Non servono più carri armati: le nuove guerre si combattono da un laptop
Autore: Roberto Villani
Perché le cyberguerre, anzi le cyber-guerriglie saranno sempre più presenti e ci coinvolgeranno sempre di più?
Il secolo breve, il ‘900 che abbiamo lasciato da più di 20 anni ci ha lasciato in eredità la logica della contrapposizione tra stati. Se all’epoca il conflitto era tra est ed ovest, oggi è molto più esteso e vede gli attori partecipanti sempre in contrapposizione, non più ideologica ma strategica.
Abbiamo sempre detto che le risorse naturali sono il principale elemento di conquista, il primo fra tutti l’acqua che garantisce la vita e quindi la stessa esistenza, ed a seguire tutti gli altri elementi naturali che possono garantire l’esistenza dei popoli. Ragion per cui ogni paese avanza pretese su territori nel mondo dove la principale risorsa, l’acqua, è ben presente.
Nemici, amici, alleati
Appare chiaro che quei paesi che sono stati meno fortunati e possiedono deserti o territori dove è impossibile estrarre o produrre ricchezza siano sempre in svantaggio. Lo sfaldamento economico causato nella ex URSS ha lasciato enormi strascichi nel nuovo millennio, i paesi che si erano legati all’URSS sono rimasti privi di sostegno e ancora oggi non vogliono legarsi agli USA almeno apparentemente, perché da sempre vale l’adagio che “pecunia non olet”. Il panorama internazionale vede quindi paesi in lotta, con relative alleanze, a volte ferme a volte liquide, che si fronteggiano o stringono alleanze, per non distruggersi reciprocamente.
Vediamo molto chiaramente che gli USA, nella loro posizione di “padroni” del mondo impongono regole o strumenti economici ad altri paesi meno inclini ad abbassare la testa, conflitti verbali molto accesi avvengono nelle sedi internazionalmente riconosciute come l’ONU, o in altre situazioni di respiro internazionale.
Vediamo gli altri paesi che rispondono più o meno energicamente a queste imposizioni, ma sotto sotto gli accordi, i segreti incontri, le mosse strategiche avvengono sempre. E’ il potere della diplomazia che segue parallelamente quello della strategia. Un ex presidente USA ha coniato anche una filosofia per questo modo di fare, definendola la “pazienza strategica”, perché chiaramente scatenare conflitti su larga scala, non aiuta nessuno.
Così come avveniva durante la guerra fredda, dove le due potenze nucleari si fronteggiavano esponendo i loro rispettivi arsenali nucleari, arrivando ad aprire i silos minacciando di usare i missili, senza poi mai schiacciare il bottone – fortunatamente – oggi avviene la stessa cosa tra le potenze in conflitto. Altra eredità del 1900. La MAD (mutual assured destruction o distruzione mutua assicurata) che garantiva in caso di attacco nucleare la distruzione dei partecipanti alla guerra, ed anche la MAD oggi è molto evidente tra i paesi, soprattutto tra la Corea del Nord e gli USA.
Ed allora perché la cyberguerriglia resterà a lungo?
Perchè la cyber-guerriglia resterà a lungo: la MAD
La cyber guerriglia resterà a lungo semplicemente perchè lo garantisce la MAD. Nessun paese in conflitto avrà ma il coraggio di lanciare un missile nucleare o attaccare per primo il suo avversario, ci saranno minacce, ci saranno tentativi, momenti di tensione, ma nessuno oserà premere il tasto – basta che guardiate la storia del passato per capire che di folli ne abbiamo avuti molti che potevano farlo – ma ciò non è accaduto. Il terreno di scontro sarà quindi solo cyber tecnologico.
Gli USA se ci pensate, non hanno mai attaccato i paesi che sapevano possedere armi nucleari. Non hanno mai mosso il loro esercito sempre all’avanguardia ed economicamente forte, verso paesi che sanno detenere armi nucleari. Gli fanno una guerra sotterranea, di logoramento, di diplomazia, ma non hanno mai attaccato come invece fatto con altri paesi, ad esempio Iraq ed Afghanistan.
Le informazioni dei servizi di intelligence USA e dei loro alleati, riportano sempre dettagli precisi riguardo la forza nucleare del paese ostile, in aggiunta poi le Open Source Information corroborano le informazioni dell’intelligence ottenute dal ciclo operativo segreto, quindi il processo di raccolta che avviene detta la decisione politica strategica.
Ed allora quale arma migliore per attaccare senza schiacciare il pulsante rosso?
La risposta è cyberguerriglia. Centinaia di attacchi portati ogni giorno, su vasta scala al fine di indebolire il nemico, simulazioni di aggressione, contromisure cyber, esperimenti di distruzione hardware e software, battaglie cibernetiche nei settori economici, delle informazioni, della comunicazione, alterazione di elementi tecnologici prodotti e rivenduti, disinformazione, distruzione di cellule operative di intelligence, ricatti o sabotaggi ma sarà tutto quanto legato al mondo IT, perchè questo sarà il campo di battaglia del futuro prossimo venturo.
