this.
Ecosistema dei dati sanitari: cos’è, come funziona e come cambia il SSN in Italia
@Informatica (Italy e non Italy 😁)
L'EDS contiene i dati conferiti al Fascicolo sanitario elettronico dalle strutture sanitarie e socio-sanitarie e dagli enti del Servizio sanitario nazionale, validati ed estratti dalle soluzioni tecnologiche adeguate. Ecco i
Informatica (Italy e non Italy 😁) reshared this.
Un po’ drone, un po’ missile da crociera. Cos’è Cmmt, il nuovo progetto di Lockheed Martin
@Notizie dall'Italia e dal mondo
Lockheed Martin ha recentemente rivelato nuovi dettagli sul Common Multi-Mission Truck (Cmmt), una famiglia di sistemi destinati a fornire velivoli subsonici a basso costo per una vasta gamma di missioni, con possibilità di lancio sia da
Notizie dall'Italia e dal mondo reshared this.
Ecosistema dei dati sanitari: cos’è, come funziona e come cambia il SSN in Italia
@Informatica (Italy e non Italy 😁)
L'EDS contiene i dati conferiti al Fascicolo sanitario elettronico dalle strutture sanitarie e socio-sanitarie e dagli enti del Servizio sanitario nazionale, validati ed estratti dalle soluzioni tecnologiche adeguate. Ecco i
Informatica (Italy e non Italy 😁) reshared this.
PC Intel i3 530 completo (no SSD) - Questo è un post automatico da FediMercatino.it
Prezzo: 50 €
Ottimo PC uso ufficio, da aggiungere solo disco SSD. Ha anche la porta frontale per le Memory card.
Formula visto e piaciuto
Price: 50 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Pattini a rotelle per avviamento agonismo - Questo è un post automatico da FediMercatino.it
Prezzo: 100 €
Pattini da avviamento agonismo. A rotelle!
Preferibile consegna a mano, vale la formula del visto e piaciuto.
Price: 100 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Stampante multifunzione Ricoh MP C2003 - Questo è un post automatico da FediMercatino.it
Prezzo: 900 €
Stampante multifunzione Ricoh MP C2003, usata ma perfettamente funzionante e in ottime condizioni.
In vendita per rinnovamento macchinari.
Fotocopiatrice/stampante in bianco e nero e a colori + scanner.
Doppio cassetto per carta A4 e A3 e cassetto bypass per super A3 e cartoncini fino a 300g. Fino a 25 stampe al minuto.
A disposizione per qualsiasi info.
Price: 900 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Europa in riarmo. La corsa verso una maggiore autonomia letta da Vicenzino
@Notizie dall'Italia e dal mondo
Mentre molti leader europei percepiscono il progressivo allontanarsi dell’ombrello protettivo statunitense, numerosi funzionari americani sostengono che il costo dei relativi servizi sia stato trascurato per troppo tempo. In un discorso storico, il primo ministro polacco Donald Tusk ha affermato che la Polonia deve
Notizie dall'Italia e dal mondo reshared this.
L’ipocrisia (e l’inconcludenza) di chi vorrebbe ribattezzare il piano di “riarmo” europeo
@Politica interna, europea e internazionale
Non solo Matteo Salvini. A criticare il nome scelto da Ursula von der Leyen (o da chi per lei) per il piano di armamenti europei sono stati anche molti tra coloro che ne sostengono l’opportunità. Il piano, come è noto, si chiama
Politica interna, europea e internazionale reshared this.
Europa in riarmo. La corsa verso una maggiore autonomia letta da Vicenzino
@Notizie dall'Italia e dal mondo
Mentre molti leader europei percepiscono il progressivo allontanarsi dell’ombrello protettivo statunitense, numerosi funzionari americani sostengono che il costo dei relativi servizi sia stato trascurato per troppo tempo. In un discorso storico, il primo ministro polacco Donald Tusk ha affermato che la Polonia deve
Notizie dall'Italia e dal mondo reshared this.
Lenovo yoga 2 pro GUASTO - Questo è un post automatico da FediMercatino.it
Prezzo: 45 €
Vendo PC Lenovo yoga 2 pro guasto. Si accende solo la tastiera.
Per pezzi di ricambio/riparazioni.
Ho tolto il disco.
Price: 45 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Amd fx 4300 con scheda madre - Questo è un post automatico da FediMercatino.it
Prezzo: 30 €
Tolti da PC funzionante. Vale formula visto e piaciuto, spedizione con poste italiane.
Price: 30 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
PC Intel i3 530 completo (no SSD) - Questo è un post automatico da FediMercatino.it
Prezzo: 50 €
Ottimo PC uso ufficio, da aggiungere solo disco SSD. Ha anche la porta frontale per le Memory card.
Formula visto e piaciuto
Price: 50 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.