Una giudice statunitense sospende l’espulsione di seicento minorenni guatemaltechi
La giustizia statunitense ha sospeso il 31 agosto l’espulsione di più di seicento minorenni guatemaltechi non accompagnati, infliggendo una nuova battuta d’arresto al presidente Donald Trump e alla sua linea dura sull’immigrazione. LeggiRedazione (Internazionale)
Making the World’s Smallest E-Bike Battery
Often times, e-bikes seek to build the biggest battery with the most range. But what if you want to take a couple lunch loops on your bike and only need 20 minutes of charge? That’s [Seth] from Berm Peak set out to find out with his minuscule Bermacell battery.
The battery is made from only 14 18650s, this tiny 52V batty is nearly as small an e-bike battery as can be made. Each cell is 3000 mAh making a total battery capacity of 156 Wh. All the cells were welded in series with an off the shelf BMS and everything was neatly packaged in an over-sized 3D printed 9V battery case. [Seth] plans to make another smaller battery with less then 100 Wh of capacity so he can take it on a plane, so stay tuned for more coverage!
[Seth] hooked up the Bermacell to the Bimotal e-bike conversion system on his trail bike and hit Kanuga bike park. He got three laps out of the Bermacell, and thinks a fourth is possible with more conservative throttle usage. The three laps equates to about 1500 ft of total elevation gain, a metric commonly used by mountain bikers. For a more useful metric for commuters, [Seth] recharged the battery and rode to a nearby coffee shop and back, a distance of nearly 13 miles with pedaling and throttle assist.
This is not the first time we have seen [Seth] hacking on e-bikes. Make sure to check out our coverage of his jailbreak of a pay to ride e-bike.
Österreich: Das Amtsgeheimnis ist weg, es lebe die Informationsfreiheit!
Ma quale attacco Hacker! L’aereo di Ursula Von Der Leyen vittima di Electronic War (EW)
Un episodio inquietante di guerra elettronica (Electronic War, EW) ha coinvolto direttamente la presidente della Commissione europea, Ursula von der Leyen. Durante l’avvicinamento all’aeroporto di Plovdiv, in Bulgaria, il jet che trasportava la leader europea ha improvvisamente perso tutti gli ausili elettronici alla navigazione satellitare, rimanendo “al buio” sul segnale GPS.
Secondo quanto riportato dal Financial Times e confermato da funzionari europei, l’incidente viene trattato come un’operazione di interferenza deliberata, presumibilmente di matrice russa.
L’incidente e un atterraggio “alla vecchia maniera”
Il velivolo, partito da Varsavia e diretto a Plovdiv per un incontro ufficiale con il premier bulgaro Rosen Zhelyazkov e una visita a una fabbrica di munizioni, si è trovato improvvisamente privo di riferimenti digitali per l’avvicinamento alla pista.
L’intera area aeroportuale risultava “cieca” al segnale GPS, costringendo l’equipaggio a sorvolare lo scalo per circa un’ora prima di decidere un atterraggio manuale con l’ausilio di mappe cartacee. Uno dei funzionari informati ha dichiarato: «Era un’interferenza innegabile. L’intera area era accecata». Dopo la visita, von der Leyen ha lasciato Plovdiv a bordo dello stesso aereo senza ulteriori problemi.
Electronic War o attacco cyber?
Gli esperti distinguono tra due scenari:
- Cyberattacco ai sistemi di gestione del GPS: un’azione che prende di mira direttamente le infrastrutture digitali e software del sistema di posizionamento, manipolandone i dati o interrompendone il funzionamento.
- Jamming e spoofing delle frequenze: ossia l’oscuramento o la falsificazione dei segnali satellitari attraverso emissioni radio ad alta potenza che saturano o confondono i ricevitori. Questo secondo caso rientra nella definizione classica di Electronic War (EW), ovvero guerra elettronica, che mira ad accecare, disturbare o ingannare i sistemi di comunicazione e navigazione del nemico.
Gli indizi raccolti a Plovdiv fanno propendere per il jamming delle frequenze GPS, un’operazione tipica delle tecniche EW, più vicina alla guerra elettronica sul campo che a un attacco informatico classico.
Le moderne capacità militari si basano sempre più sullo spettro elettromagnetico. I combattenti dipendono dallo spettro elettromagnetico per comunicare tra loro, per acquisire missioni dai loro comandanti. Inoltre utilizzano tale spettro per comprendere l’ambiente e prendere decisioni, per identificare accuratamente gli obiettivi e per proteggere i loro eserciti dai danni.
La Electronic warfare fornisce una funzione di vitale importanza, ovvero permette di proteggere il nostro accesso e l’uso dello spettro elettromagnetico. Allo stesso tempo nega e degrada l’uso dello spettro al suo diretto avversario.
Un messaggio politico?
L’incidente si inserisce in un contesto delicato. Ursula von der Leyen è impegnata in un tour negli Stati di frontiera dell’Unione europea per rafforzare la cooperazione sulla difesa, in risposta alla guerra della Russia contro l’Ucraina.
Colpire la navigazione satellitare dell’aereo della leader europea, se confermato come un’operazione russa, equivarrebbe a un atto di pressione politica e militare: un avvertimento silenzioso che porta la guerra ibrida direttamente nei cieli d’Europa.
L'articolo Ma quale attacco Hacker! L’aereo di Ursula Von Der Leyen vittima di Electronic War (EW) proviene da il blog della sicurezza informatica.
freezonemagazine.com/articoli/…
Un percorso, lungo, non facile. Questa la storia musicale di Valerio Bruner, artista a tutto tondo con un profondo e ricercato gusto per la musica che propone ma anche per la cura certosina che mette nella realizzazione grafica dei dischi che pubblica. Bruner è cantautore, scrittore e autore teatrale. Le sue canzoni sono una sorta […]
L'articolo Valerio Bruner – Maddalena proviene da FREE ZONE MAG
Un
BruteForceAI: Quando l’IA impara a bucare i login meglio di un Hacker umano
BruteForceAI è un nuovo framework di penetration testing che unisce intelligenza artificiale e automazione per portare il brute-force a un livello superiore. Sviluppato da Mor David, lo strumento utilizza modelli linguistici di grandi dimensioni per analizzare automaticamente i moduli di login e condurre attacchi mirati in modo più veloce ed efficace. A differenza delle soluzioni tradizionali, non richiede configurazioni manuali complesse e riduce il rischio di errori umani, semplificando il lavoro degli specialisti di sicurezza.
Come funziona e a cosa serbe BruteForceAI
Il funzionamento si articola in due momenti distinti. In una prima fase, l’LLM analizza l’HTML della pagina target e individua con estrema precisione campi di input, pulsanti e selettori CSS. Successivamente entra in gioco la cosiddetta “fase Smart Attack”, durante la quale il tool lancia test di credenziali multi-thread sfruttando i selettori rilevati. L’utente può scegliere tra un approccio brute-force classico, che prova tutte le combinazioni possibili, oppure la modalità password-spray, più discreta e utile per ridurre i rischi di blocco.
Tra i punti di forza ci sono le capacità di evasione. Lo strumento è in grado di imitare il comportamento umano grazie a ritardi temporizzati e jitter casuale, alterna gli user-agent, supporta l’uso di proxy e controlla la visibilità del browser. Questo rende gli attacchi più difficili da intercettare da parte dei sistemi di difesa automatizzati. Inoltre, registra tutto in un database SQLite e invia notifiche immediate tramite webhook a piattaforme come Slack, Discord, Teams o Telegram.
Per chi si avvicina al penetration testing, BruteForceAI offre una chiave di lettura interessante. Non si tratta solo di un software per lanciare attacchi, ma di un supporto per comprendere come funzionano i meccanismi di autenticazione e quanto siano vulnerabili se non adeguatamente protetti. Usato in contesti autorizzati, diventa un alleato per imparare, testare e migliorare le difese informatiche senza dover scrivere codice complesso.
Per Red Team e non per Criminali informatici?
La sua adozione è pensata soprattutto per red team, ricercatori di sicurezza e professionisti che svolgono test su incarico. Automatizzando passaggi solitamente lenti e ripetitivi, riduce drasticamente i tempi di analisi e rende più immediato il rilevamento di sistemi di login deboli. È un esempio concreto di come l’intelligenza artificiale possa migliorare strumenti già consolidati, trasformando un processo manuale e noioso in un flusso ottimizzato.