L’impennata dei Cyber Attacchi dal 2017
Dal 2017 l’impennata degli attacchi cyber è stata evidente, perché? Se ricordate all’epoca presidente degli USA era Donald Trump ed in quell’anno in un suo discorso all’ONU disse chiaramente che era sua intenzione fermare il programma nucleare nord coreano, ad ogni costo. Questa idea non è solo di Trump, anche chi lo ha preceduto ha avuto sempre questa intenzione, la storia lo racconta benissimo.
Se venivano fatti tentativi di negoziazione, avvenivano sempre perché era stato annunciato al mondo che qualcosa in Corea del Nord non andava. E non andava soprattutto nel settore nucleare.
Ma la Corea del Nord da quando è stato creato il confine sul 38° parallelo ha avuto nella dinastia Kim l’unica guida, e i regimi totalitari o dittatoriali godono sempre di due vantaggi rispetto alle democrazie. La rapidità delle decisioni e la lunga durata della strategia.
A differenza delle democrazie che ad ogni elezione presidenziale o di governo devono rivedere i loro programmi politici, e decidere quali devono essere le priorità, le dittature invece fregandosene dei popoli, decidono cosa fare, in maniera più diretta e senza votazioni parlamentari.
Dal 2017 quindi, proprio in virtù della MAD, la nuova opzione di scontro è solo cyber. I gruppi di cyber criminali nord coreani e cinesi hanno ricevuto le indicazioni dai rispettivi “capi”, di sviluppare le migliori strategie operative e di guerriglia per contro-attaccare e rispondere agli attacchi che verranno loro portati da ogni fronte.
Le moderne MOOTW (operazioni militari diverse dalla guerra) diventeranno sempre più crescenti, sappiamo ed abbiamo più volte detto che il campo d’azione di questo nuovo conflitto non esiste, perché è ovunque. I moderni cyber guerriglieri non chiederanno mai dove andare a combattere, perché lo spazio fisico non esiste e quindi la battaglia potrà essere ovunque nello spazio cibernetico.
Già dal lontano 1985 i paesi più attenti allo sviluppo cibernetico, ma soprattutto i paesi meno forti a livello di disponibilità economiche da impiegare nelle armi e negli eserciti, hanno iniziato a pensare al settore cibernetico, per poter contrastare efficacemente gli USA. Quest’ultimi troppo spesso impegnati a risolvere guerre sul campo, hanno consentito un avanzata dei piccoli verso questo settore oggi importante.
Chi avrebbe mai pensato che l’Iran e la Corea del Nord arrivassero ad avere “armi” cibernetiche tali da poter attaccare gli USA?
Molti analisti ed esperti di terrorismo forse sottovalutando la forza di un danno cibernetico, hanno fornito informazioni non dettagliate su questo settore, oppure lo hanno volutamente non considerato, ed ecco che oggi e per molto tempo avanti, avremo la cyber guerriglia che coinvolgerà.
La consapevolezza al rischio
Cosa possiamo fare noi comuni mortali allora? Innanzitutto avere una consapevolezza degli strumenti disponibili è fondamentale, pensare di far parte di una comunità che dovrà fronteggiare questi attacchi è essenziale anche per non restare privi di risorse, sia naturali che tecnologiche. I tecnici ed esperti cyber, dovranno se ancora non lo hanno fatto, considerare come il ciclo di intelligence sia loro di aiuto ogni qualvolta si troveranno a dover prendere decisioni, assumere personale, inquadrare un problema.
Avere una consapevolezza del rischio aiuterà certamente a conoscere gli eventuali attacchi, conoscere i gruppi di cyberguerriglia presenti sapendo che Kimsuki, Reaper e Lazarus, non sono nomi esotici ma gruppi nordcoreani. Comprendere gli aspetti socio economici dei paesi che producono più cyber gangs per esempio, aiuta a sviluppare contro attacchi mirati su temi precisi, quali quello economico, aziendale o del territorio. Insomma non dovete diventare agenti segreti 007, ma avere una visione più ampia del fronte di battaglia, perché si potrà – è già avviene da qualche anno – ingaggiare una battaglia cibernetica da qualunque sala dotata di computer ed il terreno di scontro è ovunque. Intorno a noi.
Combattere il Cyber Crime: un terreno senza regole
Si sente spesso parlare di cyber crime, anzi il tema è molto caldo ed attuale in questi ultimi mesi, mai come prima il settore cyber è sotto la lente del mainstream mediatico perché il crimine legato al settore cyber, ha colpito senza pietà in ogni settore o attività lavorativa ed economica.
Certo non ci sono vittime come un attacco mafioso, o un attacco a scopo di rapina, ma sempre di crimine si tratta, crimine informatico, ma crimine. E se nel mondo criminale standard che conosciamo dalle cronache e che spesso ha intristito intere generazioni – sono cresciuto nell’era del terrorismo italiano delle bombe e degli omicidi politici – la Legge ha usato la forza per contrastarlo, e questa forza ha permesso la salvaguardia delle istituzioni, del sistema economico e della società, il crimine informatico ancora non è “chiuso” da norme o leggi che ne consentono un efficace contrasto. Ma chi sono i criminali informatici o cyber criminali?
