GDPR e NIS 2: un’integrazione strategica per la sicurezza digitale
@Informatica (Italy e non Italy 😁)
GDPR e NIS 2 rappresemtano due facce della stessa medaglia e in un ecosistema integrato sono elementi interconnessi di una strategia globale per la protezione digitale. Ecco perché e qual è il frutto della convergenza tra i due corpus normativi
Informatica (Italy e non Italy 😁) reshared this.
Homebrew Traffic Monitor Keeps Eyes on the Streets
How many cars go down your street each day? How fast were they going? What about folks out on a walk or people riding bikes? It’s not an easy question to answer, as most of us have better things to do than watch the street all day and keep a tally. But at the same time, this is critically important data from an urban planning perspective.
Of course, you could just leave it to City Hall to figure out this sort of thing. But what if you want to get a speed bump or a traffic light added to your neighborhood? Being able to collect your own localized traffic data could certainly come in handy, which is where TrafficMonitor.ai from [glossyio] comes in.
This open-source system allows the user to deploy an affordable monitoring device that will identify vehicles and pedestrians using a combination of machine learning object detection and Doppler radar. The system not only collects images of all the objects that pass by but can even determine their speed and direction. The data is stored and processed locally and presented via a number of graphs through the system’s web-based user interface.
While [glossyio] hopes to sell kits and even pre-built monitors at some point, you’ll have to build the hardware yourself for now. The documentation recommends a Raspberry Pi 5 for the brains of your monitor, backed up by a Coral AI Tensor Processing Unit (TPU) to help process the images coming in via the Pi Camera Module 3.
Technically, the OPS243-A Doppler radar sensor is listed as optional if you’re on a tight budget, but it looks like you’ll lose speed and direction sensing without it. Additionally, there’s support for adding an air quality sensor to see what all those passing cars are leaving behind.
This isn’t the first time we’ve seen the Raspberry Pi used as an electronic traffic cop, but it’s undoubtedly the most polished version of the concept we’ve come across. You might consider passive radar, too.
Wallbleed: La Falla Del Great Firewall Cinese che ha Svelato Molto Sul Suo Funzionamento
Nel 2021, un team di ricercatori composto da scienziati e specialisti della sicurezza informatica ha scoperto una vulnerabilità nel Great Firewall cinese, denominata Wallbleed (che deriva dal famigerato problema Heartbleed in OpenSSL). Per studiare il funzionamento interno del firewall è stata sfruttata una vulnerabilità legata alla fuga di dati.
Nonostante il nome, gli esperti sottolineano che il problema non ha nulla a che fare con l’Heartbleed originale. La vulnerabilità è anche legata alla lettura fuori dai limiti, ma grazie a questo aiuto i ricercatori sono riusciti a rivelare solo 125 byte alla volta.
Ricordiamo che il “Grande Firewall Cinese” è apparso alla fine degli anni ’90 e nel tempo è diventato sempre più complesso. Il suo scopo principale è impedire ai cittadini cinesi di visitare determinati siti web stranieri e rallentare il traffico internet legittimo tra la Cina e i paesi stranieri.
In genere, il ruolo del Grande Firewall cinese è quello di filtrare e bloccare i contenuti intercettando le richieste DNS e fornendo risposte non valide che reindirizzano gli utenti lontano da determinati siti.
La vulnerabilità Wallbleed è stata individuata nel sottosistema di iniezione DNS, responsabile della generazione di false risposte DNS quando un utente dalla Cina tenta di visitare risorse proibite.
Quando una persona tenta di accedere a un sito web vietato, il suo dispositivo richiede l’indirizzo IP del dominio tramite DNS per stabilire una connessione con esso. Il sistema rileva e intercetta questa richiesta DNS e invia all’utente una risposta DNS con un indirizzo IP falso che non porta da nessuna parte.
La vulnerabilità Wallbleed è causata da un bug nel parser delle query DNS che, in determinate condizioni, restituisce involontariamente fino a 125 byte di dati aggiuntivi dalla memoria al client insieme alla risposta. Ciò significa che i dati fuoriuscivano dalle macchine che controllavano le query DNS e che probabilmente era necessario bloccarle. Grazie a una progettazione accurata delle query DNS, i ricercatori sono riusciti a ottenere 125 byte di memoria dai server del Great Firewall che controllavano tali query.
Si noti che il “Grande Firewall cinese” utilizza da molti anni iniezioni DNS per implementare il filtraggio e che almeno tre di questi sistemi operano contemporaneamente. Esistono però altri sottosistemi. Di conseguenza, anche se l’utente riesce a ottenere una risposta DNS corretta, vengono attivati altri meccanismi e l’accesso rimane comunque bloccato.
Nel loro rapporto, i ricercatori sottolineano che la vulnerabilità Wallbleed “ha fornito una visione senza precedenti del Grande Firewall cinese” e ha contribuito notevolmente al suo studio. In particolare, Wallbleed è stato in grado di estrarre i dati sul traffico di rete in testo chiaro, di comprendere per quanto tempo i byte rimangono nella memoria (solitamente da zero a cinque secondi) e di trarre conclusioni sull’architettura del processore (x86_64).
È stato inoltre scoperto che alcuni dispositivi intermediari vulnerabili erano in grado di intercettare il traffico proveniente da centinaia di milioni di indirizzi IP in Cina. Vale a dire che, come previsto, elaborano il traffico proveniente da tutto il Paese. Vale la pena notare che in passato sono stati condotti vari studi, ma gli esperti del Great Firewall Report sostengono che in precedenza non si sapeva molto sui dispositivi intermedi e sulla struttura interna del firewall.
Ad esempio, nel 2010, su Twitter è stato pubblicato uno script di una sola riga che, grazie a un difetto del DNS, consentiva di visualizzare 122 byte della memoria del Great Firewall cinese. Questo problema è stato risolto solo nel novembre 2014. Ora, i ricercatori hanno utilizzato una macchina presso l’Università del Massachusetts ad Amherst per eseguire Wallbleed ininterrottamente per monitorare l’infrastruttura del firewall tra ottobre 2021 e marzo 2024. Grazie a ciò è stato possibile scoprire come viene supportato il Great Firewall of China.
Il rapporto includeva infine la vulnerabilità Wallbleed v1, presente prima della prima patch, e Wallbleed v2, una nuova iterazione dello stesso bug che ha consentito agli esperti di studiare il firewall fino a marzo 2024, dopodiché il bug è stato finalmente risolto.
L'articolo Wallbleed: La Falla Del Great Firewall Cinese che ha Svelato Molto Sul Suo Funzionamento proviene da il blog della sicurezza informatica.
pagineesteri.it/2025/03/11/mon…
La Polonia vuole un superesercito e l’ombrello nucleare
@Notizie dall'Italia e dal mondo
La Polonia vuole un esercito di 500 mila uomini e cerca l'accesso alla deterrenza nucleare. Intanto il premier Tusk ventila il ritiro dalle convenzioni internazionali che vietano bombe a grappolo e mine antiuomo
L'articolo La Polonia pagineesteri.it/2025/03/11/mon…
Notizie dall'Italia e dal mondo reshared this.
Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi
Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet delle Cose (IoT), le smart cities e le infrastrutture aziendali, il Wi-Fi si è evoluto diventando inarrestabile. Oggi, nel 2025, l’arrivo di Wi-Fi 7 (IEEE 802.11be) porta velocità teoriche oltre i 46 Gb/s e latenze sotto il millisecondo, ma con esso emergono nuove sfide: sicurezza, interferenze e gestione dello spettro.
In questo articolo, parte della rubrica Wi-Fi di Red Hot Cyber, analizziamo i fondamenti delle reti IEEE 802.11, esplorando la loro architettura, il funzionamento del segnale, i vantaggi e i limiti. L’obiettivo è comprendere non solo le potenzialità del Wi-Fi 7, ma anche le sfide emergenti, in particolare quelle legate alla sicurezza informatica e alla gestione dello spettro.
Perché il Wi-Fi Domina (e Dove Inciampa)
Immaginate un mondo senza Wi-Fi: niente smartphone connessi, niente smart home, niente uffici senza grovigli di cavi. Il Wi-Fi ha conquistato il pianeta grazie a quattro punti di forza:
- Mobilità pura: Ti muovi, resti connesso. Dai magazzini robotizzati ai campus universitari, è un game-changer.
- Costi abbattuti: Niente cablaggi significa installazioni rapide e risparmi del 30-40% rispetto all’Ethernet [1]. Perfetto per edifici storici o strutture temporanee.
- Velocità da urlo: Con Wi-Fi 7, il Multi-Link Operation (MLO) sfrutta simultaneamente le bande a 2,4, 5 e 6 GHz, spingendo il throughput a livelli mai visti.
- Flessibilità estrema: Da una LAN casalinga a un’azienda con migliaia di dispositivi, il Wi-Fi si adatta.
Ma non è tutto oro quel che luccica. La trasmissione via onde radio lo rende vulnerabile: un attaccante con un’antenna direzionale può intercettare segnali a distanza, e anche il WPA3 non è immune a exploit sofisticati. Poi ci sono le interferenze – microonde e Bluetooth congestionano i 2,4 GHz, mentre i 6 GHz richiedono strategie avanzate per evitare overlap. Infine, la portata: regolamenti come quelli ETSI (20-30 dBm) limitano la copertura a 100-200 metri all’aperto, e dentro casa un muro di cemento può dimezzarla.
Come Funziona: l’Architettura del Wi-Fi
Il Wi-Fi si regge su un’architettura a celle, i Service Set, che definiscono come i dispositivi parlano tra loro:
IBSS (Ad Hoc): Comunicazione diretta tra dispositivi
In una rete IBSS (Independent Basic Service Set), non esiste un Access Point (AP): i dispositivi si connettono direttamente tra loro. Questo schema, noto anche come modalità Ad Hoc, è utile per scenari emergenziali o reti temporanee.
Esempio: Sensori industriali in una fabbrica o un sito di perforazione remota possono usare IBSS per scambiarsi dati direttamente, senza bisogno di un’architettura di rete complessa.
- Scenario: Un sistema di monitoraggio di gas tossici in una miniera o raffineria, in cui i sensori devono condividere letture in tempo reale con una centralina mobile senza un’infrastruttura fissa.
Funzionamento: I sensori si collegano in modalità Ad Hoc, trasmettendo informazioni critiche tra loro per generare un’allerta locale in caso di pericolo.
BSS: Reti con Access Point (AP) centralizzato
Nel Basic Service Set (BSS), un AP funge da coordinatore, gestendo i client Wi-Fi e ottimizzando la comunicazione. Questo modello è standard per ambienti domestici e aziendali.
Esempio: rete Wi-Fi 6 per piccoli uffici, con singolo AP che sfrutta OFDMA (Orthogonal Frequency-Division Multiple Access) e MU-MIMO per gestire più connessioni simultanee, assegnando porzioni di spettro in modo più efficiente.
ESS: Reti a copertura estesa con roaming continuo
L’Extended Service Set (ESS) collega più BSS attraverso un Distribution System (DS), solitamente via Ethernet o backhaul wireless. È il modello usato per garantire copertura senza interruzioni su grandi superfici.
Esempio:
- In un ospedale con handoff veloce, gli AP usano 802.11r (Fast Roaming) per garantire il passaggio fluido dei client da un AP all’altro senza dover eseguire una nuova autenticazione completa (grazie al Key Caching).
- In ambienti industriali con AGV (Automated Guided Vehicles), il Wi-Fi deve garantire roaming senza latenza. Protocolli come 802.11k/v permettono ai dispositivi di sapere in anticipo quale AP è il migliore a cui connettersi, riducendo i tempi di transizione.
Nel 2025, Wi-Fi 7 alza l’asticella: l’MLO permette di usare più bande in parallelo, riducendo latenza e aumentando affidabilità. Il risultato? Un dispositivo può passare dai 2,4 GHz (portata lunga) ai 6 GHz (alta capacità) senza che tu te ne accorga. Aggiungete canali a 320 MHz e MU-MIMO bidirezionale, e avete una rete che regge anche 50 dispositivi in una stanza senza battere ciglio.
Dopo aver visto come funziona l’architettura Wi-Fi con IBSS, BSS ed ESS per garantire connettività e roaming continuo, viene spontaneo chiedersi: cosa succede fisicamente al segnale mentre ci muoviamo da un Access Point all’altro?
Il Segnale Wi-Fi: Fisica al Lavoro
Il Wi-Fi non è solo software e reti, ma onde elettromagnetiche che devono superare distanze e ostacoli per connettere i dispositivi. Le sue frequenze operano nelle bande ISM (2,4 e 5 GHz) e U-NII (6 GHz), e la loro propagazione è governata da precise leggi fisiche. La frequenza detta tutto: a 2,4 GHz la lunghezza d’onda è 12,5 cm, ideale per attraversare muri; a 6 GHz scende a 5 cm, perfetta per velocità ma fragile contro ostacoli.
La potenza ricevuta crolla con la distanza secondo la legge dell’inverso del quadrato:
Pr=(4πR)2Pt
Aggiungete assorbimento (10-15 dB per un muro in cemento) e riflessioni, e capite perché il segnale si spegne a 50 metri indoors. Ma ci sono trucchi: il beamforming focalizza le onde come un faro, e l’OFDM suddivide i dati in sottocanali per schivare interferenze. Il Wi-Fi 7 spinge oltre, con 4096-QAM che infila più bit in ogni simbolo, aumentando il throughput del 20% rispetto a Wi-Fi 6.
Wi-Fi 7: il Futuro è Ora
Nel 2025, Wi-Fi 7 è il nuovo standard di riferimento, portando la connettività wireless a livelli mai visti prima:
- Canali a 320 MHz: Il doppio di Wi-Fi 6, per un’autostrada di dati.
- MLO: Multi-banda in tempo reale, latenza sotto 1 ms.
- 6 GHz: Spettro pulito, ma serve più densità di AP per coprire.
Risultato? Puoi streammare 8K, gestire un’armata di dispositivi IoT e lavorare in remoto senza lag. Ma c’è un prezzo: più AP significa più costi, e la sicurezza deve stare al passo con minacce sempre più sofisticate.
