Salta al contenuto principale



Papa Leone ha nominato il card. Michael Czerny, prefetto del Dicastero per il Servizio dello sviluppo umano integrale, suo Inviato speciale alla XXXIV Giornata mondiale del malato, che si terrà l’11 febbraio 2026 presso il santuario di Nuestra Señora…


“Il grande cinema non sfrutta il dolore: lo accompagna, lo indaga. Questo hanno fatto tutti i grandi registi. Dare voce ai sentimenti complessi, contraddittori, talvolta oscuri che abitano il cuore dell’essere umano è un atto d’amore.


“Nell’anno del Giubileo, in cui la Chiesa invita a camminare verso la speranza, la vostra presenza da tante Nazioni e, soprattutto, il vostro lavoro artistico quotidiano, sono segni luminosi”.



“Il cinema è un’arte giovane, sognatrice e un po’ irrequieta, anche se ormai centenaria. Proprio in questi giorni compie centotrent’anni, a far conto da quella prima proiezione pubblica, realizzata dai fratelli Lumière il 28 dicembre 1895 a Parigi.



Leone XIV: donati alla Chiesa canadese 62 artefatti etnologici dei Musei Vaticani

“Un segno concreto di dialogo, rispetto e fraternità”. Così il comunicato congiunto diffuso oggi dalla Santa Sede e dalla Conferenza episcopale del Canada definisce il dono con cui Papa Leone XIV ha voluto affidare alla Chiesa canadese sessantadue ar…



Vulnerabilità critica in FortiWeb: Fortinet e CISA consigliano aggiornamenti urgenti


Fortinet ha confermato la scoperta di una vulnerabilità critica (CWE-23, path traversal vulnerability) nei dispositivi FortiWeb, identificata con il codice CVE-2025-64446 e registrata come IR Number FG-IR-25-910.

La falla, pubblicata il 14 novembre 2025, interessa principalmente l’interfaccia di gestione GUI e permette a un attaccante non autenticato di eseguire comandi amministrativi tramite richieste HTTP o HTTPS manipolate. La gravità della vulnerabilità è classificata come critica, con un punteggio CVSSv3 di 9.1, e il rischio principale riguarda il controllo degli accessi inadeguato, che potrebbe portare a compromissioni severe dei sistemi.

Secondo Fortinet, la vulnerabilità è già stata sfruttata in contesti reali, aumentando l’urgenza di adottare misure correttive. L’accesso non autorizzato ai dispositivi FortiWeb potrebbe consentire agli attaccanti di ottenere pieno controllo amministrativo, con potenziali conseguenze gravi sulla sicurezza delle reti aziendali.

Le versioni FortiWeb vulnerabili e gli aggiornamenti consigliati sono:

Come misura temporanea, Fortinet consiglia di disabilitare l’accesso HTTP e HTTPS sulle interfacce esposte a Internet. Se l’accesso HTTP/HTTPS è limitato a reti interne, come previsto dalle best practice di sicurezza, il rischio di sfruttamento della vulnerabilità risulta notevolmente ridotto. Questa soluzione permette di mitigare temporaneamente la minaccia fino all’installazione degli aggiornamenti correttivi.

Dopo l’aggiornamento, gli amministratori di sistema dovrebbero esaminare attentamente la configurazione dei dispositivi e analizzare i log per identificare eventuali modifiche non autorizzate o la creazione di account amministrativi sospetti. Queste operazioni di audit sono fondamentali per garantire che eventuali tentativi di compromissione precedenti vengano rilevati e corretti.

Fortinet ha inoltre reso disponibili i pacchetti di aggiornamento nei formati CVRF e CSAF per una gestione strutturata della vulnerabilità. L’azienda invita tutti i clienti a intervenire tempestivamente, data la gravità critica della falla, la sua presenza già in scenari di sfruttamento reale e l’inserimento nel catalogo CISA KEV.

Rischio elevato delle interfacce di amministrazione esposte


Non è consigliabile rendere le interfacce di amministrazione di dispositivi come FortiWeb accessibili su Internet. Anche con aggiornamenti disponibili o sistemi di autenticazione implementati, il rischio rimane elevato: una patch potrebbe non essere ancora applicata, oppure l’autenticazione potrebbe presentare vulnerabilità.

Esporre la GUI pubblicamente espone l’intera azienda a possibili attacchi, inclusi quelli automatizzati, rendendo il sistema vulnerabile a compromissioni critiche. La regola fondamentale per la sicurezza dei dispositivi di rete è che l’accesso amministrativo dovrebbe essere sempre limitato a reti interne sicure e mai reso direttamente pubblico.

Riduci l’esposizione: questa è la chiave del successo.

L'articolo Vulnerabilità critica in FortiWeb: Fortinet e CISA consigliano aggiornamenti urgenti proviene da Red Hot Cyber.



“Guardiamo oggi alla figura del nuovo beato, il sacerdote Carmine De Palma, considerando alla luce del Pastore buono pure il lungo ministero da lui svolto in questa Chiesa di Bari, a cominciare da quello di canonico del Capitolo di San Nicola, donde,…



Convocazione Assemblea dei Genitori del Liceo Augusto per il giorno venerdì 21 novembre alle ore 17

In base

  • all'art. 5, Parte Seconda del Regolamento di Istituto
  • all'art. 5 del Regolamento del Comitato dei Genitori,
  • al consenso accordato alla convocazione da parte della maggioranza dei rappresentanti di classe membri dell'Assemblea dei Rappresentanti
  • alle necessità di modificare la data inizialmente stabilita dal Comitato dei Genitori, a causa delle esigenze logistiche della Scuola
  • all'esito dell'Assemblea dei Rappresentanti tenutasi il 13 novembre 2025 che ha dato mandato al Presidente di individuare una data sulla base delle disponibilità del maggior numero e alla maggior rappresentanza da parte dei genitori candidati come consiglieri di Istituto alle elezioni del 23 e 24 novembre
  • alla risposta positiva di almeno due terzi dei candidati in ciascuna delle due liste concorrenti

il Presidente del Comitato dei Genitori

CONVOCA L'ASSEMBLEA DEI GENITORI DEL LICEO AUGUSTO PER IL GIORNO VENERDÌ 21 NOVEMBRE ALLE ORE 17

Trattandosi di Assemblea on line organizzata con strumenti e risorse del Comitato dei Genitori e non essendoci bisogno dell'autorizzazione della Scuola, non è necessario proporre due date di convocazione alla dirigenza scolastica.

L'Assemblea si terrà in videoconferenza con accesso tramite link che sarà inoltrato almeno mezz'ora prima dell'assemblea tramite:
- la presente mailing list
- l'account social del Comitato
- la bacheca delle attività del Comitato

L'ordine del giorno è il seguente:

1) Approvazione del regolamento dell'Assemblea e dell'ordine del giorno (il regolamento verrà inviato nei prossimi giorni)
2) Presentazione delle due liste di candidati della componente genitori per le elezioni per il Consiglio di Istituto e sessione di domande e risposte
3) Considerazioni relative alla rappresentanza dei genitori e raccolta delle istanze dei genitori
4) Varie ed eventuali

Fino alle 24 ore precedenti l'assemblea, tutti i genitori e tutori degli studenti del Liceo Augusto potranno richiedere, rispondendo a questa email, l'aggiunta di punti all'ordine del giorno nella sezione Varie ed Eventuali.
In forza dell'art. 5 del Regolamento di Istituto, all'assemblea di istituto possono partecipare con diritto di parola il Dirigente scolastico e i docenti dell'istituto; per ragioni organizzative, costoro potranno richiedere il link della riunione prendendo contatto con la presidenza del Comitato entro le 12 ore precedenti.



If It Ain’t Broke… Add Something to It


Given that we live in the proverbial glass house, we can’t throw stones at [ellis.codes] for modifying a perfectly fine Vornado fan. He’d picked that fan in the first place because, unlike most fans, it had a DC motor. Of course, DC motors are easier to control with a microcontroller, and next thing you know, it was sporting an ESP32 and a WiFi interface.

The original fan was surprisingly sparse inside. A power supply, of course, and just a tiny PCB for a speed control. Oddly, it looks like the speed control was just a potentiometer and a 24 V supply. It wasn’t clear if the “motor” had some circuitry in it to do PWM control or not. That seems likely, though.

Regardless, the project opted for a digital pot IC to maintain compatibility. One nice thing about the modification is that it replaces the existing board with the same connectors. So if you wanted to revert the fan to normal, you simply have to swap the boards back.

