Salta al contenuto principale



Oltre l’attacco di Dark Storm su X: come l’illusione dell’hacktivismo rinforza il sistema


L’attacco di Dark Storm su X (ex Twitter) è stato significativo per diverse ragioni.

L’attacco del 10 marzo 2025 – un DDoS multilivello eseguito utilizzando una botnet – rivendicato dal gruppo hacktivista pro-palestinese Dark Storm, ha causato un’interruzione globale, colpendo un gran numero di utenti in tutto il mondo e interrompendo i suoi servizi. “C’è stato (e c’è ancora) un massiccio attacco informatico contro X,” ha scritto Musk, “Veniamo attaccati ogni giorno, ma questo è stato fatto con molte risorse. Sembra essere un gruppo grande e coordinato e/o un paese coinvolto.”

In precedenza (agosto 2024) X aveva già subito un attacco DDoS, attacco che analizzato dalla società di sicurezza informatica cinese Qi An Xin XLAB – specializzata in threat intelligence con sede ad Hong Kong – è stato visto come attacco mirato utilizzando quattro botnet master Mirai.

Il gruppo di hacker Dark Storm Team (DST), creato nel settembre 2023, poche settimane prima dell’attacco terroristico di Hamas del 7 ottobre contro Israele, ha rivendicato la responsabilità dell’attacco tramite Telegram, dichiarando di aver messo offline la piattaforma. L’attacco ha coinvolto una botnet di dispositivi compromessi, tra cui dispositivi IoT come telecamere IP e router, per sovraccaricare i server di X. Sebbene Dark Storm abbia rivendicato la responsabilità, alcuni esperti hanno messo in dubbio l’attribuzione a causa della complessità degli attacchi DDoS, che possono coinvolgere traffico da diverse località globali.

Questo attacco sottolinea l’importanza di robuste difese informatiche e la complessa interazione tra motivazioni politiche e criminalità informatica motivata dal profitto.

Ma tali azioni, sostiene Jesse William McGraw su Cyber News, sottolineano come l’hacktivismo contemporaneo, in particolare da parte di gruppi come Anonymous, sia una “opposizione controllata” che reagisce ai cicli di notizie senza sfidare strategicamente le strutture di potere sottostanti. Il vero cambiamento, suggerisce l’autore, richiede lo smantellamento dei “burattinai” che controllano la finanza globale, i governi e le strutture sociali, piuttosto che impegnarsi semplicemente in conflitti superficiali come gli attacchi DDoS. Jesse William suggerisce che le minacce reali non ricevono attenzione e che gli hacktivisti devono iniziare a smantellare le vere reti di guerra basate sulla conoscenza e concentrarsi sui meccanismi di controllo più profondi per causare un cambiamento significativo.

I principi fondamentali dell’hacktivismo e il paradosso

hacktivismo
Gli hacktivisti – ci racconta Jesse Williams – si fondano su diversi principi chiave come denunciare ed esporre la corruzione e gli illeciti, combattere la censura e difendere la privacy digitale, supportare le comunità emarginate e quelle oppresse (cruciale) e contrastare la propaganda e la disinformazione (azione vitale). Il modo in cui gli hacktivisti agiscono su questi principi rivela il loro vero impegno nei loro confronti e allo stesso tempo alcune ideologie possono essere distorte per servire come strumenti di controllo.

Il paradosso è che la ricerca dell’idealismo può talvolta rispecchiare la stessa oppressione che gli hacktivisti mirano a smantellare, intrappolando infine le persone all’interno del sistema che cercano di liberare. McGraw ha un legame personale con questo movimento: durante il suo percorso di hacking, l’hacktivismo ha svolto un ruolo fondamentale. Tuttavia, ci dice che se avesse saputo allora ciò che sa ora, il suo percorso sarebbe stato diverso.

Una fonte di ispirazione per un cambiamento significativo: il più grande hack di tutti


Mentre l’attacco di Dark Storm era guidato da motivazioni geopolitiche, prendendo di mira entità percepite come sostenitori di Israele, mentre X è utilizzato da molti sostenitori pro-palestinesi: l’attacco così paradossalmente ha messo a tacere le voci che sostenevano la loro causa. Come potrebbe finire: le azioni volte a sfidare gli oppressori percepiti possono inavvertitamente danneggiare coloro che intendono sostenere. L’hacktivismo contemporaneo nello sfidare le vere strutture di potere è limitato e necessita di azioni più incisive che vadano oltre i gesti simbolici e invece prendano di mira le cause profonde dei problemi sistemici.

“[…] l’hack che tutti stavamo aspettando in questo momento non è digitale ma ideologico”. _ Jesse William McGraw

Jesse William consiglia alla nuova generazione di iniziare ad ascoltare i testi di Zack de la Rocha da Rage Against the Machine come fonte di profonda ispirazione per un cambiamento significativo. La vera libertà implica il riconoscimento e la liberazione da questo controllo ideologico, piuttosto che impegnarsi in atti superficiali di resistenza. Questa consapevolezza è vista come il “più grande hack” di tutti.

L'articolo Oltre l’attacco di Dark Storm su X: come l’illusione dell’hacktivismo rinforza il sistema proviene da il blog della sicurezza informatica.



REPORTAGE VIDEO. Trump cambia la faccia dei confini dell’America Latina


@Notizie dall'Italia e dal mondo
Tapachula, la più grande città del confine sud tra Messico e Guatemala si è svuotata. Le code davanti agli uffici che permettono di avere i documenti per attraversare il paese o chiedere asilo negli USA non esistono più. Il video-reportage di Andrea Cegna dal



Oggi Palestina. A Napoli la giornata dedicata al cinema, alla cultura e all’attualità


@Notizie dall'Italia e dal mondo
A Napoli, una giornata dedicata alla Palestina, con proiezioni, testimonianze, presentazioni di libri, musica, incontri e tanto altro. Pagine Esteri, Life for Gaza, Associazione Pixel, Giuristi democratici e n’seaYet hanno organizzato per



Integrare GDPR e NIS 2: perché la cyber security è la naturale evoluzione della privacy


@Informatica (Italy e non Italy 😁)
La protezione dei dati personali e la cyber security sono diventati pilastri fondamentali nell'era digitale. Ecco il percorso normativo dal GDPR alla NIS 2, analizzando i principi fondamentali e le sinergie tra



L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere


L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando nel passato documenti in genere cartacei per poter dimostrare quello che dichiarava di essere. Tali documenti venivano gestiti e forniti personalmente dall’interessato per addivenire ai bisogni personali, a loro volta associati al relativo riconoscimento.

Con l’avvento della tecnologia Internet, del mercato globale e soprattutto della facilità e della rapidità con cui una persona può interagire a distanza nel mondo digitale, sono nate ed individuate nel tempo forme sempre più complesse, dal punto di vista tecnologico, di riconoscimento digitale. Con l’evolversi della tecnologia è stato possibile la crescita, ad esempio, del commercio elettronico, della gestione finanziaria delle banche e delle assicurazioni, della interazione sanitaria e di tutte quelle attività che in genere richiedevano la presenza fisica.

Questi benefici raggiunti attraverso l’adozione e il supporto di diverse soluzioni tecnologiche comportano, e devono necessariamente, soddisfare alcune caratteristiche essenziali associate all’Identità Digitale, con particolare riferimento alla:

  • “Controllabilità da parte dell’utente”: gli utenti devono avere il controllo completo su chi può accedere e utilizzare le loro informazioni;
  • “Facilità di uso”: le soluzioni di identità digitale devono essere semplici e intuitive per l’utente finale;
  • “Sicurezza tecnologica”: è fondamentale proteggere le informazioni personali dagli accessi non autorizzati e dalle minacce informatiche;
  • “Disponibilità operativa”: i sistemi di identità digitale devono essere affidabili e disponibili in qualsiasi momento.


Inizialmente era solo password


La password è stata, ed è tutt’ora, lo strumento digitale primario per la protezione dell’identità digitale. Essa avvalora ciò che un soggetto (ad esempio, utente o sistema) dichiara di essere nella fase di identificazione. Per la maggior parte dei casi, la creazione e la gestione della password è lasciata agli utenti, che da letteratura e dalle analisi degli incidenti informatici risulta essere uno degli anelli deboli della sicurezza digitale.

Gli utenti, non potendo esimersi dalla gestione delle proprie password, diventano bersagli di tecniche diverse e spesso mirate degli hacker, che cercano di ingannare gli utenti per acquisire le loro password e violare sistemi legittimamente autorizzati, o per realizzare frodi ai danni degli utenti o dei loro partner. Nel corso del tempo, le tecniche utilizzate da persone e organizzazioni malevoli si sono fatte sempre più sofisticate.

Inizialmente, venivano inviate semplici email di “phishing” con testi ingannevoli per carpire informazioni. Successivamente, sono stati sviluppati processi più strutturati per creare una base informativa su cui costruire un inganno mirato (come il “spear-phishing”), fino ad arrivare all’uso attuale dell’Intelligenza Artificiale (IA). L’obiettivo è far sembrare i testi veritieri, in modo da indurre l’utente a cliccare su un collegamento digitale a un sito malevolo, identico a quello ufficiale, o a scaricare un file che si installa nel dispositivo elettronico usato dall’utente per carpirne le informazioni (come le password) in modo malevolo.

La sola password non basta


La formazione del personale aziendale, degli utenti, e contestualmente l’introduzione di soluzione tecnologiche come sistemi antispam e antiphishing, nodi di rete evoluti per la protezione della rete o dei sistemi (es. IDS, IPS, firewall, WAF) non sono spesso sufficienti a ridurre le minacce ai sistemi o alle piattaforme provenienti dall’esterno.

L’ulteriore passo per rafforzare l’identità e la sua sicurezza, qualora la password venga in qualche modo sottratta, oppure la stessa non sia sufficientemente robusta nella sua struttura tale da prevenire attacchi di tipo “brute force”, è l’introduzione del processo denominato “Multi Factor Authentication” (o “Strong Authentication”). Tale processo si basa sull’utilizzo di elementi indicati come fattori di autenticazione connessi al mondo dell’utente. I fattori di autenticazione sono racchiusi nelle seguenti 3 macro aree: “qualcosa che conosci”, “qualcosa che hai” e “qualcosa che sei”. Un breve excursus sui 3 fattori:

  • “qualcosa che sai”: l’identità è dimostrata tramite informazioni a conoscenza dell’utente come una password, un PIN, una “passphrase” o una serie di domande preimpostate dal sistema che caratterizzano l’ambiente e il vissuto dell’utente;
  • “qualcosa che hai”: l’identità è attestata dal possesso e utilizzo di oggetti posseduti o assegnati univocamente all’utente come, ad esempio, un generatore di token (“One Time Password” – OTP -, molto utilizzato nel passato principalmente nel settore bancario), un badge, o un dispositivo mobile (es., smartphone, tablet, che preventivamente identificato può costituire il fattore di possesso, a sua volta utilizzato in combinazione di una applicazione per la generazione di un codice OPT unico);
  • “qualcosa che sei”: l’identità è rilevata dall’utilizzo delle caratteristiche biometriche uniche dell’utente, come il suo riconoscimento facciale, la rilevazione dell’impronta digitale, la scansione della retina dell’occhio, il rilevamento delle caratteristiche della voce o la geometria della mano.

