Salta al contenuto principale



Rivoluziona i modelli di sicurezza con il framework Unified SASE


Un approccio unificato e sicuro per supportare la trasformazione digitale, abilitare il lavoro ibrido e ridurre la complessità operativa.

A cura di Federico Saraò, Specialized System Engineer SASE, Fortinet Italy

La natura delle digital operations di un’azienda è drasticamente cambiata nell’ultimo decennio. Il tradizionale modello di lavoro al terminale in ufficio è stato completamente rivoluzionato per lasciar spazio ad un modello dinamico dove le attività aziendali sono sempre più distribuite in maniera capillare sia all’interno che all’esterno della sede di lavoro, e per questo necessitano di poter essere eseguite da qualsiasi tipo di terminale in maniera tempestiva.

Per garantire questa flessibilità operativa, risulta strettamente necessario per le aziende migrare verso un nuovo modello architetturale che permetta un accesso facile e continuo, ma sempre sicuro, alle proprie infrastrutture.
Federico Saraò, Specialized System Engineer SASE, Fortinet Italy
La flessibilità non può prescindere però da tre aspetti fondamentali:

  • garantire unelevato livello di sicurezzasu tutte le componenti dell’architettura aziendale, dall’utente al dispositivo, passando inevitabilmente per la rete e le applicazioni, garantendo consistenza e uniformità di accesso alle applicazioni ovunque queste vengano erogate (in public cloud, private cloud, on-premise DC), per tutti gli utenti, ovunque essi si trovino (in sede aziendale o da remoto);
  • migliorare l’efficacia in termini digestione, controllo e monitoraggio, per un management degli eventi critici corretto, tempestivo e soprattutto semplificato, in quanto la complessità operativa è da sempre un fattore critico nella security;
  • indirizzare irequisiti di conformità delle regolamentazionirichieste nei vari settori industriali e nelle diverse aree geografiche in cui si opera, sempre più stringenti per garantire la corretta fruizione dei servizi.

Il frameworkSASE(Secure Access Service Edge) nasce proprio come risposta a queste necessità, definendo un modello di sicurezza evolutivo che negli ultimi anni è cambiato rispetto alle sue origini che lo vedevano principalmente come strumento abilitante al lavoro remoto.

Il SASE è molto di più di un’innovativa soluzione per la gestione dell’accesso remoto, ma si propone come un modello in grado di integrare nativamente soluzioni e funzionalità multiple di networking e security su un’unica piattaforma cloud, per semplificare l’operatività, efficientare la visibilità ed il monitoring, applicare politiche di sicurezza trasversali e consentire una trasformazione digitale sicura su larga scala.

I nuovi modelli architetturali utilizzati dalle aziende per gestire al meglio la delocalizzazione degli utenti e delle risorse, hanno sicuramente garantito l’ottimizzazione delle performances e della user-experience ma al contempo hanno drasticamente aumentato la potenziale superficie d’attacco delle reti, rendendola fortemente eterogenea vista la diversa natura dei servizi in gioco.

L’adozione di una soluzione SASE da parte di un’azienda non può prescindere da un’assunzione primaria: la sicurezza dell’infrastruttura.

Diventa quindi essenziale trovare un nuovo modello implementativo che possa, in maniera unificata, gestire e proteggere tutte le componenti dell’infrastruttura, erogando parallelamente servizi di sicurezza eterogenei, tutti volti alla protezione dell’infrastruttura end-to-end.

Tra questi servizi, i principali che caratterizzano un modello Unified SASE sono il NGFWaaS (Next-Gen Firewall as a Service), SWG (Secure Web Gateway), SDWAN, CASB (Cloud Access Security Broker), DLP (Data Loss Prevention), RBI (Remote Browser Isolation), Endpoint Security, Sandboxing, DEM (Digital Experience Monitoring), il tutto all’interno di un’unica piattaforma.

In aggiunta a questi servizi però, all’interno del framework SASE, riveste un ruolo fondamentale il concetto diUniversal Zero-Trust-Network Access (ZTNA), che permette l’implementazione di una politica di sicurezza globale in grado di fornire un’esperienza di sicurezza coerente per tutti gli utenti e le risorse di una rete aziendale.

Attraverso lo Universal ZTNA ci si pone l’obiettivo di garantire la massima protezione per l’accesso alle risorse ed ai servizi aziendali verificando lo stato e la compliance del singolo utente e del singolo dispositivo prima di ogni sessione; si tratta di una verifica continua e puntuale dell’identità e del contesto, in tempo reale, in grado di identificare immediatamente qualsiasi cambiamento di stato della rete e dei dispositivi, per poter reagire di conseguenza proteggendo l’infrastruttura e garantendo un’esperienza di connessione prevedibile e affidabile agli utenti.

La combinazione del concetto di Universal ZTNA, insieme agli altri servizi offerti nell’ambito del framework UnifiedSASE, rappresentano la vera rivoluzione nel paradigma della sicurezza di cui le aziende hanno bisogno per proteggere al meglio le loro reti.

