Salta al contenuto principale


Ricordate quando "i boomer" dicevano frasi del tipo "Voi giovani vi state rincoglionendo davanti al computer" o "Guarda che quello che c'è sullo schermo non è la vita vera", o ancora "Dovete stare attenti su Internet! Girano un sacco di truffe!"

Ecco, gli smartphone e le Big Tech sono riusciti a rincoglionire più loro di noi, e adesso scansiamo col cofano della macchina degli zombie che girano senza meta con sorriso ebete, sguardo sullo schermo, e cuffie nelle orecchie, mentre sono intenti a chattare con bot sgrammaticati credendo che siano onestissimi utenti.



Crisi automotive: è Bruxelles a mettere i bastoni tra le ruote

@Politica interna, europea e internazionale

Profondo rosso per i conti del primo trimestre di Volkswagen, grande malato della locomotiva tedesca che ha smesso di correre. Il colosso ha infatti registrato un utile operativo in calo del 40% rispetto allo stesso periodo del 2024. Anche i margini, ben al di sotto delle



The fallacy of social media monopolies


The fallacy of social media monopolies
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and with every day bringing more uncertainty in the world around us, I just can't get this clip from South Park out of my head. Good luck with the week ahead.

Here's my analysis via Tech Policy Press on why Europe's digital rules should not be part of any upcoming trade negotiations between the White House and European Commission.

— A major US antitrust trial against Meta starts on April 14. Its underlying premise that the tech giants holds an illegal monopoly over social media is wrong.

— Brussels is bursting with rumors about "streamlining" digital regulation. What that actually means is anything but clear.

— Annual global corporate investment in artificial intelligence hit $252 billion last year, a 13-fold increase over the last decade.

Let's get started:



digitalpolitics.co/newsletter0…



DIY scanning spectrometer is a bright idea


A photograph with labels showing the parts of a DIY scanning spectrometer.

Spectroscopy seems simple: split a beam of light into its constituent wavelengths with a prism or diffraction grating, and measure the intensity of each wavelength. The devil is in the details, though, and what looks simple is often much harder to pull of in practice. You’ll find lots of details in [Gary Boyd]’s write-up of his optical scanning spectrometer project, but no devils.

Schematic diagram of [Gary Boyd]'s spectrometer, showing optical elements and rays of light as well as major physical elements like the motor and linear stage.Schematic diagram of [Gary Boyd]’s Czerny-Turner type scanning spectrometer.A scanning spectrometer is opposed to the more usual camera-type spectrometer we see on these pages in that it uses a single-pixel sensor that sweeps across the spectrum, rather than spreading the spectrum across an imaging sensor.

Specifically, [Gary] has implemented a Czerny-Turner type spectrometer, which is a two-mirror design. The first concave mirror culminates the light coming into the spectrometer from its entrance slit, focusing it on a reflective diffraction grating. The second concave mirror focuses the various rays of light split by the diffraction grating onto the detector.

In this case [Gary] uses a cheap VEML 7700 ambient light sensor mounted to a small linear stage from amazon to achieve a very respectable 1 nm resolution in the range from 360 nm to 980 nm. That’s better than the human eye, so nothing to sneeze at — but [Gary] includes some ideas in his blog post to extend that even further. The whole device is controlled via an Arduino Uno that streams data to [Gary]’s PC.

[Gary] documents everything very well, from his optical mounts to the Arduino code used to drive the stepper motor and take measurements from the VEML 7700 sensor. The LED and laser “turrets” used in calibration are great designs as well. He also shares the spectra this device is capable of capturing– everything from the blackbody of a tungsten lamp used in calibration, to a cuvette of tea, to the sun itself as you can see here. If you have a couple minutes, [Gary]’s full writeup is absolutely worth a read.

This isn’t the first spectrometer we’ve highlighted– you might say we’ve shown a whole spectrum of them.


hackaday.com/2025/04/14/diy-sc…



Cybercrime, meno gang ma più minaccia: l’IA ridefinisce il panorama dei ransomware


@Informatica (Italy e non Italy 😁)
Nell'ultimo anno l'utilizzo dell'intelligenza artificiale si è fatto sempre più presente anche nel mondo criminale e i numeri testimoniano questo trend, riducendo la forza lavoro nelle gang, ma ampliandone la portata delle attività criminali,



Quando l’attacco ransomware alla ASL porta ad una ammonizione: il caso ASL1 Abruzzo


@Informatica (Italy e non Italy 😁)
Il provvedimento 10116834 del Garante della Privacy in merito alla vicenda dell'attacco ransomware ai danni della ASL1 Abruzzo, conclusasi con una ammonizione per il titolare, merita un approfondimento maggiore poiché contiene alcuni

reshared this



GAZA. Rafah rasa al suolo, i palestinesi muoiono di fame ad al-Mawasi


@Notizie dall'Italia e dal mondo
Dopo il bombardamento israeliano, l'ospedale Battista è fuori uso e i pazienti si dirigono verso altre, più piccole strutture, che già avevano difficoltà a gestire i feriti. Intanto, la popolazione della Striscia viene stretta ad al-Mawasi, dove l'esercito continua i



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Nativi Digitali: Le Nuove Minacce Cyber che Mettono a Rischio i Nostri Bambini


Dall’adescamento online al data harvesting, l’esposizione dei giovani utenti richiede un approccio olistico alla sicurezza che coinvolga tecnologia, educazione e policy.