La letteratura sull’argomento è ampia, ma quella che può considerarsi un riferimento fondamentale sono le Linee Guide emesse dal National Institute of Standard and Technology (NIST). Il NIST è un’agenzia governativa degli U.S.A. che si occupa nell’indirizzare la gestione delle diverse tecnologie in uso.

Gli standard e le Linee Guida emessi dal NIST non sono cogenti in Europa, ma sono considerati per completezza e autorevolezza un riferimento tecnologico da seguire. In particolare, il NIST tratta l’autenticazione a più fattori nelle Linee Guide della serie SP 800-63: nella Linea Guida NIST SP 800-63-3 (“Digital Identity Guidelines”) sono definiti i 3 livelli di autenticazione “Authenticator Assurance Level (AAL) che si possono selezionare per diverse tipologie di servizio digitale, mentre la NIST SP 800-63B (“Digital Identity Guidelines – Authentication and Lifecycle Management”) fornisce le diverse soluzioni disponibili per l’autenticazione a più fattori.

L’identità digitale è anche governance non solo tecnologica


La molteplicità di servizi, applicazioni e domini a cui un singolo utente può accedere, rende la gestione degli accessi problematica sia dal punto di vista della sicurezza sia dal punto di vista gestionale. Nel primo caso, l’utente deve ricordare molte password per tutti i sistemi, applicazioni e domini a cui deve essere autorizzato per operare, con conseguenze negative legate alla ripetitività e alla pigrizia mentale, che lo portano a utilizzare spesso la stessa password per diversi siti/applicazioni o, in alternativa, a creare password diverse ma molto semplici, la cui struttura risulta essere fortemente deficitaria in termini di robustezza e complessità. Nel secondo caso, ovvero la gestione degli account, risulta essere un’operatività complessa per la numerosità amministrativa degli stessi da parte degli operatori dell’IT dei diversi nodi di accesso.

Per migliorare la sicurezza dei sistemi e l’esperienza dell’utente, è stato introdotto il processo di autenticazione denominato “Single Sign-On” (SSO). Questo processo consente di accedere a più risorse con una sola attività di immissione delle credenziali di accesso. Una volta effettuato il riconoscimento e l’autenticazione da parte dell’utente, lo stesso può accedere senza la necessità di ripetere l’immissione delle credenziali di accesso per ogni singolo sistema incluso nel processo di SSO di riferimento.

Dal punto vista operativo, assume un ruolo fondamentale l’Identity Provider (IdP), che ha il compito di accertare con un processo strutturato, tramite l’autenticazione dell’utente, la sua legittimità ad operare su un insieme di sistemi ben definito e riconosciuto. Un elemento rilevante dal punto di vista della sicurezza è dato dal fatto che tra il fornitore di servizi (Service Provide, SP) e l’IdP non passano credenziali di accesso degli utenti (username, password). Infatti, tra i due provider viene attivato uno scambio “handshaking”, con la generazione e l’invio di token (o di cookie con i dati di sessione) al SP, per consentire il trasferimento dei dati di verifica a seguito del processo di autenticazione dell’identità dell’utente, consentendo a quest’ultimo l’accesso alle risorse a lui destinate. La soluzione tecnologica SSO spesso adotta contestualmente l’autenticazione MFA, che introduce un ulteriore “layer di sicurezza”, riducendo il rischio connesso alla fase di autenticazione dell’utente.

Riprendendo l’aspetto gestionale, il SSO facilita dal punto di vista sistemistico la gestione delle password (esempio, provisioning e deprovisioning degli account, nonché il reset delle passord), con un beneficio sui costi di gestione associati alle funzioni dell’Information Technology.

Nel delineare i vantaggi nell’adozione del processo SSO occorre evidenziare anche problematiche connesse alla gestione tecnologica della sicurezza, nonché all’esercizio e alla manutenzione dei sistemi a supporto del processo stesso. In particolare, dal punto di vista della sicurezza, un malintenzionato nel compromettere la sicurezza della sola componente tecnologica che funge da IdP, può verosimilmente accedere ai diversi servizi ad essa collegati (Single Point of Failure SPOF), mentre la scarsa gestione operativa sugli apparati elettronici potrebbe creare problemi al loro corretto funzionamento, con conseguenze connesse alla indisponibilità e al disservizio nell’utilizzo dei sistemi a supporto del processo SSO.

Il mondo digitale si allarga e non è più legato alla singola impresa


Come abbiamo visto, il processo SSO funziona particolarmente bene ed è particolarmente indicato quando, ad esempio, un’azienda di media/grande dimensione ha la necessità di facilitare l’accesso simultaneo del proprio personale a varie applicazioni (es. contabilità, HR, repository documentale) senza creare disagi nei tempi di attesa o disservizi a causa del sovraccarico dei sistemi.

Il passo successivo è pensare in grande: perché limitarsi e rimanere confinati alla sola azienda, quando siti web completamente diversi nei loro contenuti, e nelle modalità di offerta dei servizi stessi, possono in qualche modo “riconoscersi” e facilitare, per alcuni di essi, l’interazione e la gestione delle fasi di “Identificazione” e “Autenticazione”. In particolare, se un utente vuole accedere a un sito che offre servizi (“Service Provider” – SP), come l’accesso ai siti amministrativi, ai servizi pubblici o di qualsiasi altro tipo, è inoltrato dal SP stesso, per l’immissione del set di credenziali, ad un diverso sito che può erogare e gestire la sua identità digitale, ricoprendo di fatto il ruolo da IdP (es. Facebook, Gmail).

Superata la fase di identificazione e autenticazione, l’utente può essere abilitato ad utilizzare i servizi richiesti nel sito inizialmente acceduto. Il processo appena descritto è denominato “Identità Federata” (“Federated Identity Management” – FIM). Per avviare un tale processo deve essere instaurato un protocollo (“handshaking”) per garantire non solo la fattibilità tecnica, ma soprattutto scambi sicuri tra il SP (fornitore dei servizi) e l’IdP (fornitore dell’identità dell’utente). I sistemi coinvolti nell’Identità Federata utilizzano protocolli consolidati come SAML, OAuth 2.0 e OpenID Connect. Tali protocolli consentono lo scambio sicuro dei dati senza alcun passaggio o scambio di credenziali dell’utente. Infatti, una volta che l’utente è identificato e autenticato dall’IdP, i dati che vengono passati al SP sono una “asserzione” (“Assertion”) che attesta l’avvenuta autenticazione, tramite un token (“ID Token”) generato dall’IdP (“OpenID Connect”) che contiene le cosiddette “affermazioni” (“Claims”) di autenticazione valide dell’utente.

I vantaggi nell’Identità Federata sono i medesimi di quelli indicati nella tecnologia SSO. In particolare, nell’ambiente tecnologico federato è sufficiente la memorizzazione di un solo set di accesso, con vantaggi nella sua gestione e creazione di una password robusta e nella sua conservazione. Anche in questo caso ritroviamo l’aspetto positivo connesso alla gestione operativa di un processo SSO, dove l’Identità Federata riduce il carico di lavoro di tipo amministrativo degli account associati al fornitore dei servizi. Tale attività ricade prevalentemente sull’IdP, consentendo al SP di concentrare maggiormente le risorse alla risoluzione e fornitura dei servizi. Ulteriori aspetti positivi dell’Identità Federata sono inerenti anche al miglioramento della sicurezza per le aziende, specialmente di piccole dimensioni, che non hanno le risorse economiche per realizzare misure adeguate a protezione delle credenziali di accesso.

Rivolgendosi a grandi aziende con la cultura, gli investimenti e le tecnologie di ultima generazione, si ottengono pratiche di sicurezza superiori rispetto ai livelli di sicurezza che potrebbero applicare le piccole imprese. Infine, l’esperienza associata a tale tecnologia facilita l’utente nell’utilizzo dei servizi supportati dall’Identità Federata, rendendo il processo di accesso più immediato e più semplice perché si utilizzano set di credenziali di frequente utilizzo (ad esempio, per l’accesso a Facebook, alla posta elettronica di Google). In particolare, l’utente è più invogliato e facilitato ad accedere e utilizzare un nuovo servizio se ha un IdP le cui autenticazioni sono già presenti e conosciute, rispetto a creare un nuovo account di accesso per ogni servizio, con tutti i problemi connessi e precedentemente evidenziati.

Gli aspetti negativi connessi all’utilizzo della FIM sono diversi. Il primo è connesso alla tipologia di architettura adottata che potrebbe essere prone di una completa indisponibilità del sistema a causa di un eventuale malfunzionamento dell’IdP, che qualora accada rappresenterebbe una vulnerabilità per l’intero sistema di Identità Digitale (SPOF), con l’impossibilità per l’utente di accedere ai servizi richiesti. Un altro aspetto da non trascurare è connesso alla privacy, poiché l’IdP potrebbe effettuare la profilazione delle richieste di accesso ai servizi effettuate dall’utente. Questo è possibile perché i SP richiedono sempre i dati di autenticazione (token) all’IdP ogni volta che un utente vuole utilizzare e accedere ai diversi siti web.

L’evoluzione della Identità Digitale non si ferma, ma offre nuove opportunità


Abbiamo visto alcune problematiche associate alla gestione della FIM. In particolare, l’IdP qualora non fosse raggiungibile e non fosse garantita in qualche modo la continua operatività dei suoi sistemi, non potrebbe garantire all’utente la possibilità di accedere ai servizi richiesti. Inoltre, non tutti i servizi presenti sulla rete pubblica accettano i medesimi IdP, con conseguenze per l’utente che è costretto a creare ulteriori identità digitali con diversi IdP. Ulteriore aspetto importante da non trascurare è che l’Identità Digitale di un utente è gestita completamente da un ente terzo, spesso al provider sono forniti non solo il nome, la data di nascita e l’indirizzo di posta elettronico, ma anche sono dati la residenza, il numero del cellulare e spesso anche le coordinate bancarie. Avere dati personali sparsi per il web può creare inquietudine nell’utente perché spesso non si ricorda a chi sono stati concessi , e soprattutto quali sono i dati forniti al provider per far riconoscere la propria identità digitale.

