Salta al contenuto principale



ARGENTINA. Le lotte si uniscono e la società civile scende in piazza contro Milei


@Notizie dall'Italia e dal mondo
Il 9 aprile comincerà uno sciopero di 36 ore appoggiato da movimenti sociali, organizzazioni dei diritti umani, partiti di opposizione, che si unirà alla protesta di pensionate e pensionati
L'articolo ARGENTINA. Le lotte si uniscono e la



Jennà Romano – Trentatrè (Soundtrack) – film di Lorenzo Cammisa
freezonemagazine.com/articoli/…
Jennà Romano e la sua creatura, i Letti Sfatti (uno dei più azzeccati nomi del rock italiano) da oltre trent’anni spargono musica e poesia di bellezza e protesta dalla provincia napoletana ottenendo prestigiosi premi e alta considerazione dalla critica. Jennà, in carriera, ha nel suo book una ricca collaborazione con artisti di


"L'artrite è una malattia che colpisce i vecchi."

Niente di più sbagliato.

Mi trovo nel corridoio della reumatologia e già così, a occhio, si vede quanto sia sbagliata questa convinzione, che pure è difficilissima da sradicare.

Il fatto è che, nella nostra testa, spesso scatta un meccanismo che dice "non ti riguarda, riguarda solo la persona che è [caratteristica a caso]".

Ci piace pensare di essere al sicuro, che le sfortune riguardino solo gli altri.

Ma l'artrite non è così, come molte altre cose. E forse si dovrebbe conoscerla meglio, per aiutare e comprendere le tante persone che ne soffrono. Si dovrebbe cercare di mettersi nei panni dell'altro, se non altro perché il concetto di 'altro' non esiste; siamo tutti soggetti alle stesse difficoltà nella vita.

Comprenderlo che sarebbe già un grande aiuto.

#artrite #artritepsoriasica #fibromialgia #malatiinvisibili #podcastitaliano #malattiereumatiche #reumatologia #reumatologo #reumatologiapediatrica #reumatologia #reumatismi #psoriasi

Emanuele reshared this.



Osservatorio Crif 2024: il mercato dei dati personali cresce nel dark web


@Informatica (Italy e non Italy 😁)
Lazio, Lombardia, Sicilia e Campania sono le regioni più nel mirino. Superano la soglia dei 2 milioni le segnalazioni di esposizioni di dati solo nell'ultimo anno. Ecco i dati emersi dall'Osservatorio Cyber del Crif 2024 e l'opinione degli esperti
L'articolo Osservatorio



Ethical hacking: cos’è e perché è utile a prevenire cyber attacchi e violazioni di sicurezza


@Informatica (Italy e non Italy 😁)
Gli attacchi alla sicurezza crescono in modo esponenziale e l’impatto sui sistemi digitali è così ingente che, nei casi peggiori, può portare al blocco operativo dell’azienda vittima. Ecco perché le attività di



Gli audit congiunti fra DPO e CISO segnano un’alleanza: per proteggere meglio


@Informatica (Italy e non Italy 😁)
Serve un cambio di paradigma per progettare e realizzare audit congiunti tra DPO e CISO, in grado di unificare le verifiche, ottimizzare le risorse e rafforzare la postura di sicurezza dell’intera organizzazione. Ecco una buona



Carlos, Josè e Josefina
freezonemagazine.com/rubriche/…
Il comportamento disinvolto della protagonista di Bocca di rosa di Fabrizio De André, il parroco che non disprezza fra un miserere e un’estrema unzione il bene effimero della bellezza, il sindaco che l’accompagna alla stazione con la banda perché lei l’amore non lo fa per noia o professione ma per passione, tutti fanno da sfondo […]
L'articolo Carlos, Josè e Josefina proviene da FREE ZONE MAGAZINE
Il


RDP utilizzato dagli hacker russi per colpire le istituzioni governative e militari europee


Il Google Threat Intelligence Group (GTIG) ha identificato una nuova ondata di attacchi informatici attribuendola a un gruppo denominato UNC5837.

La campagna, osservata a partire da ottobre 2024, adotta un approccio unico: l’invio di e-mail di phishing contenenti allegati in formato .rdp. Questi file, una volta aperti, avviano una connessione RDP dalla macchina della vittima a un server controllato dagli aggressori, senza mostrare i consueti banner di avviso per la sessione interattiva.

In questa sofisticata campagna di spionaggio, rivolta a istituzioni governative e militari europee, alcuni hacker ritenuti collegati ad attori statali russi hanno sfruttato una funzionalità meno nota del protocollo RDP (Remote Desktop Protocol) di Windows per infiltrarsi nei sistemi.

Le prove suggeriscono che questa campagna potrebbe aver comportato l’uso di uno strumento proxy RDP come PyRDP per automatizzare attività dannose come l’esfiltrazione di file e l’acquisizione degli appunti. Questa tecnica è stata precedentemente soprannominata “Rogue RDP”.
Esempio della campagna di phishing (fonte Google)
Le e-mail contenevano file .rdp firmati, con certificati SSL validi, per aggirare le misure di sicurezza che avrebbero avvisato gli utenti di potenziali rischi. Questi file sono configurati per mappare le risorse dal computer della vittima al server dell’attaccante.

