Processo al leader di Do.Ra. per la diffamazione di Berizzi, il pm aggiunge altre accuse
@Giornalismo e disordine informativo
articolo21.org/2025/11/process…
L'imputato si è presentato in udienza con una maglietta nera recante la scritta “Spiriti Armati”
L'articolo
Giornalismo e disordine informativo reshared this.
Brasile: leader guarani ucciso in un attacco alla sua comunità
@Notizie dall'Italia e dal mondo
Mentre alla COP30 si discute di tutela climatica e diritti dei popoli originari, l’assalto armato contro la comunità di Pyelito Kue rivela la realtà quotidiana dei Guarani Kaiowá: terre usurpate, demarcazioni bloccate e violenze sistematiche nell’impunità dello Stato brasiliano.
Notizie dall'Italia e dal mondo reshared this.
Riceviamo e pubblichiamo: Comunicato stampa
Con il continuo peggioramento del maltempo e della crisi umanitaria nella Striscia di Gaza, centinaia di migliaia di famiglie Gazawi vivono in tende logore che non offrono alcuna protezione dal freddo e dalle piogge, causando una situazione catastrofica che colpisce soprattutto bambini, donne e anziani.
Riteniamo la comunità internazionale responsabile del proprio silenzio e sottolineiamo che il persistente divieto di far entrare gli aiuti essenziali – in particolare tende adeguate, caravan e materiali di riparo – rappresenta una grave violazione degli obblighi umanitari e una minaccia diretta alla vita di centinaia di migliaia di sfollati.
Chiediamo alle Nazioni Unite, alle organizzazioni internazionali e all’UNRWA di intervenire immediatamente e di esercitare una pressione concreta per garantire l’ingresso immediato degli aiuti e l’avvio della ricostruzione, ponendo fine alle restrizioni che aggravano la sofferenza e spingono Gaza verso un inverno disastroso.
La situazione è ormai insostenibile: ogni ritardo vuol dire mettere a rischio altre vite.
17/11/2025
Associazione dei Palestinesi in Italia (API)
FREE ASSANGE Italia
Riceviamo e pubblichiamo: Comunicato stampa Con il continuo peggioramento del maltempo e della crisi umanitaria nella Striscia di Gaza, centinaia di migliaia di famiglie Gazawi vivono in tende logore che non offrono alcuna protezione dal freddo e da…Telegram
Internet Archive Hits One Trillion Web Pages
In case you didn’t hear — on October 22, 2025, the Internet Archive, who host the Wayback Machine at archive.org, celebrated a milestone: one trillion web pages archived, for posterity.
Founded in 1996 by Brewster Kahle the organization and its facilities grew through the late nineties; in 2001 access to their archive was greatly improved by the introduction of the Wayback Machine. From their own website on Oct 21 2009 they explained their mission and purpose:
Most societies place importance on preserving artifacts of their culture and heritage. Without such artifacts, civilization has no memory and no mechanism to learn from its successes and failures. Our culture now produces more and more artifacts in digital form. The Archive’s mission is to help preserve those artifacts and create an Internet library for researchers, historians, and scholars.
We were curious about the Internet Archive technology. Storing a copy (in fact two copies!) of the internet is no mean feat, so we did some digging to find out how it’s done. The best information available is in this article from 2016: 20,000 Hard Drives on a Mission. They keep two copies of every “item”, which are stored in Linux directories. In 2016 they had over 30 petabytes of content and were ingesting at a rate of 13 to 15 terabytes per day, web, and television being the most voluminous.
In 2016 they had around 20,000 individual disk drives, each housed in specialized computers called “datanodes”. The datanodes have 36 data drives plus two operating system drives per machine. Datanodes are organized into racks of 10 machines, having 360 data drives per rack. These racks are interconnected via high-speed Ethernet to form a storage cluster.
Even though content storage tripled over 2012 to 2016, the count of disk drives stayed about the same; this is because of disk drive technology improvements. Datanodes that were once populated with 36 individual 2 terabyte drives are today filled with 8 terabyte drives, moving single node capacity from 72 terabytes (64.8 T formatted) to 288 terabytes (259.2 T formatted) in the same physical space. The evolution of disk density did not happen in a single step, so there are populations of 2, 3, 4, and 8 T drives in the storage clusters.
We will leave you with the visual styling of Hackaday Beta in 2004, and what an early google.com or amazon.com looked like back in the day. Super big shout out to the Internet Archive, thanks for providing such an invaluable service to our community, and congratulations on this excellent achievement.