Parte delle problematiche, se non tutte, appena esposte possono essere risolte con l’adozione del modello di Identità Digitale riconosciuto come “Self Sovereign Identity” (SSI). Tale modello restituisce il controllo della propria Identità Digitale all’utente e non risulta più legato ad un, o più IdP, ma bensì utilizza un modello decentralizzato delle informazioni archiviate basato sulla tecnologia delle Blockchain. In sintesi si può dire che l’utente diventa l’IdP di sé stesso.

Il termine Self Sovereign Identity fu coniato per la prima volta da Christofer Allen nel 2016. Allen ha fondato la “Blockchain Commons LLC” (25 aprile 2019) che è “un’entità senza scopo di lucro focalizzata sulla creazione di una infrastruttura digitale aperta, interoperabile, sicura e compassionevole”, con obiettivo di “sostenere il controllo indipendente, privato e resiliente degli asset digitali, utilizzando specifiche aperte e interoperabili”, di “mettere al primo posto gli utenti e la loro dignità umana e di sostenere e incoraggiare la loro gestione sicura e responsabile degli asset digitali”.

Nel tempo sono state date diverse definizioni sui principi dell’Identità Digitale (ad esempio, Kim Cameron “The Laws of Identity”, “W3C The Verifiable Claims Task Force”) che hanno contribuito alla definizione di 10 principi sulla Self Sovereign Identity (26 aprile 2016). In particolare:

Esistenza: “Gli utenti devono avere un’esistenza indipendente”. Per la SSI un’identità non potrà esistere interamente solo in forma digitale, ma deve sussistere ed essere accoppiata ad una entità fisica. La SSI rende pubbliche e accessibili informazioni che individuano e caratterizzano in parte o in toto un utente.

Controllo: “Gli utenti devono controllare la propria identità”. L’utente rimane sempre l’autorità ultima e non sostituibile sulla propria identità. L’utente deve essere sempre in grado di definire il livello di visibilità e di privacy sulla propria identità. “Ciò non significa che un utente controlli tutte le attestazioni sulla propria identità: altri utenti possono fare affermazioni su un utente, ma non dovrebbero essere centrali per l’identità stessa

Accesso: “Gli utenti devono avere accesso ai propri dati”. Un utente deve avere sempre il completo controllo dei propri dati e non devono esserci dati nascosti e “gatekeeper” (ovvero sia presente una qualche forma decisionale, non definita dall’utente stesso, che controlla l’accesso ai dati che caratterizzano l’identità digitale dell’utente). Gli utenti non possono avere accesso ai dati degli altri utenti, ma solo ai propri.

Trasparenza: “I sistemi e gli algoritmi devono essere trasparenti”. I sistemi tecnologici utilizzati nella gestione della SSI debbono aperti in relazione alle modalità di gestione e di aggiornamento tecnologico. Debbono non dipendere da qualsiasi architettura, nel contempo caratterizzati dall’essere liberi, “open-source” ed essere possibile di esaminare il loro funzionamento.

Persistenza: “Le identità devono essere longeve”, ovvero durare per sempre o fintantoché lo vuole l’utente. Dal punto di vista tecnologico vista la sua rapida evoluzione, tale affermazione dovrebbe non essere pienamente soddisfatta, ne consegue che la validità dell’identità dovrebbe essere legittima fino a quando la stessa non sarà superata da nuovi sistemi di identità digitale, salvaguardando sempre il “diritto all’oblio” sui dati dell’utente.

Portabilità: “Le informazioni e i servizi relativi all’identità devono essere trasportabili”. Le identità non devono essere legate ad un’entità digitale terza, ma debbono avere la caratteristica di essere trasportabili. L’evoluzione tecnologica, in special modo Internet, possono avere una trasformazione innovativa e questo può determinare la scomparsa di un’entità. Gli utenti debbono avere la possibilità di spostare le proprie identità, garantendo altresì la persistenza.

Interoperabilità: “Le identità dovrebbero essere il più ampiamente utilizzabili possibile”. La SSI ha uno degli obiettivi di non avere confini di alcun tipo (es. di tipo tecnologico, nazionale e/o di settore), al fine di rendere l’informazione sulla Identità Digitale fruibile e disponibile, senza che l’utente ne perda il controllo

Consenso: “Gli utenti devono accettare l’uso della propria identità”. In qualsiasi momento, tecnologia e condizione di interesse, il sistema di Identità Digitale che si basa su tecnologia SSI si basa sull’assoluta consapevolezza e l’esplicito consenso dell’utente.

Minimizzazione: ”Quando i dati sono divulgati, tale divulgazione dovrebbe riguardare la quantità minima di dati necessari per svolgere il compito in questione”. Non sempre per usufruire un servizio è necessaria la divulgazione e la conoscenza completa dei dati e delle attestazioni associate all’identità del cliente.

Protezione: “I diritti degli utenti devono essere protetti”. I diritti dell’utente inerenti alla protezione della sua Identità Digitale sono inalienabili e sono al di sopra di qualsiasi esigenza che possa sorgere ed essere in contrasto con la rete o qualsiasi tecnologia a supporto della SSI.

Dopo aver definito i 10 principi che costituiscono le guide guida per la realizzazione della SSI, e prima di andare a definire il suo modello che lo caratterizza dal punto di vista funzionale, occorre dare un accenno sulla infrastruttura Blockchain che costituisce il “kernel” tecnologico per garantire il suo funzionamento operativo.

Blockchain


La tecnologia Blockchain è stata utilizzata per la prima nel 1991 da 2 ricercatori americani per proteggere i documenti da possibili manomissioni. Tuttavia, questa tecnologia rimase inutilizzata fino al 2008 quando venne ripresa da Satoshi Nakamoto per creare per la prima volta la criptovaluta digitale, ovvero i Bitcoin. La caratteristica principale della Blockchain è di essere costituito da un archivio digitale “condiviso” e “decentralizzato” consultabile da chiunque faccia parte della rete. La Blockchain è, come dice la traduzione in italiano, una catena di blocchi, dove ogni blocco contiene principalmente 3 elementi base: i dati nuovi (es. transazione commerciale, Identità Digitale, Non-Fungible Token), che costituiscono l’oggetto di archiviazione, il valore proveniente dalla funzione “hash” del blocco precedente e un ulteriore valore della funzione “hash” del blocco che si sta generando (la funzione “hash” produce una stringa alfanumerica unidirezionale, “digest”, che possiamo considerare come una sorta di impronta digitale del generico blocco). In particolare, la funzione “hash” del nuovo blocco è calcolata dalla concatenazione dei nuovi dati da archiviare e dal valore dell’”hash” del blocco precedente. Dal punto di vista della sicurezza, se un generico blocco i-esimo della catena di blocchi viene volutamente alterato, l’hash del blocco i-esimo e tutti gli hash dei blocchi successivi non sono più considerati accettabili perché alterati. Se pochi anni fa era sufficiente per la sicurezza, oggi non lo è più a causa delle potenze di calcolo degli elaboratori elettronici sempre più veloci (valori di velocità prossimi ai 2.0 exaFLOPS) che potrebbero rapidamente ricalcolare l’hash i-esimo del blocco corrotto e i successivi, rendendo valido tutta la catena di blocchi. Per evitare tale problema viene utilizzato il protocollo crittografico “Proof of work” che introduce calcoli aggiuntivi, e soprattutto onerosi, per la creazione di un nuovo blocco, rendendo più sicura tutta la catena della Blockchain da attacchi di attori malevoli. La Blockchain, per sua natura, è un’architettura decentralizzata e ogni nodo della stessa rete (“peer to peer”) possiede una copia completa della Blockchain e ne verifica la sua regolarità. Quando viene creato un nuovo blocco, lo stesso viene inviato a tutti i nodi della rete a cui appartiene. Ogni nodo della rete che ha ricevuto il blocco lo verifica e se la copia del blocco è corretta, ovvero non ha subito alterazioni, lo aggiunge alla propria copia della Blockchain. Dal punto di vista fraudolento, un attore malevolo per manipolare la Blockchain, come già detto, altera un blocco i-esimo deve quindi rifare necessariamente la “Proof of work” del blocco i-esimo e di tutti i successivi. Tuttavia, questa condizione è necessaria ma non sufficiente perché per avere successo l’hacker deve avere il controllo sul 50%+1 dei nodi della Blockchain. Tale pratica risulta, ad oggi, non conveniente in termini di tempo (calcolo molto pesanti della “Proof of work”) e di costi energetici (ovvero al Blockchain è caratterizzata da soluzioni tecnologiche fortemente energivore).

Insieme all’aspetto architetturale della “Decentralizzazione” è fondamentale anche il concetto del “Consenso”. Il “Consenso” nella blockchain è il processo attraverso il quale i nodi di una rete distribuita concordano su uno stato univoco della Blockchain. Gli algoritmi del “Consenso” assicurano 3 aspetti: i) tutte le copie della blockchain siano identiche e le transazioni sono valide e accettate dalla rete; ii) nessun nodo, o un ristretto numero di nodi, è più potente degli altri nella validazione del blocco (evitando così di ricadere in una architettura centralizzata); iii) tutti i nodi della rete sono allineati e d’accordo su un’unica versione della Blockchain. Ne consegue che la sicurezza della Blockchian è proporzionale alla sua decentralizzazione e al numero dei nodi partecipanti alla rete.

Modello della Self Sovereign Identity


I pilastri che sono alla base di un modello SSI sono: i) i “Decentralized Identifiers” (DID); ii) “Verifiable Claim” (VC); iii) i “DID Document”. Inoltre, per completezza aggiungerei anche il “DID method”.

Decentralized Identifiers


Un DID è un identificatore univoco di una risorsa (ad esempio, persona, oggetto, pagina Web) che ha la caratteristica di essere: i) permanente (in quanto una volta emesso non è modificabile); ii) verificabile (attraverso la doppia chiave crittografica, ovvero chiave pubblica e chiave privata: in particolare, il possessore della chiave privata può dimostrare di essere il controllore del DID); iii) afferente ad un sistema decentralizzato (Blockchain). Il DID è unico e consente il collegamento ad un DID Document (e per risolvere a quale blockchain o a quale registro distribuito è presente il DID Document è di supporto il “DID method”). Gli utenti hanno il controllo completo sui propri identificatori e su come vengono utilizzati. Un aspetto importante è che i DID costituiscono già uno standard in quanto recepiti in ambito World Wide Web Consortium (W3C è una organizzazione non governativa internazionale con l’obiettivo di definire standard aperti per promuovere l’accessibilità e la compatibilità delle tecnologie in rete).

