DK 9x21 - Con amici così...
L'idea meravigliosa di Von Der Leyen: se la NATO non interessa più agli USA, paghiamo tutto noi pur di restare negli anni '50. E poi l'idea meravigliosa del Parlamento di Sua Maestà britannica per "superare" il GDPR.
spreaker.com/episode/dk-9x21-c…
Retroscena TPI – Ue, nel Pd prende quota l’ipotesi del Sì alla mozione sulla difesa
@Politica interna, europea e internazionale
Nella delegazione del Partito Democratico a Strasburgo prende quota l’ipotesi di votare a favore della risoluzione di maggioranza sulla difesa europea che domani, mercoledì 12 marzo, sarà all’esame della plenaria dell’Europarlamento. Il documento affronta vari temi,
Politica interna, europea e internazionale reshared this.
Divieto d’ingresso, ordini di espulsione comuni e Cpr fuori dall’Ue: ecco cosa prevede il nuovo regolamento europeo sui rimpatri
@Politica interna, europea e internazionale
Una nuova codifica del divieto d’ingresso nel territorio dell’Unione, un “ordine di rimpatrio europeo” e la possibilità di istituire “hub” per l’espulsione di migranti irregolari anche in Paesi al di fuori
reshared this
Dalla pace alla difesa comune. Cosa ha detto von der Leyen (citando De Gasperi)
@Notizie dall'Italia e dal mondo
Cita De Gasperi, lascia libertà di scelta sul modello dell’indebitamento, certifica che i 27 questa volta hanno non solo il potere economico ma anche “finalmente, la volontà politica”, definisce il piano ReArm Europe come il modo che l’Ue ha dinanzi a sé di prendersi cura della propria difesa. Il numero
Notizie dall'Italia e dal mondo reshared this.
M5S Sardegna: “La Corte dei Conti attesta regolarità delle spese della campagna elettorale. Todde lavora per i sardi”
@Politica interna, europea e internazionale
“La Corte Conti ha attestato l’assoluta regolarità della rendicontazione delle spese per la campagna elettorale per l’elezione del Presidente della Regione Sardegna, non solo per il M5S, ma anche per il comitato elettorale. Questa è la conferma assoluta
reshared this
Elezioni e Politica 2025 likes this.
Titolare del trattamento può essere anche un ente senza personalità giuridica: la sentenza
@Informatica (Italy e non Italy 😁)
Dalla Corte di Giustizia della Unione europea (CGUE) arriva, con una recente sentenza, un chiarimento interpretativo sul concetto di titolare del trattamento. Anche un ente strumentale, senza personalità giuridica, può esserlo.
Informatica (Italy e non Italy 😁) reshared this.
Ministero dell'Istruzione
Online il testo delle "Nuove indicazioni per la #scuola dell’infanzia e primo ciclo di istruzione 2025".Telegram
Josephine Cochrane Invented the Modern Dishwasher — In 1886
Popular Science has an excellent article on how Josephine Cochrane transformed how dishes are cleaned by inventing an automated dish washing machine and obtaining a patent in 1886. Dishwashers had been attempted before, but hers was the first with the revolutionary idea of using water pressure to clean dishes placed in wire racks, rather than relying on some sort of physical scrubber. The very first KitchenAid household dishwashers were based on her machines, making modern dishwashers direct descendants of her original design.Josephine Cochrane (née Garis)
It wasn’t an overnight success. Josephine faced many hurdles. Saying it was difficult for a woman to start a venture or do business during this period of history doesn’t do justice to just how many barriers existed, even discounting the fact that her late husband was something we would today recognize as a violent alcoholic. One who left her little money and many debts upon his death, to boot.
She was nevertheless able to focus on developing her machine, and eventually hired mechanic George Butters to help create a prototype. The two of them working in near secrecy because a man being seen regularly visiting her home was simply asking for trouble. Then there were all the challenges of launching a product in a business world that had little place for a woman. One can sense the weight of it all in a quote from Josephine (shared in a write-up by the USPTO) in which she says “If I knew all I know today when I began to put the dishwasher on the market, I never would have had the courage to start.”
But Josephine persevered and her invention made a stir at the 1893 World’s Fair in Chicago, winning an award and mesmerizing onlookers. Not only was it invented by a woman, but her dishwashers were used by restaurants on-site to clean tens of thousands of dishes, day in and day out. Her marvelous machine was not yet a household device, but restaurants, hotels, colleges, and hospitals all saw the benefits and lined up to place orders.
Early machines were highly effective, but they were not the affordable, standard household appliances they are today. There certainly existed a household demand for her machine — dishwashing was a tedious chore that no one enjoyed — but household dishwashing was a task primarily done by women. Women did not control purchasing decisions, and it was difficult for men of the time (who did not spend theirs washing dishes) to be motivated about the benefits. The device was expensive, but it did away with a tremendous amount of labor. Surely the price was justified? Yet women themselves — the ones who would benefit the most — were often not on board. Josephine reflected that many women did not yet seem to think of their own time and comfort as having intrinsic value.
