Salta al contenuto principale



Con il voto favorevole del parlamento europeo al piano di riarmo (419 SI, 204 NO, 46 astenuti) credo si possa dire che, simbolicamente, con oggi, la democrazia in Europa è un ricordo; appassita prima, oggi i petali secchi sono caduti.

Non è stata sostituita, come molti temevano, da una dittatura.
La storia prende sempre forme diverse e sorprendenti.
No, questa volta la democrazia è stata sopraffatta dalla conquista delle istituzioni e dei media, dall'interno, da parte dell'oligarchia finanziaria e dei suoi stipendiati.

Oramai la manovra di aggiramento è compiuta.
I canali a disposizione per la popolazione per esprimersi in termini politicamente significativi sono stati tutti o chiusi o neutralizzati. Un po' è avvenuto con modifiche delle leggi elettorali, un po' rendendo il processo democratico contendibile solo a chi aveva finanziamenti significativi a disposizione, un po' occupando a tutti i livelli il sistema mediatico (ed espellendo chi non si adeguava a scrivere sotto dettatura), un po' sopprimendo la terzietà della magistratura, capillarmente politicizzata.

Ora i colpi possono susseguirsi in maniera progressivamente sempre più violenta e sfacciata. Aggirare con decreti le discussioni parlamentari è già e sarà sempre più la nuova normalità. Come lo è impedire agli outsider di partecipare al dibattito pubblico prima, ai processi elettorali poi.

Che sia stato progettato così o semplicemente avvenuto, de facto la vicenda pandemica ha rappresentato le prove generali della militarizzazione della società e dell'informazione: una sorta di legge marziale senza guerra.

Questa svolta era stata preceduta da molti passi intermedi, da molte lamentele intorno all'inefficienza dei tempi della politica, dei rituali della democrazia.

Poi, dal 2022 la guerra russo-ucraina è divenuta l'occasione per ribadire gli ultimi chiodi sulla bara della democrazia.

D'ora in poi aspettiamoci che i passaggi diventino sempre più veloci.
Tra la grande espropriazione di risorse pubbliche della crisi subprime (2008-2011) e la grande espropriazione di risorse pubbliche della crisi Covid (2020-2022) erano passati una decina d'anni. Ora, e sono passati solo 3 anni, si passa ad una terza colossale espropriazione nel nome dell'emergenza bellica.

L'esito di questo passaggio è trasparente e chiarissimo.

Pilastri sociali fondamentali come il sistema sanitario e il sistema pensionistico verranno stroncati.
Per parare il colpo gran parte del residuo risparmio privato verrà drenato dai cittadini in beni difensivi (assicurazioni private, pensioni private, ecc.).
Il patrimonio immobiliare privato, dove, come in Italia, ancora rilevante, diverrà dapprima il collaterale necessario per l'erogazione di finanziamenti indispensabili per far fronte ad esigenze inderogabili (la salute, lo studio dei figli, la sopravvivenza una volta usciti dalla sfera produttiva).
L'ultimo passo sarà naturalmente la sottrazione stessa delle proprietà immobiliari, che diventeranno invece il collaterale per le erogazioni di prestiti ad interesse da parte dei gruppi finanziari.

Alla fine del processo una cittadinanza variamente indebitata sarà di fatto in catene anche se formalmente libera: condizionata e ricattabile ad ogni passo. Fine pena, mai.
L'indebitamento economico irreversibile sarà la nuova forma della coazione. Non più gli antiquati modelli dell'asservimento violento, della schiavitù, ma un sistema pulito, contrattualmente ineccepibile, e tuttavia assai più stringente e dettagliato di qualunque passato rapporto servo-padrone.
Se poi con questa leva si deciderà di mandare debitori/colpevoli (Schuld) a fare la carne fresca in guerra o l'ingranaggio a vita per una multinazionale, questi saranno dettagli.

Questo è il futuro che bussa alle porte, e gli spiragli in cui si presentano ancora possibili margini di reazione - posto che ancora ci siano - si vanno chiudendo rapidamente.

Andrea Zhok



A Decade Resistance Box From PCBs


One of those useful things to have around on your bench is a decade resistance box, essentially a dial-a-resistance instrument. They used to be quite expensive in line with the cost of close-tolerance resistors, but the prices have come down and it’s within reach to build your own. Electronic design consultancy Dekimo have a nice design for one made from a series of PCBs which they normally give out at trade fairs, but now they’ve released the files for download.

It’s released as Gerbers and BOM with a pick-and-place file only, and there’s no licence so it’s free-as-in-beer, but that should be enough if you fancy a go. Our Gerber viewer is playing up so we’re not entirely sure how reliable using PCBs as wafer switches will be long-term, but since the pictures are all ENIG boards we’d guess the gold plating will be much better than the HASL on all those cheap multimeters.

We like this as a conference giveaway, being used to badges it’s refreshing to see a passive take on a PCB artwork. Meanwhile this isn’t the first resistance box we’ve seen with unconventional switches.


hackaday.com/2025/03/13/a-deca…




Questo palco è troppo piccolo per due
freezonemagazine.com/rubriche/…
Il pullman che ospita i musicisti della Royal Company Band di Little Richard è pronto a partire per un lungo viaggio che li porterà a New York dove al teatro Apollo è programmato un concerto dell’Architetto del Rock and Roll. Al momento di avviarsi il tour manager si accorge che manca il chitarrista Jimi che […]
L'articolo Questo palco è troppo piccolo per due proviene da FREE


“Hanno Rubato la Mia Vita” – La Storia Choc di una Vittima del Cybercrime


Viviamo in un’epoca in cui la nostra vita digitale è profondamente intrecciata con quella reale. Social network, e-commerce, home banking: ogni giorno lasciamo tracce online senza nemmeno rendercene conto. Ma cosa succede quando queste informazioni finiscono nelle mani sbagliate?

Il cybercrime non è un problema solo per aziende e governi. È un pericolo che può colpire chiunque abbia un telefono, un account social o un conto bancario online. Oggi raccontiamo la storia di chi ha perso tutto, e la cosa più spaventosa è che potrebbe accadere a chiunque di noi!