Verifiable Claims


Prima di definire dei VC, occorre parlare inizialmente di un “Claim” che è una affermazione fatta da una entità emittente che caratterizza ed è associata ad un soggetto. Ad esempio, un Claim può essere “Paperino possiede una patente di guida” e le informazioni in esso contenute possono essere nome, cognome, data di rilascio della patente, la sua data scadenza, ente che ha rilasciato la patente ed altre informazioni inerenti. Una entità emittente può emettere uno o più Claim riguardanti il soggetto. Queste affermazioni (“Claim”) una volta che sono firmate digitalmente dall’emittente per garantirne l’autenticità, diventano una Verifiable Credential. L’ente verificatore (“Receiver” o “Verifier”) per appurare le informazioni contenute nella VC, al fine di autenticare e autorizzare il soggetto ad utilizzare specifici servizi e/o risorse, può utilizzare le informazioni crittografate in essa associate. Una volta verificata l’autenticità delle credenziali, il verificatore comunica i risultati all’applicazione o al sito web del SP che ha richiesto l’autenticazione (“Relying Party”) che poi ne autorizza l’uso in funzione delle informazioni ricevute dal Receiver.

DID Document


Affinché nella SSI i diversi attori possono interagire in modo sicuro, in un contesto di informazioni distribuite, questi necessitano di un ulteriore elemento che è il “DID Document”. Il DID, come già detto, è un identificatore unico che consente il recupero (indicato come “resolve”) di un “DID Document” nel quale sono presenti informazioni sull’entità identificata. All’interno di un strutturato “DID Document” troviamo: i) le chiavi crittografiche (ovvero le chiavi pubbliche che possono verificare le firme digitali e crittografare le comunicazioni); ii) gli Endpoint dei siti interessati da un servizio specifico (ovvero come raggiungere, tramite la URI, i servizi associati alla DID); iii) gli eventuali ulteriori Metadati che possono contenere informazioni aggiuntive che caratterizzano maggiormente un DID (come le relazioni, i contatti ed eventualmente aggiungere, ad esempio, altre entità che fungono da controller e che potrebbero avere la facoltà di poter aggiornare o cancellare il documento stesso).

Anche nel caso nella adozione della soluzione tecnologica SSI, oltre ad evidenziare aspetti positivi che la caratterizzano rispetto alle soluzioni centralizzate dell’Identità Digitale, abbiamo delle problematiche di attenzione connesse al suo utilizzo. In particolare:

  • a) la soluzione tecnologica per la sua applicazione è sicuramente più “complessa” di una soluzione centralizzata;
  • b) la “conoscenza tecnologica” e gli “skill” per la sua implementazione è ancora in evoluzione e non ha raggiunto un livello sufficientemente maturo per una sua rapida diffusione;
  • c) gli utenti, spesso con scarse conoscenze delle basi sulla sicurezza, sono responsabili della gestione e della sicurezza delle proprie “chiavi private” per la crittografia delle informazioni;
  • d) i diversi modelli di sistemi decentralizzati possono essere caratterizzati da modelli di governance che a causa di una normativa non ancora completa pone dei problemi nella loro gestione e responsabilità.


Conclusioni


Abbiamo visto quanto sia stato importante nel corso negli anni garantire la conoscenza di colui che dichiara di essere. Oggi il mondo è fortemente interconnesso e riuscire a dimostrare la propria identità per usufruire servizi come effettuare operazioni commerciali, bancarie, firmare documenti, controllare e condividere informazioni personali (Privacy) e accedere ai servizi governativi (es., ministeri, anagrafe, pubblici uffici) è di assoluta necessita. Abbiamo anche visto l’evoluzione tecnologica che partendo dalla “semplice” password, per poi passare attraverso SSO e la FIM, siamo giunti alla SSI. Con quanto appena scritto non vuol dire che in senso assoluto la SSI risolve tutti i problemi, le soluzioni SSO e FIM restano tutt’ora fortemente valide. il processo decisionale che occorre adottare per individuare la soluzione tecnologica più performante e sicura deve necessariamente coinvolgere un processo strutturato, come il Risk Assessment, che a partire dagli obiettivi formalmente identificati giunga alla gestione dei rischi individuati.

Tale processo deve essere attuato e presidiato nel tempo attraverso una visione olistica che individui e valuti periodicamente, o in situazioni straordinarie in corrispondenza di eventi significativi (es., modifiche architetturali, nuovi vettori di attacco), i rischi e le relative misure da adottare, o già presenti, affinché riducano i rischi stessi ad un valore obiettivo (“Risk appetite”). Un aspetto, come già indicato, da tenere presente e sottolineare, che sicuramente rientra tra le azioni da mettere in campo sulla sicurezza e da tenere in conto nel Risk Assessment, è il cosiddetto fattore umano, in quanto foriero di eventi catastrofici spesso non voluti. Infatti, seppur utilizzando le migliori tecnologie, le relative migliori prassi di controllo e di governance, un utente (o dipendente, se parliamo di aziende) può cadere nella rete di un attore malevolo, o strutture organizzate come gli hacktivist, che con un non adeguato comportamento potrebbe compromettere le migliori difese e i controlli posti a protezione del sistema, della piattaforma o dei servizi.

Una considerazioni finale: l’attenzione da porre nell’Identità Digitale nel tempo, in termini tecnologici, normativi e di sua gestione, deve essere necessariamente continua. Le stesse soluzioni tecnologiche che si potranno individuare, sicuramente consolideranno quelle già presenti (SSO e FIM), potranno evolversi nel tempo (SSI) e determineranno possibili ulteriori nuove soluzioni anche in considerazione di due aspetti ad oggi fortemente innovativi e già presenti come l’Intelligenza Artificiale (AI) e il Quantum Computing. Infatti, l’IA ha un livello di pervasività ormai consolidato, e le nuove tecnologie emergenti come il Quantum Computing porteranno innovazioni tecnologiche che pervaderanno e influenzeranno la vita futura di noi tutti, compresa l’Identità Digitale.

Per finire, il futuro per le nostre Identità Digitali sono in pericolo o dobbiamo essere preoccupati con l’evolvere delle nuove tecnologie? No, non dobbiamo essere preoccupati per il futuro delle nostre Identità̀ Digitali, ma dobbiamo essere consapevoli e preparati a gestire le nuove opportunità̀ e le sfide che si presenteranno. Questo garantirà̀ una maggiore sicurezza e facilità d’uso dell’Identità Digitale nella nostra vita quotidiana.

L'articolo L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere proviene da il blog della sicurezza informatica.



DIY Your Own Red Light Therapy Gear


There are all kinds of expensive beauty treatments on the market — various creams, zappy lasers, and fine mists of heavily-refined chemicals. For [Ruth Amos], a $78,000 LED bed had caught her eye, and she wondered if she could recreate the same functionality on the cheap.

The concept behind [Ruth]’s build is simple enough. Rather than buy a crazy-expensive off-the-shelf beauty product, she decided to just buy equivalent functional components: a bunch of cheap red LEDs. Then, all she had to do was build these into a facemask and loungewear set to get the same supposed skin improving benefits at much lower cost.

[Ruth] started her build with a welding mask, inside which she fitted red LED strips of the correct wavelength for beneficial skin effects. She then did the same with an over-sized tracksuit, lacing it with an array of LED strips to cover as much of the body as possible. While it’s unlikely she was able to achieve the same sort of total body coverage as a full-body red light bed, nor was it particularly comfortable—her design cost a lot less—on the order of $100 or so.

Of course, you might question the light therapy itself. We’re not qualified to say whether or not red LEDs will give you better skin, but it’s not the first time we’ve seen a DIY attempt at light therapy.

youtube.com/embed/4ZCb4rtJzpo?…


hackaday.com/2025/03/18/diy-yo…



Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso


Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del CVE-2025-24813 che riguarda le seguenti versioni:

  • Apache Tomcat 11.0.0-M1 a 11.0.2
  • Apache Tomcat 10.1.0-M1 a 10.1.34
  • Apache Tomcat 9.0.0-M1 a 9.0.98

Si tratta di una Remote Code Execution (RCE) abbinata ad una Information disclosure. Uno sfruttamento riuscito potrebbe consentire a un utente malintenzionato di visualizzare file sensibili per la sicurezza o di iniettare contenuti arbitrari in tali file mediante una richiesta PUT.

In un avviso pubblicato la scorsa settimana, i responsabili del progetto hanno affermato che la vulnerabilità è stata risolta nelle versioni 9.0.99, 10.1.35 e 11.0.3 di Tomcat. Ma, cosa preoccupante, secondo Wallarm, questa vulnerabilità sta già subendo tentativi di sfruttamento.

“Questo attacco sfrutta il meccanismo di persistenza della sessione predefinito di Tomcat insieme al suo supporto per le richieste PUT parziali”, ha affermato l’azienda. “L’exploit funziona in due fasi: l’aggressore carica un file di sessione Java serializzato tramite richiesta PUT. L’aggressore innesca la deserializzazione facendo riferimento all’ID di sessione dannoso in una richiesta GET.”

In altre parole, gli attacchi comportano l’invio di una richiesta PUT contenente un payload Java serializzato codificato in Base64 che viene scritto nella directory di archiviazione della sessione di Tomcat e che viene successivamente eseguito durante la deserializzazione inviando una richiesta GET con JSESSIONID che punta alla sessione dannosa.

Wallarm ha anche notato che la vulnerabilità è banale da sfruttare e non richiede alcuna autenticazione. L’unico prerequisito è che Tomcat utilizzi un archivio di sessione basato su file. “Sebbene questo exploit abusi dello storage di sessione, il problema più grande è la gestione parziale di PUT in Tomcat, che consente di caricare praticamente qualsiasi file ovunque”, ha aggiunto. “Gli aggressori inizieranno presto a cambiare le loro tattiche, caricando file JSP dannosi, modificando configurazioni e impiantando backdoor al di fuori dello storage di sessione”.

Si consiglia agli utenti che utilizzano versioni interessate di Tomcat di aggiornare le proprie istanze il prima possibile per mitigare potenziali minacce.

L'articolo Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso proviene da il blog della sicurezza informatica.




Israele attacca Gaza, centinaia di palestinesi uccisi


@Notizie dall'Italia e dal mondo
I soccorritori riferiscono che i civili rappresentano la gran parte delle vittime. "E' un bagno di sangue".
L'articolo Israele attacca Gaza, centinaia di palestinesi uccisi proviene da Pagine Esteri.



