Salta al contenuto principale



La cyber crisi del settore manifatturiero italiano: scenari e strumenti di difesa


@Informatica (Italy e non Italy 😁)
Non si tratta della contrazione delle cifre d’affari ma dell’interesse che il cyber crimine nutre nei confronti del settore manifatturiero, chiamato ad affrontare una sfida che un report Check Point spiega nel dettaglio
L'articolo La cyber crisi del settore manifatturiero italiano: scenari e



USA. Gli appaltatori militari traggono profitto dalla tensione con il Venezuela e nei Caraibi


@Notizie dall'Italia e dal mondo
Mentre Trump accumula navi, droni e missili al largo delle coste del Venezuela, l'industria delle armi ne sta già raccogliendo i frutti
L'articolo USA. Gli appaltatori militari traggono profitto dalla tensione con il Venezuela



"Trump firma la fine dello shutdown più lungo: 'Non si ripeta più'"

sinceramente non capisco il tono, ma comunque è informato che questo accordo vale 2 mesi?





Google, Amazon e Meta e la loro “Guerra Sottomarina”


Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare.

Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 sistemi di cavi ottici sottomarini che, sommati, superano i 1,48 milioni di chilometri: oltre 35 volte il giro della Terra. Questi collegamenti trasportano oltre il 95% del traffico internet internazionale e costituiscono l’infrastruttura su cui poggia buona parte dell’economia digitale.

Le nuove infrastrutture sottomarine di Amazon, Google e Meta


Negli ultimi anni le grandi società tecnologiche hanno intensificato investimenti e progetti infrastrutturali, trasformando la gestione dei cavi sottomarini in una leva strategica e competitiva. Il 6 novembre Amazon ha annunciato Fastnet, un cavo transatlantico in fibra ottica che collegherà lo stato del Maryland, negli Stati Uniti, alla contea di Cork, in Irlanda, con entrata in servizio prevista per il 2028.

All’altra estremità del Pacifico, Google ha siglato in giugno un accordo con il governo cileno per posare un cavo sottomarino lungo 14.800 chilometri tra Valparaiso (Cile) e Sydney (Australia), progetto stimato operativo entro il 2027 e valutato tra i 300 e i 550 milioni di dollari, con Google che coprirà la maggior parte dei costi. Non è la prima esperienza del gruppo: nel 2019 è entrato in servizio Curie, cavo da circa 10.000 chilometri che collega la costa occidentale degli USA con Valparaiso. A novembre 2025 Google ha investito o costruito complessivamente 33 cavi sottomarini, di cui 6 interamente di proprietà.

Meta (ex Facebook) ha presentato a febbraio un piano ancora più ambizioso: il progetto Waterworth, finanziato con 10 miliardi di dollari, prevede oltre 50.000 chilometri di cavi e punti di approdo negli Stati Uniti, Brasile, India e Sudafrica; una volta completato sarà il sistema sottomarino più lungo al mondo. Complessivamente, gli investimenti nei progetti di cavi sottomarini passerebbero a circa 13 miliardi di dollari nel periodo 2025-2027, quasi il doppio dell’intervallo 2022-2024.

Perché queste spese massicce?


Il vantaggio è triplice. Innanzitutto le prestazioni: molte infrastrutture esistenti risalgono a decenni fa il più vecchio cavo sottomarino ancora in servizio è stato attivato nel 1989 – e non rispondono più ai requisiti odierni. Nuove tratte consentono capacità e velocità maggiori: Fastnet, per esempio, è progettato per una capacità non inferiore a 320 Tb/s, valore che l’articolo paragona alla trasmissione simultanea di 12,5 milioni di film in alta definizione al secondo. Meta ha inoltre introdotto nel progetto Waterworth tecniche avanzate di interramento per ridurre i danni derivanti da ancore o attività umane sui fondali.

Secondo motivo: l’ottimizzazione dei costi. Un investimento corposo oggi può ridurre i pagamenti ricorrenti per capacità noleggiata da terzi. Per società con grandi volumi di traffico – come Meta, il cui utile netto 2024 è stato di 62,36 miliardi di dollari – la costruzione diretta di cavi può risultare conveniente su orizzonti pluriennali.

Terzo elemento strategico: autonomia e controllo della rete. Possedere la dorsale fisica riduce la dipendenza da operatori di telecomunicazioni terzi e mitiga i rischi di congestione o interruzioni dovute a limitazioni di capacità.

L’intelligenza artificiale nei cavi sottomarini


L’ascesa dell’intelligenza artificiale ha reso questa infrastruttura ancora più critica. L’addestramento e l’inferenza di modelli su larga scala richiedono il trasferimento di quantità di dati misurate in petabyte tra data center distribuiti; algoritmi che lavorano in parallelo richiedono sincronizzazioni frequenti e latenze minime. Un incremento anche di pochi millisecondi può tradursi in ritardi di ore o giorni nel completamento delle attività di training, con ripercussioni economiche significative. Un guasto a un cavo, inoltre, può causare l’interruzione di processi di addestramento dal costo elevatissimo.

Storicamente i cavi sottomarini erano proprietà congiunta degli operatori di telecomunicazioni e venivano affittati alle grandi imprese. Oggi Google, Amazon e Meta stanno passando dal ruolo di grandi clienti a quello di proprietari d’infrastruttura, ridefinendo la logica competitiva della rete globale. Chi controllerà i percorsi fisici del traffico dati avrà un vantaggio non soltanto tecnico, ma anche strategico nella corsa alle tecnologie digitali.

L'articolo Google, Amazon e Meta e la loro “Guerra Sottomarina” proviene da Red Hot Cyber.



“È il rispetto la sostanza etica a cui ancorare le nostre relazioni ecclesiali, quelle verticali come quelle orizzontali, affinché l’altro sia riconosciuto come tale: altro da me, differente”.


FPGA Brings Antique Processor to Life


For the retro gaming enthusiast, nothing beats original hardware. The feel of the controllers and the exact timing of the original, non-emulated software provide a certain experience that’s difficult or impossible to replicate otherwise. To that end, [bit-hack] wanted to play the original EGA, 16-color version of The Secret of Monkey Island in a way that faithfully recreated the original and came up with this FPGA-based PC with a real NEC V20 powering it all.

The early 90s-style build is based on a low-power version of the V20 called the V20HL which makes it much easier to interface with a modern 3.3 V FPGA compared to the original 5 V chip. It’s still an IBM XT compatible PC though, with the FPGA tying together the retro processor to a 1 MB RAM module, a micro SD slot that acts as a hard disk drive, a digital-to-analog audio converter, and of course the PS/2 keyboard and mouse and VGA port. The mouse was one of the bigger challenges for [bit-hack] as original XT PCs of this era would have used a serial port instead.

With a custom PCB housed in a acrylic case, [bit-hack] has a modern looking recreation of an XT PC running an original processor and capable of using all of the period-correct peripherals that would have been used to play Monkey Island when it was first released.

FPGAs enable a ton of retrocomputing projects across a wide swath of platforms, and if you’re looking to get started the MiSTer FPGA project is a great resource.

youtube.com/embed/EmwGfURk4s8?…


hackaday.com/2025/11/14/fpga-b…



informapirata ⁂ reshared this.



A Baltimora i vescovi statunitensi hanno eletto mons. Kevin C. Rhoades, ordinario di Fort Wayne-South Bend, nuovo segretario della Conferenza episcopale (Usccb), incarico che assume al termine dell’Assemblea plenaria in sostituzione di mons. Paul S.


Lydia Salvayre – Non piangere
freezonemagazine.com/articoli/…
L’estate del 1936 in Spagna è stato un momento cruciale della storia di quel paese e in Non piangere vi è raccontata in tutto il suo slancio libertario, da una parte, e la crudeltà degli atti della Falange armata dall’altra. Nel romanzo si mischiano, come le due facce della stessa medaglia, i racconti di Montse, […]
L'articolo Lydia Salvayre – Non piangere proviene da FREE ZONE MAGAZINE.


Nuovo soggettario – Notizie – novembre 2025


Il Thesaurus Nuovo soggettario è un patrimonio lessicale in continua evoluzione, che si arricchisce di collegamenti, collaborazioni e nuove versioni linguistiche.

