La Corea Del Nord avvia il Centro Scientifico 227. L’obiettivo? Creare attacchi informatici con le AI
Siete pronti ad una nuova faccia di Lazarus?
In Corea del Nord si sta creando un centro scientifico specializzato, che opererà 24 ore su 24 e svilupperà nuove tecnologie di attacco informatico utilizzando l’intelligenza artificiale. L’unità si chiama Centro di ricerca 227 e fa capo alla Direzione principale dell’intelligence (GRU) delle forze armate del Paese.
Secondo fonti della RPDC, la decisione di crearlo è stata presa personalmente da Kim Jong-un alla fine di febbraio. Il comandante in capo ordinò il rafforzamento delle capacità di guerra informatica all’estero, cosa che portò alla costituzione formale del centro il 9 marzo. Il comando fu trasmesso tramite la Direzione delle Operazioni al quartier generale del GRU.
Il centro avrà sede nel distretto di Mangyongdae, a differenza della sede principale del GRU, che si trova nel distretto di Hyongyesan di Pyongyang. Ciò evidenzia che la struttura sarà separata dalle divisioni esistenti. Mentre alcuni all’interno dell’agenzia ritengono che la sua missione primaria sia la raccolta di informazioni, la fonte sottolinea che l’attenzione sarà rivolta alle capacità di hacking offensive.
Tra i compiti del centro ci saranno lo sviluppo di programmi e metodi volti ad hackerare e neutralizzare i sistemi di sicurezza informatica occidentali, rubare dati e risorse finanziarie e implementare strumenti automatizzati di analisi delle informazioni. Particolare attenzione sarà rivolta alle tecnologie che utilizzano l’intelligenza artificiale, anche per la sicurezza informatica e lo spionaggio e la creazione di strumenti dannosi autogestiti.
Il centro manterrà una comunicazione costante con le unità hacker nordcoreane che operano all’estero per rispondere in tempo reale alle informazioni in arrivo. Ciò garantirà che le risorse e il personale in grado di accelerare il ciclo di sviluppo e implementazione di nuove soluzioni di attacco siano concentrati in un unico luogo.
Il reclutamento degli specialisti per il centro è già iniziato. Si prevede di attrarre circa 90 esperti che hanno dimostrato risultati eccellenti nelle università e nelle scuole post-laurea. Si tratta di programmatori, specialisti dell’automazione e della sicurezza informatica, laureati presso i principali istituti di istruzione e ricerca del Paese.
Va notato che non stiamo parlando di combattenti sul fronte dell’informazione che operano all’estero, ma di sviluppatori che creano strumenti offensivi nazionali. Si prevede che in futuro il loro lavoro amplierà significativamente il potenziale del GRU nel campo delle operazioni informatiche.
Da anni la Corea del Nord dimostra un successo allarmante nelle operazioni di cyber-offensiva. Per questo motivo, il famoso Gruppo Lazarus è associato a numerosi attacchi contro istituzioni finanziarie in tutto il mondo. Gli esperti sottolineano che è lui il responsabile di una serie di furti di criptovalute di alto profilo, i cui danni totali ammontano già a miliardi di dollari.
Uno degli ultimi episodi è stato Hackeraggio dello scambio di criptovalute Bybit, grazie al quale gli aggressori sono riusciti a prelevare asset digitali per un valore di circa 1,5 miliardi di dollari. Tali operazioni dimostrano l’elevato livello di sofisticatezza tecnica delle unità informatiche nordcoreane e rendono lo sviluppo di infrastrutture come il Centro 227 ancora più pericoloso per la sicurezza digitale globale.
L'articolo La Corea Del Nord avvia il Centro Scientifico 227. L’obiettivo? Creare attacchi informatici con le AI proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
High Frequency Food: Better Cutting With Ultrasonics
You’re cutting yourself a single slice of cake. You grab a butter knife out of the drawer, hack off a moist wedge, and munch away to your mouth’s delight. The next day, you’re cutting forty slices of cake for the whole office. You grab a large chef’s knife, warm it with hot water, and cube out the sheet cake without causing too much trauma to the icing. Next week, you’re starting at your cousin’s bakery. You’re supposed to cut a few thousand slices of cake, week in, week out. You suspect your haggardly knifework won’t do.
In the home kitchen, any old knife will do the job when it comes to slicing cakes, pies, and pastries. When it comes to commercial kitchens, though, presentation is everything and perfection is the bare minimum. Thankfully, there’s a better grade of cutting tool out there—and it’s more high tech than you might think.
Shake It
Knives are very good at cutting food into distinct separate pieces. However, they have one major problem—food is sticky, and so are they. If you’ve ever cut through a cheesecake, you’ve seen this in action. Unless you’re very careful and deft with your slicing, the cake tends to grip the blade of the knife as it comes through. Try as you might, you’re almost always going to leave some marred edges unless you work very slowly.
While most home chefs and cafes can turn a blind eye to these sorts of things, that’s not the case in the processed food industry. For one thing, consumers expect each individually-packed morsel of food to be as cosmetically perfect as the last. For another, cutting processes have to be robust to work at speed. A human can compensate as they cut, freeing the blade from sticking and fettling the final product to hide their mistakes. Contrast that to a production line that slices ice cream bars from a sheet all day. All it takes is one stuck piece to completely mess up the production line and ruin the product.
youtube.com/embed/G_hPMZ2aNXQ?…
This is where ultrasonic food processing comes in. Ultrasonic cutting blades exist for one primary reason—they enable the cutting of all kinds of different foods without sticking, squashing, or otherwise marring the food. These blades most commonly find themselves used in processed food production lines, where a bulk material must be cut into individual bars or slices for later preparation or packaging.
It’s quite something to watch these blades in action. Companies like Dukane and MeiShun have demo videos that show the uncanny ability of their products to slice through even the stickiest foods without issue. You can watch cheesecakes get evenly sectored into perfect triangular slices, or a soft brie cheese being sliced without any material being left on the blade. The technique works on drier materials too—it’s possible to cut perfectly nice slices of bread with less squishing and distortion using ultrasonic blades. Even complex cakes, like the vanilla slice, with layers of stiff pastry and smooth custard, can be cut into neat polygons with appropriate ultrasonic tooling.
youtube.com/embed/0cwpbKnfO2Y?…
youtube.com/embed/xaM2N-DGCys?…
The mechanism of action is well-understood. An ultrasonic cutting blade is formally known as a sonotrode, and is still sharpened to an edge to do its job. However, where it varies from a regular blade is that it does not use mere pressure to slice through the target material. Instead, transducers in the sonotrode vibrate it at an ultrasonic frequency—beyond the range of human hearing, typically from 20 kHz to 40 kHz. When the sonotrode comes into contact with the material, the high-frequency vibrations allow it to slice through the material without sticking to it. Since the entire blade is vibrating, it continues to not stick as it slides downwards, allowing for an exceptionally clean cut.