Micro:Bit Gets Pseudo-Polyphonic Sound With Neat Hack
The Micro:bit is a fun microcontroller development platform, designed specifically for educational use. Out of the box, it’s got a pretty basic sound output feature that can play a single note at a time. However, if you’re willing to get a bit tricky, you can do some pseudo-polyphonic stuff as [microbit-noob] explains.
The trick to polyphony in a monophonic world? Rapidly alternating between the different notes you want to be playing at the same time. Do this fast enough and it feels like they’re playing together rather than seperately. [microbit-noob] demonstrates how to implement this with a simple function coded for the Micro:bit. Otherwise, it uses the completely stock sound hardware. However, the IR receiver is added to the device in order to allow a simple remote control to be used to command the notes desired, along with some extra tactile buttons to add further control.
Is it chiptune? Well, it’s a chip, playing a tune, so yes. Even if it is through a tiny speaker stuck to the PCB. In any case, if you’re trying to get some better bleeps and bloops out of the Micro:bit, this is a great place to start. If you’ve got other hacks for Britain’s educational little board, let us know on the tipsline!
Exploring The Performance Gains Of Four-Pin MOSFETs
Over on YouTube [DENKI OTAKU] runs us through how a 4-pin MOSFET works and what the extra Kelvin source pin does.
A typical MOSFET might come in a 3-pin TO-247 package, but there are 4-pin variants which include an extra pin for the Kelvin source, also known as source sense. These 4-pin packages are known as TO-247-4. The fourth pin provides an additional source for gate current return which can in turn lessen the effect of parasitic inductance on the gate-source when switching current, particularly at high speed.
In the video [DENKI OTAKU] uses his custom made testing board to investigate the performance characteristics of some 4-pin TO-247-4 MOSFETs versus their 3-pin TO-247 equivalents. Spoiler alert: the TO-247-4 MOSFETs have better performance characteristics. The video takes a close look at the results on the oscilloscope. The downside is that as the switching speed increases the ringing in the Vds waveform increases, too. If you’re switching to a 4-pin MOSFET from a 3-pin MOSFET in your design you will need to be aware of this Vds overshoot and make accommodations for it.
If you’d like to go deeper with MOSFET technology check out Introduction To MOSFET Switching Losses and MOSFETs — The Hidden Gate.
youtube.com/embed/gsPN982hmD8?…
Cloudflare down: siti web e servizi offline il 18 novembre 2025
La mattinata del 18 novembre 2025 sarà ricordata come uno dei blackout più anomali e diffusi della rete Cloudflare degli ultimi mesi. La CDN – cuore pulsante di milioni di siti web, applicazioni e servizi API – ha iniziato a mostrare malfunzionamenti a catena in diverse aree geografiche, con impatti significativi anche sul nostro sito, Red Hot Cyber, che utilizza l’infrastruttura Cloudflare per CDN, caching e protezione DDoS.
Sul portale Cloudflare System Status è stato pubblicato il seguente avviso:
11:48 UTC: “Cloudflare is aware of, and investigating an issue which potentially impacts multiple customers.”
12:03 UTC: “We are continuing to investigate this issue.”
Anche Downdetector in tilt
Uno degli elementi più insoliti è il fatto che Downdetector, piattaforma utilizzata per verificare interruzioni e anomalie sui grandi servizi, risulta anch’esso irraggiungibile o con caricamenti estremamente lenti.
Questo ha reso più difficile monitorare il picco di segnalazioni da parte degli utenti, creando un effetto domino informativo: molti utenti non riescono neppure a verificare quali servizi siano effettivamente offline, aumentando la percezione di un blackout generalizzato.
Una falla globale senza spiegazione
Al momento la causa dell’incidente rimane completamente sconosciuta. Cloudflare non ha ancora diffuso dettagli tecnici, e l’assenza di indicazioni precise apre a diverse ipotesi operative:
- Possibile instabilità del backbone globale, ma senza conferme.
- Anomalia nei sistemi di routing interni (es. BGP), che in passato ha causato effetti simili.
- Errore di configurazione su un cluster core, un’ipotesi frequente nei grandi provider.
- Attacco mirato, sebbene non ci siano segnali evidenti, e Cloudflare non lo ha indicato come causa probabile.
- Malfunzionamento su larga scala delle edge locations, che avrebbe un impatto immediato sui siti statici e sulle API protette.
La simultaneità con il tilt di Downdetector, inoltre, suggerisce che il problema potrebbe aver colpito non solo i contenuti serviti via Cloudflare, ma anche altri nodi critici dell’ecosistema di monitoraggio pubblico.
L'articolo Cloudflare down: siti web e servizi offline il 18 novembre 2025 proviene da Red Hot Cyber.
Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala?