Dal punto di vista tecnico, l’installazione non è complicata. Sono necessari Python 3.8 o superiore, Playwright e alcune librerie standard come requests e PyYAML. Dopo aver clonato il repository da GitHub ed eseguito il comando pip install -r requirements.txt, è possibile scegliere il modello linguistico da utilizzare: Ollamaper un’esecuzione locale o Groq per lavorare in cloud. Una volta configurato, il tool si avvia con comandi semplici per l’analisi degli obiettivi e l’esecuzione degli attacchi.
È importante sottolineare che BruteForceAI è destinato esclusivamente a scopi etici e professionali: test autorizzati, ricerca accademica e attività formative. L’utilizzo improprio contro sistemi non autorizzati è illegale e contrario all’etica professionale.
Nelle mani giuste, però, rappresenta una risorsa preziosa per scoprire vulnerabilità e rinforzare la sicurezza dei sistemi digitali, avvicinando nuove generazioni di specialisti a metodologie più intelligenti e consapevoli.
L'articolo BruteForceAI: Quando l’IA impara a bucare i login meglio di un Hacker umano proviene da il blog della sicurezza informatica.
Merz corre sulla Difesa con l’aiuto dell’Ue. Ma la Francia fatica a tenere il passo
@Notizie dall'Italia e dal mondo
Da una lettura delle numerose iniziative e normative europee in vigore, si può constatare come nella complessità del sistema europeo permane una diffusa una cultura e un impianto legislativo dove continuano a prevalere principi come concorrenza e debito rispetto a situazioni nuove e di emergenza come
L’Egitto progetta un nuovo gasdotto da Israele
@Notizie dall'Italia e dal mondo
L'Egitto realizzerà un nuovo gasdotto con l'obiettivo di aumentare le importazioni di gas da Israele e diventare così un hub per Europa e Asia
L'articolo L’Egitto progetta un nuovo gasdotto da Israele proviene da Pagine pagineesteri.it/2025/09/01/med…
Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks
Una falla critica nella sicurezza del demone Linux UDisks è stata rilevata recentemente, che consente a potenziali malintenzionati senza privilegi di accedere a file appartenenti ad utenti con privilegi elevati. La vulnerabilità, catalogata come CVE-2025-8067, è stata resa pubblica il 28 agosto 2025, con un punteggio CVSS v3 di 8,5, che ne sottolinea l’importanza.
Si tratta di un errore nella convalida degli input nel gestore dei dispositivi del demone UDisks che provoca la vulnerabilità. Questo gestore elabora le richieste attraverso l’interfaccia D-BUS. La falla si manifesta quando il demone elabora due parametri specifici: un valore di indice che determina il file di supporto per la creazione del dispositivo loop e l’elenco dei descrittori dei file.
Sebbene il demone convalidi correttamente il parametro indice per evitare che superi i valori massimi consentiti, non riesce a convalidare il limite inferiore. Questa svista consente agli aggressori di fornire valori di indice negativi, determinando una condizione di lettura fuori limite classificata come CWE-125.
La vulnerabilità consente agli utenti non privilegiati di creare dispositivi loop tramite l’interfaccia di sistema D-BUS, causando potenzialmente l’arresto anomalo del demone UDisks o, cosa ancora più grave, facilitando l’escalation dei privilegi locali .
Gli aggressori possono sfruttare questa falla per accedere ai file sensibili di proprietà di utenti privilegiati, aggirando i normali controlli delle autorizzazioni. Il ricercatore di sicurezza Michael Imfeld ha scoperto e segnalato questa vulnerabilità a Red Hat. Il team Product Security di Red Hat ha classificato questa vulnerabilità come importante a causa della sua bassa complessità di sfruttamento e del significativo potenziale di escalation dei privilegi.
Il vettore CVSS v3 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H indica un vettore di attacco locale con bassa complessità, che non richiede privilegi o interazione da parte dell’utente. La vulnerabilità ha un ambito modificato con basso impatto sulla riservatezza e sull’integrità ma elevato impatto sulla disponibilità.
L’impatto tecnico include la potenziale divulgazione della memoria di chiavi crittografiche, informazioni personali identificabili e indirizzi di memoria che potrebbero aggirare le protezioni ASLR (Address Space Layout Randomization).
L'articolo Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks proviene da il blog della sicurezza informatica.
Worlds Largest Neutrino Detector Is Collecting Data In China
To say that neutrinos aren’t the easiest particles to study would be a bit of an understatement. Outside of dark matter, there’s not much in particle physics that is as slippery as the elusive “ghost particles” that are endlessly streaming through you and everything you own. That’s why its exciting news that JUNO is now taking data as the world’s largest detector.
First, in case you’re not a physics geek, let’s go back to basics. Neutrinos are neutral particles (the name was coined by Fermi as “little neutral one”) with very, very little mass and a propensity for slipping in between the more-common particles that make up everyday matter. The fact that neutrinos have mass is kind of weird, in that it’s not part of the Standard Model of Particle Physics. Since the Standard Model gets just about everything else right (except for dark matter) down to quite a few decimal points, well… that’s a very interesting kind of weird, hence the worldwide race to unravel the mysteries of the so-called “ghost particle”. We have an explainer article here for anyone who wants more background.
The JUNO vessel from inside the (then empty) water jacket. Note the outwards-facing PMTs.
With JUNO, China is likely to take the lead in that race. JUNO stands for Jiangmen Underground Neutrino Observatory, and if you fancy a trip to southern China you can find it 700 metres under Guangdong. With 20,000 tonnes of liquid scintillator (a chemical that lights up when excited by a subatomic particle) and 43,200 photomultiplier tubes (PMTs) to catch every photon the scintillator gives off, it is the largest of its type in the world.
The liquid scintillator — linear alkyl benzene, for the chemists — is housed within an acrylic sphere surrounded by PMTs, suspended within an extra sixty thousand tonnes of ultra-pure water for radiation shielding. The arrangement is similar to the Sudbury Neutrino Observatory, but much larger. More PMTs point outwards to monitor this water jacket to serve as coincidence detectors for things like muons. With all of those PMTs, we can only hope everyone has learned from Super-K, and they don’t all blow up this time.
Assuming no catastrophic failure, JUNO will have great sensitivity in particular to antineutrinos, and will be used not just for astroparticle physics but as part of a beam experiment to study neutrino oscillations from neutrinos emitted by nearby nuclear reactors. (Virtually all nuclear reactions, from fusion to fission to beta decay, involve neutrino emission.) Neutrino oscillation refers to the strange ability neutrinos have to oscillate between their three different ‘flavours’ something related to their anomalous mass.In this schematic diagram of a neutrino detection, PMTs around the detector are coloured according to the photons detected. The neutrino’s path has been recreated as a green line.
While JUNO is the biggest in the world, it won’t be forever. If everything goes according to plan, Japan will take the crown back when HyperKamiokande comes online inside its 258,000 tonne water vessel in 2028. Of course the great thing about scientific competition is that it doesn’t matter who is on top: with openly published results, we all win.
Online safety's day in court
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and this edition marks the one-year anniversary for this newsletter. That's 61 newsletters, roughly 130,000 words and, hopefully, some useful insight into the world of global digital policymaking.
To thank all subscribers for your support, I'm offering a one-year additional paid subscription to someone from your network. Please fill in this form, and I will add one additional subscriber (for Digital Guru subscribers, it will be three additional users) for a 12-month period.
Also, for anyone in Brussels, I'll be in town next week from Sept 8 - 11. Drop me a line if you're free for coffee.
— The outcome to a series of legal challenges to online safety legislation will be made public in the coming weeks. The results may challenge how these laws are implemented.
— We are starting to see the consequences of what happens when policymakers fail to define what "tech sovereignty" actually means.
— The vast amount of money within the semiconductor industry comes from the design, not manufacture, of high-end microchips.