Chi sono i criminali informatici
Spesso sui media, in TV, o nei discorsi tra esperti del cyber mondo, si usa la parola “hacker” nella sua accezione negativa, e personalmente non condivido questo modo molto ridotto di identificare il criminale informatico. Certo la definizione tradotta riporta a “pirata” e chi si impossessa di qualcosa senza il consenso altrui può essere definito “pirata” soprattutto per chi cresciuto con le letture di Salgari o adorando le storie degli avventurieri del 1700 che solcavano i mari ed assaltavano le varie navi delle potenze europee – la similitudine con il web, il mare, e le navi , le banche dati disponibili nel web, può aumentare questo parallelismo verbale, ma ripeto, avendo visto molte puntate di Capitan Harlock mi piace pensare che esistano anche hacker buoni e che tutti gli altri siano cyber criminali, non hacker.
Cyber criminali: le categorie
Come nel mondo criminale esistono le “categorie”, anche nel mondo cyber i criminali informatici appartengono a categorie.
Ci sono i gruppi di attivisti politici, i lupi solitari e le cybergang. Quest’ultime poi più pericolose, perché operando senza ideali, senza identità, agiscono per denaro, o per procura. Qui il mondo cyber si apre in un’altra dimensione, e come quello criminale classico ma non meno pericoloso, questa dimensione offre quantità di opportunità infinite.
Se il gruppo di criminali informatici attivista politico, svolge la sua azione criminale nel web rivendicando diritti politici, civili, forme di rivoluzione contro un sistema che per loro è corrotto oppure da abbattere, la firma dell’attacco si può leggere bene. Un esperto di cyber-security che abbia un minimo di conoscenza di intelligence o sociologia, può tranquillamente identificare il gesto già verso chi è rivolto – una sede bancaria, una multinazionale, un partito politico avversario, o un esponente politico avversario o da contrastare, ma comunque con dei legami all’attività politica-sociale ed oggi anche ambientale, perché il tema dell’ambiente è molto caldo.
Allo stesso modo si può fare una indagine web verso il “lupo solitario”, espressione molto usata nel terrorismo reale, dove il soggetto senza legami strutturali ad organizzazioni terroristiche, di fatto compie una strage o un attentato. Questa azione, priva di riferimenti ad ogni sua mossa precedente, rende le investigazioni più difficili, ma non proibitive. E come nel terrorismo, anche nel settore cyber il “lupo solitario” agisce senza riferimento. Può essere un ragazzo chiuso dentro una cantina, con il suo bel PC che si diverte ad entrare nei server di qualche istituto scolastico, così come l’esperto impiegato della società di antivirus che sfida se stesso ed i suoi colleghi in un pericoloso gioco informatico, creando un serio problema con una reazione a catena (vi ricorda qualcosa simile ai virus batteriologici?) oppure lo smanettone nerd amico che abbiamo avuto tutti e cui chiedevamo di passarci i compiti di matematica al liceo perché li sapeva fare, ed oggi capiamo perchè…li sapeva fare!!
Insomma tipologie diverse di persone, che devono essere affrontate in maniera diversa nel relativo contrasto. Se per gli attivisti politici informatici, si può agire su più piani contrasto – dal dialogo, alle prospettive di rivendicazione, per finire agli accordi passando anche per l’uso della forza legale, anche il lupo solitario può essere portato su binari di indagine diversa e delinearne il profilo al fine di attivare una efficace azione di contrasto. E le cyber-gang?
Le cyber gang o guerriglieri cibernetici: che cosa vogliono
Qui il discorso è più complesso, la gang agisce in concerto, quindi sono più persone che si radunano insieme – come gli attivisti politici – una associazione può già essere motivo di contrasto al crimine, almeno per le leggi italiane, il fine della loro azione qual è?
Qui dobbiamo “spacchettare” bene la gang, dobbiamo capire soprattutto il target che hanno colpito, quale attinenza ha il target nel mondo sociale, se un piccolo imprenditore che produce scaldabagni oppure una grande industria che produce centrifughe per impianti nucleari. Se il target ha legami internazionali con altre aziende su settori diversificati, se il target ha un proprietà riferibile ad un paese dove i diritti civili sono assenti, oppure una proprietà multinazionale che agisce nel globo violando palesemente le norme locali. Se il target ha un progetto segreto che non vuole divulgare, se è un’industria in un settore strategico per l’economia del paese dove è fisicamente ubicata.
Molteplici fattori di valutazione che devono essere misurati, prima di definire il gruppo semplicemente Hacker! Una corretta informazione a riguardo aiuta molto a comprendere il tipo di minaccia, aiuta a prevenirla, aiuta a identificare minacce latenti. Nel mondo interconnesso in cui viviamo non esistono più alleanze tra i paesi, ma solo paesi concorrenti, che hanno interessi diversi ed esigenze diverse.