La scorsa settimana, Anthropic ha pubblicato un rapporto in cui si afferma che il gruppo di hacker cinese GTG-1002 ha condotto un’operazione di cyberspionaggio su larga scala, automatizzando fino al 90% dei suoi attacchi utilizzando il modello di intelligenza artificiale Claude Code.
Le affermazioni dell’azienda hanno suscitato un’ondata di scetticismo tra gli esperti di sicurezza.
Il rapporto di Anthropic
Secondo il rapporto di Anthropic, nel settembre 2025 l’azienda ha rilevato e bloccato la prima campagna informatica su larga scala in assoluto che ha coinvolto un’intelligenza artificiale operante in modo praticamente autonomo. Gli hacker hanno preso di mira 30 organizzazioni (aziende tecnologiche, istituti finanziari, produttori chimici ed enti governativi), e alcuni di questi attacchi hanno avuto successo.
Nel rapporto, i rappresentanti di Anthropic hanno sottolineato il livello senza precedenti di automazione degli attacchi: “L’IA ha rilevato autonomamente le vulnerabilità, le ha sfruttate nelle operazioni e ha eseguito un’ampia gamma di azioni post-sfruttamento.”
Secondo le stime dell’azienda, l’intervento umano è avvenuto solo nel 10-20% dei casi, per prendere decisioni critiche e verificare i dati prima del furto. Il framework sviluppato dagli aggressori avrebbe utilizzato Claude per orchestrare attacchi in più fasi, che sono stati poi eseguiti da diversi subagenti sempre di Claude, ciascuno con i propri compiti: mappatura degli attacchi, scansione dell’infrastruttura bersaglio, ricerca di vulnerabilità e ricerca di tecniche di exploit.
Dopo che i subagenti avevano sviluppato catene di exploit e creato payload personalizzati, un operatore umano impiegava dai due ai dieci minuti per esaminare il lavoro dell’IA e approvare le azioni successive.
Lo scetticismo della community cyber
Tuttavia, la comunità di sicurezza informatica ha accolto il rapporto di Anthropic con notevole scetticismo. Le principali preoccupazioni degli esperti erano le seguenti.
Mancanza di dettagli tecnici
Nel suo rapporto, Anthropic non sono stati forniti indicatori di compromissione (IOC), dettagli tecnici degli attacchi o alcuna prova delle azioni di GTG-1002.
“L’impatto operativo dovrebbe essere pari a zero: molto probabilmente, i rilevamenti esistenti funzioneranno anche per gli strumenti open source. La totale assenza di IoC suggerisce ancora una volta che non vogliono essere chiamati in causa per questo.”, afferma il rinomato specialista in sicurezza informatica Kevin Beaumont.
Doppi standard nell’intelligenza artificiale
I ricercatori si chiedono perché gli aggressori ottengano risultati incredibili dai modelli, mentre gli utenti comuni riscontrano limitazioni e “allucinazioni“.
“Continuo a rifiutarmi di credere che gli aggressori riescano in qualche modo a far sì che questi modelli superino ostacoli che nessun altro riesce a superare.”, afferma Dan Tentler di Phobos Group. “Perché i modelli ci riescono nel 90% dei casi, mentre noi dobbiamo fare i conti con sabotaggi e allucinazioni?”
Bassa efficacia
Delle 30 organizzazioni attaccate, solo “poche” sono state compromesse con successo. I ricercatori non vedono alcun senso in un’automazione così complessa se il tasso di successo dell’attacco è così basso.
Non c’è nulla di nuovo nei metodi utilizzati
Secondo il rapporto, gli hacker hanno utilizzato strumenti open source comuni, in circolazione da anni e facilmente individuabili. Inoltre, la stessa Anthropic ha riconosciuto che Claude spesso aveva “allucinazioni”, esagerando e falsificando i risultati durante l’esecuzione autonoma.
Ad esempio, Claude ha affermato di aver trovato credenziali (che non hanno funzionato) o ha segnalato la scoperta di informazioni critiche che si sono rivelate di pubblico dominio.
Inoltre, molti hanno percepito il rapporto di Anthropic come una semplice trovata di marketing.
“Di cosa diavolo sta parlando questo tizio. Questa storia di Anthropic è una bufala di marketing. L’intelligenza artificiale è una grande spinta, ma non è Skynet, non pensa, non è una vera intelligenza artificiale (è una trovata del marketing). Per ogni attacco c’è una difesa. Per ogni cosa che non accelera, sbaglia e rende lento qualcos’altro. La sporcizia è reale“, scrive il ricercatore Daniel Card.