La campagna ha probabilmente consentito agli aggressori di leggere le unità delle vittime, rubare file, catturare dati degli appunti (incluse le password) e ottenere variabili di ambiente delle vittime. Sebbene non abbiamo osservato l’esecuzione diretta di comandi sulle macchine delle vittime, gli aggressori potrebbero presentare applicazioni ingannevoli per phishing o ulteriori compromissioni.

L’obiettivo principale della campagna sembra essere lo spionaggio e il furto di file, sebbene la piena portata delle capacità dell’aggressore rimanga incerta. Questa campagna funge da duro promemoria dei rischi per la sicurezza associati alle oscure funzionalità RDP, sottolineando l’importanza della vigilanza e della difesa proattiva.

L'articolo RDP utilizzato dagli hacker russi per colpire le istituzioni governative e militari europee proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Giornalisti, un appello da #Gaza


altrenotizie.org/spalla/10639-…


The 1980s Computer, French Style


Should you travel around Europe, you may notice that things in France are ever so slightly different. Not necessarily better or worse, simply that the French prefer to plough their own furrow rather than importing cultural tends from their neighbors.

In the 1980s this was evident in their home computers, because as well as a Minitel terminal in your house, you could have an all-French machine plugged into your TV. [Retro Krazy] has just such a machine — it’s a Matra Hachette Alice 32, and its red plastic case hides hardware any of us would have been proud to own back in the day.

At first sight it appears superficially similar to a Sinclair Spectrum, with its BASIC keywords next to the keys. But under that slightly calculator style AZERTY keyboard is an entirely different architecture, a Motorola 6803. The first Alice computer was a clone of a Radio Shack model, and while this one has no compatibility with its predecessor it retains some silicon choices. On the back are a series of DIN sockets, one for a SCART adapter, and more for serial connectivity and a cassette deck. The overall impression is of a well-engineered machine, even if that red color is a little garish.

The Alice hasn’t appeared here on its own before, but we have taken a look at French retrocomputers here in the past.

youtube.com/embed/_Pr--TXhnX4?…


hackaday.com/2025/04/07/the-19…



Identity Management Day: Proteggere le Identità nell’Era Digitale


L’8 aprile 2025 si celebra la quinta edizione dell’Identity Management Day, un’iniziativa promossa dalla Identity Defined Security Alliance (IDSA) e dalla National Cybersecurity Alliance (NCA). Questa giornata ha l’obiettivo di sensibilizzare individui e organizzazioni sull’importanza della gestione e protezione delle identità digitali, evidenziando le migliori pratiche per prevenire violazioni e furti di dati personali.

L’Importanza della Gestione delle Identità


Nell’era digitale, le identità rappresentano il nuovo perimetro della sicurezza informatica. Secondo il 2020 Verizon Data Breach Investigations Report, fino all’81% delle violazioni informatiche legate all’hacking sfruttano password deboli, rubate o compromesse. Questo sottolinea la necessità di adottare misure proattive nella gestione delle credenziali e nell’implementazione di strategie di sicurezza basate sull’identità.​National Cybersecurity Alliance

Pertanto occorre implementare un approccio alla sicurezza che ponga l’identità al centro, implementando principi di zero trust e autenticazione multifattoriale. ​Cyber Daily Per celebrare l’Identity Management Day 2025, l’IDSA ha organizzato una conferenza virtuale globale con sessioni che coprono le regioni delle Americhe, EMEA e Oceania-Asia. Il tema di quest’anno, “Identità Esistenziale”, esplora l’evoluzione delle identità umane e non umane nel contesto dell’intelligenza artificiale e delle nuove tecnologie. ​Days Of The Year+2Identity Defined Security Alliance+2Identity Defined Security Alliance+2

Una delle sessioni principali, intitolata “Più Umano del Umano: Una Storia Avvincente su Macchine, AI e Identità”, sarà presentata da Henrique Teixeira di Saviynt. Questa sessione esplorerà l’impatto dell’intelligenza artificiale sulla gestione delle identità e sulla sicurezza informatica.

Best Practices per la Protezione delle Identità Digitali


In occasione dell’Identity Management Day, è fondamentale adottare misure concrete per proteggere le proprie identità digitali. Ecco alcune best practices consigliate:​

  • Utilizzare l’Autenticazione Multifattoriale (MFA): Aggiungere un ulteriore livello di sicurezza oltre alla password per accedere ai propri account.​
  • Aggiornare Regolarmente le Password: Modificare le password periodicamente e non riutilizzarle su più account.​
  • Essere Vigili contro il Phishing: Prestare attenzione a e-mail o messaggi sospetti che richiedono informazioni personali o credenziali di accesso.​
  • Monitorare le Attività dei Conti: Controllare regolarmente gli estratti conto bancari e le attività degli account online per individuare eventuali attività non autorizzate.​

Implementando queste pratiche, individui e organizzazioni possono ridurre significativamente il rischio di violazioni legate all’identità.​Cyber Daily

