Stampa Romana: a Gaza la strage di giornalisti continua, mentre la propaganda è affidata agli influencer
Altri cinque operatori dell’informazione uccisi a Gaza nell’ennesimo raid su un ospedale, un attacco mirato con un drone, in due tempi. I giornalisti sono obiettivi da colpire per le forze armate di Israele, testimoni da eliminare dell’incessante massacro di civili, sotto le bombe o per fame, della sistematica violazione dei diritti umani. Si uccidono i giornalisti sul campo, si impedisce l’accesso alla stampa indipendente, mentre si organizza una propaganda maldestra e offensiva con gli influencer, cui è affidato l’improba impresa di negare l’evidenza mostrata ogni giorno dalle immagini che arrivano da Gaza, proprio grazie ai giornalisti che sono diventati bersaglio: i morti sono oltre 240. Vittime insieme al diritto di cronaca, a quello dell’opinione pubblica mondiale di essere informata. È necessaria una mobilitazione su scala globale, a difesa del diritto di cronaca e della piena libertà di espressione.
La Segreteria dell’Asr
Democracy dies in darkness
Stop all’assassinio dei giornalisti in terra di Palestina
L’esercito israeliano ha ucciso altri 4 giornalisti. Si aggiungono agli oltre 200 giornalisti assassinati dopo il brutale assalto dei terroristi di Hamas contro Israele del 7 ottobre conteggiati da Reporters senza frontiere.
Secondo Shireen.ps invece sono 270 gli operatori dell’informazione assassinati dalle Israel Defence Forces (IDF).
E questo nonostante il blocco all’ingresso in Palestina per i media internazionali.
In assenza di un’informazione plurale, collettiva, che mette in primo piano la testimonianza diretta, e sul campo, la verifica delle fonti e la deontologia giornalistica, l’alternativa è la disinformazione.
Per questo trovo molto interessante la lettura del magazine +972 di Tel Aviv, fatto da professionisti arabi e israeliani e vi consiglio di fare altrettanto.
L’ultima ottima inchiesta che ci ho trovato riguarda la Legitimation Cell, la squadra speciale israeliana che deve costruire le prove per accusare di terrorismo i pochi giornalisti rimasti nella striscia di Gaza.
Come potrebbe essere accaduto ad Anas al Sharif prima di ferragosto.
Anche questo lo racconterò nel mio prossimo libro in uscita a gennaio.
972mag.com/israel-gaza-journal…
hashtag#bringthemhomenow hashtag#ceasefire
rsf.org/en/gaza-least-four-mor…
Automated Brewing
There’s little more to making alcoholic beverages than sugar, water, yeast, and time. Of course those with more refined or less utilitarian tastes may want to invest a bit more care and effort into making their concoctions. For beer making especially this can be a very involved task, but [Fieldman] has come up with a machine that helps automate the process and take away some of the tedium.
[Fieldman] has been making beers in relatively small eight-liter batches for a while now, and although it’s smaller than a lot of home brewers, it lends itself perfectly to automation. Rather than use a gas stove for a larger boil this process is done on a large hot plate, which is much more easily controlled by a microcontroller. The system uses an ESP32 for temperature control, and it also runs a paddle stirrer and controls a screen which lets the brewer know when it’s time to add ingredients or take the next step in the process. Various beers can be programmed in, and the touchscreen makes it easy to know at a glance what’s going on.
For a setup of this size this is a perfect way to take away some of the hassle of beer brewing like making sure the stove didn’t accidentally get too hot or making sure it’s adequately stirred for the large number of hours it might take to brew, but it still leaves the brewer in charge for the important steps.
Beer brewing is a hobby with a lot of rabbit holes to jump down, and it can get as complicated as you like. Just take a look at this larger brewery setup that automates more tasks on a much larger scale.
youtube.com/embed/2098iAXmmrU?…
Picture by Paper Tape
The April 1926 issue of “Science and Invention” had a fascinating graphic. It explained, for the curious, how a photo of a rescue at sea could be in the New York papers almost immediately. It was the modern miracle of the wire photo. But how did the picture get from Plymouth, England, to New York so quickly? Today, that’s no big deal, but set your wayback machine to a century ago.
Of course, the answer is analog fax. But think about it. How would you create an analog fax machine in 1926? The graphic is quite telling. (Click on it to enlarge, you won’t be disappointed.)
If you are like us, when you first saw it you thought: “Oh, sure, paper tape.” But a little more reflection makes you realize that solves nothing. How do you actually scan the photo onto the paper tape, and how can you reconstitute it on the other side? The paper tape is clearly digital, right? How do you do an analog-to-digital converter in 1926?
It Really is a Wire PHOTO
The graphic is amazingly technical in its description. Getting the negative from Plymouth to London is a short plane hop. From there, a photographer creates five prints on specially-coated zinc plates. Where the emulsion stays, the plate won’t conduct electricity. Where the developer removes it, electricity will flow.The picture of the vessel S.S. Antione sinking (including a magnified inset)
Why five? Well, each print is successively darker. All five get mounted to a drum with five brushes making contact with the plate. Guess how many holes are in the paper tape? If you guessed five, gold star for you.
As you can see in the graphic, each brush drives a punch solenoid. It literally converts the brightness of the image into a digital code because the photographer made five prints, each one darker than the last. So something totally covered on all five plates gets no holes. Something totally uncovered gets five holes. Everything else gets something in between. This isn’t a five-bit converter. You can only get 00000, 00001, 00011, 00111, 011111, and 11111 out of the machine, for six levels of brightness.
Decoding
The decoding is also clever. A light passes through the five holes, and optics collimates the light into a single beam. That’s it. If there are no holes in the tape, the beam is dark. The more holes, the brighter it gets. The light hits a film, and then it is back to a darkroom on the other side of the ocean.
The rest of the process is nothing more than the usual way a picture gets printed in a newspaper.
If you want to see the graphic in context, you can grab a copy of the whole magazine (another Hugo Gernsback rag) at the excellent World Radio History site. You’ll also see that you could buy a rebuilt typewriter for $3 and that the magazine was interested if the spirits of the dead can find each other in the afterlife. Note this was the April issue. Be sure to check out the soldering iron described on page 1114. You’ll also see on that page that Big Mouth Bill Bass isn’t the recent fad you thought it was.
We are always fascinated by what smart people would develop if they had no better options. It is easy to think that the old days were full of stone knives and bear skins, but human ingenuity is seemingly boundless. If you want to see really old fax technology, it goes back much further than you would think.
Troubled USB Device? This Tool Can Help
You know how it goes — some gadgets stick around in your toolbox far longer than reason dictates, because maybe one day you’ll need it. How many of us held onto ISA diagnostic cards long past the death of the interface?
But unlike ISA, USB isn’t going away anytime soon. Which is exactly why this USB and more tester by [Iron Fuse] deserves a spot in your toolbox. This post is not meant to directly lure you into buying something, but seen how compact it is, it would be sad to challenge anyone to reinvent this ‘wheel’, instead of just ordering it.
So, to get into the details. This is far from the first USB tester to appear on these pages, but it is one of the most versatile ones we’ve seen so far. On the surface, it looks simple: a hand-soldered 14×17 cm PCB with twelve different connectors, all broken out to labelled test points. Hook up a dodgy cable or device, connect a known-good counterpart, and the board makes it painless to probe continuity, resistance, or those pesky shorts where D+ suddenly thinks it’s a ground line.
You’ll still need your multimeter (automation is promised for a future revision), but the convenience of not juggling probes into microscopic USB-C cavities is hard to overstate. Also, if finding out whether you have a power-only or a data cable is your goal, this might be the tool for you instead.
Denmark wants to break the Council deadlock on the CSA Regulation, but are they genuinely trying?