Concludendo
Nei loro commenti, gli esperti paragonano l’uso dell’intelligenza artificiale negli attacchi informatici a strumenti come Metasploit e SEToolkit, presenti da decenni. Sebbene siano indubbiamente utili e pratici, la loro diffusione non ha portato a un miglioramento qualitativo delle capacità degli hacker.
La maggior parte degli esperti concorda sul fatto che l’intelligenza artificiale contribuisca effettivamente ad accelerare e semplificare determinate attività (come l’ordinamento e l’analisi dei registri o il reverse engineering).
Tuttavia, eseguire autonomamente sequenze di azioni complesse con un intervento umano minimo rimane un obiettivo difficile da raggiungere per l’intelligenza artificiale.
L'articolo Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala? proviene da Red Hot Cyber.
Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor
La vicenda dell’attacco hacker globale a Twitter dell’estate del 2020 ha avuto un seguito: i procuratori britannici hanno ottenuto la confisca della criptovaluta estratta da un partecipante chiave all’attacco.
Il tribunale ha ordinato al ventiseienne Joseph James O’Connor di restituire beni per un valore pari a 4,1 milioni di sterline (circa 5,4 milioni di dollari). Ciò significa che lo Stato ha ottenuto l’accesso a 42 Bitcoin e asset digitali correlati scoperti durante l’indagine pluriennale.
La catena di eventi è iniziata con un attacco insolitamente sfacciato, in cui un criminale è riuscito a ottenere il controllo dei conti di leader mondiali e imprenditori per truffare gli utenti di criptovalute e intimidire le celebrità.
La sentenza del tribunale è stata il risultato di procedimenti paralleli in più giurisdizioni. O’Connor è stato arrestato in Spagna nel 2021e successivamente estradato negli Stati Uniti, dove si trovavano le principali prove e le vittime.
Nel 2023, un tribunale statunitense ha dichiarato O’Connor colpevole di accuse relative ad accesso non autorizzato a sistemi, frode ed estorsione, condannandolo a cinque anni di carcere. La parte britannica ha continuato a perseguire i beni, ottenendo il congelamento della criptovaluta durante il processo di estradizione e successivamente un ordine di confisca civile.
Il Crown Prosecution Service del Regno Unito ha osservato che, anche se l’imputato non è stato condannato nel Paese, i meccanismi esistenti consentono il sequestro di fondi relativi ad attività criminali.
L’agenzia ha sottolineato che la gamma di strumenti disponibili ha contribuito a restituire una quantità significativa di asset digitali al controllo dello Stato. I fondi saranno ora trasferiti a un curatore nominato dal tribunale, che ne gestirà lo smaltimento.
L’attacco hacker del luglio 2020 è diventato uno degli incidenti più eclatanti nella storia del social network. Gli aggressori hanno ottenuto l’accesso agli account di Joe Biden, Elon Musk, Barack Obama, nonché di Bill Gates, Warren Buffett, Kim Kardashian e altre figure di spicco.
Prendendo il controllo dei loro profili, gli aggressori hanno pubblicato messaggi che incoraggiavano gli utenti a inviare criptovalute, apparentemente nell’ambito di un’iniziativa benefica.
L'articolo Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6)
Due gravi vulnerabilità nel sistema operativo AIX di IBM potrebbero permettere a malintenzionati remoti di eseguire comandi a loro scelta sui sistemi colpiti, motivo per il quale l’azienda ha pubblicato importanti aggiornamenti di sicurezza.
Entrambe le vulnerabilità rappresentano vettori di attacco per dei bug precedentemente affrontati all’interno delle CVE-2024-56347 e CVE-2024-56346. Questo purtroppo indica che le patch precedenti di IBM potrebbero non aver eliminato completamente tutti i percorsi di sfruttamento, rendendo necessari questi aggiornamenti di sicurezza aggiuntivi.
Il bug più grave, monitorato con il CVE-2025-36250, colpisce il servizio server NIM (nimesis), precedentemente noto come NIM master. Questa falla è ancora più critica, avendo ottenuto un punteggio CVSS perfetto di 10,0.
L’altra falla critica, identificata è monitorata con il CVE-2025-36251, ed interessa il servizio Nimsh e le relative implementazioni SSL/TLS. Gli aggressori remoti potrebbero sfruttare questa vulnerabilità per eludere i controlli di sicurezza e conseguentemente eseguire comandi senza autorizzazione. La vulnerabilità ha un punteggio base CVSS di 9,6, che indica un rischio elevato per i sistemi accessibili tramite rete. L’attacco richiede l’accesso alla rete, ma non l’autenticazione o l’interazione dell’utente, il che lo rende particolarmente pericoloso per i sistemi esposti.