💛 Candela cuore , profumata , gialla Pro Salvataggio alberi🌲🌲 via Pamphili - Questo è un post automatico da FediMercatino.it

Prezzo: 14 € euro

💛 Candela cuore , profumata , gialla

💛 Candela cuore , profumata , gialla , centrotavola segnaposto , gadget feste .
Misure 13 x 8 cm spessore 3 cm

Link diretto all'acquisto su subito 🛒👇

subito.it/arredamento-casaling…

Con l’acquisto di questo articolo

Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi

NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo

Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA

4fund.com/it/3mg8y9

pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo

💛 Heart candle, scented, yellow, centerpiece placeholder, party gadget.
💛 Bougie en forme de cœur, parfumée, jaune, pièce maîtresse, gadget de fête.
💛 Herzkerze, duftend, gelb, Platzhalter für Tafelaufsätze, Party-Gadget.
💛 Vela de corazón, perfumada, amarilla, marcador de posición central, accesorio para fiesta.
💛 Vela coração, perfumada, amarela, espaço reservado para mesa central, acessório de festa.
💛 Hartvormige kaars, geurend, geel, als middelpunt, als feestgadget.
💛 Häerz Käerz, parfüméierter, giel, zentrale Plazhalter, Party Gadget.
💛 Świeca w kształcie serca, zapachowa, żółta, jako ozdoba centralnej części stołu, gadżet na imprezę.
💛 Hjärtljus, doftljus, gult, platshållare i mitten, festpryl.
💛 Sviečka v tvare srdca, voňavá, žltá, stredový držiak, párty gadget.
💛 Sveča v obliki srca, dišeča, rumena, nadomestni element v središču, pripomoček za zabavo.
💛 Svijeća u obliku srca, mirisna, žuta, središnji držač mjesta, gadget za zabavu.
💛 Hjertelys, duft, gul, midterste pladsholder, festgadget.
💛 Sydänkynttilä, tuoksukynttilä, keltainen, keskipistepaikkamerkki, juhlavempain.

#candelaartistica
#candelagadgetfesta #candeladecorativa#candelacentrotavola #candelasegnaposto
#candelaprofumatacuore #candelacuoregiallo #candelaprofumata
#decorazionecasa #decorazioneambientibenessere

Price: 14 € euro :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su fedimercatino Fedimercatino: Chi siamo

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Simple Robot Assembled From E-Waste Actually Looks Pretty Cool


If you’re designing a robot for a specific purpose, you’re probably ordering fresh parts and going with a clean sheet design. If you’re just building for fun though, you can just go with whatever parts you have on hand. That’s how [Sorush Moradisani] approached building Esghati—a “robot made from garbage.”
Remote viewing made easy.
The body of the robot is an old Wi-Fi router that was stripped clean, with the antenna left on for a classic “robot” look. The wheels are made out of old diffusers cut off of LED lamps. Two servos are used to drive the wheels independently, allowing the robot to be steered in a rudimentary tank-style fashion. Power is courtesy of a pair of 18650 lithium-ion cells. The brains of the robot is an ESP32-CAM—a microcontroller board which includes a built-in camera. Thanks to its onboard Wi-Fi, it’s able to host its own website that allows control of the robot and transmits back pictures from the camera. The ESP32 cam itself is mounted on the “head” on the robot for a good field of view. Meanwhile, it communicates with a separate Arduino Nano which is charged with generating pulses to run the drive servos. Code is on Github for the curious.

It’s not a complicated robot by any means—it’s pretty much just something you can drive around and look through the camera, at this stage. Still, it’s got plenty of onboard processing power and you could do a lot more with it. Plus, the wireless control opens up a lot of options. With that said, you’d probably get sick of the LED bulb wheels in short order—they offer precious little grip on just about any surface. Really, though, it just goes to show you how a bit of junk e-waste can make a cute robot—it almost has Wall-E vibes. Video after the break.

youtube.com/embed/d39NgJqNWr8?…


hackaday.com/2025/03/17/simple…

Gazzetta del Cadavere reshared this.



Il nuovo operatore ransomware Mora_001, sfrutta gli exploit di authentication bypass di Fortinet


Un nuovo operatore ransomware, noto con lo pseudonimo Mora_001, sta sfruttando due vulnerabilità critiche nei dispositivi Fortinet per ottenere accesso non autorizzato ai firewall aziendali e distribuire una nuova variante di ransomware chiamata SuperBlack.

Le due falle di sicurezza coinvolte, entrambe di tipo authentication bypass sono identificate come CVE-2024-55591 e CVE-2025-24472.

Fortinet ha divulgato la prima il 14 gennaio 2025, confermando che era stata attivamente sfruttata come zero-day sin da novembre 2024. La seconda vulnerabilità, inizialmente non segnalata come attivamente sfruttata, è stata poi collegata agli attacchi di SuperBlack scoperti dai ricercatori di Forescout a partire dal 2 febbraio 2025.

L’attacco condotto da Mora_001 segue una catena d’azione altamente strutturata, che si ripete sistematicamente per ogni vittima:

  1. Acquisizione di privilegi amministrativi: sfruttando le vulnerabilità di Fortinet, l’attaccante ottiene i permessi di super_admin.
  2. Creazione di nuovi account amministrativi: vengono aggiunti utenti malevoli con nomi come forticloud-tech, fortigate-firewall e administrator.
  3. Persistenza: modificando le impostazioni di automazione, l’attaccante si assicura che gli account malevoli vengano ricreati anche se rimossi.
  4. Movimento laterale: una volta compromesso il firewall, l’attaccante utilizza credenziali VPN rubate e accessi tramite SSH e Windows Management Instrumentation (WMIC) per diffondersi nella rete.
  5. Fase di estorsione: prima di criptare i file, Mora_001 esfiltra dati sensibili utilizzando un tool custom, per poi minacciare la vittima con la pubblicazione delle informazioni rubate.
  6. Cifratura dei file e cancellazione delle tracce: dopo l’encryption, viene rilasciata una nota di riscatto e viene eseguito un tool chiamato *WipeBlack*, progettato per cancellare ogni traccia del ransomware e ostacolare l’analisi forense.


Connessioni con LockBit


Le analisi di Forescout suggeriscono che l’operazione ransomware SuperBlack potrebbe avere collegamenti con il gruppo LockBit, già noto per precedenti attacchi su larga scala.

Diversi elementi indicano questa connessione:

  • Il codice di SuperBlack sembra derivare dal builder di LockBit 3.0, trapelato in passato.
  • La nota di riscatto include un ID TOX precedentemente associato alle operazioni di LockBit.
  • Numerosi indirizzi IP coinvolti nell’attacco coincidono con quelli utilizzati in attacchi precedenti da LockBit.



Le aziende che utilizzano dispositivi Fortinet devono agire tempestivamente per proteggersi da questa minaccia.

Da un’analisi su ShadowServer risultano migliaia di dispostivi esposti vulnerabili. In Italia 363 dispostivi.

Si raccomanda di:

  • Applicare immediatamente le patch di sicurezza fornite da Fortinet per CVE-2024-55591 e CVE-2025-24472.
  • Monitorare attentamente gli accessi al firewall e verificare la presenza di account sospetti.
  • Analizzare i log di sistema per rilevare eventuali attività anomale, come tentativi di creazione di nuovi account o modifiche ai criteri di automazione.

La rapidità nell’adozione delle contromisure è cruciale per evitare di cadere vittima di attacchi ransomware come *SuperBlack*, che combinano strategie avanzate di attacco con una struttura altamente organizzata. Fortinet continua a monitorare la situazione e a fornire aggiornamenti per mitigare il rischio di nuove compromissioni.

L'articolo Il nuovo operatore ransomware Mora_001, sfrutta gli exploit di authentication bypass di Fortinet proviene da il blog della sicurezza informatica.



51 anni, russo-israeliano e genio del crimine. il talento tecnologico non ha limiti anagrafici


Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa storia offre molti spunti di riflessione.

Tutti avrebbero immaginato un giovane hacker di 25 anni, smanettone, occhiali spessi e curvo sul computer. E invece, questa volta, tutto esce dagli schemi: dietro il ransomware più temuto al mondo, LockBit, c’è un programmatore di 51 anni.

Il 13 marzo 2025, il Dipartimento di Giustizia degli Stati Uniti (DOJ) ha annunciato l’estradizione di Rostislav Panev, cittadino russo-israeliano con doppia cittadinanza, che sarà processato per il suo ruolo di sviluppatore della banda del ransomware LockBit.

Dal 2019 al febbraio 2024, Panev avrebbe creato un malware utilizzato per aggirare i software di sicurezza, ne avrebbe facilitato la diffusione attraverso le reti e avrebbe supportato l’infrastruttura utilizzata per la distribuzione del ransomware e l’estorsione. I funzionari hanno dichiarato che Panev è stato pagato circa 230.000 dollari in criptovaluta per il suo lavoro.

Le autorità hanno arrestato Panev in Israele ad agosto del 2024, dopo che un’operazione di polizia internazionale contro l’infrastruttura di LockBit nel febbraio 2024 aveva portato alla sua estradizione. La National Crime Agency (NCA) del Regno Unito, il DOJ e il Federal Bureau of Investigation (FBI) hanno smantellato server e piattaforme fondamentali per le operazioni del gruppo. LockBit ha lanciato oltre 2.500 attacchi ransomware in 120 nazioni, di cui 1.800 negli Stati Uniti, colpendo settori come la sanità, l’istruzione, il governo e le infrastrutture critiche.

La banda ha estorto più di 500 milioni di dollari in riscatti e le vittime hanno subito ulteriori perdite legate ai tempi di inattività durante le operazioni e al ripristino.

L’arresto di Rostislav Panev, sviluppatore 51enne dietro il ransomware LockBit, manda in frantumi lo stereotipo secondo cui l’innovazione tecnologica è una prerogativa dei giovani. Spesso si pensa che chi supera i 50 anni abbia perso gli stimoli nelle attività tecnico-scientifiche o che non abbia le competenze per stare al passo con il mondo cyber, dominato da giovani talenti e hacker emergenti. Eppure, la mente dietro uno dei più devastanti ransomware della storia dimostra il contrario.

La cybercriminalità non ha età, e il caso Panev evidenzia come l’esperienza, l’adattabilità e la profonda conoscenza tecnica possano essere determinanti, anche – e soprattutto – in ambiti altamente complessi come lo sviluppo di malware avanzati. Il ransomware LockBit non è solo un software dannoso: è un’architettura criminale sofisticata, che ha colpito migliaia di vittime nel mondo, generando milioni di dollari in riscatti. Il fatto che dietro questa tecnologia ci fosse un professionista di 51 anni, e non un ventenne prodigio dell’hacking, dimostra che il valore delle competenze non si misura con l’età.

In un settore in cui spesso si sottovalutano le capacità delle generazioni più mature, il caso LockBit ci ricorda che il talento tecnologico non ha limiti anagrafici. Lo stesso vale per le professioni legate alla cybersecurity: le organizzazioni dovrebbero riconsiderare la loro percezione e dare più spazio all’esperienza, anziché cadere nel pregiudizio dell’innovazione legata solo alla giovane età.