Let's get started:
Windows 10 EOL: il conto salato dell’immobilismo e la corsa a Windows 11
@Informatica (Italy e non Italy 😁)
Il 14 ottobre 2025 non è una data qualsiasi. È il giorno in cui Microsoft spegnerà i server degli aggiornamenti di sicurezza per Windows 10. Per molti, soprattutto nel mondo enterprise, questa scadenza è un lontano fastidio amministrativo. Per gli esperti di
Trasparenza e resilienza: il NIST pubblica il meta-framework che cambia la gestione delle supply chain
Il National Institute of Standards and Technology (NIST) degli Stati Uniti, attraverso il suo National Cybersecurity Center of Excellence (NCCoE), ha introdotto un approccio basato sui dati decentralizzati per aiutare i produttori e i settori delle infrastrutture critiche a proteggere le loro supply chain e gli ambienti operativi. Il documento introduce un meta-framework progettato per migliorare la tracciabilità lungo diverse supply chain, consentendo la registrazione strutturata, il collegamento e il recupero dei dati di tracciabilità.
Nell’ambito di questo sforzo, il NIST ha rilasciato un’implementazione di riferimento (RI) per il prodotto minimo vitale (MVP) per testare ecosistemi sperimentali di supply chain in un ambiente di laboratorio controllato. L’implementazione esamina come i dati di tracciabilità possano essere condivisi tra settori e ambienti di utilizzo finale critici, affrontando sfide fondamentali come l’interoperabilità, la sicurezza informatica, la governance e l’analisi dei dati.
L’MVP RI si basa sullo standard NIST IR 8419 e trae spunto dal meta-framework delineato nello standard NIST IR 8536. Questo framework fornisce un modello tecnologicamente neutrale per organizzare, collegare e interrogare i dati di tracciabilità tra diversi sistemi e stakeholder. Fungendo da modello architetturale, supporta lo sviluppo e il testing di soluzioni di tracciabilità per ecosistemi gestiti dall’industria, con l’obiettivo di rafforzare la trasparenza, la gestione del rischio e la resilienza nelle moderne catene di fornitura.
All’inizio di agosto, il NIST ha pubblicato la seconda bozza pubblica del Rapporto Interno NIST 8536, Supply Chain Traceability: Manufacturing Meta-Framework. L’iniziativa supporta i produttori statunitensi nella protezione delle loro supply chain sviluppando un’implementazione di riferimento che dimostra come scambiare dati di tracciabilità dei componenti in modo sicuro tra ecosistemi distribuiti. Il meta-framework migliora la tracciabilità end-to-end della supply chain organizzando, collegando e interrogando i dati di tracciabilità in diversi ambienti di produzione .
Attraverso repository di dati affidabili, le parti interessate possono accedere alle informazioni sulla catena di fornitura necessarie per verificare la provenienza del prodotto, dimostrare la conformità agli obblighi normativi e contrattuali e valutare l’integrità della catena di fornitura.
Il meta-framework definisce i principi chiave per rafforzare la visibilità, l’affidabilità e l’integrità nella tracciabilità della supply chain. Sottolinea la necessità di dati e ontologie comuni per garantire che le informazioni rimangano strutturate, interoperabili e comprensibili in tutti i settori.
Sottolinea inoltre l’importanza di repository sicuri e verificabili all’interno degli ecosistemi industriali per gestire i record di tracciabilità. La tracciabilità stessa viene stabilita attraverso record basati su eventi, come produzione, spedizione e ricezione, che sono collegati tramite connessioni crittograficamente verificabili. Insieme, questi record sequenziali formano catene di tracciabilità che consentono alle parti interessate di confermare la cronologia e il movimento dei prodotti lungo la rete di fornitura.
Offrendo una soluzione scalabile per migliorare la tracciabilità in tutti i settori industriali, il meta-framework consente alle organizzazioni di scambiare dati sulla supply chain in modo sicuro. Con la crescente complessità delle supply chain globali, questo approccio rafforza l’integrità, supporta il rispetto degli obblighi legali, contrattuali e operativi e promuove la fiducia degli stakeholder.
Gli obiettivi principali del meta-framework sono migliorare la trasparenza della supply chain fornendo un approccio strutturato per la registrazione e il collegamento dei dati di tracciabilità, garantendo una maggiore visibilità tra gli ecosistemi. Si propone di garantire l’interoperabilità dei dati attraverso un modello comune che consenta l’integrazione tra operatori del settore, ecosistemi e stakeholder esterni. Un altro obiettivo è rafforzare la verifica dell’autenticità e della provenienza dei prodotti supportando meccanismi che consentano agli stakeholder di confermare l’origine e la discendenza di componenti, materiali e prodotti finiti.
Il framework consente inoltre alle organizzazioni di soddisfare i requisiti di tracciabilità stabiliti da contratti, standard o normative attraverso un modello strutturato di condivisione dei dati. Inoltre, pone l’accento sul miglioramento della sicurezza, dell’integrità dei dati e della privacy definendo best practice per l’autenticazione, il controllo degli accessi e la convalida crittografica, garantendo che i dati di tracciabilità rimangano accurati, a prova di manomissione e adeguatamente definiti per proteggere le informazioni sensibili. Infine, facilita la governance dell’ecosistema consentendo alle parti interessate di definire regole in linea con gli obblighi e le aspettative esterne, garantendo al contempo un’efficace tracciabilità.
L'articolo Trasparenza e resilienza: il NIST pubblica il meta-framework che cambia la gestione delle supply chain proviene da il blog della sicurezza informatica.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
open.online/2025/09/01/cecilia…
se le nuove generazioni sono queste non c'è speranza per il medio oriente. rimane solo da augurare a israele ogni male possibile. è la via che loro hanno scelto. niente vive nell'intolleranza ed estremismo.
Cecilia Sala e la mutazione dei giovani israeliani: «Sono più a destra e negano quello che accade a Gaza»
La giornalista racconta la sua prigionia in Iran: «Ci tornerò quando cadrà il regime»Alba Romano (Open)
Ucraina, Putin: "La guerra? Nata da colpo di Stato provocato da Occidente"
che coraggio che ha chi fa colpi di stato nei paesi per controllarli fregandosene della volontà popolare... il ragionamento è tipo se il dittatore pazzo di turno vuole invadere il mondo chi lo ferma è reo di ave provocato una guerra secondo lui... e quindi alla fine la seconda guerra mondiale è stata causata da chi non si è voluto inchinare ai nazisti... russia inclusa. vaneggiamenti.
Guerra in Ucraina, chi è stato a provocarla? La versione di Putin
Le parole del presidente russo al vertice dell'Organizzazione per la Cooperazione di Shanghai (Sco) a Tianjin, in CinaRedazione Adnkronos (Adnkronos)
LilyGO T-Embed CC1101 e Bruce Firmware, la community rende possibile lo studio dei Rolling Code
La ricerca sulla sicurezza delle radiofrequenze non si ferma mai. Negli ultimi anni abbiamo visto nascere strumenti sempre più accessibili che hanno portato il mondo dell’hacking RF anche fuori dai laboratori accademici. Uno dei dispositivi che sta attirando grande attenzione è il LilyGO T-Embed CC1101, una piccola piattaforma basata su ESP32 e sul transceiver di Texas Instruments che, grazie al lavoro instancabile della community di sviluppatori, ha compiuto un salto in avanti fondamentale.
Con l’ultima versione del Bruce firmware questo dispositivo è oggi in grado di catturare i segnali RF in formato RAW. Non si parla più quindi di semplici repliche, ma di un’analisi approfondita che consente al ricercatore di osservare bit per bit ciò che accade nell’etere. Una funzione che fino a poco tempo fa richiedeva hardware costoso e che ora diventa possibile con un device economico, portatile e alla portata di chiunque voglia esplorare i meccanismi delle trasmissioni radio.
Il cuore della questione riguarda i sistemi Rolling Code, utilizzati da anni per proteggere telecomandi e dispositivi di apertura come auto, antifurti e cancelli. Questa tecnologia nasce per contrastare gli attacchi di replay, ovvero la registrazione e ritrasmissione di un segnale già emesso, che nei sistemi a codice fisso risultava devastante. Con il Rolling Code ogni pressione genera un codice sempre diverso e sincronizzato con il ricevitore, rendendo inutile la semplice registrazione.