Entrambi i bug sono classificati nella categoria CWE-114: Process Control, una categoria di debolezza incentrata sulla gestione impropria dei processi e delle relative autorizzazioni. Lo sfruttamento potrebbe compromettere completamente il sistema, con accessi non autorizzati ai dati, modifiche e attacchi denial-of-service .
Gli amministratori IBM AIX dovrebbero dare priorità all’immediata correzione di queste vulnerabilità. I servizi NIM sono componenti essenziali utilizzati per la gestione e l’implementazione dei sistemi IBM AIX in ambienti aziendali.
Lo sfruttamento potrebbe consentire agli aggressori di ottenere il controllo di più sistemi contemporaneamente. Le organizzazioni che utilizzano IBM AIX dovrebbero rivedere i livelli di patch correnti e applicare gli ultimi aggiornamenti di sicurezza di IBM.
Inoltre, l’implementazione della segmentazione della rete e la limitazione dell’accesso ai servizi NIM e nimsh alle reti attendibili possono fornire una mitigazione temporanea. I team di sicurezza dovrebbero individuare attività insolite e utilizzare strumenti per rilevare gli attacchi. Queste vulnerabilità sottolineano l’importanza di mantenere aggiornati i livelli di patch sui componenti critici delle infrastrutture.
Le organizzazioni che dipendono da IBM AIX dovrebbero stabilire procedure di aggiornamento della sicurezza regolari e monitorare attentamente gli avvisi di sicurezza IBM per individuare le minacce emergenti.
L'articolo IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6) proviene da Red Hot Cyber.
Shakerati Anonimi: l’esperienza di Nicoletta e il thriller della carta di credito
La stanza è la solita: luci tenui, sedie in cerchio, termos di tisane ormai diventate fredde da quanto tutti parlano e si sfogano. Siamo gli Shakerati Anonimi, un gruppo di persone che non avrebbe mai immaginato di finire qui, unite da un’unica cosa: essere state scosse, raggirate, derubate da chi, dietro la tastiera, non ha nulla da perdere.
Dopo Pasquale, Simone e Gianni, una donna prende fiato, sistema la sciarpa e si alza.
È il suo turno.
“Ciao… io sono Nicoletta”
«Ciao a tutti, mi chiamo Nicoletta» dice con un mezzo sorriso tirato. «Ho 42 anni, lavoro come impiegata amministrativa in uno studio notarile… e sì, sono stata truffata.»
Il cerchio annuisce, qualcuno sussurra “ciao Nicoletta”. Lei inspira profondamente, come se dovesse immergersi in acqua gelida.
«Doveva essere una giornata qualunque. Non dormivo bene da qualche giorno e la testa non era proprio al massimo. Verso le 11 mi arriva una chiamata dalla mia banca. Lo diceva anche il display.»
Fa un gesto con la mano, come per scacciare un pensiero fastidioso.
«Mi dicono che la mia nuova carta evolution, quella sostitutiva, era finalmente stata presa in carico e serviva completare l’attivazione. La stavo aspettando da tempo quella carta, perché la mia era in scadenza. Tutto sembrava normale. Niente richieste strane. Niente codici da dare. Mi dicevano solo di confermare sull’app alcune notifiche… Confermare, capite?»
Un silenzio pesante si posa sul gruppo. Nicoletta continua:
«Nemmeno avevo in mano la carta nuova, non sapevo nemmeno il numero! E questo mi ha fregata! Perché quando vedi che loro sanno tutto, pensi che sia tutto regolare. Così eseguo quello che mi chiedono.»
Abbassa lo sguardo.
«Due minuti dopo… mi accorgo che il conto era stato svuotato. Non alleggerito. Svuotato. Zero.»
La corsa nel vuoto
«Sono partita come una furia verso i Carabinieri. Mi hanno spiegato che potevo denunciare e sperare nel rimborso, oppure tentare di avviare un’indagine più approfondita… ma che “tanto è difficile che li prendiamo”.»
Le virgolette le pronuncia con amarezza.
«Poi in banca ho scoperto un dettaglio che mi ha gelata: la mia carta non era “in consegna”.
Era sparita. Persa durante la consegna. La mia carta nuova era finita nelle mani di qualcuno prima ancora che arrivasse nella mia cassetta.»
Qualcuno nel cerchio mormora incredulo.
«E qui arriva la parte che mi tiene sveglia la notte. Mi hanno detto che il truffatore ha prelevato contanti in un ATM, e che un complice ha attivato la carta dal sito. Come se avessero tutto pianificato: la carta sottratta, i miei dati già pronti, la telefonata sincronizzata.»
Nicoletta si siede. La sua voce trema un istante.