È importante che la soluzione possa modularsi sulla base delle esigenze degli utenti e dei loro dispositivi, fornendo il servizio sia attraverso unagent unificato (utilizzabile anche sui dispositivi mobili), ma anche in modalitàagentless, garantendo opzioni di implementazione flessibili. Allo stesso modo è fondamentale la possibilità di disporre di un’ampia rete di POP globaliche possano garantire l’applicazione delle politiche di sicurezza secondo la logica di prossimità geografica degli utenti e delle sedi aziendali, soddisfacendo le esigenze di conformità e prestazioni.

Infine, risulta essenziale che la soluzione sia dotata di interfacce di gestione semplificate e strumenti di assistenza basati sull’intelligenza artificiale per ridurre i costi operativi e identificare le minacce in modo tempestivo per prevenire attacchi e ridurre i rischi per l’azienda. Questo può avvenire attraverso servizi di SOC as-a-servicee diForensic Analysis integrati nella piattaforma volti a supportare i team di sicurezza nelle attività di analisi.

Adottare un framework Unified SASE significa abilitare un modello architetturale capace di rispondere alle esigenze di scalabilità, sicurezza e performance richieste dalle infrastrutture moderne fornendo alle aziende non solo più sicurezza, ma anche più agilità e competitività.

SASE non è solo un’evoluzione tecnologica, ma un acceleratore strategico per abilitare il business digitale in modo sicuro e resiliente: il passo decisivo per affrontare con fiducia le sfide digitali di domani.

L'articolo Rivoluziona i modelli di sicurezza con il framework Unified SASE proviene da il blog della sicurezza informatica.



Florry – Sounds Like…
freezonemagazine.com/articoli/…
Sono stati quelli estivi, mesi di “esplorazione” della scena alternativa americana che ha fruttato risultati sorprendenti per la sterminata quantità di band presenti, meno per la qualità della musica proposta, essendo questa in diverse occasioni, interessantissima e degna di essere conosciuta. Cresciuti nel calore crepitante della scena DIY di Philadelphia e forgiati dall’azione comunitaria, dalla
Sono stati


Potremmo introdurre corsi per la preparazione del Gorgonzola, al Classico.


Valditara: “Abbiamo bisogno di scuole che sappiano tramandare le tradizioni”
@scuola
corriereuniv.it/valditara-abbi…

“Abbiamo bisogno di scuole che sappiano tramandare il meglio della nostra tradizione culturale, artistica e artigianale”. Lo ha dichiarato il ministro dell’Istruzione e del Merito Giuseppe Valditara durante la sua visita al Liceo Artistico Scuola del Libro di Urbino, in provincia di Pesaro




CP/M Gently


If you are interested in retrocomputers, you might be like us and old enough to remember the old systems and still have some of the books. But what if you aren’t? No one is born knowing how to copy a file with PIP, for example, so [Kraileth] has the answer: A Gentle Introduction to CP/M.

Of course, by modern standards, CP/M isn’t very hard. You had disks and they had a single level of files in them. No subdirectories. We did eventually get user areas, and the post covers that near the end. It was a common mod to treat user 0 as a global user, but by default, no.

That leads to one of the classic dragon and egg problems. PIP copies files, among other things. It knows about user areas, too, but only for source files. You can copy from user 3, for example, but you can’t copy to user 3. But that leads to a problem.

Suppose you switch to user 3 for the first time. The disk is empty. So there’s no PIP command. To get it, you’ll need to copy it from user 0, but… you can’t without PIP. The solution is either genius or madness. You essentially load PIP into memory as user 0, switch users, then dump memory out to the disk. Who wouldn’t think of that?

Some people would load PIP with the debugger instead, but it is the same idea. But this is why you need some kind of help to use this important but archaic operating system.

Of course, this just gets you started. Formatting disks and adapting software to your terminal were always a challenge with CP/M. But at least this gives you a start.

Can’t afford a vintage CP/M machine? Build one. Or just emulate it.


hackaday.com/2025/09/03/cp-m-g…



Over-Engineering an Egg Cracking Machine


Eggs are perhaps the most beloved staple of breakfast. However, they come with a flaw, they are incredibly messy to work with. Cracking in particular leaves egg on one’s hands and countertop, requiring frequent hand washing. This fundamental flaw of eggs inspired [Stuff Made Here] to fix it with an over-engineered egg cracking robot.

The machine works on the principle of scoring a line along an egg shell to weaken it, then gently tapping it to fracture the shell. A simple theory that proved complex to build into a machine. The first challenge was merely holding an egg as eggs come in all shapes and sizes. [Stuff Made Here] ended up settling on silicone over-molded with a 3D printed structure. After numerous prototypes, this evolved into including over-molded arms for added stiffness, and a vacuum seal for added rigidity.

After making two of these holders, [Stuff Made Here] added them to a roughly C shaped holder, which could spin the egg around, and slide the holders to allow fitting any egg shape. To this was added an arm which included a scoring blade and tiny hammer to crack the egg. The hammer can even be turned off while the blade is in use.
The over-molded egg holder
The mechanism runs off a sequence of score, hammer, dump, eject. It was attempted to run this sequence off a single crank, but ended up not working for a number of reasons, not least of which being some eggs required more scoring then others. Nonetheless, we love the mechanical computational mechanism used. Ultimately, while frivolous, the project provides a wonderful look at the highs and lows of the prototyping process with all its numerous broken eggs.