Fabio Fratucello, Field CTO World Wide, CrowdStrike ha riportato recentemente “Oggi gli avversari non forzano l’ingresso: accedono con le credenziali. Gli attaccanti hanno abbandonato i metodi tradizionali basati su malware, preferendo sfruttare le lacune nella gestione delle identità e utilizzare credenziali rubate per infiltrarsi silenziosamente negli ambienti. Una volta all’interno, essi agiscono come utenti legittimi, eludendo gli strumenti di sicurezza tradizionali e muovendosi lateralmente tra domini di identità, endpoint e cloud. Come evidenziato nel Global Threat Report 2025 di CrowdStrike, il 79% degli accessi iniziali oggi avviene infatti senza l’uso di malware, e l’attività degli access broker è aumentata del 50% su base annua. La realtà è che le misure di sicurezza tradizionali, un tempo efficaci contro gli attacchi guidati da malware, sono oggi inadeguate. L’Identity Management Day rappresenta per le organizzazioni un’occasione per rivalutare la propria postura in tema di sicurezza delle identità e per adottare un approccio proattivo, fondato sull’identità, alla difesa. Ciò include l’implementazione dei principi zero-trust, il monitoraggio continuo delle identità, il rafforzamento dell’autenticazione tramite MFA (autenticazione a più fattori) e metodi passwordless, il dispiegamento di sistemi di rilevamento delle minacce e di intelligence basati su intelligenza artificiale, e l’eliminazione dei privilegi di accesso non necessari. Inoltre, le organizzazioni hanno bisogno di una piattaforma di sicurezza unificata, alimentata da intelligence in tempo reale, in grado di correlare le attività relative a identità, cloud ed endpoint, per offrire una visibilità completa attraverso tutti i domini ed eliminare i punti ciechi. Adottando una strategia di sicurezza incentrata sull’identità e una piattaforma unificata, le organizzazioni possono concentrarsi sull’obiettivo principale: fermare le violazioni“.

Conclusione


L’Identity Management Day serve come promemoria dell’importanza cruciale della gestione delle identità nell’attuale panorama digitale. Partecipando a eventi educativi e adottando misure proattive, possiamo tutti contribuire a creare un ambiente online più sicuro. Per ulteriori informazioni e per partecipare alle iniziative, visita il sito ufficiale dell’Identity Defined Security Alliance.

L'articolo Identity Management Day: Proteggere le Identità nell’Era Digitale proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



Una falla su WinRAR è stata corretta! Aggirava la sicurezza di Windows per eseguire codice malevolo!


WinRAR ha corretto una vulnerabilità recentemente che consentiva di aggirare la funzionalità di sicurezza Mark of the Web (MotW) di Windows ed eseguire codice sul computer della vittima.

La vulnerabilità è identificata con l’identificatore CVE-2025-31334 (6,8 punti sulla scala CVSS) riguarda tutte le versioni di WinRAR, tranne la 7.11.

Mark of the Web è una funzionalità di sicurezza di Windows che viene utilizzata per contrassegnare i file potenzialmente pericolosi scaricati da Internet. Quando si apre un file eseguibile contrassegnato come MotW, Windows avverte l’utente che il file è stato scaricato da Internet e potrebbe essere pericoloso, proponendo di continuare a eseguirlo o di chiuderlo.

Una vulnerabilità in WinRAR consentiva di aggirare l’avviso MotW quando si apriva un collegamento simbolico (symlink) che puntava a un file eseguibile.

Di conseguenza, un aggressore potrebbe eseguire codice arbitrario utilizzando un collegamento simbolico appositamente preparato. Si noti che un collegamento simbolico può essere creato solo in Windows con diritti di amministratore.

Inoltre, a partire dalla versione 7.10, WinRAR è in grado di rimuovere le informazioni MotW (come i dati sulla posizione e l’indirizzo IP) dal flusso di dati che potrebbero rappresentare una minaccia per la privacy.

L'articolo Una falla su WinRAR è stata corretta! Aggirava la sicurezza di Windows per eseguire codice malevolo! proviene da il blog della sicurezza informatica.



Simple Antenna Makes for Better ESP32-C3 WiFi


We’ve seen tons of projects lately using the ESP32-C3, and for good reason. The microcontroller has a lot to offer, and the current crop of tiny dev boards sporting it make adding a lot of compute power to even the smallest projects dead easy. Not so nice, though, is the poor WiFi performance of some of these boards, which [Peter Neufeld] addresses with this quick and easy antenna.

There are currently a lot of variations of the ESP32-C3 out there, sometimes available for a buck a piece from the usual suspects. Designs vary, but a lot of them seem to sport a CA-C03 ceramic chip antenna at one end of the board to save space. Unfortunately, the lack of free space around the antenna makes for poor RF performance. [Peter]’s solution is a simple antenna made from a 31-mm length of silver wire. One end of the wire is formed into a loop by wrapping it around a 5-mm drill bit and bending it perpendicular to the remaining tail. The loop is then opened up a bit so it can bridge the length of the ceramic chip antenna and then soldered across it. That’s all it takes to vastly improve performance as measured by [Peter]’s custom RSSI logger — anywhere from 6 to 10 dBm better. You don’t even need to remove the OEM antenna.