Denmark made the widely-criticised CSA Regulation a priority on the very first day of their Council presidency, but show little willingness to actually find a compromise that will break the three-year long deadlock on this law. The Danish text recycles previous failed attempts and does nothing to assuage the valid concerns about mass surveillance and encryption. Not only is Denmark unlikely to be able to broker a deal, it also stands in the way of EU countries finding an alternative, meaningful, rights-respecting solution to tackling CSA online.
The post Denmark wants to break the Council deadlock on the CSA Regulation, but are they genuinely trying? appeared first on European Digital Rights (EDRi).
Uno dei più convinti anti-Trump è George Takei, per chi guardava Star Trek lui è il signor Sulu.
😍😍😍
Nicola Pizzamiglio likes this.
Poliversity - Università ricerca e giornalismo reshared this.
Where There Is No Down: Measuring Liquid Levels in Space
As you can probably imagine, we get tips on a lot of really interesting projects here at Hackaday. Most are pretty serious, at least insofar as they aim to solve a specific problem in some new and clever way. Some, though, are a little more lighthearted, such as a fun project that came across the tips line back in May. Charmingly dubbed “pISSStream,” the project taps into NASA’s official public telemetry stream for the International Space Station to display the current level of the urine tank on the Space Station.
Now, there are a couple of reactions to a project like this when it comes across your desk. First and foremost is bemusement that someone would spend time and effort on a project like this — not that we don’t appreciate it; the icons alone are worth the price of admission. Next is sheer amazement that NASA provides access to a parameter like this in its public API, with a close second being the temptation to look at what other cool endpoints they expose.
But for my part, the first thing I thought of when I saw that project was, “How do they even measure liquid levels in space?” In a place where up and down don’t really have any practical meaning, the engineering challenges of liquid measurement must be pretty interesting. That led me down the rabbit hole of low-gravity process engineering, a field that takes everything you know about how fluids behave and flushes it into the space toilet.
What’s Up?
Before even considering the methods used to measure liquid levels in space, you really have to do away with the concept of “levels.” That’s tough to do for anyone who has spent a lifetime at the bottom of a gravity well, a place where the gravity vector is always straight down at 1 g, fluids always seek their own level, and the densest stuff eventually makes its way to the bottom of a container. None of this applies in space, a place where surface tension and capillary action take the lead role in determining how fluids behave.
We’ve all seen clips of astronauts aboard the Space Shuttle or ISS having fun playing with a bit of water liberated from a drinking pouch, floating in a wobbly spheroid until it gets sucked up with a straw. That’s surface tension in action, forcing the liquid to assume the minimum surface area for a given volume. In the absence of an acceleration vector, fluids will do exactly the same thing inside a tank on a spacecraft. In the Apollo days, NASA used cameras inside the fuel tanks of their Saturn rockets to understand fluid flow during flights. These films showed the fuel level rapidly decreasing while the engines were burning, but the remaining fuel rushing to fill the entire tank with individual blobs of floating liquid once in free-fall. SpaceX does the same today with their rockets, with equally impressive results — apologies for the soundtrack.
youtube.com/embed/u656se4e34M?…
So, getting propellants to the outlets of tanks in rockets turns out to be not much of a chore, at least for boosters, since the acceleration vector is almost always directed toward the nominal bottom of the tank, where the outlets are located. For non-reusable stages, it doesn’t really matter if the remaining fuel floats around once the engines turn off, since it and the booster are just going to burn up upon reentry or end up at the bottom of the ocean. But for reusable boosters, or for rockets that need to be restarted after a period of free fall, the fuel and oxidizer need to be settled back into their tanks before the engines can use them again.
Ullage Motors, Bookkeeping, and Going With The Flow
Ullage motor from a Saturn IB rocket. Motors like these provided a bit of acceleration to settle propellants to the nominal bottom of their tanks. Source: Clemens Vasters, CC BY 2.0.
Settling propellants requires at least a little acceleration in the right direction, which is provided by dedicated ullage motors. In general, ullage refers to the empty space in a closed container, and ullage motors are used to consolidate the mix of gas and liquid in a tank into a single volume. On the Saturn V rockets of the Apollo era, for example, up to a dozen solid-fuel ullage motors on the two upper stages were used to settle propellants.
With all the effort that goes into forcing liquid propellants to the bottom of their tanks, at least for most of the time, you’d think it would be pretty simple to include some sort of level gauging sensor, such as an ultrasonic sensor at the nominal top of the tank to measure the distance to the rapidly receding liquid surface as the engines burn. But in practice, there’s little need for sensing the volume of propellants left in the tank. Rather, the fuel remaining in the tank can be inferred from flow sensors in lines feeding the engines. If you know the flow rate and the starting volume, it’s easy enough to calculate the fuel remaining. SpaceX seems to use this method for their boosters, although they don’t expose a lot of detail to the public on their rocket designs. For the Saturn S-1C, the first stage of the Saturn V rocket, it was even simpler — they just filled the tanks with a known volume of propellants and burned them until they were basically empty.
In general, this is known as the bookkeeping or flow accounting method. This method has the disadvantage of compounding errors in flow measurement over time, but it’s still good enough for applications where some engineering wiggle room can be built in. In fact, this is the method used to monitor the urine tank level in the ISS, except in reverse. When the tank is emptied during resupply missions, the volume resets to zero, and each operation of one of the three Waste & Hygiene Compartments (WHC) aboard the station results in approximately 350 ml to 450 ml of fluid — urine, some flush water, and a small amount of liquid pretreatment — flowing into the urine holding tank. By keeping track of the number of flushes and by measuring the outflow of pretreated urine to the Urine Processing Assembly (UPA), which recycles the urine into potable water, the level of the tank can be estimated.
PUGS In Space
Propellant Utilization Gage Subsystem (PUGS) display from an Apollo Command Module. This is an early version that totals fuel and oxidizer in pounds rather than displaying the percent remaining. The dial indicates if fuel and oxidizer flows become unbalanced. Source: Steve Jurvetson, CC BY 2.0.
Monitoring pee on a space station may be important, but keeping track of propellants during crewed flights is a matter of life or death. During the Apollo missions, a variety of gauging methods were employed for fuel and oxidizer measurements, most of which relied on capacitance probes inside the tanks. The Apollo service module’s propulsion system used the Propellant Utilization Gauging Subsystem, or PUGS, to keep track of the fuel and oxidizer levels onboard.
PUGS relied primarily on capacitive probes mounted axially within the tank. For the fuel tanks, the sensor was a sealed Pyrex tube with a silver coating on the inside. The glass acted as the dielectric between the silver coating and the conductive Aerozine 50 fuel. In the oxidizer tanks, the inhibited nitrogen tetroxide acted as the dielectric, filling the space between concentric electrodes. Once settled with an ullage burn, the level of propellants could be determined by measuring the capacitance across the probes, which would vary with liquid level. Each probe also had a series of point contacts along its length. Measuring the impedance across the contacts would show which points were covered by propellant and which weren’t, giving a lower-resolution reading as a backup to the primary capacitive sensors.
For the Lunar Module, propellant levels for the descent stage were monitored with a similar but simpler Propellant Quantity Gage System (PQGS). Except for an initial ullage burn, fuel settling wasn’t needed during descent thanks to lunar gravity. The LM also used the same propellants as the service module, so the PQGS capacitive probes were the same as the PUGS probes, except for the lack of auxiliary impedance-based sensors. The PQGS capacitive readings were used to calculate the percent of fuel and oxidizer remaining, which was displayed digitally on the LM control panel.
The PQGS probe on the early Apollo landings gave incorrect readings of the remaining propellants thanks to sloshing inside the tanks, a defect that was made famous by Mission Control’s heart-stopping callouts of how many seconds of fuel were left during the Apollo 11 landing. This was fixed after Apollo 12 by adding new anti-slosh baffles to the PQGS probes.
Counting Bubbles
For crewed flights, ullage burns to settle fuel and get accurate tank level measurements are easy to justify. But not so for satellites and deep-space probes, which are lofted into orbit at great expense. These spacecraft can only carry a limited amount of propellant for maneuvering and station-keeping, which has to last months or even years, and the idea of wasting any of that precious allotment on ullage is a non-starter.