If you like over-engineered solutions to simple problems, [Stuff Made Here] has you covered. Make sure to check out this automatic postcard machine next!

youtube.com/embed/vJ43DjwLPGA?…


hackaday.com/2025/09/03/over-e…



Next Sosyal è una nuova piattaforma social turca basata su Mastodon.

La piattaforma non ha abilitato la federazione e quindi non è accessibile dal fediverso. Next Sosyal è sostenuta dal partito turco al potere AKP e il presidente Erdoğan ha recentemente pubblicato il suo primo post sulla piattaforma.

"Viviamo in un mondo in cui i governanti autoritari sembrano avere una comprensione migliore delle attuali dinamiche dei social media rispetto a molti leader democratici. Sia Trump che Erdogan comprendono il valore di costruire una piattaforma social in cui avere un contatto diretto con i propri sostenitori e poter controllare la distribuzione dei messaggi. È doloroso che entrambi i leader utilizzino Mastodon per questo scopo, mentre la leadership democratica mostra scarso interesse a costruire le proprie piattaforme di distribuzione social sul social web aperto."
Da Fediverse Report

@Che succede nel Fediverso?

nordicmonitor.com/2025/08/erdo…

reshared this

in reply to Julian Del Vecchio

@Julian Del Vecchio il problema delle soluzioni basate su Linux come per tutte le soluzioni basate su software libero, ma il discorso si può estendere a tutti i software e i servizi che non sono considerati leader del settore, e la percezione comune che non li vede come software e servizi affidabili punto

Non c'è alcun solo direttore it che non si sia trovato di fronte al dilemma tra acquistare software o servizi dei leader del settore rispetto al non acquistarli: la scelta andrà sempre ai leader del settore perché ti consente di devolvere la responsabilità della scelta. Infatti se le cose andranno male tu potrai sempre dire che ti sei affidato al leader del settore... in questo modo ottieni il frutto, ossia il pagamento dello stipendio da direttore, e rinunci alla scorza, ossia il fatto che non ti prendi praticamente alcuna responsabilità in caso di problemi.

Questo è il motivo per cui nella pubblica amministrazione e nella grande impresa è sempre molto difficile scalzare i cosiddetti e sedicenti leader del settore

@El Salvador @Elena Brescacin

Unknown parent

mastodon - Collegamento all'originale
Julian Del Vecchio
@talksina @salvadorbs per le disabilità abbiamo parecchi software introdotti sulla nostra Edu e @lorenzodm sta sviluppando un software per la dislessia per cui nel nostro piccolo con @ufficiozero e @BoostMediaAPS facciamo la nostra parte…. Gli altri dove sono?!? 😉


Pixelfed v0.12.6 è ora disponibile e introduce le "stories"

@Che succede nel Fediverso?


Pixelfed v0.12.6 is now available!

With Stories ✨

github.com/pixelfed/pixelfed/r…





Dare luogo alla pace. A Catania la Piazza delle Tre Culture


@Giornalismo e disordine informativo
articolo21.org/2025/09/dare-lu…
Riparte da Catania la “Global Sumud Flottilla”. Basterà un filo di maestrale per far giungere i pacifisti (non terroristi!) in Palestina. La Sicilia si dimostra ancora crocevia del Mediterraneo e

Alfonso reshared this.



One Camera Mule to Rule Them All


A mule isn’t just a four-legged hybrid created of a union betwixt Donkey and Horse; in our circles, it’s much more likely to mean a testbed device you hang various bits of hardware off in order to evaluate. [Jenny List]’s 7″ touchscreen camera enclosure is just such a mule.

In this case, the hardware to be evaluated is camera modules– she’s starting out with the official RPi HQ camera, but the modular nature of the construction means it’s easy to swap modules for evaluation. The camera modules live on 3D printed front plates held to the similarly-printed body with self-tapping screws.

Any Pi will do, though depending on the camera module you may need one of the newer versions. [Jenny] has got Pi4 inside, which ought to handle anything. For control and preview, [Jenny] is using an old first-gen 7″ touchscreen from the Raspberry Pi foundation. Those were nice little screens back in the day, and they still serve well now.

There’s no provision for a battery because [Jenny] doesn’t need one– this isn’t a working camera, after all, it’s just a test mule for the sensors. Having it tethered to a wall wart or power bank is no problem in this application. All files are on GitHub under a CC4.0 license– not just STLs, either, proper CAD files that you can actually make your own. (SCAD files in this case, but who doesn’t love OpenSCAD?) That means if you love the look of this thing and want to squeeze in a battery or add a tripod mount, you can! It’s no shock that our own [Jenny List] would follow best-practice for open source hardware, but it’s so few people do that it’s worth calling out when we see it.

Thanks to [Jenny] for the tip, and don’t forget that the tip line is open to everyone, and everyone is equally welcome to toot their own horn.


hackaday.com/2025/09/03/one-ca…

informapirata ⁂ reshared this.