Generally, the ultrasonic sonotrode is paired with a motion platform to move the food precisely through the cutting process, and an actuator to perform the cutting action itself. However, there are also handheld ultrasonic knives that can be purchased for those looking to use the same technique manually.
The technique isn’t solely applied to the food industry. The same techniques work for many other difficult-to-cut materials, like rubber. The technique can also be applied to various textiles or plastic materials, too. In some cases, the sonotrode can generate enough heat as it cuts through the materials to melt and seal the edges of the material it’s cutting through.
youtube.com/embed/0CesZLfD5fU?…
If you’re simply looking to cut some cake at home, this technique might be a little overly advanced for you. At the same time, there’s nothing stopping you from rigging up some transducers with a blade and a DIY CNC platform seeing what you can achieve. If you want the most perfectly cubed sheet cake at your next office party, this might just be the technology you’re looking for.
Il caccia del futuro Usa ha un nome. Trump annuncia l’arrivo dell’F-47
@Notizie dall'Italia e dal mondo
Il caccia più letale mai costruito. È con queste parole che il presidente degli Stati Uniti, Donald Trump, ha dato l’annuncio sull’assegnazione a Boeing del contratto per lo sviluppo del caccia di sesta generazione dell’US Air Force, denominato F-47. L’annuncio, dato insieme al
Notizie dall'Italia e dal mondo reshared this.
SUDAN. Le forze governative controllano di nuovo il Palazzo presidenziale di Khartum
@Notizie dall'Italia e dal mondo
L'avanzata delle Forze armate sudanesi nella capitale potrebbe avere un impatto significativo sulla guerra civile in corso, potenziando la posizione dell'esercito nelle regioni centrali del paese
L'articolo SUDAN. Le forze governative controllano
Notizie dall'Italia e dal mondo reshared this.
Lettera aperta sulla situazione delle carceri italiane
È di ieri la drammatica notizia che rivela che, in quarantotto ore, all’interno della casa circondariale di Verona, si sono verificati due suicidi portando così, la tragica conta delle morti in carcere e per carcere del 2025 (siamo solo al 19 marzo) a 19, dei quali 6 in Emilia-Romagna (4 nel carcere di Modena, 1 a Bologna e 1 a Parma) e lo stato di cose è così in Toscana, in Umbria e in molti altri territori. Negli anni precedenti la situazione non era migliore e, tra i casi passati agli onori della cronaca, ricordiamo i 9 morti della rivolta del carcere di S. Anna di Modena dell’8 e 9 marzo 2020, in epoca di lockdown covid dove va sottolineata l’opacità del sistema carcerario nell’iter giudiziario. Purtroppo, dati i presupposti, anche il 2025 non andrà in direzione diversa.
Il caso di Verona rappresenta un esempio significativo ma, purtroppo, non è un caso isolato anzi, tutt’altro. Il rapporto annuale 2024 di Antigone sulle condizioni e sul rispetto dei diritti e delle garanzie delle persone private della libertà personale ci consegna un quadro che definire drammatico e allarmante è poco.
Problemi già noti ed ampiamente denunciati sono ancora tutti lì e, spesso, si sono addirittura aggravati: è così per esempio per il sovraffollamento (16.000 detenute/i oltre la capienza regolamentare, cifre che portano l’indice nazionale di sovraffollamento al 133,44%), per le condizioni totalmente inadeguate e fatiscenti di molte strutture che mettono le persone in stato di privazione della libertà personale nella condizione di vivere in situazioni insopportabili sul piano psicologico ed anche igienico-sanitario.
Inoltre, sussiste la mancanza di personale qualificato: educatrici/educatori, psicologhe/psicologi, mediatrici e mediatori culturali e, contestualmente, su tutto il territorio nazionale fatto salvo per pochissimi esempi virtuosi, è quasi del tutto assente una vera attività di reinserimento sociale che permetterebbe alle detenute e ai detenuti di passare alcune ore al giorno fuori dalle piccole ed anguste celle (lavoro, scuola etc.).
Alla luce di questo disastro sociale nel solo 2024 le persone detenute in Italia che si sono suicidate sono state 86, il numero più alto da quando a livello nazionale vengono raccolti i dati, altissimo anche il numero, sempre crescente, degli atti di autolesionismo e, dai presupposti che ci sono, il 2025 non andrà meglio.
Morire nelle mani dello Stato è inaccettabile, la misura è colma, e non è possibile che nessun Governo, non quello in carica e nemmeno i precedenti, abbiano mai manifestato l’intenzione di intervenire in tal senso venendo meno al principio Costituzionale che vede la detenzione in Carcere come strumento riabilitativo e prevede che le pene non possano consistere in trattamenti contrari al senso di umanità.
In questo paese serve una vera riforma del sistema carcerario che preveda:
- misure alternative alla detenzione per ridurre i numeri nelle carceri per adulti e in quelli minorili
- rinnovamento e adeguamento delle strutture
- un nuovo regolamento che innovi la vita interna, più ore fuori dalle celle, lavoro, istruzione, attività di reinserimento sociale (dove ciò avviene il tasso di recidiva è sotto l’1%)
- assunzione di personale specializzato come operatori, educatori e mediatori culturali
- presenza costante di supporto psicologico
Inoltre, come chiede Antigone, serve che:
- Le Regioni facciano investimenti straordinari nella formazione professionale
- Le ASL vadano a verificare con visite ispettive non preventivamente annunciate se le condizioni carcerarie siano o meno rispettose di standard minimi igienico sanitari
Questo sarebbe l’operato del governo di un paese civile. Purtroppo, il governo attuale da questo punto di vista è sordo, e il DDL 1660 cosiddetto “sicurezza” che criminalizza il dissenso prevedendo anni di condanne per azioni che non sono certamente reati si muove nella direzione di esasperare ulteriormente una situazione già di suo al collasso.