Le principali novità:

L'articolo Nuovo soggettario – Notizie – novembre 2025 proviene da Biblioteca nazionale centrale di Firenze.



Usa: vescovi a Leone XIV, “continueremo a stare con i migranti”. Il Paese sarà consacrato al Sacro Cuore di Gesù nel giugno 2026


Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale


Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità raddoppiate in appena sei mesi.

Parallelamente, il monitoraggio degli attacchi reali mostrava un uso crescente dell’IA da parte degli attori malevoli. Ci si attendeva un progresso rapido, ma la velocità e la scala con cui si è manifestato hanno superato le previsioni.

A metà settembre 2025, un’attività anomala ha attirato l’attenzione dei ricercatori, rivelandosi in seguito una campagna di spionaggio di livello avanzato. Gli aggressori avevano adottato per la prima volta un impiego esteso delle funzioni “agentiche” dei modelli di IA, delegando loro l’esecuzione autonoma delle operazioni informatiche, non solo attività di supporto.

Le indagini hanno attribuito con elevato grado di sicurezza questa operazione a un gruppo collegato a interessi statali cinesi. L’autore della minaccia ha sfruttato in modo improprio Claude Code, trasformandolo in un componente del proprio framework offensivo, con il quale ha cercato di violare circa trenta bersagli nel mondo. In alcuni casi l’accesso è riuscito. Gli obiettivi includevano grandi aziende tecnologiche, istituti finanziari, imprese chimiche e agenzie governative. Si tratta, secondo gli analisti, del primo esempio documentato di attacco informatico su vasta scala condotto quasi interamente senza supervisione umana.

Una volta rilevata la campagna, sono state avviate verifiche immediate. Nei dieci giorni successivi, mentre venivano definite estensione e modalità operative dell’attacco, gli account compromessi sono stati progressivamente bloccati, le organizzazioni potenzialmente coinvolte informate quando opportuno e le autorità contattate per collaborare sull’indagine.

L’episodio evidenzia i rischi connessi alla diffusione degli “agenti” di IA: sistemi in grado di operare autonomamente a lungo, portare avanti compiti complessi e concatenare azioni senza un intervento umano costante. Tali strumenti sono preziosi per la produttività quotidiana, ma se sfruttati da un attore ostile possono amplificare la frequenza e l’impatto degli attacchi informatici.

Le previsioni indicano che la loro efficacia offensiva continuerà a crescere. Per contrastare questa tendenza, sono stati potenziati i sistemi di rilevamento e sviluppati nuovi classificatori per individuare rapidamente anomalie e azioni potenzialmente dannose. L’obiettivo è riuscire a identificare campagne distribuite e coordinate anche quando l’uso dell’IA rende meno evidente la presenza dell’operatore umano.

In attesa di progressi più ampi, il caso è stato reso pubblico per contribuire al rafforzamento delle difese nel settore privato, nella pubblica amministrazione e nella comunità scientifica. Secondo quanto dichiarato, verranno pubblicati ulteriori rapporti in futuro, nel segno della trasparenza sulle minacce emergenti.

Come si è svolto l’attacco


La campagna ha sfruttato tre capacità dei modelli di IA che fino a un anno prima erano molto meno mature: un livello di intelligenza generale tale da interpretare istruzioni complesse; funzioni agentiche con cicli di azione autonoma; e un accesso diretto a strumenti software tramite protocolli standard come il Model Context Protocol (MCP), che permettono ricerche, recupero dati ed esecuzione di programmi.

Nella fase iniziale, gli operatori umani hanno selezionato i bersagli e predisposto un framework pensato per operare con minima supervisione. Questo sistema impiegava Claude Code come motore delle operazioni. Per farlo collaborare, gli aggressori lo hanno sottoposto a tecniche di jailbreak, aggirando i meccanismi di sicurezza. Hanno inoltre suddiviso l’operazione in compiti frammentati e presentati come legittimi test di sicurezza aziendale, in modo da impedirgli di coglierne la finalità complessiva.

Nella fase successiva, Claude Code ha effettuato la ricognizione dei sistemi delle organizzazioni prese di mira, individuando archivi e database sensibili. L’IA ha completato attività normalmente lunghe e complesse in tempi nettamente inferiori rispetto a un team umano, fornendo poi un riepilogo delle informazioni raccolte.

Il passo seguente ha riguardato l’individuazione delle vulnerabilità, la produzione del codice exploit e l’accesso alle prime credenziali. Il sistema ha quindi raccolto e classificato grandi quantità di dati, identificato account privilegiati, creato backdoor ed esfiltrato dati con un intervento umano marginale.

Nella fase conclusiva, l’IA ha generato la documentazione operativa: elenchi delle credenziali sottratte, mappe dei sistemi analizzati e altre informazioni utili per eventuali operazioni successive.

Secondo le stime, l’IA ha gestito tra l’80% e il 90% dell’intera campagna, con l’intervento umano limitato a pochi momenti decisionali. Il ritmo dell’attacco è risultato impossibile da eguagliare da operatori umani, grazie alla capacità di eseguire migliaia di richieste al secondo. Nonostante ciò, l’IA non si è dimostrata infallibile: in alcuni casi ha generato credenziali fittizie o segnalato come riservati dati già pubblici, ostacoli che limitano per ora l’automazione totale.

Le implicazioni per la sicurezza globale


L’episodio segna un cambiamento significativo. Le competenze richieste per condurre operazioni complesse diminuiscono, amplificando la possibilità che gruppi meno esperti o con risorse ridotte possano replicare attacchi simili. Rispetto ai casi di “vibe hacking” descritti mesi prima, il ruolo dell’essere umano è stato molto più marginale, pur in presenza di un’operazione più ampia e strutturata.

Gli stessi meccanismi che consentono a un modello di essere strumentalizzato in un attacco lo rendono, al contempo, un componente importante per la difesa. Funzionalità avanzate possono infatti supportare l’individuazione di minacce, la risposta agli incidenti e la preparazione contro varianti future degli stessi attacchi. Durante l’indagine, il team di Threat Intelligence ha utilizzato estensivamente Claude per analizzare l’enorme quantità di dati generati.

Di fronte a questa transizione, viene suggerito ai team di sicurezza di sperimentare l’uso controllato dell’IA per automatizzare parti del lavoro nei Security Operations Center, migliorare la rilevazione, testare vulnerabilità e ottimizzare le procedure di risposta. Parallelamente, agli sviluppatori viene raccomandato di investire in meccanismi di protezione più solidi per prevenire abusi da parte di attori ostili. Poiché tecniche simili saranno presumibilmente adottate in misura crescente, la condivisione tempestiva delle minacce e l’adozione di controlli più rigorosi diventano elementi centrali.

L'articolo Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale proviene da Red Hot Cyber.



An Improbable, Doomed Star System in a Clockwork Coffee Table


The major objects in our solar system orbit along the plane of the ecliptic, plus or minus few degrees, and it turns out most exoplanet systems are the same — pretty flat, with maybe one highly-inclined outlier. But at [The 5439 Workshop], they don’t care about these details: [5439] has come up with a mechanism to drive inclined orbits in an orrery, and he’s going to use it. The star is exploding, too, because why wouldn’t it be?

While the cinematography of this build video might not be to everyone’s taste, it’s worth watching to see the details of the project. The sliding mechanism to “explode” the star by sliding plates across each other is quite well-done, although perhaps not much not designed for assembly (we’re quite impressed he got it together). It isn’t quite the iris we had expected, as there’s a double-ratchet inside to drive the slow collapse/fast expansion dynamic [5439] is going for. It looks more like the breathing mode of a cepheid variable star than an explosion to us, but it’s still a fascinating piece of laser-sintered aluminum.

The driving mechanism for the inclined orbits is fairly simple, but also worth examining, as we’re not aware of anyone having used it before. The gear rings holding the planets are tilted, and are driven by straight vertical shafts via gears that pivot on knuckle joints. It’s not a revolutionary design, but it’s a big part of what makes this build unique. Since the solar system is very flat, clockwork orreries tend not to bother showing orbital inclination at all. Given the way planets are believed to form from a protoplanetary disk, a system with this many planets in such differing orbital planes seems unlikely to occur naturally, but it certainly adds visual interest.