Sfide di Sicurezza e Prospettive
Il Wi-Fi è potente, ma anche vulnerabile se non protetto adeguatamente. WPA3 rappresenta un passo avanti, ma le minacce persistono:
- Attacchi di deauthentication flood, che disconnettono forzatamente i dispositivi.
- Exploitation di vulnerabilità nei chipset, come dimostrato dagli attacchi FragAttacks (2021).
- IoT in crescita esponenziale – Ogni dispositivo connesso è un potenziale punto debole nella rete.
MLO aiuta a distribuire il traffico e ridurre i rischi, ma senza crittografia e segmentazione adeguata, un Access Point compromesso può essere un cavallo di Troia. Inoltre, la diffusione della banda 6 GHz porterà a una maggiore densità di dispositivi, rendendo necessaria l’adozione di algoritmi AI per la gestione dinamica delle interferenze e l’ottimizzazione dei canali in tempo reale.
Conclusione: un Equilibrio Precario
Il protocollo IEEE 802.11 è un capolavoro di ingegneria, che ha reso il Wi-Fi sinonimo di velocità, flessibilità e ubiquità. Con Wi-Fi 7, il futuro della connettività entra in una nuova era, ma non senza compromessi:
- Sicurezza e minacce informatiche restano una sfida costante.
- Interferenze e gestione dello spettro richiederanno soluzioni intelligenti.
- Costi e scalabilità potrebbero rallentare l’adozione in certi ambienti.
Per chi si occupa di cybersecurity e gestione delle reti, il messaggio è chiaro: progettare con lungimiranza, proteggere ogni strato e prepararsi a un mondo sempre più wireless – e sempre più esposto ai rischi.
Seguici sulla nostra Rubrica WiFi per rimanere sempre aggiornato!
Riferimenti:
[1] IEEE (2024). Wi-Fi 7 Technical Overview.
[2] Higher Order Feature Extraction and Selection for Robust Human Gesture Recognition using CSI of COTS Wi-Fi Devices mdpi.com/1424-8220/19/13/2959
L'articolo Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi proviene da il blog della sicurezza informatica.
Gabriele Orlando likes this.
Hacking a Heavyweight Philco Radio
There’s something magical about the clunk of a heavy 1950s portable radio – the solid thunk of Bakelite, the warm hum of tubes glowing to life. This is exactly why [Ken’s Lab] took on the restoration of a Philco 52-664, a portable AC/DC radio originally sold for $45 in 1953 (a small fortune back then!). Despite its beat-up exterior and faulty guts, [Ken] methodically restored it to working condition. His video details every crackling capacitor and crusty resistor he replaced, and it’s pure catnip for any hacker with a soft spot for analog tech. Does the name Philco ring a bell? Lately, we did cover the restoration of a 1958 Philco Predicta television.
What sets this radio hack apart? To begin with, [Ken] kept the restoration authentic, repurposing original capacitor cans and using era-appropriate materials – right down to boiling out old electrolytics in his wife’s discarded cooking pot. But, he went further. Lacking the space for modern components, [Ken] fabbed up a custom mounting solution from stiff styrofoam, fibreboard, and all-purpose glue. He even re-routed the B-wiring with creative terminal hacks. It’s a masterclass in patience, precision, and resourcefulness.
If this tickles your inner tinkerer, don’t miss out on the full video. It’s like stepping into a time machine.
youtube.com/embed/TimWXHoAfss?…
Gabriele Orlando likes this.
Gazzetta del Cadavere reshared this.
Satellite Imagery You Can Play With
Satellite imagery is in the news right now, but not all satellite constellations are the preserve of governments. Satellogic operates a series of CubeSats with Earth imaging payloads, and best of all, they maintain an open dataset. [Mark Litwintschik] takes us through using it.
Starting with a script to recover the locations of the satellites, he moves on to the data itself. It’s in a huge S3 bucket, for which parsing the metadata becomes a big data question rather than one of simple retrieval. After parsing he loads the resulting data into a database, from which he can then perform queries more easily. He uses Qatar as his example, and shows us the resulting imagery.
The dataset isn’t comprehensive, it’s obvious that the areas surveyed have been done at the behest of customers. But who knows, your part of the world might be one of the areas in the dataset, and now you have all the tools you need to explore. It certainly beats low-res weather satellite imagery.
Gabriele Orlando likes this.
What’s Wrong With This Antenna Tuner?
[Tech Minds] built one of those cheap automatic antenna tuners you see everywhere — this one scaled up to 350 watt capability. The kit is mostly built, but you do have to add the connectors and a few other stray bits. You can see how he did it in the video below.
What was very interesting, however, was that it wasn’t able to do a very good job tuning a wire antenna across the ham bands, and he asks for your help on what he should try to make things better.
It did seem to work in some cases, and changing the length of the wire changed the results, so we would guess some of it might be a resonance on the antenna wire. However, you would guess it could do a little better. It is well known that if a wire is one of a number of certain lengths, it will have extremely high impedence in multiple ham bands and be challenging to tune. So random wires need to not be exactly random. You have to avoid those lengths.
In addition, we were surprised there wasn’t more RF protection on the power lines. We would probably have suggested winding some coax to act as a shield choke, RF beads, and even extra bypass capacitors.
Another possible problem is that the diodes in these units are often not the best. [PU1OWL] talks about that in another video and bypasses some of the power lines against RF, too.
If you have any advice, we are sure he’d love to hear it. As [PU1OWL] points out, a tuner like this can’t be any better than its SWR measurement mechanism. Of course, all of these tuners take a few watts to light them up. You can, however, tune with virtually no power with a VNA.
youtube.com/embed/L8VH30MwNEU?…
#Romania: il banco vince sempre
Romania: il banco vince sempre
Il favorito alle presidenziali è stato escluso dalle elezioni con un pretesto ridicolo. È questo il destino futuro dell’UE? Un modo per riconoscere un Ancien Régime marcio e ormai alla fine è osservare quanto rozzi e trasparenti diventino i suoi meto…www.altrenotizie.org
#Trump, #Israele e il caso #Epstein
Trump, Israele e il caso Epstein
Tra le iniziative che la nuova amministrazione repubblicana aveva promesso per ripulire l’apparato di potere burocratico dentro il governo americano, altrimenti noto come “Deep State”, c’era e sembra esserci ancora l’impegno a rendere pubblici tutti …www.altrenotizie.org
Solar-Powered E-Reader With No Buttons
Modern e-readers such as the Amazon Kindle are incredible pieces of engineering, but that doesn’t mean there’s no room for improvement. A device custom-built to your own specifications is always going to provide a more satisfying experience than something purchased off the shelf. That’s why [fel88] put together this custom e-reader which offers a number of unique features, such as a solar panel on the back and button-free operation.
One issue with modern e-readers, at least as [fel88] sees it, is that they have a lot of unnecessary features. This project removes most of them, stripping down the device to its core functionality: a straightforward menu for selecting books and gesture-sensing for navigating the menu as well as changing the pages. The only physical input on the device is a small reed switch to turn the device on. A 3D printed case holds the e-ink display and encloses the inner workings, driven by an Arduino Mega 2560 and powered by three lithium-ion capacitors (LICs) and a small solar panel.