Servono mobilitazione e sensibilizzazione sul rispetto dei basilari Diritti Umani.
Costituzione, Articolo 27
La responsabilità penale è personale.
L’imputato non è considerato colpevole sino alla condanna definitiva.
Le pene non possono consistere in trattamenti contrari al senso di umanità e devono tendere alla rieducazione del condannato [cfr. art. 13 c. 4].
Non è ammessa la pena di morte.
19 marzo 2025
Prime/i firmatarie/i:
Daniela Alessandri, Valeria Allocati, Elena Maria Anelli, Simone Antonioli, Michela Arricale, Fabrizio Baggi, Tatiana Bertini, Michela Becchis, Giovanni Bruno, Giovanna Capelli, Silvana Cesani, Marisa Chiaretta, Monica Coin, Luisa Colombo, Domenico Cosentino, CRED, Alberto Deambrogio, Stefania de Marco, Erica Erinaldi, Fiorenzo Fasoli, Eliana Ferrari, Grazia Francescatti, Loredana Fraleone, Giada Galletta, Nicola Giudice, Stefano Grondona, Tonia Guerra, Cristian Iannone, Ezio Locatelli, Massimo Lorusso, Vittore Luccio, Stefano Lugli, Chiara Marzocchi, Maura Mauri, Vito Meloni, Rosario Marra, Cadigia Perini, Miria Pericolosi, Tania Poguish, Stefanella Ravazzi, Luca Sardone, Vittorio Savini, Monica Sgherri, Giulio Strambi, Silvia Stocchetti, Giovanna Ticca, Danielle Vangieri, Roberto Villani
CARCERI ITALIANE: UNA SITUAZIONE NON PIU’ TOLLERABILE
Lettera aperta sulla situazione delle carceri italiane È di ieri la drammatica notizia che rivela che, in quarantotto ore, all’interno dellaRifondazione Comunista
Falla nei controller Bmc di Ami permette di dirottare e bloccare i server: come proteggersi
@Informatica (Italy e non Italy 😁)
I BMC sono componenti fondamentali per l’amministrazione dei server, ma la loro esposizione a minacce così gravi dimostra quanto sia essenziale adottare un approccio rigoroso alla sicurezza. Ecco come mitigare il rischio della falla in MI MegaRAC
L'articolo Falla nei
Informatica (Italy e non Italy 😁) reshared this.
Il confine tra sicurezza e privacy: il Garante sanziona il monitoraggio GPS della flotta aziendale
@Informatica (Italy e non Italy 😁)
Il Garante privacy ha sanzionato una società di autotrasporto per l’utilizzo della geolocalizzazione sui mezzi aziendali. Il sistema utilizzato è stato ritenuto idoneo a realizzare il monitoraggio continuo
reshared this
Hackaday Podcast Episode 313: Capacitor Plague, Wireless Power, and Tiny Everything
We’re firmly in Europe this week on the Hackaday podcast, as Elliot Williams and Jenny List are freshly returned from Berlin and Hackaday Europe. A few days of mingling with the Hackaday community, going through mild panic over badges and SAOs, and enjoying the unique atmosphere of that city.
After discussing the weekend’s festivities we dive right into the hacks, touching on the coolest of thermal cameras, wildly inefficient but very entertaining wireless power transfer, and a restrospective on the capacitor plague from the early 2000s. Was it industrial espionage gone wrong, or something else? We also take a moment to consider spring PCB cnnectors, as used by both one of the Hackaday Europe SAOs, and a rather neat PCB resistance decade box, before looking at a tryly astounding PCB blinky that sets a new miniaturisation standard.
In our quick roundup the standouts are a 1970s British kit synthesiser and an emulated 6502 system written in shell script, and in the can’t-miss section we look at a new contender fro the smallest microcontroller, and the posibility that a century of waste coal ash may conceal a fortune in rare earth elements.
Follow the link below, to listen along!
html5-player.libsyn.com/embed/…
Want the podcast in MP3? Get it in MP3!
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 312 Show Notes:
What’s that Sound?
- If you know what that sound was, and we think you probably do, put your name down here to be in the drawing for the t-shirt.
Interesting Hacks of the Week:
- The Capacitor Plague Of The Early 2000s
- Make Your Cheap Thermal Camera Into A Microscope
- Transmitting Wireless Power Over Longer Distances
- A Decade Resistance Box From PCBs
- World’s Smallest Blinky, Now Even Smaller
- Writing A GPS Receiver From Scratch
Quick Hacks:
- Elliot’s Picks:
- Reviving A Maplin 4600 DIY Synthesizer From The 1970s
- Make Fancy Resin Printer 3D Models FDM-Friendly
- Chemistry Meets Mechatronics In This Engaging Art Piece
- Current Mirrors Tame Common Mode Noise
- Speeding Up Your Projects With Direct Memory Access
- Jenny’s Picks:
- Pick Up A Pebble Again
- Turning Down The Noise On SMPS
- A 6502, In The Shell
- Repairing A Kodak Picture Maker Kiosk
Can’t-Miss Articles:
- Ask Hackaday: What Would You Do With The World’s Smallest Microcontroller?
- From The Ashes: Coal Ash May Offer Rich Source Of Rare Earth Elements
hackaday.com/2025/03/21/hackad…
Stop di Valditara all’asterisco e allo schwa a scuola: “Nelle comunicazioni serve rispetto per l’italiano”
@Politica interna, europea e internazionale
Il ministro dell’Istruzione Giuseppe Valditara vieta l’utilizzo dell’asterisco e dello schwa a scuola poiché non rispettano le regole della lingua italiana. Il ministro, infatti, ha inviato una circolare a tutte le scuole per informare gli istituti che “nelle
Politica interna, europea e internazionale reshared this.
Ministero dell'Istruzione
#MIM: Circolare alle scuole, il Ministero raccomanda di non usare simboli nelle comunicazioni ufficiali e di attenersi alle regole della lingua italiana.Telegram
Europol, l’IA è catalizzatore del crimine organizzato: nuove sfide per la sicurezza europea
@Informatica (Italy e non Italy 😁)
Caratteristiche dell'IA come accessibilità, versatilità e sofisticazione l'hanno resa uno strumento estremamente attraente per le organizzazioni criminali. Ecco le sfide che delinea il rapporto Europol
L'articolo Europol, l’IA è
Informatica (Italy e non Italy 😁) reshared this.