Il Risveglio in un Incubo


Immagina di svegliarti una mattina e trovare centinaia di notifiche sul telefono. Amici, colleghi e parenti ti scrivono preoccupati: “Va tutto bene?”

L’ansia cresce mentre apri il tuo profilo social. Il tuo volto è ancora lì, ma qualcosa non torna. Il tuo nome è accostato a contenuti compromettenti. Messaggi falsificati, conversazioni che non hai mai avuto, foto private che credevi al sicuro… tutto esposto.

E poi il colpo di grazia: il tuo indirizzo, il tuo numero di telefono, i nomi dei tuoi familiari sono stati pubblicati online. Sei diventato un bersaglio.

Forse pensi: “Perché proprio a me?”. La risposta è inquietante: non serve un motivo.

Potresti essere stato scelto a caso. Magari i tuoi dati sono finiti in un database violato, oppure hai cliccato su un link malevolo, convinto che fosse una comunicazione della tua banca. Oppure, peggio ancora, qualcuno ha deciso di rovinarti la vita per vendetta, per soldi… o per puro divertimento.

Il Ricatto Invisibile


Quando la tua identità viene rubata, il panico si trasforma in disperazione. Cerchi di reagire, ma più provi a difenderti, più la situazione peggiora. I cybercriminali sanno come manipolarti, facendoti sentire impotente.

E poi arriva il messaggio: “Se vuoi che tutto sparisca, segui le istruzioni.”

Il ricatto è la loro arma. Ti chiedono di pagare in criptovaluta, di cedere i tuoi account, di fornire informazioni riservate. Ma a volte non vogliono solo soldi. Vogliono te.

Alcune vittime vengono costrette a rubare dati per loro, a installare malware sui dispositivi di altri, a partecipare a truffe online. Ti spezzano psicologicamente, ti fanno dubitare di te stesso.

E tutto è iniziato con un solo click. Si Può Uscire da Questo Incubo?

Alcune vittime decidono di denunciare, altre pagano nella speranza che finisca tutto lì. Ma il problema è molto più profondo.

Perché accade? Perché siamo esposti. Perché sottovalutiamo il valore delle informazioni che lasciamo online.

Come Proteggersi


Ecco alcune regole fondamentali di prevenzione:

  • Limitare le informazioni personali online: Nome completo, indirizzo, abitudini quotidiane… tutto può essere usato contro di te.
  • Riconoscere i segnali di pericolo: Notifiche insolite, email sospette, movimenti strani nei tuoi account sono campanelli d’allarme.
  • Essere vigili: Se pensi che non possa succedere a te, sei la vittima perfetta.

Nessuno è al sicuro al 100%, ma la differenza tra una vittima e una persona protetta è la consapevolezza.

Conclusione


Immagina di essere in una stanza buia. Sei solo. Ma da qualche parte, qualcuno sa chi sei. Sa dove vivi. Sa cosa ami e chi ami. E il tuo nome è in vendita.

Il dark web non è un luogo lontano. È a un solo click di distanza. E se non stai attento, quel click potrebbe costarti tutto.

Proteggiti. Perché una volta che la tua vita non è più tua… riaverla indietro è quasi impossibile.

L'articolo “Hanno Rubato la Mia Vita” – La Storia Choc di una Vittima del Cybercrime proviene da il blog della sicurezza informatica.



Apple sotto attacco: grave vulnerabilità zero-day utilizzata dagli Spyware! Aggiorna subito!


Apple ha rilasciato aggiornamenti di sicurezza per risolvere una vulnerabilità zero-day nel motore del suo WebKit, identificata come CVE-2025-24201, che è stata sfruttata attivamente in attacchi mirati.

WebKit è un motore per browser web utilizzato per il rendering delle pagine web. Il progetto WebKit è stato creato da Apple il 25 giugno 2001. Viene rilasciato con licenza BSD 2-Clause. La base mondiale installata ammonta alla quota di circa il 50.3% di tutti i browsers.

“I contenuti web creati in modo dannoso potrebbero essere in grado di uscire dal sandbox dei contenuti web. Un problema di scrittura fuori dai limiti è stato risolto con controlli migliorati per prevenire azioni non autorizzate”. Ha affermato Apple in un suo bollettino di sicurezza.

Apple non ha divulgato dettagli riguardanti la scoperta del difetto, le identità degli aggressori o le vittime prese di mira. Si consiglia vivamente agli utenti di aggiornare immediatamente i propri dispositivi per mitigare i potenziali rischi associati a questa vulnerabilità.

La vulnerabilità riguarda un’ampia gamma di prodotti Apple, tra cui:

  • iOS 18.3.2 e iPadOS 18.3.2 : disponibili per iPhone XS e modelli successivi, iPad Pro da 13 pollici, iPad Pro da 12,9 pollici (3a generazione e successive), iPad Pro da 11 pollici (1a generazione e successive), iPad Air (3a generazione e successive), iPad (7a generazione e successive) e iPad mini (5a generazione e successive).
  • macOS Sequoia 15.3.2 : applicabile ai Mac che eseguono macOS Sequoia.
  • Safari 18.3.1 : disponibile per macOS Ventura e macOS Sonoma.
  • visionOS 2.3.2 : per Apple Vision Pro.
  • tvOS 18.3.1 : rilasciato specificatamente per Apple TV 4K (3a generazione), anche se questo aggiornamento non ha voci CVE pubblicate.

L’avviso di sicurezza di Apple ha osservato che la vulnerabilità “potrebbe essere stata sfruttata in un attacco estremamente sofisticato contro specifici individui mirati su versioni di iOS precedenti a iOS 17.2”.

L’azienda ha implementato controlli migliorati per prevenire azioni non autorizzate, contrassegnando questa versione come una correzione supplementare in seguito a una precedente mitigazione fornita nell’aggiornamento iOS 17.2.

Questa ultima patch è la terza risposta di Apple alle vulnerabilità zero-day sfruttate attivamente quest’anno, dopo le precedenti patch per CVE-2025-24085 a gennaio e CVE-2025-24200 a febbraio.