By dropping all of the unnecessary features, the device doesn’t need to waste energy with things like WiFi or Bluetooth and can get around 880 pages on a single charge, not counting any extra energy coming in through the solar panel while it’s operating. The LICs will also theoretically improve its life cycle as well. If you’re still stuck with a paperweight when you formerly had a working e-reader, though, there are plenty of ways to bring old devices back to life as well.
Oltre 200 film in DVD sono ormai illeggibili
Centinaia di dischi prodotti da Warner Bros sono diventati inutilizzabili a meno di vent'anni dalla pubblicazione. (ZEUS News)ZEUS News
C'è una brutta notizia sulla corrente oceanica più forte della Terra
Il riscaldamento globale sta rallentando la Corrente Circumpolare Antartica, con gravi conseguenze per clima ed ecosistemi.Everyeye Tech
Usa e Italia, un progetto comune: la democrazia non serve più
Trump aggredisce Zelensky ma il vero obiettivo è l’Europa, l’ultimo freno al suo capitalismo sfrenato e oligarchico che non accetta regole né ... Scopri di più!Rino Formica ex ministro (Domani)
Freeing Windows
There have been several attempts to make an unencumbered version of Windows. ReactOS is perhaps the best-known, although you could argue Wine and its progeny, while not operating systems in the strictest sense of the word, might be the most successful. Joining the fray is Free95, a GPL-3.0 system that, currently, can run simple Windows programs. The developer promises to push to even higher compatibility.
As you might expect, the GitHub site is calling for contributors. There will be a lot to do. The src subdirectory has a number of files, but when you consider the sheer volume of stuff crammed into Windows, it is just a minimal start.
As for the “Does it run Doom?” test, we are pretty sure the answer is no, not yet. While we applaud the effort, we do think it is a long road to get from where the project is to where even ReactOS is, much less Windows itself. Besides, Windows is a rapidly moving target.
As virtualization becomes easier and faster, the need for these programs diminishes. You can easily run a Windows OS inside your host operating system. If it outperforms the original on period hardware, maybe that’s good enough. On the other hand, if you are trying to run old hardware, maybe something like this will let you get a few more years out of it, one day.
We’ve looked at ReactOS before. If you are just looking to reduce bloat, there are other ways to go.
Ministero dell'Istruzione
#MiStaiACuore, riparte la campagna di sensibilizzazione e formazione sull’uso del #DAE. Online la sezione web rinnovata con numeroso materiale relativo alle manovre di primo soccorso e una sezione “Partecipa anche tu” in cui saranno disponibili testi…Telegram
X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Mumeroso e Coordinato”
X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta problemi diffusi intorno alle 5:40 ET di lunedì.
Alcuni utenti hanno affermato di non essere riusciti a caricare i post di X o di aver ricevuto messaggi di errore come “Qualcosa è andato storto. Prova a ricaricare”.
X ha poi ripreso il servizio nella tarda mattinata di oggi, ma è sembrato che abbia subito nuovamente delle interruzioni intorno alle 10:00 ET, raggiungendo il picco con 40.000 segnalazioni di problemi, e alle 13:00 ET e poi alle 19 ora locale italiana.
Le interruzioni sono state segnalate a livello globale.
Le rivendicazione di Dark Storm Team
Nel mentre il gruppo Dark Storm Team ha rivendicato la responsabilità di un attacco DDoS su X. Gli hacker si sono formati come collettivo filo-palestinese nel 2023 e avrebbero preso di mira i siti web governativi dei paesi della NATO, di Israele e delle nazioni che sostengono Israele.
Come sanno i nostri lettori, un attacco DDoS (distributed denial-of-service) include volumi di traffico sospetti o picchi di traffico che causano il rallentamento o l’indisponibilità di un sito Web o di un servizio. Inondare un bersaglio con connessioni malformate può renderlo inaccessibile agli utenti legittimi.
Nel post su Telegram acquisito da Red Hot Cyber, il collettivo rivendica la responsabilità dell’attacco DDoS su X di oggi. Dark Storm Team ha scritto di essere riuscito a “mettere offline Twitter” e ha condiviso uno screenshot di una pagina sullo stato della connettività in tempo reale che mostrava tentativi di connessione falliti da più sedi in tutto il mondo.
Il gruppo di hacker Dark Storm Team (DST) sarebbe stato creato nel settembre 2023, poche settimane prima dell’attacco terroristico di Hamas del 7 ottobre contro Israele.
Si dice che il gruppo sia filo-palestinese e abbia possibili collegamenti con la Russia.
Le dichiarazioni di Elon Musk
“C’è stato (c’è ancora) un massiccio attacco informatico contro X”, ha scritto Musk lunedì pomeriggio. “Siamo attaccati ogni giorno, ma questo è stato fatto con molte risorse. È coinvolto un gruppo numeroso e coordinato e/o un paese. Tracciare…”
Musk è anche l’amministratore delegato di Tesla e SpaceX, oltre a guidare il DOGE (Dipartimento per l’efficienza governativa) del presidente Donald Trump.
L'articolo X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Mumeroso e Coordinato” proviene da il blog della sicurezza informatica.
Giupardeb reshared this.
Le elezioni in Groenlandia sono tutto un dibattito sull’indipendenza
Tra i principali partiti, l’unico favorevole a rimanere per il momento parte della Danimarca è dato ultimo nei sondaggi: si vota martedìIl Post
L’industria della difesa europea cresce, ma i legami con gli Usa restano. I dati Sipri
@Notizie dall'Italia e dal mondo
Le importazioni di armi in Europa sono cresciute del 155% negli ultimi quattro anni, in risposta alla crescente minaccia russa, esacerbata dall’invasione dell’Ucraina nel 2022. È una delle considerazioni che emergono dai dati pubblicati nello studio
Notizie dall'Italia e dal mondo reshared this.
link all'articolo intero del New York Times dove si parla del divieto di utilizzo di una lista di parole negli uffici federali:
ricinch reshared this.
La piazza del 15 marzo non è la nostra piazza -
Comunicato di Lavoro Società – Sinistra sindacale confederale -
Michele Serra, dalle pagine di Repubblica, ha chiamato ad una piazza per un’Europa libera e unita. Una piazza invocata all’indomani dell’umiliazione pubblica di Zelensky da parte di Trump, una piazza che nulla dice della necessità di Pace, una piazza che nulla dice sul piano Rearm che costerà 800 miliardi a danno della spesa sociale su scala europea.
Non esiste un’astratta idea di Europa che valga più della Pace, della pacifica convivenza tra i popoli e di un’Europa dei diritti sociali e civili.
L’appello all’unità dell’Europa che caratterizza la manifestazione del 15 marzo è distante dall’idea di Europa che la Cgil, non da sola, ha cercato di far vivere in questi anni.
L’idea di Europa che assieme abbiamo promosso ha attraversato le piazze italiane ed europee nelle manifestazioni per la pace e contro ogni guerra, nelle vertenze sindacali che invocavano politiche industriali e nel contrasto alle politiche liberiste.
La manifestazione del 15 marzo non promuove un’Europa diversa da quella bellicista, rappresentata dalle dichiarazioni di Ursula von der Leyen e di Macron, e che nelle scelte della Commissione UE e del Consiglio europeo prepara l’economia alla guerra.