Il colpo di scena
«Il giorno dopo, non so perché ma ho deciso di controllare l’app delle consegne.
E ho trovato qualcosa.»
Il gruppo si raddrizza sulle sedie.
«La mia carta risultava consegnata due giorni prima della telefonata. Ma io non avevo ricevuto niente. Nessun avviso, nessun postino. Zero.»
Un paio di persone sussultano.
«Ho chiesto alle banca di vedere la foto della consegna. Sapete quella che scattano ormai per dimostrare l’avvenuta consegna?»
Annuisce lentamente.
«Mi aspettavo una firma falsa. Una foto del portone. Un buco. E invece… nella foto c’era una mano.
Una mano che mi diceva qualcosa. Non la mia. Ma…» sospira, quasi incredula, «…ma quella mano l’avevo già vista.»
Il gruppo trattiene il fiato.
«Era la mano del postino che serve il mio palazzo da anni. Il mio postino. Lui ha consegnato la carta… a qualcuno che non ero io.»
La stanza esplode in un brusio incredulo.
«Ho capito che non era una truffa qualunque. Era qualcosa costruito in silenzio, con qualcuno che conosceva le mie abitudini, sapeva che aspettavo la carta, sapeva quando sarebbe arrivata… e ha agito.»
Nicoletta stringe la sciarpa.
«Forse non saprò mai se il postino è complice o se è stato raggirato. Ma ora almeno so una cosa: non era un furto casuale. Era un colpo su misura.»
Lesson Learned
Da questa storia abbiamo imparato tre lezioni fondamentali:
1 .Denuncia il fatto alla Polizia Postale
Quando ci si trova di fronte a una truffa, la prima cosa da fare è denunciarla immediatamente alle autorità competenti: Polizia Postale o Carabinieri. Questo passaggio è fondamentale per due motivi: permette alle forze dell’ordine di avviare gli accertamenti necessari e, allo stesso tempo, consente alla vittima di avviare le procedure ufficiali per un eventuale rimborso o recupero dei fondi. Agire tempestivamente aumenta le possibilità che la truffa venga tracciata, documentata e, quando possibile, fermata prima che possa colpire altre persone.
2. La truffa non avviene solo al telefono o online. Può iniziare molto prima.
La frode di Nicoletta è partita fisicamente, con la sottrazione della carta prima della consegna.
Questo dimostra che i criminali non agiscono solo digitalmente: spesso combinano mondo reale e digitale per rendere l’attacco più credibile.
3. Le chiamate verosimili sono le più pericolose.
Il truffatore non ha chiesto codici insoliti, non ha parlato in modo sospetto.
Ha solo guidato Nicoletta a confermare notifiche sull’app. E questo è esattamente ciò che molte vittime non si aspettano: una truffa che non richiede dati sensibili, ma sfrutta ciò che già possiedono.
4. Prevenire è possibile: basta conoscere gli indicatori chiave.
- Nessuna banca o servizio postale attiva una carta tramite telefonata.
- Le notifiche push che prevedono conferme dovrebbero essere trattate come “operazioni bancarie”: se non sei tu ad avviarle, non le confermi.
- Ogni consegna di carte o documenti sensibili deve essere monitorata, chiedendo sempre la prova di consegna.
- Se la carta non arriva nei tempi previsti, bisogna allertare subito l’ente emittente.
Genesi dell’articolo
L’articolo è stato ispirato da una truffa reale, condivisa da un utente su Reddit.
A questa persona va tutto il nostro conforto: il suo coraggio nel raccontare ciò che ha vissuto permette ad altri di riconoscere i segnali, proteggersi e imparare dall’esperienza che ha affrontato.
L'articolo Shakerati Anonimi: l’esperienza di Nicoletta e il thriller della carta di credito proviene da Red Hot Cyber.
Microsoft Azure blocca un attacco DDoS di 15,72 terabit al secondo
Un attacco DDoS di enormi proporzioni, è stato neutralizzato da Microsoft Azure il 24 ottobre. Un solo endpoint situato in Australia è stato preso di mira dall’attacco, che ha raggiunto una velocità massima di 15,72 terabit al secondo (Tbps) e ha comportato la gestione di quasi 3,64 miliardi di pacchetti al secondo.
Il sistema di difesa automatica contro gli attacchi DDoS di Azure è rapidamente intervenuto, assicurando tempi di inattività nulli per i carichi di lavoro dei clienti colpiti grazie alla sua capacità di filtrare il traffico dannoso. L’attacco, protrattosi per diverse ore, è stato lanciato dalla nota botnet Aisuru, una versione del malware Mirai che è ormai un elemento comune nell’arsenale degli attacchi DDoS.