Nuovi ricatti: se non paghi, daremo tutti i tuoi dati in pasto alle intelligenze artificiali!


Il gruppo di hacker LunaLock ha aggiunto un nuovo elemento al classico schema di estorsione, facendo leva sui timori di artisti e clienti. Il 30 agosto, sul sito web Artists&Clients, che mette in contatto illustratori indipendenti con i clienti, è apparso un messaggio: gli aggressori hanno segnalato il furto e la crittografia di tutti i dati della risorsa.

Gli hacker hanno promesso di pubblicare il codice sorgente del sito e le informazioni personali degli utenti nelle darknet se il proprietario non avesse pagato 50.000 dollari in criptovaluta. Ma la principale leva di pressione era la prospettiva di trasferire le opere e le informazioni rubate ad aziende che addestrano le reti neurali per includerle in set per modelli di addestramento.

Il sito ha pubblicato una nota con un timer per il conto alla rovescia, in cui si informava che se la vittima si fosse rifiutata di pagare, i file sarebbero stati resi pubblici. Gli autori hanno avvertito di possibili sanzioni per violazione del GDPR e di altre leggi. Il pagamento era richiesto in Bitcoin o Monero. Screenshot della notifica sono stati diffusi sui social network e persino Google è riuscito a indicizzare la pagina con il messaggio, dopodiché Artists&Clients ha smesso di funzionare: quando si tenta di accedere, gli utenti visualizzano un errore di Cloudflare.

La maggior parte del testo sembra un messaggio standard negli attacchi ransomware. La novità è l’accenno all’intenzione di consegnare i disegni e i dati rubati agli sviluppatori di intelligenza artificiale. Gli esperti hanno osservato che questa è la prima volta che vedono l’argomento relativo all’accesso ai set di addestramento utilizzato come metodo di pressione. Finora, tale possibilità era stata discussa solo teoricamente: ad esempio, che i criminali potessero analizzare i dati per calcolare l’importo del riscatto.

Non è ancora chiaro come gli aggressori trasferiranno esattamente i materiali artistici agli sviluppatori dell’algoritmo. Possono pubblicare le immagini su un sito normale e attendere che vengano rilevate dai crawler dei modelli linguistici. Un’altra opzione è caricare le immagini tramite i servizi stessi, se le loro regole consentono l’utilizzo dei contenuti degli utenti per l’addestramento. In ogni caso, la minaccia stessa spinge la comunità di artisti e clienti a fare pressione sull’amministrazione delle risorse chiedendo il pagamento di un riscatto per mantenere il controllo sulle proprie opere.

Al momento, il sito web di Artists&Clients rimane irraggiungibile. Nel frattempo, gli utenti continuano a discutere della minaccia e a condividere online screenshot acquisiti, il che non fa che aumentare la visibilità dell’attacco.

L'articolo Nuovi ricatti: se non paghi, daremo tutti i tuoi dati in pasto alle intelligenze artificiali! proviene da il blog della sicurezza informatica.



Jaguar Land Rover vittima di attacco hacker: produzione interrotta!


La casa automobilistica Jaguar Land Rover (JLR) ha annunciato di essere stata costretta a disattivare diversi sistemi a causa di un attacco hacker. L’incidente sembra aver avuto ripercussioni sulle attività produttive e di vendita al dettaglio della casa automobilistica.

“JLR è stata colpita da un incidente informatico. Abbiamo preso misure immediate per mitigare l’impatto spegnendo preventivamente i nostri sistemi”, ha dichiarato l’azienda in una nota. “Al momento non ci sono prove di furto di dati dei clienti, tuttavia le nostre attività di vendita al dettaglio e produzione hanno subito notevoli interruzioni”.

JLR ha inoltre affermato di essere attualmente al lavoro su un riavvio controllato di tutte le applicazioni globali. L’azienda non ha fornito una tempistica specifica per il ritorno alla normalità né dettagli sull’attacco subito.

Le prime segnalazioni di disagi alla JLR sono arrivate dai concessionari del Regno Unito, che si sono lamentati di non riuscire a immatricolare le nuove auto e a fornire i pezzi di ricambio ai centri di assistenza.

Secondo il Liverpool Echo, l’attacco è avvenuto nel fine settimana e l’incidente ha costretto la JLR a disattivare diversi sistemi, tra cui quelli utilizzati nello stabilimento produttivo di Solihull (dove vengono costruiti i modelli Land Rover Discovery, Range Rover e Range Rover Sport).

Secondo quanto riportato dai media, lunedì i lavoratori dello stabilimento di Halewood hanno ricevuto un’e-mail in cui si chiedeva loro di non presentarsi al lavoro, mentre altri membri dello staff sono stati mandati a casa.

Al momento, nessun gruppo di hacker ha rivendicato la responsabilità dell’attacco alla Jaguar Land Rover.