L'articolo 51 anni, russo-israeliano e genio del crimine. il talento tecnologico non ha limiti anagrafici proviene da il blog della sicurezza informatica.



🌲Candela Pino ,Abete verde Pro salvataggio Alberi 🌲🌲 Villa Pamphili Roma - Questo è un post automatico da FediMercatino.it

Prezzo: 16 € euro

🎄Candela Pino ,abete verde , albero natalizio, Decorazione centrotavola feste
Candela Pino Abete con base in legno naturale . Composizione cera , legno .Kiefern-Tannenkerze
📏Lungo 18 cm , base 9 cm
👉Disponibili 2 candele Abeti verdi

Link diretto all'acquisto su subito 🛒👇

subito.it/arredamento-casaling…

Con l’acquisto di questo articolo

Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi

NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo

Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA

4fund.com/it/3mg8y9

pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo

🌲 Pine Fir Candle with natural wood base.
🌲 Bougie en pin et sapin avec base en bois naturel
🌲 Kiefern-Tannenkerze mit natürlichem Holzsockel
🌲 Vela em pinho com base em madeira natural
🌲 Vela de pino abeto con base de madera natural
🌲 Dennenkaars met natuurlijke houten voet
🌲 Pine Fir Käerz mat Naturholz Basis
🌲 Świeca sosnowa z naturalną drewnianą podstawą

Price: 16 € euro :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su fedimercatino Fedimercatino: Chi siamo

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



The site also has information on Tesla dealerships and members of DOGE. “At DOGEQUEST, we believe in empowering creative expressions of protest that you can execute from the comfort of your own home.”#News
#News


Current Mirrors Tame Common Mode Noise


Long-tail pair waves

If you’re the sort who finds beauty in symmetry – and I’m not talking about your latest PCB layout – then you’ll appreciate this clever take on the long-tailed pair. [Kevin]’s video on this topic explores boosting common mode rejection by swapping out the old-school tail resistor for a current mirror. Yes, the humble current mirror – long underestimated in DIY analog circles – steps up here, giving his differential amplifier a much-needed backbone.

So why does this matter? Well, in Kevin’s bench tests, this hack more than doubles the common mode rejection, leaping from a decent 35 dB to a noise-crushing 93 dB. That’s not just tweaking for tweaking’s sake; that’s taking a breadboard standard and making it ready for sensitive, low-level signal work. Instead of wrestling with mismatched transistors or praying to the gods of temperature stability, he opts for a practical approach. A couple of matched NPNs, a pair of emitter resistors, and a back-of-the-envelope resistor calculation – and boom, clean differential gain without the common mode muck.

If you want the nitty-gritty details, schematics of the demo circuits are on his project GitHub. Kevin’s explanation is equal parts history lesson and practical engineering, and it’s worth the watch. Keep tinkering, and do share your thoughts on this.

youtube.com/embed/MG1PXJ36-GA?…


hackaday.com/2025/03/17/curren…



di Alessandra Algostino -

L’iniziativa di oggi è promossa dal coordinamento antifascista di Torino, che riunisce associazioni nazionali e locali, sindacati, centri sociali, comitati, ed ha visto l’adesione di moltissime realtà cittadine, tante, troppe, per citarle tutte, ben 46 sigle – che si riconoscono nella storia di diritti, libertà, uguaglianza affermati con la Resistenza e scritti nella Costituzione. Un segnale di speranza contro il clima di paura che veicola il disegno di legge sicurezza.
Il coordinamento antifascista nasce da un «dobbiamo reagire» – cito dal Manifesto istitutivo – per «difendere e praticare, in ogni occasione, la visione antifascista, internazionalista, egualitaria, multiculturale, pluralista e pacifista della Costituzione».
È in nome di questa visione che oggi siamo qui in piazza a contrastare il disegno di legge sicurezza e, insieme, il clima bellico, che genera e dal quale è generato: autoritarismo e guerra si alimentano a vicenda.
È un disegno che infittisce una tela repressiva ordita nel corso degli anni (legge sulla sicurezza n. 94 del 2009, governo Berlusconi; pacchetto “Minniti”, 2017; decreti Salvini, 2018-2019); un provvedimento in grado di oscurare lo spazio democratico di tutti noi; una deriva autoritaria che neutralizza la democrazia politica e quella sociale.
La sicurezza, come sicurezza dei diritti, sociale, sul lavoro, è sostituita dalla sicurezza come ordine pubblico; la valorizzazione della partecipazione e del dissenso come necessario in una democrazia (Bobbio) si muta in stigmatizzazione e repressione della critica e dell’agire alternativo.
La distanza dalla Costituzione è siderale: dalla democrazia conflittuale allo stato autoritario; dallo stato sociale allo stato penale; dall’emancipazione alla criminalizzazione; dall’inclusione all’espulsione; dalla partecipazione effettiva all’obbedienza all’autorità; dall’orizzonte aperto del pluralismo alla logica identitaria escludente del nemico.
La divergenza politica e sociale, gli eccedenti, coloro che vivono ai margini, sono i nemici. Tanti i sottintesi che questo porta con sé: il conflitto sociale non esiste e non ha titolo di esistere; le radici delle diseguaglianze sociali e della devastazione ambientale sono oggetto di un transfert che le addossa a chi le subisce e a chi le contesta; si crea uno stato di permanente emergenza e distrazione.
Si blinda l’esistente e si sterilizzano le sue contraddizioni.

Non voglio annoiarvi, ma provo a raccontarvi qualcuna delle norme del disegno di legge.
L’articolo 14 prevede che sia punito «l’impedimento alla libera circolazione su strada», ovvero il blocco esercitato con il proprio corpo (con la pena della reclusione da sei mesi a due anni, se compiuto, come è normale, da più persone).
Il blocco stradale (e ferroviario) è un mezzo attraverso il quale si esprimono il dissenso, il disagio sociale, il conflitto nel mondo del lavoro, le proteste studentesche: è strettamente correlato all’esercizio di diritti fondamentali, costituzionalmente garantiti, come lo sciopero (art. 40), la riunione (art. 17) e la manifestazione del pensiero (art. 21).
Il significato ideologico della stigmatizzazione e dell’attrazione nell’universo penale del diritto di protesta si coniuga con la repressione concreta e produce un effetto deterrente e dissuasivo. È un’intimidazione istituzionale del dissenso.
Gli articoli 26 e 27 del disegno di legge, nel punire la «rivolta all’interno di un istituto penitenziario», ma anche in una struttura di accoglienza e trattenimento per i migranti (un CPR, un CAS, un hotspot), annoverano fra gli atti di resistenza «anche le condotte di resistenza passiva».
Da un lato, si toglie ancora voce a persone fragili, detenuti e migranti, che hanno pochissime possibilità di farsi sentire; dall’altro lato, confidando nel minor allarme sociale destato da provvedimenti destinati a persone tenute ai margini della società, si sperimenta e nel contempo si normalizza l’idea che la resistenza passiva, ovvero la disobbedienza nonviolenta, sia penalmente perseguibile (facile pensare agli eco-attivisti).
Ma non solo il dissenso è reato, lo sono anche la povertà e il disagio sociale. L’articolo 10 del disegno di legge introduce il nuovo reato, ridondante e dalla forte caratura simbolica, di «occupazione arbitraria di immobile destinato a domicilio altrui». A fronte del grave problema sociale della casa, il legislatore non persegue politiche atte a garantire a tutti l’accesso all’abitazione – diritto che la Corte costituzionale qualifica inviolabile – ma adotta un approccio punitivo (e la pena non è lieve, da due a sette anni, come per l’omicidio colposo sul lavoro). Stessa pena è prevista anche per coloro che si intromettono o cooperano, ovvero che agiscono in solidarietà.
Il principio costituzionale di solidarietà (art. 2), nell’era Meloni, tra neoliberismo, autonomia differenziata e nazionalismo identitario, scompare dall’orizzonte.
In linea con la disumanizzazione dei migranti tra confinamenti ed esternalizzazione delle frontiere, è quindi la norma, dal chiaro tenore razzista, che prevede l’obbligo, per la vendita della scheda elettronica (S.I.M.), «se il cliente è cittadino di uno Stato non appartenente all’Unione europea», di acquisire copia del titolo di soggiorno (art. 32 ddl).

Infine, a chiudere il cerchio, c’è l’istituzione di privilegi dell’autorità, con la creazione di un vero e proprio corredo di benefit per le forze di polizia: aggravanti in materia di violenza o minaccia, tutele rafforzate, pagamento di spese legali, facilitazioni nell’ottenere la licenza d’armi.

Si fa strada l’idea di uno stato fondato sull’autorità e sull’obbedienza: orizzonti estranei alla democrazia, che si fonda, imprescindibilmente, sulla partecipazione e sull’uguaglianza, sulla «pari dignità sociale» (art. 3 Cost.), sul pluralismo e sul conflitto.
L’uguaglianza come connotato del diritto proprio di una democrazia cede il passo a diritti speciali: da un lato, il diritto speciale del migrante, di chi vive ai margini, di chi dissente; e, dall’altro, il diritto speciale di chi rappresenta l’autorità.
Diritto del nemico e diritto dell’amico; disumano e super-umano. Il nemico è stigmatizzato e criminalizzato, espulso; l’amico, che veicola l’immagine dell’autorità, è celebrato e oggetto di franchigie e benefici.
La dicotomia amico/nemico rende evidente come la lotta contro il disegno di legge sicurezza si leghi al contrasto alla logica della guerra, alla spirale suicida del si vis pacem para bellum, se vuoi la pace prepara la guerra; alla guerra si accompagna l’autoritarismo, come diceva Calamandrei, e viceversa.
Il no al ddl sicurezza si accompagna, dunque, al no alla guerra, al no al riarmo.
Gastone Cottino, partigiano, mancato il 4 gennaio 2024, alla cui volontà ed energia è debitore il coordinamento antifascista, ricordava l’alleanza fra i signori della guerra, i signori dell’economia e i signori della politica: contro questa collusione perversa, che possiamo definire un “neoliberismo autoritario”, rivendichiamo i diritti e la pace.
Rivendichiamo diritti e pace per tutti e tutte. Concretizzo. Questo a Torino, oggi, ad una settimana dalla sua possibile riapertura, significa anche opporsi al CPR di corso Brunelleschi, dove è stato lasciato morire Moussa Balde e dove la dignità e i diritti di tanti sono stati violati.
Chiudo.
Lo stato diseguale e autoritario del disegno di legge sicurezza uccide l’anima della Costituzione, che ha nel suo cuore la persona, la sua dignità e la sua emancipazione; chiude per tutte e tutti noi spazi di democrazia. Fermiamolo.
Apriamo squarci nella tela oscura che si stende sulla democrazia; alla paura opponiamo la speranza, la speranza come ottimismo militante (Bloch), come forza sociale; diritti, libertà e conflitto rendono concreto e possibile mantenere aperto l’orizzonte aperto della trasformazione.
Con un «non arrendetevi mai» si chiude un piccolo e prezioso libro di Gastone Cottino dal titolo indicativo “All’armi son fascisti”: la festa di oggi, per dire sì alle libertà e ai diritti e no alla paura, vuole essere un modo per non arrendersi.