Now the fan talks to home automation software. Luckily, there’s still nothing wrong with it. We love seeing bespoke ESPHome projects. Even if your fan has WiFi, you might not like it communicating with Big Brother.


hackaday.com/2025/11/15/if-it-…



Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica


I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza artificiale in grado di realizzare pergamene digitali e schermi ad altissima definizione che hanno catturato l’attenzione del pubblico.

Tra le innovazioni più applaudite c’è Walker S2, il robot umanoide di UBTECH, rappresentante della Greater Bay Area Guangdong-Hong Kong-Macao, che ha eseguito una performance su una campana di bronzo risalente a duemila anni fa. Il dispositivo, lanciato solo tre mesi fa, ha già ricevuto ordini per centinaia di milioni di unità.

Parallelamente ai Giochi, il quotidiano Ta Kung Pao ha inaugurato la serie di approfondimenti “Direct Hit on Shenzhen’s Intelligent Manufacturing”. Il progetto si concentra su tre settori principali dell’innovazione cinese: robotica, produzione intelligente e dispositivi elettronici avanzati. L’obiettivo è raccontare come Shenzhen stia sviluppando un ecosistema produttivo avanzato e perché la Greater Bay Area sia considerata un polo strategico nella nuova era della manifattura intelligente.

Dal rombo dei macchinari al silenzio dei robot


Guardando indietro, quarantacinque anni fa, quando la Zona Economica Speciale di Shenzhen muoveva i primi passi, le fabbriche erano piene del rumore dei macchinari tradizionali. Oggi molte linee produttive operano quasi in silenzio, grazie all’introduzione di robot con sensori tattili di precisione millimetrica e movimenti sempre più simili a quelli umani.

Tra i più sorprendenti ci sono la mano robotica di Pacinia Labs, capace di distinguere tessuti diversi come seta, cotone o jacquard, il “Robot Eye” di RoboSense che prevede la traiettoria di piccoli oggetti in movimento, e l’umanoide CL-3 di Zhuji Dynamics, dotato di 31 gradi di libertà e capace di muoversi su scale e superfici irregolari.
Robot umanoide CL-3 di Zhuji Dynamics
Questi progressi stanno trasformando i robot, integrando percezione, decisioni e azioni in un ciclo unico. Non si tratta più di macchine che eseguono compiti rigidi, ma di sistemi capaci di adattarsi all’ambiente circostante e reagire in autonomia.

Robot che vedono e toccano


Nel laboratorio di RoboSense Technology, un braccio robotico dotato del sensore AC1 analizza in tempo reale forma, profondità e movimento di oggetti come palline e blocchi. Durante una dimostrazione, il robot ha previsto il rotolamento di una pallina e l’ha afferrata prima che toccasse terra. La stessa tecnologia è stata implementata sul robot Qinglong Pro, presentato alla World Artificial Intelligence Conference del 2025 in Cina, per migliorare capacità come la mappatura dello spazio e l’elusione degli ostacoli.

Anche Pacinia Sensing Technology ha mostrato i progressi nel tatto artificiale. La mano robotica, dotata di sensori multidimensionali, distingue differenti materiali sfiorandoli. Grazie agli algoritmi proprietari e a un database tattile ricco di informazioni, il robot riconosce cotone, seta, raso elasticizzato e tessuti jacquard. Secondo il Chief Operating Officer Nie Xiangru, questa tecnologia potrebbe in futuro essere utilizzata anche in robot chirurgici, per interventi di precisione in condizioni di visibilità limitata.

Mobilità e precisione industriale


Zhuji Dynamics ha puntato sulla mobilità. Il robot umanoide CL-3, presentato a maggio, è dotato di 31 gradi di libertà su busto e arti. Grazie agli algoritmi di controllo del movimento dell’intero corpo, riesce a camminare, correre, saltare e affrontare scale con grande stabilità. Nei test effettuati nel settore automobilistico, il CL-3 ha completato compiti complessi come il serraggio con chiavi dinamometriche e il posizionamento di componenti con una precisione di ±0,1 millimetri.

Gli esperti ritengono che questo passo segni il passaggio dei robot umanoidi dai laboratori alle linee di produzione, aprendo una nuova fase di automazione flessibile.

Zhang Wei, fondatore di Zhuji Power, sottolinea che l’evoluzione dei robot umanoidi non riguarda più la sola imitazione delle funzioni umane: l’obiettivo è sviluppare una “intelligenza motoria” che permetta di collaborare in modo più efficace con gli operatori umani, sia in fabbrica sia nelle città intelligenti.

Un ecosistema completo per la robotica


La crescita della robotica a Shenzhen è sostenuta dalla collaborazione tra università, centri di ricerca e industria. Nel sottodistretto di Bantian, nel distretto di Longgang, è in costruzione il primo “Body-Integrated Intelligent Robot Demonstration Block” della Cina. L’area integrerà teatri robotici, laboratori sperimentali e parchi industriali per accelerare il trasferimento delle tecnologie. Sempre nella stessa zona è stato inaugurato il primo“6S robot store” al mondo, una piattaforma pensata per avvicinare cittadini e aziende ai robot. Il direttore Lin Feng ha spiegato che il negozio è concepito per offrire prodotti, servizi e dimostrazioni dal vivo, colmando così “l’ultimo miglio” per la commercializzazione.

Il “Piano d’azione per lo sviluppo di alta qualità dell’industria robotica di Shenzhen”, pubblicato nel 2024, fissa l’obiettivo di creare entro il 2027 un centro di innovazione robotica di livello mondiale e di far crescere almeno cinque aziende con un fatturato superiore ai 10 miliardi di yuan. Attualmente, le imprese del settore sono oltre 1.500 e il valore complessivo dell’industria dovrebbe superare i 200 miliardi di yuan entro il 2025.

L'articolo Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica proviene da Red Hot Cyber.



Ti hanno regalato una cornice digitale? Altro che ricordi di famiglia


I ricercatori hanno scoperto che le cornici digitali Uhale con sistema operativo Android presentano diverse vulnerabilità critiche: alcuni modelli scaricano ed eseguono addirittura malware durante l’avvio. Hanno esaminato l’app Uhale e hanno scoperto attività associate a due famiglie di malware: Mezmess e Vo1d.

Già nel maggio 2025, i ricercatori avevano tentato di segnalare i problemi riscontrati all’azienda cinese ZEASN (ora ribattezzata Whale TV), responsabile della piattaforma Uhale utilizzata nelle cornici digitali di molti marchi. Tuttavia, gli specialisti non hanno mai ricevuto risposta dagli sviluppatori.

Gli esperti hanno scoperto che molti dei modelli di cornici digitali analizzati scaricano payload dannosi dai server cinesi subito dopo l’accensione. All’avvio, i dispositivi verificano la presenza di un aggiornamento dell’app Uhale, installano l’aggiornamento alla versione 4.2.0 e si riavviano. Dopo il riavvio, l’app aggiornata avvia il download e l’esecuzione del malware.

Il file JAR/DEX scaricato viene salvato nella directory dell’applicazione Uhale ed eseguito a ogni successivo avvio del sistema. Non è ancora chiaro perché la versione 4.2.0 dell’applicazione sia diventata dannosa (se ciò sia stato fatto intenzionalmente dagli sviluppatori stessi o se sia stata compromessa l’infrastruttura di aggiornamento ZEASN).

Il malware rilevato è stato collegato alla botnet Vo1d , che conta milioni di dispositivi, nonché alla famiglia di malware Mzmess. Questa connessione è confermata dai prefissi dei pacchetti, dai nomi delle stringhe, dagli endpoint, dal processo di distribuzione del malware e da una serie di artefatti.

Oltre al download automatico del malware (che non si è verificato su tutte le cornici analizzate), i ricercatori hanno scoperto anche numerose vulnerabilità. Nel loro rapporto, gli specialisti di Quokka hanno dettagliato 17 problemi, 11 dei quali hanno già ricevuto identificatori CVE. I più gravi sono:

  • CVE-2025-58392 e CVE-2025-58397 – Un’implementazione non sicura di TrustManager consente a un attacco MitM di iniettare risposte crittografate contraffatte, portando infine all’esecuzione di codice remoto con privilegi di root;
  • CVE-2025-58388 – Durante un aggiornamento dell’applicazione, i nomi dei file raw vengono passati direttamente ai comandi shell, consentendo l’iniezione di comandi e l’installazione remota di APK arbitrari;
  • CVE-2025-58394 – Tutte le cornici fotografiche testate sono state spedite con SELinux disabilitato, accesso root predefinito e chiavi di test pubbliche AOSP, il che significa che erano completamente compromesse fin dal primo momento;
  • CVE-2025-58396 – Un’applicazione preinstallata avvia un file server sulla porta TCP 17802, che accetta caricamenti di file senza autenticazione. Di conseguenza, qualsiasi host sulla rete locale ottiene la possibilità di scrivere o eliminare file arbitrari sul dispositivo;
  • CVE-2025-58390 – WebView nell’app ignora gli errori SSL/TLS e consente contenuti misti, consentendo agli aggressori di iniettare o intercettare i dati visualizzati sul dispositivo, aprendo la porta al phishing e allo spoofing dei contenuti.