L'articolo Jaguar Land Rover vittima di attacco hacker: produzione interrotta! proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



FLOSS Weekly Episode 845: The Sticky Spaghetti Gauge


This week Jonathan and Randal talk Flutter and Dart! Is Google killing Flutter? What’s the challenge Randal sees in training new senior developers, and what’s the solution? Listen to find out!

youtube.com/embed/HzZQacDIxZg?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/09/03/floss-…



Vi racconto la missione di Praexidia, la fondazione a tutela delle imprese. Parla il gen. Goretti

@Notizie dall'Italia e dal mondo

Difesa, aerospazio, cybersicurezza, biotecnologie e infrastrutture critiche: sono questi i settori al centro della missione della Fondazione Praexidia, nuova realtà nata con l’obiettivo di tutelare e valorizzare le filiere



YouTuber Benn Jordan has never been to Israel, but Google's AI summary said he'd visited and made a video about it. Then the backlash started.

YouTuber Benn Jordan has never been to Israel, but Googlex27;s AI summary said hex27;d visited and made a video about it. Then the backlash started.#News #AI

#ai #News #x27



Ask Hackaday: Now You Install Your Friends’ VPNs. But Which One?


Something which may well unite Hackaday readers is the experience of being “The computer person” among your family or friends. You’ll know how it goes, when you go home for Christmas, stay with the in-laws, or go to see some friend from way back, you end up fixing their printer connection or something. You know that they would bridle somewhat if you asked them to do whatever it is they do for a living as a free service for you, but hey, that’s the penalty for working in technology.

Bad Laws Just Make People Avoid Them


There’s a new one that’s happened to me and no doubt other technically-minded Brits over the last few weeks: I’m being asked to recommend, and sometimes install, a VPN service. The British government recently introduced the Online Safety Act, which is imposing ID-backed age verification for British internet users when they access a large range of popular websites. The intent is to regulate access to pornography, but the net has been spread so wide that many essential or confidential services are being caught up in it. To be a British Internet user is to have your government peering over your shoulder, and while nobody’s on the side of online abusers, understandably a lot of my compatriots want no part of it. We’re in the odd position of having 4Chan and the right-wing Reform Party alongside Wikipedia among those at the front line on the matter. What a time to be alive.

VPN applications have shot to the top of all British app download charts, prompting the government to flirt with deny the idea of banning them, but as you might imagine therein lies a problem. Aside from the prospect of dodgy VPN apps to trap the unwary, the average Joe has no idea how to choose from the plethora of offerings. A YouTuber being paid to shill “that” VPN service is as close of they’ve ever come to a VPN, so they are simply unequipped to make a sound judgement when it comes to trusting a service with their web traffic. They have no hope of rolling their own VPN; setting up WireGuard and still further having a friend elsewhere in the world prepared to act as their endpoint are impractical.

It therefore lies upon us, their tech-savvy friends, to lead them through this maze. Which brings me to the point of this piece; are we even up to the job ourselves? I’ve been telling my friends to use ProtonVPN because their past behaviour means I trust Proton more than I do some of the other well-known players, but is my semi-informed opinion on the nose here? Even I need help!

Today Brits, Tomorrow The Rest Of You


At the moment it’s Brits who are scrambling for VPNs, but it seems very likely that with the EU yet again flirting with their ChatControl snooping law, and an American government whose actions are at best unpredictable, soon enough many of the rest of you will too. The question is then: where do we send the non-technical people, and how good are the offerings? A side-by-side review of VPNs has been done to death by many other sites, so there’s little point in repeating. Instead let’s talk to some experts. You lot, or at least those among the Hackaday readership who know their stuff when it comes to VPNs. What do you recommend for your friends and family?

Header image: Nenad Stojkovic, CC BY 2.0.


hackaday.com/2025/09/03/ask-ha…



L’eredità dell’omicidio Dalla Chiesa e le cose ancora da fare


@Giornalismo e disordine informativo
articolo21.org/2025/09/leredit…
La memoria del generale, prefetto, Carlo Alberto Dalla Chiesa, assassinato a Palermo il 3 settembre 1982 all’esito di una convergenza di interessi mai completamente chiarita e punita può anche



Dai think tank al campo di battaglia. L’IA militare tra Washington e Kyiv

@Notizie dall'Italia e dal mondo

Dalle linee di trincea ucraine fino alla Silicon Valley, passando per gli uffici del Pentagono. La corsa all’intelligenza artificiale militare rappresenta oggi il nuovo terreno di competizione tra potenze. La notizia riportata da Politico, nuda e cruda, è che quando affidi scenari di crisi a modelli




Israele manda i droni contro l’Onu. Unifil: “Granate a venti metri da noi”


@Notizie dall'Italia e dal mondo
La missione ONU in Libano accusa Israele di aver messo in pericolo il proprio personale nonostante l’avviso preventivo; cresce la tensione lungo la frontiera mentre resta irrisolto il ritiro delle truppe dal sud del Paese.
L'articolo Israele manda i droni contro l’Onu. Unifil: “Granate a



Trump sceglie “Rocket city” come nuova sede dell’US Space command

@Notizie dall'Italia e dal mondo

Dopo speculazioni sulle possibili novità annunciate durante la conferenza stampa di Trump, tra cui l’ipotesi di un intervento contro il Venezuela, il presidente americano ha sorpreso tutti annunciando il trasferimento del quartier generale dello US Space command da Colorado Springs, Colorado, a