Turning Down the Noise on SMPS


On paper, electricity behaves in easy-to-understand, predictable ways. That’s mostly because the wires on the page have zero resistance and the switching times are actually zero, whereas in real life neither of these things are true. That’s what makes things like switch-mode power supplies (SMPS) difficult to build and troubleshoot. Switching inductors and capacitors tens or hundreds of thousands of times a second (or more) causes some these difficulties to arise when these devices are built in the real world. [FesZ Electronis] takes a deep dive into some of the reasons these difficulties come up in this video.

The first piece of electronics that can generate noise in an SMPS are the rectifier diodes. These have a certain amount of non-ideal capacitance as well as which causes a phenomenon called reverse current, but this can be managed by proper component choice to somewhat to limit noise.

The other major piece of silicon in power supplies like this that drives noise are the switching transistors. Since the noise is generally caused by the switching itself, there is a lot that can be done here to help limit it. One thing is to slow down the amount of time it takes to transition between states, limiting the transients that form as a result of making and breaking connections rapidly. The other, similar to selecting diodes, is to select transistors that have properties (specifically relating to inherent capacitances) that will limit noise generation in applications like this.

Of course there is a lot more information as well as charts and graphs in [FesZ]’s video. He’s become well-known for deep dives into practical electrical engineering topics like these for a while now. We especially like his videos about impedance matching as well as a more recent video where he models a photovoltaic solar panel in SPICE.

youtube.com/embed/2Vi2MoN7Mhw?…


hackaday.com/2025/03/17/turnin…



Cyber Inganno: Come l’AI Sta Trasformando GitHub in una Minaccia


Immagina di cercare un software utile su GitHub, magari un tool per ottimizzare il sistema o un cheat per un videogioco. Scarichi un file, lo esegui e… senza saperlo, hai appena installato un malware che ruba i tuoi dati più sensibili. Questa non è una storia ipotetica, ma una realtà concreta svelata recentemente da Trend Micro in un’indagine che mostra come i cybercriminali stiano sfruttando l’intelligenza artificiale per generare repository fasulli e diffondere malware come SmartLoader e Lumma Stealer.

Con repository ben costruiti e documentazione apparentemente credibile, gli hacker ingannano gli utenti e li spingono a scaricare software dannoso, il tutto sfruttando la fiducia che la community ripone in GitHub. In questo articolo approfondiremo il fenomeno e analizzeremo un caso concreto attraverso una rappresentazione visiva della rete di infezione.

GitHub Come Arma: L’Inganno con l’AI


La nuova frontiera dell’attacco informatico sfrutta l’AI per generare repository dall’aspetto autentico. Gli attaccanti non si limitano più a caricare file dannosi, ma creano intere pagine con README dettagliati, commit storici, finti problemi aperti e persino pull request false, rendendo difficile distinguere il codice reale da quello malevolo. Il trucco è semplice: mascherare il malware all’interno di file ZIP contenenti script Lua offuscati, che una volta eseguiti scaricano e attivano il payload finale.

I repository in questione promettono software molto richiesti, come strumenti di cracking, cheat per videogiochi e utility di sistema, attirando così utenti curiosi o in cerca di programmi gratuiti. Una volta scaricato ed eseguito il file, entra in azione SmartLoader, che funge da trampolino di lancio per Lumma Stealer, un malware specializzato nel furto di credenziali, criptovalute e dati personali.

Analisi della Rete di Infezione: Decifrare l’Attacco


Per comprendere meglio l’impatto di questa minaccia, analizziamo l’immagine caricata, che mostra una dettagliata rete di correlazioni tra vari indicatori di compromissione (IoC).

Nodo Centrale: L’Attaccante e il Malware


Al centro della rete troviamo un identificativo chiave: Walter Kurita, un probabile alias dell’attore della minaccia. Da qui si diramano connessioni verso due malware principali:

  • SmartLoader, che funge da primo stadio dell’infezione, caricando il payload principale.
  • Lumma Stealer, un infostealer avanzato progettato per rubare credenziali e dati sensibili.

Entrambi i malware sono collegati a una serie di TTP (Tactics, Techniques, and Procedures) del framework MITRE ATT&CK, che ne delineano le modalità operative, tra cui:

  • Esecuzione di codice dannoso (script Lua offuscati)
  • Esfiltrazione di credenziali (browser, wallet, 2FA)
  • Comunicazione con server di comando e controllo (C2)


Infrastruttura di C2 e Diffusione


L’analisi dell’immagine rivela che il malware si connette a diversi indirizzi IP e domini malevoli, tra cui:

  • pasteflawed.world
  • 160.241.105.82
  • 213.176.73.80
  • 94.168.114.56, ecc.

Questi indirizzi sono usati per ricevere comandi e inviare dati rubati agli attaccanti. Inoltre, l’immagine evidenzia come i repository fake siano associati a diverse hash di file, suggerendo una distribuzione su larga scala con varianti del malware per eludere i controlli di sicurezza.

Perché Questa Minaccia è Così Pericolosa?


Questa campagna dimostra come gli attacchi informatici stiano diventando sempre più sofisticati e mirati. L’uso dell’AI per creare repository falsi rappresenta un’evoluzione pericolosa, perché sfrutta la reputazione di GitHub e la fiducia degli utenti.

I punti critici di questa minaccia includono:

  • Evasione dei controlli di sicurezza: GitHub è considerato affidabile e raramente viene bloccato dagli antivirus.
  • Scalabilità: grazie all’AI, gli attaccanti possono generare rapidamente nuovi repository dopo la rimozione di quelli segnalati.
  • Diversificazione dei target: dagli sviluppatori ai gamer, chiunque può cadere vittima dell’inganno.


Come Proteggersi


Per non cadere in queste trappole, ecco alcune best practice fondamentali:

  • Verificare sempre i repository GitHub: controllare chi li ha creati, leggere i commenti e verificare il numero di contributori.
  • Evitare di scaricare software da fonti non verificate: se qualcosa sembra troppo bello per essere vero, probabilmente lo è.
  • Utilizzare strumenti di sicurezza avanzati: soluzioni di threat intelligence possono individuare attività sospette.
  • Mantenere i dispositivi aggiornati: aggiornare regolarmente il sistema operativo e il software di sicurezza.
  • Formazione continua: essere consapevoli delle nuove minacce aiuta a non farsi ingannare.

Questa campagna, documentata da Trend Micro, è un chiaro esempio di come l’intelligenza artificiale stia cambiando il panorama delle minacce informatiche. L’uso di repository GitHub fasulli per distribuire malware dimostra l’importanza di un approccio di sicurezza sempre più proattivo.

Con l’evoluzione delle minacce, anche la nostra consapevolezza deve crescere. Prestare attenzione, adottare buone pratiche e utilizzare strumenti di difesa avanzati sono le chiavi per proteggersi in un mondo digitale sempre più insidioso.

L'articolo Cyber Inganno: Come l’AI Sta Trasformando GitHub in una Minaccia proviene da il blog della sicurezza informatica.



EHDS: le FAQ della Commissione UE chiariscono la strada, ma il viaggio è ancora lungo


@Informatica (Italy e non Italy 😁)
Le FAQ sull'European Health Data Space pubblicate dalla Commissione UE offrono chiarimenti fondamentali su dati sanitari, interoperabilità e sicurezza. Nonostante i progressi, restano sfide su pseudonimizzazione, autenticazione e




"Armarci per cosa?"
niente più nato e usa alleati dei russi. secondo te per difendersi da chi? l'indipendenza ha un prezzo. e alla fine nel mondo dei trump e dei putin la deterrenza armata è l'unica prevenzione possibile. e siamo fortunati che francia e uk abbiano le atomiche. altrimenti saremmo nelle peste invece che da domani, da ieri.

Greg_89 reshared this.



questo è il mondo russo. davvero ue e russia se la giocano alla pari in dignità? veramente.... darei ai russi l'ungheria in cambio dell'ucraina.



Recreating A Braun Classic With 3D Printing


Braun was once a mighty pillar of industrial design; a true titan of the mid-century era. Many of the company’s finest works have been forgotten outside of coffee table books and vintage shops. [Distracted by Design] wanted to bring one of the classics back to life—the Braun HL70 desk fan.

The original was quite a neat little device. It made the most of simple round shapes and was able to direct a small but refreshing stream of air across one’s desk on a warm day. In reality, it was probably bought as much for its sleek aesthetics as for its actual cooling ability.

Obviously, you can’t just buy one anymore, so [Distracted by Design] turned to 3D printing to make their own. The core of the build was a mains-powered motor yanked out of a relatively conventional desk fan. However, it was assembled into a far more attractive enclosure that was inspired by the Braun HL70, rather than being a direct copy. We get a look at both the design process and the final assembly, and the results are quite nice. It feels like a 2025 take on the original in a very positive sense.

Files are available on Printables for the curious. It’s not the first time we’ve contemplated fancy fans and their designs. Video after the break.

youtube.com/embed/dhpZZj1WnV4?…


hackaday.com/2025/03/17/recrea…



Repairing a Legendary Elka Synthex Analog Synthesizer



Handy diagnostic LEDs on the side of the tone generator boards. (Credit: Mend it Mark, YouTube)
Somehow, an Elka Synthex analog synthesizer made it onto [Mend it Mark]’s repair bench recently. It had a couple of dud buttons, and some keys produced the wrong tone. Remember, this is a completely analog synthesizer from the 1980s, so we’re talking basic 74LS chips and kin. Fortunately, Elka helped him with the complete repair manual, including schematics.

As usual, [Mark] starts by diagnosing the faults, using the schematics to mark the parts of the circuitry to focus on. Then, the synth’s bonnet is popped open to reveal its absolutely gobsmackingly delightful inner workings, with neatly modular PCBs attached to a central backplane. The entire unit is controlled by a 6502 MPU, with basic counter ICs handling tone generation, controlled by top panel settings.

The Elka Synthex is a polyphonic analog synthesizer produced from 1981 to 1985 and used by famous artists, including Jean-Michel Jarre. Due to its modular nature, [Mark] was quickly able to hunt down the few defective 74LS chips and replace them before testing the instrument by playing some synth tunes from Jean-Michel Jarre’s Oxygène album, as is proper with a 1980s synthesizer.