Dsa: Agcom spiega come presentare un reclamo
@Informatica (Italy e non Italy 😁)
Agcom ha approvato la procedura per la presentazione di un reclamo ai sensi dell’articolo 53 del Dsa, il regolamento sui servizi digitali. Ecco come fare
L'articolo Dsa: Agcom spiega come presentare un reclamo proviene da Cyber Security cybersecurity360.it/legal/agco…
like this
Informatica (Italy e non Italy 😁) reshared this.
UE: Google e Apple violano il Dma. Che succede ora
@Informatica (Italy e non Italy 😁)
Procede l'indagine avviata dalla Commissione Europea nei confronti di Google ed Apple in relazione alle presunte violazioni del Digital Markets Act. Ed è un momento cruciale nella regolamentazione del mercato digitale. Ecco dettagli e implicazioni
L'articolo UE: Google e Apple violano il Dma. Che succede
Informatica (Italy e non Italy 😁) reshared this.
Tutto ciò che dici ad Alexa, sarà inviato ad Amazon dal 28 Marzo
Amazon ha affermato che rimuoverà un’opzione di privacy meno popolare che consentiva agli utenti dei suoi smart speaker Echo di impedire l’invio di richieste vocali al cloud dell’azienda.
A partire dal 28 marzo 2025, Amazon non supporterà più l’opzione “Non inviare registrazioni vocali”, che impedisce l’invio di audio al cloud Amazon ed elabora le richieste localmente sul dispositivo.
In un’e-mail inviata ai clienti che hanno utilizzato questa opzione, Amazon ha affermato di aver deciso di “non supportare più questa funzionalità” in quanto amplia le capacità di Alexa con funzionalità di intelligenza artificiale generativa eseguite nel cloud.
Vale la pena notare che la funzionalità è stata introdotta solo su tre dispositivi dell’azienda (Echo Dot di quarta generazione, Echo Show 10 ed Echo Show 15) e funzionava solo per gli utenti statunitensi i cui dispositivi erano impostati in inglese. Secondo Amazon, meno dello 0,03% dei possessori di Echo utilizza questa funzionalità.
Dopo il 28 marzo, le persone che hanno utilizzato la funzione “Non condividere registrazioni vocali” passeranno automaticamente alla funzione “Non salvare registrazioni”. Tuttavia, non sarà possibile creare un ID vocale per i singoli utenti “per ottenere l’accesso a funzionalità più personalizzate”.
“Utilizzare Alexa significa proteggere la privacy dei nostri clienti e mantenere i loro dati al sicuro, e questo non cambierà. Ci siamo concentrati sugli strumenti e sui controlli della privacy che i nostri clienti utilizzano più spesso e che funzionano bene con l’intelligenza artificiale generativa, supportata dalla potenza di calcolo del cloud sicuro di Amazon”, ha affermato l’azienda in una nota.
L'articolo Tutto ciò che dici ad Alexa, sarà inviato ad Amazon dal 28 Marzo proviene da il blog della sicurezza informatica.
Il calcio torna alle scommesse? FdI vuole abolire il divieto di pubblicità per il gioco d’azzardo
@Politica interna, europea e internazionale
Presto i siti di scommesse potrebbero tornare a farsi pubblicità sulle maglie delle squadre di calcio italiane, negli stadi e in televisione. Nelle scorse settimane Fratelli d’Italia, il partito della premier Giorgia Meloni, ha presentato una proposta di
reshared this
Il problema è comune in Europa, probabilmente sarebbe più efficace e corretto risolverlo in sede europea.
Comunque è una vera schifezza
investigate-europe.eu/posts/re…
Revealed: how gambling embedded itself into European football
Almost 300 top-flight clubs have deals with betting firms this season, exposing the game’s financial dependence on the sector.Investigate Europe
Elezioni e Politica 2025 likes this.
reshared this
Windows 10 Sta Per Scomparire! Corri o Sarai Hackerato Prima di Finire il Caffè
Microsoft rilasciato L’avviso più allarmante mai realizzato per gli utenti di Windows 10 che non hanno effettuato l’aggiornamento a Windows 11. L’azienda ha chiarito: il supporto di Windows 10 terminerà il 14 ottobre 2025 e coloro che rimangono sul vecchio sistema rischiano furti di dati, attacchi e altre terribili conseguenze.
“Quando il sistema operativo non riceve più gli aggiornamenti di sicurezza critici, è come lasciare la porta di casa aperta”, si legge nelle e-mail che Microsoft ha iniziato a inviare agli utenti questa settimana. A coloro che ricevono tali messaggi viene chiesto di verificare se il proprio computer è idoneo per un aggiornamento o di valutare l’acquisto di un nuovo dispositivo.
Secondo Statcounter, Windows 10 continua a essere utilizzato su circa 800 milioni di dispositivi. Microsoft sottolinea che, con l’avvicinarsi della fine del supporto, questi computer diventeranno “bersagli facili” per malware e attacchi informatici.
L’azienda sottolinea che gli aggiornamenti di sicurezza sono come le “serrature sulle porte”: proteggono dagli intrusi. E dato che l’aggiornamento di Windows di marzo ha nuovamente corretto le vulnerabilità zero-day, i rischi di rimanere su un sistema obsoleto sono in aumento.
Per le aziende e le organizzazioni, Microsoft offrirà un supporto esteso a pagamento per 30 dollari all’anno, ma questa opzione non è ancora apparsa sui mass media, forse perché teme che molti scelgano di pagare piuttosto che effettuare l’aggiornamento.
L’aggiornamento a Windows 11 rimane gratuito per i possessori di dispositivi con licenza idonea. Microsoft sottolinea che la combinazione del nuovo sistema e dell’hardware più moderno garantisce un livello di protezione notevolmente più elevato.
“Non aspettare che sia troppo tardi”, avverte l’azienda. “L’aggiornamento proteggerà i tuoi dati e ti garantirà tranquillità per la tua vita digitale.”
L'articolo Windows 10 Sta Per Scomparire! Corri o Sarai Hackerato Prima di Finire il Caffè proviene da il blog della sicurezza informatica.
“Sull’aborto bisogna parlare chiaro”: intervista a Gilda Sportiello (M5S)
@Politica interna, europea e internazionale
Parità salariale, aborto, lotta alle discriminazioni e alla violenza di genere. Sono parecchi, nel 2025, i diritti da difendere o ancora da conquistare per le donne in Italia. Lo ha rimarcato con forza nei giorni scorsi, alla Camera, la deputata del M5S Gilda Sportiello, in occasione della
Politica interna, europea e internazionale reshared this.