The video below, by [Circuit Helper], picks up on [Peter]’s work and puts several antenna variants to further testing. He gets similarly dramatic results, with 20 dBm improvement in some cases. He does note that the size of the antenna can be a detriment to a project that needs a really compact MCU and tries coiling up the antenna, with limited success. He also did a little testing to come up with an optimal length of 34 mm for the main element of the antenna.

There seems to be a lot of room for experimentation here. We wonder how mounting the antenna with the loop perpendicular to the board and the main element sticking out lengthwise would work. We’d love to hear about your experiments, so make sure to ping us with your findings.

youtube.com/embed/UHTdhCrSA3g?…


hackaday.com/2025/04/07/simple…



Atomic Clock Trades Receiver for an ESP8266


The advantage of a radio-controlled clock that receives the time signal from WWVB is that you never have to set it again. Whether it’s a little digital job on your desk, or some big analog wall clock that’s hard to access, they’ll all adjust themselves as necessary to keep perfect time. But what if the receiver conks out on you?

Well, you’d still have a clock. But you’d have to set it manually like some kind of Neanderthal. That wasn’t acceptable to [jim11662418], so after he yanked the misbehaving WWVB receiver from his clock, he decided to replace it with an ESP8266 that could connect to the Internet and get the current time via Network Time Protocol (NTP).

This modification was made all the easier by the fact that the WWVB receiver was its own PCB, connected to the clock’s main board by three wires: one for the clock signal, another that gets pulled low when the clock wants to turn on the receiver (usually these clocks only update themselves once a day), and of course, ground. It was simply a matter of connecting the ESP8266 dev board up to the two digital lines and writing some code that would mimic the responses from the original receiver.

If you take a look through the provided source code, a comment explains that the WWVB signal is recreated based on the official documentation from the National Institute of Standards and Technology (NIST) website. There are functions in the code to bang out the 500 ms “one” and 200 ms “zero” bits, and once the microcontroller has picked up the correct time from the Internet, they’re called in quick succession to build the appropriate time signal. As such, this code should work on any clock that has an external WWVB receiver like this, but as always, your mileage may vary.

This is a very clean hack, but if you wanted to pull off something similar without having to gut all the clocks in your house, we’ve seen a WWVB simulator that can broadcast an NTP-backed time signal to anything listening nearby.


hackaday.com/2025/04/07/atomic…




Le backdoor di stato stanno arrivando. Ma questa volta, con il timbro UE!


I tempi stanno cambiando.

Un tempo la sorveglianza era silenziosa, nascosta tra le pieghe del codice e delle reti. Oggi, invece, si presenta a volto scoperto, con l’appoggio della politica e la benedizione di normative che la vogliono rendere legale, strutturata, persino necessaria. Dopo Echelon, il Datagate con Edward Snowden nel 2013 accese i riflettori sulle pratiche di sorveglianza di massa svolta dalla NSA e dell’FBI. Tale scandalo mostrava come le democrazie più avanzate non siano immuni dal desiderio di ascoltare tutto, sempre.

Poi è arrivato Vault 7, la più grande fuga di documenti della CIA mai registrata. In questa fuga di dati veniva mostrato come gli Stati Uniti riuscivano a infiltrarsi in smartphone, smart TV e computer di mezzo mondo. Fino ad allora, le backdoor erano qualcosa di sussurrato nei corridoi dell’intelligence, strumenti d’uso esclusivo delle agenzie, senza discussione pubblica.

Ma oggi il dibattito si è fatto politico, pubblico, globale.

La dichiarazione di Trump di Novembre


A novembre 2024, Donald Trump ha dichiarato che servono “normative flessibili in termini di intelligence”. Sostenne apertamente l’utilizzo di tecnologie di tipo spyware per proteggere la sicurezza nazionale. Un’affermazione forte, che ha avuto conseguenze quasi immediate. Nel giro di qualche mese, diversi vertici dell’NSA sono stati rimossi dopo incontri a porte chiuse con Elon Musk. L’impressione è che stia prendendo forma una nuova dottrina americana: la sorveglianza legalizzata, esplicita, che non ha più bisogno di nascondersi.

Pertanto la tecnologia spyware riceverà un “secondo vento”. È probabile che le aziende che producono programmi come NSO Group e Paragon trovino sostegno nella nuova amministrazione. Questo nonostante le critiche ai loro strumenti per violare i diritti umani.

Nel frattempo, Cina e Russia osservano. Loro il modello lo hanno già consolidato da tempo: sorveglianza pervasiva, controllo dei dati, nessuna illusione sulla privacy. Ma la differenza – sottolineano spesso i governi occidentali è che quei due paesi sono sotto regime.

L’Occidente, invece, è un mondo di diritti e trasparenza. Almeno, lo era.

La discussione sulle Backdoor in Europa e nel Regno Unito


Anche l’Europa, infatti, si muove. Lunedì scorso è stato presentato il piano ProtectEU– un documento che, tra le righe – scritte in burocratese – segna un altro punto di svolta. Sebbene l’UE abbia sempre espresso riserve sull’uso di backdoor nella crittografia, il piano parla chiaro: entro il 2025 verrà sviluppata una tabella di marcia per consentire un accesso legale ed efficace ai dati da parte delle forze dell’ordine, con una roadmap tecnologica prevista per l’anno successivo.