To work around this, engineers have devised clever methods to estimate the amount of propellants or other liquids in tanks under microgravity conditions. The pressure-volume-temperature (PVT) method can estimate the volume of fluid remaining based on measurements from pressure and temperature sensors inside the tank and the ideal gas law. Like the flow accounting method, the accuracy of the PVT method tends to decrease over time, mainly because the resolution of pressure sensors tends to get worse as the pressure decreases.
For some fluids, the thermal gauging method might be employed. This is a variation of the PVT method, which involves applying heat to the tank while monitoring the pressure and temperature of its contents. If the thermal characteristics of the process fluid are well known, it’s possible to infer the volume remaining. The downside is that a good thermal model of the tank and its environment is needed; it wouldn’t do, for instance, to have unaccounted heat gain from solar radiation during a measurement, or loss of heat due to conduction to space via the structure of the spacecraft.Schematic of ECVT, which can be used to measure the volume of fluids floating in a tank in free fall. The capacitance between pairs of electrodes depends on the total dielectric constant of the gas and liquid in between them. Scanning all combinations of electrodes results in a map of the material in a tank. Source: Marashdeh, CC BY-SA 4.0.
For better accuracy, a more recent development in microgravity tank gauging is electrical capacitance volume sensing (ECVS), and the closely related electrical capacitance volume tomography (ECVT). The two methods use arrays of electrodes on the inside surface of a tank. The mixed-phase fluid in the tank acts as a dielectric, allowing capacitance measurements between any pair of electrodes. Readings are collected across each combination of electrodes, which can be used to build a map of where fluid is located within the tank. This is especially useful for tanks where liquid is floating in discrete spheroids. The volume of each of these blobs can be calculated and totalled to give the amount of liquid in the tank.
One promising gauging method, especially for deep-space missions, is radio frequency mass gauging, or RFMG. This method uses a small antenna to inject RF signals into a tank. The liquid inside the tank reflects these signals; analyzing the spectrum of these reflections can be used to calculate the amount of liquid inside the tank. RFMG was tested on the ISS before heading to the Moon aboard Intuitive Machines’ IM-1 lander, which touched down softly on the lunar surface in February of 2024, only to tip over onto its side. Luckily, the RFMG system had nothing to do with the landing anomaly; in fact, the sensor was critical to determining that cryogenic fuel levels in the lander were correct when temperature sensors indicated the tank was colder than expected, potentially pointing to a leak.
youtube.com/embed/OdB_i74H3dc?…
Padre e Figlio ricercati dall’FBI. 10 milioni di ricompensa per gli hacker che collaboravano con il GRU
L’FBI offre una generosa ricompensa a chiunque aiuti a trovare Amin Stigal, 23 anni, e Timur Stigal, 47 anni, padre e figlio. Sono accusati di aver violato i sistemi informatici di agenzie governative in Ucraina e in decine di paesi occidentali. Inoltre, i loro precedenti includono presunte “azioni sovversive” in collaborazione con ufficiali russi del GRU, traffico di dati di carte di credito rubate, estorsione e altro ancora.
A quanto pare, la famiglia Stigall ora vive a Saratov.
Timur Stigall ha ammesso in una conversazione con i giornalisti di aver partecipato ad alcune operazioni contro i servizi segreti stranieri. Tuttavia, nega la colpevolezza del figlio Amin.
Va notato che anche Amin Stigall è rimasto sorpreso quando, il 26 giugno 2024, una persona sconosciuta gli ha inviato un link a un messaggio su Telegram in cui si affermava che l’FBI lo aveva dichiarato ricercato.
A quel tempo, il ragazzo studiava in un istituto tecnico a Khasavyurt, specializzato in “operatore di risorse informative”, ma è stato espulso al primo anno per assenteismo. Secondo le agenzie di intelligence americane, Amin, in collaborazione con cinque dipendenti del GRU dello Stato Maggiore delle Forze Armate della Federazione Russa, avrebbe partecipato all’hacking di sistemi informatici a partire da dicembre 2020, in particolare sarebbe stato coinvolto in attacchi al portale ucraino Diya (analogo al russo “Gosuslugi”). All’epoca, Amin non aveva nemmeno 20 anni.
Di conseguenza, nell’agosto del 2024, un tribunale americano emise un mandato di arresto per Amin e l’FBI fissò una ricompensa.
Per questo motivo, l’uomo vive in uno stato di costante stress. Crede di essere stato accusato di qualcosa che non ha commesso.
Un rapporto del National Cyber Security Center (NCSC) degli Stati Uniti ha inoltre coinvolto il GRU nel tentativo di interferire nelle elezioni che hanno portato al potere Donald Trump. Secondo l’NCSC, il GRU è associato a diversi gruppi di hacker: Fancy Bear; Sofacy; Pawnstorm; Sednit; CyberCaliphate; CyberBerkut; Voodoo bear; BlackEnergy Actors; Strontium; Tsar Team e Sandworm.
Anche Germania, Paesi Bassi, Australia e Nuova Zelanda hanno accusato il GRU di aver condotto una campagna mondiale di attacchi informatici “dannosi”.
L'articolo Padre e Figlio ricercati dall’FBI. 10 milioni di ricompensa per gli hacker che collaboravano con il GRU proviene da il blog della sicurezza informatica.
Processo in corso per i 4 cavi internet danneggiati nel Mar Baltico. l capitano: “sono estraneo da ogni accusa”
È iniziato il processo all’equipaggio della petroliera Eagle S, che nel 2024 ha strappato diversi cavi sottomarini nel Golfo di Finlandia. Il capitano di una petroliera e i suoi due ufficiali, sono stati accusati di aver danneggiato cinque cavi sottomarini per l’energia e le telecomunicazioni mentre la nave lasciava la Russia e attraversava il Golfo di Finlandia. Entrambi hanno negato la loro colpevolezza durante il processo iniziato lunedì a Helsinki.
L’accusa sostiene che l’equipaggio della petroliera Eagle S abbia deliberatamente trascinato l’ancora sul fondale marino per recidere il cavo di trasmissione elettrica Estlink 2 che collega Estonia e Finlandia, nonché altre quattro linee Internet. Secondo l’accusa, le forze di sicurezza finlandesi hanno intercettato l’imbarcazione dall’alto e l’hanno costretta a entrare nelle acque territoriali del Paese facendo sbarcare truppe da elicotteri.
Gli imputati hanno negato la loro colpevolezza e hanno respinto le richieste degli operatori via cavo secondo cui avrebbero chiesto un risarcimento danni per un valore di 70 milioni di dollari.
I procuratori finlandesi chiedono una condanna a 2 anni e mezzo di carcere per il capitano, il cittadino georgiano David Vadachkoria, che comandava la petroliera registrata nelle Isole Cook. Sono state richieste anche pene detentive effettive per i vice capitani indiani, il primo e il secondo ufficiale. Sono accusati di un reato grave di danneggiamento e grave interferenza con le telecomunicazioni.
L’avvocato del capitano, Tommi Heinonen, ha insistito in tribunale affinché l’incidente venisse classificato come “incidente marittimo”. Ha inoltre sostenuto che la giurisdizione finlandese non era applicabile, poiché il cavo era stato danneggiato in acque internazionali.
Secondo la difesa, l’ancora è finita sul fondo a causa di un malfunzionamento. Secondo la procura, il 25 dicembre la petroliera ha continuato a navigare a bassa velocità per tre ore dopo la rottura del primo cavo.
Le autorità finlandesi hanno contattato l’equipaggio e hanno chiesto se l’ancora fosse stata sollevata e assicurata. L’equipaggio ha risposto affermativamente. Gli avvocati degli imputati hanno affermato che l’equipaggio si è basato sulle informazioni fornite dal meccanico, che ha spiegato il calo di velocità come un “malfunzionamento del motore”.