Anche i single possono adottare minori stranieri
La Corte, chiamata a pronunciarsi sulla disciplina dell'adozione internazionale che non include le persone singole fra coloro che possono adottare, ha affermato che tale esclusione si pone in contrasto con gli articoli 2 e 117, primo comma, della Costituzione, quest'ultimo in relazione all'articolo 8 della Convenzione europea dei diritti dell'uomo.
C'è voluta la Corte Costituzionale per stabilire che per un bambino orfano è meglio avere un genitore adottivo che non averne neanche uno e dover restare in un istituto.
Fratelli di ostriche: ecco tutto quello che non torna del sistema dell’IVA
@Politica interna, europea e internazionale
La proposta del ministro dell’Agricoltura, Francesco Lollobrigida, di abbassare l’Iva sulle ostriche ha riacceso il dibattito sulla disparità tra le aliquote, che si riflette soprattutto nella differenza tra beni di lusso e di prima necessità, creando, talvolta,
Politica interna, europea e internazionale reshared this.
Benchtop Haber-Bosch Makes Ammonia at Home
Humans weren’t the first organisms on this planet to figure out how to turn the abundance of nitrogen in the atmosphere into a chemically useful form; that honor goes to some microbes that learned how to make the most of the primordial soup they called home. But to our credit, once [Messrs. Haber and Bosch] figured out how to make ammonia from thin air, we really went gangbusters on it, to the tune of 8 million tons per year of the stuff.
While it’s not likely that [benchtop take on the Haber-Bosch process demonstrated by [Marb’s lab] will turn out more than the barest fraction of that, it’s still pretty cool to see the ammonia-making process executed in such an up close and personal way. The industrial version of Haber-Bosch uses heat, pressure, and catalysts to overcome the objections of diatomic nitrogen to splitting apart and forming NH3; [Marb]’s version does much the same, albeit at tamer pressures.
[Marb]’s process starts with hydrogen made by dripping sulfuric acid onto zinc strips and drying it through a bed of silica gel. The dried hydrogen then makes its way into a quartz glass reaction tube, which is heated by a modified camp stove. Directly above the flame is a ceramic boat filled with catalyst, which is a mixture of aluminum oxide and iron powder; does that sound like the recipe for thermite to anyone else?
A vial of Berthelot’s reagent, which [Marb] used in his recent blood ammonia assay, indicates when ammonia is produced. To start a run, [Marb] first purges the apparatus with nitrogen, to prevent any hydrogen-related catastrophes. After starting the hydrogen generator and flaring off the excess, he heats up the catalyst bed and starts pushing pure nitrogen through the chamber. In short order the Berthelot reagent starts turning dark blue, indicating the production of ammonia.
It’s a great demonstration of the process, but what we like about it is the fantastic tips about building lab apparatus on the cheap. Particularly the idea of using hardware store pipe clamps to secure glassware; the mold-it-yourself silicone stoppers were cool too.
youtube.com/embed/31jpvFuUQBI?…
Se vuoi la pace, prepara la pace
@Politica interna, europea e internazionale
«Si vis pacem, para bellum»: lo dicono e lo ripetono anche coloro che in latino non saprebbero declinare «Rosa, rosae» ma credono che faccia tanto chic ripetere all’infinito un concetto di per sé storicamente sbagliato ma oggi improponibile, visto che ai tempi dei romani non esisteva l’arma atomica e nemmeno le bombe
Politica interna, europea e internazionale reshared this.
Cerco SSD interna per vecchio portatile - Questo è un post automatico da FediMercatino.it
Prezzo: secondo vs richiesta $20
Per fare l'upgrade del disco rigido di un portatile del 2014, CERCO SSD PCIe Gen 2.0 o Gen 3.0 da 512 Gb e/o 1 Tb.
Price: secondo vs richiesta $20 :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Seguici su @FediMercatino - flohmarkt e sul gruppo @Il Mercatino del Fediverso 💵♻️
Il Mercatino del Fediverso 💵♻️ reshared this.
La piazza pro-riarmo esiste solo nei salotti tv
@Politica interna, europea e internazionale
Sabato 15 marzo in Piazza del Popolo a Roma abbiamo visto sfilare la classe media, o meglio, i suoi reduci: una marea di over 60, espressione della borghesia politically correct delle Ztl. Una piazza oggettivamente piena, frutto di una mobilitazione capillare preparata da settimane di articoli e una centralità
Politica interna, europea e internazionale reshared this.
I casi di turisti europei respinti che finiscono in manette o nei centri di detenzione: così i prezzi dei voli per gli USA calano
Dai messaggi anti Trump di un professore francese alla preoccupazione di Berlino, che cambia le linee guida per muoversi oltreoceano. La dura politica di gestione dei confini inizia ad avere le sue conseguenzeAlba Romano (Open)
reshared this
informapirata ⁂ reshared this.
This week, we discuss doxed Teslas, the concept of "amplification," and how we'd much rather be looking at cooking videos than all this mess.
This week, we discuss doxed Teslas, the concept of "amplification," and how wex27;d much rather be looking at cooking videos than all this mess.#BehindTheBlog
Behind the Blog: Vile Media and Fine Sciences
This week, we discuss doxed Teslas, the concept of "amplification," and how we'd much rather be looking at cooking videos than all this mess.Samantha Cole (404 Media)
Verso il summit Nato di giugno. Chi lavora per un futuro con meno Usa
@Notizie dall'Italia e dal mondo
In vista del summit annuale dei leader della Nato, che si terrà a giugno all’Aia (città natia del segretario generale Mark Rutte), Regno Unito, Francia, Germania e Paesi nordici sono impegnati in discussioni informali su un piano di 5-10 anni per assumere maggiori responsabilità per la difesa del
Notizie dall'Italia e dal mondo reshared this.
SUDAN. Le Forze Armate controllano di nuovo il Palazzo Presidenziale di KhartumLo
@Notizie dall'Italia e dal mondo
L'avanzata delle Forze armate sudanesi nella capitale potrebbe avere un impatto significativo sulla guerra civile in corso, potenziando la posizione dell'esercito nelle regioni centrali del paese
L'articolo SUDAN. Le Forze Armate controllano di
Notizie dall'Italia e dal mondo reshared this.