Noi non cammineremo al fianco di chi vuole la guerra.
Condividiamo la necessità di una forte e ampia mobilitazione per la Pace in raccordo con tutte le reti che da sempre sono impegnate su questo fronte.
Coordinamento nazionale Lavoro Società per una Cgil unita e plurale
Parole giuste per una piazza sbagliata
La piazza del 15 marzo non è la nostra piazza - Comunicato di Lavoro Società - Sinistra sindacale confederale - Michele Serra, dalle pagine di RepubblicRifondazione Comunista
Martedì 11 marzo alle ore 9.00 sarò ascoltato al Tribunale di Lucca come teste nel procedimento a carico del consigliere comunale del comune di Porcari Massimo Della Nina. Nel luglio 2021 ho presentato, in qualità di segretario nazionale di Rifondazione comunista, una denuncia all’autorità giudiziaria per istigazione all’odio razziale e apologia di reato nei confronti di Massimo Della Nina che aveva scritto un post su facebook commentando l’uccisione a Voghera di Youns El Boussettaoui in cui definiva la vittima un ‘nessuno’ e ‘un rifiuto umano’. Ricordo che era stato l’assessore leghista Massimo Adriatici a sparare al cittadino marocchino di 39 anni affetto da problemi psichici.
Ho sentito il dovere di presentare questa denuncia dopo aver letto le dichiarazioni di Della Nina sulla stampa. Non si può transigere di fronte a parole così contrarie ai principi fondamentali della nostra Costituzione. Secondo il consigliere ammazzare una persona che soffre di problemi psichici sarebbe più che giustificato e quindi non vale la pena di rammaricarsi o di biasimare l’autore del delitto. È pensando a questo tipo di elettori che Salvini non condannò in quei giorni l’assassinio perpetrato dall’esponente del suo partito, anzi arrivò a difendere un assessore che girava per la città con la pistola col colpo in canna sostituendosi alle forze dell’ordine. Le affermazioni del consigliere comunale Della Nina riportate dalla stampa erano così gravi che ho sentito il dovere di segnalarle all’autorità giudiziaria. La democrazia e la convivenza civile vanno difese con determinazione.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea
Di seguito riporto il post pubblicato dal Della Nina su facebook:
“Chi era il marocchino ucciso l’altro giorno a Voghera? Nessuno”. Anzi, “un autentico rifiuto umano”.
“Mi dispiace per la comunità marocchina che piange un morto, ma li invito a riflettere su chi era veramente costui. Non ne faccio una questione razziale, sarei stato altrettanto duro si fosse trattato di un italiano. Si da il caso però che fosse marocchino. Si può dire o qualcuno si offende? Era un marocchino. Punto. Ora spostate pure l’attenzione sull’assessore armato che avrà, lui sì, la vita rovinata da questo autentico rifiuto umano”.
“Oggi, il mondo è un posto un po’ più pulito. E se proprio lo volete fare, indignatevi per un carabiniere ucciso in servizio o per un padre di famiglia ammazzato dalla mafia. Non per questa feccia. Lo ripeto, l’altro giorno a Voghera, non è morto nessuno”
Forse per distrarre l’opinione pubblica dal faraonico fallimento – almeno ad oggi – della delocalizzazione dei centri di detenzione per migranti, in Albania, il ministro dell’Interno rilancia annunciando a breve, l’apertura di 5 nuovi Centri Permanenti per il Rimpatrio in territorio italiano. Le immagina come strutture atte a contenere e a rimpatriare fra le 50 e le 200 persone, con tempi massimi di 18 mesi, da situare in strutture militari dismesse, possibilmente in prossimità degli aeroporti e comunque in zone caratterizzate da scarsa densità abitativa. Il mondo dell’attivismo antirazzista è da tempo mobilitato per impedire questo nuovo scempio politico, giuridico e umano e si sta cercando anche di individuare le aree interessate. Potrebbero sorgerne a Castelovolturno, in Campania, a Ventimiglia in Liguria, a Ferrara in Emilia, a Falconara Marittima nelle Marche, poi in luoghi ancora non specificati della Calabria. Saranno strutture protette dal vincolo di essere luoghi di “sicurezza nazionale” e su alcune competenze dipenderanno dal ministero della Difesa, equiparabili a strumenti di guerra. Mobilitarsi perché i nuovi CPR non aprano, perché non torni in funzione – come promesso – quello di Torino e perché chiudano quelli ancora in funzione sarà per Rifondazione Comunista elemento non negoziabile. Riprendiamo le mobilitazioni per impedire questa oscenità e anche perché le decine di milioni sottratti per costruire galere vengano destinate a spese sociali per chi, migrante o autoctono che sia, ne ha bisogno.
Maurizio Acerbo, Segretario Nazionale Partito della Rifondazione Comunista – Sinistra Europea
La storia calpestata, dalle Foibe in poi
Intervista a Eric Gobetti, storico e saggista a cura di Alba Vastano - ‘…. Senza il contesto storico e geografico le foibe risultano incomprensibili. SenRifondazione Comunista
di Franco Berardi -
L’Imbianchina dice: “Quanti più cannoni saranno fusi/ tanto più a lungo durerà la pace”
Al momento di marciare molti non sanno
che alla loro testa marcia il nemico.
La voce che li comanda
è la voce del loro nemico.
E chi parla del nemico
è lui stesso il nemico.
(Bertolt Brecht)
Lin Jian, portavoce del Ministro degli esteri ha dichiarato che se gli Stati Uniti intendono proseguire nel condurre una guerra tariffaria, una guerra commerciale, o qualsiasi altro tipo di guerra, la Cina combatterà fino alla fine, fino all’amara conclusione.
“I cinesi non possono essere influenzati da falsità, né scoraggiati da intimidazioni, né hanno mai tollerato egemonia e bullismo.” ha aggiunto Lin Jian.
Se aspettavamo il fischio d’inizio ora l’abbiamo sentito forte e chiaro. Lin Jiang almeno ha detto saggiamente che, comunque vada, la conclusione è amara. E impassibile come sanno essere i musi gialli ha aggiunto: “Pressione coercizione e minacce non sono il modo giusto di trattare con la Cina. Tentare la massima pressione sulla Cina è un errore di calcolo.”
Errore di calcolo è la sintesi migliore.
L’occidente ha fatto un errore di calcolo dopo l’altro, se pensiamo alla guerra di Ucraina e alla sua catastrofe finale. Ma gli europei non sono contenti, non hanno capito la lezione e dopo avere costretto l’Ucraina a sacrificarsi per il nostro eroismo ora non sanno bene come venirne fuori, e lanciano un investimento di non si sa quanti fantastilioni per il riarmo.
Riarmiamoci! Ingiunge la signora Ursula, l’imbianchina, e subito i democratici italiani si preparano a marciare per la guerra e convocano le masse a manifestare a difesa della democrazia. Sempre più armi sempre più morti sempre più guerra grida un giornalista di fama sul giornale genocidario La Repubblica.
“…vai un po’ a spiegarlo ai greci che il patto di stabilita’ può essere derogato per le armi, ma non poteva essere derogato per le loro vite…” mi scrive l’amico Giovanni.