L'articolo Apple sotto attacco: grave vulnerabilità zero-day utilizzata dagli Spyware! Aggiorna subito! proviene da il blog della sicurezza informatica.



Addio a Microsoft Remote Desktop! Ecco cosa cambia dal 27 maggio 2025!


Un cambiamento significativo in casa Microsoft: il colosso di Redmond ha annunciato che a partire dal 27 maggio 2025 la storica applicazione Remote Desktop, scaricabile dal Microsoft Store, verrà ufficialmente dismessa e sostituita dalla nuova Windows App.

Una transizione senza alternative


Se fino ad oggi gli utenti si affidavano a Remote Desktop per connettersi a Windows 365, Azure Virtual Desktop e Microsoft Dev Box, dopo il 27 maggio questa opzione verrà completamente bloccata. Microsoft ha infatti dichiarato che l’app Remote Desktop cesserà di funzionare, rendendo obbligatorio il passaggio alla nuova soluzione.

Chi non ha ancora familiarizzato con la Windows App dovrà adeguarsi rapidamente, ma c’è un problema: non tutte le funzionalità sono ancora supportate!

Windows App: un passaggio ancora incompleto


La Windows App nasce con l’obiettivo di offrire un’esperienza unificata per gli utenti business e scolastici, permettendo la connessione a:

  • Azure Virtual Desktop
  • Windows 365
  • Microsoft Dev Box
  • Remote Desktop Services (ma non su Windows)
  • PC remoti (con limitazioni!)

Nonostante lo sviluppo pluriennale e il lancio ufficiale a settembre 2024, la Windows App presenta ancora limitazioni significative. Su Windows, non supporta né Remote Desktop Services né le connessioni Remote PC, mentre ironicamente queste funzioni sono disponibili su macOS, iOS/iPadOS, Android, Chrome OS, web e persino su Meta Quest!

Quali sono le alternative per gli utenti?


Microsoft ha fornito alcune soluzioni temporanee per gli utenti che perderanno l’accesso a Remote Desktop:

  • Per chi utilizza Remote Desktop Services, l’azienda consiglia di usare RemoteApp e Desktop Connection fino a quando il supporto non sarà integrato in Windows App.
  • Per chi ha bisogno di accedere a desktop remoti, la soluzione è tornare alla storica applicazione integrata in Windows: Remote Desktop Connection. Basta cercarla nel menu Start, inserire il nome del PC remoto e avviare la connessione.


Conclusione


Microsoft sta accelerando il passaggio verso soluzioni cloud-first, ma la transizione non è priva di ostacoli. La rimozione di Remote Desktop obbligherà molte aziende e professionisti a rivedere le proprie strategie di accesso remoto, spesso senza un’alternativa immediata.

Resta da capire quando e se la nuova Windows App riuscirà a colmare queste lacune. Per ora, gli utenti dovranno adattarsi e sperare che Microsoft acceleri gli aggiornamenti.

L'articolo Addio a Microsoft Remote Desktop! Ecco cosa cambia dal 27 maggio 2025! proviene da il blog della sicurezza informatica.



Arriva NightSpire! Un Nuovo Attore nel Panorama del Ransomware


Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un Data Leak Site di una cyber gang mai monitorata prima: NightSpire.

Si tratta di un nuovo gruppo ransomware che sembra essersi affacciato recentemente sulla scena del cybercrime. Sebbene non si abbiano informazioni pregresse su questo attore, l’analisi del loro data leak site (DLS) e della loro comunicazione fornisce alcuni indizi chiave sulla loro strategia e modalità operative.

Il gruppo si autodefinisce come una minaccia inarrestabile per le aziende e promette di sfruttare ogni vulnerabilità a loro vantaggio. Di seguito, analizziamo i dettagli del loro portale e le possibili implicazioni della loro attività.

NightSpire: Identità e Dichiarazioni Pubbliche


La sezione “About” del sito di NightSpire contiene un messaggio intimidatorio, tipico dei gruppi ransomware che cercano di diffondere il terrore tra le aziende. Il linguaggio utilizzato richiama quello di attori ben noti come BlackCat, LockBit e Conti, sottolineando la loro intenzione di colpire organizzazioni vulnerabili e minacciarle per ottenere un riscatto.

Testo dalla sezione “About”:
“NightSpire, gli architetti ombra del caos digitale, prosperano distruggendo la sacralità delle fortezze aziendali. Con precisione spietata, infiltriamo i più profondi depositi di dati, senza lasciare alcun byte intatto. Temeteci, perché NightSpire è l’araldo della vostra rovina, la mano invisibile che sfrutterà ogni vostra vulnerabilità finché non vi inginocchierete davanti alle nostre richieste.”

Questa retorica è un chiaro segnale di cyber-intimidazione, che mira a rafforzare l’immagine del gruppo come una minaccia inarrestabile e a destabilizzare le vittime.

Analisi del Data Leak Site (DLS)


NightSpire utilizza un data leak site per pubblicare informazioni sulle aziende compromesse, un modus operandi ormai comune nei gruppi ransomware. Il portale presenta una sezione “Databases”, dove vengono elencate le vittime, con dettagli su:

  • Data dell’attacco
  • Data della pubblicazione del leak
  • Dimensione dei dati esfiltrati
  • Paese della vittima

Dalle immagini analizzate, si possono notare alcune aziende colpite:

Alcuni di questi leak risultano ancora in conto alla rovescia, suggerendo che il gruppo segue la strategia del double extortion: minaccia di pubblicare i dati rubati se il riscatto non viene pagato. Quando il timer raggiunge lo zero, i dati vengono resi pubblici.

Questa tecnica viene utilizzata per esercitare ulteriore pressione sulle vittime, inducendole a pagare per evitare danni alla reputazione e perdite di dati sensibili.

Struttura di Contatto e Canale Telegram


NightSpire offre diversi metodi di contatto attraverso la sua pagina dedicata. Oltre alle classiche email su servizi ProtonMail e OnionMail, hanno anche un canale su Telegram, utilizzato spesso dai gruppi ransomware per comunicare aggiornamenti sui leak, negoziare riscatti e fornire istruzioni alle vittime.