This Week in Security: The Github Supply Chain Attack, Ransomware Decryption, and Paragon
Last Friday Github saw a supply chain attack hidden in a popular Github Action. To understand this, we have to quickly cover Continuous Integration (CI) and Github Actions. CI essentially means automatic builds of a project. Time to make a release? CI run. A commit was pushed? CI run. For some projects, even pull requests trigger a CI run. It’s particularly handy when the project has a test suite that can be run inside the CI process.
Doing automated builds may sound straightforward, but the process includes checking out code, installing build dependencies, doing a build, determining if the build succeeded, and then uploading the results somewhere useful. Sometimes this even includes making commits to the repo itself, to increment a version number for instance. For each step there are different approaches and interesting quirks for every project. Github handles this by maintaining a marketplace of “actions”, many of which are community maintained. Those are reusable code snippets that handle many CI processes with just a few options.
One other element to understand is “secrets”. If a project release process ends with uploading to an AWS store, the process needs an access key. Github stores those secrets securely, and makes them available in Github Actions. Between the ability to make changes to the project itself, and the potential for leaking secrets, it suddenly becomes clear why it’s very important not to let untrusted code run inside the context of a Github Action.
And this brings us to what happened last Friday. One of those community maintained actions, tj-actions/changed-files
, was modified to pull an obfuscated Python script and run it. That code dumps the memory of the Github runner process, looks for anything there tagged with isSecret
, and writes those values out to the log. The log, that coincidentally, is world readable for public repositories, so printing secrets to the log exposes them for anyone that knows where to look.
Researchers at StepSecurity have been covering this, and have a simple search string to use: org:changeme tj-actions/changed-files Action
. That just looks for any mention of the compromised action. It’s unclear whether the compromised action was embedded in any other popular actions. The recommendation is to search recent Github Action logs for any mention of changed-files
, and start rotating secrets if present.
Linux Supply Chain Research
The folks at Fenrisk were also thinking about supply chain attacks recently, but specifically in how Linux distributions are packaged. They did find a quartet of issues in Fedora’s Pagure web application, which is used for source code management for Fedora packages. The most severe of them is an argument injection in the logging function, allowing for arbitrary file write.
The identifier
option is intended to set the branchname for a request, but it can be hijacked in a request, injecting the output flag: [url=http://pagure.local/test/history/README.md?identifier=--output=/tmp/foo.bar]http://pagure.local/test/history/README.md?identifier=--output=/tmp/foo.bar[/url]
. That bit of redirection will output the Git history to the file specified. Git history consists of a git hash, and then the short commit message. That commit message has very little in the way of character scrubbing, so Bash booleans like ||
can be used to smuggle a command in. Add the cooked commit to your local branch of something, query the URL to write the file history to your .bashrc
file, and then attempt to SSH in to the Pagure service. The server does the right thing with the SSH connection, refusing to give the user a shell, but not before executing the code dropped into the .bashrc
file. This one was disclosed in April 2024, and was fixed within hours of disclosure by Red Hat.
Pagure was not the only target, and Fenrisk researchers also discovered a critical vulnerability in OpenSUSE’s Open Build Service. It’s actually similar to the Fedora Pagure issue. Command options can be injected into the wget command used to download the package source file. The --output-document
argument can be used to write arbitrary data to a file in the user’s home directory, but there isn’t an obvious path to executing that file. There are likely several ways this could be accomplished, but the one chosen for this Proof of Concept (PoC) was writing a .proverc
file in the home directory. Then a second wget argument is injected, using --use-askpass
to trigger the prove
binary. It loads from the local rc file, and we have arbitrary shell code execution. The OpenSUSE team had fixes available and rolled out within a few days of the private disclosure back in June of 2024.
Breaking Ransomware Encryption
What do you do when company data is hit with Akira ransomware, and the backups were found wanting? If you’re [Yohanes Nugroho], apparently you roll up your sleeves and get to work. This particular strain of Akira has a weakness that made decryption and recovery seemingly easy. The encryption key was seeded by the current system time, and [Yohanes] had both system logs and file modification timestamps to work with. That’s the danger of using timestamps for random seeds. If you know the timestamp, the pseudorandom sequence can be derived.
It turns out, it wasn’t quite that easy. This strain of Akira actually used four separate nanosecond scale time values in determining the per-file encryption key. Values we’ll call t3 and t4 are used to seed the encryption used for the first eight bytes of each file. If there’s any hope of decrypting these files, those two values will have to be found first. Through decompiling the malware binaries, [Yohanes] knew that the malware process would start execution, then run a fixed amount of code to generate the t3 key, and a fixed amount of code before generating the t4 key. In an ideal world, that fixed code would take a fixed amount of time to run, but multi-core machines, running multi-threaded operations on real hardware will introduce variations in that timing.
The real-world result is a range of possible time offsets for both those values. Each timestamp from the log results in about 4.5 quadrillion timestamp pairs. Because the timing is more known, once t3 and t4 are discovered, finding t1 and t2 is much quicker. There are some fun optimizations that can be done, like generating a timestamp to pseudorandom value lookup table. It works well ported to CUDA, running on an RTX 4090. In the end, brute-forcing a 10 second slice of timestamps cost about $1300 dollars when renting GPUs through a service like vast.ai. The source code that made this possible isn’t pretty, but [Yohanes] has made it all available if you want to attempt the same trick.
Github and Ruby-SAML — The Rest of the Story
Last week we briefly talked about Github’s discovery of the multiple parser problem in Ruby-SAML, leading to authentication bypass. Researchers at Portswigger were also working on this vulnerability, and have their report out with more details. One of those details is that while Github had already moved away from using this library, Gitlab Enterprise had not. This was a real vulnerability on Gitlab installs, and if your install is old enough, maybe it still is.
The key here is a CDATA section wrapped in an XML comment section is only seen by one of the parsers. Include two separate assertion blocks, and you get to drive right through the difference between the two parsers.
Paragon
There’s a new player in the realm of legal malware. Paragon has reportedly targeted about 90 WhatsApp users with a zero-click exploit, using a malicious PDF attachment to compromise Android devices. WhatsApp has mitigated this particular vulnerability on the server side.
It’s interesting that apparently there’s something about the process of adding the target user to the WhatsApp group that was important to making the attack work. Paragon shares some similarities with NSO Group, but maintains that it’s being more careful about who those services are being offered to.