We like model solar systems around here, be they made from brass and steel, molded plastic LEGO bits, or 3D printed and CNC routed aluminum like this one. That you can sit a coffee mug on it is just bonus.

youtube.com/embed/x3iUpv1Wclw?…


hackaday.com/2025/11/13/an-imp…



Uno 0day su FortiWeb WAF sfruttato attivamente! E rimuovete le interfacce di Admin da Internet


Gli aggressori stanno attivamente sfruttando una falla critica nel sistema di protezione delle applicazioni web FortiWeb (WAF) prodotto da Fortinet, che potrebbe essere utilizzata come mezzo per condurre attacchi di tipo zero-day senza essere stati individuati in anticipo.

Essendo un bersaglio primario per gli aggressori che cercano di compromettere le misure di sicurezza delle organizzazioni, FortiWeb si pone come un meccanismo di difesa fondamentale, specificamente progettato per identificare e fermare il traffico dannoso diretto verso le applicazioni web.

Il bug isolato dall’honeypot di Defused


Un path traversal sembra essere alla base della vulnerabilità, consentendo lo sfruttamento remoto senza necessità di accesso preventivo, il che potrebbe comportare la compromissione completa del dispositivo e un successivo spostamento laterale all’interno delle reti.

Il 6 ottobre 2025, la società Defused ha condiviso un exploit proof-of-concept (PoC) che ha portato alla luce una falla di sicurezza. Questo bug permette a malintenzionati non autorizzati di acquisire privilegi di amministratore sia per il pannello FortiWeb Manager che per l’interfaccia WebSocket. La falla è stata individuata dopo che il sistema honeypot di Defused aveva rilevato autentiche iniziative di attacco rivolte a istanze FortiWeb che risultavano esposte.

Le analisi di Rapid7


Successivamente, l’azienda di sicurezza Rapid7 ha confermato l’efficacia dell’exploit attraverso dei test, osservando che riesce a creare account amministratore non autorizzati come “hax0r” nelle versioni vulnerabili. I test hanno evidenziato differenze significative nelle risposte tra la versione interessata e quella con patch.

Con il rilascio di FortiWeb 8.0.1 nell’agosto 2025, l’exploit ha dimostrato di poter fornire una risposta HTTP 200 OK contenente i dettagli JSON di un nuovo utente amministratore, incluse password criptate e relativi profili di accesso. Successivamente, la versione 8.0.2, distribuita alla fine di ottobre, ha invece manifestato un errore HTTP 403 Forbidden in risposta a un tentativo di exploit simile, suggerendo l’applicazione di misure di mitigazione.

Rapid7 ha sottolineato che, sebbene il PoC pubblico non superi la versione 8.0.2, non è chiaro se questo aggiornamento includa una correzione silenziosa deliberata o modifiche casuali.

Lo sfruttamento in natura è stato segnalato a partire da ottobre 2025, con Defused che rivendica attacchi mirati ai dispositivi esposti. La scansione e la diffusione dell’exploit a livello globale sono aumentate, coinvolgendo indirizzi IP di regioni come Stati Uniti, Europa e Asia.

Uno 0day è in vendita nelle underground


Un noto forum di hacker ha messo in vendita un exploit 0day il 6 novembre 2025 anche se, non avendo accesso all’exploit, rimane tutto da stabilire se sia effettivamente collegato a tale falla di sicurezza”.
Exploit in vendita nel forum underground Exploit In
Le organizzazioni che utilizzano versioni di FortiWeb precedenti alla 8.0.2 sono esposte a rischi immediati e dovrebbero dare priorità agli aggiornamenti di emergenza o isolare le interfacce di gestione dall’esposizione al pubblico.

Si raccomanda inoltre ai responsabili della sicurezza di analizzare i log per individuare eventuali creazioni sospette di account amministratore e di monitorare i canali di Fortinet per imminenti divulgazioni.

Cosa si può fare


Le vulnerabilità 0day che colpiscono dispositivi e applicazioni esposti su Internet, come nel caso di FortiWeb, evidenziano ancora una volta un principio fondamentale della sicurezza: le interfacce di amministrazione non devono mai essere accessibili pubblicamente. Questi pannelli vanno isolati su reti segregate, protetti tramite VPN, accessibili solo da segmenti interni o da jump-host controllati. Ogni volta che un servizio di gestione rimane raggiungibile da Internet, diventa un bersaglio immediato per scansioni automatiche, exploit, brute force e tentativi continui di compromissione.

Molti attacchi – inclusi quelli condotti sfruttando 0day – verrebbero drasticamente ridotti se gli amministratori limitassero l’esposizione di questi servizi. E questo non riguarda solo FortiWeb, ma qualsiasi strumento di amministrazione, dai pannelli di firewall e router, ai sistemi di virtualizzazione, storage, console di backup, appliance email, interfacce per IoT industriale e molto altro. L’assenza di una corretta segmentazione e di un controllo rigoroso su chi può raggiungere questi pannelli continua a rappresentare uno dei principali fattori abilitanti per compromissioni rapide e massicce. Una superficie d’attacco più piccola significa un rischio minore: la prima linea di difesa è ridurre ciò che Internet può vedere.

L'articolo Uno 0day su FortiWeb WAF sfruttato attivamente! E rimuovete le interfacce di Admin da Internet proviene da Red Hot Cyber.



Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground


Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerciale, ma il contenuto è tutt’altro che banale. L’utente che si firma “Baiden” propone in vendita il codice sorgente di un presunto 0-day per un plugin WordPress – un difetto che, secondo l’autore, interessa migliaia di installazioni.

Nel post viene detto che la vulnerabilità permette di inviare email “senza autorizzazione” da siti vulnerabili, sia singolarmente sia in massa, con messaggi generati da un template configurabile.

L’autore dichiara di aver scoperto personalmente la falla e di aver scritto l’exploit; stima in circa 3.800-4.000 i siti colpiti. L’offerta è strutturata come un’asta: prezzo di partenza 3.500 dollari, rilanci minimi da 500, e opzione “blitz” a 6.000, con pagamento tramite garante richiesto a carico dell’acquirente.

L’annuncio dura 48 ore.
Print Screen dal forum XX fornita da Paragon Sec
Il formato del messaggio è tipico di quei mercati: numeri per la leva commerciale, garanzia di anonimato e metodi di pagamento che cercano di minimizzare il rischio di truffa tra venditori e compratori anonimi. Ma al di là della forma, quello che preoccupa è la natura stessa dell’oggetto in vendita: codice sorgente di un exploit che, nelle mani sbagliate, può trasformarsi in uno strumento per campagne su larga scala.

Chi vende e chi compra: il mercato degli 0-day


Il commercio di vulnerabilità non è un’unica cosa: è un ecosistema. Da un lato ci sono i ricercatori – alcuni più “etici”, altri interessati esclusivamente al profitto – che scoprono falle. Esiste poi una rete di broker, forum e canali privati che mettono in contatto scopritori e acquirenti: criminali informatici, gruppi che offrono servizi di attacco commerciale, e in casi estremi attori con risorse statali. I prezzi si formano in base a fattori concreti: quante installazioni sono potenzialmente sfruttabili, quanto è semplice usare l’exploit, il livello di impatto, e quanto è probabile che la falla rimanga non rilevata.

Vendere il codice sorgente – non solo un PoC, ma l’implementazione completa – incrementa il valore dell’offerta, perché permette all’acquirente di adattare, automatizzare e integrare l’exploit in campagne malevole. Forum come XSS agiscono da piazze dove queste transazioni si svolgono, spesso con meccanismi di escrow e reputazione costruiti sul tempo per “mettere in sicurezza” accordi tra anonimi.

Perché questo tipo di bug è pericoloso


Un exploit che consente di inviare email dal sito vulnerabile ha impatti concreti e immediati. Un sito compromesso che invia messaggi a nome del dominio legittimo aumenta drasticamente il successo di operazioni di phishing: il mittente appare autentico, i filtri antispam sono più facilmente aggirati e il tasso di vittime potenziali sale. Questo tipo di violazione può macchiare la reputazione del dominio, portare IP e nomi a finire in blacklist e compromettere la deliverability di comunicazioni legittime per settimane o mesi.