“Stiamo lavorando a una tabella di marcia ora e vedremo cosa è tecnicamente possibile”, ha affermato Henna Virkkunen, vicepresidente esecutivo della CE per la sovranità tecnologica, la sicurezza e la democrazia. “Il problema è che ora le nostre forze dell’ordine stanno perdendo terreno sui criminali perché i nostri investigatori di polizia non hanno accesso ai dati”, ha aggiunto e ha dettoche nell'”85 percento” le forze dell’ordine non riescono ad accedere ai dati di cui avrebbero bisogno. La proposta è di modificare l’attuale Cybersecurity Act per consentire queste modifiche.

Stesso tema si sta dibattendo nel Regno Unito, dopo che le autorità hanno chiesto ad Apple di creare una backdoor che consentisse l’accesso ai dati cloud crittografati degli utenti. Apple ha deciso di disattivare del tutto la funzionalità Advanced Data Protection (ADP) nel Regno Unito.

Le autorità britanniche avrebbero emesso un ordine chiedendo ad Apple di fornire l’accesso ai dati criptati degli utenti in tutto il mondo. Secondo la pubblicazione, l’ordine imponeva ad Apple di creare una backdoor che avrebbe consentito l’accesso a qualsiasi contenuto caricato sul cloud da qualsiasi utente.

In altre parole: si comincia a costruire l’infrastruttura legale e tecnica per aprire varchi nei sistemi di protezione dati. Varchi “legalizzati”, ma sempre varchi.

Tutto questo solleva una domanda scomoda: dove finisce la sicurezza e dove comincia il controllo?

Il rischio della backdoor e le sue derive


Nel tempo, la guerra informatica ha subito una profonda evoluzione, trasformandosi da strumento sperimentale a vero e proprio teatro operativo. Inizialmente, fu la NSA (National Security Agency) a detenere la leadership mondiale nelle capacità offensive cibernetiche, sviluppando strumenti avanzatissimi per penetrare e manipolare sistemi informatici ostili. Una delle conferme più clamorose di questa superiorità tecnica emerse nel 2017, con la pubblicazione di Vault-7 da parte di WikiLeaks: una serie di documenti top secret della CIA che rivelarono l’esistenza di un vasto arsenale di malware, exploit zero-day e tecniche di hacking sviluppate internamente dagli Stati Uniti per operazioni clandestine in tutto il mondo.

Ma anche prima di Vault-7, la potenza di fuoco della cyber intelligence americana era emersa in modo devastante. Il primo ransomware della storia a diffusione globale, WannaCry, si basava su un exploit chiamato EternalBlue, sottratto dai server della NSA dal gruppo hacker Shadow Brokers. EternalBlue sfruttava una vulnerabilità di Windows che l’NSA aveva individuato anni prima e mantenuto segreta, utilizzandola per accedere silenziosamente a qualsiasi sistema operativo Windows connesso in rete. Questo exploit rappresentava una vera e propria backdoor universale, e il fatto che sia stato rubato e poi usato (dagli hacker del gruppo Lazarus associati alla Corea Del Nord) contro il mondo intero ha dimostrato quanto sia sottile il confine tra arma strategica e boomerang incontrollabile.

Tra le più note operazioni militari cibernetiche nella storia, spicca Operation Olympic Games, una missione congiunta tra Stati Uniti e Israele. Il malware protagonista fu Stuxnet, uno strumento di guerra informatica mai visto prima, capace di sabotare fisicamente l’infrastruttura industriale della centrale nucleare iraniana di Natanz. Armato con quattro vulnerabilità zero-day (due contro Windows e due contro i PLC Siemens), Stuxnet rappresentò l’alba di una nuova era: quella in cui un malware può danneggiare impianti reali, senza sparare un colpo, ma alterando algoritmicamente la realtà.

Oggi, però, il dominio statunitense è stato ridimensionato.

La Cina, in particolare, ha dimostrato negli ultimi sei mesi di aver superato il livello tecnologico statunitense, con operazioni come Volt Typhoon, Salt Typhoon e Liminal Panda, condotte con precisione chirurgica e capacità stealth avanzate. In questo scenario di “guerra grigia“, dove le regole sono fluide e le frontiere invisibili, disporre di un accesso backdoor può offrire un vantaggio significativo nella raccolta d’intelligence.

Tuttavia, è cruciale ricordare che una backdoor, una volta scoperta, può essere usata anche dal nemico. La realtà del cyberspazio è fluida e imprevedibile: uno zero-day, in media, viene scoperto da altri ricercatori circa un anno dopo la sua prima individuazione. Questo significa che un exploit può essere utilizzato simultaneamente da più agenzie di intelligence, senza che l’una sappia dell’altra. In tale contesto, la backdoor non è sempre un vantaggio: può trasformarsi rapidamente in una vulnerabilità, in un’arma rivoltata contro chi l’ha forgiata.

Conclusioni


Come abbiamo visto, le backdoor, per loro natura, sono strumenti a doppio taglio. Non esiste una backdoor “solo per i buoni”: una volta creata, può essere sfruttata da chiunque riesca a trovarla. E soprattutto, apre un varco non solo nei dispositivi, ma in uno dei principi fondamentali degli esseri umani: il diritto alla riservatezza.