E come una volta si svolgevano i “giochi senza frontiere” – scusate il retaggio dei miei anni ‘80 – anche oggi questi cyber-giochi molto pericolosi non hanno frontiere. Questa mancanza di limiti, di linee di rispetto, di regole, di convenzioni, non solo ancora non è normata a livello internazionale e men che meno a livello interno, ma favoriscono l’aumento delle cyber-gang che controllate da remoto dagli “state nations” che hanno quegli interessi diversi ed esigenze diverse per i loro affari, usano queste cyber gang per portare attacchi al mondo informatico.
Nella geopolitica moderna il territorio fisico è divenuto importante perché le risorse del territorio non sono disponibili ovunque, e chi si impossessa o detiene queste risorse è in vantaggio sugli altri. Ancora di più chi ha infrastrutture critiche all’avanguardia può imporre attività economiche ad altri che ne sono meno dotati – si pensi per esempio ai gasdotti ed il loro percorso nei vari paesi.
Ed ecco allora che i paesi con problemi demografici, sociali, di distanza o geografici, reclutano le cyber-gang per attaccare i paesi più “fortunati” o per loro più pericolosi.
Quanto costa una cyber gang di dieci persone e relativi computer, rispetto ad un esercito da armare, vestire, pagare, con relativo scontro sociale interno tra interventisti e pacifisti, da poter inviare in un territorio nemico? Quanto costa sviluppare un software che produca danni una volta installato in alcuni PC? Questa operazione ha lo stesso costo di un esercito?
Citando James Madison che disse “nessun paese può conservare la propria libertà nel mezzo di un continuo guerreggiare”, si può pensare che la guerra cibernetica non esiste, ma esiste la guerriglia cibernetica.
Ed ecco allora che le cyber gang diventano guerriglieri cibernetici, come già avevano raccontato qui su queste pagine, la guerriglia è una cosa, e la guerra è un altra.
Non tutti gli hacker sono cyber criminali
Così come i soldati che fanno la guerra non sono guerriglieri, anche gli hacker non sono tutti criminali. Spieghiamolo prima di identificare una comunità di persone, appassionata e con anni di studi alle spalle che può dare veramente un notevole contributo alla difesa del paese in ogni settore fondamentale dell’economia, in maniera errata.
Spieghiamolo ora e facciamolo sempre, perchè il prossimo appassionato a scuola cui i nostri figli chiederanno il compito di informatica o matematica da passargli, non lo farà ed allora saranno veramente guai.
L'articolo Non servono più carri armati: le nuove guerre si combattono da un laptop proviene da Red Hot Cyber.
Blitz finedimondo della UE per cancellare la privacy dei cittadini europei
ATTENZIONE: Una nuova proposta di compromesso profondamente imperfetta (Doc. 14092/25 ) è stata frettolosamente approvata da un gruppo di lavoro dell’UE il 12 novembre 2025, dovrà essere approvata dagli ambasciatori dell’UE a breve (19 novembre?) e poi adottata dal Consiglio senza dibattito. Sebbene la Presidenza del Consiglio avesse promesso di abolire il controllo obbligatorio delle chat…
Gazzetta del Cadavere reshared this.
youtu.be/IR32EIqxEQ0?si=7uzfXP…
fanpage.it/innovazione/scienze…
credo sia la dimostrazione che a israele tutti hanno perso la testa, scienziati inclusi.
The Pi 500 Turned Overkill Bluetooth Keyboard
Perhaps we’ve all found ourselves at one time or another with more computers in use than keyboards and other peripherals at hand to use them with. With a single user you can make do with remote terminals or by simply plugging and unplugging, but with multiple users it’s not so easy.
CNX Software’s [Jean-Luc Aufranc] had just such a problem involving broken keyboards and a forgotten wireless dongle, but fortunately he had just reviewed the latest version of the Raspberry Pi 500 all-in-one computer with the fancy mechanical switches. His keyboard solution is inspired but completely overkill: to use the full power of the compact Linux machine to emulate a Bluetooth keyboard.
At the heart of this hack is btferret, a Bluetooth library. Run the appropriate software on your Pi, and straight away you’ll have a Bluetooth keyboard. It seems there’s a bit of keymap tomfoolery to be had, and hitting the escape key terminates the program — we would be caught by that SO many times! — but it’s one of those simple hacks it pays to know about in case like him you need to get out of a hole and happen to have one of the range of Pi all-in-one machines to hand.
Next Thu: The Criminalization of Self-Defense Talk
The Black Response and Impact Boston will present The Criminalization of Self-Defense, a community education event on Thursday, November 20, from 6:00 to 8:30 PM at The Community Art Center in Cambridge, MA. We are proud to be one of the sponsors of it. Please register in advance.
It is a free and public gathering that will explore how self-defense is criminalized, particularly for Black, Brown, and marginalized survivors, and how communities can reclaim safety through resistance, advocacy, and care.
Featured Speakers will be:
- Prof. Alisa Bierria – Survived and Punished / UCLA
- Meg Stone – Impact Boston
- Kishana Smith-Osei – Massachusetts Women of Color Network
- Lea Kayali – Palestinian Youth Movement Boston
The Community Art Center is at 119 Windsor Street, Cambridge. It is a nine minute walk from Central Square and the MBTA Red Line stop there.