Le email veicolate possono contenere link a pagine di furto credenziali, allegati con malware o istruzioni per frodi mirate. Ma il danno non si ferma alla singola campagna: un sito compromesso può diventare punto di lancio per attacchi a clienti, partner o utenti del servizio, e può conservare backdoor che consentono accessi successivi. Se all’interno del sito sono presenti dati personali o informazioni sensibili, l’exploit può anche essere usato per esfiltrare tali dati, creando ricadute legali e finanziarie per il proprietario (pensiamo, per esempio, al GDPR in Europa).

Cosa significa per chi gestisce un sito WordPress


La comparsa di un annuncio del genere è un campanello d’allarme. Non è necessario che l’exploit sia già “in libertà” per correre ai ripari: il solo fatto che qualcuno dichiari di averlo e di venderlo aumenta il rischio che arrivi nelle mani di gruppi pronti a usarlo. Per chi gestisce siti significa rivedere con priorità aggiornamenti, controlli sui plugin installati e monitoraggio dei log: volumi insoliti di email in uscita, richieste sospette a endpoint noti per l’invio di posta e cambiamenti nei file del sito meritano attenzione.

Una questione etica e sociale


Dietro le cifre e le aste c’è una conseguenza umana: la proliferazione di exploit in mercati non regolamentati alimenta frodi, furti di identità, perdite economiche e un aumento generale della sfiducia nelle comunicazioni digitali. La disclosure responsabile rimane la via che limita i danni: segnalare la vulnerabilità al manutentore del plugin o utilizzare canali di bug bounty aiuta a chiudere la falla prima che diventi materia prima per attacchi reali.

L’annuncio su XSS ci ricorda che il cybercrimine ha ormai un mercato sofisticato, dove un difetto software diventa un prodotto commerciale. Per i proprietari dei siti, la risposta pratica è semplice quanto urgente: aggiornare, limitare le superfici di attacco e monitorare. Per il resto della società digitale resta la sfida di ridurre gli incentivi economici a questo commercio sommerso, aiutando a spostare scoperte e segnalazioni dalle piazze clandestine a canali che riparino il danno invece di moltiplicarlo.

L'articolo Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground proviene da Red Hot Cyber.



Tiny386 on an Espressif ESP32-S3


Some people may remember the joys of trying to boot Linux on an 8-bit AVR microcontroller, which was an absolute exercise in patience. In comparison [He Chunhui]’s Tiny386 emulator running on an ESP32-S3 MCU is positively zippy when it boots and runs Windows 95. The provided video (also embedded below) makes clear that while you can comfortably waddle off to prepare and pour a fresh cup of tea, it’s actually borderline usable.

The source code can be obtained via GitHub, which contains not just the basic emulated 80386 CPU written in C99, but also peripherals borrowed from TinyEMU and QEMU, along with a SeaBIOS ROM. In addition to the Windows 95 demo it’s claimed that Tiny386 should be able to run most 16/32-bit software.

Right now the ESP32-S3 version targets the JC3248W535 board, which is a roughly $30 development board featuring a built-in display with touch screen and an ESP32-S3 module. Although it has a USB-C port, it appears that this one is just for programming and not for the USB peripheral of the ESP32-S3. With the USB OTG peripheral used, one could conceivably make a small 386 system based around an ESP32-S3 that features a USB hub to plug a keyboard, mouse, etc. into.

Considering that the Tiny386 emulator is a very simple and straightforward approach to emulating an early-90s PC, some optimization might enable a pretty zippy general purpose PC for early 90s software. Quite a boost from watching Linux struggle into a command line on an AVR, indeed.

youtube.com/embed/SqIoFQDnhtI?…


hackaday.com/2025/11/13/tiny38…



What Do You Call an Ekranoplan With an Outboard Motor?


If there’s one thing [rctestflight] likes, it’s… probably radio controlled test flights. If there are two things [rctestflights] likes, the second one is probably ground-effect vehicles, AKA Ekranoplans. Tired of having them flip over and crash, he’s trying an an innovative solution: stick a planing hull on it.

Ekranoplans have a stability problem because the center-of-pressure isn’t static: as the wing gets closer to the ground, the high pressure cushion of air that creates the ground effect tends to put more lift rearwards. The net effect of that is to torque the vehicle nose-down, which is kind of a self-limiting problem at a fraction of a wingspan’s altitude. The opposite problem is more concerning: the higher the ekranoplan gets, the more it wants to nose up, and there’s nothing to stop it. That leads to the vehicle flipping over.

In this video, [rctestflight] takes a few stabs at trying to solve the stability problem– he starts with a flat planing hull on the nose, with the idea that the vehicle will be nose-heavy enough to ride serenely over the water. Water isn’t actually flat, though, and the nose bumping over the waves wasn’t able to do what he wanted. He then switches to a feeler that is to ride on-surface to adjust the pitch of the nose-mounted propellers–up if it pokes the water, down if it can’t– to provide passive pitch stabilization. That does work at some airspeeds, but produces a predictable porpoising effect, even with an elastic band for damping. That design might show promise with more refinement, but if you’re using something to give altitude feedback, it might as well be lidar.

The next iteration of the design places a pair of hydro-screw propellers on the nose, for all the world like a pair of outboard motors. We’re not even sure what to call the resulting vehicle, but “more stable” is unfortunately not it. It doesn’t seem to fly any worse, mind you, but certainly not well enough to justify the complexity, especially once he goes down the rabbit hole of adding suspension to the motors.

Ultimately he ends up refining the planning hull into a V-shape, since a V-hull can cut the waves and give a smoother ride than a flat-bottomed boat. We can’t help but agree with [rctestflight] that the standard configuration of a long hull and large horizontal stabilizer is likely the way to go, since the whole point of a ground-effect vehicle is to avoid the energy cost associated with skipping over waves. Still, it’s hard to deny that these prototypes are hacks, and we appreciate the brief lesson in aerodynamics he provides in the video.

Given some of the other projects he’s tackled, we’re kind of disappointed he didn’t try a hydrofoil.

youtube.com/embed/SbRxgZVG5fs?…


hackaday.com/2025/11/13/what-d…




Non lo sapevo!!!


Google search has become an awful mess of commercial site desperate to get you to click. So unless I really want to buy something, I always use this link.
,udm14.org: An easy-to-use shortcut for an AI-free Google search. (Try it!) udm14.org




3D Printing A Piano Action


Part of the reason there are always free pianos on your digital classifieds listing of choice is that, at least economically speaking, a piano is less of a musical instrument and more of a complicated machine that can and will wear out (not to mention the physical difficulty of actually moving one). Once a piano reaches that point, whether through age, use, or neglect, at that point it’s to intents and purposes worthless. But still, they’re essentially just machines. [Toast] figured that, since 3D printers not only can print all kinds of other machines and musical instruments alike, he would take a stab at combining these two and made his own 3D printed piano.

A piano’s action is the mechanical linkage between the keys and the strings of the piano themselves. Over many hundreds of years this has developed into a complicated series of levers which not only rapidly strike strings when a key is pressed, but also mute the strings while the key is not being pressed and strike the strings in a way that the hammer won’t be pressed into the strings if the player leaves their finger on a key. Rather than try to recreate all of this in meticulous detail, [Toast] has swapped out the strings for a series of tubes which, unlike strings, do not much change their musical behavior if the hammer remains on the tube after being struck. This greatly simplifies the action (and cost) of his miniature piano.

The piano works by positioning hammers above these tubes, which strike downwards when a musician depresses the keys. Rubber bands return the hammers to their upright positions after the key is lifted. The instrument went through a few stages of design as well where [Toast] refined the size and shape of the tubes as well as improved the way by which the hammers are attached to the keys.