Secondo la procura, quella sera la nave avrebbe danneggiato altri quattro cavi, il che, secondo la procura, conferma l’esistenza di un dolo. Nel diritto penale finlandese, la pena massima per un reato grave che comporti danni è di dieci anni di carcere. Per gravi interferenze con le infrastrutture di telecomunicazione, è prevista una pena detentiva fino a cinque anni.
I pubblici ministeri sottolineano che le azioni dell’equipaggio hanno creato gravi rischi per l’approvvigionamento energetico e le comunicazioni della Finlandia.
L'articolo Processo in corso per i 4 cavi internet danneggiati nel Mar Baltico. l capitano: “sono estraneo da ogni accusa” proviene da il blog della sicurezza informatica.
L’Esercito USA si evolve: più potenza per operazioni cyber e elettroniche
L’esercito statunitense sta investendo sempre più nella reintroduzione delle capacità di guerra elettronica tra le sue truppe, prevedendo di potenziare le unità a livello di divisione con strumenti informatici avanzati nei prossimi due anni. Questo sviluppo nasce dalla necessità di rispondere a operazioni di guerra informatica a livello tattico, dato che la Cyber Mission Force si concentra principalmente su obiettivi strategici accessibili via Internet, lasciando un vuoto operativo per ciò che avviene direttamente sul campo. Le nuove capacità permetteranno ai comandanti di manovra di utilizzare strumenti digitali terrestri per supportare le proprie formazioni, integrando le operazioni elettroniche e informatiche nelle strategie di combattimento quotidiane.
La maggior parte di queste capacità sarà gestita dall’11° Battaglione Cyber, che fornisce operazioni tattiche di rete terrestre, guerra elettronica e operazioni di informazione. Il battaglione include team di attività informatiche ed elettromagnetiche (ECT) di spedizione, progettati per essere scalabili in base alle esigenze operative. Durante le rotazioni recenti, i team hanno condotto ricognizioni elettromagnetiche, operazioni offensive a radiofrequenza e attacchi speciali a supporto di unità corazzate, di fanteria e aviotrasportate, dimostrando la capacità di integrare strumenti digitali avanzati nelle operazioni sul campo.
Il personale del ramo cyber dell’Esercito, incluso nella 17th Career Series, viene formato sia nella guerra informatica sia in quella elettromagnetica, permettendo di affrontare le sfide che sorgono nei confini sfumati tra cybersecurity tattica, networking RF e guerra elettronica pura. L’istituzione di cellule di Cyber ed Electromagnetic Activity (CEMA) all’interno degli staff di tutti i livelli garantisce la pianificazione e la sincronizzazione delle capacità, consentendo ai team ECT di essere schierati rapidamente quando i comandanti lo ritengono necessario. La sperimentazione in corso mira a individuare le sedi più efficaci per distribuire questi team, sia a livello di teatro operativo sia di corpo d’armata.
Uno dei principali obiettivi dell’Esercito è trovare un equilibrio tra capacità a livello locale e a livelli superiori, permettendo alle forze informatiche di comprendere le attività nemiche e decidere se intervenire direttamente o richiedere supporto superiore. La sperimentazione condotta dal Cyber Center of Excellence ha evidenziato come la comprensione dello spazio IP e dello spettro RF sia fondamentale per una risposta tempestiva ed efficace, garantendo al contempo la protezione delle proprie reti e la capacità di neutralizzare le minacce avversarie.
Le capacità informatiche a livello di divisione non saranno fornite solo dall’11° Battaglione Cyber, ma anche dalla Multi-Domain Task Force dell’esercito statunitense. L’integrazione di questi strumenti nelle formazioni tattiche sul campo diventa una priorità strategica per il capo consulente informatico dell’Esercito, il quale ha il compito di garantire che le risorse necessarie siano allocate in modo efficiente e che la cyber-expeditionary sia pienamente operativa. L’adozione di tali capacità consente di operare efficacemente in ambienti complessi, dove l’accesso remoto non è sempre possibile e la guerra elettronica richiede interventi ravvicinati.
Il Generale Ryan Janovic ha sottolineato che comprendere lo spazio IP e la rete in cui si opera è essenziale per fornire supporto immediato ai comandanti, mentre Brandon Pugh, primo consulente informatico capo dell’Esercito, ha evidenziato l’importanza di sensibilizzare l’opinione pubblica e i vertici militari sulla necessità di integrare le capacità informatiche e di guerra elettronica in tutta la forza di combattimento. Solo attraverso questa integrazione sarà possibile garantire prontezza operativa, rapidità di risposta e sicurezza sul futuro campo di battaglia.
In conclusione, l’Esercito degli Stati Uniti sta trasformando la propria struttura digitale e tattica per affrontare le minacce informatiche emergenti. Con la creazione di team specializzati, l’istituzione di cellule CEMA e la sperimentazione di strategie di integrazione, le divisioni saranno in grado di operare con maggiore autonomia e efficacia, portando la guerra elettronica e le operazioni cyber direttamente dove servono, rafforzando le capacità complessive delle forze statunitensi sul terreno.
L'articolo L’Esercito USA si evolve: più potenza per operazioni cyber e elettroniche proviene da il blog della sicurezza informatica.
19 milioni di installazioni relative a 77APP distribuiscono malware su Google Play
I ricercatori di Zscaler hanno scoperto che 77 app Android dannose, con un totale complessivo di oltre 19 milioni di installazioni, distribuivano varie famiglie di malware nello store ufficiale di Google Play.
“Abbiamo identificato un forte aumento del numero di app pubblicitarie dannose nel Google Play Store, insieme a minacce come Joker, Harly e trojan bancari come Anatsa”, scrivono gli esperti. “Allo stesso tempo, si è registrata una notevole diminuzione dell’attività di famiglie di malware come Facestealer e Coper.”
I ricercatori hanno scoperto la campagna mentre indagavano su una nuova ondata di infezioni da trojan bancario Anatsa (noto anche come Tea Bot) che prendevano di mira i dispositivi Android.
Sebbene la maggior parte delle app dannose (oltre il 66%) contenesse adware, la minaccia più comune era Joker, che i ricercatori hanno trovato in quasi il 25% delle app analizzate. Una volta installato sul dispositivo della vittima, Joker è in grado di leggere e inviare SMS, acquisire screenshot, effettuare chiamate, rubare elenchi di contatti, accedere alle informazioni del dispositivo e iscrivere gli utenti a servizi premium.
Una percentuale minore di applicazioni dannose si è rivelata mascherata da vari programmi innocui (i ricercatori hanno definito tali minacce con il termine “maskware“). Tali applicazioni fingono di essere legittime e di avere le funzioni dichiarate nella descrizione, ma svolgono attività dannose in background.
È stata scoperta anche una variante del malware Joker chiamata Harly, un’app legittima con un payload dannoso nascosto in profondità nel codice per evitare di essere rilevato. A marzo di quest’anno, Human Security ha segnalato che Harly potrebbe nascondersi in app popolari come giochi, sfondi, torce elettriche ed editor di foto.
Il rapporto di Zscaler rileva che l’ultima versione di Anatsa Banker è in grado di attaccare ancora più applicazioni bancarie e di criptovaluta, aumentandone il numero da 650 a 831. Pertanto, il malware scarica pagine di phishing e un modulo keylogger dal suo server di comando e controllo e ora può attaccare utenti da Germania e Corea del Sud.
Gli autori del malware utilizzano come esca un’applicazione chiamata Document Reader – File Manager, che scarica Anatsa solo dopo l’installazione per eludere i controlli di Google. Inoltre, nella nuova campagna, gli aggressori sono passati dal caricamento dinamico remoto del codice DEX all’installazione diretta del malware, decomprimendolo dai file JSON ed eliminandolo.