I ricercatori hanno anche trovato una chiave AES codificata per decifrare le risposte sdkbin. Inoltre, diversi modelli di cornici fotografiche contenevano componenti di aggiornamento Adups e librerie obsolete, e l’app utilizzava schemi crittografici deboli e chiavi codificate.

Tuttavia, è difficile stimare il numero esatto delle vittime: la maggior parte delle cornici per foto vulnerabili viene venduta con marchi diversi e senza menzionare la piattaforma Uhale. Pertanto, i ricercatori citano statistiche diverse: l’app Uhale è stata scaricata oltre 500.000 volte su Google Play e ha oltre 11.000 recensioni sull’App Store. Inoltre, le cornici per foto Uhale vendute su Amazon hanno circa 1.000 recensioni.

In conclusione, gli esperti consigliano di acquistare gadget solo da produttori affidabili che utilizzano immagini Android ufficiali senza modifiche al firmware, supportano i servizi Google e dispongono di protezione antimalware integrata.

L'articolo Ti hanno regalato una cornice digitale? Altro che ricordi di famiglia proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti


Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo numero continua a crescere.

Il nome del worm IndonesianFoods assegna nomi casuali legati a piatti indonesiani. Sebbene i pacchetti creati dal worm al momento non contengano alcuna funzionalità dannosa (come il furto di dati o backdoor nascoste), la situazione potrebbe facilmente cambiare dopo un aggiornamento che aggiunga il payload cercato dagli aggressori.

I ricercatori avvertono che il livello di automazione e la portata di questo attacco creano il potenziale per compromettere la catena di approvvigionamento su larga scala. Uno dei primi a notare questa campagna dannosa è stato il ricercatore di sicurezza Paul McCarty, che ha creato una pagina dedicata per tenere traccia degli utenti npm associati al worm e del numero di pacchetti da loro pubblicati.

Nel frattempo, gli analisti di Sonatype segnalano che gli stessi aggressori hanno tentato di lanciare un attacco il 10 settembre 2025, utilizzando il pacchetto fajar-donat9-breki. Sebbene contenesse la stessa logica di autoreplicazione, non è riuscito a diffondersi. Gli esperti ritengono che IndonesianFoods non stia prendendo di mira i computer degli sviluppatori. Ritengono piuttosto che il worm miri a sovraccaricare l’ecosistema e a interrompere la più grande catena di fornitura di software al mondo.

“Questo attacco ha messo in ginocchio numerosi sistemi di sicurezza, dimostrando una portata senza precedenti”, ha affermato l’azienda. “Amazon Inspector segnala tali pacchetti tramite avviso OSV, innescando un’enorme ondata di segnalazioni di vulnerabilità. Il solo database Sonatype ha registrato 72.000 nuovi bollettini in un solo giorno.”

Tuttavia, secondo Endor Labs, alcuni pacchetti IndonesianFoods contengono file tea.yaml con account e indirizzi di portafogli crittografici, abusando così del protocollo TEA, una piattaforma blockchain che paga gli sviluppatori open source in token. Lo schema è semplice: più pacchetti ci sono e più alto è il loro punteggio di impatto, più token si possono ottenere. Si ritiene che gli aggressori avrebbero potuto creare migliaia di pacchetti interconnessi per accumulare token.

I ricercatori segnalano che il worm risiede in un singolo file JavaScript (auto.js o publishScript.js) all’interno di ogni pacchetto. Tuttavia, non si attiva automaticamente e non dispone di trigger di installazione automatica o hook post-installazione: node auto.js deve essere eseguito manualmente. Non è chiaro chi possa aver avviato manualmente questo file, ma le decine di migliaia di pacchetti contenenti IndonesianFoods indicano che o più vittime hanno aperto il file per qualche motivo, oppure che sono stati gli aggressori stessi a farlo.

Endor Labs afferma di non aver trovato prove di un’attività di ingegneria sociale su larga scala che possa aver accompagnato questa campagna. Tuttavia, il codice malware potrebbe essere progettato per scenari in cui gli utenti vengono convinti (ad esempio, tramite falsi tutorial) a eseguire node auto.js per completare la configurazione.

Una volta attivato, lo script viene eseguito in un ciclo infinito: rimuove “private”: true da package.json, genera un nome casuale da un dizionario, crea un numero di versione casuale (per aggirare il rilevamento duplicati di npm) e pubblica un nuovo pacchetto tramite npm publish. Il ciclo si ripete continuamente, con un nuovo pacchetto che appare ogni 7-10 secondi.

“Il repository si riempie di spazzatura, l’infrastruttura spreca risorse, i risultati di ricerca diventano inquinati e se qualcuno installa accidentalmente il pacchetto, ecco che nascono i rischi per la supply chain, scrive McCarthy. È interessante notare che, secondo Endor Labs, questa campagna di spam è iniziata due anni fa: nel 2023, gli aggressori hanno aggiunto 43.000 pacchetti a npm, nel 2024 hanno implementato la monetizzazione tramite TEA e nel 2025 hanno aggiunto l’autoreplicazione a questo schema, trasformando IndonesianFoods in un worm.

IndonesianFoods non è il primo worm a finire sulle prime pagine dei giornali di recente. Più di recente, il worm GlassWorm è stato scoperto in OpenVSX e Visual Studio Code Marketplace, mentre il worm Shai-Hulud ha compromesso centinaia di pacchetti npm.

Gli analisti di Sonatype avvertono che queste campagne malware semplici ma efficaci creano le condizioni ideali affinché gli aggressori introducano silenziosamente malware più seri negli ecosistemi open source.

L'articolo IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti proviene da Red Hot Cyber.



La Corea del Nord riorganizza la sua intelligence con una nuova agenzia


La Corea del Nord ha ristrutturato la sua gerarchia di intelligence, trasformando l’ex Agenzia di Intelligence in una struttura con un mandato molto più ampio. Il nuovo organismo, denominato Direzione Generale dell’Intelligence (GIRD), riunisce diversi dipartimenti precedentemente separati.

Si basa su capacità come il monitoraggio satellitare, l’intercettazione dei segnali, le operazioni di rete e la raccolta di informazioni, tutte ora integrate in un unico quadro analitico. Secondo fonti del Daily NK, l’approvazione formale di questo status è avvenuta in estate, a seguito di discussioni interne iniziate in primavera, e le modifiche sono state annunciate pubblicamente per la prima volta a settembre.

La riorganizzazione non si è limitata a un aggiornamento simbolico. La vecchia unità ha cessato di essere un’agenzia focalizzata principalmente su infiltrazioni segrete e operazioni speciali. È stata ristrutturata come quartier generale dell’intelligence militare, responsabile contemporaneamente della sorveglianza satellitare, dell’elaborazione dati, delle comunicazioni digitali e dell’analisi delle reti di intelligence.

Questo approccio è stato la logica continuazione della riforma iniziata nel 2009, quando la Corea del Nord ha unito l’intelligence militare alle strutture operative del partito. Questa volta, l’enfasi è sulla diversa natura dei cambiamenti: non l’assorbimento di organizzazioni esterne, ma piuttosto il rafforzamento dell’autorità all’interno del sistema esistente.

Uno dei fattori che ha spinto il consolidamento del settore dell’intelligence è stato il lancio del satellite Malligyong-1 nel novembre 2023. Nonostante la bassa risoluzione delle immagini, la Corea del Nord monitora regolarmente i siti di test, gli aeroporti e i porti dei paesi che considera avversari. La Corea del Sud rimane l’obiettivo principale, sebbene anche Stati Uniti e Giappone figurino nei rapporti ufficiali. I dati satellitari sono integrati in un quadro di analisi completo che combina intercettazioni di segnali e segnalazioni umane. Questo algoritmo riduce la probabilità di falsi allarmi e migliora l’accuratezza delle valutazioni.