Josephine Cochrane ran a highly successful business and continued to refine her designs. She died in 1913 and it wasn’t until the 1950s that dishwashers — direct descendants of her original design — truly started to become popular with the general public.
Nowadays, dishwashers are such a solved problem that not only are they a feature in an instructive engineering story, but we rarely see anyone building one (though it has happened.)
We have Josephine Cochrane to thank for that. Not just her intellect and ingenuity in coming up with it, but the fact that she persevered enough to bring her creation over the finish line.
DCRat backdoor returns
Since the beginning of the year, we’ve been tracking in our telemetry a new wave of DCRat distribution, with paid access to the backdoor provided under the Malware-as-a-Service (MaaS) model. The cybercriminal group behind it also offers support for the malware and infrastructure setup for hosting the C2 servers.
Distribution
The DCRat backdoor is distributed through the YouTube platform. Attackers create fake accounts or use stolen ones, then upload videos advertising cheats, cracks, gaming bots and similar software. In the video description is a download link to the product supposedly being advertised. The link points to a legitimate file-sharing service where a password-protected archive awaits, the password for which is also in the video description.
YouTube video ad for a cheat and crack
Instead of gaming software, these archives contain the DCRat Trojan, along with various junk files and folders to distract the victim’s attention.
Archives with DCRat disguised as a cheat and crack
Backdoor
The distributed backdoor belongs to a family of remote access Trojans (RATs) dubbed Dark Crystal RAT (DCRat for short), known since 2018. Besides backdoor capability, the Trojan can load extra modules to boost its functionality. Throughout the backdoor’s existence, we have obtained and analyzed 34 different plugins, the most dangerous functions of which are keystroke logging, webcam access, file grabbing and password exfiltration.
DCRat builder plugins on the attackers’ site
Infrastructure
To support the infrastructure, the attackers register second-level domains (most often in the RU zone), which they use to create third-level domains for hosting the C2 servers. The group has registered at least 57 new second-level domains since the start of the year, five of which already serve more than 40 third-level domains.
A distinctive feature of the campaign is the appearance of certain words in the second-level domains of the malicious infrastructure, such as “nyashka”, “nyashkoon”, “nyashtyan”, etc. Users interested in Japanese pop culture will surely recognize these slang terms. Among anime and manga fans, “nyasha” has come to mean “cute” or “hon”, and it’s this word that’s most often seen in the second-level domains.
C2 server addresses with characteristic naming approach
Victims
Based on our telemetry data since the beginning of 2025, 80% of DCRat samples using such domains as C2 servers were downloaded to the devices of users in Russia. The malware also affected a small number of users from Belarus, Kazakhstan and China.
Conclusion
Kaspersky products detect the above-described samples with the verdict
Backdoor.MSIL.DCRat.
Note that we also encounter campaigns distributing other types of malware (stealers, miners, loaders) through password-protected archives, so we strongly recommend downloading game-related software only from trusted sources.
2x Hyper X Fury 8GB DDR 3 Arbeitsspeicher - Questo è un post automatico da FediMercatino.it
Prezzo: 16€
Price: 16€ :: 2x Hyper X Fury 8GB DDR 3 Arbeitsspeicher Riegel - 1866 MHz Takt
16€ Plus Standard Versand Deutsche Post(DHL)
:: :: This is a flohmarkt item. Please respond with a direct/private message
Il Mercatino del Fediverso 💵♻️ reshared this.
La paura in Siria favorisce Israele
@Notizie dall'Italia e dal mondo
I massacri di civili alawiti da parte delle forze di sicurezza agli ordini di Ahmed Al Sharaa, nelle operazioni contro i lealisti di Assad, spaventano i drusi. Tel Aviv rilancia l’offerta di «protezione» e progetta una lunga occupazione della Siria meridionale
L'articolo La paura in Siria favorisce Israele proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Akte-X Komplette Kollektion (Staffel 1-11) Blu-Ray - Questo è un post automatico da FediMercatino.it
Prezzo: 50 + Porto bei Versand von AT € 50
Price: 50 :: Ich verkaufe die Blu-Ray Kollektion der Akte-X. Alle Disks sind einwandfrei und ohne Kratzer.
:: :: This is a flohmarkt item. Please respond with a direct/private message
Il Mercatino del Fediverso 💵♻️ reshared this.
📣 #Scuola, il #MIM sarà presente a Fiera Didacta Italia da domani fino al 14 marzo.
Oltre 130 gli eventi organizzati anche in collaborazione con altri partner istituzionali.
Ministero dell'Istruzione
📣 #Scuola, il #MIM sarà presente a Fiera Didacta Italia da domani fino al 14 marzo. Oltre 130 gli eventi organizzati anche in collaborazione con altri partner istituzionali.Telegram
Jaguar Land Rover nel mirino: un Threat Actor rivendica la pubblicazione di dati riservati!