Per evitare l’analisi statica, il trojan utilizza archivi APK corrotti, la crittografia DES delle stringhe durante l’esecuzione ed è in grado di rilevare l’emulazione. Anche i nomi e gli hash dei pacchetti cambiano periodicamente.Gli analisti di Zscaler segnalano che Google ha rimosso dallo store ufficiale tutte le app dannose rilevate.
L'articolo 19 milioni di installazioni relative a 77APP distribuiscono malware su Google Play proviene da il blog della sicurezza informatica.
#poesia #generazioni e altre #lamentazioni in un pezzettillo non poi remoto
Poliversity - Università ricerca e giornalismo reshared this.
#Cina, #India e l'incubo di #Trump
Cina, India e l’incubo di Trump
Nel teatro della geopolitica contemporanea, poche scene si preannunciano così cariche di significato quanto l’incontro che dovrebbe avvenire tra il primo ministro indiano, Narendra Modi, e il presidente cinese, Xi Jinping, a margine del vertice SCO i…www.altrenotizie.org
La feroce censura israeliana in Palestina dura da decenni
È dal 1967 che il governo di Tel Aviv cerca di mettere a tacere i giornalisti palestinesi. E dal 2000 ha cominciato a ucciderli. Fino ad arrivare alle stragi di Gaza. LeggiMaha Nassar (Internazionale)
l'Inter riparte da cinque
L'Inter riparte da cinque
Di solito, dopo la prima giornata di campionato si formano due bande: quelle che dicono che la prima non significa nulla, che ci sono ancora 37 partite e che le squadre sono ancora in rodaggio; l’altra, che dice che tre punti in un campionato vinto p…www.altrenotizie.org
Simon Perry likes this.
Questo sono io che tutto stupito mi faccio la foto ricordo fuori dal primo AutoVeg della mia vita 😮
Stavamo tornando da un minitour in Sicilia passando per la Calabria, e c'era un traffico bestiale, tipo controesodo di fine Agosto, bollino rosso proprio. A un certo punto mi viene un po' di fame ma mi dico che non mi fermerò mai all'Autogrill, se non per pisciare, perché in quel non-luogo maledetto ti prendono per il collo, ti fanno pagare l'acqua come fosse champaigne, panini schifosi come fossero gourmet etc.etc. Proprio mentre facevo questi ragionamenti vedo il cartello lato strada di questo posto chiamato AutoVeg. Mi fermo subito, parcheggio al volo ed entro. All'interno trovo un locale pieno di banchi di frutta e verdura di tutti i tipi, tipo un mercato proprio, dalle carote ai cocomeri, dalle banane a tutto il resto. Vedo i prezzi e sono decenti. Ci sono anche robe sporzionate, promte per essere mangiate sui tavolini allestiti poco più in là, vicino al banco del bar, dove dalle vetrine si intravedono anche panini, affettati (sicuramente vegani), verdure sott'olio, tipo il banco di un pizzicarolo insomma, ma anche insalate di farro, cous cous e cose del genere. E poi serie di frigo con la G4zaCola dentro, diapenser di acqua gratuita per tuttu, etc.etc Insomma, un sogno. Allora fermo un'inserviente del reparto frutta e le dico: scusi ma che posto assurdo è questo?! E lei mi fa: questo è il progetto pilota di una nuova catena tipo Autogrill, ideata e gestita da una cooperativa di produttori e consumatori nata a Bugliano. E io le chiedo: ma come è possibile che i prezzi siano così bassi rispetto all'Autogrill?! E lei: be' chiaro, i prezzi sono onesti perché non c'è nessuno a monte che fa guadagni stratosferici sulla pelle dei lavoratori, dei produttori e dei consumatori. Io basito. Comunque vabbe', per farla breve compro un kilo di carote, un kilo di pomodorini, tutto già lavato e pronto per essere consumato on the road, poi un kilo di banane mature, un pacchetto di ceci secchi e anche una confezione di piadine integrali, per fare un banana spliff a un certo punto, hai visto mai. Tutto quello che mi serve per affrontare a pancia piena e senza alcuna pesantezza da junk-food il viaggio verso casa, che purtroppo si annuncia lunghissimo. Quindi insomma, se vedete anche voi questa insegna, fermatevi con fiducia, straconsigliata! 👍😋
La rinaturalizzazione delle zone umide rallenta il riscaldamento globale e il declino delle specie
Per molti secoli, gli agricoltori hanno prosciugato le paludi per ottenere terreni coltivabili. Ma questo contribuisce ai cambiamenti climatici.Hans Von der Brelie (Euronews.com)
Truffa Spid, cambiano l’IBAN su NoiPA e ti rubano lo stipendio: in guardia i dipendenti pubblici
@Informatica (Italy e non Italy 😁)
Una dipendente pubblica di Roma, non vedendosi accreditata la tredicesima, è entrata nella sua area privata sul portale NoiPA, gestito da Sogei per conto del ministero dell’Economia, e ha scoperto la truffa subìta: le erano
Confirmation of Record 220 PeV Cosmic Neutrino Hit on Earth
Neutrinos are exceedingly common in the Universe, with billions of them zipping around us throughout the day from a variety of sources. Due to their extremely low mass and no electric charge they barely ever interact with other particles, making these so-called ‘ghost particles’ very hard to detect. That said, when they do interact the result is rather spectacular as they impart significant kinetic energy. The resulting flash of energy is used by neutrino detectors, with most neutrinos generally pegging out at around 10 petaelectronvolt (PeV), except for a 2023 event.
This neutrino event which occurred on February 13th back in 2023 was detected by the KM3NeT/ARCA detector and has now been classified as an ultra-high energy neutrino event at 220 PeV, suggesting that it was likely a cosmogenic neutrinos. When we originally reported on this KM3-230213A event, the data was still being analyzed based on a detected muon from the neutrino interaction even, with the researchers also having to exclude the possibility of it being a sensor glitch.
By comparing the KM3-230213A event data with data from other events at other detectors, it was possible to deduce that the most likely explanation was one of these ultra-high energy neutrinos. Since these are relatively rare compared to neutrinos that originate within or near Earth’s solar system, it’ll likely take a while for more of these detection events. As the KM3NeT/ARCA detector grid is still being expanded, we may see many more of them in Earth’s oceans. After all, if a neutrino hits a particle but there’s no sensor around to detect it, we’d never know it happened.
Top image: One of the photo-detector spheres of ARCA (Credit: KM3NeT)
Oggi, presso la Sala Neri Generali Cattolica del Meeting di Rimini, si svolgerà l’evento “I giovani e la sfida della formazione” alla presenza del Ministro Giuseppe Valditara.
Qui la diretta dalle ore 13 ➡ youtube.
Ministero dell'Istruzione
Oggi, presso la Sala Neri Generali Cattolica del Meeting di Rimini, si svolgerà l’evento “I giovani e la sfida della formazione” alla presenza del Ministro Giuseppe Valditara. Qui la diretta dalle ore 13 ➡ https://www.youtube.Telegram
Buon compleanno Windows 95: 30 anni per un sistema che ha cambiato i PC per sempre!
Il 24 agosto 2025 ha segnato i 30 anni dal lancio di Windows 95, il primo sistema operativo consumer a 32 bit di Microsoft destinato al mercato di massa, che ha rivoluzionato in modo significativo il mondo dei personal computer. Nell’era della limitata connettività Internet domestica, il software veniva venduto in confezioni e la domanda era da record: un milione di copie furono vendute nei primi quattro giorni e circa 40 milioni in un anno.
Un sistema operativo moderno
Windows 95 rappresentò una svolta nella strategia aziendale. Dopo il successo di Windows 3.0, Microsoft si propose di unire i mondi disparati di MS-DOS e Windows in un’unica esperienza utente. Per raggiungere il pubblico più vasto possibile, i requisiti minimi furono mantenuti molto bassi: un processore 386DX, 4 MB di RAM e 50-55 MB di spazio su disco. In pratica, molti PC “da gioco” a 16 bit dell’epoca non soddisfacevano questi standard, il che causò reazioni contrastanti da parte degli utenti al lancio.