Metodi di contatto identificati:


  • Email
  • Contact Form
  • Telegram

Il canale Telegram è probabilmente utilizzato per annunciare nuovi attacchi, interagire con le vittime e gestire le comunicazioni con potenziali affiliati o venditori di dati.

Caratterizzazione del Gruppo


Sebbene non si abbiano ancora informazioni dettagliate sulla loro provenienza o sulle loro tecniche di attacco, alcuni elementi suggeriscono che NightSpire potrebbe essere un gruppo emergente con forti influenze dai modelli RaaS (Ransomware-as-a-Service) già esistenti.

Possibili caratteristiche operative:

  • Utilizzo del doppio ricatto (Double Extortion)
  • Portale DLS con timer per il rilascio dati
  • Canale Telegram per comunicazioni
  • Target su aziende di diverse regioni globali
  • Estetica e comunicazione simili a gruppi ransomware avanzati

Se si tratta di un nuovo gruppo indipendente o di un rebrand di un attore già esistente è ancora da determinare.

Conclusioni e Considerazioni Finali


NightSpire si presenta come una nuova minaccia nel panorama ransomware. L’assenza di riferimenti a gruppi preesistenti rende difficile tracciare una linea diretta con attori noti, ma il loro modus operandi è chiaramente ispirato a tecniche già collaudate.

Le aziende devono adottare strategie di cyber resilience, rafforzando la protezione degli endpoint, implementando piani di risposta agli incidenti e migliorando la formazione del personale per mitigare il rischio di compromissioni.

Continueremo a monitorare NightSpire per identificare le loro tattiche e procedure operative, valutando il loro impatto nel cybercrime globale.

L'articolo Arriva NightSpire! Un Nuovo Attore nel Panorama del Ransomware proviene da il blog della sicurezza informatica.



Meshtastic Adds Wireless Connectivity to Possum Trap


Perhaps every gardener to attempt to grow a tomato, lettuce, or bean has had to contend with animals trying to enjoy the food before the gardener themselves can, whether it’s a groundhog, rabbit, mouse, crow, or even iguana. There are numerous ways to discourage these mischievous animals from foraging the garden beds including traps, but these devices have their downsides as well. False alarms can be a problem as well as trapping animals that will be overly aggravated to be inside the trap (like skunks) and while the latter problem can’t easily be solved by technology, the former can with the help of Meshtastic.

[Norman Jester]’s problem was an errant possum, but these nocturnal animals generally come out while humans are asleep, and other nighttime animals like rats can activate the trap and then escape. To help with this, a Meshtastic node was added to the San Diego mesh using a 3.5mm audio jack as a detector. When the trap is activated, the closing door yanks a plug out of the jack, alerting the node that the trap has been closed. If it’s a false alarm the trap can be easily and quickly reset, and if a possum has found its way in then it can be transported to a more suitable home the next day.

It’s worth noting that American possums (distinct from the Australian animals of the same name) are an often-misunderstood animal that generally do more good than harm. They help to control Lyme disease, eat a lot of waste that other animals won’t, don’t spread rabies, and don’t cause nearly as much disruption to human life as other animals like feral cats or raccoons. But if one is upsetting a garden or another type of animal is causing a disturbance, this Meshtastic solution does help solve some of the problems with live traps. For smaller animals, though, take a look at this Arudino-powered trap instead.

Thanks to [Dadsrcworkbench] for the tip!

youtube.com/embed/prx-Bxpf7RU?…


hackaday.com/2025/03/12/meshta…



A Fast Rewind to the Era of Tapesponding


Newspaper clipping with words 'speaking personally' and a photo

Imagine a time before Discord servers and cheap long-distance calls. Back in the 1950s, a curious and crafty group of enthusiasts invented their own global social network: on reels of magnetic tape. They called it tapesponding (short for tape corresponding), and it was a booming hobby for thousands of radio hams, tinkerers, and audio geeks. Here’s the original video on this analog marvel.

These folks weren’t just swapping mixtapes. They crafted personal audio letters, beamed across the globe on 3-inch reels. DIY clubs emerged everywhere: World Tape Pals (Texas-based, naturally) clocked 5,000 members from “every Free Nation” – which frames it in a world in terms of East vs. West. Some groups even pooled funds to buy shared tape decks in poorer regions – pure hacker spirit. The tech behind it: Speeds of 3¾ IPS, half-track mono, round-robin reels, and rigorous trust networks to avoid ghosters. Honestly, it makes IRC net ops look soft. Tapesponding wasn’t just for chatty types. It fostered deep friendships, even marriages. It was social engineering before that term was coined. The video is below the break.

What are your thoughts on this nostalgic way of long-distance communication? The warm whirring of a spinning tape reel? The waiting time before your echo is returned? Or are have you skipped all the analog mechanics and shouted out into the LoRaWAN void long ago?

youtube.com/embed/4t9H14XfkPc?…


hackaday.com/2025/03/12/a-fast…



EPROM-based Enigma Machine


The Enigma machine is perhaps one of the most legendary devices to come out of World War II. The Germans used the ingenious cryptographic device to hide their communications from the Allies, who in turn spent an incredible amount of time and energy in finding a way to break it. While the original Enigma was a complicated electromechanical contraption, [DrMattRegan] recently set out to show how its operation can be replicated with an EPROM.

The German Enigma machine was, for the time, an extremely robust way of coding messages. Earlier versions proved somewhat easy to crack, but subsequent machines added more and more complexity rendering them almost impenetrable. The basis of the system was a set of rotors which encrypted each typed letter to a different one based on the settings and then advanced one place in their rotation, ensuring each letter was encrypted differently than the last. Essentially this is a finite-state machine, something perfectly suited for an EPROM. With all of the possible combinations programmed in advance, an initial rotor setting can be inputted, and then each key press is sent through the Enigma emulator which encrypts the letter, virtually advances the rotors, and then moves to the next letter with each clock cycle.