I documenti interni della nuova agenzia prevedono riunioni settimanali denominate “224 Incarichi Strategici”, in cui vengono preparati rapporti riassuntivi sulla situazione attuale. Questi sono accessibili al Comando Supremo e alla Commissione Militare Centrale. La Direzione Generale dell’Intelligence ha il diritto di riferire direttamente ai vertici, bypassando il Capo di Stato Maggiore o la Commissione Militare Centrale. Una fonte del Daily NK sottolinea che l’agenzia si è già affermata come centro decisionale chiave. Lo ha affermato indirettamente il Maresciallo dell’Esercito nordcoreano Pak Jong Chol, che ha menzionato un rapporto ricevuto dall’agenzia sulle manovre congiunte tra Corea del Sud e Stati Uniti.

Secondo altre fonti, i poteri dell’agenzia sono stati ampliati fino a raggiungere il livello di un servizio di intelligence nazionale, comprendendo funzioni politiche, economiche e diplomatiche. Operazioni all’estero, operazioni di rete, tentativi di elusione delle sanzioni e supporto ai finanziamenti esterni sono tutti concentrati sotto lo stesso tetto. All’interno del sistema, tutto ciò è considerato parte di una triade di funzioni strategiche – attività informative, economiche e psicologiche che Pyongyang sta sempre più trasformando in uno strumento di influenza esterna.

Pyongyang sta inoltre sviluppando una rete di roccaforti nel Sud-est asiatico e in diversi paesi sudamericani. Ciò coinvolge sia canali di intelligence che la ricerca di nuove rotte finanziarie. Allo stesso tempo, collabora con agenzie provinciali cinesi e aziende private attraverso le quali acquista componenti elettronici e tecnologie di elaborazione dati.

Queste transazioni si basano su contratti privati tra società commerciali cinesi e organizzazioni controllate dal Dipartimento di Intelligence Generale. Questo accordo consente di nascondere le transazioni al controllo internazionale, mascherandole come normali transazioni commerciali.

L'articolo La Corea del Nord riorganizza la sua intelligence con una nuova agenzia proviene da Red Hot Cyber.





“I simply remember my favorite things /And then I don't feel so bad”. È un passaggio del brano “My Favorite Things” cantato da Julie Andrews nel musical “Tutti insieme appassionatamente”.


“Anche i poveri hanno di che aiutarsi gli uni gli altri: uno può prestare le sue gambe allo zoppo, l’altro gli occhi al cieco per guidarlo; un altro ancora può visitare i malati”, insegna Sant’Agostino.


“La mappa dei destinatari della nostra azione pastorale si è consolidata: i malati e i sofferenti, i curanti professionisti e i curanti per amore, gli agenti pastorali nel mondo della salute.





Intel GPUs on Raspberry Pi Is So Wrong it Feels Right


While you might not know it from their market share, Intel makes some fine GPUs. Putting one in a PC with an AMD processor already feels a bit naughty, but AMD’s x86 processors still ultimately trace their lineage all the way back to Intel’s original 4004. Putting that same Intel GPU into a system with an ARM processor, like a Raspberry Pi, or even better, a RISC V SBC? Why, that seems downright deviant, and absolutely hack-y. [Jeff Geerling] shares our love of the bizarre, and has been working tirelessly to get a solid how-to guide written so we can all flout the laws of god and man together.

According to [Jeff], all of Intel’s GPUs should work, though not yet flawlessly. In terms of 3D acceleration, OpenGL works well, but Vulkan renders are going to get texture artifacts if they get textures at all. The desktop has artifacts, and so do images; see for yourself in the video embedded below. Large language models are restricted to the not-so-large, due to memory addressing issues. ARM and RISC V both handle memory somewhat differently than x86 systems, and apparently the difference matters.

The most surprising thing is that we’re now at a point that you don’t need to recompile the Linux kernel yourself to get this to work. Reconfigure, yes, but not recompile. [6by9] has a custom kernel all ready to go. In testing on his Pi5, [Jeff] did have to manually recompile Mesa, however–unsurprisingly, the version for Raspberry Pi wasn’t built against the iris driver for Intel GPUs, because apparently the Mesa devs are normal.

Compared to AMD cards, which already work quite well, the Intel cards don’t shine on the benchmark, but that wasn’t really the point. The point is expanding the hardware available to SBC users, and perhaps allowing for sensible chuckle at the mis-use of an “Intel Inside” sticker. (Or cackle of glee, depending on your sense of humour. We won’t judge.) [Jeff] is one of the people working at getting these changes upstreamed into the Linux kernel and Raspberry Pi OS, and we wish him well in that endeavour.

Now, normally we wouldn’t encourage a completely unknown fellow like this [Jeff] of whom no one has ever heard of to be poking about in the kernel, but we have a good feeling about this guy. It’s almost as if like he’s been at this a while. That couldn’t be, could it? Surely we’d have noticed him.

youtube.com/embed/ewDJpxQEGo4?…


hackaday.com/2025/11/14/intel-…




Precision Current Sources by the Numbers


It isn’t unusual to expect a precisely regulated voltage in an electronic project, but what about times when you need a precise current? Over on EDN, prolific [Stephen Woodward] explains how to use a precision Zener diode to get good results. [Stephen] takes you through the math for two topologies and another circuit that uses a pair of bipolar transistors.

You might wonder why you need a precise current source or sink. While it is nice to drive things like LEDs with a constant current, you probably don’t need ultra-precise currents. However, charging a capacitor with a constant current produces a very nice linear voltage ramp. When you use a resistor to bias collector current in a bipolar amplifier, you are just poorly imitating a constant current source, too. That’s just two of many examples.

The circuits use a MOSFET to handle the actual current path, so there are a few differences depending on whether you want to sink or source current. You may wonder why a precision Zener diode needs an external Zener. However, if you read the text, you’ll note that’s only if the input voltage is too high for the “real” Zener.

There are many techniques for manipulating currents. All good to have in your toolbox.


hackaday.com/2025/11/14/precis…



Building a Drivable, Life-Size 3D-Printed LEGO Technic Buggy



The 8845 LEGO Technic Dune Buggy original. (Credit: Matt Denton)The 8845 LEGO Technic Dune Buggy original. (Credit: Matt Denton)
It’s part of the great circle of life that toys and scale models that provide a reflection of macro-sized objects like vehicles and buildings will eventually be scaled up again to life-sized proportions. Case in point the LEGO Technic dune buggy that [Matt Denton] recently printed at effectively human scale, while also making it actually drivable.

The basis for this project is the 8845 Dune Buggy which was released in 1981. Unlike the modern 42101 version, it’s more straightforward and also seems more amenable to actually sitting in despite featuring more pieces for a total of 174 pieces. Naturally, [Matt] didn’t simply go for a naïve build of the 8845 buggy, but made a few changes. First is the scale that’s 10.42 times larger than the LEGO original, based around the use of 50 mm bearings. The model was also modified to be a single-seater, with the steering wheel placed in the center.

With some structural and ergonomic tweaks in place, the resulting CAD model was printed out mostly in PLA with a 1 mm nozzle and 10% infill using a belt FDM printer to help with the sheer size of the parts. After that it was mostly a LEGO kit assembly on a ludicrous scale that resembles a cross between building a LEGO kit and assembling Ikea flatpack furniture.

At merely the cost of most of his sanity, [Matt] finally got the whole kit together, still leaving a few suspension issues to resolve, as it turns out that so much plastic actually weighs a lot, at 102 kg. With that and other issues resolved, the final touch was to add an electric motor to the whole kit using a belt-driven system on the rear axle and bringing every LEGO minifig’s dreams to life.

After a few test drives, some issues did pop up, including durability concerns and not a lot of performance, but overall it performs much better than you’d expect from a kid’s toy.

youtube.com/embed/RyM0SPHocUA?…


hackaday.com/2025/11/14/buildi…



Linux imballa la memoria con la ceralacca. Glibc 2.43 porta mseal in ogni programma


@Informatica (Italy e non Italy 😁)
C’è un che di antico, di quasi romantico, nell’idea di sigillare qualcosa con la ceralacca. Un gesto definitivo, una promessa di integrità che sopravvive al tempo. Ebbene, questa metafora così fisica e rassicurante è approdata nel mondo etereo e

reshared this



Marion County Record settlement: A step toward accountability


Dear Friend of Press Freedom,

Rümeysa Öztürk has been facing deportation for 234 days for co-writing an op-ed the government didn’t like. As we’ll discuss during an online panel next Tuesday, the government hasn’t stopped targeting journalists for removal. Read on for news from Kansas, Ohio, and more.