Bits and Bytes
We have a pair of local privilege escalation attacks. This is useful when an attacker has unprivileged access to a machine, but can use already installed software to get further access. The first is Google’s Web Designer, that starts a debug port, and exposes an account token and file read/right to the local system. The other is missing quotation marks in Plantronics Hub, which leads to the application attempting to execute C:\Program.exe
before it descends into Program Files
to look for the proper location.
This is your reminder, from Domain Guard, to clean up your DNS records. I’ve now gone through multiple IP address changes of my “static” IP Addresses. At the current rate of IPv4 exhaustion, those IPs are essentially guaranteed to be given out to somebody else. Is it a problem to have dangling DNS records? It’s definitely not a good situation, because it enables hacks from cross-site scripting vulnerabilities, to cookie stealing, to potentially defeating domain verification schemes with the errant subdomain.
MacOS has quite a fine history of null-pointer dereference vulnerabilities. That’s when a pointer is still set to NULL, or 0, and the program errantly tries to access that memory location. It used to be that a clever attacker could actually claim memory location 0, and take advantage of the bogus dereference. But MacOS put an end to that technique in a couple different ways, the most effective being disallowing 32 bit processes altogether in recent releases. It seems that arbitrary code execution on MacOS as result of a NULL Pointer Dereference is a thing of the past. And yes, we’re quite aware that this statement means that somehow, someone will figure out a way to make it happen.
And Finally, watchTowr is back with their delightful blend of humor and security research. This time it’s a chain of vulnerabilities leading to an RCE in Kentico, a proprietary web Content Management System. This vulnerability has one of my least favorite data formats, SOAP XML. It turns out Kentico’s user authentication returns an empty string instead of a password hash when dealing with an invalid username. And that means you can craft a SOAP authenticaiton token with nothing more than a valid nonce and timestamp. Whoops. The issue was fixed in a mere six days, so good on Kentico for that.
Cerco SSD interna per vecchio portatile - Questo è un post automatico da FediMercatino.it
Prezzo: secondo vs richiesta $20
Per fare l'upgrade del disco rigido di un portatile del 2014, CERCO SSD PCIe Gen 2.0 o Gen 3.0 da 512 Gb e/o 1 Tb.
Price: secondo vs richiesta $20 :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Seguici su @FediMercatino - flohmarkt e sul gruppo @Il Mercatino del Fediverso 💵♻️
Il Mercatino del Fediverso 💵♻️ reshared this.
Viviamo in tempi davvero complicati: meglio usare Firefox (che è ancora open source, nonostante il delirio di Mozilla) oppure prediligere qualcosa di europeo?
Se possiamo (e dobbiamo) fare uno sforzo per svincolarci il più possibile dalle tecnologie statunitensi, perché non dovremmo fare altrettanto con il browser (ad es. Edge o Chrome)?
Però un'alternativa vera, completa e open source a Firefox non esiste, mentre esistono browser europei, closed source, che offrono tutto ciò che serve e sembrano perfetti.
La scelta è veramente difficile.
#firefox #vivaldi #opera #brave #browser #opensource #mozilla #waterfox
@Oloap già.
Io volevo abbandonare Firefox per le mattane di Mozilla, ma scegliendo qualcosa di open dovrei rinunciare e troppe funzioni.
Sto valutando Vivaldi e Brave, ma ho usato anche Opera per anni.
Vivaldi è carino e funziona bene, ma su alcune cose anche un po' acerbo secondo me.
Opera è li che mi chiama, un'altra volta...
Mercato in espansione e alleanze strategiche, i piani di Mbda Italia per il futuro
@Notizie dall'Italia e dal mondo
Il 2024 è stato un anno decisivo per MBDA Italia, segnato da importanti successi industriali e da un’espansione che riflette l’accelerazione dei programmi di difesa in un contesto geopolitico mutevole e in continua evoluzione. In occasione dell’ultima
Notizie dall'Italia e dal mondo reshared this.
Mercato in espansione e alleanze strategiche, i piani di Mbda Italia per il futuro
@Notizie dall'Italia e dal mondo
Il 2024 è stato un anno decisivo per MBDA Italia, segnato da importanti successi industriali e da un’espansione che riflette l’accelerazione dei programmi di difesa in un contesto geopolitico mutevole e in continua evoluzione. In occasione dell’ultima
Notizie dall'Italia e dal mondo reshared this.
Cyber sicurezza dei grandi eventi: sfida complessa tra IT, OT e minacce AI
@Informatica (Italy e non Italy 😁)
Nel mondo sempre più digitale e interconnesso di oggi, la sicurezza dei grandi eventi richiede un approccio proattivo e multilivello, capace di affrontare le sfide uniche di questi ambienti complessi. Ecco come affrontarle e vincerle nel migliore
Informatica (Italy e non Italy 😁) reshared this.
Aluminum Business Cards Make Viable PCB Stencils
[Mikey Sklar] had a problem—namely, running low on the brass material typically used for making PCB stencils. Thankfully, a replacement material was not hard to find. It turns out you can use aluminum business card blanks to make viable PCB stencils.
Why business card blanks? They’re cheap, for a start—maybe 15 cents each in quantity. They’re also the right thickness, at just 0.8 mm, and they’re flat, unlike rolled materials that can tend to flip up when you’re trying to spread paste. They’re only good for small PCBs, of course, but for many applications, they’ll do just fine.
To cut these, you’ll probably want a laser cutter. [Mikey] was duly equipped in that regard already, which helped. Using a 20 watt fiber laser at a power of 80%, he was able to get nice accurate cuts for the stencils. Thanks to the small size of the PCBs in question, the stencils for three PCBs could be crammed on to a single card.
If you’re not happy with your existing PCB stencil material, you might like to try these aluminium blanks on for size. We’ve covered other stenciling topics before, too.
youtube.com/embed/vPO3uMIyp_U?…
Maronno Winchester reshared this.
Il mistero delle Telefonate Mute. Arriva il War Dialing: Strategie di Ricognizione per Spam e Frodi
Negli ultimi anni, sempre più persone ricevono telefonate da numeri sconosciuti in cui, al momento della risposta, nessuno parla. In alcuni casi si tratta di errori tecnici o chiamate perse da call center, ma in altri può essere il segnale di un’attività ben più subdola: la verifica della validità del numero per futuri tentativi di truffa o attacchi informatici. In questo articolo approfondiremo due tecniche in particolare: le chiamate di ricognizione per spam e frodi e il war dialing, una metodologia nata negli anni ‘80 e ancora oggi utilizzata in diverse varianti.