Looking for something simpler? Or, perhaps, you want something not quite that simple.

youtube.com/embed/EaWjzvzZ6WY?…


hackaday.com/2025/03/17/repair…



Washington caccia l’ambasciatore del Sudafrica: “è razzista”


@Notizie dall'Italia e dal mondo
Il governo degli Stati Uniti espelle l'ambasciatore del Sudafrica dopo aver sostenuto che quello di Johannesburg è un governo razzista che perseguita i bianchi e sostiene l'Iran e Hamas
L'articolo Washington caccia pagineesteri.it/2025/03/17/afr…

reshared this



un giorno gli storici, di un mondo libero, tornato poco prima in pieno medio evo per un paio di secoli, ricorderanno l'elezione di trump come il momento in cui un mondo traballante ma con possibilità di sviluppi positivi, ha voltato al nuovo medio evo per i secoli successivi. guerre, violenza, un mondo instabile e invivibile, dittature dilaganti, strapotere di lobbi economiche, strapotere di ricconi. questo è il futuro scelto con trump. gli storici ci diranno che per un breve periodo di circa 30-40 anni il mondo ha avuto una chance di arrestare i cambiamenti climatici e di mantenere democrazia e libertà almeno in alcune importanti zone. l'europa è stata l'ultima a cedere alla barbarie. saranno ritrovato alcuni contenuti multimediali di numerosi telefilm che descrivevano un mondo con un buon grado di libertà, ricercati e distrutti per secoli.
in reply to simona

la speranza è che si possa usare qualcosa di tanto negativo come stimolo per tirare fuori le palle e fare qualcosa di buono. l'umanità delude quasi sempre. anche le persone "comuni" sono molto deludenti. le stesse che a una partitina dei figli di 7 anni si picchiano o spingono i figli o reazioni violente se non sono abbastanza competitivi. pessimi genitori. ma a volte, chissà 😀)) spero davvero tanto con tutto il cuore tu abbia colto nel segno.
in reply to simona

trump e putin sono fatti della stessa pasta. per "alti ideali" che neppure sono il benessere del proprio popolo, sono capaci di mandare al macello milioni di persone. putin con i propri soldati, e trump con gli ucraini o con la povertà causata al proprio popolo. il giorno in cui un governo serio si installerà negli usa, se ce ne sarà uno, l'operato di trump dovrà essere cancellato integralmente e con precisione chirurgica. il tempo che ha a disposizione probabilmente, non è sufficiente per fare la rivoluzione che pensa, ma i danni di quella rivoluzione invece saranno concreti e immediati. industrializzare un paese richiede politiche fini e a lungo termine, nonché molta pazienza. se siamo fortunati passerà alla storia come il nerone dei tempi moderni. se siamo sfortunati, come il fautore dell'inizio dell'apocalisse mondiale. un autentico demonio. e pure disonesto perché non parla chiaramente. quello a cui punta non è quello che dice.


#Yemen, la guerra di #Trump


altrenotizie.org/primo-piano/1…


Aforisma di fine giornata


Forse più sciocco dell'amor di patria, c'è solo l'amor per la patria altrui.
in reply to Vincenzo La Monica

Uff... comunque si trattava solo di un aforisma:
Forse più sciocco dell'amor di patria, c'è solo l'amor per la patria altrui.


I miei libri


🌟 I miei scritti su Amazon 🌟
📖 Nei tuoi occhi – Ballata cubana per tamburi e magia
Un viaggio nella Cuba della rumba e delle religioni afrocubane, tra tamburi, mare e disillusioni. Una ballata sullo smarrimento e le rotte necessarie per evitare i fortunali.
amzn.eu/d/dJcTrlH
📖 Ottantanove giorni
Un memoir di perdita e rinascita. Dal dolore per mia madre a una crescita interiore inevitabile, tra ricordi e foto di famiglia che rivelano Annamaria, una donna solare e piena di vita.
amzn.eu/d/iJ1DqFa
📖 Provincialismi
Ponsacco, provincia pisana, diventa un universo surreale e divertente. Racconto la magia della provincia italiana con i suoi personaggi straordinari e le sue storie esagerate.
amzn.eu/d/gzayl53
📖 Venti confusi
Il mio primo scritto, un diario poetico legato ai venti. Parole e immagini che sciolgono i momenti più densi.
“...e mentre cerchi di capire, il vento torna a soffiare, lasciandoti domande sospese.”


#leggere #libri #libro #livres #instalibri #book #bookshelf #bookblogger #boohstagramitalia #bookclub #booklover #clublettori #Leggerechepassione #leggerefabene #ioleggo #editoria #reading #leggeresempre #books #bookstagram #bookfotography #Daleggere #libridaleggere #lettorisinasce #bookaddit #bookcover #reads #writer



Lupi spiazzati dalle pecore mannare.



- C’era una volta…
- No! Aspetta… ma sei sicuro?
Il lupo è lupo. Corre nel buio, libero, mangia quel che trova e che può, si riproduce e, tutto sommato, convive con tutte quelle favole che l’uomo gli ha appiccicato addosso per trovare un sicuro cattivo.
Poi ci sono le pecore.
La pecora è buona, (l’agnello poi, figuriamoci).
La pecora fa beee. (Lo so! La mucca fa mu e, controintuitivamente il merlo non fa me).
Insomma, tutta la narrazione sulla pecora è chiara.
Suonerebbero diversi per esempio: “La pecora perde il pelo ma non il vizio”, o “ Affamato come una pecora”, “Sbranato da un branco di agnelli”, o il vecchio battaglione italiano dei “Lupi di Toscana” tradotto in “Pecore di Toscana”.
Insomma tutta 'sta retorica del buono, della disponibilità...
E se non fosse così?
La butto lì: quando una cosa è gratis c’è SEMPRE la fregatura.
Nel 1973 lo scultore Richard Serra disse: "If something is free, you're the product." Se è gratis la merce sei tu.
A ripensarci, dietro questa frase ci sono i capisaldi della nostra educazione, tipo: “Non accettare caramelle da uno sconosciuto” o, andando più indietro, “Quando la volpe predica, guardatevi le galline”, o, ancora più indietro, “Attento ai greci anche quando portano doni”…
probabilmente anche i Neanderthal dicevano:
“Mmmm… ‘sti Sapiens…mica lo so!”
Penso alla prima televisione commerciale in Italia (Canale 5… nel cretaceo) eravamo tutti contenti perché GRATIS! (…minchioni!) e anche in quel caso la merce eravamo noi che ci bevevamo le tonnellate di pubblicità che ci hanno trasformato, che ci hanno insegnato a credere al Mulino Bianco e poi alle “discese in campo”, alle “nipoti di Mubarak”, e poi …blablabla…
Gli italiani poi…
A quante cose abbiamo creduto senza sapere cosa nascondevano… Pensate a Cossiga (Gladio, servizi deviati..) , ad Andreotti (doppio stato invisibile, servizi deviati, mafia) e via via salendo fino alle nefandezze del mascellone pelato e più su verso Cadorna l’assassino, o la favoletta dei Savoia “liberatori”…
Insomma:
Quando abbiamo perso la capacità di capire la differenza tra lupo e pecora? Quando la pecora è diventata mannara? E, la domanda delle domande: Non sarebbe il caso di svegliarsi?
Di capire che nell’unione (dei migliori) c’è la forza, che non bisogna perdere nemmeno un momento per esser migliori, che non si deve mai (MAI) smettere di studiare?
Non sarebbe arrivata l’ora di capire che il vero e unico nemico dell’umanità migliore è l’ignoranza? (Che invece, da sempre, è l’alleata più fedele della peggiore…)
Torniamo alle enciclopedie (quelle vere, certificate) e lasciamo gli “esperti”, wikipedia, i “laureati all’università della vita” al loro destino.
Catafottiamo in mare aperto i “noncielodicono”, gli ignoranti che preferiscono esserlo, i manipolatori e… le pecore mannare.
C’è un mondo di persone belle e normali, colte e buone, curiose e sincere intorno a noi. Impariamo a riconoscerci e a fare comunità.
Torniamo insomma a esser Lupi, liberi e intelligenti, belli e indipendenti, lasciando stare le indigeste pecore negli ovili…
Che ne pensate? Non sarebbe il caso?



Un Libro Bianco sulla Difesa europea per l’autonomia industriale del continente. Ecco i dettagli

@Notizie dall'Italia e dal mondo

L’autonomia, se non strategica almeno industriale, rimane centrale nell’agenda europea. Mentre il tema del riarmo continua a dividere il continente e gli Stati membri dell’Unione europea si preparano a un nuovo giro di




Router Asus RT-AC51U con OpenWrt 24.10.0 - Questo è un post automatico da FediMercatino.it

Prezzo: 14 €

Vendo Asus RT-AC51U con installato OpenWrt 24.10.0 (latest release).
Dispositivo entry level per chi vuole apprendere le basi di Linux, networking, firewall e penetration test. Può essere configurato:
- per creare una rete secondaria dedicata agli ospiti di strutture ricettive;
- per convertire una rete pubblica (cablata/wireless) in una Wi-Fi privata per una navigazione sicura;
- per condividere una connessione 4G/5G tramite uno Smartphone con USB tethering;
- per configurare un MQTT Broker per la domotica.

Per caratteristiche hardware e dimensione fisica il dispositivo rappresenta un'alternativa di fascia più economica rispetto a dispositivi GL.iNet o NanoPi o WiFi Pineapple con consumo energetico molto basso.


OpenWrt è una distribuzione Linux specifica per dispositivi embedded come i router CPE e permette di utilizzare il router come server/client VPN, wifi repeater, filtro contenuti e blocco ads. Supporta WPA3, VLAN, HTTPS, SSH, VPN.

Gestione tramite interfaccia web o terminale SSH.
Il router è venduto resettato alle impostazioni di base e con interfaccia in inglese. (vedi immagine 2). Scatola con segni di usura (vedi immagine 4).


Specifiche tecniche:
Wi-Fi 2.4 e 5 GHz
802.11a : up to 54 Mbps
802.11b : up to 11 Mbps
802.11g : up to 54 Mbps
WiFi 4 (802.11n) : up to 300 Mbps
WiFi 5 (802.11ac) : up to 433 Mbps
4 porte LAN Fast Ethernet 100 Mbps
1 porta WAN Fast Ethernet 100 Mbps

1 porta USB


Disponibile per consegna a mano zona Torino. Contattatemi per concordare l'eventuale spedizione tramite subito o vinted

Price: 14 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su fedimercatino Fedimercatino: Chi siamo

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️