L’immersione quasi totale delle nuove generazioni nel tessuto digitale è un dato di fatto irreversibile. Bambini e adolescenti, i cosiddetti “nativi digitali”, interagiscono quotidianamente con un ecosistema tecnologico complesso – smartphone, social network, piattaforme di gaming, dispositivi IoT – spesso con una consapevolezza insufficiente dei rischi intrinseci. Se da un lato questa familiarità offre opportunità senza precedenti, dall’altro espone questa fascia demografica vulnerabile a un ventaglio crescente e sempre più sofisticato di minacce informatiche. Per la comunità della cybersecurity, proteggere i futuri cittadini digitali non è solo un dovere etico, ma una sfida strategica cruciale per la stabilità dell’intero ecosistema.

Il Campo Minato Digitale: Analisi delle Minacce Emergenti


L’ingenuità e la naturale tendenza alla socializzazione dei più giovani li rendono bersagli primari per diverse tipologie di attacchi. Oltre al cyberbullismo, fenomeno ormai tristemente noto per le sue devastanti conseguenze psicologiche, assistiamo a un’evoluzione preoccupante di altre minacce:

  • Adescamento Online (Grooming) Sofisticato: I malintenzionati utilizzano tecniche di social engineering sempre più raffinate, sfruttando piattaforme di gaming, social media di nicchia e persino ambienti di apprendimento virtuale per costruire rapporti di fiducia con i minori, spesso mascherandosi dietro profili falsi o compromessi.
  • Phishing e Malware Mirati: Campagne di phishing non si limitano più alle email, ma si diffondono tramite messaggistica istantanea, commenti sui social e app contraffatte. Malware specifici, come spyware o keylogger, possono essere veicolati tramite download apparentemente innocui, mirando a carpire dati sensibili o credenziali di accesso.
  • Violazioni della Privacy e Data Harvesting: L’impronta digitale di un individuo inizia a formarsi in età precocissima. App, giochi e piattaforme EdTech possono raccogliere quantità significative di dati personali, spesso con policy sulla privacy poco trasparenti o difficilmente comprensibili per utenti non adulti (e talvolta anche per i genitori). Le implicazioni a lungo termine di queste raccolte dati sono ancora in parte inesplorate ma potenzialmente gravi (furto d’identità, profilazione futura, ecc.).
  • Esposizione a Contenuti Dannosi: Algoritmi di raccomandazione non sempre efficaci e la facilità di accesso a contenuti non filtrati espongono i minori a disinformazione, materiale violento, pornografico o estremista.


Strategie di Mitigazione: Un Approccio Multi-livello


La protezione dei minori online non può basarsi su un’unica soluzione, ma richiede un approccio integrato che combini tecnologia, educazione e policy:

  1. Digital Literacy e Consapevolezza Critica: Al di là del semplice “non parlare con gli sconosciuti”, è fondamentale sviluppare nei ragazzi capacità di pensiero critico per valutare l’affidabilità delle informazioni, riconoscere tentativi di manipolazione e comprendere le dinamiche della comunicazione online. Questo include l’educazione su privacy, gestione delle password, impostazioni di sicurezza dei dispositivi e dei profili social. Il dialogo aperto in famiglia e programmi scolastici dedicati sono essenziali.
  2. Soluzioni Tecnologiche e Limiti: Strumenti di parental control, filtri di contenuto e software di monitoraggio possono offrire un livello di protezione, ma presentano limiti. Non possono sostituire l’educazione e possono essere aggirati da utenti tecnicamente più abili. È cruciale che i genitori comprendano le funzionalità e i limiti di questi strumenti, integrandoli in una strategia più ampia.
  3. Responsabilità dell’Industria Tech (Safety by Design): Le aziende tecnologiche hanno una responsabilità fondamentale. Principi come “Safety by Design” e “Age-Appropriate Design” devono diventare standard di settore. Ciò implica lo sviluppo di interfacce più sicure per i minori, meccanismi di verifica dell’età più robusti (pur nel rispetto della privacy), moderazione dei contenuti più efficace (magari sfruttando AI con supervisione umana) e policy sulla privacy chiare e accessibili.
  4. Framework Normativo e Collaborazione: Leggi come il GDPR in Europa (con specifiche tutele per i minori) e il COPPA negli USA forniscono basi normative, ma l’applicazione e l’aggiornamento costante sono sfide aperte. La collaborazione tra legislatori, forze dell’ordine (come la Polizia Postale in Italia), scuole, famiglie e industria è indispensabile per creare un fronte comune.


Il Futuro Digitale


La cybersecurity dei minori non è un problema marginale confinato all’ambito domestico o scolastico; è una componente essenziale della sicurezza informatica globale. Proteggere i “nativi digitali” significa non solo tutelare individui vulnerabili, ma anche formare futuri cittadini digitali consapevoli e responsabili, capaci di contribuire positivamente a un ecosistema online più sicuro e affidabile. Per i professionisti della cybersecurity, ciò implica un impegno costante nella ricerca, nello sviluppo di soluzioni innovative e nella promozione di una cultura della sicurezza pervasiva, che parta proprio dalle fondamenta della nostra società digitale: i più giovani. La vigilanza, l’educazione e la collaborazione intersettoriale rimangono le chiavi per affrontare questa sfida complessa e in continua evoluzione.

L'articolo Nativi Digitali: Le Nuove Minacce Cyber che Mettono a Rischio i Nostri Bambini proviene da il blog della sicurezza informatica.