FREE food and childcare will be provided. TBR will collect food donations for the network of free CommunityFridges. Please bring nonperishable food items to contribute. More details are available.
Aiuti a Kyiv, il Nord Europa apre una nuova tranche da 500 milioni
@Notizie dall'Italia e dal mondo
Il sostegno militare all’Ucraina si consolida con un gesto che riunisce alcune delle capitali europee più attive nel fronte orientale. Danimarca, Estonia, Finlandia, Islanda, Lettonia, Lituania, Norvegia e Svezia hanno deciso di finanziare insieme un nuovo pacchetto da 500 milioni di
Notizie dall'Italia e dal mondo reshared this.
Giusti (Rivista Domino): “Gli affari dietro l’interesse di Trump verso la Nigeria, terra ricca di petrolio”
[quote]Il giornalista di Domino Matteo Giusti spiega a Lumsanews perché i gruppi armati islamisti perseguitano i cristiani e fa chiarezza su quelli che sono i loro veri obiettivi. Giusti, perché…
L'articolo Giusti (Rivista Domino):
Tra ideologia e geopolitica, la crociata di Trump per i cristiani massacrati
[quote]Nelle ultime settimane lo scenario internazionale s’è arricchito di un nuovo fronte. Lo ha aperto Donald Trump, per ora solo a parole. C’entra la Nigeria, da anni teatro di violente…
L'articolo Tra ideologia e geopolitica, la crociata di Trump per i cristiani massacrati su
Il piano cyber di Crosetto è un passaggio necessario. Braccioli spiega perché
@Notizie dall'Italia e dal mondo
Il ministro della Difesa Guido Crosetto ha presentato alle Camere le linee di un nuovo progetto dedicato al dominio digitale per la creazione di un’arma cyber italiana. L’iniziativa, inserita nel quadro del futuro riordino dello strumento militare, punta a
Notizie dall'Italia e dal mondo reshared this.
Un’immagine per spiare gli smartphone Samsung: ecco la minaccia LANDFALL
@Informatica (Italy e non Italy 😁)
LANDFALL è un nuovo framework di spionaggio per Android che sfrutta file immagine DNG (Digital Negative) malevoli per ottenere esecuzione di codice su dispositivi Galaxy di fascia alta. Ecco tutti i consigli e le raccomandazioni per mitigare il rischio
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
“Libri nel bosco”, al via l’edizione invernale con “Pasolini 1975-2025. Un mistero italiano” di Lucia Visca
@Giornalismo e disordine informativo
articolo21.org/2025/11/libri-n…
Al via l’edizione invernale della rassegna letteraria “Libri nel
Giornalismo e disordine informativo reshared this.
If IRobot Falls, Hackers are Ready to Wrangle Roombas
Things are not looking good for iRobot. Although their robotic Roomba vacuums are basically a household name, the company has been faltering financially for some time now. In 2024 there was hope of a buyout by Amazon, who were presumably keen to pull the bots into their Alexa ecosystem, but that has since fallen through. Now, by the company’s own estimates, bankruptcy is a very real possibility by the end of the year.
Hackaday isn’t a financial blog, so we won’t get into how and why iRobot has ended up here, although we can guess that intense competition in the market probably had something to do with it. We’re far more interested in what happens when those millions of domesticated robots start getting an error message when they try to call home to the mothership.
We’ve seen this scenario play out many times before — a startup goes belly up, and all the sudden you can’t upload new songs to some weirdo kid’s media player, or the gadget in your fridge stops telling you how old your eggs are. (No, seriously.) But the scale here is unprecedented. If iRobot collapses, we may be looking at one of the largest and most impactful smart-gadget screw overs of all time.
Luckily, we aren’t quite there yet. There’s still time to weigh options, and critically, perform the kind of research and reverse engineering necessary to make sure the community can keep the world’s Roombas chugging along even if the worst happens.
The Worst-Case Scenario
So let’s say iRobot folds tomorrow. What’s likely to actually happen to all those Roombas?
Well, the good news is that there’s no reason to assume the offline mode will be impacted. So pressing the “Clean” button on the top of your Roomba will still get the little fellow working, and the basic functions that allow it to navigate around a room and end up back on its charging dock are handled locally, so none of that will change.
But if iRobot’s servers go dark, that means the smartphone application and everything that relies on it is toast. So you’re going to lose features like scheduling, and the home mapping capabilities of the newer Roombas that allow it to understand directives such as “Clean the kid’s room” are also out the window.Thankfully, even the newest Roombas can function offline — but not all features will be available.
Looking further ahead, it also means that your Roomba isn’t going to be getting any firmware updates. This probably isn’t a big deal in a practical sense. So long as you haven’t run into any kind of show stopping bug, any future updates would probably be minimal to begin with. But there’s always a chance, albeit slim, that a security vulnerability could be found within the Roomba’s firmware that would let an attacker use it in a malicious manner. In that case, you’d have to decide if the risk is significant enough to warrant chucking the thing.