Ricordiamo che recentemente Cloudflare ha neutralizzato un attacco di enorme portata, ha raggiunto un picco senza precedenti di 22,2 terabit al secondo (Tbps) e 10,6 miliardi di pacchetti al secondo, stabilendo un nuovo e allarmante punto di riferimento per la portata delle minacce informatiche.
Aisuru infetta principalmente i dispositivi vulnerabili dell’Internet of Things (IoT), come i router domestici e le telecamere di sicurezza, trasformandoli in enormi eserciti di zombie. In questo caso, la botnet ha mobilitato oltre 500.000 indirizzi IP sorgente univoci di provider di servizi Internet residenziali (ISP) negli Stati Uniti e in altre regioni.
Gli attacchi consistevano in flood UDP (User Datagram Protocol) ad alta velocità, mirati a uno specifico indirizzo IP pubblico, utilizzando uno spoofing IP sorgente minimo e porte casuali per eludere un facile rilevamento e tracciamento.
La risposta di Azure ha sfruttato i suoi centri di scrubbing distribuiti a livello globale, che hanno ripulito il traffico in tempo reale e reindirizzato i pacchetti puliti alla vittima. “Le nostre capacità di monitoraggio continuo e mitigazione adattiva sono state fondamentali per neutralizzare questo volume senza precedenti senza compromettere il servizio”, ha dichiarato Microsoft .
Mentre la stagione degli acquisti natalizi si avvicina, gli specialisti della sicurezza online raccomandano alle società di potenziare le difese per le applicazioni connesse a Internet. “Prima di subire un attacco, occorre valutare la propria capacità di resistenza”, suggerisce Sarah Lin, esperta di minacce di una nota società di sicurezza.
L'articolo Microsoft Azure blocca un attacco DDoS di 15,72 terabit al secondo proviene da Red Hot Cyber.
Apple condannata a pagare 634 milioni di dollari a Masimo per violazione di brevetto
Masimo, azienda americana che sviluppa tecnologie di monitoraggio medico, ha vinto un altro round nella sua lunga controversia con Apple. Una giuria federale le ha riconosciuto un risarcimento di 634 milioni di dollari per aver violato un brevetto su una tecnologia di lettura del livello di ossigeno nel sangue.
Secondo Reuters, una giuria ha stabilito che la modalità allenamento e le notifiche sulla frequenza cardiaca dell’Apple Watch violavano la tecnologia brevettata di Masimo. Il tribunale ha stimato che le funzioni di pulsossimetria fossero implementate in circa 43 milioni di dispositivi. La giuria ha respinto la richiesta di Apple di limitare i danni a un importo compreso tra 3 e 6 milioni di dollari. Masimo ha chiesto un risarcimento danni compreso tra 634 e 749 milioni di dollari, e il tribunale ha infine concesso il risarcimento più basso tra tali importi.
Apple ha già annunciato l’intenzione di presentare ricorso contro la decisione. Masimo, d’altra parte, ha definito il verdetto “una vittoria significativa nei nostri continui sforzi per proteggere l’innovazione e la proprietà intellettuale, fondamentali per lo sviluppo di tecnologie che aiutano i pazienti”. L’azienda ha inoltre sottolineato che continuerà a perseguire la tutela dei propri diritti.
La controversia tra le aziende è in corso dal 2020. Successivamente, Masimo, con sede in California, ha fatto causa ad Apple, accusandola di aver utilizzato illegalmente la tecnologia della pulsossimetria nell’Apple Watch, di aver venduto orologi con questa funzionalità tra il 2020 e il 2022, di aver sottratto dipendenti e di aver rubato sviluppi chiave.
Nel 2023, la Commissione per il Commercio Internazionale degli Stati Uniti ha emesso una sentenza che vietava di fatto l’importazione di Apple Watch con funzionalità di misurazione dell’ossigeno nel sangue, inclusi i modelli Series 9 e Ultra 2. Successivamente, Apple ha disattivato la funzione di pulsossimetria per i dispositivi sul mercato statunitense prima di introdurre una versione aggiornata dell’orologio, annunciata nell’agosto di quest’anno.
Masimo riteneva che l’approvazione dei dispositivi aggiornati da parte della U.S. Customs and Border Protection (DCO) violasse la sentenza della commissione e ha intentato una causa separata contro l’agenzia. L’azienda ritiene che la U.S. Customs and Border Protection dovrebbe far rispettare i divieti della ITC piuttosto che cercare soluzioni alternative che rendano tali misure inefficaci.
Masimo continua a chiedere un’ingiunzione contro l’utilizzo da parte di Apple della controversa tecnologia negli Stati Uniti.