Is it still a piano if it has pipes instead of strings? Perhaps, but at the very least we can all agree that he’s built a working keyboard action capable of producing music, if not an outright definitionally-accurate piano. It’s an interesting build that we hope to see more iterations of in the future, if not to build a more functionally accurate 3D printed piano action then to see what is possible from a 3D printer in the piano space. Despite their complexity and weight, pianos are a fundamental and popular instrument in the Western music tradition and we’ve seen many interesting builds around them like this modern player piano built with a series of solenoids.

youtube.com/embed/sS2sAIIYqig?…

Thanks to [Vert] for the tip!


hackaday.com/2025/11/13/3d-pri…



#Trump e le verità di #Epstein


altrenotizie.org/primo-piano/1…


VLC e il suo creatore ricevono un premio per aver scelto la libertà rispetto a milioni di dollari


Ogni volta che ci si imbatte in un file multimediale sconosciuto o in un link strano che non si apre con nessuna applicazione standard, c’è sempre un programma che viene in soccorso: VLC.

Questo lettore funziona in modo affidabile su qualsiasi sistema, supporta formati ormai dimenticati dall’industria e rimane completamente gratuito grazie a un uomo il cui nome compare raramente nelle notizie: Jean-Baptiste Kempf.

Questa settimana ha ricevuto l’European SFS Award 2025, assegnato dalla Free Software Foundation Europe. La cerimonia si è tenuta a Bolzano, dove si stava svolgendo la conferenza SFSCon, dedicata allo sviluppo del software libero.

Lo stesso Kempf è da tempo una figura di spicco nella comunità, responsabile della consueta libertà d’uso di VLC. Ha ripetutamente spiegato perché il progetto mantenga il suo modello di finanziamento e si rifiuti di cedere alle pressioni degli investitori. Alla domanda sulle proposte di venture capital, lo sviluppatore ha risposto senza mezzi termini:

“Finora non è stata intrapresa alcuna azione, perché qualsiasi cambiamento richiederebbe un modello di business che andrebbe effettivamente a vantaggio degli utenti. La maggior parte delle proposte si riduceva all’installazione di barre degli strumenti e altri software spazzatura insieme a VLC. Non siamo interessati a questo”.

La sua posizione ha tenuto il progetto lontano per molti anni da pubblicità intrusive, data miner e altri metodi di monetizzazione, che trasformerebbero un’utilità intuitiva nell’ennesima piattaforma per promuovere servizi non necessari.

La storia di VLC iniziò nel 1996 come esperimento studentesco presso l’École Centrale Paris, una scuola di ingegneria successivamente fusa con CentraleSupélec. La rivista francese Libération descrisse dettagliatamente le prime fasi del progetto, incluso un dettaglio sorprendente: la società di telecomunicazioni Bouygues si offrì di finanziare linee di interconnessione più veloci tra gli edifici se il team fosse riuscito a trovare un modo per trasmettere in streaming i segnali della Télévision Française 1.

Gli studenti, naturalmente, utilizzarono la nuova infrastruttura non solo per trasmettere esperimenti: testarono anche Doom sulla rete. L’unico file MPEG-2 che avevano a disposizione, un estratto di 20 minuti da GoldenEye, si rivelò utile durante i test. Per questo motivo, VLC 1.0.x ricevette il nome in codice “GoldenEye“. Gli autori ricordarono ironicamente che questo nome non aveva nulla a che fare con la trama di Bond: era il nome della villa di Ian Fleming in Giamaica.

Inizialmente, lo sviluppo consisteva in due componenti: VideoLAN Server, che trasmetteva flussi MPEG-2, e VideoLAN Client, che li riproduceva. Col tempo, questi componenti si sono fusi, le funzionalità del server sono migrate all’applicazione e VLC si è evoluto in uno strumento di streaming autonomo. Ecco perché il nome è diventato da tempo ricorsivo e ora sta per VLC Media Player, sebbene il programma faccia da tempo molto più che riprodurre file.

Il contributo di Kempf va oltre la scrittura del codice sorgente: l’elenco dei collaboratori del progetto include oltre 1.000 sviluppatori nel corso degli anni. Arrivò all’École Centrale Paris nel 2003, si unì al team di VLC e, quando gli ex studenti lasciarono l’università nel 2006 e l’iniziativa rischiava di estinguersi, ne assunse la direzione. Da allora, ha coordinato lo sviluppo del progetto e, nel 2012, ha fondato Videolabs per garantire un supporto stabile all’infrastruttura, alle build e all’integrazione.

Ha anche una sua cultura dei piccoli dettagli. Il cono luminoso da costruzione utilizzato come icona dell’app è un omaggio all’associazione studentesca VIA, nota per la sua passione per i “souvenir” sotto forma di oggetti di strada dopo feste chiassose. Questo cono decora l’interfaccia. Il team sceglie nomi in codice per le uscite tratte dall’universo di Terry Pratchett. C’è stata una sola eccezione: la versione 2.2.1, pubblicata subito dopo la morte dell’autore nel 2015, ha ricevuto il semplice nome “Terry Pratchett”.

Oggi, VLC è considerato uno dei progetti di software libero più riconoscibili e la sua sostenibilità deve molto all’uomo che ha scelto di preservare l’idea di accesso condiviso anziché i compromessi commerciali. È stata questa integrità che gli organizzatori europei hanno riconosciuto al momento della consegna del premio: i contributi di Kempf sono da tempo parte integrante del tessuto culturale che sostiene l’intero ecosistema open source.

L'articolo VLC e il suo creatore ricevono un premio per aver scelto la libertà rispetto a milioni di dollari proviene da Red Hot Cyber.



Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona


Shanghai, 11 novembre 2025 – Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao Tong University, la Renmin University of China e la Princeton University, ha portato alla luce un rischio emergente nello sviluppo degli agenti di intelligenza artificiale autoevolutivi: la cosiddetta “misevoluzione”.

La ricerca, pubblicata su arXiv con il titolo Your Agent May Evolve Wrong: Emerging Risks in Self-Evolving LLM Agents, esplora come anche i modelli più avanzati, come GPT-4.1 e Gemini 2.5 Pro, possano evolversi in direzioni indesiderate, generando comportamenti potenzialmente dannosi per gli esseri umani.

Quando l’evoluzione va nella direzione sbagliata


Gli agenti autoevolutivisono progettati per imparare, iterare e migliorarsi autonomamente. Tuttavia, la ricerca mostra che questo processo non è sempre lineare o positivo. Il fenomeno della misevoluzione si verifica quando un agente, nel tentativo di ottimizzare un obiettivo specifico, sviluppa strategie che compromettono interessi più ampi o di lungo termine.

Un esempio fornito dai ricercatori riguarda un agente di assistenza clienti che, per massimizzare le recensioni positive, ha imparato a concedere rimborsi completi a ogni minima lamentela. Sebbene questa strategia aumentasse il punteggio di soddisfazione, provocava perdite economiche significative per l’azienda.

Quattro caratteristiche della misevoluzione


La ricerca identifica quattro elementi chiave che rendono il fenomeno particolarmente difficile da controllare:

  1. Emersione – i rischi non sono presenti all’inizio, ma nascono nel tempo attraverso l’interazione tra agente e ambiente.
  2. Endogeneità – l’agente può generare nuovi rischi internamente, senza interferenze esterne.
  3. Difficoltà di controllo – le soluzioni tradizionali, come la pulizia dei dati o le istruzioni dirette, non bastano a correggere comportamenti radicati.
  4. Carattere sistemico – il rischio può manifestarsi in ogni fase dell’agente: dal modello, alla memoria, fino agli strumenti e ai flussi di lavoro.


Esperimenti e risultati


Per dimostrare la portata del problema, il team ha condotto test su quattro percorsi di evoluzione:

  • Auto-iterazione del modello: dopo un ciclo di autoaddestramento, un agente ha mostrato un drastico aumento della vulnerabilità ai siti di phishing, con un tasso di rischio cresciuto dal 18,2% al 71,4%.
  • Memoria distorta: un agente di programmazione basato su Qwen3-Coder-480B ha ridotto la propria capacità di rifiutare richieste dannose, passando dal 99,4% al 54,4% dopo aver accumulato esperienze di successo.
  • Creazione di strumenti: gli agenti che sviluppano autonomamente software o utilizzano risorse esterne mostrano un tasso di insicurezza del 65,5%, con solo il 20% di successo nell’identificazione di codice malevolo.
  • Ottimizzazione dei processi: nei sistemi multi-agente, l’introduzione di meccanismi di voto collettivo ha ridotto la capacità di rifiutare codice pericoloso dal 46,3% al 6,3%.