Il mondo della cybersecurity potrebbe essere di fronte a un nuovo possibile attacco che avrebbe colpito una delle icone dell’automotive britannico. Jaguar Land Rover (JLR), il prestigioso produttore di veicoli di lusso, sarebbe stato menzionato in un presunto Data Breach rivendicato da un cybercriminale noto come “Rey”, che affermerebbe di aver ottenuto e pubblicato dati aziendali altamente sensibili.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli del post nel Forum Underground
Secondo quanto riportato nel post sul Dark Web, il presunto data breach includerebbe circa 700 documenti interni, tra cui development logs, tracking data e persino codice sorgente. Inoltre, si parla di un set di dati dei dipendenti che conterrebbe informazioni sensibili come nome utente, e-mail, nome visualizzato, fuso orario e altro ancora.
Se queste informazioni fossero autentiche, potrebbero includere dati riservati su progetti in sviluppo, strategie aziendali e informazioni personali dei dipendenti, con possibili rischi legati a furti d’identità, attacchi di spear phishing e spionaggio industriale. Quali sarebbero le conseguenze per JLR? Se il leak contenesse informazioni su modelli futuri o innovazioni tecnologiche, il danno potrebbe estendersi ben oltre il singolo attacco, impattando la competitività dell’azienda nel lungo periodo.
Un attacco mirato o una falla sfruttata?
Al momento, non ci sono conferme ufficiali sulla dinamica dell’attacco, né sulla sua autenticità. Non è chiaro se si tratti di un’infiltrazione mirata o se Rey avrebbe semplicemente sfruttato una vulnerabilità nei sistemi di JLR. Tuttavia, le informazioni circolate suggerirebbero una possibile preparazione accurata e un’azione coordinata. Se vero, sarebbe un segnale allarmante per l’intero settore automotive, sempre più esposto alle minacce informatiche.
Un segnale d’allarme per il settore automotive?
Se confermato, questo attacco non sarebbe un caso isolato: il settore automobilistico è sempre più nel mirino dei cybercriminali, che vedono nelle aziende automotive un’enorme quantità di dati preziosi e infrastrutture critiche da compromettere. Con l’avvento dei veicoli connessi e delle supply chain digitalizzate, il rischio di intrusioni informatiche diventa sempre più elevato.
Conclusione
Ancora una volta, se queste informazioni fossero veritiere, dimostrerebbero quanto sia cruciale adottare strategie di sicurezza avanzate e rafforzare le misure di protezione per prevenire fughe di dati e attacchi devastanti. La domanda che rimane aperta è: quanto è davvero preparato il settore automotive a contrastare questa escalation di minacce?
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Jaguar Land Rover nel mirino: un Threat Actor rivendica la pubblicazione di dati riservati! proviene da il blog della sicurezza informatica.
GDPR e NIS 2: un’integrazione strategica per la sicurezza digitale
@Informatica (Italy e non Italy 😁)
GDPR e NIS 2 rappresemtano due facce della stessa medaglia e in un ecosistema integrato sono elementi interconnessi di una strategia globale per la protezione digitale. Ecco perché e qual è il frutto della convergenza tra i due corpus normativi
Informatica (Italy e non Italy 😁) reshared this.
Homebrew Traffic Monitor Keeps Eyes on the Streets
How many cars go down your street each day? How fast were they going? What about folks out on a walk or people riding bikes? It’s not an easy question to answer, as most of us have better things to do than watch the street all day and keep a tally. But at the same time, this is critically important data from an urban planning perspective.
Of course, you could just leave it to City Hall to figure out this sort of thing. But what if you want to get a speed bump or a traffic light added to your neighborhood? Being able to collect your own localized traffic data could certainly come in handy, which is where TrafficMonitor.ai from [glossyio] comes in.
This open-source system allows the user to deploy an affordable monitoring device that will identify vehicles and pedestrians using a combination of machine learning object detection and Doppler radar. The system not only collects images of all the objects that pass by but can even determine their speed and direction. The data is stored and processed locally and presented via a number of graphs through the system’s web-based user interface.
While [glossyio] hopes to sell kits and even pre-built monitors at some point, you’ll have to build the hardware yourself for now. The documentation recommends a Raspberry Pi 5 for the brains of your monitor, backed up by a Coral AI Tensor Processing Unit (TPU) to help process the images coming in via the Pi Camera Module 3.
Technically, the OPS243-A Doppler radar sensor is listed as optional if you’re on a tight budget, but it looks like you’ll lose speed and direction sensing without it. Additionally, there’s support for adding an air quality sensor to see what all those passing cars are leaving behind.
This isn’t the first time we’ve seen the Raspberry Pi used as an electronic traffic cop, but it’s undoubtedly the most polished version of the concept we’ve come across. You might consider passive radar, too.
Wallbleed: La Falla Del Great Firewall Cinese che ha Svelato Molto Sul Suo Funzionamento
Nel 2021, un team di ricercatori composto da scienziati e specialisti della sicurezza informatica ha scoperto una vulnerabilità nel Great Firewall cinese, denominata Wallbleed (che deriva dal famigerato problema Heartbleed in OpenSSL). Per studiare il funzionamento interno del firewall è stata sfruttata una vulnerabilità legata alla fuga di dati.