Ma Michele Serra è uomo d’onore. Ha promesso a Zelenskyy di sostenerlo fino alla morte e adesso si prepara a morire senza batter ciglio.
Io sto qui sugli spalti a vedere Michele che guida le truppe dei liberatori.
Nel nome, ovviamente, della democrazia che tutti ci invidiano. La democrazia che ha restaurato lo schiavismo e mette a tacere chi non è felice di partecipare a un nuovo genocidio.
Come sonnambuli, dicono gli storici, gli europei entrarono nella prima guerra.
Un secolo e dieci anni dopo non si sono ancora svegliati.
Credono ancora di essere i primi della classe e invece non se li fuma più nessuno. Credono ancora che tutti quei selvaggi stanno aspettando che noi gli portiamo il progresso. Federico Rampini (collega di Serra) invita tutto il mondo a ripetere con lui: Grazie Occidente”, e durante un safari in un paese africano osserva compiaciuto un negretto che usa il cellulare, e sorride. Ringraziaci, dice, negretto. Se non c’eravamo noi occidentali eri ancora lì con il tamburo, altro che cellulare.
E intanto Bernard Henry Levy con la camicia al vento guida un plotone di cavalieri con la spada sguainata e urla forsennato: vive la France! vive le genocide!
Non fateci caso, i poveretti soffrono di quei disturbi che la vecchiaia porta a chi non ha la fortuna di spegnersi prima di ridursi così.
Tutti gli europei, chi più chi meno, sono affetti da Alzheimer. Altrimenti ricorderebbero, nevvero? ricorderebbero com’è andata a finire l’altra volta, e la volta precedente – e tutte le altre volte in cui si ficcarono in testa di essere eroi, patrioti.
Patrioti sì. Come diceva Bertrand Russell patrioti sono coloro che per futili motivi sono pronti a uccidere o a farsi ammazzare.
Per futili motivi abbiamo mandato gli ucraini a farsi ammazzare da quel biondino di Pietroburgo che adesso, sornione, si frega le mani contento, e strizza l’occhio al biondo di Mar-aLago.
E adesso, chissà, siamo pronti a gettarci anche noi maschilmente nella pugna. Compreremo più armi, dai traditori americani naturalmente, e loro saranno contenti di vendercele.
E si sfregheranno le mani contenti e conteranno i dollari, mentre il biondino – c’è da scommetterci – non resterà oziosamente a guardare che Ursula, Michele e Federico si siano armati a sufficienza.
“L’imbianchino vi dirà: le macchine
provvederanno per noi. pochissimi
dovranno morire. Ma voi
morirete a centinaia di migliaia, tanti
quanti morire non se n’è mai veduti.”
(Bertolt Brecht)
Io cito Bertolt Brecht, ma temo che non sia giusto farlo, perché lui, nel 1939, poteva scrivere queste parole:
“Anche l’odio contro la bassezza
Stravolge il viso.
Anche l’ira per l’ingiustizia
Fa rauca la voce. Oh, noi
Che abbiamo voluto preparare il terreno alla gentilezza,
Noi non potevamo essere gentili.
Ma voi, quando verrà l’ora
In cui l’uomo all’altro uomo sarà un aiuto
Pensate a noi
Con indulgenza. “
Noi non possiamo.
Non ci sarà nessuno che possa pensare a noi con indulgenza.
L’amara conclusione
di Franco Berardi - L'Imbianchina dice: "Quanti più cannoni saranno fusi/ tanto più a lungo durerà la pace" Al momento di marciare molti non sanno cheRifondazione Comunista
Gli usi illeciti di OpenAI: ecco le sfide più rilevanti
@Informatica (Italy e non Italy 😁)
Recentemente OpenAI ha aggiornato le misure per contrastare gli usi malevoli dei propri modelli, rivelando una serie di operazioni illecite che spaziano dalla propaganda politica alla cyber criminalità
L'articolo Gli usi illeciti di OpenAI: ecco le sfide più rilevanti proviene da Cyber
Informatica (Italy e non Italy 😁) reshared this.
E’ con grande gioia e sollievo che comunichiamo che Fabio Cochis, attivista di Rifondazione Comunista di Bergamo, sindacalista per il diritto all’abitare, è stato assolto con formula piena dalla Corte d’appello di Brescia dalla ignobile, infondata accusa di spaccio di droghe leggere in occasione di un presidio alle case popolari della Malpensata tenutosi a giugno di tre anni fa.
Una squallida provocazione. La visione delle immagini riprese dalle telecamere poste nel quartiere – come da richiesta dell’avvocato difensore di Fabio avv. Rocco Gargano – ha reso possibile l’accertamento dei fatti, senza ombra di dubbio, e l’individuazione di ben altre responsabilità. A questo proposito la Corte d’Appello di Brescia ha raccomandato il Tribunale di Bergamo di perseguire la persona che con la sua falsa testimonianza ha indebitamente coinvolto Fabio ai fini di operare un depistaggio rispetto alla reale dinamica dei fatti. Il fattaccio aveva dato subito corso a manifestazioni di solidarietà a Fabio davanti alla Prefettura a cui avevano partecipato molte/i attiviste/i sociali o anche semplici cittadini che di Fabio conoscono la pulizia morale e l’impegno sociale e politico dalla parte delle fasce sociali più deboli. Questo impegno andrà avanti più che mai insieme a quello di tante altre compagne e compagni che con Fabio condividono la necessità di battersi per una società più giusta e rispettosa della dignità delle persone.
Francesco Macario, Segretario provinciale Prc-Se di Bergamo
Ezio Locatelli, Comitato Politico Nazionale Prc-se, già deputato
Fabrizio Baggi, Segretario regionale Prc Lombardia
Bergamo, 4 marzo 2025
RIFONDAZIONE: SVELATE LE RESPONSABILITA’ DELLA PROVOCAZIONE NEI CONFRONTI DI FABIO COCHIS. GIUSTIZIA E’ STATA FATTA
E’ con grande gioia e sollievo che comunichiamo che Fabio Cochis, attivista di Rifondazione Comunista di Bergamo, sindacalista per il diritto all’abitaRifondazione Comunista
Noi di Rifondazione Comunista non parteciperemo all’adunata convocata da Repubblica per sventolare la bandiera di un’Unione Europea che ha scelto la strada della guerra e del riarmo. Bisogna scendere in piazza semmai per dire no al mostruoso piano di riarmo da 800 miliardi annunciato da Ursula von der Leyen e ancor di più a qualsiasi invio di truppe in Ucraina.
L’Europa fa finta di ribellarsi a Trump ubbidendo alla sua richiesta di aumentare le spese militari? Mentre il patto di stabilità impone tagli alla spesa pubblica, il piano di riarmo è la pietra tombale sul modello sociale europeo. I nostri soldi vanno spesi per la sanità, l’assistenza sociale, il lavoro, la cultura, la ricerca, l’ambiente non per diventare un polo imperialista in guerra con altre potenze. La Commissione Europea ha portato avanti una linea guerrafondaia che non permette di identificarsi con una bandiera che non è simbolo di pace e nemmeno di diritti umani vista la complicità col genocidio a Gaza. Non vogliamo un’Europa militarista ma potenza di pace. A Ursula von der Leyen rispondiamo con le parole di Berlinguer: se vuoi la pace prepara la pace
Per questo diserteremo la piazza di Michele Serra a cui diciamo che “qui o si fa la pace o si muore”. Ma la diserzione silenziosa non basta. Non lasciamo che il 15 marzo sia solo dell’europeismo con l’elmetto. Proponiamo a chi è contro la guerra e il riarmo di ritrovarsi in una piazza pacifista.