Kansas county pays $3M for forgetting the First Amendment


Press freedom just scored a $3 million win in Kansas. The county that participated in an illegal raid on the Marion County Record in 2023 is cutting big checks to journalists and a city councilor to settle their lawsuits.

As part of the settlement, the Marion County Sheriff’s Office also made a statement of “regret” for the raid, saying, “This likely would not have happened if established law had been reviewed and applied prior to the execution of the warrants.”

Ya think? FPF Senior Advocacy Adviser Caitlin Vogus broke down the flashing red lights any judge or cop should heed before storming a newsroom. Read her article here. And check out our March interview with Record publisher Eric Meyer.

No, journalists don’t need permission to cover immigration courts


Last month, we wrote to the Hyattsville immigration court in Maryland to express our alarm over a report that two journalists from Capital News Service had been expelled for not seeking express permission from the federal government to cover immigration proceedings.

That expulsion was contrary not only to the Constitution but also to the Executive Office of Immigration Review’s own guidance. But we noticed another problem with their fact sheet. It said reporters “must” check in upon arriving at immigration court. We’d been hearing anecdotes for some time about journalists being asked to “check in” at lobbies of immigration courts in other parts of the country. The fact sheet confirmed it.

In response, EOIR clarified that journalists are not required to either coordinate visits with the government in advance or check in upon arrival. And it issued an amended fact sheet to remove any doubt. We posted the fact sheet and email exchange on our site so any reporters given wrong information can have them handy. Read more here.

Secrecy and the midterms


The midterm elections are a year away, and it is essential to ensure that they are free and fair. Transparency is key, specifically surrounding the Department of Homeland Security’s election integrity unit and the Justice Department’s attempts to access voter data and equipment.

DHS’s election integrity unit is particularly secretive. For example, President Donald Trump appointed prominent election denier Heather Honey to lead the effort, but very little is known about what she’s doing with her newfound power. FPF’s Daniel Ellsberg Chair on Government Secrecy Lauren Harper has more about our efforts to hold the unit accountable. Subscribe to The Classifieds for more secrecy news.

Charges dropped against Cincinnati journalist


Charges have finally been dropped against CityBeat reporter Madeline Fening, who was arrested while covering a protest at the Roebling Bridge in northern Kentucky in July. Congratulations to the American Civil Liberties Union of Kentucky and their legal partners on the important win.

We led two letters in support of Fening and CityBeat intern Lucas Griffith. After the first, felony charges against the two were dropped. The second led prosecutors to admit to a reporter that they’d offered to drop charges in exchange for the journalists waiving their right to sue — a likely violation of both the Constitution and attorney ethics rules.

Now, both cases are over, but Griffith was found guilty of failure to disperse and fined $50. That may not sound like much, but the constitutional violation is still significant – journalists are not required to disperse along with protesters because they need to be free to cover the aftermath of protests. Read CityBeat’s coverage here.

What we’re reading


Trump vs. the BBC: What hurdles might the president’s legal argument face? (BBC). Trump “doesn’t care” if he wins the lawsuits he’s filed against newsrooms he doesn’t like, FPF’’sbsky.app/profile/did:plc:sabyz…Advocacy Director Seth Stern told BBC. “The point is to intimidate and punish those he views as critical (of) him.”

When reporting is a crime (Inquest). “Prison journalism should not be illegal. It should not be starved, stifled, or silenced. ... laws need to change.” Readbsky.app/profile/did:plc:yvl5j…Inquest’s article featuring FPF columnist Jeremy Busby’s account of how his own journalism, and that of outside reporters wanting to tell his story, is stifled by prison authorities. And watch our video featuring journalist Daniel Moritz-Rabson discussing the guide to reporting on prisons that he wrote for FPF.

The FCC’s news distortion policy should be rescinded (Protect Democracy). Thanks to our friends atbsky.app/profile/did:plc:4fvbd…Protect Democracy for furthering the fight against Brendan Carr’s censorial FCC. Carr’s selective enforcement of the policy to characterize any coverage Trump doesn’t like as “distortion” shows why the policy shouldn’t exist in the first place.

Larry Wilson: Stop shooting at the press while we do our jobs (Los Angeles Daily News). “Cops are banned from shooting non-violent people with deadly projectiles — whether they’re protesters or journalists. Because it’s illegal,” said First Amendment lawyer Susan Seager.

I tried to deliver aid to Gaza. Israel kidnapped and tortured me (The Nation). Journalist and human rights lawyer Thomas Becker writes about his treatment while detained by Israel. Watch our online discussion last week, in partnership with Defending Rights & Dissent, with three U.S. journalists who reported similar experiences after being abducted from aid flotillas.


freedom.press/issues/marion-co…



Linux imballa la memoria con la ceralacca. Glibc 2.43 porta mseal in ogni programma


@Informatica (Italy e non Italy 😁)
C’è un che di antico, di quasi romantico, nell’idea di sigillare qualcosa con la ceralacca. Un gesto definitivo, una promessa di integrità che sopravvive al tempo. Ebbene, questa metafora così fisica e rassicurante è approdata nel mondo etereo e

reshared this



⚠️Avviso agli utenti di Poliverso.org e poliversity.it⚠️

Stiamo facendo degli interventi di manutenzione e aggiornamento e il server potrebbe non essere disponibile per alcune ore.

Ci scusiamo per il disagio 😅



Meet Me on My Rotary Phone


We suspect kids today — and some adults — are confused about phone terminology. In today’s world, “hanging up” and “dialing,” for example, are abstract words without the physical reference that older people remember. But some people have a soft spot for the old rotary dial phones, including [Stavros], who wired a rotary phone to his computer for use on online meetings. Check out the video below.

He took an old rotary phone and wanted to program a Raspberry Pi Zero to act as a sound card and a keyboard. That way, he could connect to the meeting by picking up the handset and disconnect by hanging up. He also planned to read the dial and convert that into keyboard input.

If that sounds like a big project, it’s because it is. [Stavros] decided to use Claude Opus 4.1 to write the code for him, but was stymied by the $200/month price tag. So he wrote some code to send queries on a pay-as-you-go plan. After $50 was spent, the code was in worse shape than the first version. So much for vibe coding.

Plan B was — his words, not ours — shameful. He used a cheap USB sound card, an RP2040 to act like the keyboard, and a hub to make it simple to connect. Cases were removed, and boards were integrated into the phone to make a working project.

We do appreciate that [Stavros] tries not to irreversibly damage the old gear when he makes a mod like this. He uses a 3D printed connector to replace the old press-fit connections on the phone’s PCB, and it is all highly reversible.

While Claude didn’t help the development much, perhaps [Stavros] can use the phone to talk to Claude. We’ve seen a number of rotary phone hacks over the years.

stavros.io/posts/i-converted-a…


hackaday.com/2025/11/14/meet-m…



Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere”


In Italia, ogni anno oltre 3.000 persone perdono la vita sulle strade, nonostante tutti conoscano le regole basilari della sicurezza. Nel cybercrime, lo scenario non è poi così diverso: milioni di vittime ogni anno, anche se ormai è risaputo che i link sospetti sono trappole da evitare. E se il phishing continua ad esistere in tutte le sue forme, questo significa che qualcuno ancora ci abbocca.

Allora, come spiegare questa contraddizione? Entrano in gioco i bias cognitivi, scorciatoie mentali che ci fanno pensare “TANTO”: “tanto non ho nulla da rubare”, oppure “tanto a me non succederà mai”, oppure “tanto io ci faccio sempre attenzione” e così via. Si tratta di un errore fatale, perché chiunque può diventare una porta d’accesso per obiettivi più interessanti, o un capro espiatorio perfetto per attività criminali, oppure banalmente un automatismo dei cybercriminali ha trovato un buco nel computer o nel telefono e ci si è infilato dentro.

Il “Manuale CISO Security Manager” nasce per aiutare i professionisti della sicurezza a capire e fronteggiare questi meccanismi psicologici, che mettono in crisi anche le tecnologie più avanzate.

L’illusione del “tanto non ho nulla da nascondere”


Pensare di non essere un bersaglio per i cybercriminali è il bias più rischioso. Ogni utente è, di fatto, un asset prezioso per almeno tre motivi chiave:

  • Ponte di accesso: ogni persona è collegata a reti di amici, familiari e colleghi più interessanti. I criminali usano queste catene di fiducia per raggiungere obiettivi di alto valore.
  • Capro espiatorio: le identità rubate servono per effettuare frodi, aperture di conti bancari e attacchi nascosti a nome di ignare vittime.
  • Fonte di credenziali: password riciclate e dati personali diventano munizioni per sferrare attacchi più sofisticati.