Even further ahead, replacement parts will eventually become a problem and obviously you’ll no longer be able to get any support. The latter likely won’t phase many in this community, but the inability to repair your Roomba in a few years time might. Then again, depending on what parts we’re talking about, it’s not unreasonable to think that the community could produce alternatives via 3D printing or other methods when the time comes.
A Rich Hacking History
If you’ve been reading Hackaday for awhile, you probably already know that the Roomba is no stranger to hardware hackers. A quick search through the back catalog shows we’ve run nearly 150 articles featuring some variant of the cleaning droid. So it will likely come as no surprise to find that there’s already a number of avenues you can explore should official support collapse.iRobot invited hacking their robots, we accepted. Image: Fabrizio Branca
To their credit, we should say that the success hackers have had with the Roomba is due in no small part to the relatively open attitude iRobot has had about fiddling around with their product. At least, in the early days.
As Fabrizio Branca mentions in a 2022 write-up about interfacing a Roomba with an ESP32, when he bought the bot in 2016, it even had a sticker that invited the owner to get their hands dirty. While the newer models seem to have deleted the feature, the majority of the older units even include a convenient expansion port that you can tap into for controlling the bot called the Roomba Open Interface (ROI).
So if you’ve got a Roomba with an ROI port — some cursory research seems to indicate they were still included up to the 800 series — there’s plenty of potential for smartening up your vacuum even if the lights go out at iRobot.
With a WiFi-enabled microcontroller riding shotgun, you can fairly easily tie an older Roomba into your home automation system. If Amazon has already taken over your household, you can teach it to respond to Alexa. For those looking to really push the limits of what a vacuum is capable of, you could even strap on a Linux single-board computer and communicate with the bot’s hardware using something like the PyRoombaAdapter Python library.
Solutions for Modern Problems
While this all sounds good so far, we run into something of a paradoxical problem. While the older Roombas are hackable and the community can continue updating and improving them, it’s the newer Roombas that are actually at greater risk should iRobot go under. In fact, many of the Roomba models that support ROI don’t even feature any kind of Internet connectivity to begin with — so they’ll be blissfully unaware should the worst happen.
The options right now for owners of “smarter” Roombas are more limited in a sense, but there’s still a path forward. Projects such as dorita980 and roombapy offer an unofficial API for communicating with many WiFi-enabled Roomba models over the local network, which in turn has allowed for fairly mature Home Assistant integration. You won’t be able to graft your own hardware to these more modern Roombas, but if all you want to do is mimic the functionality that would be lost if the official smartphone application goes down, a software solution will get you there.
It’s also quite possible that the news of iRobot’s troubles might inspire more hackers to take a closer look at the newer Roombas and see if there aren’t a few more rocks that could get turned over. As an example, the Valetudo project aims to free various robotic vacuums of their cloud dependency. It doesn’t currently support any of iRobot’s hardware, but if there were a few sufficiently motivated individuals out there willing to put in the effort, who knows?
A Windfall for Hackers?
In short, folks like us have little to fear should the Roomba Apocalypse come to pass. Between the years of existing projects demonstrating how the older bots can be modified, and the current — and future — software being developed to control the newer Internet-aware Roombas over the local network, we’ve got pretty much all the bases covered.
But for the average consumer who bought a Roomba in the last few years and makes use of the cloud-connected features, that’s another story. There’s frankly a whole lot more of them then there are of us, and they’ll rightfully be pretty pissed off if the fancy new robotic vacuum they just picked up on Black Friday loses a chunk of its promised functionality in a few months.
The end result may be a second-hand market flooded with discounted robots, ripe for the hacking. To be clear, we’re certainly not cheering on the demise of iRobot. But that being said, we’re confident this community will do its part to make sure that any Roombas which find themselves out in the cold come next year are put back to work in some form or another before too long.
Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si!
L’economia britannica ha registrato un’ulteriore contrazione a settembre, in gran parte a causa dell’attacco informatico alla casa automobilistica Jaguar Land Rover (JLR) e della sua chiusura forzata.
Un nuovo rapporto dell’Office for National Statistics (ONS) registra una contrazione dello 0,1% del PIL e contemporaneamente rivede a zero il dato di agosto, che ha registrato una crescita dello 0,1% rispetto al precedente dato.
Di conseguenza, l’economia del Paese è cresciuta solo dello 0,1% nel terzo trimestre, significativamente al di sotto del tasso di crescita dello 0,7% registrato all’inizio dell’anno. Anche altri Paesi del G7 stanno registrando risultati altrettanto deboli: Germania, Italia e Canada hanno registrato una stagnazione o una crescita minima del PIL, compresa tra lo 0 e lo 0,1%.
Il Cancelliere dello Scacchiere Rachel Reeves ha affermato che la situazione nella seconda metà dell’anno richiede “decisioni decisive ma eque” per rafforzare l’economia e ridurre il costo della vita. Presenterà il suo secondo bilancio tra due settimane, promettendo di concentrarsi su misure volte a ridurre il debito pubblico e migliorare l’efficienza del sistema sanitario.