Le principali innovazioni divennero rapidamente standard del settore. C’erano un pulsante e un menu Start, un’interfaccia unificata basata su Windows Explorer, un’API Win32 completa a 32 bit e un ambiente multitasking preselezionato.
Il sistema eseguiva software di tre generazioni contemporaneamente – programmi DOS, applicazioni Windows a 16 bit e nuove applicazioni a 32 bit – grazie a un’architettura ibrida in cui il “kernel” DOS a 16 bit fungeva da bootloader e livello di compatibilità. Persino il programma di installazione si basava su diversi mini-sistemi per supportare il numero massimo di configurazioni PC.
Le basi per tutti gli OS di oggi
Contrariamente a quanto si pensa, non fu il “DOS 7 con shell”, ma un sistema operativo multitasking a 32 bit a tutti gli effetti a stabilire nuove regole sia in ambito tecnologico che di marketing.
Il supporto ufficiale per Windows 95 terminò nel dicembre 2001, ma la sua influenza si fa sentire ancora oggi, dalle abitudini informatiche agli approcci allo sviluppo e alla distribuzione del software.
Il trentesimo anniversario di Windows 95 non è solo una celebrazione nostalgica: rappresenta il riconoscimento di un sistema operativo che ha segnato un punto di svolta nell’informatica consumer. Con la sua interfaccia unificata, il menu Start e il supporto multitasking a 32 bit, Windows 95 ha posto le basi per gli standard dei sistemi operativi moderni e ha cambiato il modo in cui milioni di persone interagiscono con i computer.
Il successo immediato e l’adozione di massa dimostrano quanto fosse importante rendere la tecnologia accessibile, mantenendo requisiti minimi bassi e combinando innovazione e praticità. Ancora oggi, molte delle idee introdotte in quel lontano 1995 – dall’esperienza utente all’integrazione di software legacy – influenzano il design dei sistemi operativi contemporanei, confermando l’eredità duratura di Windows 95 nel mondo dell’informatica.
youtube.com/embed/wRdl1BjTG7c?…
Un lancio esplosivo con i Rolling Stone
Nel lancio di Windows 95, Microsoft ha scelto la celebre canzone dei Rolling Stones, “Start Me Up”, come colonna sonora per la sua campagna pubblicitaria. Questa decisione non solo ha reso memorabile il debutto del sistema operativo, ma ha anche segnato una svolta nel marketing tecnologico.
La scelta di “Start Me Up” si è rivelata perfetta: il titolo della canzone si sposava idealmente con il nuovo “Start Button” introdotto in Windows 95. Tuttavia, ottenere i diritti per utilizzare il brano non è stato semplice. Secondo Brad Chase, responsabile del marketing di Windows 95, Microsoft ha dovuto affrontare trattative difficili con i rappresentanti dei Rolling Stones, che inizialmente chiedevano una cifra considerevole per l’uso del brano. Brad Chase
Nonostante le sfide, l’accordo è stato raggiunto e “Start Me Up” è diventata la colonna sonora di uno degli spot più iconici nella storia della tecnologia. La campagna pubblicitaria, che ha incluso anche apparizioni di celebrità come Jay Leno, Jennifer Aniston e Matthew Perry, ha contribuito a rendere Windows 95 un fenomeno culturale, attirando l’attenzione di milioni di consumatori in tutto il mondo.
Questa mossa ha dimostrato l’importanza di un marketing creativo e mirato, capace di associare un prodotto tecnologico a elementi della cultura popolare, creando un legame emotivo con il pubblico. L’uso di “Start Me Up” ha trasformato il lancio di Windows 95 in un evento memorabile, consolidando la sua posizione nella storia dell’informatica.
L'articolo Buon compleanno Windows 95: 30 anni per un sistema che ha cambiato i PC per sempre! proviene da il blog della sicurezza informatica.
Influencer al posto dei giornalisti: Israele prova a occultare la fame a Gaza
@Notizie dall'Italia e dal mondo
I nuovi testimonial del governo Netanyahu, liberi di entrare mentre i giornalisti vengono tenuti a distanza, mostrano banchi con aiuti alimentari, convogli ordinati, scorte distribuite “generosamente” al popolo palestinese.
L'articolo Influencer al
Flottiglia globale per Gaza: via alle partenze dall’Italia
@Notizie dall'Italia e dal mondo
Dall’Italia si uniscono alla mobilitazione mondiale decine di imbarcazioni di attivisti e aiuti umanitari, in partenza da Genova e dalla Sicilia per rompere l’assedio di Gaza e gettare luce sui crimini contro la popolazione palestinese
L'articolo Flottiglia globale per Gaza: via alle
STAGERSHELL: quando il malware non lascia tracce. L’analisi di Malware Forge
All’inizio del 2025 un’organizzazione italiana si è trovata vittima di un’intrusione subdola. Nessun exploit clamoroso, nessun attacco da manuale. A spalancare la porta agli aggressori è stato un account VPN rimasto attivo dopo la cessazione di un ex dipendente. Una semplice dimenticanza che ha permesso agli attaccanti di infiltrarsi nella rete senza sforzi apparenti. Da lì in poi, il resto è stato un gioco di pazienza: movimento silenzioso, escalation dei privilegi e mesi di presenza nascosta all’interno dell’infrastruttura.
All’analisi hanno partecipato Manuel Roccon, Alessio Stefan, Bajram Zeqiri (aka Frost), Agostino pellegrino, Sandro Sana e Bernardo Simonetto.
Scarica il report STAGERSHELL realizzato da Malware Forge
La scoperta di StagerShell
Durante le operazioni di incident response un Blue Team ha individuato due artefatti sospetti. Non erano i soliti file eseguibili, ma script PowerShell capaci di agire direttamente in memoria.
È qui che entra in scena il malware il protagonista del report pubblicato dal laboratorio di Malware Analysis di Red Hot Cyber Malware Forge, che il laboratorio ha dato nome StagerShell. Si tratta di un componente invisibile agli occhi dei sistemi meno evoluti, progettato per preparare il terreno a un secondo stadio più aggressivo, con ogni probabilità un ransomware.
La caratteristica principale di StagerShell è la sua natura fileless. Questo significa che non lascia file sul disco, non sporca l’ambiente con tracce evidenti, ma si insinua nei processi di memoria. Un approccio che gli consente di sfuggire a gran parte delle difese tradizionali. In pratica, il malware non è un ladro che sfonda la porta, ma un intruso che si mescola silenziosamente tra chi vive già nell’edificio, diventando difficile da riconoscere.
Il nome non è casuale: StagerShell è uno “stager”, ovvero un trampolino di lancio. Il suo compito non è infliggere il danno finale, ma aprire un canale invisibile attraverso cui far arrivare il vero payload. In altre parole, prepara la strada e rende più semplice e rapido il lavoro del malware principale, che spesso entra in scena solo nella fase finale, quella più devastante. È il preludio di un attacco che si concretizza quando ormai gli aggressori hanno già ottenuto un vantaggio tattico enorme.
Somiglianze con i grandi gruppi criminali
Gli analisti del Malware Forge hanno notato una forte somiglianza tra StagerShell e strumenti già utilizzati da gruppi criminali come Black Basta. Dopo il collasso di quella sigla, molti suoi affiliati sono confluiti in organizzazioni come Akira e Cactus, molto attive anche in Italia e in particolare nel Nord-Est, la stessa area colpita da questo episodio. Non è stato possibile attribuire con certezza l’attacco, ma il contesto lascia pochi dubbi: si trattava di una campagna ransomware interrotta prima della fase di cifratura. Resta però l’ombra dell’esfiltrazione: su un Domain Controller è stato trovato un file da 16 GB, segno evidente che i dati erano già stati trafugati.