NIS2, arrivano le PEC dall’ACN: ecco cosa devono fare subito le aziende coinvolte


@Informatica (Italy e non Italy 😁)
Si apre la seconda fase attuativa della NIS2: l’ACN ha, infatti, iniziato a notificare via PEC l’inclusione delle aziende nell’elenco dei soggetti che rientrano nel perimetro della direttiva europea. Ecco cosa succede ora e quali sono gli



Stephen Harrigan – Il leopardo è scappato
freezonemagazine.com/news/step…
In libreria dal 18 Aprile 2025 Nell’estate del 1952, a Oklahoma City, un leopardo scappa dallo zoo cittadino, gettando la città nel caos e segnando per sempre la vita del piccolo Grady McClarty, di appena cinque anni. È la scintilla per mezzo della quale Stephen Harrigan, ricordando la sua infanzia, ci trascina nell’America degli anni […]
L'articolo Stephen Harrigan – Il


Danimarca ’92 – Prima puntata
freezonemagazine.com/rubriche/…
“Pronto?” “Buongiorno Richard, parla la segreteria della federazione”. “Ah, sì: le dispiacerebbe richiamami più tardi o nei prossimi giorni? Sa, sono alle prese con dei lavori domestici con mia moglie: stiamo sostituendo la cucina, approfittando del periodo di sosta dell’attività calcistica”. “Ehm….veramente sarebbe urgente, perché volevamo informarla che deve procedere alle convocazioni per il pr


A Tricky Commodore PET Repair and a Lesson About Assumptions



The PET opened, showing the motherboard. (Credit: Ken Shirriff)The PET opened, showing the motherboard. (Credit: Ken Shirriff)
An unavoidable part of old home computer systems and kin like the Commodore PET is that due to the age of their components they will develop issues that go far beyond what was covered in the official repair manual, not to mention require unconventional repairs. A case in point is the 2001 series Commodore PET that [Ken Shirriff] recently repaired.

The initial diagnosis was quite straightforward: it did turn on, but only displayed random symbols on the CRT, so obviously the ICs weren’t entirely happy, but at least the power supply and the basic display routines seemed to be more or less functional. Surely this meant that only a few bad ICs and maybe a few capacitors had to be replaced, and everything would be fully functional again.

Initially two bad MOS MPS6540 ROM chips had to be replaced with 2716 EPROMs using an adapter, but this did not fix the original symptom. After a logic analyzer session three bad RAM ICs were identified, which mostly fixed the display issue, aside from a quaint 2×2 checkerboard pattern and completely bizarre behavior upon running BASIC programs.

Using the logic analyzer capture the 6502 MPU was identified as writing to the wrong addresses. Ironically, this turned out to be due to a wrong byte in one of the replacement 2716 EPROMs as the used programmer wasn’t quite capable of hitting the right programming voltage. Using a better programmer fixed this, but on the next boot another RAM IC turned out to have failed, upping the total of failed silicon to four RAM & two ROM ICs, as pictured above, and teaching the important lesson to test replacement ROMs before you stick them into a system.


hackaday.com/2025/04/14/a-tric…




ECUADOR. Vittoria inaspettata e ampia di Noboa. Gonzaléz contesta il risultato


@Notizie dall'Italia e dal mondo
Il divario è sorprendente rispetto al primo turno quando Noboa superò González per poco più di 16.000 voti. L’ampiezza dello scarto ha alimentato sospetti e polemiche tra i sostenitori dell’opposizione
L'articolo ECUADOR. Vittoria inaspettata e



Il Comune di Grosseto finisce su Breach Forums. 13GB in possesso dei criminali informatici?


Poche ore fa, all’interno del famoso forum underground Breach Forums, un post da parte dell’utente “sentap” ha riportato la potenziale violazione dei dati dal Comune di Grosseto. Il criminale informatico ha scritto nel post che ha “estratto un pacchetto dati nuovo ed esclusivo dal sito web ufficiale comune.grosseto.it (Comune di Grosseto, Italia)” e che tale “pacchetto” della dimensione di 13GB contiene dati sensibili.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Ho estratto un pacchetto dati nuovo ed esclusivo dal sito web ufficiale comune.grosseto.it (Comune di Grosseto, Italia) e sono pronto a condividerlo con voi. Questo pacchetto da 13 GB contiene dati sensibili che possono essere utilizzati per vari scopi (ricerca, analisi o qualsiasi altra cosa desideriate).

Dettagli dei dati:
Dimensioni: 13 GB
Contenuto:
Documenti urbanistici (Urbanistica) e catasto terreni
Segnalazioni di incendi (Catasto dei Boschi e Pascoli Percorsi dal Fuoco)
Dati GIS, comprese mappe vettoriali e cartografia di base
Informazioni sulla classificazione degli edifici (classi di utilizzo e restrizioni ambientali)
Documenti legali e ambientali (es. VAS e DEPERIMETRAZIONE_VINCOLI)
Richiesta:

se questi dati ti piacciono, condividi la tua opinione o il tuo feedback nel thread. Se hai bisogno di altri dati di questo tipo, mandami un messaggio privato e li organizzerò per te!
Buon divertimento!
Il criminale informatico, noto per la sua discreta reputazione all’interno dei forum underground, ha condiviso come campioni alcuni documenti che, a una prima analisi, sembrerebbero di natura pubblica e contenere informazioni facilmente reperibili online.