[DrMattRegan]’s video, also linked below, goes into much more historical and technical detail on how these machines worked, as well as some background on the British bombe, an electromechanical device used for decoding encrypted German messages. The first programmable, electronic, digital computer called Colossus was also developed to break encrypted Enigma messages as well, demonstrating yet another technology that came to the forefront during WWII.

youtube.com/embed/yKOzgzsezyc?…

Thanks to [Clint] for the tip!


hackaday.com/2025/03/12/eprom-…



Zero day in WebKit sfruttata in attacchi sofisticati: la patch Apple è urgente


@Informatica (Italy e non Italy 😁)
Per compromettere un dispositivo era sufficiente infettare un sito visitato abitualmente dalla vittima oppure convincerla a visitarne uno creato ad hoc. L'aggiornamento all'ultima versione dei sistemi operativi di Apple, per sanare la falla zero day, è



FLOSS Weekly Episode 824: Gratuitous Navel Gazing


This week, Jonathan Bennett chats with Doc Searls about SCaLE and Personal AI! What’s the vision of an AI that consumers run themselves, what form factor might that take, and how do we get there?


youtube.com/embed/Lc9qmz_dyxg?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/03/12/floss-…



OVH: Notifica di incidente API Keystone - Report sugli incidenti per il cloud pubblico

Aggiornamento: il servizio di autenticazione è temporaneamente non disponibile. I clienti che tentano di connettersi ai propri servizi sull'offerta cloud pubblica potrebbero riscontrare un errore.
Azioni in corso: l'incidente è stato identificato e i nostri team sono mobilitati per ripristinare il servizio il più rapidamente possibile.

Vi terremo aggiornati sui progressi e sulla risoluzione.
Ci scusiamo per qualsiasi inconveniente causato e apprezziamo la vostra comprensione.
Pubblicato 23 minuti fa. 12 mar 2025 - 19:55 UTC

public-cloud.status-ovhcloud.c…





trump: "la sua azione punitiva ignora completamente gli imperativi di sicurezza nazionale degli Stati Uniti e, di fatto, la sicurezza internazionale"
no dico... ma non è che per caso l'abbandono dell'ucraina, oltre a essere peraltro una vigliaccata, ignora gli imperativi di sicurezza europea?


Ecco chi sono i "personaggi" che hanno votato a favore, contro, e astenuti, per il piano di riarmo della criminale Von....

Piano di riarmo: come hanno votato i partiti italiani al Parlamento Ue | Pagella Politica
pagellapolitica.it/articoli/vo…



M5s: 'Giornata nera per la democrazia' certo... il giorno dell'invasione della crimea, dell'ucraina, o quella dell'elezione di trump... penso sia uno spartiacque storico. quando l'europa dovette cominciare sapersela cavare con le proprie gambe. perché di trump l'ucraina ha sicuramente di che lamentarsi per il tradimento, ma l'europa un po' meno.


Dopo il voto in Groenlandia, si apre la partita per l’Artico. Cosa significa per l’Italia secondo Rauti

@Notizie dall'Italia e dal mondo

Le elezioni legislative dell’11 marzo per il rinnovo del Parlamento monocamerale della Groenlandia hanno posto l’isola più grande del mondo — oltre due milioni di chilometri quadrati per 56 mila abitanti — e il suo



Finanziare il riarmo europeo coinvolgendo i privati. È davvero possibile?

@Notizie dall'Italia e dal mondo

Alla fine, la sveglia è suonata per l’Europa. Dopo ottant’anni di presenza militare sul continente, gli Stati Uniti hanno deciso di avviare un disimpegno strategico che potrebbe lasciare l’Unione europea priva di un credibile deterrente — convenzionale e non — nei confronti della Russia. Se negli




#Ucraina, il gioco dietro la tregua


altrenotizie.org/primo-piano/1…



FlyingCam is a Sweet DIY Webcam on a Stick


Imagine you want to monitor a pot on the stove to see if it’s boiling over for just a few minutes, but you don’t want to have a dedicated permanent IP webcam solution in your kitchen. [Sebastian Duell]’s FlyingCam hijacks an IKEA lamp gooseneck to become something you never knew you needed: a wireless camera for short-term random remote observation. It’s a beautiful combination of 3D printing and commercial device re-use, and when paired with his DIY wireless screen, it’s a complete solution.

The guts of this project aren’t critical, or expensive. It’s built around one of those ESP32 single-board webcams, with an added fan, battery pack, antenna, and a power switch. You turn it on, and the AP in the ESP32 fires up, or optionally connects to your network. Point the camera at your target and you’re set, at least if you want to sit by your computer. But [Sebastian] also designed a nice simple remote screen, so you can keep tabs on your spaghetti wherever you roam around the house.

We love the attention to keeping the design simple here, both in form and in function. It’s a one-task device, so it’s important that it be extremely easy to use, and it’s hard to beat just pointing the thing and turning on a switch. And it doesn’t hurt that it’s good looking to boot.

IKEA stuff is cheap and cheerful, but often it’s missing just that one functionality that we want. What good is an air-quality sensor without MQTT logging capability, for instance? Or a standing desk that can’t remember set heights? Get hacking!


hackaday.com/2025/03/12/flying…




anche tralasciando il fatto che trump sia una persona umanamente cattiva e cinica, e volendo guadagnare esclusivamente l'aspetto economico, l'allontanamento dal processo produttivo o dalla vita pubblica di persone come omosessuali o transgender, i dazi, lo spegnimento di grandi parti dell'amministrazione statale, è difficile immaginare che tutto questo porterà benessere e un sistema economico più florido, specie alla luce della resa totale ai cambiamenti climatici. sono tutte politiche demagogiche, di pancia, ben poco razionali. e poi riuscirà trump a estirpare la poca democrazia presente negli stati uniti? vedremo. gli americani accetteranno tutto questo, anche dopo averlo scelto?


Sotto Sorveglianza: 3,16 Milioni di Utenti Sorvegliati da Meta, Google e Apple nel Rapporto di Proton


Secondo i dati del rapporto Proton, giganti della tecnologia come Google, Meta e Apple sono diventati strumenti chiave per le agenzie di intelligence e le forze dell’ordine americane. Negli ultimi anni la quantità di dati trasferiti è aumentata in modo esponenziale e le aziende stesse non possono rifiutarsi di collaborare senza danneggiare il proprio modello di business.