Burkina Faso, nuova legge contro la comunità LGBTQ: fino a cinque anni di carcere


@Notizie dall'Italia e dal mondo
La nuova normativa, approvata all’unanimità dal parlamento di transizione, prevede da due a cinque anni di carcere, multe e la deportazione per gli stranieri recidivi.
L'articolo Burkina Faso, nuova legge contro la comunità LGBTQ: fino a cinque



Meno vincoli, più sviluppo. Nasce l’Osservatorio sul Diritto all’Innovazione

@Politica interna, europea e internazionale

MENO VINCOLI, PIÙ SVILUPPO Nasce l’Osservatorio sul diritto all’innovazione, 9 settembre 2025, ore 13:00, Sala “Caduti di Nassirya”, Senato della Repubblica Interverranno Andrea Cangini, Segretario generale Fondazione Einaudi e Direttore Osservatorio sul



GRUB1 e il colpo supply-chain: così un chatbot ha messo a rischio Cloudflare (e non solo)


@Informatica (Italy e non Italy 😁)
Il patto implicito tra un’azienda e i suoi clienti si regge su un pilastro fondamentale: la fiducia. Fiducia che i propri dati, anche quelli condivisi per risolvere un problema tecnico urgente, siano al sicuro. All’inizio di settembre,



La US Navy affonda una barca di trafficanti venezuelani. Tensione nel Mar dei Caraibi

@Notizie dall'Italia e dal mondo

Una nave della US Navy ha intercettato e affondato un’imbarcazione carica di droga, partita dal Venezuela e legata – secondo Washington – a un’organizzazione narco–terrorista vicina al governo di Nicolás Maduro. L’operazione è stata annunciata dal segretario di Stato Marco Rubio e



YaraSensei, la webapp che potenzia le regole YARA con il RAG e l’AI di Google


@Informatica (Italy e non Italy 😁)
Oggi, scrivere regole YARA efficaci è un’arte. È un bilanciamento costante tra copertura e precisione, tra il rischio di falsi positivi e quello di lasciarsi sfuggire una variante malevola. Ora, a dare una mano ai threat hunter e ai ricercatori arriva



“Faccetta nera” alla festa di Coldiretti di Benevento


@Giornalismo e disordine informativo
articolo21.org/2025/09/faccett…
C’è un’Italia che non si accorge nemmeno più dei propri fantasmi. Non perché siano spariti, ma perché li ha accolti come parte del paesaggio: dettagli pittoreschi, incidenti tecnici, folklore da archiviare. A



Immigrazione, bocciata la strategia di Trump: non è un’invasione


@Notizie dall'Italia e dal mondo
La legge, invocata solo durante la Guerra del 1812 e i due conflitti mondiali, non può essere usata per giustificare rimpatri di massa in tempo di pace.
L'articolo Immigrazione, pagineesteri.it/2025/09/03/mon…



Premio Internazionale Giovanni Malagodi 2025

@Politica interna, europea e internazionale

Interverranno Giuseppe Benedetto, Presidente Fondazione Einaudi Andrea Cangini, Segretario generale Fondazione Einaudi Marco Mariani, Vicepresidente European Liberal Forum Ilhan Kyuchyuk, Parlamentare europeo, già Co-Presidente Alde Party Cerimonia di consegna del Premio a Karl-Heinz Paqué, Presidente Liberal



Pornhub's parent company Aylo and its affiliates settled a lawsuit with the FTC and Utah that alleged the company "deceived users" about abuse material on the site.

Pornhubx27;s parent company Aylo and its affiliates settled a lawsuit with the FTC and Utah that alleged the company "deceived users" about abuse material on the site.#pornhub #FTC


Pornhub Will Pay $5 Million Over Allegations of Hosting Child Sexual Abuse Material


The Federal Trade Commission announced Wednesday that Pornhub and its parent company Aylo settled a lawsuit filed by the Federal Trade Commission and the state of Utah.

The FTC and Utah’s attorney general claimed that Pornhub and its affiliates “deceived users by doing little to block tens of thousands of videos and photos featuring child sexual abuse material (CSAM) and nonconsensual material (NCM) despite claiming that this content was ‘strictly prohibited,’” the FTC wrote in a press release.

“As part of a proposed order settling the allegations, Pornhub’s operators, Aylo and its affiliated companies (collectively Aylo), will be required to establish a program to prevent the distribution of CSAM and NCM on its websites and pay a $5 million penalty to the state of Utah,” it said.

“This settlement reaffirms and enhances Aylo’s efforts to prevent the publication of child sexual abuse material (CSAM) and non-consensual material (NCM) on its platforms,” a spokesperson for Aylo told 404 Media said in a statement. “Aylo is committed to maintaining the highest standards of safety and compliance on its platforms. While the FTC and Utah DCP [Division of Consumer Protection] have raised serious concerns and allege that some of Aylo’s user generated content websites made available videos and photos containing CSAM and NCM, this agreement strengthens the comprehensive safeguards that have been in place for years on Aylo platforms. These measures reflect Aylo’s ongoing commitment to constantly evolving compliance efforts. Importantly, this settlement resolves the matter with no admission of wrongdoing while reaffirming Aylo’s commitment to the highest standards of platform safety and compliance.”