Inoltre, i file risultano scaricabili gratuitamente, suggerendo una possibile attività di web scraping sul sito e, di conseguenza, un basso valore di monetizzazione delle informazioni sottratte. Sarà ora necessario attendere le analisi del Comune di Grosseto per determinare se si sia verificata una reale compromissione dei dati.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Il Comune di Grosseto finisce su Breach Forums. 13GB in possesso dei criminali informatici? proviene da il blog della sicurezza informatica.



#Dazi, un'aspirina per gli USA


altrenotizie.org/primo-piano/1…


#Cina-#UE, l'occasione dei #dazi


altrenotizie.org/rubriche/anal…


Sta per partire la Quinta Edizione in Live Class del Corso Darkweb & Cyber Threat Intelligence


Dopo che il quarto corso si è concluso e i partecipanti iniziano ad entrare sempre più all’interno della CTI Attraverso i laboratori del gruppo DarkLab, il team di Formazione di Red Hot Cyber avvia il nuovo corso di formazione professionale in “Live Class” di livello intermedio sulla cyber threat intelligence.

Il corso consentirà, dopo aver sostenuto con successo l’esame finale, di conseguire la certificazione Cyber Threat Intelligence Professional, rilasciata da Red Hot Cyber, ma il corso non sarà fine a se stesso.

Conoscere l’underground per imparare a proteggerti meglio


Sei pronto per un viaggio nel lato oscuro di Internet ed accedere al Dark Web? Sei pronto a comprendere come criminali informatici collaborano e utilizzano le risorse informatiche?

Se la risposta è sì, allora il nostro nuovo corso di Cyber Threat Intelligence (CTI) potrebbe essere esattamente ciò di cui hai bisogno.

Condotta dal professor Pietro Melillo, PhD presso l’Università del Sannio e docente presso l’Università IUSI, questa esperienza formativa rivoluzionaria promette di fornire agli studenti gli strumenti e la conoscenza necessari per navigare in sicurezza le profondità del web sotterraneo.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati. Immagine della consegna del certificato CTIP ad un partecipante del primo corso di formazione sulla Cyber Threat Intelligence di Red Hot Cyber
Il Professore Melillo è un esperto riconosciuto nel campo della sicurezza informatica, con anni di esperienza nella ricerca e nell’insegnamento. Ha condotto ricerche innovative nel campo della minaccia informatica e ha una vasta conoscenza dei meccanismi che regolano il Dark Web.

“La threat intelligence, o CTI, consiste in dati contenenti informazioni dettagliate sulle minacce alla sicurezza informatica che prendono di mira un’organizzazione”, spiega il Professore Melillo. “Il corso fornirà sia ai neofiti che ai professionisti del settore le competenze tecnico-operative e strategiche necessarie per affrontare le nuove sfide professionali sollevate dalla cybersecurity.”
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.

Ma che cos’è la Cyber Threat Intelligence?


La Cyber Threat Intelligence (CTI), è un campo della sicurezza informatica che si occupa di raccogliere, analizzare e interpretare informazioni relative alle minacce informatiche. Queste informazioni possono riguardare attacchi informatici in corso, potenziali vulnerabilità nei sistemi informatici, gruppi hacker, metodi di attacco e altro ancora.
Immagine della consegna del certificato CTIP da parte del Professor Pietro Melillo ad un partecipante del primo corso di formazione sulla Cyber Threat Intelligence di Red Hot Cyber
L’obiettivo principale della CTI è quello di fornire alle organizzazioni e agli individui le informazioni necessarie per comprendere le minacce alla sicurezza informatica che potrebbero mettere a rischio i loro dati, le loro reti o i loro sistemi informatici. Utilizzando queste informazioni, le organizzazioni possono prendere decisioni informate sulla protezione dei loro asset digitali e implementare strategie di difesa più efficaci.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
La CTI può includere sia fonti di informazioni pubbliche (OSINT), come report di sicurezza, articoli di ricerca e notizie, sia fonti di informazioni non pubbliche (CLOSINT), come dati raccolti da sensori di sicurezza, analisi di malware e rapporti di intelligence condivisi tra organizzazioni.

In sintesi, la Cyber Threat Intelligence è uno strumento fondamentale nella lotta contro le minacce informatiche, fornendo una panoramica approfondita e strategica delle attività e delle intenzioni degli attaccanti, e consentendo alle organizzazioni di prepararsi meglio e rispondere in modo più efficace alle minacce alla sicurezza informatica.

Come si articolerà il corso in Live Class


Il corso si articolerà in diverse fasi cruciali:

  • Dark web e reti protette
    • Cos’è il dark web
    • Storia del dak web
    • Come accedere al dark web in modo sicuro
    • Le risorse undeground


  • Le minacce cyber
    • I threat actors
    • I forum underground
    • Le botnet e gli infostealer
    • Gli 0day e il mercato degli exploit
    • I broker di accesso
    • Il lato oscuro di Telegram
    • Il MaaS (Malware as a service)
    • Il Threat Hunting
    • Gli indicatori di compromissione (IoC)
    • Accesso alle risorse underground


  • La cyber threat intelligence
    • La Cyber Threta Intelligence
    • Benefici per le organizzazioni
    • Fonti OSINT, HUMINT, TECHINT, CLOSINT
    • Traffic Light Protocol (TLP)
    • Strumenti di raccolta


  • Il fenomeno del ransomware
    • Le cyber gang ransomware
    • La piramide del RaaS (Ransomware as a service)
    • I data leak site (DLS o siti della vergogna)
    • I ransomware monitor
    • Fonti open source
    • Accesso ai data leak site


  • Strumenti di raccolta dati ed analisi
    • Tool open source, a pagamento e risorse online freeware
    • Tecniche di monitoraggio e rilevamento
    • Metodologie di analisi
    • Strumenti e tecniche di analisi
    • Esercitazioni pratiche



Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
Per partecipare al corso sono necessarie delle nozioni di base sulla navigazione internet e sulla sicurezza informatica. Le lezioni saranno in modalità live-webinar dove gli alunni potranno interagire con i professori online. Le lezioni sono a numero chiuso, per poter seguire al meglio ogni singola persona dal docente che sarà a vostra disposizione per eventuali dettagli o chiarimenti relativamente alle lezioni svolte.