Eppure, come ogni sistema di sicurezza, anche il Rolling Code non è immune da limiti. Implementazioni deboli, algoritmi obsoleti o errori di sincronizzazione possono aprire la porta a vulnerabilità concrete. Qui entra in gioco l’analisi dei segnali RAW, che consente di osservare il protocollo senza filtri e di capire quanto sia realmente robusta la protezione messa in campo dai produttori.
È importante sottolineare che non parliamo di strumenti destinati all’intrusione, ma di ricerca. Lo scopo è aumentare la consapevolezza degli utenti, stimolare l’industria a rafforzare i protocolli e mostrare come la community, con il proprio lavoro, riesca a trasformare un semplice dispositivo in un laboratorio di sicurezza tascabile.
Il LilyGO T-Embed CC1101 con Bruce firmware è la prova di come la collaborazione tra sviluppatori e ricercatori possa generare valore reale. Grazie a questa evoluzione chiunque può studiare il Rolling Code e comprendere meglio i meccanismi che proteggono o espongono i dispositivi wireless che usiamo ogni giorno.
Nel video che accompagna questo articolo mostreremo come sia possibile catturare un segnale RF in formato RAW, un tassello fondamentale per chiunque voglia spingersi oltre e capire davvero cosa accade dietro la magia dei telecomandi.
L'articolo LilyGO T-Embed CC1101 e Bruce Firmware, la community rende possibile lo studio dei Rolling Code proviene da il blog della sicurezza informatica.
Nuovo stetoscopio con IA: ora le diagnosi cardiache vengono erogate in 15 secondi
Medici britannici hanno testato uno stetoscopio avanzato dotato di intelligenza artificiale in grado di rilevare tre gravi patologie cardiache in soli 15 secondi. I risultati pratici dello studio hanno dimostrato che il nuovo dispositivo migliora significativamente l’accuratezza diagnostica rispetto ai metodi tradizionali, come riportato dal Guardian.
Lo stetoscopio è uno dei principali strumenti medici da oltre duecento anni. Nella sua forma classica, consente di rilevare suoni anomali del cuore, dei polmoni o dell’intestino. Ora, un team britannico di ricercatori dell’Imperial College di Londra e dell’Imperial College Healthcare NHS Trust ha presentato una versione aggiornata del dispositivo, dotata di intelligenza artificiale.
Invece della tradizionale punta dello stetoscopio, ha un dispositivo delle dimensioni di una carta da gioco con un microfono sensibile integrato. Registra sottili fluttuazioni nei toni cardiaci e nel flusso sanguigno, inaccessibili all’udito umano. Allo stesso tempo, il dispositivo esegue un ECG rapido e invia i dati al cloud, dove degli algoritmi li analizzano quasi istantaneamente, ha osservato la BBC .
L’IA è stata addestrata su decine di migliaia di cartelle cliniche, il che le ha permesso di migliorare l’accuratezza nel riconoscimento di patologie gravi. Lo studio ha coinvolto oltre 12.000 pazienti in 96 cliniche che utilizzavano uno stetoscopio “intelligente” prodotto dall’azienda americana Eko Health. Per il confronto, sono stati utilizzati i dati di 109 studi medici che utilizzavano metodi convenzionali.
I risultati sono stati convincenti: la probabilità di individuare uno scompenso cardiaco è aumentata di 2,33 volte, i disturbi del ritmo di 3,5 volte e le valvulopatie cardiache di 1,9 volte. In ognuno di questi casi, la diagnosi precoce è fondamentale per il successo del trattamento.
Il lavoro è stato presentato al congresso annuale della Società Europea di Cardiologia a Madrid. Secondo Sonia Babu-Narayan, direttrice clinica della British Heart Foundation, “si tratta di un elegante esempio di come l’umile stetoscopio, inventato più di due secoli fa, possa essere reinventato per il XXI secolo”, ha riferito la BBC .
Il cardiologo ha sottolineato che tali tecnologie sono particolarmente importanti, perché la diagnosi viene spesso effettuata troppo tardi, già durante il ricovero d’urgenza. La diagnosi precoce offre ai pazienti l’opportunità di iniziare la terapia in tempo e prolungare la loro vita attiva.
I ricercatori intendono estendere l’uso del dispositivo in tutto il Regno Unito; la fase successiva sarà l’introduzione dello stetoscopio in 205 ambulatori di medicina generale nella zona ovest e nord-ovest di Londra.
È interessante notare che tecnologie simili sono in fase di sviluppo per la medicina veterinaria. Nel 2024, gli scienziati dell’Università di Cambridge hanno creato un algoritmo di apprendimento automatico in grado di rilevare soffi cardiaci nei cani con una precisione del 90%.
L'articolo Nuovo stetoscopio con IA: ora le diagnosi cardiache vengono erogate in 15 secondi proviene da il blog della sicurezza informatica.
NASA Seeks Volunteers to Track Artemis II Mission
As NASA’s Artemis program trundles onwards at the blazing pace of a disused and very rusty crawler-transporter, the next mission on the list is gradually coming into focus. This will be the first crewed mission — a flyby of the Moon following in the footsteps of 1968’s Apollo 8 mission. As part of this effort, NASA is looking for volunteers who will passively track the Orion capsule and its crew of four as it makes its way around the Moon during its 10-day mission before returning to Earth. Details can be found here.
This follows on a similar initiative during the Artemis I mission, when participants passively tracked the radio signals from the capsule. For this upcoming mission NASA is looking for Doppler shift measurements on the Orion S-band (2200-2290 MHz) return link carrier signals, with the objective being to achieve and maintain a carrier lock.
Currently penciled in for a highly tentative April 2026, the Artemis II mission would fly on the same SLS Block 1 rocket configuration that launched the first mission, targeting a multi-trans-lunar injection (MTLI) profile to get to the Moon using a free return trajectory. The crew will check out the new life support system prior to starting the MTLI burns.
Because Artemis II will be on a free return trajectory it will not be orbiting the Moon, unlike Apollo 8’s crew who made ten lunar orbits. Incidentally, Apollo 8’s crew included James Lovell, who’d go on to fly the world-famous Apollo 13 mission. Hopefully the Artemis astronauts will be spared that level of in-space excitement.
Stangata da 167 milioni: WhatsApp vince la causa contro NSO e il suo spyware Pegasus
In un’importante novità legale è alle porte. Un tribunale statunitense ha ordinato al gruppo NSO, noto produttore di spyware, di pagare 167 milioni di dollari a WhatsApp. Questa sentenza è la conseguenza di una campagna di hacking del 2019 in cui oltre 1.400 utenti WhatsApp sono stati compromessi utilizzando lo spyware Pegasus di NSO.
La causa è stata avviata da WhatsApp, che ha sostenuto violazioni delle leggi federali e statali in materia di hacking, oltre a violazioni dei suoi termini di servizio. WhatsApp ha confermato di aver corretto le vulnerabilità di sicurezza nelle sue app iOS e Mac, sfruttate in queste campagne di spionaggio mirato.
Secondo quanto annunciato da WhatsApp, il bug ha consentito agli hacker di infiltrarsi segretamente nei dispositivi di un gruppo di utenti, con un numero di vittime inferiore a 200 persone. La vulnerabilità incriminala è il CVE-2025-55177, la quale è stata completamente risolta. Apple aveva già risolto una vulnerabilità correlata (CVE-2025-43300) che era stata sfruttata in parallelo durante la stessa campagna.
Meta (la società madre di WhatsApp) lo ha descritto come un attacco altamente sofisticato, che prende di mira solo individui specifici. Secondo il signor Donncha Ó Cearbhaill, direttore del Security Lab di Amnesty International (Londra, Regno Unito), la campagna di spionaggio è durata circa 90 giorni a partire dalla fine di maggio, utilizzando spyware avanzati e tecniche “zero-click”.
Ciò significa che i dispositivi sono stati infettati senza che l’utente abbia eseguito alcuna azione (zero-click). Tramite WhatsApp, gli aggressori possono rubare dati dall’iPhone, inclusi messaggi e altre informazioni sensibili. WhatsApp ha affermato di aver inviato avvisi direttamente agli utenti interessati, rifiutandosi di rivelare le origini della campagna.