Il rapporto dell’ONS include anche l’impatto della crisi della Jaguar Land Rover, classificata dal centro di monitoraggio informatico come “evento sistemico di categoria 3”. A causa della chiusura forzata e delle ripercussioni sui settori correlati, la produzione di veicoli nel Paese è diminuita del 29%, con una riduzione del PIL complessivo di 0,17 punti percentuali.
Anche escludendo il settore automobilistico, l’economia rimane stagnante.
Ruth Gregory, Vice Capo Economista di Capital Economics, ha osservato che la crescita rimane frenata da imposte elevate e da un contesto esterno debole. Stima che gli aumenti fiscali previsti, che entreranno in vigore dopo la prossima legge di bilancio, potrebbero ridurre ulteriormente il PIL di circa lo 0,2% nel 2026, rendendo estremamente limitate le prospettive di un’accelerazione della crescita.
L'articolo Può un attacco informatico ridurre il PIL di uno Stato? Nel Regno Unito pare di si! proviene da Red Hot Cyber.
Abisso ludopatia: nel 2024 a Roma scommessi 23 milioni di euro al giorno
Servizio di Alessio Corsaro e Clara Lacorte
L'articolo Abisso ludopatia: nel 2024 a Roma scommessi 23 milioni di euro al giorno su Lumsanews.
Universitaly: università & universitari reshared this.
Bataclan, i dieci anni dalla notte dell’assalto (Il Fatto del giorno)
A cura di Iris Venuto
L'articolo Bataclan, i dieci anni dalla notte dell’assalto (Il Fatto del giorno) su Lumsanews.
Universitaly: università & universitari reshared this.
Ex Mercati Generali, i comitati contro il progetto dello studentato
Servizio di Greta Giglio e Sofia Silveri
L'articolo Ex Mercati Generali, i comitati contro il progetto dello studentato su Lumsanews.
Universitaly: università & universitari reshared this.
Carceri, tra suicidi e sovraffollamento la situazione resta drammatica
Servizio di Valerio Francesco Silenzi e Sofia Silveri
L'articolo Carceri, tra suicidi e sovraffollamento la situazione resta drammatica su Lumsanews.
Universitaly: università & universitari reshared this.
Digital Markets Act: EU-Kommission unterstellt Google Diskriminierung von Nachrichtenseiten
L’Antivirus Triofox sfruttato per installare componenti di accesso remoto
I ricercatori di Google avvertono che gli hacker stanno sfruttando una vulnerabilità critica in Gladinet Triofox per eseguire da remoto codice con privilegi SYSTEM, aggirando l’autenticazione e ottenendo il controllo completo del sistema.
La vulnerabilità, identificata come CVE-2025-12480 (punteggio CVSS 9.1), è correlata alla logica di controllo degli accessi: i privilegi amministrativi vengono concessi se la richiesta proviene da localhost.
Questo consente agli aggressori di falsificare l’intestazione HTTP Host e penetrare nel sistema senza password, secondo gli esperti del Google Threat Intelligence Group (GTIG).
Si noti che se il parametro facoltativo TrustedHostIp non è configurato in web.config, il controllo localhost diventa l’unica barriera, lasciando vulnerabili le installazioni con impostazioni predefinite.
Una patch per CVE-2025-12480 è stata inclusa nella versione 16.7.10368.56560, rilasciata il 26 luglio, e gli esperti di Google hanno confermato al produttore che il problema è stato risolto.
Tuttavia, gli esperti segnalano di aver già rilevato attività dannose correlate a questo bug. Ad esempio, ad agosto, un gruppo di hacker identificato con il codice UNC6485 ha attaccato i server Triofox che eseguivano la versione obsoleta 16.4.10317.56372.
In questo attacco, gli aggressori hanno sfruttato l’antivirus integrato di Triofox. Inviando una richiesta GET da localhost al referrer HTTP, gli hacker hanno ottenuto l’accesso alla pagina di configurazione AdminDatabase.aspx, che viene avviata per configurare Triofox dopo l’installazione. Gli aggressori hanno quindi creato un nuovo account Cluster Admin e hanno caricato uno script dannoso.
Gli hacker hanno configurato Triofox in modo che utilizzasse il percorso di questo script come posizione dello scanner antivirus. Di conseguenza, il file ha ereditato le autorizzazioni del processo padre di Triofox ed è stato eseguito con l’account SYSTEM.
Lo script ha quindi avviato un downloader di PowerShell, che ha scaricato il programma di installazione di Zoho UEMS. Utilizzando Zoho UEMS, gli aggressori hanno implementato Zoho Assist e AnyDesk per l’accesso remoto e lo spostamento laterale, e hanno utilizzato Plink e PuTTY per creare tunnel SSH verso la porta RDP dell’host (3389).
Gli esperti consigliano agli utenti di aggiornare Triofox all’ultima versione 16.10.10408.56683 (rilasciata il 14 ottobre) il prima possibile, di controllare gli account degli amministratori e di assicurarsi che l’antivirus integrato non esegua script non autorizzati.
L'articolo L’Antivirus Triofox sfruttato per installare componenti di accesso remoto proviene da Red Hot Cyber.