Ma quindi cosa ci insegna la sicurezza stradale?

I dati ISTAT raccontano una storia drammatica: morti causate da comportamenti evitabili quali guida distratta o abuso di alcol, nonostante le campagne di sensibilizzazione che vanno avanti da decenni. E quindi, se la gente rischia la vita fisica ignorando regole note, perché dovrebbe rispettare norme che sembrano invisibili perchè stanno dietro ad uno schermo?

Anatomia dei bias nella cybersecurity


  • Bias di invulnerabilità: “A me non succederà mai”. Il cervello ignora che i criminali cercano accessi e identità, non solo ricchezze.
  • Bias del controllo illusorio: “So riconoscere un attacco, e se succederà, ci starò attento”. Il cervello sottovaluta l’astuzia e il continuo aggiornamento delle minacce.
  • Bias della delega tecnologica: “Ci pensa l’antivirus, l’amico esperto, il supporto IT” o comunque qualcun altro / qualcos’altro. È un’illusione pericolosa: il fattore umano resta il vero anello debole.

Nonostante i supercomputer più potenti abbiano capacità di calcolo e memoria superiori al cervello umano, non possono sostituirne l’intuizione, la capacità di correlare informazioni non strutturate e il giudizio contestuale. La “grande bugia” della tecnologia è quella di credere che risolverà da sola ogni problema di sicurezza.

Cosa fare nelle aziende?


Attenzione! I bias non sono errori, sono strategie di sopravvivenza per processare rapidamente una montagna di dati. Nel mondo reale funzionano per salvarci, mentre nel cyberspazio possono aprire la porta ad un disastro irrecuperabile.

Infatti, il futuro è interdisciplinare: tecnologia, psicologia e comportamento umano devono convivere. La sfida è usare i bias in modo positivo per andare oltre le semplici difese tecniche.

  • Progettare sistemi che funzionino “con” i bias, non contro.
  • Formare le persone alla sicurezza tenendo conto delle resistenze psicologiche, non solo informando.
  • Usare “nudge”, cioè spinte gentili verso comportamenti sicuri, non barriere rigide.

Per approfondire il rapporto tra fattore umano e cybersicurezza, il “Manuale CISO Security Manager” dedica ampio spazio a queste tematiche fondamentali per la sopravvivenza.

L'articolo Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere” proviene da Red Hot Cyber.



Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS


Nel mondo della sicurezza informatica, la teoria non basta. Le aziende devono trasformare i principi in azioni concrete, in processi che proteggono ogni giorno la continuità e il valore dei propri dati.
La triade CIA – Confidentiality, Integrity, Availability rappresenta la base di ogni strategia di cyber security efficace. Ma sapere cosa significa non è sufficiente: serve capire come applicarla nella pratica quotidiana e in conformità ai nuovi requisiti della Direttiva Europea NIS2, che introduce obblighi specifici in materia di gestione del rischio, risposta agli incidenti e resilienza operativa.

Soluzioni come LECS® di Cyber Evolution permettono di passare dalla teoria alla pratica, rendendo tangibile la sicurezza attraverso monitoraggio continuo, intelligenza artificiale, risposta automatica e tracciabilità completa dei log, in linea con i requisiti NIS2.

1. Riservatezza: proteggere chi può accedere ai dati


La riservatezza è il primo passo per costruire fiducia digitale. Garantire che solo gli utenti autorizzati possano accedere ai dati sensibili significa difendere la privacy, il know-how e la reputazione aziendale. Un singolo errore di configurazione o un account compromesso possono esporre informazioni strategiche e generare impatti economici e legali significativi.

Per ridurre questo rischio, servono politiche di accesso strutturate e una visione chiara della superficie d’attacco.
Tra le azioni più efficaci, bisogna considerare di:

  • Definire policy di accesso basate sui ruoli (RBAC).
  • Implementare l’autenticazione multifattore (MFA) per bloccare accessi indesiderati anche in caso di furto credenziali.
  • Adottare un approccio Zero Trust, che verifica costantemente ogni identità e dispositivo.
  • Formare i dipendenti per riconoscere tentativi di phishing e ingegneria sociale.

Sul piano tecnico, la riservatezza si fonda su strumenti come crittografia avanzata, VPN sicure e sistemi IAM (Identity and Access Management), che permettono di gestire le identità digitali in modo centralizzato e tracciabile.

Come LECS tutela la riservatezza


LECS potenzia la riservatezza dei dati e supporta direttamente i requisiti NIS2 PR.AA-03 e PR.DS-02, grazie a:

  • Autenticazione multifattore per l’accesso alla dashboard cloud.
  • Comunicazione cifrata a doppio livello tra appliance e cloud (TLS 1.3 + cifratura proprietaria).
  • Registrazione sicura dei log – conservati localmente e in cloud, con eventi critici scritti in blockchain privata, garantendo integrità e inalterabilità.

Mantenere la riservatezza significa costruire un ecosistema di fiducia: con LECS, ogni accesso, comunicazione e log è monitorato, cifrato e tracciabile in modo conforme alle normative più recenti.

2. Integrità: mantenere i dati esatti, coerenti e affidabili


L’integrità dei dati garantisce che le informazioni aziendali siano corrette, coerenti e non alterate in modo non autorizzato.
Senza integrità, ogni decisione rischia di basarsi su dati corrotti o incompleti, con conseguenze gravi su operazioni, compliance e reputazione.

Le migliori pratiche operative comprendono:

  • Utilizzare algoritmi di hashing e checksum per verificare i file.
  • Attivare versioning e audit log per documentare ogni modifica.
  • Integrare soluzioni di File Integrity Monitoring (FIM) che segnalano in tempo reale eventuali alterazioni sospette.
  • Aggregare e correlare gli eventi con sistemi SIEM, per individuare anomalie e deviazioni.


Come LECS garantisce l’integrità


LECS assicura l’integrità dei sistemi e dei dati attraverso un’analisi passiva e continua della rete:

  • Mantiene un inventario aggiornato di tutti gli asset IT, OT e IoT, rilevando automaticamente nuovi dispositivi o host offline.
  • Rileva vulnerabilità note (CVE), certificati scaduti e protocolli insicuri, fornendo al responsabile IT log e segnalazioni chiare.
  • Effettua analisi comportamentale e statistica tramite IA Tires-IA, che classifica gli eventi in base alla gravità e suggerisce azioni di remediation.
  • In caso di minacce, interviene in tempo reale isolando le connessioni malevole senza interrompere l’operatività.

Grazie alla sua intelligenza predittiva e alla classificazione automatica dei rischi, LECS abbassa drasticamente la probabilità che un attacco comprometta l’integrità dei sistemi e dei dati.

3. Disponibilità: garantire continuità e resilienza operativa


La disponibilità dei dati assicura che sistemi e informazioni siano sempre accessibili a chi ne ha diritto, nel momento in cui servono.
Un’interruzione può bloccare la produzione, compromettere i servizi ai clienti o causare perdite economiche rilevanti.

Le misure chiave includono:

  • Architetture ridondate e sistemi di failover.
  • Backup differenziati, on-premises e in cloud.
  • Piani di Disaster Recovery aggiornati.
  • Mitigazione DDoS e monitoraggio proattivo per difendersi da sovraccarichi e attacchi.


Come LECS assicura la disponibilità


LECS è progettato per garantire continuità e resilienza, anche in assenza di personale tecnico:

  • La response automatica difende gli host 24/7, bloccando solo la connessione malevola senza compromettere il funzionamento dei sistemi.
  • Tutti i log e i modelli di IA vengono salvati e sincronizzati su cloud dedicato, assicurando continuità operativa anche in caso di guasti o incidenti.
  • La reportistica personalizzabile consente di documentare eventi, rischi e incidenti per audit e conformità NIS2.

La disponibilità non è solo un requisito tecnico ma una componente vitale della business continuity: LECS assicura che la rete resti sempre monitorata, difesa e operativa.

4. Integrare i tre pilastri: verso una sicurezza aziendale completa


Riservatezza, integrità e disponibilità non sono elementi indipendenti, ma componenti interconnesse di un’unica strategia di sicurezza.
Un sistema efficace nasce dall’integrazione dei tre pilastri in una governance coerente, che unisca politiche, persone e tecnologie in un unico quadro di controllo.