La verità è che ci stiamo pericolosamente avvicinando a quei modelli autoritari che per anni abbiamo criticato. Il confine tra sicurezza nazionale e sorveglianza di massa si fa sempre più sottile. E, paradossalmente, la difesa della libertà rischia di passare proprio per la sua negazione.

La politica vuole la backdoor. Ma il mondo – quello fatto di cittadini, esperti di sicurezza, attivisti per i diritti digitali e banalmente a persone estranee all’argomento – non la vuole. Perché una volta che apri una porta sul tuo mondo privato, è difficile richiuderla. E forse, a quel punto, non saremo più tanto diversi da quei regimi che oggi guardiamo con tanto disprezzo.

Il futuro si sta giocando oggi.

E dipende da noi decidere se vogliamo vivere in un mondo sicuro… o in un mondo sorvegliato.

L'articolo Le backdoor di stato stanno arrivando. Ma questa volta, con il timbro UE! proviene da il blog della sicurezza informatica.



Feeding the phisher: “YOU WILL RECEIVE A SURPRISE VISIT IF YOU DON’T RESPOND NOW”


@Informatica (Italy e non Italy 😁)
All'ennesima campagna di phishing a tema "convocazione giudiziaria" causa pornografia minorile, faccio finta di cadere nel tranello e mi gusto il tentativo del phisher.
Source

L'articolo proviene dal blog #ZeroZone di



Il nuovo Web3: cos’è, come funziona e le implicazioni di cyber security


@Informatica (Italy e non Italy 😁)
Il Web3 è la terza generazione del Web che tutti quanti utilizziamo quotidianamente. Funzionerà grazie alle blockchain e, proprio per questo, dovrebbe garantire agli utenti la massima libertà d’uso togliendo alle big tech la possibilità di controllarlo. Ecco



Buyer Beware: Cheap Power Strips Hold Hidden Horrors


We’ve got a love-hate relationship with discount tool outlet Harbor Freight: we hate that we love it so much. Apparently, [James Clough] is of much the same opinion, at least now that he’s looked into the quality of their outlet strips and found it somewhat wanting.

The outlet strips in question are Harbor Freight’s four-foot-long, twelve-outlet strips, three of which are visible from where this is being written. [James] has a bunch of them too, but when he noticed an intermittent ground connection while using an outlet tester, he channeled his inner [Big Clive] and tore one of the $20 strips to bits. The problem appears to be poor quality of the contacts within each outlet, which don’t have enough spring pre-load to maintain connection with the ground pin on the plug when it’s wiggled around. Actually, the contacts for the hot and neutral don’t look all that trustworthy either, and the wiring between the outlets is pretty sketchy too. The video below shows the horrors within.

What’s to be done about this state of affairs? That’s up to you, of course. We performed the same test on all our outlets and the ground connections all seemed solid. So maybe [James] just got a bad batch, but he’s still in the market for better-quality strips. That’s going to cost him, though, since similar strips with better outlets are about four times the price of the Harbor Freight units. We did find a similar strip at Home Depot for about twice the price of the HF units, but we can’t vouch for the quality. As always, caveat emptor.

youtube.com/embed/z8YdOG9biKU?…

Thanks to [cliff claven] for the tip.


hackaday.com/2025/04/07/buyer-…



A Tiny Tape Synth


Afficionados of vintage electric organs will know about the Melotron, an instrument from the 1960s that had pre-recorded sounds on a bank of tape loops. A real Melotron in working order will set you back a bit, but it’s possible to play with the idea using much more attainable hardware. [Decurus] has made a simple tape based synth using a cassette deck.

It uses a loop of cassette tape, and varies the pitch by changing the speed of the cassette motor. There’s an RP2040 and a motor controller, which can take a MIDI signal and use it to drive the motor. We’re sorry to see that there’s no recording of the result, but it’s described as a drone.

Part of this project is a 3D printed tape loop holder to fit a cassette mechanism. We won’t go as far as to call it a cassette in itself, instead it’s a sort of tape loop frame. We can see that it might be an interesting component for other tape loop experimenters, now that cassettes themselves are no longer ubiquitous. This certainly isn’t the first tape pitch synth we’ve seen.


hackaday.com/2025/04/07/a-tiny…




Gestione aziendale: cosa significa e qual è la mentalità giusta da adottare


@Informatica (Italy e non Italy 😁)
La gestione aziendale è una funzione fondamentale ed essenziale per il successo di ogni organizzazione, indipendentemente dalla sua dimensione o settore di appartenenza. Ma per affrontare le complessità e le responsabilità connesse a questo



Keebin’ with Kristina: the One Where We Embrace the Jank


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

Yeah, yeah — not a keyboard. But one keyboard-adjacent topic I’m certainly interested in is that of finding a satisfying mouse. Why settle for ticky micro-switches when you could have full-on thock in both peripherals?
My own personal peripherals. Banana mat for scale.
I’ve been using a Logitech Ergo M575 for a couple of years now. As you can see, it’s a trackball with two extra buttons, which come programmed for forward and back. I find this next to useless, so I employed AutoHotKey and changed them to Ctrl+C on the up switch, and Ctrl+V on the down switch.