Di seguito le date previste per la quinta edizione del corso:

  • Domenica 8 Giugno dalle 16 alle 19
  • Domenica 15 Giugno dalle 16 alle 19
  • Domenica 22 Giugno dalle 16 alle 19
  • Domenica 29 Giugno dalle 16 alle 19
  • Domenica 6 Luglio dalle 16 alle 19


Il professor Melillo consegna gli attestati di Certificazione CTIP ai partecipanti del corso.
Al termine del corso verrà rilasciato da Red Hot Cyber una certificazione di partecipazione al corso a seguito del completamento dei test che ne attestano il raggiungimento delle competenze acquisite. Per chi fornirà il consenso, il numero del certificato corrispondente e il nome, verranno pubblicati all’interno della pagina delle certificazioni.

Differenza tra corsi in Live-Class e in E-Learning


I corsi in live class rappresentano un’esperienza formativa interattiva e dinamica, ideale per chi desidera un confronto diretto con il docente e una partecipazione attiva. Gli studenti seguono le lezioni online in tempo reale e possono fare domande, ricevere chiarimenti immediati e approfondire argomenti complessi attraverso il dialogo. Nei corsi di livello intermedio, come quello sulla Cyber Threat Intelligence (CTI), questa modalità permette di affrontare temi avanzati con il supporto continuo del professore, disponibile anche durante la settimana per risolvere dubbi e fornire ulteriore assistenza.

I corsi in e-learning, invece, offrono la massima flessibilità e autonomia, rendendoli particolarmente adatti per chi si approccia per la prima volta a un argomento o ha bisogno di gestire i propri tempi di studio. Con lezioni registrate disponibili in qualsiasi momento, gli studenti possono costruire il proprio percorso di apprendimento senza vincoli di orario. Per i corsi di livello base sulla CTI, questa modalità permette di avvicinarsi ai fondamenti della materia. Anche se l’interazione con il docente non avviene in tempo reale, gli studenti possono inviare domande via email e ricevere risposte per chiarire eventuali incertezze.

Ad oggi puoi acquistare con uno sconto del 20% fino a Dicembre 2024 il corso “Dark Web e Cyber threat Intelligence” in versione E-Learning utilizzando questo link sulla nostra piattaforma di Academy.

Ma dopo il corso arriva il bello …


Il corso “Dark Web & Cyber Threat Intelligence” progettato da Red Hot Cyber offre un’esperienza pratica che continua anche dopo la conclusione del percorso formativo. I partecipanti che lo desiderano avranno l’opportunità di entrare a far parte del collettivo DarkLab, dove, sotto la guida di esperti, potranno contribuire alla redazione di report e articoli, interviste ai threat actors e approfondimenti legati alla cyber threat intelligence.

Questo percorso didattico è unico nel suo genere: Red Hot Cyber offre infatti un accesso esclusivo ad analisi e report di cyber threat intelligence, pubblicati regolarmente sul blog. I partecipanti avranno la possibilità di esplorare le realtà dell’underground digitale, con la possibilità di condurre analisi specifiche e mirate, un’opportunità che non troverete altrove.

Ulteriori informazioni utili:


Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
L'articolo Sta per partire la Quinta Edizione in Live Class del Corso Darkweb & Cyber Threat Intelligence proviene da il blog della sicurezza informatica.



Introducing Infrared Remote Control Protocols


The host stands in his electronics lab with the image of four remote controls overlaid.

Over on his YouTube channel [Electronic Wizard] has released a video that explains how infrared (IR) remote controllers work: IR Remote Controllers protocol: 101 to advanced.

This diagram indicates how the 38 kHz carrier wave is used to encode a binary signal.This video covers the NEC family of protocols, which are widely used in typical consumer IR remote control devices, and explains how the 38 kHz carrier wave is used to encode a binary signal. [Electronic Wizard] uses his Rigol DS1102 oscilloscope and a breadboard jig to sniff the signal from an example IR controller.

There is also an honorable mention of the HS0038 integrated-circuit which can interpret the light waves and output a digital signal. Of course if you’re a tough guy you don’t need no stinkin’ integrated-circuit IR receiver implementation because you can build your own!