In addition to the penalty fee, according to the proposed settlement, Aylo would have to “implement a program” to prevent CSAM and non-consensual imagery from being disseminated on its sites, establish a system “to verify that people who appear in videos or photos on its websites are adults and have provided consent to the sexual conduct as well as its production and publication,” remove content uploaded before those programs until Aylo “verifies that the individuals participating in those videos were at least 18 at the time the content was created and consented to the sexual conduct and its production and publication,” post a notice on its website about the FTC and Utah’s allegations, and implement “a comprehensive privacy and information security program to address the privacy and security issues detailed in the complaint.”

Pornhub Is Now Blocked In Almost All of the U.S. South
As of today, three more states join the list of 17 that can’t access Pornhub because of age verification laws.
404 MediaSamantha Cole


Aylo already does much of this. Pornhub overhauled its content and moderation practices starting in 2020, after Visa, Mastercard and Discover stopped servicing the site and its network following allegations of CSAM and sex trafficking. It purged hundreds of thousands of videos from its sites in early 2020 and registered with the National Center for Missing and Exploited Children (NCMEC).

In 2024, Pornhub started requiring proof of consent from every single person who appeared in content on the platform.

“The resolution reached involved enhancements to existing measures but did not introduce any new substantive requirements that were not either already in place or in progress,” Aylo’s spokesperson said. “This settlement resolves the investigation and underscores Aylo's commitment to robust safety protocols that should be applied broadly across all websites publishing user generated content. Aylo supports vigorous enforcement against CSAM and NCM, and encourages the FTC and Utah DCP to extend their initiative to protect the public across the broader internet, adult and mainstream, fostering a safer online environment for everyone. Throughout the investigation, Aylo worked to cooperatively resolve the concerns raised by the FTC and Utah DCP.”

The complaint from Utah and the FTC focuses largely on content that appeared on Pornhub prior to 2020, and includes allegations against several of the 100 different websites owned by Alyo—then Mindgeek, prior to the company’s 2023 acquisition by Ethical Capital Partners—and its affiliates. For example, the complaint claims the website operators identified CSAM on the sites KeezMovies, SpankWire, and ExtremeTube with titles such as “Brunette Girl was Raped,” “Drunken passed out young niece gets a creampie,” “Amateur teen after party and fun passed out sex realty [sic] submissive,” “Girl getting gangraped,” and “Giving her a mouthful while she’s passed out drunk.”

“Rather than remove the videos, Defendants merely edited their titles to remove any suggestion that they contained CSAM or NCM. As a result, consumers continued to view and download these videos,” the complaint states. The FTC and Utah don’t specify in the complaint whether the people performing in those videos, or any of the videos mentioned, were actually adults participating in consensual roleplay scenarios or if the titles and tags were literal.

The discussions between then-Mindgeek compliance staff outlined in the complaint show some of the conversations moderators were allegedly having around 2020 about how to purge the site of unverified content. “A senior member of Defendants’ Compliance team stated in an internal email that ‘none of it is enough,’ ‘this is just a start,’ and ‘we need to block millions more’ because ‘the site is FULL of non-compliant content,’” the complaint states. “Another senior employee responded: ‘it’s over’ and ‘we’re fucked.’”

The complaint also mentions the Girls Do Porn sex-trafficking ring, which Pornhub hosted content for and acted as a Pornhub Premium partner until the ring was indicted on federal trafficking charges in 2019. In 2023, Pornhub reached a settlement with the US Attorney General’s office after an FBI investigation, and said it “deeply regrets” hosting that content.





"These AI videos are just repeating things that are on the internet, so you end up with a very simplified version of the past."#AI #AISlop #YouTube #History


One ROM: the Latest Incarnation of the Software Defined ROM


A hand holding a One ROM with a Commodore 64 in the background

Retrocomputers need ROMs, but they’re just so read only. Enter the latest incarnation of [Piers]’s One ROM to rule them all, now built with a RP2350, because the newest version is 5V capable. This can replace the failing ROMs in your old Commodore gear with this sweet design on a two-layer PCB, using a cheap microcontroller.

[Piers] wanted to use the RP2350 from the beginning but there simply wasn’t space on the board for the 23 level shifters which would have been required. But now that the A4 stepping adds 5 V tolerance [Piers] has been able to reformulate his design.

The C64 in the demo has three different ROMs: the basic ROM, kernel ROM, and character ROM. A single One ROM can emulate all three. The firmware is performance critical, it needs to convert requests on the address pins to results on the data bus just as fast as it can and [Piers] employs a number of tricks to meet these requirements.

The PCB layout for the RP2350 required extensive changes from the larger STM32 in the previous version. Because the RP2350 uses large power and ground pads underneath the IC this area, which was originally used to drop vias to the other side of the board, was no longer available for signal routing. And of course [Piers] is constrained by the size of the board needing to fit in the original form factor used by the C64.