Nonostante il nome, gli esperti sottolineano che il problema non ha nulla a che fare con l’Heartbleed originale. La vulnerabilità è anche legata alla lettura fuori dai limiti, ma grazie a questo aiuto i ricercatori sono riusciti a rivelare solo 125 byte alla volta.
Ricordiamo che il “Grande Firewall Cinese” è apparso alla fine degli anni ’90 e nel tempo è diventato sempre più complesso. Il suo scopo principale è impedire ai cittadini cinesi di visitare determinati siti web stranieri e rallentare il traffico internet legittimo tra la Cina e i paesi stranieri.
In genere, il ruolo del Grande Firewall cinese è quello di filtrare e bloccare i contenuti intercettando le richieste DNS e fornendo risposte non valide che reindirizzano gli utenti lontano da determinati siti.
La vulnerabilità Wallbleed è stata individuata nel sottosistema di iniezione DNS, responsabile della generazione di false risposte DNS quando un utente dalla Cina tenta di visitare risorse proibite.
Quando una persona tenta di accedere a un sito web vietato, il suo dispositivo richiede l’indirizzo IP del dominio tramite DNS per stabilire una connessione con esso. Il sistema rileva e intercetta questa richiesta DNS e invia all’utente una risposta DNS con un indirizzo IP falso che non porta da nessuna parte.
La vulnerabilità Wallbleed è causata da un bug nel parser delle query DNS che, in determinate condizioni, restituisce involontariamente fino a 125 byte di dati aggiuntivi dalla memoria al client insieme alla risposta. Ciò significa che i dati fuoriuscivano dalle macchine che controllavano le query DNS e che probabilmente era necessario bloccarle. Grazie a una progettazione accurata delle query DNS, i ricercatori sono riusciti a ottenere 125 byte di memoria dai server del Great Firewall che controllavano tali query.
Si noti che il “Grande Firewall cinese” utilizza da molti anni iniezioni DNS per implementare il filtraggio e che almeno tre di questi sistemi operano contemporaneamente. Esistono però altri sottosistemi. Di conseguenza, anche se l’utente riesce a ottenere una risposta DNS corretta, vengono attivati altri meccanismi e l’accesso rimane comunque bloccato.
Nel loro rapporto, i ricercatori sottolineano che la vulnerabilità Wallbleed “ha fornito una visione senza precedenti del Grande Firewall cinese” e ha contribuito notevolmente al suo studio. In particolare, Wallbleed è stato in grado di estrarre i dati sul traffico di rete in testo chiaro, di comprendere per quanto tempo i byte rimangono nella memoria (solitamente da zero a cinque secondi) e di trarre conclusioni sull’architettura del processore (x86_64).
È stato inoltre scoperto che alcuni dispositivi intermediari vulnerabili erano in grado di intercettare il traffico proveniente da centinaia di milioni di indirizzi IP in Cina. Vale a dire che, come previsto, elaborano il traffico proveniente da tutto il Paese. Vale la pena notare che in passato sono stati condotti vari studi, ma gli esperti del Great Firewall Report sostengono che in precedenza non si sapeva molto sui dispositivi intermedi e sulla struttura interna del firewall.
Ad esempio, nel 2010, su Twitter è stato pubblicato uno script di una sola riga che, grazie a un difetto del DNS, consentiva di visualizzare 122 byte della memoria del Great Firewall cinese. Questo problema è stato risolto solo nel novembre 2014. Ora, i ricercatori hanno utilizzato una macchina presso l’Università del Massachusetts ad Amherst per eseguire Wallbleed ininterrottamente per monitorare l’infrastruttura del firewall tra ottobre 2021 e marzo 2024. Grazie a ciò è stato possibile scoprire come viene supportato il Great Firewall of China.
Il rapporto includeva infine la vulnerabilità Wallbleed v1, presente prima della prima patch, e Wallbleed v2, una nuova iterazione dello stesso bug che ha consentito agli esperti di studiare il firewall fino a marzo 2024, dopodiché il bug è stato finalmente risolto.
L'articolo Wallbleed: La Falla Del Great Firewall Cinese che ha Svelato Molto Sul Suo Funzionamento proviene da il blog della sicurezza informatica.
pagineesteri.it/2025/03/11/mon…
La Polonia vuole un superesercito e l’ombrello nucleare
@Notizie dall'Italia e dal mondo
La Polonia vuole un esercito di 500 mila uomini e cerca l'accesso alla deterrenza nucleare. Intanto il premier Tusk ventila il ritiro dalle convenzioni internazionali che vietano bombe a grappolo e mine antiuomo
L'articolo La Polonia pagineesteri.it/2025/03/11/mon…
Notizie dall'Italia e dal mondo reshared this.
Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi
Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia per uso domestico a pilastro tecnologico per l’Internet delle Cose (IoT), le smart cities e le infrastrutture aziendali, il Wi-Fi si è evoluto diventando inarrestabile. Oggi, nel 2025, l’arrivo di Wi-Fi 7 (IEEE 802.11be) porta velocità teoriche oltre i 46 Gb/s e latenze sotto il millisecondo, ma con esso emergono nuove sfide: sicurezza, interferenze e gestione dello spettro.