Maurizio Acerbo, segretario nazionale Prc
Acerbo (Prc): no al riarmo europeo. Ci vuole una piazza pacifista
Noi di Rifondazione Comunista non parteciperemo all'adunata convocata da Repubblica per sventolare la bandiera di un'Unione Europea che ha scelto la strada dellRifondazione Comunista
È un fatto politico positivo che la direzione del PD abbia deciso di sostenere i referendum della Cgil contro il jobs act. Mi complimento con Elly Schlein che ha imposto su questo tema, come sull’autonomia differenziata e l’immigrazione, una svolta a un PD che porta la responsabilità con la destra di decenni di politiche antipopolari e antioperaie.
Il PD dal 2008 si è purtroppo caratterizzato come un partito neoliberista schierato contro la classe lavoratrice. Le politiche a favore della precarizzazione del lavoro, dell’innalzamento dell’età pensionabile, i tagli alla sanità e al welfare hanno prodotto un’enorme delusione nelle classi popolari alimentando l’astensionismo e aprendo la strada alla vittoria dell’estrema destra. Gli imitatori dello pseudoriformismo alla Tony Blair e i ventriloqui dei diktat della commissione europea hanno reso il nostro paese più povero e più ingiusto.
Quelli che contestano il sostegno al referendum sono gli stessi estremisti di centro che hanno consegnato l’Italia a Meloni e Salvini. La loro opposizione anche alla timida correzione di rotta sulla guerra in Ucraina proposta dalla segretaria del PD rende evidente che la classe dirigente del PD continua a seguire la strada bellicista che ha portato meritatamente al disastro Scholtz e la coalizione semaforo in Germania.
Sui referendum della Cgil noi lavoriamo con il massimo impegno unitario. Chi boicotta o rema contro il referendum è il miglior alleato della destra.
Dobbiamo costruire in ogni città, in ogni paese, ovunque possibile comitati popolari unitari a sostegno dei quesiti referendari per il lavoro e la cittadinanza.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea
ricinch reshared this.
Inqualificabile gesto di Blocco Studentesco nelle scuole.
Gli antifascisti hanno combattuto la mafia e molti hanno sacrificato la loro vita nel nome di questa lotta.
Apprendiamo con rabbia che nella giornata di ieri il gruppo neo-fascista Blocco Studentesco ha esposto nei licei d’Italia (segnalazioni arrivano da Milano, Udine, Cagliari, Ascoli e soprattutto da Avellino dove sono stati esposti in ben 4 scuole) dei cartelloni con scritto “Antifascismo=mafia”.
Non dovrebbe essere necessario menzionare tutti gli esempi di comunisti, antifascisti e democratici che hanno lottato contro la mafia e i fenomeni mafiosi. Alcuni dando anche la loro vita. Pio La Torre, Peppino Impastato, Santi Milisenna, Placido Rizzotto.
L’accostamento tra l’idea che portò migliaia di giovani e non solo a combattere per la loro libertà ed un fenomeno che affligge oramai tutto il nostro paese è ovviamente inaccettabile.
Degno solo di chi, sconfitto dalla storia, trova nuova linfa nell’attuale situazione politica italiana, dove gli eredi dell’MSI continuano nella loro opera di revisionismo della Resistenza e della nostra storia repubblicana.
Come Giovani Comunisti/e e Partito della Rifondazione Comunista oltre a condannare il gesto, chiediamo quindi che non solo i responsabili vengano individuati e sottoposti alle dovute sanzioni disciplinari del caso, ma anche che, negli istituti in cui si sono verificati questi episodi, si svolgano degli incontri sul tema della Resistenza, dell’antifascismo e della dura lotta contro la mafia portata avanti da tanti e tante.
Allora come oggi: no pasaran!
Paolo Bertolozzi, coordinatore nazionale Giovani Comunisti/e
Maurizio Acerbo, segretario nazionale Partito della Rifondazione Comunista-Sinistra Europea
Marco Canciani, responsabile Antifascismo Giovani Comunisti/e
Antifascismo = mafia? da Blocco Studentesco gesto inqualificabile nelle scuole
Inqualificabile gesto di Blocco Studentesco nelle scuole. Gli antifascisti hanno combattuto la mafia e molti hanno sacrificato la loro vita nel nome di questRifondazione Comunista
Conservationists Are Flying Microlites To Teach Birds How To Migrate
When it comes to what birds have and what humans don’t, your mind might first land on the ability to fly. However, birds are also pretty good at navigating from the air… assuming, that is, they know where they’re trying to go in the first place.
In recent decades, conservationists have been trying to reintroduce the northern bald ibis to central Europe. There’s just one problem—when the birds first died out on the continent, so did their handed-down knowledge of their traditional migration route. Somehow, the new generation had to be taught where to go.
Flightpaths
The northern bald ibis was once widely found all over Europe, but disappeared several centuries ago. It had the most success clinging on in Morocco, which has been a source of birds for reintroduction efforts. Credit: Len Worthington, CC BY-SA 2.0
The population of the northern bald ibis used to be spread farther and wider than it is today. Fossil records indicate the bird once lived in great numbers across northern Africa, the Middle East, and southern and central Europe. Sadly, it vanished from Europe sometime in the 17th century, though it persisted elsewhere, most notably in Morocco. A wild population hung on in Turkey, though faced a rapid decline from the 1970s onwards, with birds failing to return from their winter migrations. In 1992, a handful of remaining birds were kept caged for part of the year to prevent these annual losses. Meanwhile, in 2002, it was revealed that a handful of birds were clinging on with isolated nests found in Syria. Numbers remain limited in the low four-figure range, with the northern bald ibis definitively listed as endangered.
ED NOTE: Great pictures here but it’s not 100% clear if we can use them.waldrapp.eu/pictures/
With the bird’s status in danger, multiple reintroduction efforts have been pursued around the world. In particular, European efforts had boosted a conserved population up to 300 individuals by the early 2000s. However, keeping the birds alive proved challenging. Being unfamiliar with the continent, the birds would tend to fly off in random directions when their instinct kicked in to migrate for winter. Without knowing where they were going, few birds would make it to a suitably warm climate for the colder months, and many failed to return home in the summer.The birds are kept in aviaries at times to ensure they are fit for migration and that they don’t head off in a random direction of their own accord. Credit: Baekemm, CC BY-SA 4.0
In 2002, an effort to solve this began in earnest. It hoped to not only return the birds to the wild, but to let them freely roam and migrate as they once did with abandon. The hope was to breed birds in captivity, and then train them on their traditional migration route, such that they might then pass the knowledge on to their descendants.