The One ROM code is available over on GitHub, and the accompanying video from [Piers] is an interesting look into the design process and how tradeoffs and compromises and hacks are made in order to meet functional requirements.

youtube.com/embed/Zy8IMe6fMI4?…

Thanks to [Piers] for writing in to let us know about the new version of his project.


hackaday.com/2025/09/03/one-ro…



La Ricchezza di Illegio
freezonemagazine.com/articoli/…
Le vie dell’arte, come quelle del Signore, sono infinite e per vie intendo proprio quelle calpestabili, asfaltate, percorribili. Una di queste è in Carnia, regione interna al Friuli Venezia Giulia, dove il centro più grande è Tolmezzo e dal quale, in una manciata di minuti d’auto, si raggiunge il borgo di Illegio. Qui, dove […]
L'articolo La Ricchezza di Illegio proviene da FREE ZONE MAGAZINE.
Le vie


LockBit 5.0 : segnali di una nuova e possibile “Rinascita”?


LockBit rappresenta una delle più longeve e strutturate ransomware gang degli ultimi anni, con un modello Ransomware-as-a-Service (RaaS)che ha segnato in maniera profonda l’ecosistema criminale.

A seguito dell’operazione internazionale Operation Cronos, condotta a febbraio 2024 e che ha portato al sequestro di numerose infrastrutture e alla compromissione dei pannelli di gestione affiliati, il gruppo sembrava destinato a un declino irreversibile. Tuttavia, nelle ultime settimane, nuove evidenze in rete onion stanno alimentando ipotesi di una resurrezione del brand LockBit, sotto la sigla LockBit 5.0.

Breve storia del gruppo


  • 2019– Comparsa delle prime varianti di LockBit, caratterizzate da automatismi di propagazione rapida in ambienti Windows e tecniche avanzate di cifratura.
  • 2020-2021– Consolidamento del modello RaaS e forte espansione nella scena del cybercrime; introduzione dei data leak site come strumento di doppia estorsione.
  • 2022– LockBit diventa uno dei gruppi più attivi a livello globale, rilasciando le versioni LockBit 2.0 e 3.0, con implementazioni in linguaggi multipli e payload cross-platform.
  • 2023– Ulteriore diversificazione con payload in Go e Linux, e campagne mirate verso supply chain e settori critici.
  • 2024 (Operazione Cronos)– Coordinata da Europol e FBI, l’operazione porta al sequestro di oltre 30 server, domini onion e strumenti interni. Per la prima volta viene distribuito un decryptor pubblico su larga scala.


Evidenze recenti


Analizzando il loro sito underground, viene mostrato un portale accessibile tramite rete onion con brand LockBit 5.0, che adotta lo stesso schema di queue panel già osservato in precedenti versioni del gruppo. L’interfaccia ripropone loghi riconducibili a Monero (XMR), Bitcoin (BTC) e Zcash (ZEC) come metodi di pagamento, indicando che il modello di estorsione rimarrebbe centrato su criptovalute ad alto grado di anonimato.

Il messaggio“You have been placed in a queue, awaiting forwarding to the platform”richiama i meccanismi classici dei pannelli di affiliazione LockBit, dove l’utente (o affiliato) viene instradato verso il backend operativo.

Analisi tecnica e possibili scenari


L’apparizione di LockBit 5.0 può essere interpretata secondo tre scenari principali:

  1. Tentativo di resurrezione reale: una parte del core team non colpita da Operation Cronos potrebbe aver ricostruito un’infrastruttura ridotta, puntando a reclutare nuovamente affiliati.
  2. Operazione di inganno (honeypot): non si esclude la possibilità che si tratti di un’esca creata da ricercatori o forze dell’ordine per monitorare traffico e identificare affiliati superstiti.
  3. Rebranding opportunistico: attori terzi, approfittando del “marchio” LockBit, potrebbero riutilizzarlo per ottenere visibilità e autorevolezza immediata nella scena underground.


Conclusioni


Sebbene al momento non vi siano prove concrete di nuove compromissioni riconducibili a LockBit 5.0, la presenza di un portale onion con brand ufficiale alimenta speculazioni su una possibile rinascita del gruppo. Sarà cruciale monitorare:

  • eventuali nuove campagne di intrusione con TTP riconducibili al passato di LockBit,
  • leak site attivi con pubblicazione di vittime,
  • segnali di reclutamento nel dark web.

La vicenda dimostra ancora una volta la resilienza e la capacità di adattamento delle cyber-gang, che spesso riescono a rigenerarsi anche dopo operazioni di law enforcement di portata globale.

L'articolo LockBit 5.0 : segnali di una nuova e possibile “Rinascita”? proviene da il blog della sicurezza informatica.



Bonnie Dobson & The Hanging Stars – Dreams
freezonemagazine.com/articoli/…
Il disco che non ti aspetti. Questo è quello che continua a girarmi in testa nel corso degli ascolti, fattisi ripetuti degli ultimi giorni, di questa collaborazione fra la voce bellissima di Bobbie Dobson, canadese dai trascorsi in ambito eminentemente folk/rock, che pur oltrepassata la soglia delle ottantacinque primavere mantiene una capacità di ammaliare con […]