Per le aziende moderne, questo significa:

  • Definire procedure condivise tra IT, OT e direzione.
  • Automatizzare il monitoraggio e la risposta agli incidenti.
  • Promuovere la cultura della sicurezza come parte del lavoro quotidiano.


LECS: la traduzione operativa della triade CIA


Con LECS, questi principi si trasformano in risultati misurabili:

  • Monitoraggio continuo degli asset e della rete.
  • Detection e response automatizzate.
  • Log inalterabili e verificabili.
  • Backup e reportistica conformi alla NIS2.

In Cyber Evolution lavoriamo proprio in questa direzione: unire la protezione dei dati con la continuità dei processi, attraverso soluzioni che garantiscono visibilità completa, rilevamento proattivo e risposta immediata alle minacce.
La sicurezza dei dati non è un progetto a termine, ma un processo costante di prevenzione, monitoraggio e miglioramento.

I dati sono la risorsa che mette in moto ogni giorno la tua azienda.
Con LECS, la triade CIA diventa una difesa attiva e verificabile: riservatezza per proteggere l’accesso, integrità per garantire l’affidabilità e disponibilità per assicurare la continuità – in piena conformità con la Direttiva NIS2.

L'articolo Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS proviene da Red Hot Cyber.



Tech companies are betting big on nuclear energy to meet AIs massive power demands and they're using that AI to speed up the construction of new nuclear power plants.

Tech companies are betting big on nuclear energy to meet AIs massive power demands and theyx27;re using that AI to speed up the construction of new nuclear power plants.#News #nuclear


Power Companies Are Using AI To Build Nuclear Power Plants


Microsoft and nuclear power company Westinghouse Nuclear want to use AI to speed up the construction of new nuclear power plants in the United States. According to a report from think tank AI Now, this push could lead to disaster.

“If these initiatives continue to be pursued, their lack of safety may lead not only to catastrophic nuclear consequences, but also to an irreversible distrust within public perception of nuclear technologies that may inhibit the support of the nuclear sector as part of our global decarbonization efforts in the future,” the report said.
playlist.megaphone.fm?p=TBIEA2…
The construction of a nuclear plant involves a long legal and regulatory process called licensing that’s aimed at minimizing the risks of irradiating the public. Licensing is complicated and expensive but it’s also largely worked and nuclear accidents in the US are uncommon. But AI is driving a demand for energy and new players, mostly tech companies like Microsoft, are entering the nuclear field.

“Licensing is the single biggest bottleneck for getting new projects online,” a slide from a Microsoft presentation about using generative AI to fast track nuclear construction said. “10 years and $100 [million.]”

The presentation, which is archived on the website for the US Nuclear Regulatory Commission (the independent government agency that’s charged with setting standards for reactors and keeping the public safe), detailed how the company would use AI to speed up licensing. In the company’s conception, existing nuclear licensing documents and data about nuclear sites data would be used to train an LLM that’s then used to generate documents to speed up the process.

But the authors of the report from AI Now told 404 Media that they have major concerns about trusting nuclear safety to an LLM. “Nuclear licensing is a process, it’s not a set of documents,” Heidy Khlaaf, the head AI scientist at the AI Now Institute and a co-author of the report, told 404 Media. “Which I think is the first flag in seeing proposals by Microsoft. They don’t understand what it means to have nuclear licensing.”

“Please draft a full Environmental Review for new project with these details,” Microsoft’s presentation imagines as a possible prompt for an AI licensing program. The AI would then send the completed draft to a human for review, who would use Copilot in a Word doc for “review and refinement.” At the end of Microsoft’s imagined process, it would have “Licensing documents created with reduced cost and time.”

The Idaho National Laboratory, a Department of Energy run nuclear lab, is already using Microsoft’s AI to “streamline” nuclear licensing. “INL will generate the engineering and safety analysis reports that are required to be submitted for construction permits and operating licenses for nuclear power plants,” INL said in a press release. Lloyd's Register, a UK-based maritime organization, is doing the same. American power company Westinghouse is marketing its own AI, called bertha, that promises to make the licensing process go from "months to minutes.”

The authors of the AI Now report worry that using AI to speed up the licensing process will bypass safety checks and lead to disaster. “Producing these highly structured licensing documents is not this box taking exercise as implied by these generative AI proposals that we're seeing,” Khlaaf told 404 Media. “The whole point of the lesson in process is to reason and understand the safety of the plant and to also use that process to explore the trade offs between the different approaches, the architectures, the safety designs, and to communicate to a regulator why that plant is safe. So when you use AI, it's not going to support these objectives, because it is not a set of documents or agreements, which I think you know, is kind of the myth that is now being put forward by these proposals.”

Sofia Guerra, Khlaaf’s co-author, agreed. Guerra is a career nuclear safety expert who has advised the U.S. Nuclear Regulatory Commission (NRC) and works with the International Atomic Energy Agency (IAEA) on the safe deployment of AI in nuclear applications. “This is really missing the point of licensing,” Guerra said of the push to use AI. “The licensing process is not perfect. It takes a long time and there’s a lot of iterations. Not everything is perfectly useful and targeted …but I think the process of doing that, in a way, is really the objective.”

Both Guerra and Khlaaf are proponents of nuclear energy, but worry that the proliferation of LLMs, the fast tracking of nuclear licenses, and the AI-driven push to build more plants is dangerous. “Nuclear energy is safe. It is safe, as we use it. But it’s safe because we make it safe and it’s safe because we spend a lot of time doing the licensing and we spend a lot of time learning from the things that go wrong and understanding where it went wrong and we try to address it next time,” Guerra said.

Law is another profession where people have attempted to use AI to streamline the process of writing complicated and involved technical documents. It hasn’t gone well. Lawyers who’ve attempted to write legal briefs have been caught, over and over again, in court. AI-constructed legal arguments cite precedents that do not exist, hallucinate cases, and generally foul up legal proceedings.

Might something similar happen if AI was used in nuclear licensing? “It could be something as simple as software and hardware version control,” Khlaaf said. “Typically in nuclear equipment, the supply chain is incredibly rigorous. Every component, every part, even when it was manufactured is accounted for. Large language models make these really minute mistakes that are hard to track. If you are off in the software version by a letter or a number, that can lead to a misunderstanding of which software version you have, what it entails, the expectation of the behavior of both the software and the hardware and from there, it can cascade into a much larger accident.”

Khlaaf pointed to Three Mile Island as an example of an entirely human-made accident that AI may replicate. The accident was a partial nuclear meltdown of a Pennsylvania reactor in 1979. “What happened is that you had some equipment failure and design flaws, and the operators misunderstood what those were due to a combination of a lack of training…that they did not have the correct indicators in their operating room,” Khlaaf said. “So it was an accident that was caused by a number of relatively minor equipment failures that cascaded. So you can imagine, if something this minor cascades quite easily, and you use a large language model and have a very small mistake in your design.”

In addition to the safety concerns, Khlaaf and Guerra told 404 Media that using sensitive nuclear data to train AI models increases the risk of nuclear proliferation. They pointed out that Microsoft is asking not only for historical NRC data but for real-time and project specific data. “This is a signal that AI providers are asking for nuclear secrets,” Khlaaf said. “To build a nuclear plant there is actually a lot of know-how that is not public knowledge…what’s available publicly versus what’s required to build a plant requires a lot of nuclear secrets that are not in the public domain.”

“This is a signal that AI providers are asking for nuclear secrets. To build a nuclear plant there is actually a lot of know-how that is not public knowledge…what’s available publicly versus what’s required to build a plant requires a lot of nuclear secrets that are not in the public domain.”


Tech companies maintain cloud servers that comply with federal regulations around secrecy and are sold to the US government. Anthropic and the National Nuclear Security Administration traded information across an Amazon Top Secret cloud server during a recent collaboration, and it’s likely that Microsoft and others would do something similar. Microsoft’s presentation on nuclear licensing references its own Azure Government cloud servers and notes that it’s compliant with Department of Energy regulations. 404 Media reached out to both Westinghouse Nuclear and Microsoft for this story. Microsoft declined to comment and Westinghouse did not respond.

“Where is this data going to end up and who is going to have the knowledge?” Guerra told 404 Media.

💡
Do you know anything else about this story? I would love to hear from you. Using a non-work device, you can message me securely on Signal at +1 347 762-9212 or send me an email at matthew@404media.co.