[Aknup] commented on the previous Keebin’ and brought up MMO mice, which, I didn’t know those things had a name other than maybe ‘multi-button mice’. And yes, there are a few trackball MMOs out there. I’ve got my eye on a couple already.

Does anyone have a trackball MMO? I hate to spend $100+ on something I won’t like. I’m intrigued that the one I found that’s the most attractive is less a thumb trackball and more a two-fingers-at-once kind of situation. That will take some getting used to, but the way my trackball moves sometimes, it could be a really positive change.

Embrace the Jank, Why Don’t You?


[VideoPuzzleheaded884] built this keyboard over a the course of a few evenings for a total cost of around $30 AUD ($18.33 USD as of this writing), as a way to motivate themselves to finally start soldering.

The underside of a 'janky' keyboard. Hey, if it works, it's not stupid.Image by [VideoPuzzleheaded884] via redditI for one like the look of the acrylic plate, which was worked with a Dremel and hand tools. And the wiring looks fine to me, so I hesitate to actually call this janky myself. But [VideoPuzzleheaded884] did it for me.

You can tell [VideoPuzzleheaded884] is one of us — they cobbled this Corne mini layout-having keyboard together with stuff on hand, and did a fine job of soldering one of their first projects. Hey, if it works, it works. And the use of all-black wires should be commended.

The microcontroller is an ESP32-C3 [VideoPuzzleheaded884] found in box somewhere, and the switches are Gateron Silvers from an unknown time. All in all, this project was a fun diversion from programming, and this probably won’t be the last keyboard they solder.

The Centerfold: Alas, Poor Yorick; I Knew Thee Cozy Vibes Well


Cozy WFH vibes, unless a human skull is off the proverbial table.Image by [Ryuk_void666] via redditThis one’s all about the vibes, and not necessarily the peripherals. The keyboard is an Amazon UK number and the mouse is whatever, but the wrist rests sure look comfy, and the padding around the edge of the desk is divine.

The moon lamp looks great along with the fill light coming in from the right, and I could totally get down with some death metal and WFH with this setup.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: Oh Maskelyne, Why Can’t You Be True?


What’s a magician to do if they need something to fall back on? Sell typewriters, I suppose. Why else would a father-and-son team of illusionists named John Nevil Maskelyne (Jr. and Sr.) do such a thing?
The Maskelyne typewriter with elegant styling and three rows of keys.Image via ozTypewriter
The Maskelynes’ machine was initially seen at the Paris World’s Fair, which lasted from May to October 1889. Four years later, it finally hit the market.

The main selling point of the Maskelyne was that it offered differential spacing. Most typewriters output monospaced text — the skinny ‘i’ takes up the same width on the page as the ‘w’ does. On the Maskelyne, each character takes up a different amount of horizontal space. This makes for a nicer-looking document overall.

By 1897, the writing was on the wall. Maskelynes under heavy usage were falling apart. They were not built to withstand the vibration that typewriters must endure. As a result, things would go awry — maybe the escapement clutch no longer moved far enough, or went too far, or the bars needed to make differential spacing possible clashed together.

By the third model of Maskelyne, they did away with differential spacing. But the investors were unhappy, and by 1899, the Maskelyne Typewriter concern did a disappearing act.

ICYMI: Stop Me If You Saw This Keyboard


We’re embracing the jank this week, remember? And the end result of [nomolk]’s labor? Not janky at all.

A true split keyboard, made with a saw.Image by [nomolk] via YouTubeAfter sawing apart a perfectly good mechanical keyboard and re-connecting about 50 wires, [nomolk] managed to get it working again, and now has a true split keyboard. Be sure to watch the video!

This labor of love took almost three weeks, between rewiring all the broken connections and testing the wiring. [nomolk] tried it out and found it wasn’t working as expected, with some keys not registering, and other keys registering two characters.

Once it was working, [nomolk] had a fine mess of all-black wires (!) to deal with. Between the zip ties and the plastic spiral wire wrap thingy, the beast was eventually tamed. That Spacebar would drive me crazy, though.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/04/07/keebin…



Fame da GPU. Le Big Tech cinesi spendono 16 miliardi per l’AI per acquistare le NVIDIA H20


Il mercato tecnologico cinese sta affrontando una grave carenza di acceleratori GPU NVIDIA H20 per l’intelligenza artificiale. Le più grandi aziende del Paese hanno piazzato ordini per oltre 16 miliardi di dollari nel primo trimestre del 2024, cercando di accedere a questi chip specializzati.

ByteDance, Alibaba e Tencent sono pronte a lavorare anche con versioni ridotte dei chip dopo che le autorità statunitensi hanno limitato la fornitura di soluzioni avanzate per le reti neurali. Dopo l’introduzione di un’altra tornata di restrizioni all’esportazione nell’ottobre 2023, l’H20 è diventata l’unica opzione legale per il mercato cinese.