Errori banali e lezioni imparate
Questo caso mostra chiaramente come, spesso, non siano i super exploit a mettere in crisi le aziende, ma gli errori di gestione quotidiani. Un account non disabilitato, una credenziale dimenticata, un controllo mancante. A questo si somma la capacità degli attaccanti di combinare strumenti noti con tecniche di elusione avanzate, capaci di confondere antivirus e sistemi di difesa meno evoluti. È la combinazione perfetta: da una parte la leggerezza delle vittime, dall’altra la creatività dei criminali.
Il report lancia un messaggio chiaro: la sicurezza non è statica. Non basta avere firewall e antivirus se non vengono accompagnati da monitoraggio continuo, revisione costante degli accessi e capacità di risposta rapida agli incidenti. In questo caso sono stati gli alert EDR e la prontezza del Blue Team a impedire il peggio. Ma è evidente che senza un’attenzione maggiore, l’operazione avrebbe potuto concludersi con una cifratura massiva e un fermo totale dell’infrastruttura.
Gli attacchi fileless non sono un fenomeno raro né circoscritto a grandi multinazionali. Sono una realtà quotidiana, che colpisce imprese di tutte le dimensioni. Per gli attaccanti, l’Italia – e in particolare le aree produttive – è un obiettivo redditizio: catene di fornitura critiche, aziende manifatturiere che non possono fermarsi, informazioni preziose da rivendere o utilizzare come leva di ricatto. È un problema sistemico che va affrontato con consapevolezza e serietà.
Perché leggere il report
Il documento del Malware Forge non è un semplice approfondimento tecnico. È uno strumento pratico per capire come gli aggressori operano davvero, quali errori sfruttano e quali contromisure possono fare la differenza. Racconta un caso reale, con protagonisti e dinamiche concrete, e lo traduce in lezioni che ogni organizzazione può applicare. Non è teoria, è esperienza sul campo.
Pubblicare questo tipo di analisi significa trasformare la conoscenza in difesa. È l’idea che guida Red Hot Cyber: riconoscere il rischio, raccontarlo, condividere ciò che si è imparato. Non è un gesto accademico, ma un modo concreto per rendere più difficile la vita agli aggressori e più matura la comunità della sicurezza. Perché il sapere, in questo ambito, non è potere se resta chiuso in un cassetto: diventa potere solo quando è diffuso.
Una sveglia per tutti
StagerShell ci insegna che l’intrusione più pericolosa è spesso quella che non vedi. È il segnale che non ha ancora fatto rumore, la presenza silenziosa che prepara un attacco devastante. Leggere il report significa prendere coscienza di queste dinamiche e portarsi a casa tre convinzioni semplici: chiudere ciò che non serve, vedere ciò che conta, reagire senza esitazione.
La prossima intrusione potrebbe essere già iniziata. E, come StagerShell dimostra, quello che non vedi è proprio ciò che ti mette più in pericolo.
Chi sono gli specialisti di Malware Forge
Gli specialisti di Malware Forge rappresentano il cuore tecnico della sotto-community di Red Hot Cyber dedicata alla Malware Analysis. Si tratta di professionisti con competenze avanzate nell’analisi dei malware, nella reverse engineering, nella sicurezza offensiva e difensiva, capaci di ricostruire comportamenti complessi dei codici malevoli e di tradurli in informazioni pratiche per aziende, istituzioni e professionisti del settore.
Il loro lavoro non si limita alla semplice identificazione di un malware: gli specialisti studiano come gli attaccanti operano, quali vulnerabilità sfruttano, come si muovono lateralmente all’interno delle reti e come pianificano le loro campagne (anche con la collaborazione degli altri gruppi di Red Hot Cyber come HackerHood specializzati nell’hacking etico oppure Dark Lab, specializzati nella cyber threat intelligence. Grazie a questa expertise, Malware Forge produce report dettagliati e documenti tecnici, trasformando dati grezzi in intelligence operativa e tattica che permette di prevenire e mitigare attacchi reali.
Chi fosse interessato a entrare a far parte della community e collaborare con Malware Forge può trovare tutte le informazioni e le modalità di adesione in questo articolo ufficiale: Malware Forge: nasce il laboratorio di Malware Analysis di Red Hot Cyber.
L'articolo STAGERSHELL: quando il malware non lascia tracce. L’analisi di Malware Forge proviene da il blog della sicurezza informatica.
VIC-20 Gets ISA Slot, Networking
There are few computing collapses more spectacular than the downfall of Commodore, but its rise as a home computer powerhouse in the early 80s was equally impressive. Driven initially by the VIC-20, this was the first home computer model to sell over a million units thanks to its low cost and accessibility for people outside of niche markets and hobbyist communities.
The VIC-20 would quickly be eclipsed by the much more famous Commodore 64, but for those still using these older machines there are a few tweaks to give it some extra functionality it was never originally designed for like this build which gives it an ISA bus.
To begin adapting the VIC-20 to the ISA standard, [Lee] built a fixed interrupt line handled with a simple transistor circuit. From there he started mapping memory and timing signals. The first attempt to find a portion of memory to use failed as it wasn’t as unused as he had thought, but eventually he settled on using the I/O area instead although still had to solve some problems with quirky ISA timing. There’s also a programmable logic chip which was needed to generate three additional signals for proper communication.
After solving some other issues around interrupts [Lee] was finally able to get the ISA bus working, specifically so he could add a 3Com networking card and get his VIC-20 on his LAN. Although the ISA bus has since gone out of fashion on modern computers, if you still have a computer with one (or build one onto your VIC-20), it is a surprisingly versatile expansion port.
Thanks to [Stephen] for the tip!
Gazzetta del Cadavere reshared this.
RDP sotto Tiro! 30.000 indirizzi IP univoci sondano i servizi esposti per attacchi mirati
I ricercatori di sicurezza di greyNoise hanno rilevato una vasta operazione di scansione coordinata contro i servizi Microsoft Remote Desktop Protocol (RDP), durante la quale gli aggressori hanno scansionato oltre 30.000 indirizzi IP unici al fine di valutare le vulnerabilità presenti nei portali di autenticazione Microsoft RD Web Access e RDP Web Client.
La metodologia di attacco si concentra sull’enumerazione dell’autenticazione basata sul tempo, una tecnica che sfrutta le sottili differenze nei tempi di risposta del server per identificare nomi utente validi senza attivare i tradizionali meccanismi di rilevamento brute force.
Questo approccio consente agli aggressori di creare elenchi completi di obiettivi per successive operazioni di credential stuffing e password spraying, mantenendo al contempo la massima discrezione operativa.
La campagna, riportano i ricercatori di GrayNoise, rappresenta una delle più grandi operazioni di ricognizione coordinate dell’RDP osservate negli ultimi anni, segnalando la potenziale preparazione per attacchi su larga scala basati sulle credenziali. L’operazione di scansione è iniziata con una prima ondata il 21 agosto 2025, coinvolgendo quasi 2.000 indirizzi IP contemporaneamente.
La tempistica della campagna coincide con il periodo di ritorno a scuola negli Stati Uniti, quando gli istituti scolastici solitamente implementano ambienti di laboratorio abilitati RDP e sistemi di accesso remoto per gli studenti in arrivo. Questa finestra di targeting è strategicamente significativa, poiché le reti educative spesso implementano schemi di nomi utente prevedibili (ID studente, formati nome.cognome) che facilitano gli attacchi di enumerazione.
L’analisi della telemetria di rete rivela che il 92% dell’infrastruttura di scansione è costituito da indirizzi IP dannosi precedentemente classificati, con traffico di origine fortemente concentrato in Brasile (73% delle origini osservate) e mirato esclusivamente agli endpoint RDP con sede negli Stati Uniti.