In questo articolo, parte della rubrica Wi-Fi di Red Hot Cyber, analizziamo i fondamenti delle reti IEEE 802.11, esplorando la loro architettura, il funzionamento del segnale, i vantaggi e i limiti. L’obiettivo è comprendere non solo le potenzialità del Wi-Fi 7, ma anche le sfide emergenti, in particolare quelle legate alla sicurezza informatica e alla gestione dello spettro.
Perché il Wi-Fi Domina (e Dove Inciampa)
Immaginate un mondo senza Wi-Fi: niente smartphone connessi, niente smart home, niente uffici senza grovigli di cavi. Il Wi-Fi ha conquistato il pianeta grazie a quattro punti di forza:
- Mobilità pura: Ti muovi, resti connesso. Dai magazzini robotizzati ai campus universitari, è un game-changer.
- Costi abbattuti: Niente cablaggi significa installazioni rapide e risparmi del 30-40% rispetto all’Ethernet [1]. Perfetto per edifici storici o strutture temporanee.
- Velocità da urlo: Con Wi-Fi 7, il Multi-Link Operation (MLO) sfrutta simultaneamente le bande a 2,4, 5 e 6 GHz, spingendo il throughput a livelli mai visti.
- Flessibilità estrema: Da una LAN casalinga a un’azienda con migliaia di dispositivi, il Wi-Fi si adatta.
Ma non è tutto oro quel che luccica. La trasmissione via onde radio lo rende vulnerabile: un attaccante con un’antenna direzionale può intercettare segnali a distanza, e anche il WPA3 non è immune a exploit sofisticati. Poi ci sono le interferenze – microonde e Bluetooth congestionano i 2,4 GHz, mentre i 6 GHz richiedono strategie avanzate per evitare overlap. Infine, la portata: regolamenti come quelli ETSI (20-30 dBm) limitano la copertura a 100-200 metri all’aperto, e dentro casa un muro di cemento può dimezzarla.
Come Funziona: l’Architettura del Wi-Fi
Il Wi-Fi si regge su un’architettura a celle, i Service Set, che definiscono come i dispositivi parlano tra loro:
IBSS (Ad Hoc): Comunicazione diretta tra dispositivi
In una rete IBSS (Independent Basic Service Set), non esiste un Access Point (AP): i dispositivi si connettono direttamente tra loro. Questo schema, noto anche come modalità Ad Hoc, è utile per scenari emergenziali o reti temporanee.
Esempio: Sensori industriali in una fabbrica o un sito di perforazione remota possono usare IBSS per scambiarsi dati direttamente, senza bisogno di un’architettura di rete complessa.
- Scenario: Un sistema di monitoraggio di gas tossici in una miniera o raffineria, in cui i sensori devono condividere letture in tempo reale con una centralina mobile senza un’infrastruttura fissa.
Funzionamento: I sensori si collegano in modalità Ad Hoc, trasmettendo informazioni critiche tra loro per generare un’allerta locale in caso di pericolo.
BSS: Reti con Access Point (AP) centralizzato
Nel Basic Service Set (BSS), un AP funge da coordinatore, gestendo i client Wi-Fi e ottimizzando la comunicazione. Questo modello è standard per ambienti domestici e aziendali.
Esempio: rete Wi-Fi 6 per piccoli uffici, con singolo AP che sfrutta OFDMA (Orthogonal Frequency-Division Multiple Access) e MU-MIMO per gestire più connessioni simultanee, assegnando porzioni di spettro in modo più efficiente.
ESS: Reti a copertura estesa con roaming continuo
L’Extended Service Set (ESS) collega più BSS attraverso un Distribution System (DS), solitamente via Ethernet o backhaul wireless. È il modello usato per garantire copertura senza interruzioni su grandi superfici.
Esempio:
- In un ospedale con handoff veloce, gli AP usano 802.11r (Fast Roaming) per garantire il passaggio fluido dei client da un AP all’altro senza dover eseguire una nuova autenticazione completa (grazie al Key Caching).
- In ambienti industriali con AGV (Automated Guided Vehicles), il Wi-Fi deve garantire roaming senza latenza. Protocolli come 802.11k/v permettono ai dispositivi di sapere in anticipo quale AP è il migliore a cui connettersi, riducendo i tempi di transizione.
Nel 2025, Wi-Fi 7 alza l’asticella: l’MLO permette di usare più bande in parallelo, riducendo latenza e aumentando affidabilità. Il risultato? Un dispositivo può passare dai 2,4 GHz (portata lunga) ai 6 GHz (alta capacità) senza che tu te ne accorga. Aggiungete canali a 320 MHz e MU-MIMO bidirezionale, e avete una rete che regge anche 50 dispositivi in una stanza senza battere ciglio.
Dopo aver visto come funziona l’architettura Wi-Fi con IBSS, BSS ed ESS per garantire connettività e roaming continuo, viene spontaneo chiedersi: cosa succede fisicamente al segnale mentre ci muoviamo da un Access Point all’altro?