Come mitigare i rischi


Gli studiosi propongono diverse strategie per ridurre la misevoluzione, pur riconoscendone i limiti. Tra queste:

  • Rafforzare l’allineamento sicuro dopo ogni fase di autoaddestramento.
  • Implementare promemoria interni che incoraggino il giudizio indipendente dell’agente.
  • Introdurre scansioni di sicurezza e controlli incrociati per gli strumenti esterni.
  • Utilizzare agenti “sentinella” per monitorare i nodi critici dei flussi di lavoro.

Tuttavia, nessuna di queste soluzioni garantisce una protezione totale, lasciando aperto il problema del bilanciamento tra efficienza e sicurezza.

Una nuova sfida per l’era dell’AGI


Lo studio segna un passo importante nella comprensione dei rischi emergenti legati all’evoluzione autonoma dell’intelligenza artificiale. Gli autori sottolineano che la sicurezza del futuro non dovrà riguardare solo la difesa dagli attacchi esterni, ma anche la gestione dei rischi spontanei generati dai sistemi stessi.

Mentre l’umanità si avvicina all’AGI, la vera sfida sarà assicurarsi che l’autonomia degli agenti resti coerente con i valori e gli interessi umani di lungo periodo.

L'articolo Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona proviene da Red Hot Cyber.




DK 10x10 - Parliamo di porno


Obbligo di verifica della maggiore età per accedere ai siti porno. Come sempre ci raccontano la favoletta della tutela dei minori, ma c'è una domanda che non si è fatto ancora nessuno...


spreaker.com/episode/dk-10x10-…



2025 Component Abuse Challenge: Relay Used As Guitar Pickup


We’ve all built projects that are a rats’ nest of wiring and feature creep, but the best projects in the end are usually those that use a simple solution to elegantly solve a problem. [Kauz] had been thinking about a unique type of electric guitar pickup for a while and rather than purchase an expensive option or build a complex microcontroller-based system he found his elegant solution in the form of a common electronic component.

The core of this idea is that guitar pickups are essentially coils of wire, and are surprisingly similar to the coils of wire found in electromechanical relays. [Kauz] has used six small relays, left them unmodified, and then built an amplifier circuit for each to allow the vibrations of the guitar strings to resonate in the relay coils, eventually producing a sound. Not only do the relays work perfectly well as pickups, but [Kauz] also created a mixing board that allows the six relays to be combined into two channels, allowing for options like stereo sound for different strings directly out of the guitar or for different effects to be applied to different strings.

The build also allows for some interesting options in future versions as well. [Kauz]’s plans are eventually to build this into an instrument which can output polyphonic MIDI signals, where various strings can behave as different instruments. In theory, with six circuits six different instruments can be produced, and we’re excited to see what the next versions will look and sound like. In the meantime, be sure to check out some other guitar pickups we’ve seen that use even simpler parts found lying around the workbench.

youtube.com/embed/IoETp_1duEk?…

2025 Hackaday Component Abuse Challenge


hackaday.com/2025/11/13/2025-c…




Il terzo satellite Cosmo-SkyMed lascia Roma per andare nello spazio (via California)

@Notizie dall'Italia e dal mondo

Presso il Centro integrazione satelliti di Thales Alenia Space Italia a Roma si è tenuto oggi il saluto al terzo satellite della costellazione Cosmo-SkyMed di seconda generazione, in partenza per la base di Vanderberg, in California, dove sarà lanciato in



Non servono più carri armati: le nuove guerre si combattono da un laptop


Autore: Roberto Villani

Perché le cyberguerre, anzi le cyber-guerriglie saranno sempre più presenti e ci coinvolgeranno sempre di più?

Il secolo breve, il ‘900 che abbiamo lasciato da più di 20 anni ci ha lasciato in eredità la logica della contrapposizione tra stati. Se all’epoca il conflitto era tra est ed ovest, oggi è molto più esteso e vede gli attori partecipanti sempre in contrapposizione, non più ideologica ma strategica.

Abbiamo sempre detto che le risorse naturali sono il principale elemento di conquista, il primo fra tutti l’acqua che garantisce la vita e quindi la stessa esistenza, ed a seguire tutti gli altri elementi naturali che possono garantire l’esistenza dei popoli. Ragion per cui ogni paese avanza pretese su territori nel mondo dove la principale risorsa, l’acqua, è ben presente.

Nemici, amici, alleati


Appare chiaro che quei paesi che sono stati meno fortunati e possiedono deserti o territori dove è impossibile estrarre o produrre ricchezza siano sempre in svantaggio. Lo sfaldamento economico causato nella ex URSS ha lasciato enormi strascichi nel nuovo millennio, i paesi che si erano legati all’URSS sono rimasti privi di sostegno e ancora oggi non vogliono legarsi agli USA almeno apparentemente, perché da sempre vale l’adagio che “pecunia non olet”. Il panorama internazionale vede quindi paesi in lotta, con relative alleanze, a volte ferme a volte liquide, che si fronteggiano o stringono alleanze, per non distruggersi reciprocamente.

Vediamo molto chiaramente che gli USA, nella loro posizione di “padroni” del mondo impongono regole o strumenti economici ad altri paesi meno inclini ad abbassare la testa, conflitti verbali molto accesi avvengono nelle sedi internazionalmente riconosciute come l’ONU, o in altre situazioni di respiro internazionale.

Vediamo gli altri paesi che rispondono più o meno energicamente a queste imposizioni, ma sotto sotto gli accordi, i segreti incontri, le mosse strategiche avvengono sempre. E’ il potere della diplomazia che segue parallelamente quello della strategia. Un ex presidente USA ha coniato anche una filosofia per questo modo di fare, definendola la “pazienza strategica”, perché chiaramente scatenare conflitti su larga scala, non aiuta nessuno.

Così come avveniva durante la guerra fredda, dove le due potenze nucleari si fronteggiavano esponendo i loro rispettivi arsenali nucleari, arrivando ad aprire i silos minacciando di usare i missili, senza poi mai schiacciare il bottone – fortunatamente – oggi avviene la stessa cosa tra le potenze in conflitto. Altra eredità del 1900. La MAD (mutual assured destruction o distruzione mutua assicurata) che garantiva in caso di attacco nucleare la distruzione dei partecipanti alla guerra, ed anche la MAD oggi è molto evidente tra i paesi, soprattutto tra la Corea del Nord e gli USA.

Ed allora perché la cyberguerriglia resterà a lungo?

Perchè la cyber-guerriglia resterà a lungo: la MAD

La cyber guerriglia resterà a lungo semplicemente perchè lo garantisce la MAD. Nessun paese in conflitto avrà ma il coraggio di lanciare un missile nucleare o attaccare per primo il suo avversario, ci saranno minacce, ci saranno tentativi, momenti di tensione, ma nessuno oserà premere il tasto – basta che guardiate la storia del passato per capire che di folli ne abbiamo avuti molti che potevano farlo – ma ciò non è accaduto. Il terreno di scontro sarà quindi solo cyber tecnologico.

Gli USA se ci pensate, non hanno mai attaccato i paesi che sapevano possedere armi nucleari. Non hanno mai mosso il loro esercito sempre all’avanguardia ed economicamente forte, verso paesi che sanno detenere armi nucleari. Gli fanno una guerra sotterranea, di logoramento, di diplomazia, ma non hanno mai attaccato come invece fatto con altri paesi, ad esempio Iraq ed Afghanistan.

Le informazioni dei servizi di intelligence USA e dei loro alleati, riportano sempre dettagli precisi riguardo la forza nucleare del paese ostile, in aggiunta poi le Open Source Information corroborano le informazioni dell’intelligence ottenute dal ciclo operativo segreto, quindi il processo di raccolta che avviene detta la decisione politica strategica.

Ed allora quale arma migliore per attaccare senza schiacciare il pulsante rosso?