La portavoce di Meta, Margarita Franklin, ha confermato che il numero delle vittime è inferiore a 200 e ha affermato che qualche settimana fa è stata distribuita una patch. Non è la prima volta che WhatsApp è presa di mira dallo spionaggio. Nel 2019, il software Pegasus di NSO Group (Israele) è penetrato in oltre 1.400 dispositivi tramite WhatsApp, spingendo l’azienda a intentare una causa e a ricevere un risarcimento di 167 milioni di dollari da un tribunale statunitense.
Più di recente, all’inizio di quest’anno, la piattaforma ha anche sventato un’altra campagna di spionaggio che aveva preso di mira circa 90 persone, tra cui giornalisti e rappresentanti della società civile in Italia. Gli esperti di sicurezza raccomandano agli utenti di aggiornare regolarmente le applicazioni e i sistemi operativi per ridurre il rischio di essere sfruttati tramite gravi vulnerabilità.
L’ultimo incidente dimostra ancora una volta che le piattaforme di messaggistica più diffuse, come WhatsApp, restano una potenziale “porta d’accesso” per campagne mirate di spionaggio informatico.
L'articolo Stangata da 167 milioni: WhatsApp vince la causa contro NSO e il suo spyware Pegasus proviene da il blog della sicurezza informatica.
Israele accelera sull’annessione della Cisgiordania, Trump prepara “Gaza Riviera”
@Notizie dall'Italia e dal mondo
Gli esperti di diritto internazionale ricordano che qualsiasi annessione della Cisgiordania costituirebbe una violazione della Carta delle Nazioni Unite e delle Convenzioni di Ginevra, configurando un crimine di guerra già al vaglio della Corte
The Challenges of Digitizing Paper Films
In the 1930s, as an alternative to celluloid, some Japanese companies printed films on paper (kami firumu), often in color and with synchronized 78 rpm record soundtracks. Unfortunately, between the small number produced, varying paper quality, and the destruction of World War II, few of these still survive. To keep more of these from being lost forever, a team at Bucknell University has been working on a digitization project, overcoming several technical challenges in the process.
The biggest challenge was the varying physical layout of the film. These films were printed in short strips, then glued together by hand, creating minor irregularities every few feet; the width of the film varied enough to throw off most film scanners; even the indexing holes were in inconsistent places, sometimes at the top or bottom of the fame, and above or below the frame border. The team’s solution was the Kyōrinrin scanner, named for a Japanese guardian spirit of lost papers. It uses two spools to run the lightly-tensioned film in front of a Blackmagic cinematic camera, taking a video of the continuously-moving film. To avoid damaging the film, the scanner contacts it in as few places as possible.
After taking the video, the team used a program they had written to recognize and extract still images of the individual frames, then aligned the frames and combined them into a watchable film. The team’s presented the digitized films at a number of locations, but if you’d like to see a quick sample, several of them are available on YouTube (one of which is embedded below).
This piece’s tipster pointed out some similarities to another recent article on another form of paper-based image encoding. If you don’t need to work with paper, we’ve also seen ways to scan film more accurately.
youtube.com/embed/V06ELUmtOM0?…
Thanks to [Yet Another Robert Smith] for the tip!
IO E CHATGPT E14: Usare l'intelligenza artificiale per progetti complessi
In questo episodio ci occupiamo di analizzare l'uso dell'intelligenza artificiale generativa per gestire progetti complessi.
zerodays.podbean.com/e/io-e-ch…
IBM e AMD creano nuove Architetture tra calcolo Quantistico e Supercalcolo (HPC)
IBM e AMD svilupperanno nuove architetture informatiche all’incrocio tra approcci quantistici e classici, scrive l’ ufficio stampa di AMD. I dirigenti di IBM e AMD hanno annunciato una partnership nell’agosto 2025 per realizzare supercomputer incentrati sulla tecnologia quantistica, architetture di nuova generazione che combinano il calcolo quantistico e il calcolo ad alte prestazioni (HPC).
Gli ingegneri delle due aziende intendono esplorare come le tecnologie quantistiche di IBM possano essere integrate con i processori, gli acceleratori grafici e i chip FPGA (Field Programmable Gate Array ) di AMD, e analizzare il ruolo di ecosistemi aperti come il Quantum Information Software Kit (Qiskit) nello sviluppo e nella distribuzione di nuovi algoritmi che sfruttano il calcolo quantistico. L’obiettivo è creare piattaforme scalabili e aperte che, secondo gli sviluppatori, potrebbero ridefinire il futuro dell’informatica.
L’infrastruttura IT creata da IBM e AMD contribuirà ad accelerare la ricerca in ambito farmaceutico, della scienza dei materiali, dell’ottimizzazione e della logistica. La prima dimostrazione del progetto è prevista per il 2025. “L’informatica quantistica aprirà nuove possibilità per modellare i processi naturali e archiviare informazioni in formati fondamentalmente nuovi”, ha affermato Arvind Krishna, CEO di IBM . “Combinando i computer quantistici IBM con le tecnologie informatiche avanzate di AMD, stiamo creando un potente modello IT ibrido che supererà i limiti dell’informatica classica”, ha aggiunto il presidente dell’azienda.
Lisa Su, CEO di AMD, ha dichiarato: “L’High Performance Computing è la base su cui l’IT può contare per risolvere le principali sfide globali. Collaborare con IBM ed esplorare la combinazione di sistemi HPC e tecnologie quantistiche apre enormi opportunità per accelerare la scoperta scientifica e l’innovazione”. Nel giugno 2025, IBM e il laboratorio nazionale di ricerca giapponese RIKEN hanno presentato il primo IBM Quantum System Two installato al di fuori degli Stati Uniti, direttamente collegato al supercomputer Fugaku .
Il sistema utilizza un processore Heron da 156 qubit , che supera la generazione precedente sia in termini di tasso di errore che di velocità, consentendo operazioni di circuito 10 volte più veloci rispetto a prima. Questa integrazione consentirà lo sviluppo di flussi di lavoro quantistici-classici, risolvendo problemi che né i computer quantistici né quelli classici possono risolvere da soli. Secondo gli ingegneri IBM, l’obiettivo è sviluppare e dimostrare flussi di lavoro HPC quantistici ibridi pratici, adatti sia al mondo accademico che a quello industriale.
Questa integrazione di basso livello consente agli ingegneri di RIKEN e IBM di sviluppare carichi di lavoro paralleli, protocolli di comunicazione quantistico-classici con latenza minima e compilatori e librerie avanzati, ha affermato Mitsuhisa Sato, direttore di RIKEN Quantum-HPC. Sato ha spiegato che, poiché i sistemi quantistici e classici hanno una diversa potenza di calcolo, ciò consente a ciascuno di eseguire in modo efficiente le parti dell’algoritmo per cui è più adatto.
IBM ha aggiornato il suo piano per creare il primo computer quantistico fault-tolerant al mondo per la risoluzione di problemi pratici; il sistema è stato chiamato Sterling. Funzionerà con 200 qubit logici. La messa in servizio è prevista per il 2029. Come affermano i rappresentanti di IBM sul loro sito web, non esiste più alcuna barriera scientifica alla creazione di questo sistema da giugno 2025, e ora devono essere risolti solo problemi ingegneristici ordinari.
L'articolo IBM e AMD creano nuove Architetture tra calcolo Quantistico e Supercalcolo (HPC) proviene da il blog della sicurezza informatica.
Esce DarkMirror H1 2025. Il report sulla minaccia Ransomware di Dark Lab
Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Nel consueto report “DarkMirror” realizzato dal laboratorio di intelligence DarkLab di Red Hot Cyber, relativo al primo semestre del 2025, gli attacchi ransomware hanno mostrato un’evoluzione significativa sia nelle tecniche utilizzate che negli obiettivi colpiti. Questo report offre una panoramica delle principali tendenze emerse, con un focus sui dati quantitativi e sulle implicazioni per la sicurezza informatica.
Vengono analizzati i trend italiani e globali della minaccia ransomware relativi al secondo semestre del 2025, con un focus sulle tendenze emergenti, le tattiche dei gruppi criminali e l’impatto sui vari settori. In ambito Threat Actors si da spazio alle nuove minacce (insiders), ai modelli di affiliazione e monetizzazione, all’evoluzione dei servizi RaaS, alle operazioni delle forze dell’ordine, agli Initial Access broker (IaB) e alle CVE (Common Vulnerabilities and Exposures) e ai metodi di mitigazione.