Dal 2014 al 2024, il numero di account i cui dati sono stati trasferiti alle forze dell’ordine è aumentato di centinaia di punti percentuali: Google del 530%, Meta* del 675%, Apple del 621%. In totale, durante questo periodo, le autorità americane hanno ricevuto informazioni su circa 3,16 milioni di utenti. Questi dati non includono le richieste ai sensi delForeign Intelligence Surveillance Act (FISA), che consente richieste segrete di informazioni.

Secondo i dati disponibili, negli ultimi 12 mesi le agenzie statunitensi hanno inoltrato quasi 500.000 richieste a Google e Meta, ovvero più di tutte le altre nazioni dell’alleanza FiveEyes messe insieme. Ciò conferma che gli Stati Uniti utilizzano le principali aziende informatiche come sistema di sorveglianza globale.

Le aziende sono tenute a raccogliere quante più informazioni possibili sui propri utenti perché i loro modelli di business si basano sulla pubblicità mirata. Nel 2024, il giornalista del Times ha richiesto i suoi dati da Meta e ha ricevuto 20 mila pagine di informazioni, comprese azioni su siti e applicazioni non correlate al social network.

Una volta entrati nell’ecosistema Big Tech, gli utenti perdono il controllo sui propri dati. Apple, Google e Meta monitorano praticamente ogni attività online svolta da una persona e potrebbero condividere tali informazioni con terze parti o agenzie governative.

Tecnicamente, la maggior parte delle richieste necessita dell’approvazione giudiziaria, ma esistono delle scappatoie. Ad esempio, le richieste FISA possono essere presentate senza revisione giudiziaria e i cosiddetti “mandati di cattura inversi” consentono alle forze dell’ordine di raccogliere dati sugli utenti senza identificare specifici sospettati.

Negli ultimi anni il numero di richieste FISA è aumentato drasticamente: del 2171% per Meta, del 594% per Google e del 274% per Apple. Spesso queste richieste restano classificate e le aziende IT sono tenute a soddisfarle. Sebbene le aziende tecnologiche dichiarino di avere a cuore la privacy, la loro dipendenza finanziaria dalla pubblicità rende difficile implementare una crittografia end-to-end completa. Nel 2023, la pubblicità ha generato il 98% dei ricavi di Meta, il 77% per Alphabet (Google) e Apple sta aumentando attivamente i suoi ricavi pubblicitari.

Di conseguenza, il governo degli Stati Uniti ottiene l’accesso a enormi quantità di dati senza adeguati controlli e gli utenti si ritrovano in una posizione in cui le loro informazioni personali sono di fatto nelle mani di agenzie di intelligence e aziende.

L'articolo Sotto Sorveglianza: 3,16 Milioni di Utenti Sorvegliati da Meta, Google e Apple nel Rapporto di Proton proviene da il blog della sicurezza informatica.




Pixel Watch 3’s Loss of Pulse Detection: the Algorithms That Tell Someone is Dying


More and more of the ‘smart’ gadgets like watches and phones that we carry around with us these days come with features that we’d not care to ever need. Since these are devices that we strap onto our wrists and generally carry in close proximity to our bodies, they can use their sensors to make an estimation of whether said body is possibly in the process of expiring. This can be due to a severe kinetic event like a car crash, or something more subtle like the cessation of the beating of one’s heart.

There is a fairly new Loss of Pulse Detection (LoPD) feature in Google’s Pixel Watch 3 that recently got US FDA approval, allowing it to be made available in the US after previously becoming available in over a dozen European countries following its announcement in August of 2024. This opt-in feature regularly polls whether it can detect the user’s pulse. If not found, it cascades down a few steps before calling emergency services.

The pertinent question here is always whether it is truly detecting a crisis event, as nobody wants to regularly apologize for a false alert to the overworked person staffing the 911 or equivalent emergency line. So how do you reliably determine that your smart watch or phone should dial emergencies forthwith?

Budget Medical Devices


One of the amazing things about technological progress is that sensors and processing capabilities that were rather exotic a few decades ago are now being included in just about any smart device you can strap on your wrist. This includes motion sensors, pulse- and oxygen level meters, making these devices in theory capable of acting like ambulatory cardiac monitors and similar medical devices that monitor health parameters and respond to emergencies.

While for a long time the gold standard for heart function monitoring over a longer period outside a hospital setting involved a portable electrocardiogram (ECG) recorder, recently wrist-worn monitoring devices based around photoplethysmography (PPG) have prove themselves to acceptable substitutes. In a 2018 study by Francesco Sartor et al. in BMC Sports Science, Medicine and Rehabilitation the researchers found that the wrist-worn PPG was not as accurate as the ECG-based chest strap monitor, but came close enough to be practical.

Here the difference is such that applications where precision actually matters the chest strap ECG is still the optimal choice, but wrist-worn PPG devices as integrated into many fitness bands and smart watches are an acceptable substitute, such as when monitoring heart rate for signs of atrial fibrillation. A 2022 study by Christopher Ford et al. in JACC: Clinical Electrophysiology examined two smart watches (Apple Watch 4, KardiaBand) for this purpose, finding that their accuracy here was 91% and 87% respectively.

Together with additional sensors like the commonly integrated motion sensor, these devices seem accurate enough to at least determine whether the person wearing them is suffering a cardiac event that requires immediate intervention.

Health Check


The idea of an automatic emergency call isn’t new, with for example the EU making such a system (called eCall) mandatory in new cars since 2018. The idea is that when a serious collision is detected, emergency services are contacted and provided with location and sensor data. Google added its Car Crash Detection feature to the Pixel 3 smartphone in 2019, and Apple added Crash Detection to its Apple Watch and iPhones in 2022. These use sensor data from gyroscopes, GPS, microphones, and accelerometers to determine whether a crash just occurred.

What users of these devices discovered, however, was that activities such as going on a rollercoaster ride could activate this feature, as well as snowmobile rides, skiing, and similar activities. In response, Apple had to adjust its algorithms on these devices to reduce the number of false positives. Despite this, rescue workers in e.g. Canada are still reporting a large number of false positives. One reason cited is that although there’s a time-out before emergency line is called with audible alarm, this can be hard to hear when you’re on a snowmobile.