La risposta è cyberguerriglia. Centinaia di attacchi portati ogni giorno, su vasta scala al fine di indebolire il nemico, simulazioni di aggressione, contromisure cyber, esperimenti di distruzione hardware e software, battaglie cibernetiche nei settori economici, delle informazioni, della comunicazione, alterazione di elementi tecnologici prodotti e rivenduti, disinformazione, distruzione di cellule operative di intelligence, ricatti o sabotaggi ma sarà tutto quanto legato al mondo IT, perchè questo sarà il campo di battaglia del futuro prossimo venturo.

​​L’impennata dei Cyber Attacchi dal 2017


Dal 2017 l’impennata degli attacchi cyber è stata evidente, perché? Se ricordate all’epoca presidente degli USA era Donald Trump ed in quell’anno in un suo discorso all’ONU disse chiaramente che era sua intenzione fermare il programma nucleare nord coreano, ad ogni costo. Questa idea non è solo di Trump, anche chi lo ha preceduto ha avuto sempre questa intenzione, la storia lo racconta benissimo.

Se venivano fatti tentativi di negoziazione, avvenivano sempre perché era stato annunciato al mondo che qualcosa in Corea del Nord non andava. E non andava soprattutto nel settore nucleare.

Ma la Corea del Nord da quando è stato creato il confine sul 38° parallelo ha avuto nella dinastia Kim l’unica guida, e i regimi totalitari o dittatoriali godono sempre di due vantaggi rispetto alle democrazie. La rapidità delle decisioni e la lunga durata della strategia.

A differenza delle democrazie che ad ogni elezione presidenziale o di governo devono rivedere i loro programmi politici, e decidere quali devono essere le priorità, le dittature invece fregandosene dei popoli, decidono cosa fare, in maniera più diretta e senza votazioni parlamentari.

Dal 2017 quindi, proprio in virtù della MAD, la nuova opzione di scontro è solo cyber. I gruppi di cyber criminali nord coreani e cinesi hanno ricevuto le indicazioni dai rispettivi “capi”, di sviluppare le migliori strategie operative e di guerriglia per contro-attaccare e rispondere agli attacchi che verranno loro portati da ogni fronte.

Le moderne MOOTW (operazioni militari diverse dalla guerra) diventeranno sempre più crescenti, sappiamo ed abbiamo più volte detto che il campo d’azione di questo nuovo conflitto non esiste, perché è ovunque. I moderni cyber guerriglieri non chiederanno mai dove andare a combattere, perché lo spazio fisico non esiste e quindi la battaglia potrà essere ovunque nello spazio cibernetico.

Già dal lontano 1985 i paesi più attenti allo sviluppo cibernetico, ma soprattutto i paesi meno forti a livello di disponibilità economiche da impiegare nelle armi e negli eserciti, hanno iniziato a pensare al settore cibernetico, per poter contrastare efficacemente gli USA. Quest’ultimi troppo spesso impegnati a risolvere guerre sul campo, hanno consentito un avanzata dei piccoli verso questo settore oggi importante.

Chi avrebbe mai pensato che l’Iran e la Corea del Nord arrivassero ad avere “armi” cibernetiche tali da poter attaccare gli USA?

Molti analisti ed esperti di terrorismo forse sottovalutando la forza di un danno cibernetico, hanno fornito informazioni non dettagliate su questo settore, oppure lo hanno volutamente non considerato, ed ecco che oggi e per molto tempo avanti, avremo la cyber guerriglia che coinvolgerà.

La consapevolezza al rischio


Cosa possiamo fare noi comuni mortali allora? Innanzitutto avere una consapevolezza degli strumenti disponibili è fondamentale, pensare di far parte di una comunità che dovrà fronteggiare questi attacchi è essenziale anche per non restare privi di risorse, sia naturali che tecnologiche. I tecnici ed esperti cyber, dovranno se ancora non lo hanno fatto, considerare come il ciclo di intelligence sia loro di aiuto ogni qualvolta si troveranno a dover prendere decisioni, assumere personale, inquadrare un problema.

Avere una consapevolezza del rischio aiuterà certamente a conoscere gli eventuali attacchi, conoscere i gruppi di cyberguerriglia presenti sapendo che Kimsuki, Reaper e Lazarus, non sono nomi esotici ma gruppi nordcoreani. Comprendere gli aspetti socio economici dei paesi che producono più cyber gangs per esempio, aiuta a sviluppare contro attacchi mirati su temi precisi, quali quello economico, aziendale o del territorio. Insomma non dovete diventare agenti segreti 007, ma avere una visione più ampia del fronte di battaglia, perché si potrà – è già avviene da qualche anno – ingaggiare una battaglia cibernetica da qualunque sala dotata di computer ed il terreno di scontro è ovunque. Intorno a noi.

Combattere il Cyber Crime: un terreno senza regole


Si sente spesso parlare di cyber crime, anzi il tema è molto caldo ed attuale in questi ultimi mesi, mai come prima il settore cyber è sotto la lente del mainstream mediatico perché il crimine legato al settore cyber, ha colpito senza pietà in ogni settore o attività lavorativa ed economica.

Certo non ci sono vittime come un attacco mafioso, o un attacco a scopo di rapina, ma sempre di crimine si tratta, crimine informatico, ma crimine. E se nel mondo criminale standard che conosciamo dalle cronache e che spesso ha intristito intere generazioni – sono cresciuto nell’era del terrorismo italiano delle bombe e degli omicidi politici – la Legge ha usato la forza per contrastarlo, e questa forza ha permesso la salvaguardia delle istituzioni, del sistema economico e della società, il crimine informatico ancora non è “chiuso” da norme o leggi che ne consentono un efficace contrasto. Ma chi sono i criminali informatici o cyber criminali?

Chi sono i criminali informatici


Spesso sui media, in TV, o nei discorsi tra esperti del cyber mondo, si usa la parola “hacker” nella sua accezione negativa, e personalmente non condivido questo modo molto ridotto di identificare il criminale informatico. Certo la definizione tradotta riporta a “pirata” e chi si impossessa di qualcosa senza il consenso altrui può essere definito “pirata” soprattutto per chi cresciuto con le letture di Salgari o adorando le storie degli avventurieri del 1700 che solcavano i mari ed assaltavano le varie navi delle potenze europee – la similitudine con il web, il mare, e le navi , le banche dati disponibili nel web, può aumentare questo parallelismo verbale, ma ripeto, avendo visto molte puntate di Capitan Harlock mi piace pensare che esistano anche hacker buoni e che tutti gli altri siano cyber criminali, non hacker.

Cyber criminali: le categorie


Come nel mondo criminale esistono le “categorie”, anche nel mondo cyber i criminali informatici appartengono a categorie.

Ci sono i gruppi di attivisti politici, i lupi solitari e le cybergang. Quest’ultime poi più pericolose, perché operando senza ideali, senza identità, agiscono per denaro, o per procura. Qui il mondo cyber si apre in un’altra dimensione, e come quello criminale classico ma non meno pericoloso, questa dimensione offre quantità di opportunità infinite.

Se il gruppo di criminali informatici attivista politico, svolge la sua azione criminale nel web rivendicando diritti politici, civili, forme di rivoluzione contro un sistema che per loro è corrotto oppure da abbattere, la firma dell’attacco si può leggere bene. Un esperto di cyber-security che abbia un minimo di conoscenza di intelligence o sociologia, può tranquillamente identificare il gesto già verso chi è rivolto – una sede bancaria, una multinazionale, un partito politico avversario, o un esponente politico avversario o da contrastare, ma comunque con dei legami all’attività politica-sociale ed oggi anche ambientale, perché il tema dell’ambiente è molto caldo.

Allo stesso modo si può fare una indagine web verso il “lupo solitario”, espressione molto usata nel terrorismo reale, dove il soggetto senza legami strutturali ad organizzazioni terroristiche, di fatto compie una strage o un attentato. Questa azione, priva di riferimenti ad ogni sua mossa precedente, rende le investigazioni più difficili, ma non proibitive. E come nel terrorismo, anche nel settore cyber il “lupo solitario” agisce senza riferimento. Può essere un ragazzo chiuso dentro una cantina, con il suo bel PC che si diverte ad entrare nei server di qualche istituto scolastico, così come l’esperto impiegato della società di antivirus che sfida se stesso ed i suoi colleghi in un pericoloso gioco informatico, creando un serio problema con una reazione a catena (vi ricorda qualcosa simile ai virus batteriologici?) oppure lo smanettone nerd amico che abbiamo avuto tutti e cui chiedevamo di passarci i compiti di matematica al liceo perché li sapeva fare, ed oggi capiamo perchè…li sapeva fare!!