Il report è stato realizzato dal gruppo DarkLab e nello specifico da Pietro Melillo, Luca Stivali, Edoardo Faccioli, Raffaela Crisci, Alessio Stefan, Inva Malaj e Massimiliano Brolli.
Scarica DarkMirror H1-2025: Report sulla minaccia ransomware
Trend Ransomware a livello globale
Il fenomeno del ransomware nel 2025 ha continuato a rappresentare una minaccia persistente e in crescita (Come visto nell’estratto di Pietro Melillo e Inva Malaj), colpendo indistintamente sia economie sviluppate che in via di sviluppo. Secondo i dati raccolti da Dark Lab, sono state documentate 3535 vittime di attacchi a livello globale, con un aumento di circa 1000 incidenti rispetto al H1 2024. Si tratta di un numero che rappresenta solo una frazione della reale portata del problema. Gli Stati Uniti si confermano il paese più colpito, con 1861 vittime documentate, seguiti da Canada 202, Regno Unito 152 e Germania 145.
L’industria e i servizi emergono come i settori economici più bersagliati dagli attacchi ransomware. Con 595 attacchi registrati, il comparto industriale è quello maggiormente colpito, a causa delle vulnerabilità presenti nelle sue infrastrutture IT. Il settore dei servizi segue con 580 attacchi, evidenziando rischi significativi nella gestione dei dati critici. Anche il Retail con 371 e le costruzioni con 310 sono settori particolarmente esposti.
In conclusione, il ransomware si conferma come uno dei business più consolidati e redditizi delle underground criminali, senza mostrare segnali di flessione, come evidenziato dalle tendenze di questo report. Ciò dimostra che, nonostante i consistenti sforzi messi in campo dalle organizzazioni negli ultimi anni, questa minaccia resta tra le più insidiose, con cui le aziende sono costrette a confrontarsi quotidianamente.
[strong]Scarica DarkMirror H1-2025: Report sulla minaccia ransomware[/strong]
Trend Ransomware a livello Italia
Nel periodo di osservazione sono stati documentati 85 attacchi ransomware documentati in Italia, sottolineando l’urgenza di rafforzare la sicurezza nei settori più vulnerabili. L’attività ransomware si concentra principalmente nei comparti industriale e dei servizi, considerati priorità dai threat actor, mentre pubblica amministrazione, sanità ed educazione, pur meno colpiti, restano a rischio.
Pochi gruppi dominano il panorama, con Akira in testa e altri come Qilin e Sarcoma attivi in modo significativo, accompagnati da una serie di attori meno frequenti ma costanti.
Il gruppo Akira si distingue come il threat actor più attivo, responsabile di 15 attacchi. Seguono Qilin con 9 attacchi, Sarcoma con 8, quindi Fog e Ransomhub entrambi con 5 attacchi. Lockbit3 totalizza 4 attacchi, mentre Dragonforce e Lynx si attestano su 3 attacchi ciascuno. Nova e Arcusmedia chiudono la classifica con 2 attacchi ciascuno.
[strong]Scarica DarkMirror H1-2025: Report sulla minaccia ransomware[/strong]
Heatmap – Distribuzione Attacchi Ransomware Top10 Gruppi (H1 2025) La heatmap offre una lettura immediata sulla concentrazione e la diversificazione delle campagne ransomware condotte dai dieci principali gruppi criminali nel primo semestre 2025.
Settori Coinvolti
Dall’analisi settoriale, il ransomware mostra una netta predilezione per il settore industriale, che risulta il più colpito a livello mondiale con 595 attacchi. Segue il settore dei servizi (580 attacchi) e quello retail (371 attacchi), dimostrando che gli attacchi non risparmiano le infrastrutture critiche e i servizi essenziali.
Salgono tra i primi posti anche i settori della costruzione (310 attacchi) e della finanza (277 attacchi), evidenziando una preoccupazione crescente per la sicurezza e la resilienza di questi settori.
Il settore sanitario, con 164 attacchi, rimane particolarmente vulnerabile, ma è preceduto dai settori industriale, dei servizi, retail, costruzione, finanza e tecnologia (180 attacchi). Anche il settore pubblico, dei trasporti e legale sono frequentemente bersagliati, mostrando come la dipendenza dalle tecnologie digitali e la gestione dei dati siano fattori che aumentano l’attrattività per i criminali informatici.
[strong]Scarica DarkMirror H1-2025: Report sulla minaccia ransomware[/strong]
Conclusioni
Il 2024 e’ stato un anno di grandi cambiamenti per l’ecosistema che alimenta il ransomware ed altre minacce digitali. Operazioni da parte di agenzie ed intelligence governative hanno impattato pesantemente RaaS come LockBit, campagne infostealer e Malware-as-a-Service oltre ad effettuare arresti su (parte) dei responsabili dietro a queste azioni. Il leak del backend di LockBit (oltre ad analisi sui wallet dei RaaS) ha fatto riflettere diversi analisti sul declino dei pagamenti dei riscatti che ha portato ad un incremento dei file rubati alle vittime pubblicati sui DLS dei gruppi come previsto dal modello di estorsione perpetrato dagli attaccanti, questo a portato ad uno spike sul numero di vittime (visibili) osservate dai diversi threat analysts. In tale report mostreremo la nostra analisi su tali movimenti cercando di ridimensionare la minaccia che nonostante le risposte da parte delle forze dell’ordine sembra non abbia nessuna intenzione di lasciare la scena.
Il ransomware rimane tuttora una delle minacce più persistenti ed impattanti sulla scena che riesce ad evolversi non solo a livello operativo ma anche per business model avanzando alternative per incentivare gli operatori a portare avanti le loro campagne. La nascita di realta’ come DragonForce fanno emergere un approccio proattivo al compensare la decadenza di RaaS come ALPHV/BlackCat e LockBit cercando di recuperare la fetta di mercato e gli affiliati che si stanno spargendo nei RaaS esistenti o creando dei nuovi.
Collettivi come Cl0p e Hunters stanno cambiando la loro metodologia ed approccio per la monetizzazione rimuovendo l’uso del loro ransomware (Hunters) o focalizzandosi sulla scoperta, creazione ed uso di 0-day su larga scala (Cl0p). Gli attori in gioco stanno mostrando una resistenza fuori dal comune che va ben oltre il semplice rebranding alla quale eravamo abituati negli anni precedenti e questo, unito alla frammentazione dei diversi RaaS, rende difficile la protezione dalle campagne in corso vista la loro natura silenziosa e di difficile scoperta tecnico-operativa. L’altra faccia della medaglia porta l’attenzione su attori non meglio identificati che portano avanti azioni di depistaggio attivo ai RaaS (come il leak di LockBit e deface di Everest) donando alla comunità infosec materiale prezioso per le analisi.
Oggi più che mai, vista la complessità dello scenario, bisogna affiancare l’informazione sulle minacce ad ogni livello tecnico dei difensori per poter rispondere in maniera adeguata ai mutamenti del mondo ransomware. Inoltre non possiamo non appoggiare le operazioni delle forze dell’ordine che, seppur non portino a sopprimere completamente il modello RaaS, riescono ad irrompere e sabotare le funzioni di RaaS e MaaS cercando di disincentivare o fermare i responsabili creando un clima sempre più avverso per loro. Nonostante alcuni specifici individui non possono essere raggiunti (per motivi geografici, politici o tecnici), altri componenti chiave (eg:/ sviluppatori, negoziatori, operatori, affiliati) sono stati fermati e gestiti dalla giustizia.
La prima meta’ del 2025, nonostante la (apparente) decadenza nel pagamento dei riscatti e le attività di polizia/intelligence, ha messo a dura prova le minacce che seppure alcuni casi isolati siano stati disarmati riescono comunque a mantenere un ambiente florido per le loro attività sottolineando per le organizzazioni l’importanza della sicurezza informatica che deve essere presente e continuativa nel tempo.