Il Segnale Wi-Fi: Fisica al Lavoro
Il Wi-Fi non è solo software e reti, ma onde elettromagnetiche che devono superare distanze e ostacoli per connettere i dispositivi. Le sue frequenze operano nelle bande ISM (2,4 e 5 GHz) e U-NII (6 GHz), e la loro propagazione è governata da precise leggi fisiche. La frequenza detta tutto: a 2,4 GHz la lunghezza d’onda è 12,5 cm, ideale per attraversare muri; a 6 GHz scende a 5 cm, perfetta per velocità ma fragile contro ostacoli.
La potenza ricevuta crolla con la distanza secondo la legge dell’inverso del quadrato:
Pr=(4πR)2Pt
Aggiungete assorbimento (10-15 dB per un muro in cemento) e riflessioni, e capite perché il segnale si spegne a 50 metri indoors. Ma ci sono trucchi: il beamforming focalizza le onde come un faro, e l’OFDM suddivide i dati in sottocanali per schivare interferenze. Il Wi-Fi 7 spinge oltre, con 4096-QAM che infila più bit in ogni simbolo, aumentando il throughput del 20% rispetto a Wi-Fi 6.
Wi-Fi 7: il Futuro è Ora
Nel 2025, Wi-Fi 7 è il nuovo standard di riferimento, portando la connettività wireless a livelli mai visti prima:
- Canali a 320 MHz: Il doppio di Wi-Fi 6, per un’autostrada di dati.
- MLO: Multi-banda in tempo reale, latenza sotto 1 ms.
- 6 GHz: Spettro pulito, ma serve più densità di AP per coprire.
Risultato? Puoi streammare 8K, gestire un’armata di dispositivi IoT e lavorare in remoto senza lag. Ma c’è un prezzo: più AP significa più costi, e la sicurezza deve stare al passo con minacce sempre più sofisticate.
Sfide di Sicurezza e Prospettive
Il Wi-Fi è potente, ma anche vulnerabile se non protetto adeguatamente. WPA3 rappresenta un passo avanti, ma le minacce persistono:
- Attacchi di deauthentication flood, che disconnettono forzatamente i dispositivi.
- Exploitation di vulnerabilità nei chipset, come dimostrato dagli attacchi FragAttacks (2021).
- IoT in crescita esponenziale – Ogni dispositivo connesso è un potenziale punto debole nella rete.
MLO aiuta a distribuire il traffico e ridurre i rischi, ma senza crittografia e segmentazione adeguata, un Access Point compromesso può essere un cavallo di Troia. Inoltre, la diffusione della banda 6 GHz porterà a una maggiore densità di dispositivi, rendendo necessaria l’adozione di algoritmi AI per la gestione dinamica delle interferenze e l’ottimizzazione dei canali in tempo reale.
Conclusione: un Equilibrio Precario
Il protocollo IEEE 802.11 è un capolavoro di ingegneria, che ha reso il Wi-Fi sinonimo di velocità, flessibilità e ubiquità. Con Wi-Fi 7, il futuro della connettività entra in una nuova era, ma non senza compromessi:
- Sicurezza e minacce informatiche restano una sfida costante.
- Interferenze e gestione dello spettro richiederanno soluzioni intelligenti.
- Costi e scalabilità potrebbero rallentare l’adozione in certi ambienti.
Per chi si occupa di cybersecurity e gestione delle reti, il messaggio è chiaro: progettare con lungimiranza, proteggere ogni strato e prepararsi a un mondo sempre più wireless – e sempre più esposto ai rischi.
Seguici sulla nostra Rubrica WiFi per rimanere sempre aggiornato!
Riferimenti:
[1] IEEE (2024). Wi-Fi 7 Technical Overview.
[2] Higher Order Feature Extraction and Selection for Robust Human Gesture Recognition using CSI of COTS Wi-Fi Devices mdpi.com/1424-8220/19/13/2959
L'articolo Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi proviene da il blog della sicurezza informatica.
Gabriele Orlando likes this.
Hacking a Heavyweight Philco Radio
There’s something magical about the clunk of a heavy 1950s portable radio – the solid thunk of Bakelite, the warm hum of tubes glowing to life. This is exactly why [Ken’s Lab] took on the restoration of a Philco 52-664, a portable AC/DC radio originally sold for $45 in 1953 (a small fortune back then!). Despite its beat-up exterior and faulty guts, [Ken] methodically restored it to working condition. His video details every crackling capacitor and crusty resistor he replaced, and it’s pure catnip for any hacker with a soft spot for analog tech. Does the name Philco ring a bell? Lately, we did cover the restoration of a 1958 Philco Predicta television.
What sets this radio hack apart? To begin with, [Ken] kept the restoration authentic, repurposing original capacitor cans and using era-appropriate materials – right down to boiling out old electrolytics in his wife’s discarded cooking pot. But, he went further. Lacking the space for modern components, [Ken] fabbed up a custom mounting solution from stiff styrofoam, fibreboard, and all-purpose glue. He even re-routed the B-wiring with creative terminal hacks. It’s a masterclass in patience, precision, and resourcefulness.
If this tickles your inner tinkerer, don’t miss out on the full video. It’s like stepping into a time machine.
youtube.com/embed/TimWXHoAfss?…
Gabriele Orlando likes this.