Insomma tipologie diverse di persone, che devono essere affrontate in maniera diversa nel relativo contrasto. Se per gli attivisti politici informatici, si può agire su più piani contrasto – dal dialogo, alle prospettive di rivendicazione, per finire agli accordi passando anche per l’uso della forza legale, anche il lupo solitario può essere portato su binari di indagine diversa e delinearne il profilo al fine di attivare una efficace azione di contrasto. E le cyber-gang?

Le cyber gang o guerriglieri cibernetici: che cosa vogliono


Qui il discorso è più complesso, la gang agisce in concerto, quindi sono più persone che si radunano insieme – come gli attivisti politici – una associazione può già essere motivo di contrasto al crimine, almeno per le leggi italiane, il fine della loro azione qual è?

Qui dobbiamo “spacchettare” bene la gang, dobbiamo capire soprattutto il target che hanno colpito, quale attinenza ha il target nel mondo sociale, se un piccolo imprenditore che produce scaldabagni oppure una grande industria che produce centrifughe per impianti nucleari. Se il target ha legami internazionali con altre aziende su settori diversificati, se il target ha un proprietà riferibile ad un paese dove i diritti civili sono assenti, oppure una proprietà multinazionale che agisce nel globo violando palesemente le norme locali. Se il target ha un progetto segreto che non vuole divulgare, se è un’industria in un settore strategico per l’economia del paese dove è fisicamente ubicata.

Molteplici fattori di valutazione che devono essere misurati, prima di definire il gruppo semplicemente Hacker! Una corretta informazione a riguardo aiuta molto a comprendere il tipo di minaccia, aiuta a prevenirla, aiuta a identificare minacce latenti. Nel mondo interconnesso in cui viviamo non esistono più alleanze tra i paesi, ma solo paesi concorrenti, che hanno interessi diversi ed esigenze diverse.

E come una volta si svolgevano i “giochi senza frontiere” – scusate il retaggio dei miei anni ‘80 – anche oggi questi cyber-giochi molto pericolosi non hanno frontiere. Questa mancanza di limiti, di linee di rispetto, di regole, di convenzioni, non solo ancora non è normata a livello internazionale e men che meno a livello interno, ma favoriscono l’aumento delle cyber-gang che controllate da remoto dagli “state nations” che hanno quegli interessi diversi ed esigenze diverse per i loro affari, usano queste cyber gang per portare attacchi al mondo informatico.

Nella geopolitica moderna il territorio fisico è divenuto importante perché le risorse del territorio non sono disponibili ovunque, e chi si impossessa o detiene queste risorse è in vantaggio sugli altri. Ancora di più chi ha infrastrutture critiche all’avanguardia può imporre attività economiche ad altri che ne sono meno dotati – si pensi per esempio ai gasdotti ed il loro percorso nei vari paesi.

Ed ecco allora che i paesi con problemi demografici, sociali, di distanza o geografici, reclutano le cyber-gang per attaccare i paesi più “fortunati” o per loro più pericolosi.

Quanto costa una cyber gang di dieci persone e relativi computer, rispetto ad un esercito da armare, vestire, pagare, con relativo scontro sociale interno tra interventisti e pacifisti, da poter inviare in un territorio nemico? Quanto costa sviluppare un software che produca danni una volta installato in alcuni PC? Questa operazione ha lo stesso costo di un esercito?

Citando James Madison che disse “nessun paese può conservare la propria libertà nel mezzo di un continuo guerreggiare”, si può pensare che la guerra cibernetica non esiste, ma esiste la guerriglia cibernetica.

Ed ecco allora che le cyber gang diventano guerriglieri cibernetici, come già avevano raccontato qui su queste pagine, la guerriglia è una cosa, e la guerra è un altra.

Non tutti gli hacker sono cyber criminali


Così come i soldati che fanno la guerra non sono guerriglieri, anche gli hacker non sono tutti criminali. Spieghiamolo prima di identificare una comunità di persone, appassionata e con anni di studi alle spalle che può dare veramente un notevole contributo alla difesa del paese in ogni settore fondamentale dell’economia, in maniera errata.

Spieghiamolo ora e facciamolo sempre, perchè il prossimo appassionato a scuola cui i nostri figli chiederanno il compito di informatica o matematica da passargli, non lo farà ed allora saranno veramente guai.

L'articolo Non servono più carri armati: le nuove guerre si combattono da un laptop proviene da Red Hot Cyber.



Blitz finedimondo della UE per cancellare la privacy dei cittadini europei


ATTENZIONE: Una nuova proposta di compromesso profondamente imperfetta (Doc. 14092/25 ) è stata frettolosamente approvata da un gruppo di lavoro dell’UE il 12 novembre 2025, dovrà essere approvata dagli ambasciatori dell’UE a breve (19 novembre?) e poi adottata dal Consiglio senza dibattito. Sebbene la Presidenza del Consiglio avesse promesso di abolire il controllo obbligatorio delle chat…

Source

Gazzetta del Cadavere reshared this.



L'EX EUROPARLAMENTARE ME L'HA CONFESSATO: IL RE È NUDO" ▷ GIÙ LA MASCHERA UE CON MARTINA PASTORELLI
youtu.be/IR32EIqxEQ0?si=7uzfXP…


fanpage.it/innovazione/scienze…

credo sia la dimostrazione che a israele tutti hanno perso la testa, scienziati inclusi.



The Pi 500 Turned Overkill Bluetooth Keyboard


Perhaps we’ve all found ourselves at one time or another with more computers in use than keyboards and other peripherals at hand to use them with. With a single user you can make do with remote terminals or by simply plugging and unplugging, but with multiple users it’s not so easy.

CNX Software’s [Jean-Luc Aufranc] had just such a problem involving broken keyboards and a forgotten wireless dongle, but fortunately he had just reviewed the latest version of the Raspberry Pi 500 all-in-one computer with the fancy mechanical switches. His keyboard solution is inspired but completely overkill: to use the full power of the compact Linux machine to emulate a Bluetooth keyboard.

At the heart of this hack is btferret, a Bluetooth library. Run the appropriate software on your Pi, and straight away you’ll have a Bluetooth keyboard. It seems there’s a bit of keymap tomfoolery to be had, and hitting the escape key terminates the program — we would be caught by that SO many times! — but it’s one of those simple hacks it pays to know about in case like him you need to get out of a hole and happen to have one of the range of Pi all-in-one machines to hand.


hackaday.com/2025/11/13/the-pi…




Next Thu: The Criminalization of Self-Defense Talk


The Black Response and Impact Boston will present The Criminalization of Self-Defense, a community education event on Thursday, November 20, from 6:00 to 8:30 PM at The Community Art Center in Cambridge, MA. We are proud to be one of the sponsors of it. Please register in advance.

It is a free and public gathering that will explore how self-defense is criminalized, particularly for Black, Brown, and marginalized survivors, and how communities can reclaim safety through resistance, advocacy, and care.

Featured Speakers will be:

The Community Art Center is at 119 Windsor Street, Cambridge. It is a nine minute walk from Central Square and the MBTA Red Line stop there.

FREE food and childcare will be provided. TBR will collect food donations for the network of free CommunityFridges. Please bring nonperishable food items to contribute. More details are available.


masspirates.org/blog/2025/11/1…



Aiuti a Kyiv, il Nord Europa apre una nuova tranche da 500 milioni

@Notizie dall'Italia e dal mondo

Il sostegno militare all’Ucraina si consolida con un gesto che riunisce alcune delle capitali europee più attive nel fronte orientale. Danimarca, Estonia, Finlandia, Islanda, Lettonia, Lituania, Norvegia e Svezia hanno deciso di finanziare insieme un nuovo pacchetto da 500 milioni di