Chiamate di Ricognizione per Spam e Frodi
Queste chiamate, a prima vista innocue, hanno uno scopo preciso: verificare se un numero è attivo e se il destinatario è propenso a rispondere. Una volta confermata la validità del numero, viene inserito in liste che possono essere vendute a call center aggressivi, spammer o persino a organizzazioni criminali che si occupano di truffe telefoniche.
Come funzionano?
Le chiamate di ricognizione vengono effettuate in maniera sistematica attraverso:
- Software automatici di dialer che compongono numeri in sequenza o scelti da database precedenti.
- Algoritmi che generano numeri casuali con prefissi specifici per colpire zone geografiche mirate.
- Bot che registrano le risposte umane per capire se il numero è effettivamente attivo.
Se rispondi alla chiamata e rimani in linea per qualche secondo, il sistema conferma che il numero è in uso e lo classifica come “valido”. A quel punto, il tuo contatto può essere:
- Rivenduto a call center per campagne di telemarketing aggressive.
- Utilizzato per tentativi di phishing telefonico (ad esempio, truffe bancarie o falsi supporti tecnici).
- Sfruttato per attacchi basati sull’ingegneria sociale.
In alcuni casi, dopo una chiamata muta, potresti iniziare a ricevere tentativi di truffa più elaborati, come falsi operatori che ti avvisano di un presunto problema con la tua banca o il tuo operatore telefonico.
Perché nessuno parla?
Le telefonate mute possono essere il risultato di due strategie diverse:
- Test di numeri validi: il sistema si limita a verificare se la chiamata va a buon fine e se il destinatario risponde.
- Chiamata automatica senza operatore: in alcuni casi, se rispondi, la chiamata viene inoltrata a un operatore umano che però potrebbe non essere disponibile immediatamente.
Segnali di allarme
Se ricevi più chiamate mute nel giro di pochi giorni, potresti essere finito nel mirino di una campagna di verifica numeri. Altri segnali sospetti includono:
- Chiamate da numeri con prefissi insoliti o internazionali.
- Telefonate ricevute sempre in determinati orari della giornata.
- Tentativi di richiamata automatica se non rispondi subito.
War Dialing: La Tecnica di Scansione dei Numeri Telefonici
Il war dialing è una tecnica utilizzata sin dagli anni ‘80 per trovare numeri telefonici associati a modem, fax o sistemi VoIP vulnerabili. Sebbene oggi gli attacchi siano meno frequenti rispetto al passato, esistono ancora varianti moderne di questa strategia.
Origine del War Dialing
Negli anni ’80 e ‘90, quando le aziende e gli enti governativi utilizzavano modem per collegarsi a sistemi remoti, gli hacker impiegavano software specializzati per chiamare in sequenza numeri di telefono alla ricerca di linee di accesso remoto. Se trovavano un modem attivo, potevano tentare di:
- Forzare l’accesso con password deboli.
- Intercettare comunicazioni non cifrate.
- Accedere a reti aziendali protette solo da autenticazioni telefoniche.
Questa tecnica venne resa popolare dal film WarGames (1983), in cui un giovane hacker scansionava numeri casuali fino a trovare un sistema militare.
Il War Dialing Oggi
Oggi il war dialing viene usato in contesti diversi, ma il concetto di base è lo stesso. Alcuni degli obiettivi moderni includono:
- Individuare numeri VoIP vulnerabili che potrebbero essere sfruttati per attacchi di intercettazione o frodi telefoniche.
- Testare PBX (Private Branch Exchange) aziendali alla ricerca di configurazioni errate o numeri con accesso remoto non protetto.
- Scansionare reti di telefonia mobile per trovare SIM con accessi amministrativi deboli.
Alcuni cybercriminali combinano il war dialing con altre tecniche, come il caller ID spoofing, per far apparire le chiamate provenienti da numeri legittimi e aumentare le probabilità che qualcuno risponda.
Chi è a rischio?
- Aziende con sistemi telefonici VoIP non sicuri.
- Operatori telefonici con infrastrutture vulnerabili.
- Persone con numeri facilmente generabili da algoritmi sequenziali.
Come Proteggersi?
1. Non Rispondere a Numeri Sconosciuti
Se ricevi una chiamata da un numero sospetto e nessuno parla, evita di rispondere nuovamente o di richiamare. Se è una chiamata legittima, chi ha davvero bisogno di te troverà un altro modo per contattarti.
2. Attiva Filtri Antispam e Blocca i Numeri Sospetti
Molti smartphone e operatori offrono servizi di blocco automatico per le chiamate sospette. App come TrueCaller o le impostazioni native di iOS e Android possono aiutarti a identificare chiamate spam.
3. Proteggi il Tuo Numero
- Evita di condividere il tuo numero su siti pubblici o social network.
- Non usare il tuo numero personale per iscrizioni a siti non sicuri.
- Se usi un sistema VoIP aziendale, assicurati che sia configurato correttamente con autenticazione robusta.
4. Segnala i Numeri Sospetti
Se ricevi molte chiamate mute, segnala il numero alle autorità competenti (ad esempio il Garante per la Privacy in Italia o servizi di segnalazione spam).
Essere Consapevoli per Essere Protetti
Le telefonate mute possono sembrare insignificanti, ma in molti casi rappresentano il primo tassello di un piano più ampio di attacco. Capire che dietro questi semplici squilli si nascondono strategie di verifica per truffe e attacchi informatici è essenziale per proteggere la propria privacy e sicurezza economica.
Viviamo in un’epoca in cui il furto di dati personali è diventato una delle principali minacce digitali, e il telefono è una delle porte principali di accesso alla nostra identità. Ignorare queste chiamate, adottare sistemi di filtraggio e segnalare eventuali attività sospette può fare la differenza tra un semplice fastidio e una perdita di denaro o identità digitale.
In un mondo sempre più connesso, la sicurezza inizia dalla consapevolezza.
L'articolo Il mistero delle Telefonate Mute. Arriva il War Dialing: Strategie di Ricognizione per Spam e Frodi proviene da il blog della sicurezza informatica.
Moonrise2473
in reply to Pëtr Arkad'evič Stolypin • • •