As it turns out, defining what seems like a pretty clear event to us when you’re limited to just this handful of sensors is much trickier than it seems. After all, what is different between the sensor data from a rollercoaster ride, a car crash, dropping one’s phone or smart watch onto a concrete floor or forgetting said phone on the roof of the car?

In this context, the idea of taking a simple activity like measuring heart rate and pulse, and extrapolating from these that if they cease, an emergency has occurred is fraught with pitfalls as well.

Merging Data


How do you know as a human being that someone has just suffered cardiac arrest? You confirm that they don’t have a noticeable (carotid) pulse, and the reason why you checked is because they clearly collapsed. This is when you’d pull out your phone and dial emergency services. The LoPD feature that Google has introduced has to do effectively exactly these steps, except that it starts from the loss of pulse (LoP) rather than from seeing someone pass out and collapse to the ground.

Thus the tricky part is establishing whether said collapsing has occurred, not whether the pulse has been lost. After all, the user may have simply taken the watch off. According to Google, to verify their algorithms they hired stunt actors to simulate LoP using a tourniquet (cutting off blood flow) and simulating falls like a person suffering cardiac arrest would suffer.

On the sensor side they use the heart rate monitor (PPG sensor), which initially uses the green light to check for pulse, but can switch to infrared and red lights when a LoP condition is triggered. Simultaneously the motion sensor data is consulted, with a lack of motion taken as a sign that we’re dealing with a LoPD. This starts an auditory alarm and visual countdown on the screen before emergency services are contacted with an automated message plus the user’s location.

To calibrate the response to this merged sensor data with clinical data on e.g. cardiological events before trialing the result with said stunt actors and volunteers. An article on this research was also published in Nature (paywalled, gift article), detailing the algorithm and the way they tested its effectiveness. In the paper the authors note one false positive event and subsequent emergency call across 21.67 user-years across two studies, with a sensitivity of 67.23%.

A Matter Of Time

Chain of survival in case of cardiac arrest. (Credit: European Resuscitation Council)Chain of survival in case of cardiac arrest. (Credit: European Resuscitation Council)
In the case of cardiac arrest, time is of the absolute essence. This is also clearly noted in the Google paper on the LoPD feature, who note that ideally there is a witness on-site who can immediately begin CPR or (ideally) get a nearby automated external defibrillator (AED). Unfortunately in most cases of cardiac arrest, this event goes initially unnoticed. The LoPD feature on a smart watch thus would be for cases where nobody is around to notice the emergency and respond to it. Although it isn’t explicitly mentioned, it seems that the watch can also detect whether it’s being worn or not, which should prevent false positives there.

With each year over half a million US citizens alone suffering cardiac arrest and over half of these occurring outside of a hospital setting, this could potentially save thousands of lives each year. Following cardiac arrest and in the absence of resuscitation the lack of blood (and oxygen) being circulated means that within minutes organs begin to suffer the harmful effects, depending on their oxygen requirements. The brain is generally the first to suffer ill effects, which is why the application of CPR is so crucial.

Because of the intense urgency following a major cardiac event like this, the practical use of this LoPD feature will be highly dependent on the location where the emergency occurs. In the case of e.g. someone collapsing while alone at home in their city house or apartment, this could conceivably save their life if emergency services can arrive within minutes. Even faster and more useful in less urban settings would probably be having your smart device notify nearby people who can then perform CPR while calling 911 or equivalent.

That said, perhaps the real killer feature that’s missing here is an integrated AED in smartphones since everyone has one of those things on them at all times, or even smart watches that can automatically perform defibrillation while also notifying emergency services.


hackaday.com/2025/03/12/pixel-…



le generazioni precedenti erano cresciute nell'idea della crescita costante. che nella vita si fosse poveri da giovani ma tutto sommato almeno benestanti da vecchi. è la cultura della crescita infinita, per alimentare la quale abbiamo adesso gli effetti del cambiamento climatico. una civiltà italia tutto sommato statica, basata sulla ricchezza posseduta e non sullo sviluppo, ha bloccato qualsiasi ambizione di sviluppo. in italia svilupparsi è praticamente tabù. se lo fai sei praticamente un pazzo. il massimo è una gestione più o meno oculata di una ricchezza pre-esistente. dove il potere non è di chi innnova ma di chi ha patrimoni, non tassati. in questa ottica il giovane, che non sia di famiglia già ricca, non ha speranze. a niente vale impegno, competenza, dedizione. la più logica conseguenza è una ovvia crescita demografica zero. chi può permettersi una famiglia. oggi se guadagni tot, sai che nel tempo perderai continuamente potere di acquisto e da vecchio sarai sicuramente povero. e quindi che fare? niente. che vuoi fare. cercare di rimanere a galla con il minimo sforzo con necessità minimali è l'unica strategia sensata. con una sanità che non ti protegge, una famiglia che per lo più non sostiene, con opportunità limitate, in un paese mafioso di mentalità, con nessun rispetto per il lavoro e la professionalità, che altri rimarrebbe da fare?



La crisi della cantieristica Usa pregiudicherà il futuro dell’Aukus? L’analisi di Caruso

@Notizie dall'Italia e dal mondo

L’accordo sui sottomarini nucleari australiani, fiore all’occhiello del patto Aukus (Australia – Regno Unito – Stati Uniti), sta mostrando preoccupanti crepe. L’Australia ha recentemente versato 500 milioni di dollari agli Usa come primo pagamento di un totale di tre miliardi previsti,




La singolare conversione “pacifista” di Massimo D’Alema

@Politica interna, europea e internazionale

Si potrebbe indugiare a lungo su Giuseppe Conte, che da presidente del Consiglio aumentò le spese militari e diede il via libera all’acquisto dei cacciabombardieri F35. Ma poiché tutti scorgono in Massimo D’Alema la personalità più autorevole del fronte cosiddetto pacifista, e poiché è stato



con quello che fanno danno dei tiranni agli altri... sembra siano stato invasi. che coraggio.