Before the video concludes there is a brief discussion about how to interpret the binary signal using a combination of long and short pulses. If this looks similar to Morse Code to you that’s because it is similar to Morse Code! But not entirely the same, as you will learn if you watch the video!

youtube.com/embed/B6y6Pbr0ENI?…


hackaday.com/2025/04/13/introd…



Attacco alla Supply Chain della Supply Chain: nuove vulnerabilità sistemiche e approccio alle terze parti


Negli ultimi anni, la cybersecurity ha iniziato a guardare con crescente preoccupazione non solo alle vulnerabilità interne alle organizzazioni, ma a quelle che si insinuano nei loro fornitori. È il tema della supply chain security, dove il punto debole non è più necessariamente il perimetro dell’azienda, ma quello dei suoi partner. Tuttavia, il recente attacco che ha coinvolto Mooney Servizi (MyCicero), ATM Milano, Busitalia Veneto e TUA Abruzzo ci proietta in uno scenario ancora più complesso: un attacco alla supply chain della supply chain.
Schema dell’attacco alla supplychain e coinvolgimento delle aziende a valle

I fatti degli attacchi recenti


I fatti sono noti, Mooney Servizi – azienda che gestisce piattaforme digitali come myCicero – è stata vittima di un attacco informatico. L’intrusione, secondo quanto dichiarato da Mooney, è avvenuta a livello infrastrutturale: è stato compromesso un archivio cloud gestito da WIIT S.p.A., provider di servizi cloud e data center ad alta affidabilità.

I dati trafugati – secondo quanto riportato – includono informazioni anagrafiche, email, numeri di telefono e dettagli di profilazione legati all’utilizzo dei servizi di mobilità. A non essere stati compromessi, fortunatamente, sono le credenziali di accesso e i dati di pagamento, custoditi su infrastrutture distinte.

Il dettaglio più rilevante non è solo il furto di dati. È la catena delle responsabilità tecniche che si è rivelata lunga e poco trasparente:

  • WIIT, il provider cloud, avrebbe subito l’attacco.
  • Mooney Servizi, cliente di WIIT, ne è rimasta colpita in quanto ospitava lì i propri sistemi.
  • I clienti di Mooney – tra cui ATM Milano, Busitalia Veneto e TUA Abruzzo – si sono trovati a gestire un incidente che non ha avuto origine direttamente nei loro sistemi, ma li ha colpiti in pieno.

E a pagare il prezzo più alto, ancora una volta, sono stati gli utenti finali.

Se nei classici attacchi alla supply chain assistiamo ad una compromissione che da un fornitore arriva al cliente finale, qui accade qualcosa di più subdolo: una vulnerabilità del fornitore del fornitore si traduce in un data breach per più aziende terze, che hanno semplicemente delegato la gestione del servizio a un attore esterno ritenuto affidabile.

La Supply Chain della Supply Chain


ATM, Busitalia e TUA, infatti, non hanno subito direttamente alcuna violazione dei loro sistemi interni. E nemmeno, da quanto emerge, Mooney ha subito un attacco diretto sui propri ambienti di sviluppo. L’intrusione si è verificata su un archivio cloud ospitato presso WIIT.

Questa architettura a cascata, seppur comune nei sistemi SaaS e nel mondo dell’outsourcing, espone a un rischio difficilmente controllabile: quello di diventare “vittime collaterali” di un’architettura altrui, senza reale visibilità su come i dati siano gestiti, protetti, copiati, o eventualmente archiviati in cloud di terze parti.

A fronte delle dichiarazioni puntuali di Mooney Servizi, e della trasparenza di ATM, Busitalia e TUA nel notificare pubblicamente l’accaduto ai propri utenti (con dovizia di dettagli e responsabilità), colpisce la mancata comunicazione del cloud provider: WIIT S.p.A.

Ad oggi, nessun comunicato ufficiale è stato diffuso dal provider cloud. Nessuna conferma, nessuna smentita, nessuna nota tecnica o rassicurazione pubblica. E questo non aiuta neanche ulteriori aziende a fare una lesson learned sull’accaduto e più nello specifico:

  • Qual è stata la reale dinamica tecnica dell’attacco?
  • I dati sono stati esfiltrati da un sistema di backup, da un bucket S3 mal configurato o da altro?
  • Quanti clienti WIIT sono coinvolti oltre a Mooney Servizi?
  • È stata attivata una procedura di notifica al Garante Privacy o all’ACN?
  • I server sui quali si appoggiava WIIT erano nei suoi datacenter oppure acquistati a loro volta da un altro cloud provider?

Resta quindi la narrazione dei clienti – Mooney e i suoi clienti – che si trovano a fare comunicazione di crisi per conto di chi ha subito (o forse originato) l’attacco.

Un nuovo paradigma di rischio


Il caso Mooney-MyCicero evidenzia un nuovo paradigma di rischio. In un ecosistema digitale distribuito, le aziende che si affidano a fornitori di servizi SaaS o cloud non delegano solo l’operatività, ma anche il proprio rischio reputazionale, legale e tecnico. E spesso lo fanno senza visibilità sulle misure effettive adottate nei livelli inferiori della catena.

La domanda che sorge spontanea è: quanto controllo effettivo hanno ATM, Busitalia o TUA sulla sicurezza dei dati quando affidano a un fornitore un servizio che, a sua volta, si appoggia su altri fornitori? O ancora: quante aziende italiane oggi stanno gestendo dati critici su infrastrutture su cui non hanno alcuna governance reale?

Questo incidente non è solo un problema di sicurezza informatica: è un problema di modello operativo. Quando la supply chain si estende su più livelli, la fiducia non può più essere cieca. Serve una due diligence tecnica multilivello, contrattualizzata e verificabile. Serve maggiore trasparenza nei processi di delega infrastrutturale, e serve anche una catena di responsabilità più chiara e, soprattutto, pubblica.