In conclusione, il ransomware si conferma come uno dei business più consolidati e redditizi delle underground criminali, senza mostrare segnali di flessione, come evidenziato dalle tendenze di questo report. Ciò dimostra che, nonostante i consistenti sforzi messi in campo dalle organizzazioni negli ultimi anni, questa minaccia resta tra le più insidiose, con cui le aziende sono costrette a confrontarsi quotidianamente.
Scarica DarkMirror H1-2025: Report sulla minaccia ransomware
L'articolo Esce DarkMirror H1 2025. Il report sulla minaccia Ransomware di Dark Lab proviene da il blog della sicurezza informatica.
Non solo Auchan: tutti gli attacchi hacker ai gruppi della grande distribuzione
@Informatica (Italy e non Italy 😁)
La vulnerabilità del settore retail passa da 183 attacchi hacker nel 2023 a 218 nel 2024. Il furto di dati rappresenta la minaccia più diffusa. L'articolo di Mario Sassi, autore del Blog notes sul lavoro.
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta
Legge shock in Russia: ricercare contenuti proibiti sul web diventa reato amministrativo
In Russia, il 1° settembre è entrata in vigore una legge contenente modifiche alle multe da 3.000 a 5.000 rubli per la ricerca deliberata di materiale estremista su Internet, incluso l’utilizzo di una VPN. Il documento è stato pubblicato sul portale per la pubblicazione degli atti giuridici. Per i cittadini è prevista una multa di tale importo.
Per la pubblicità di servizi VPN la multa sarà di 50-80 mila rubli, per i funzionari di 80-150 mila rubli e per le persone giuridiche di 200-500 mila rubli. I materiali estremisti includono quelli inseriti dal Ministero della Giustizia nell’elenco federale pubblicato dei materiali estremisti o quelli specificati nel paragrafo 3 dell’articolo 1 della legge federale “Sulla lotta alle attività estremiste”. Questo registro contiene attualmente circa 5.500 voci.
Il presidente russo Vladimir Putin ha firmato la legge il 31 luglio. La Duma di Stato l’ha adottata il 22 luglio e tre giorni dopo il Consiglio della Federazione ha approvato il documento. A metà luglio, un gruppo di deputati di Russia Unita ha presentato emendamenti alle multe per la ricerca deliberata di materiale estremista su Internet, in vista della seconda lettura, al disegno di legge che prevedeva il “rafforzamento della responsabilità amministrativa per determinati reati nel settore dei trasporti e delle spedizioni”. La proposta ha suscitato scalpore, anche nella stessa Duma di Stato.
Ad esempio, durante l’esame dell’iniziativa in seconda lettura, il deputato del Partito Comunista Alexei Kurinny ha affermato che le multe per la ricerca di materiale estremista sono simili alla punizione per i reati d’opinione. I coautori degli emendamenti hanno sottolineato che i cittadini non saranno puniti per l’utilizzo delle VPN e che discuterne sui social network non è considerato pubblicità dei servizi.
Il Cremlino ha chiesto una spiegazione più dettagliata dell’iniziativa. Prima del voto in terza lettura alla Duma di Stato, il Ministro dello Sviluppo Digitale Maksut Shadayev si è rivolto ai deputati spiegando le disposizioni del disegno di legge. Ha sottolineato che saranno previste sanzioni solo per la visualizzazione intenzionale di materiale estremista, mentre non saranno previste sanzioni per l’utilizzo dei social network, anche se riconosciuti come estremisti.
Inoltre, gli addetti alla sicurezza dovranno dimostrare l’intenzionalità: questo sarà il loro compito principale quando emetteranno una sentenza su un reato, ha osservato il ministro. Nonostante le critiche, entrambe le camere del Parlamento alla fine approvarono il disegno di legge.
L'articolo Legge shock in Russia: ricercare contenuti proibiti sul web diventa reato amministrativo proviene da il blog della sicurezza informatica.
SOC gestito: una scelta strategica per la sicurezza informatica aziendale
Negli ultimi anni, le aziende si sono trovate ad affrontare un cambiamento radicale nella gestione della propria sicurezza informatica. La crescente complessità delle infrastrutture digitali, la diffusione del lavoro da remoto, la progressiva adozione del cloud e la digitalizzazione di processi e servizi hanno trasformato il perimetro aziendale in qualcosa di estremamente dinamico e spesso difficile da controllare e forse, addirittura complicato solo comprenderlo. In questo contesto, la semplice adozione di strumenti di protezione non è più sufficiente: è necessario un presidio costante, attivo, capace di reagire in tempo reale e, idealmente, di anticipare le minacce.
È qui che entra in gioco il Security Operations Center o SOC. Una funzione che fino a qualche anno fa era appannaggio esclusivo delle grandi aziende, oggi è diventata una componente critica anche per realtà di medie dimensioni, data l’intensificarsi e la sofisticazione delle minacce cyber. Ma gestire un SOC internamente è tutt’altro che semplice.
Costruire un SOC significa disporre di un’infrastruttura tecnologica altamente specializzata, capace di raccogliere, correlare e analizzare grandi volumi di dati provenienti da endpoint, reti, sistemi e applicazioni. Significa anche dotarsi di strumenti di orchestrazione e risposta automatizzata, di sistemi SIEM aggiornati e integrati con fonti di threat intelligence, e soprattutto, di un team di analisti capaci di interpretare i segnali, distinguere i falsi positivi da indicatori reali di compromissione e intervenire tempestivamente. Il tutto, garantendo copertura continua, 24 ore su 24, 7 giorni su 7. Un obiettivo estremamente oneroso, sotto il profilo sia tecnologico che umano.
Questa difficoltà oggettiva ha reso sempre più interessante, e in molti casi determinante, l’opzione del SOC gestito, ovvero l’affidamento della gestione della sicurezza a un partner esterno altamente specializzato. A differenza di una soluzione interna, un SOC as a Service consente alle aziende di accedere a una struttura già rodata, dotata di tecnologie avanzate e soprattutto di competenze professionali difficilmente replicabili in house.
Un SOC gestito opera tipicamente con team suddivisi su turni h24, dotati di analisti esperti, threat hunter e incident responder e dispone di playbook di risposta. In più, grazie all’interazione con esperti di threat intelligence che fra le altre attività analizza feed – sia open source che commerciali – riesce a mantenere un livello di allerta aggiornato nel SOC sullo scenario delle minacce globali, intercettando indicatori emergenti anche da fonti non convenzionali come il dark web o i forum underground.
La forza di un SOC gestito risiede anche nell’effetto rete: mentre un SOC interno è esposto solo al proprio contesto, un SOC che gestisce più clienti può riconoscere prima le tendenze comuni, i modelli di attacco ricorrenti e i segnali deboli, grazie alla correlazione trasversale dei dati. Nell’esperienza di Olympos Consulting questo approccio ha permesso di bloccare campagne ransomware ancora in fase preparatoria, grazie alla tempestiva individuazione di indicatori di compromissione visti su altri target. Una serie di tentativi di accesso anomali via VPN, inizialmente considerati di basso impatto, sono stati rapidamente elevati a minaccia concreta dopo il riconoscimento dello stesso pattern su altri clienti afferenti allo stesso SOC gestito. L’azione combinata ha permesso di attivare contromisure efficaci in tempi brevissimi e di applicare queste contromisure a tutti gli altri clienti.
Un altro esempio concreto riguarda un’azienda colpita da un attacco di tipo supply chain. Il nostro SOC gestito ha identificato anomalie nel comportamento delle chiamate API verso servizi esterni e, grazie ad un caso d’uso preconfigurato, l’attacco è stato isolato prima che potesse propagarsi. Un’operazione che difficilmente un SOC interno, magari operativo solo in orario d’ufficio e con risorse limitate, avrebbe potuto gestire con la stessa efficacia e tempestività.
Anche sul fronte economico, il SOC gestito si rivela spesso la scelta più sostenibile. Mentre la creazione di un SOC interno comporta investimenti significativi in licenze, infrastruttura, formazione e personale, il modello “as a Service” consente di trasformare questi costi in una voce prevedibile, scalabile e calibrabile in base alle esigenze reali. Si passa tecnicamente da un modello capex a un modello opex, più agile e compatibile con la variabilità dei budget aziendali. In altre parole, si ha accesso a un servizio di altissimo livello senza dover sostenere i costi di creazione e mantenimento di una struttura dedicata. Non ultimo un modello di tipo opex essendo una “spesa corrente” (si compra un servizio) ha come vantaggio fiscale la sua deduzione immediata rispetto ad un modello capex in cui si ha un ammortamento pluriennale di materiale che è soggetto ad una obsolescenza molto rapida.