Nuclear is a dual use technology. You can use the knowledge of nuclear reactors to build a power plant or you can use it to build a nuclear weapon. The line between nukes for peace and nukes for war is porous. “The knowledge is analogous," Khlaaf said. “This is why we have very strict export controls, not just for the transfer of nuclear material but nuclear data.”

Proliferation concerns around nuclear energy are real. Fear that a nuclear energy program would become a nuclear weapons program was the justification the Trump administration used to bomb Iran earlier this year. And as part of the rush to produce more nuclear reactors and create infrastructure for AI, the White House has said it will begin selling old weapon-grade plutonium to the private sector for use in nuclear reactors.

Trump’s done a lot to make it easier for companies to build new nuclear reactors and use AI for licensing. The AI Now report pointed to a May 23, 2025 executive order that seeks to overhaul the NRC. The EO called for the NRC to reform its culture, reform its structure, and consult with the Pentagon and the Department of Energy as it navigated changing standards. The goal of the EO is to speed up the construction of reactors and get through the licensing process faster.

A different May 23 executive order made it clear why the White House wants to overhaul the NRC. “Advanced computing infrastructure for artificial intelligence (AI) capabilities and other mission capability resources at military and national security installations and national laboratories demands reliable, high-density power sources that cannot be disrupted by external threats or grid failures,” it said.

At the same time, the Department of Government Efficiency (DOGE) has gutted the NRC. In September, members of the NRC told Congress they were worried they’d be fired if they didn’t approve nuclear reactor designs favored by the administration. “I think on any given day, I could be fired by the administration for reasons unknown,” Bradley Crowell, a commissioner at the NRC said in Congressional testimony. He also warned that DOGE driven staffing cuts would make it impossible to increase the construction of nuclear reactors while maintaining safety standards.

“The executive orders push the AI message. We’re not just seeing this idea of the rollback of nuclear regulation because we’re suddenly very excited about nuclear energy. We’re seeing it being done in service of AI,” Khlaaf said. “When you're looking at this rolling back of Nuclear Regulation and also this monopolization of nuclear energy to explicitly power AI, this raises a lot of serious concerns about whether the risk associated with nuclear facilities, in combination with the sort of these initiatives can be justified if they're not to the benefit of civil energy consumption.”

Matthew Wald, an independent nuclear energy analyst and former New York Times science journalist is more bullish on the use of AI in the nuclear energy field. Like Khlaaf, he also referenced the accident at Three Mile Island. “The tragedy of Three Mile Island was there was a badly designed control room, badly trained operators, and there was a control room indication that was very easy to misunderstand, and they misunderstood it, and it turned out that the same event had begun at another reactor. It was almost identical in Ohio, but that information was never shared, and the guys in Pennsylvania didn't know about it, so they wrecked a reactor,” Wald told 404 Media.

"AI is helpful, but let’s not get messianic about it.”


According to Wald, using AI to consolidate government databases full of nuclear regulatory information could have prevented that. “If you've got AI that can take data from one plant or from a set of plants, and it can arrange and organize that data in a way that's helpful to other plants, that's good news,” he said. “It could be good for safety. It could also just be good for efficiency. And certainly in licensing, it would be more efficient for both the licensee and the regulator if they had a clearer idea of precedent, of relevant other data.”

He also said that the nuclear industry is full of safety-minded engineers who triple check everything. “One of the virtues of people in this business is they are challenging and inquisitive and they want to check things. Whether or not they use computers as a tool, they’re still challenging and inquisitive and want to check things,” he said. “And I think anybody who uses AI unquestionably is asking for trouble, and I think the industry knows that…AI is helpful, but let’s not get messianic about it.”

But Khlaaf and Guerra are worried that the framing of nuclear power as a national security concern and the embrace of AI to speed up construction will setback the embrace of nuclear power. If nuclear isn’t safe, it’s not worth doing. “People seem to have lost sight of why nuclear regulation and safety thresholds exist to begin with. And the reason why nuclear risks, or civilian nuclear risk, were ever justified, was due to the capacity for nuclear power. To provide flexible civilian energy demands at low cost emissions in line with climate targets,” Khlaaf said.

“So when you move away from that…and you pull in the AI arms race into this cost benefit justification for risk proportionality, it leads government to sort of over index on these unproven benefits of AI as a reason to have nuclear risk, which ultimately undermines the risks of ionizing radiation to the general population, and also the increased risk of nuclear proliferation, which happens if you were to use AI like large language models in the licensing process.”





2025 Component Abuse Challenge: The VIA Makes Noise, Again


In the days of 8-bit home computing, the more fancy machines had sound chips containing complete synthesizers, while budget machines made do with simple output ports connected to a speaker — if they had anything at all. [Normal User] appears to be chasing the later route, making PCM sound by abusing the serial port on a 6522 VIA chip.

A serial port is when you think about it, a special case of a one-bit output port. It’s designed for byte data communication but it can also carry a PCM data stream. We’ve seen this used with microcontrollers and peripherals such as the I2S port plenty of times here at Hackaday, to produce such things as NTSC video. The 1970s-spec equivalent might not be as fast as its modern equivalent, but it’s capable of delivering audio at some level. The machine in question is a Ben Eater breadboard 6502 with a World’s Worst Video Card, and as you can hear in the video below the break, it’s not doing a bad job for the era,

If you think this hack sounds a little familiar then in a sense you’re right, because Ben Eater himself made noises with a 6522. However it differs from that in that he used the on-board timers instead. After all, the “V” in “VIA” stands for “versatile”.

youtube.com/embed/0glEfLZCwmc?…

2025 Hackaday Component Abuse Challenge


hackaday.com/2025/11/14/2025-c…



si parla tanto di obsolescenza programmata. ma a me sembra più una ricerca di un colpevole che di un problema strutturale. il problema moderno, almeno in certi segmenti produttivi è una produzione approssimativa e imprecisa. i problemi possono infatti essere vari e andare dalla cattiva progettazione, al montaggio sbagliato, all'uso di materiali o componenti sbagliati. il mondo è pieno di prodotti fatti male. alcuni non sono neppure pensati per l'uso a cui sono rivolti. almeno non pienamente. pure le forme degli oggetti a volte sono scomode durante l'uso. molti partono da buoni progetti ma poi la scelta dei componenti lascia molto a desiderare. a volte sono le rifiniture tradire. il mondo stesso con cui i cavi sono bloccati o fissati può essere un problema, ma riguardare la fase successiva di produzione piuttosto che la fase di progettazione e produzione del primo prototipo. spesso poi manca tutta la fase di test e prove sotto stress. quello che è giusto chiedere come consumatori è una garanzia dei prodotti più prolungati, cosa che potrebbe costringere i produttori a studiare meglio la durata media dei propri prodotti. e in generale a pretendere una qualità minima indipendentemente dalla fascia di prezzo del prodotto. questo è un problema non solo di chi produce ma un più globale problema ci consapevolezza di se stessi, dei propri bisogni, e di cosa abbiamo bisogno. si potrebbe anche prevedere, a livello di leggi, la fornitura di prodotti sostitutivi equivalenti durante i tempi di riparazione. fare filmati dove si parla ossessivamente di obsolescenza programmata, facendo passare per cattivi certi produttori, o peggio facendo passare l'idea che non ci possiamo fare niente perché il mondo è malvagio e tutti i produttori hanno l'unico scopo tanto di fare prodotti che durano poco, l'eterna idea del cattivo e dell'inutile crociata contro il male (quella che nei film finisce sempre bene ma che sappiamo invece finire sempre male nella realtà, sapienza da adulti smaliziati per intenderci) non è utile e non ci porta da nessuna parte. per questo approvo che si parli e discuta della pessima qualità dei prodotti colpevoli di questo, ma non riferimenti specifici all"obsolescenza programmata". trovo che sia una cosa che direbbe un complottista che più che avere capito il problema cerca di creare allarme.

reshared this

in reply to simona

se rooti il telefono puoi mettere la rom che vuoi. ma stanno progressivamente togliendo il root e non interessa a nessuno. come al solito i peggiori nemici di noi stessi siamo solo noi stessi. anche perché in telefono, cambiando via via batteria, è realmente un oggetto indistruttibile, se trattato decentemente. se citi lo smartphone come obsolescenza programmata hai proprio sbagliato oggetto.... se c'è un oggetto che funziona anche sott'acqua è quello.



*Libertà per il Dott. Husam Abu Safiyya*

Ecco alcuni punti chiave sulla sua situazione e le richieste di liberazione:
• Arrestato il 27 dicembre 2024 durante un raid israeliano all’ospedale Kamal Adwan.