Fino a quando casi come questi verranno gestiti con comunicazioni parziali o frammentate – in attesa che il fornitore a monte decida se e quando dire qualcosa – sarà difficile ripristinare davvero la fiducia dell’utente finale. E l’industria digitale continuerà a inseguire gli attaccanti, un livello di supply chain alla volta.

L'articolo Attacco alla Supply Chain della Supply Chain: nuove vulnerabilità sistemiche e approccio alle terze parti proviene da il blog della sicurezza informatica.



La truffa Whatsapp del codice a 6 cifre: così c’è il furto del profilo. Come difendersi

Negli ultimi giorni si ha evidenza di nuovi tentativi di furto dei profili WhatsApp mediante la truffa del codice di verifica a 6 cifre. Si presenta con un messaggio che arriva da uno dei nostri contatti, “Ciao, ti ho inviato un codice per sbaglio, potresti rimandarmelo?”. Ecco come funziona il raggiro e i consigli per difendersi

cybersecurity360.it/nuove-mina…

@Informatica (Italy e non Italy 😁)



Creare software ActivityPub con Fedify per evitare di reinventare ogni volta da zero la federazione

Sei affascinato dal fediverso, il social web decentralizzato basato su protocolli come ActivityPub . Forse sogni di creare la prossima grande app federata

È qui che entra in gioco Fedify . Si tratta di un framework TypeScript progettato per gestire gli aspetti più complessi dello sviluppo di ActivityPub, consentendoti di concentrarti su ciò che rende speciale la tua app, senza dover reinventare la ruota della federazione

hackers.pub/@hongminhee/2025/w…

@Che succede nel Fediverso?




È pronta a prendere le nuove direttive.

Trump a Washington, Vance a Palazzo Chigi: inizia la settimana "americana" di Meloni sulla partita dei dazi - Il Fatto Quotidiano
ilfattoquotidiano.it/2025/04/1…



Il benessere che danno i nostri governi ai cittadini...

I poveri aumentano, il centro per senza dimora a Torino non regge più: "Dobbiamo chiudere, spazi e soldi non bastano" - Il Fatto Quotidiano
ilfattoquotidiano.it/2025/04/1…



The ProStar: the Portable Gaming System and Laptop From 1995



Sony VAIO PCG-U101. (Credit: Sony)Sony VAIO PCG-U101. (Credit: Sony)
Whilst recently perusing the fine wares for sale at VCF East, [Action Retro] ended up adopting a 1995 ProStar laptop. Unlike most laptops of the era, however, this one didn’t just have the typical trackpad and clicky mouse buttons, but also a D-pad and four suspiciously game controller looking buttons. This makes it rather like the 2002 Sony VAIO PCG-U subnotebook, or the 2018 GPD Win 2, except that inexplicably the manufacturer has opted to put these (serial-connected) game controls on the laptop’s palm rest.

Though branded ProStar, this laptop was manufactured by Clevo, who to this day produces generic laptops that are rebranded by everyone & their dog. This particular laptop is your typical (120 MHz) Pentium-based unit, with two additional PCBs for the D-pad and buttons wired into the mainboard.

Unlike the sleek and elegant VAIO PCG-U and successors, this Clevo laptop is a veritable brick, as was typical for the era, which makes the ergonomics of the game controls truly questionable. Although the controls totally work, as demonstrated in the video, you won’t be holding the laptop, meaning that using the D-pad with your thumb is basically impossible unless you perch the laptop on a stand.

We’re not sure what the Clevo designers were thinking when they dreamed up this beauty, but it definitely makes this laptop stand out from the crowd. As would you, if you were using this as a portable gaming system back in the late 90s.

youtube.com/embed/HXor-r8-AN8?…


hackaday.com/2025/04/13/the-pr…



Hackaday Links: April 13, 2025


Hackaday Links Column Banner

It’s been a while since we’ve dunked on an autonomous taxi foul-up, mainly because it seemed for a while there that most of the companies field testing driverless ride-sharing services had either ceased operation or curtailed them significantly. But that appears not to be the case after a Waymo robotaxi got stuck in a Chick-fil-A drive-through. The incident occurred at the chicken giant’s Santa Monica, California location at about 9:30 at night, when the autonomous Jaguar got stuck after dropping off a passenger in the parking lot. The car apparently tried to use the drive-through lane to execute a multi-point turn but ended up across the entrance, blocking other vehicles seeking their late-evening chicken fix. The drive-through-only restaurant ended up closing for a short time while Waymo figured out how to get the vehicle moving again.

To be fair, drive-through lanes are challenging even for experienced drivers. Lanes are often narrow, curve radii are sometimes tighter than a large vehicle can negotiate smoothly, and the task-switching involved with transitioning from driver to customer can lead to mistakes. Drive-throughs almost seem engineered to make tempers flare, especially at restaurants where hangry drivers are likely to act out at the slightest delay. This is probably doubly so when drivers are stuck behind a driverless car, completely eliminating even the minimal decency that would likely be extended to a human driver who got themselves in a pickle. If people are willing to honk at and curse out the proverbial little old lady from Pasadena, they’re very unlikely to cooperate with a robotaxi and give it the room it needs to maneuver out of a tight spot. Perhaps that argues for a change in programming that accounts for real-world driving experiences as well as the letter of the law.