L’intreccio tra AI ed errore umano sta ridefinendo la sicurezza mobile: l’allarme
@Informatica (Italy e non Italy 😁)
Secondo il Mobile Security Index 2025, la principale minaccia alla sicurezza delle aziende si trova nel palmo della mano dei loro dipendenti. Il fattore umano è la vera fragilità. Ecco cosa emerge dal report di Verizon
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
Google is hosting a CBP app that uses facial recognition to identify immigrants, while simultaneously removing apps that report the location of ICE officials because Google sees ICE as a vulnerable group. “It is time to choose sides; fascism or morality? Big tech has made their choice.”#Google #ICE #News
Le mail di Epstein fanno tremare Trump: “Sapeva delle ragazze e Virginia Giuffre ha passato ore con lui”
[quote]WASHINGTON – “Trump sapeva delle ragazze e Virginia Giuffre ha passato ore a casa mia con lui”. Il contenuto di alcune mail del finanziere pedofilo Jeffrey Epstein, morto suicida in…
L'articolo Le mail di Epstein fanno tremare
Commissione giustizia: senza consenso libero è violenza sessuale (Il Fatto del giorno)
A cura di Irene Di Castelnuovo
L'articolo Commissione giustizia: senza consenso libero è violenza sessuale (Il Fatto del giorno) su Lumsanews.
Usa-Venezuela, tensione nei Caraibi. Stop di Canada e GB a collaborazioni 007 con Washington
[quote]CARACAS – Si prepara al peggio il presidente venezuelano Nicolas Maduro dopo l’arrivo, nel Mar dei Caraibi, della portaerei americana USS Gerald Ford. A bordo decine di cacciatorpedinieri dotati di…
L'articolo Usa-Venezuela, tensione nei Caraibi. Stop
Migranti, difesa ed energia. Il vertice Italia-Albania a Roma
ROMA – Migranti, difesa, energia. Sono questi alcuni dei temi dibattuti nella giornata di giovedì 13 novembre al primo vertice intergovernativo Roma-Tirana. A due anni dal protocollo che ha dato…
L'articolo Migranti, difesa ed energia. Il vertice Italia-Albania a Roma su Lumsanews.
Il Diavolo veste Prada 2, Meryl Streep e Anne Hathaway ancora insieme nel primo trailer
[quote]ROMA – Sfilate d’alta moda, flash dei paparazzi, champagne fumanti e poi i due inconfondibili tacchi rossi borchiati che calcano rumorosamente i corridoi di “Runway”. Meryl Streep e Anne Hathaway…
L'articolo Il Diavolo veste Prada 2, Meryl Streep e Anne Hathaway
Tragedia a Trieste, una donna uccide il figlio di 9 anni tagliandogli la gola
[quote]TRIESTE – Una donna ha ucciso il figlio, di nove anni tagliandogli la gola. L’episodio è accaduto la sera del 12 novembre nella loro abitazione, nel centro di Muggia, comune…
L'articolo Tragedia a Trieste, una donna uccide il figlio di 9 anni tagliandogli la gola su
Pacchetti extra-Ue: l’Europa apre all’addio alla franchigia. Pressing di Italia e Francia
Stop a esenzioni doganali su pacchetti extra-Ue. È quanto stanno valutando i 27 ministri dell'Economia dell’Unione oggi 13 all'Ecofin
L'articolo Pacchetti extra-Ue: l’Europa apre all’addio alla franchigia. Pressing di Italia e Francia su Lumsanews.
Italia, alle 20.45 gli azzurri sfidano la Moldavia. Gattuso: “Grande fiducia nei ragazzi”
[quote]L’Italia di Gennaro Gattuso torna in campo questa sera a Chisinau per affrontare la Moldavia nella nona giornata delle qualificazioni ai Mondiali 2026. Nonostante il divario tecnico tra le due…
L'articolo Italia, alle 20.45 gli azzurri sfidano la Moldavia.
Svolta sul caso Adinolfi, scavi sotto la Casa del Jazz. Si cercano i resti del corpo
[quote]ROMA – A più di trent’anni dalla sua scomparsa, si riapre la vicenda del giudice Paolo Adinolfi. Secondo un’indiscrezione del Corriere.it, gli investigatori sarebbero al lavoro con i cani molecolari…
L'articolo Svolta sul caso Adinolfi, scavi sotto la Casa del Jazz. Si
Cisgiordania, coloni israeliani incendiano una moschea. Idf: “Superata la linea rossa”
[quote]TEL AVIV – Continuano le violenze in Cisgiordania ad opera dei coloni israeliani contro i palestinesi. Nella notte tra il 12 e il 13 novembre 2025 alcuni “settlers” hanno dato…
L'articolo Cisgiordania, coloni israeliani incendiano una moschea. Idf: “Superata la linea
Urbanistica Milano, la Cassazione: “Catella non va arrestato”. Sala: “Serve dialogo con la Procura”
[quote]MILANO – Nuovo capitolo nell’indagine sull’urbanistica milanese. La Corte di Cassazione ha respinto il ricorso della Procura di Milano sulla presunta corruzione. È stata confermata così la revoca delle ordinanze…
L'articolo Urbanistica Milano,