Tuttavia, la campagna ha subito un’escalation drammatica il 24 agosto, quando i ricercatori di sicurezza hanno rilevato oltre 30.000 indirizzi IP univoci che conducevano indagini coordinate utilizzando firme client identiche, il che indica una sofisticata infrastruttura botnet o un’implementazione coordinata di un set di strumenti. I modelli uniformi di firma client su 1.851 dei 1.971 host di scansione iniziali suggeriscono un’infrastruttura di comando e controllo centralizzata tipica delle operazioni APT (Advanced Persistent Threat).
Gli autori della minaccia stanno conducendo operazioni di ricognizione in più fasi, identificando prima gli endpoint RD Web Access e RDP Web Client esposti, quindi testando i flussi di lavoro di autenticazione per individuare vulnerabilità di divulgazione delle informazioni. Questo approccio sistematico consente la creazione di database di destinazione completi contenenti nomi utente validi ed endpoint accessibili per future campagne di sfruttamento.
I ricercatori della sicurezza hanno osservato che la stessa infrastruttura IP è stata osservata mentre eseguiva scansioni parallele per servizi proxy aperti e operazioni di web crawling, il che indica un toolkit di minacce multiuso progettato per una ricognizione completa della rete.
L'articolo RDP sotto Tiro! 30.000 indirizzi IP univoci sondano i servizi esposti per attacchi mirati proviene da il blog della sicurezza informatica.
I due Cyber Romani ce l’hanno fatta! Il Cyberpandino raggiunge il traguardo del Mongol Rally 2025!
Ciao, siamo felici (e un po’ increduli) di annunciarvi che il Cyberpandino ha ufficialmente raggiunto il traguardo del Mongol Rally 2025! Un’avventura lunga oltre 17.000 km, attraverso 20 paesi, con una quantità di guasti, imprevisti e riparazioni improvvisate che solo un viaggio del genere poteva regalarci.
Siamo stanchi, sì, ma ancora più motivati: questa esperienza ci ha fatto sognare nuove idee, progetti e competizioni a cui ci piacerebbe partecipare. E proprio per questo abbiamo deciso di portare in Italia il primo Cyberpandino, per farlo vivere ancora e condividerlo in fiere ed eventi di settore, insieme ai brand che lo hanno reso possibile.
E tra questi ci siamo anche noi come Red Hot Cyber!
In questi 40 giorni abbiamo raccolto una mole enorme di materiale foto e video che stiamo organizzando in un piano editoriale ricco per i prossimi mesi.
- Napapijri lancerà l’10 settembre a Londra un cortometraggio dedicato all’avventura.
- Noi produrremo un mini-documentario dal giorno zero fino al traguardo, con l’obiettivo non solo di generare visibilità, ma anche di ispirare altre persone a lanciarsi in progetti fuori dagli schemi.
Tutto questo non sarebbe stato possibile senza il vostro supporto.
Grazie per aver creduto in noi e nel nostro primo progetto: ora che siamo sulla strada di casa, ci impegniamo a preparare i contenuti concordati e ad avere il vostro via libera per portarvi con noi in eventi e fiere, lasciando il vostro brand inciso su questo primo Cyberpandino.
Per darvi un’idea dell’impatto raggiunto, ecco alcuni dati di Instagram (il canale che abbiamo seguito di più durante il viaggio):
- Dalla partenza da Lampedusa intorno al 1° luglio ad oggi: 2,4M visualizzazioni contenuti, 40K interazioni singole (like, commenti, salvataggi), +6K follower (pubblico 90% maschile, 24-44 anni).
- Dagli ultimi lavori alla macchina intorno a fine maggio ad oggi: oltre 4M visualizzazioni contenuti e 70K interazioni singole.
Questi risultati dimostrano quanto insieme abbiamo generato valore e quanta attenzione abbiano attratto i prodotti e servizi dei nostri partner, rivelatisi davvero indispensabili per la riuscita del viaggioe di cui parleremo nel dettaglio nei contenuti riassuntivi che produrremo.
Un grazie sincero da parte di tutto il team,
Roberto, Matteo ed il Cyberpandino
L'articolo I due Cyber Romani ce l’hanno fatta! Il Cyberpandino raggiunge il traguardo del Mongol Rally 2025! proviene da il blog della sicurezza informatica.
Nessun Miracolo! L’Università Pontificia Salesiana cade vittima del ransomware
Nella notte del 19 agosto l’infrastruttura informatica dell’Università Pontificia Salesiana (UPS) è stata vittima di un grave attacco informatico che ha reso temporaneamente inaccessibili il sito web e tutti i servizi digitali dell’Ateneo. L’incidente ha determinato un blocco immediato delle attività online, generando disagi per studenti, docenti e personale amministrativo. Non sappiamo se si tratti di ransomware ma le parole “valutare i danni e avviare le operazioni di ripristino” del comunicato stampa fanno pensare a questo.
A seguito dell’attacco, l’Agenzia per la Cybersicurezza Nazionale e la Polizia Postale sono prontamente intervenute per condurre le indagini necessarie e adottare le misure di contenimento. Le autorità competenti stanno infatti lavorando per comprendere le modalità con cui è stato portato a termine l’attacco e per attuare tutte le azioni necessarie alla sicurezza delle infrastrutture digitali coinvolte.
Attualmente è ancora in corso la fase di analisi tecnica per valutare l’effettiva portata del danno. Solo al termine di questa attività sarà possibile stabilire con precisione l’impatto subito e avviare in maniera mirata le operazioni di ripristino. Fino a quel momento, i siti e i servizi online dell’Università Pontificia Salesiana restano non disponibili.
La sospensione riguarda anche la casella di posta elettronica istituzionale con dominio @unisal.it, che al momento non risulta funzionante. Questo ha reso necessario predisporre un indirizzo email alternativo per garantire i contatti urgenti: universitatpontificiasalesiana@gmail.com.
Nella notte del 19 agosto l’infrastruttura informatica dell’Università Pontificia Salesiana (UPS) è stata oggetto di un grave attacco informatico che ha reso temporaneamente inaccessibili il sito web e tutti i servizi digitali dell’Ateneo. L’Agenzia per la Cybersicurezza Nazionale e la Polizia Postale sono immediatamente intervenute e stanno conducendo tutte le azioni necessarie. È tuttora in corso la fase di analisi per comprendere la reale portata dell’attacco, valutare i danni e avviare le operazioni di ripristino. Al momento i siti e i servizi online dell’UPS non sono disponibili.
Ci scusiamo per il disagio e forniremo aggiornamenti sull’avanzamento dei lavori di riattivazione attraverso i canali ufficiali, compresi i social media e il Canale WhatsApp.
La casella di posta elettronica @unisal.it risulta al momento non funzionante. In caso di necessità, è possibile contattare l’Ateneo scrivendo all’indirizzo: universitapontificiasalesiana@gmail.com
L’Ateneo ha comunicato che continuerà a fornire aggiornamenti sull’andamento delle operazioni di ripristino attraverso i propri canali ufficiali, inclusi i social media e il canale WhatsApp. In questo modo si cerca di mantenere informata la comunità universitaria nonostante l’indisponibilità dei servizi digitali abituali.
Nel messaggio ufficiale, l’Università Pontificia Salesiana ha espresso le proprie scuse per i disagi causati, assicurando il massimo impegno per il ritorno alla piena operatività nel più breve tempo possibile. Le autorità competenti e i tecnici dell’Ateneo restano al lavoro per garantire sicurezza e continuità delle attività didattiche e amministrative.
L'articolo Nessun Miracolo! L’Università Pontificia Salesiana cade vittima del ransomware proviene da il blog della sicurezza informatica.
informapirata ⁂ reshared this.
freezonemagazine.com/news/chan…
Uscito lo scorso 22 agosto, il nuovo singolodi Chantal Acda, intitolato Hit the Verge brano che cattura quella precisa sensazione di quando si sta seduti in macchina mentre la pioggia scorre sui finestrini. Tutte le cattive notizie, il caos e la confusione della quotidianità vengono chiuse fuori, dentro pervade uno stato di
Adriano Bono
Unknown parent • •