The big news from space this week was the private Fram2 mission, which took an all-civilian crew on the world’s first crewed polar flight. The four-person crew took off from Florida in a SpaceX Crew Dragon and rather than heading east towards Africa, took off due north and entered a retrograde orbit at 90° inclination, beating the previous record of 65° inclination by Valentina Tereshkova aboard Vostok 6 back in 1963. The Fram2 team managed a couple of other firsts, from the first medical X-rays taken in space to the first amateur radio contacts made from the Dragon.

It’s been a while, but Bill “The Engineer Guy” Hammack is back with a new video extolling the wonders of plastic soda bottles. If you think that’s a subject too mundane to hold your interest, then you’ve never seen Bill at work. The amount of engineering that goes into creating a container that can stand up to its pressurized content while being able to be handled both by automation machines at the bottling plant and by thirsty consumers is a lesson in design brilliance. Bill explains the whole blow-molding process, amazingly using what looks like an actual Coca-Cola production mold. We would have thought such IP would be fiercely protected, but such is Bill’s clout, we guess. The video is also a little trip down memory lane for some of us, as Bill shows off both the two-piece 2-liter bottles that used to grace store shelves and the ponderous glass versions that predated those. Also interesting is the look at the differences between hot-fill bottles and soda bottles, which we never appreciated before.

youtube.com/embed/kU_gH36GG58?…

And finally, if you’ve ever been confused by which logical fallacy is clouding your thinking, why not turn to the most famous fictional logician of all time to clarify things? “Star Trek Logical Reasoning” is a YouTube series by CHDanhauser that uses clips from the Star Trek animated series to illustrate nearly 70 logical fallacies. Each video is quite short, with most featuring Commander Spock eavesdropping on the conversations of his less-logical shipmates and pointing out the flaws in their logic. Luckily, the 23rd century seems to have no equivalent of human(oid) resources, because Spock’s logical interventions are somewhat toxic by today’s standards, but that’s a small price to pay for getting your logical ducks in a row.

youtube.com/embed/videoseries?…


hackaday.com/2025/04/13/hackad…





3D Printed Milling Machine is Solid as a Rock


An attractive orange CNC mill sitting ona bench.

There are no shortage of CNC machines in the DIY space these days, but sometimes you just need to do things your own way. That’s what [Chris Borges] decided when he put together this rock-solid, concrete-filled CNC milling machine.

The concrete body of this machine is housed inside a 3D printed shell, which makes for an attractive skin as well as a handy mold. Within the concrete is a steel skeleton, with the ‘rebar’ being made of threaded rods and a length of square tubing to hold the main column. You can see the concrete being poured in around the rebar in the image, or watch it happen in the build video embedded below.

An image of the main column of [Chris]'s CNC mill as the concrete is added. The steel reinforcement is clearly visible.In goes the concrete, up goes the rigidity.All three axes slide on linear rails, and are attached to lead screws driven by the omnipresent NEMA 17 steppers. The air-cooled spindle, apparently the weak-point of the design, is attached to a pivoting counterweight, but make no mistake: it is on rails. All-in-all, it looks like a very rigid, and very capable design — [Chris] shows it cutting through aluminum quite nicely.

Given that [Chris] has apparently never used a true mill before, this design came out remarkably well. Between the Bill of Materials and 45 page step-by-step assembly instructions, he’s also done a fantastic job documenting the build for anyone who wants to put one together for themselves.

This isn’t the first concrete-filled project we’ve highlighted from [Chris], you may remember seeing his lathe on these pages. It certainly isn’t the first CNC mill we’ve covered, either.

youtube.com/embed/L8t82OQXefM?…


hackaday.com/2025/04/13/3d-pri…




Potrebbe essere nostro nonno, il nonno che tutti vorremmo. Il nonno d'Italia. Lui si, Mattarella no!

Io non so se questo Signore lo stavano proteggendo o lo stavano picchiando. Di sicuro lo stavano strattonando. Non so se si è trovato lì per caso o c'è andato per calmare le acque e proteggere chi non ce la fa più a vedere bambini fatti a pezzi. Sperando magari di suscitare qualche sentimento di umanità davanti a una persona con i capelli bianchi, ordinata e dall'aria pacifica. Non è successo in Russia né in Iran. È successo ieri a Milano. Città medaglia d'oro per la Resistenza.

Non so nulla di questa foto ma una cosa credo di saperla: questa foto è ciò che è diventata l'Italia. Un Paese che non guarda in faccia nessuno. Un Paese che non ha rispetto per la sua memoria e per chi ha dato tanto alla Repubblica.

Un Paese totalmente fallito che "costringe" in piazza persone che la loro vita l'hanno bella e fatta per dire che tutto sta andando a rotoli. Un Paese totalmente fallito che ormai ha preso una deriva totalmente opposta a ciò che dice la Costituzione.

Io non so questa foto quale momento rappresenta, ma so che descrive ciò che oggi siamo. Quando pensate che la causa Palestinese non ci riguarda, guardate questa foto e pensate che come oggi reprimono da zero a 100 anni chi si oppone a un gen*cidio, domani reprimeranno chiunque per qualsiasi altro motivo.

Anzi, lo stanno già facendo. Lo hanno messo pure per decreto.

GiuseppeSalamone



pixelfed.uno/p/max.giuliani/81…


VPS: cosa sono, come funzionano e perché dovremmo utilizzare i Virtual Private Server


@Informatica (Italy e non Italy 😁)
Il VPS, acronimo di Virtual Private Server, è una tipologia di hosting che consente di accedere alla consolle di un server (virtuale) come se ci si trovasse di fronte ad esso e disporre delle credenziali di root per gestirlo