404 Media has obtained the list of sites and services that ICE contractor ShadowDragon pulls data from. ShadowDragon sources data from all over the web and lets government analysts easily search it and draw connections between people.#News #Surveillance


Wah, che spasso che è stato il Carnevalone Liberato Domenica scorsa a Poggio Mirteto ✌️😅 Come al solito tantissima bella gente, entusiasmo alle stelle e sano spirito contestatario verso i "potenti" di turno, esattamente come si usa fare a Carnevale fin dai tempi remoti dei Saturnali della Roma antica, quando perfino gli schiavi potevano beffarsi dei padroni. Il Reggae Circus è stato lieto di partecipare come ogni anno e di portare sul palco grandi numeri circensi come quelli che potete vedere in questo video, a cura di Cinquepalle, Svenka, Imi Silly Noir, Mr Pope e molti altri ancora che si sono buttati in mezzo all'insegna dell'improvvisazione più totale. Grazie quindi a tutto il calorosissimo pubblico per il fomento, e anche all'Arci Poggio Mirteto per l'organizzazione e per l'ospitalità, avanti tutta e ci vediamo il prossimo anno 🔥🙌😅

youtube.com/shorts/volmlJiZ6qA

#ReggaeCircus #Reggae #Circus #buskers #juggling #livemusic



We chat the lack of guardrails on China-based AI video models; how cops are using AI to summarize evidence from seized mobile phones; and the AI game that is making $50,000 a month.#Podcast




FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli


Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena e di Reggio Emilia. Nel post pubblicato nel loro blog presente nel clear web (e nelle underground) i criminali informatici riportato che la gang è in possesso di 1GB di dati, esfiltrati dalle infrastrutture IT dell’azienda. Minacciano la pubblicazione tra 7 giorni ed 11 ore.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

I criminali informatici, per poter attestare che l’accesso alle infrastrutture informatiche è avvenuto con successo, riportano una serie di documenti (samples) afferenti all’azienda.

Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora non è stato definito un accordo per il pagamento sul riscatto richiesto da parte dei criminali informatici. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumentano la pressione verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.

Da tenere in considerazione che questa cybergang, a differenza delle altre, ha un sito web esposto sulla rete internet, pertanto risulta accessibile nel clear web a chiunque, ed indicizzabili dai motori di ricerca.

Visto che (come scopriremo più avanti) FUNKSEC spesso ha riciclato informazioni di precedenti data leak o attività di hacktivismo, rimane da capire quanto questa rivendicazione sia fondata e pertanto deve essere considerata come “informazione di intelligence”.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

La cybergang Funk Sec


Il gruppo ransomware FunkSec è emerso pubblicamente per la prima volta alla fine del 2024 (come riportano i ricercatori di CheckPoint) e ha rapidamente guadagnato notorietà pubblicando oltre 85 vittime dichiarate, più di qualsiasi altro gruppo ransomware nel solo mese di dicembre. Presentandosi come una nuova operazione Ransomware-as-a-Service (RaaS), FunkSec sembra non avere connessioni note con gang ransomware precedentemente identificate e sono attualmente disponibili poche informazioni sulle sue origini o operazioni.

L’attività del gruppo indica che i numeri impressionanti di vittime pubblicate potrebbero mascherare una realtà più modesta sia in termini di vittime effettive che di livello di competenza del gruppo. La maggior parte delle operazioni principali di FunkSec sono probabilmente condotte da attori inesperti. Inoltre, è difficile verificare l’autenticità delle informazioni trapelate poiché l’obiettivo principale del gruppo sembra essere quello di ottenere visibilità e riconoscimento. Le prove suggeriscono che in alcuni casi le informazioni trapelate sono state riciclate da precedenti fughe di notizie correlate ad attività di attivismo, sollevando dubbi sulla loro autenticità.

FunkSec a legami con il mondo dell’hacktivismo e utilizzano strumenti pubblici , tra cui un ransomware personalizzato probabilmente sviluppato da un autore di malware relativamente inesperto con sede in Algeria. I risultati indicano che lo sviluppo degli strumenti del gruppo, incluso il ransomware, è stato probabilmente assistito dall’intelligenza artificiale, il che potrebbe aver contribuito alla loro rapida iterazione nonostante l’apparente mancanza di competenza tecnica dell’autore

Questo caso evidenzia la linea sempre più sfocata tra hacktivismo e criminalità informatica, sottolineando le sfide nel distinguere l’uno dall’altro. Se tale distinzione esista realmente, o se gli operatori ne siano consapevoli o siano interessati a definirla, resta incerto. Ancora più importante, mette anche in discussione l’affidabilità degli attuali metodi per valutare il rischio rappresentato dai gruppi ransomware, soprattutto quando tali valutazioni si basano sulle affermazioni pubbliche degli stessi attori.

L’Università di Modena e di Reggio Emilia


Fin dalle sue origini risalenti al lontano 1175, l’Ateneo ha rappresentato il fulcro della vita scientifica, culturale e sociale e, seppur con fortune alterne legate ai locali mutamenti politici susseguitisi nel corso dei secoli, l’Ateneo si è progressivamente ampliato per diventare una Università multidisciplinare, attiva e dinamica.

Con circa 30.000 studentesse e studenti iscritti ai corsi di studio di I, II e III livello e oltre 1.400 dipendenti tra personale docente, ricercatore e tecnico-amministrativo, Unimore rientra tra gli Atenei di grandi dimensioni, è organizzata a rete di sedi (Modena e Reggio Emilia) ed è costituita da 13 Dipartimenti e 2 Facoltà/Scuole a cui si affiancano le città di Mantova e Carpi (sedi accreditate di Corsi di laurea), oltre che da centri interdipartimentali dislocati sul territorio delle due province di Modena e di Reggio Emilia, dove si svolgono attività di didattica, ricerca, terza missione e relativi servizi a supporto e di trasferimento tecnologico.

Cos’è il ransomware as a service (RaaS)


Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:


Come proteggersi dal ransomware


Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.

Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:

  • Formare il personale attraverso corsi di Awareness;
  • Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
  • Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
  • Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
  • Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
  • Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
  • Non seguire i collegamenti Web non richiesti nelle e-mail;
  • Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
  • Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
  • Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.

Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.

La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.

Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.

L'articolo FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli proviene da il blog della sicurezza informatica.