Naturalmente, non tutti i SOC gestiti sono uguali. La qualità del servizio dipende molto dal livello di personalizzazione, dalla trasparenza nella comunicazione, dalla maturità dei processi e dalla capacità del provider di adattarsi al contesto del cliente. In Italia, uno dei player che ha saputo distinguersi in questo settore è Olympos Consulting, realtà con una solida esperienza nella cybersecurity e un portafoglio clienti che include organizzazioni di primo piano. Il valore di un partner come Olympos non sta solo nella tecnologia adottata, ma nella capacità di affiancare i team interni, contribuire alla costruzione di una cultura della sicurezza e fornire reportistica utile anche ai fini della compliance normativa.
Inoltre, i servizi SOC erogati non si limitano al monitoraggio e alla risposta. Offrono anche soluzioni proattive come il threat hunting, la simulazione di attacchi (red/purple teaming), l’analisi della postura cyber e la consulenza per la gestione delle crisi. Un SOC gestito può diventare, in questo senso, un’estensione naturale del team IT aziendale, offrendo non solo reattività ma anche visione strategica.
Il messaggio chiave è che oggi le aziende, anche di dimensioni medie, non devono più scegliere tra “fare da sole” o “non fare nulla”. Possono accedere a un livello di sicurezza avanzato, professionale e in linea con le minacce attuali affidandosi a partner qualificati che offrono servizi SOC su misura. L’obiettivo non è delegare in blocco, ma costruire una sinergia intelligente in cui le competenze interne sono potenziate, non sostituite. E in un’epoca in cui la velocità di rilevazione fa spesso la differenza tra un incidente evitato e un disastro operativo, questa sinergia può fare davvero la differenza.
L’esternalizzazione del SOC non è una scelta di compromesso, ma una decisione strategica. Significa dotarsi degli strumenti, delle competenze e delle risorse necessarie per affrontare un panorama di minaccia in continua evoluzione, senza appesantire l’organizzazione con complessità tecniche e operative che non rappresentano il core business. Significa, soprattutto, mettere al centro la resilienza digitale, facendo della sicurezza un alleato per l’innovazione e la continuità del business.
L'articolo SOC gestito: una scelta strategica per la sicurezza informatica aziendale proviene da il blog della sicurezza informatica.
Microsoft Removed WMR Headset Support? No Problem!
In late 2024 Microsoft removed support for WMR (Windows Mixed Reality), and they didn’t just cease development. As of Windows 11 version 24H2, headsets like the HP Reverb and others by Acer, Samsung, Lenovo, and Dell stopped working at all. But the good news is developer [Matthieu Bucchianeri] created the Oasis driver for Windows Mixed Reality which allows WMR headsets (and their controllers) to work again.
Oasis is available as a free download from Steam and involves a few specific setup steps in order to get working, but once the headset and controllers are unlocked and room setup is complete, the hardware will be usable again. Note that while SteamVR is handy, one’s headset and controllers are not actually tied to SteamVR. Any VR application that uses OpenVR or OpenXR should work.
It’s an extremely well-documented project, and anyone willing to read and follow a short list of directions should be off to the races in no time.
Now that there’s a way for folks to dust off their WMR hardware and get back in the game, it’s a good time to mention that if you have ever suffered from VR sickness, we’ve covered ways to help deal with and adapt to it.
Hackaday Links: August 31, 2025
Back in March, we covered the story of Davis Lu, a disgruntled coder who programmed a logic bomb into his employers’ systems. His code was malicious in the extreme, designed as it was to regularly search for his Active Directory entry and fire off a series of crippling commands should it appear he had been fired. His 2019 sacking and subsequent deletion of his AD profile triggered the job, wreaking havoc on servers and causing general mayhem. Whatever satisfaction Lu drew from that must have been fleeting, because he was quickly arrested, brought to trial in federal court, and found guilty of causing intentional damage to protected computer systems.
Lu faced a decade in federal prison for the stunt, but at his sentencing last week, he got four years behind bars followed by three years of supervised release. That’s still a pretty stiff sentence, and depending on where he serves it, things might not go well for him. Uber-geek Chris Boden has some experience in the federal prison system as a result of some cryptocurrency malfeasance; his video on his time in lockup is probably something Mr. Lu should watch while he can. Honestly, we feel bad for him in a way because we’ve been there; we certainly toyed with the logic bomb idea when we were coding for a living, without actually ever doing it. Maybe he thought it would just get treated as a prank, but that was probably never in the cards; as we’re fond of telling our kids, the world just doesn’t have a sense of humor anymore.
Speaking of prison, when was the last time you had to use a floppy drive? Retrocomputer fans excepted, chances are good it’s quite a long time ago, unless you’re an inmate in the New Jersey State Prison, where USB drives are not allowed. Instead, prisoners working on appeals or continuing their education are forced to use 1.44-MB floppies to exchange data with the outside world. The New Jersey prison rules seem a bit anachronistic, since they allow a pretty generous stack of 3.5″ floppies — 20 diskettes — but disallow USB sticks. True, the USB form factor is more easily accommodated in the standard-issue prison wallet, but the materials in a stack of floppies seem like they could easily be fashioned into a shiv or shank.
We’ve said this before, but we’ve got to start hanging around a better class of dumpster. Were we to, we might get as lucky as a Redditor who reports finding a sextet of 1 TB solid-state drives in a bin. The lucky dumpster diver doesn’t say much about where they were found, perhaps wisely so, but other Redditors in the thread were quick to point out that they were probably in the trash for a reason, and that they might be a little clapped out if they came from a server array. Still, 6TB of free storage isn’t something one lightly passes up on, and even if the drives have seen better days, they’ll probably be adequate for non-critical applications. For our part, we’d love to find one of those mythical dumpsters that seem to spawn things like Selectric typewriters, supercontinuum lasers, or even all the makings of a semiconductor fab.
And finally, Brian Potter over at Construction Physics posted an excellent essay this week on the early history of the Ford Model T, the automobile that gave birth to America’s car culture, for better or for worse. Everyone seems to know the story of how Henry Ford invented the assembly line and drove the cost of a car down to around $400, making motoring accessible to the masses. And while that’s kind of true — Ford is said to have picked up the idea of moving the workpiece rather than the workers from slaughterhouses — it leaves out a lot of interesting details, which Brian picks up on. We were particularly struck by how late in the game Ford introduced assembly lines to Model T production; it wasn’t until 1913, and then only as a small-scale line to assemble the flywheel magnetos used in the ignition system. Once that line proved itself by reducing magneto assembly times by a factor of four, Ford’s process engineers began rolling out the concept across the plant. There are a ton of other tidbits in the article — enjoy!
GAZA. Israele minaccia, ma la Global Sumud Flotilla è partita
@Notizie dall'Italia e dal mondo
Venti imbarcazioni con delegazioni provenienti da 44 Paesi hanno lasciato le coste spagnole alla volta del Mediterraneo orientale, e nei prossimi giorni riceveranno rinforzi da Italia, Tunisia e Grecia
L'articolo GAZA. Israele minaccia, ma la Global Sumud Flotilla è partita proviene
like this
mentefranca reshared this.
150 testate chiedono ingresso a...
150 testate chiedono ingresso a Gaza.
professionereporter.eu/2025/08…
FREE ASSANGE Italia
150 testate chiedono ingresso a Gaza. https://www.professionereporter.eu/2025/08/centocinquanta-testate-di-50-paesi-israele-faccia-entrare-i-giornalisti-a-gaza/Telegram
EA: l’anticheat di Battlefield 6 che chiede le chiavi del regno
@Informatica (Italy e non Italy 😁)
Il mondo del gaming si prepara al lancio di Battlefield 6, previsto per il prossimo 6 ottobre, Electronic Arts si trova al centro di un polemico dibattito sulla sicurezza che travalica i confini del gaming per entrare in quelli, ben più spinosi, della privacy e della sicurezza informatica
simona
Unknown parent • — (Livorno) •