È stata provocata una nuova ondata di domanda dopo i risultati prodotti dall’azienda cinese DeepSeek nel campo dei modelli linguistici. I sistemi DeepSeek R1 e V2 hanno innescato una vera e propria gara tra le aziende locali per creare algoritmi più avanzati che richiedono una potente base di calcolo.

NVIDIA ha recentemente introdotto una versione aggiornata dell’H20 con memoria HBM3E migliorata, il che non ha fatto che aumentare l’entusiasmo sul mercato. Basato sull’architettura H800, questo acceleratore è specificamente limitato a un quarto della potenza del modello di punta H100: tali limiti tecnici consentono di aggirare le barriere all’esportazione americane che impediscono la fornitura di sistemi di elaborazione avanzati alla Cina. Sebbene il rapporto prezzo/prestazioni sia inferiore rispetto ai modelli più avanzati, molte aziende scelgono l’H20 per la sua piena compatibilità con l’infrastruttura NVIDIA esistente e per la facilità di migrazione da altre soluzioni. Il periodo di attesa per gli ordini raggiunge i sei mesi: le capacità di TSMC sono concentrate sulla produzione dell’ultima architettura Blackwell Ultra e la produzione in serie di H2O inizierà solo nella seconda metà dell’anno.

Il più grande produttore di server H3C ha già lanciato l’allarme per una possibile carenza di chip. La situazione riguarda tutti i principali partner OEM di NVIDIA nella regione: oltre a H3C, tra questi figurano Inspur, Lenovo e xFusion, la divisione server di Huawei.

Dal 2022, le autorità di regolamentazione americane hanno sistematicamente rafforzato i controlli sulle esportazioni di tecnologie avanzate in Cina, temendo un loro potenziale utilizzo militare. Allo stesso tempo, il mercato cinese rimane di fondamentale importanza per NVIDIA: il fatturato dell’azienda nella regione, Hong Kong compresa, ha raggiunto i 17,11 miliardi di dollari nell’anno fiscale 2025.

La situazione attuale comporta gravi rischi per tutti i partecipanti. Washington potrebbe vietare in qualsiasi momento le spedizioni anche di versioni semplificate dei processori, il che bloccherebbe immediatamente le spedizioni di H2O. Per l’azienda uno scenario del genere si tradurrebbe in un calo significativo dei ricavi. Cosa succederà allora con i progetti grandiosi Jensen Juan?

La domanda è legittima.

L'articolo Fame da GPU. Le Big Tech cinesi spendono 16 miliardi per l’AI per acquistare le NVIDIA H20 proviene da il blog della sicurezza informatica.



USA-Yemen, disastro annunciato


altrenotizie.org/primo-piano/1…


Dal digitale alla sicurezza, come cambia il venture capital nell’era della competizione geopolitica

@Notizie dall'Italia e dal mondo

Negli ultimi anni, i fondi d’investimento (i cosiddetti venture capital) hanno alimentato l’ecosistema dell’innovazione con un focus quasi esclusivo sul digitale. Tuttavia, oggi l’attenzione si sta spostando verso settori tradizionalmente dominati dagli apparati pubblici,



Vulnerabilità critica in Apache Parquet, a rischio i sistemi di big data: impatti e contromisure


@Informatica (Italy e non Italy 😁)
Scoperta vulnerabilità critica in Apache Parquet fino alla versione 1.15.0. La falla consente agli attori della minaccia l'esecuzione di codice remoto tramite file manipolati. Il rischio è elevato per sistemi big data





Capirei se lo facesse un poveraccio ma qui parliamo di uno che ha già molti più soldi di quanti se ne possano spendere in una vita intera.

Forse no, forse è davvero un poveraccio, non economicamente ma moralmente.

rainews.it/articoli/2025/04/fr…



Fiber Laser Gives DIY PCBs a Professional Finish


While low-cost professional PCB fabrication has largely supplanted making circuit boards at home, there’s still something to be said for being able to go from design to prototype in an afternoon. Luckily we aren’t limited to the old toner transfer trick for DIY boards these days, as CNC routers and powerful lasers can be used to etch boards quickly and accurately.

But there’s still a problem — those methods leave you with a board that has exposed traces. That might work in a pinch for a one-off, but such boards are prone to shorts, and frankly just don’t look very good. Which is why [Mikey Sklar] has been experimenting with applying both a soldermask and silkscreen to his homemade boards.

The process he describes starts after the board has already been etched. First he rolls on the soldermask, and then sandwiches the board between layers of transparency film and clear acrylic before curing it under a UV light. After two coats of the soldermask, the board goes into a fiber laser and the silkscreen and mask layers are loaded into the software and the machine is set to a relatively low power (here, 40%). The trick is that the mask layer is set to run four times versus the single run of the silkscreen, which ensures that the copper is fully exposed.

Since the board doesn’t need to be moved between operations, you don’t have to worry about the registration being off. The end result really does look quite nice, with the silkscreen especially popping visually a lot more than we would have assumed.

We’ve previously covered how [Mikey] uses his CNC router and fiber laser to cut out and etch the boards, so this latest installment brings the whole thing full circle. The equipment you’ll need to follow along at home isn’t cheap, but we can’t argue with the final results.

youtube.com/embed/RxKP0Fk902g?…


hackaday.com/2025/04/07/fiber-…