Of course, you can’t simply sit a northern bald ibis down with a map and show it how to get from northern Austria down to Tuscany and back. Nor can you train it on a flight simulator or give it a GPS. Instead, the conservationists figured they’d teach the birds the old fashioned way. They’d fly the route with a microlite aircraft, with the birds trained to follow along behind. Once they got the idea, the microlite would guide them on the longer migration route, and the hope was that they’d learn to repeat the journey themselves for the future.
The benefit of using ultralight air craft was simple. It allowed the birds to see their keepers and follow a familiar human in flight. In contrast, typical general aviation aircraft or larger planes wouldn’t be so familiar to the birds, and they wouldn’t be so eager to follow.
In 2003, the first migration attempt took place. The initial attempt faced challenges, with inclement weather forcing the birds to be transported much of the way by road. However, the following year found great success. The birds were guided south during the autumn, and returned the following spring. The project continued, with repeat successes over the years. Reports from 2010 were particularly buoyant. Across August and September that autumn, the journey saw 14 birds following the microlites for an average distance of 174 km a day, winding up in Tuscany in time for the winter.
youtube.com/embed/3kE83VIZZO0?…
The project continues in earnest to this day. “We have to teach them the migration route and that’s what we do using microlight planes,” project director Johannes Fritz told AP. Leading the Waldrappteam, he’s been working for decades to train the birds on what used to come naturally. “Human foster parents raise the chicks so they are imprinted on human foster parents, and then we train them to follow the foster parents which sit on the back seat of the microlight—and it works.” The training is taking, with the team recording multiple birds independently deciding to fly the correct migration route over the years.
The hope is that the flock will grow larger and eventually become self-sustaining. Ideally, the older birds that know the route will teach younger generations, just as they learned themselves from the microlite pilots in their youth. It’s a grand tradition, passed down from pilot to bird to bird, perhaps not quite as nature intended!
Featured image: “Migration 2023 Laura Pehnke” Copyright: Waldrappteam Conservation & Research
Microsoft svela un attacco shock: 1 milione di PC infettati da malware nascosto negli ADS
Microsoft ha rivelato che negli ultimi mesi quasi 1 milione di dispositivi Windows sono stati colpiti da una sofisticata campagna di malvertising. Credenziali, criptovalute e informazioni riservate sono state rubate dai computer degli utenti infetti.
Secondo i ricercatori, la campagna è iniziata a dicembre 2024, quando degli aggressori sconosciuti hanno iniziato a distribuire link attraverso i quali venivano caricati annunci pubblicitari. Microsoft sostiene che i siti che ospitavano gli annunci pubblicitari erano piattaforme di streaming pirata che ospitavano contenuti illegali. Il rapporto dell’azienda cita due di questi domini: movies7[.]net e 0123movie[.]art.
“I siti di streaming installavano redirector dannosi per generare entrate dalle piattaforme di pagamento per visualizzazioni o clic”, scrivono gli esperti.
Schema dell’attacco
I link dannosi incorporati tramite iframe portavano le vittime attraverso una catena di reindirizzamenti, una serie di siti intermedi (come un sito di supporto tecnico truffaldino) e infine conducevano a repository GitHub che ospitavano una serie di file dannosi.
Il malware è stato distribuito in più fasi. Pertanto, nelle fasi iniziali, venivano raccolte informazioni sul dispositivo dell’utente, presumibilmente per configurare le fasi successive dell’attacco. Nelle fasi successive, le applicazioni di rilevamento del malware sono state disattivate ed è stata stabilita una connessione con i server di controllo, dopodiché il malware NetSupport è stato installato sul sistema.
“A seconda del payload della seconda fase, uno o più file eseguibili e talvolta uno script PowerShell codificato venivano recapitati al dispositivo infetto”, hanno scritto i ricercatori. “Questi file hanno innescato una catena di eventi che includeva l’esecuzione di comandi, la consegna di payload, l’elusione delle difese, il raggiungimento della persistenza, la comunicazione con i server di comando e controllo e il furto di dati”.
Per ospitare il payload è stato utilizzato principalmente GitHub, ma sono stati utilizzati anche Discord e Dropbox. Gli esperti ritengono che la campagna sia stata opportunistica, nel senso che gli aggressori hanno preso di mira tutti senza prendere di mira persone, organizzazioni o settori specifici.
Il malware che penetrava nei sistemi delle vittime (solitamente l’infostealer Lumma e Doenerium) rubava i seguenti dati dai browser, dove potevano essere archiviati cookie di accesso, password, cronologie e altre informazioni sensibili.
- \AppData\Roaming\Mozilla\Firefox\Profiles\.default-release\cookies.sqlite;
- \AppData\Roaming\Mozilla\Firefox\Profiles\.default-release\formhistory.sqlite;
- \AppData\Roaming\Mozilla\Firefox\Profiles\.default-release\key4.db;
- \AppData\Roaming\Mozilla\Firefox\Profiles\.default-release\logins.json;
- \AppData\Local\Google\Chrome\Dati utente\Default\Dati Web;
- \AppData\Local\Google\Chrome\Dati utente\Default\Dati di accesso;
- \AppData\Local\Microsoft\Edge\Dati utente\Default\Dati di accesso.
Gli aggressori erano interessati anche ai file archiviati nel servizio cloud Microsoft OneDrive e il malware verificava la presenza di portafogli di criptovaluta (Ledger Live, Trezor Suite, KeepKey, BCVault, OneKey e BitBox) sul computer della vittima.
Secondo Microsoft, i payload della prima fase erano firmati digitalmente e l’azienda ha ora identificato e revocato 12 diversi certificati utilizzati in questi attacchi.
L'articolo Microsoft svela un attacco shock: 1 milione di PC infettati da malware nascosto negli ADS proviene da il blog della sicurezza informatica.
TechGuv reshared this.
PODCAST. SIRIA. Al Sharaa promette giustizia, ma le uccisioni di alawiti continuano
@Notizie dall'Italia e dal mondo
La Siria sta vivendo giorni di sangue e scontri. Chi diceva di sperare in una svolta verso la democrazia dopo la caduta di Assad, oggi guarda con sgomento alle stragi di alawiti compiute dalle forze di sicurezza agli ordini di Ahmed Sharaa.
Notizie dall'Italia e dal mondo reshared this.
Coinvolgere la finanza privata nel riarmo europeo. La proposta francese
@Notizie dall'Italia e dal mondo
Il ministro dell’Economia francese, Éric Lombard, ha evidenziato come “esistano delle piste interessanti di mobilitazione del risparmio dei francesi” per finanziare gli investimenti per la Difesa, senza dover aumentare contestualmente le tasse. Uno dei problemi principali
Notizie dall'Italia e dal mondo reshared this.
Lenovo yoga 2 pro GUASTO - Questo è un post automatico da FediMercatino.it
Prezzo: 45 €
Vendo PC Lenovo yoga 2 pro guasto. Si accende solo la tastiera.
Per pezzi di ricambio/riparazioni.
Ho tolto il disco.
Price: 45 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Amd fx 4300 con scheda madre - Questo è un post automatico da FediMercatino.it
Prezzo: 30 €
Tolti da PC funzionante. Vale formula visto e piaciuto, spedizione con poste italiane.
Price: 30 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.