Gazzetta del Cadavere reshared this.
Satellite Imagery You Can Play With
Satellite imagery is in the news right now, but not all satellite constellations are the preserve of governments. Satellogic operates a series of CubeSats with Earth imaging payloads, and best of all, they maintain an open dataset. [Mark Litwintschik] takes us through using it.
Starting with a script to recover the locations of the satellites, he moves on to the data itself. It’s in a huge S3 bucket, for which parsing the metadata becomes a big data question rather than one of simple retrieval. After parsing he loads the resulting data into a database, from which he can then perform queries more easily. He uses Qatar as his example, and shows us the resulting imagery.
The dataset isn’t comprehensive, it’s obvious that the areas surveyed have been done at the behest of customers. But who knows, your part of the world might be one of the areas in the dataset, and now you have all the tools you need to explore. It certainly beats low-res weather satellite imagery.
Gabriele Orlando likes this.
What’s Wrong With This Antenna Tuner?
[Tech Minds] built one of those cheap automatic antenna tuners you see everywhere — this one scaled up to 350 watt capability. The kit is mostly built, but you do have to add the connectors and a few other stray bits. You can see how he did it in the video below.
What was very interesting, however, was that it wasn’t able to do a very good job tuning a wire antenna across the ham bands, and he asks for your help on what he should try to make things better.
It did seem to work in some cases, and changing the length of the wire changed the results, so we would guess some of it might be a resonance on the antenna wire. However, you would guess it could do a little better. It is well known that if a wire is one of a number of certain lengths, it will have extremely high impedence in multiple ham bands and be challenging to tune. So random wires need to not be exactly random. You have to avoid those lengths.
In addition, we were surprised there wasn’t more RF protection on the power lines. We would probably have suggested winding some coax to act as a shield choke, RF beads, and even extra bypass capacitors.
Another possible problem is that the diodes in these units are often not the best. [PU1OWL] talks about that in another video and bypasses some of the power lines against RF, too.
If you have any advice, we are sure he’d love to hear it. As [PU1OWL] points out, a tuner like this can’t be any better than its SWR measurement mechanism. Of course, all of these tuners take a few watts to light them up. You can, however, tune with virtually no power with a VNA.
youtube.com/embed/L8VH30MwNEU?…
#Romania: il banco vince sempre
Romania: il banco vince sempre
Il favorito alle presidenziali è stato escluso dalle elezioni con un pretesto ridicolo. È questo il destino futuro dell’UE? Un modo per riconoscere un Ancien Régime marcio e ormai alla fine è osservare quanto rozzi e trasparenti diventino i suoi meto…www.altrenotizie.org
#Trump, #Israele e il caso #Epstein
Trump, Israele e il caso Epstein
Tra le iniziative che la nuova amministrazione repubblicana aveva promesso per ripulire l’apparato di potere burocratico dentro il governo americano, altrimenti noto come “Deep State”, c’era e sembra esserci ancora l’impegno a rendere pubblici tutti …www.altrenotizie.org
Solar-Powered E-Reader With No Buttons
Modern e-readers such as the Amazon Kindle are incredible pieces of engineering, but that doesn’t mean there’s no room for improvement. A device custom-built to your own specifications is always going to provide a more satisfying experience than something purchased off the shelf. That’s why [fel88] put together this custom e-reader which offers a number of unique features, such as a solar panel on the back and button-free operation.
One issue with modern e-readers, at least as [fel88] sees it, is that they have a lot of unnecessary features. This project removes most of them, stripping down the device to its core functionality: a straightforward menu for selecting books and gesture-sensing for navigating the menu as well as changing the pages. The only physical input on the device is a small reed switch to turn the device on. A 3D printed case holds the e-ink display and encloses the inner workings, driven by an Arduino Mega 2560 and powered by three lithium-ion capacitors (LICs) and a small solar panel.
By dropping all of the unnecessary features, the device doesn’t need to waste energy with things like WiFi or Bluetooth and can get around 880 pages on a single charge, not counting any extra energy coming in through the solar panel while it’s operating. The LICs will also theoretically improve its life cycle as well. If you’re still stuck with a paperweight when you formerly had a working e-reader, though, there are plenty of ways to bring old devices back to life as well.
Oltre 200 film in DVD sono ormai illeggibili
Centinaia di dischi prodotti da Warner Bros sono diventati inutilizzabili a meno di vent'anni dalla pubblicazione. (ZEUS News)ZEUS News
C'è una brutta notizia sulla corrente oceanica più forte della Terra
Il riscaldamento globale sta rallentando la Corrente Circumpolare Antartica, con gravi conseguenze per clima ed ecosistemi.Everyeye Tech
Usa e Italia, un progetto comune: la democrazia non serve più
Trump aggredisce Zelensky ma il vero obiettivo è l’Europa, l’ultimo freno al suo capitalismo sfrenato e oligarchico che non accetta regole né ... Scopri di più!Rino Formica ex ministro (Domani)
Freeing Windows
There have been several attempts to make an unencumbered version of Windows. ReactOS is perhaps the best-known, although you could argue Wine and its progeny, while not operating systems in the strictest sense of the word, might be the most successful. Joining the fray is Free95, a GPL-3.0 system that, currently, can run simple Windows programs. The developer promises to push to even higher compatibility.
As you might expect, the GitHub site is calling for contributors. There will be a lot to do. The src subdirectory has a number of files, but when you consider the sheer volume of stuff crammed into Windows, it is just a minimal start.
As for the “Does it run Doom?” test, we are pretty sure the answer is no, not yet. While we applaud the effort, we do think it is a long road to get from where the project is to where even ReactOS is, much less Windows itself. Besides, Windows is a rapidly moving target.
As virtualization becomes easier and faster, the need for these programs diminishes. You can easily run a Windows OS inside your host operating system. If it outperforms the original on period hardware, maybe that’s good enough. On the other hand, if you are trying to run old hardware, maybe something like this will let you get a few more years out of it, one day.
We’ve looked at ReactOS before. If you are just looking to reduce bloat, there are other ways to go.
Ministero dell'Istruzione
#MiStaiACuore, riparte la campagna di sensibilizzazione e formazione sull’uso del #DAE. Online la sezione web rinnovata con numeroso materiale relativo alle manovre di primo soccorso e una sezione “Partecipa anche tu” in cui saranno disponibili testi…Telegram
X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Mumeroso e Coordinato”
X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo. Secondo Downdetector.com, X ha riscontrato per la prima volta problemi diffusi intorno alle 5:40 ET di lunedì.
Alcuni utenti hanno affermato di non essere riusciti a caricare i post di X o di aver ricevuto messaggi di errore come “Qualcosa è andato storto. Prova a ricaricare”.
X ha poi ripreso il servizio nella tarda mattinata di oggi, ma è sembrato che abbia subito nuovamente delle interruzioni intorno alle 10:00 ET, raggiungendo il picco con 40.000 segnalazioni di problemi, e alle 13:00 ET e poi alle 19 ora locale italiana.
Le interruzioni sono state segnalate a livello globale.
Le rivendicazione di Dark Storm Team
Nel mentre il gruppo Dark Storm Team ha rivendicato la responsabilità di un attacco DDoS su X. Gli hacker si sono formati come collettivo filo-palestinese nel 2023 e avrebbero preso di mira i siti web governativi dei paesi della NATO, di Israele e delle nazioni che sostengono Israele.
Come sanno i nostri lettori, un attacco DDoS (distributed denial-of-service) include volumi di traffico sospetti o picchi di traffico che causano il rallentamento o l’indisponibilità di un sito Web o di un servizio. Inondare un bersaglio con connessioni malformate può renderlo inaccessibile agli utenti legittimi.
Nel post su Telegram acquisito da Red Hot Cyber, il collettivo rivendica la responsabilità dell’attacco DDoS su X di oggi. Dark Storm Team ha scritto di essere riuscito a “mettere offline Twitter” e ha condiviso uno screenshot di una pagina sullo stato della connettività in tempo reale che mostrava tentativi di connessione falliti da più sedi in tutto il mondo.
Il gruppo di hacker Dark Storm Team (DST) sarebbe stato creato nel settembre 2023, poche settimane prima dell’attacco terroristico di Hamas del 7 ottobre contro Israele.
Si dice che il gruppo sia filo-palestinese e abbia possibili collegamenti con la Russia.
Le dichiarazioni di Elon Musk
“C’è stato (c’è ancora) un massiccio attacco informatico contro X”, ha scritto Musk lunedì pomeriggio. “Siamo attaccati ogni giorno, ma questo è stato fatto con molte risorse. È coinvolto un gruppo numeroso e coordinato e/o un paese. Tracciare…”
Musk è anche l’amministratore delegato di Tesla e SpaceX, oltre a guidare il DOGE (Dipartimento per l’efficienza governativa) del presidente Donald Trump.
L'articolo X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Mumeroso e Coordinato” proviene da il blog della sicurezza informatica.
Giupardeb reshared this.
Le elezioni in Groenlandia sono tutto un dibattito sull’indipendenza
Tra i principali partiti, l’unico favorevole a rimanere per il momento parte della Danimarca è dato ultimo nei sondaggi: si vota martedìIl Post
L’industria della difesa europea cresce, ma i legami con gli Usa restano. I dati Sipri
@Notizie dall'Italia e dal mondo
Le importazioni di armi in Europa sono cresciute del 155% negli ultimi quattro anni, in risposta alla crescente minaccia russa, esacerbata dall’invasione dell’Ucraina nel 2022. È una delle considerazioni che emergono dai dati pubblicati nello studio
Notizie dall'Italia e dal mondo reshared this.
link all'articolo intero del New York Times dove si parla del divieto di utilizzo di una lista di parole negli uffici federali:
ricinch reshared this.
Greg_89
in reply to simona • • •Simon Perry likes this.
Greg_89
in reply to simona • • •simona likes this.
simona
in reply to simona • •Simon Perry likes this.
Greg_89
in reply to simona • • •