L'articolo Apple condannata a pagare 634 milioni di dollari a Masimo per violazione di brevetto proviene da Red Hot Cyber.
Di Corinto a Radio Rai 1
Podcast/ Algoritmi truffatori: come l’AI traveste i criminali da persone fidate
Una voce ordina al direttore finanziario un bonifico urgente: sembra l’amministratore delegato, ma è la sua perfetta imitazione digitale.
Un messaggio disperato convince una madre a inviare soldi al figlio in difficoltà: ma non era lui, era la sua voce clonata in pochi secondi.
Un software manomesso addestra l’algoritmo antifrode della banca a considerare leciti bonifici che sono invece fraudolenti, una goccia di veleno finita nel pozzo dei dati.
Sono solo tre volti dei nuovi rischi informatici realizzati con l’intelligenza artificiale generativa: truffe credibili, identità sintetiche e manipolazioni invisibili che scavalcano le nostre difese più umane.
Di questo abbiamo parlato nel nuovo episodio di Pillole di Eta Beta, condotto da Massimo Cerofolini con la regia di Mimmi Micocci, e con la partecipazione di Beta, l’intelligenza artificiale parlante.
Grazie Massimo Cerofolini e Radio1 di avermi invitato a parlarne.
Per ascoltare il podcast:
raiplaysound.it/programmi/pill…
Regionali, scontro Fico-Cirielli su autonomia differenziata in vista del voto in Campania
[quote]ROMA – Fine vita, termovalorizzatore e autonomia differenziata. In vista delle elezioni regionali in Campania, il candidato del Movimento 5 Stelle Roberto Fico e quello di Fratelli d’Italia Edmondo Cirielli…
L'articolo Regionali, scontro Fico-Cirielli su
Political Tech Summit
The Political Tech Summit is organised by Partisan, a Berlin-based hub for political professionals working at the intersection of tech, campaigning, and democracy. Through events, research, and community-building, Partisan brings together practitioners from across Europe to share tools, strategies, and insights that shape modern politics.
The post Political Tech Summit appeared first on European Digital Rights (EDRi).
The DSA and Platform Regulation Conference 2026
The conference will reflect on the DSA and European platform regulation, including in its broader legal and political context, under the overall theme of platform governance and democracy.
The post The DSA and Platform Regulation Conference 2026 appeared first on European Digital Rights (EDRi).
Garavaglia: “Il suicidio assistito delle gemelle Kessler può portare a casi di emulazione”
[quote]ROMA – “La tutela della salute è a carico dello Stato. Ogni diritto non esercitato correttamente crea gravi differenze”. Parla a Lumsanews Mariapia Garavaglia, membro del Comitato nazionale per la…
L'articolo Garavaglia: “Il suicidio assistito delle gemelle
Gaza, all’Onu passa il piano di pace Usa. Resta il nodo del disarmo di Hamas
NEW YORK – Per non restare lettera morta e per il passaggio alla seconda fase dell’intesa su Gaza, il piano di pace Trump siglato a Sharm el-Sheikh doveva passare dal…
L'articolo Gaza, all’Onu passa il piano di pace Usa. Resta il nodo del disarmo di Hamas su Lumsanews.
Usa, il Pentagono vuole accelerare sulle tecnologie disruptive. Ecco come
@Notizie dall'Italia e dal mondo
Gli Stati Uniti definiscono la loro prossima agenda tecnologica militare. Emil Michael, sottosegretario alla Ricerca e Ingegneria del Dipartimento della Difesa, ha presentato le sei aree che guideranno gli investimenti e lo sviluppo dei sistemi d’arma nei prossimi anni, con
Notizie dall'Italia e dal mondo reshared this.
Consiglio Supremo di Difesa, Italia al fianco dell’Ucraina. Maggioranza spaccata sulle armi
[quote]Confermata la barra dritta dell'Italia sui conflitti in corso, in particolare sul fronte orientale
L'articolo Consiglio Supremo di Difesa, lumsanews.it/consiglio-di-dife…
Essere bambini al Sud è più pericoloso. E il 43,6% è a rischio povertà
[quote]ROMA – Al Sud è più pericoloso essere bambini. A dirlo l’ultima edizione dell’Indice regionale sul maltrattamento e la cura all’infanzia in Italia di Fondazione Cesvi. Le regioni più problematiche?…
L'articolo Essere bambini al Sud è più pericoloso. E il 43,6% è a rischio povertà su
“Se domani non torno”, la storia Giulia Cecchettin diventa un film. Paola Randi alla regia
[quote]La storia di Giulia Cecchettin, la 22enne che l'11 novembre 2023 venne uccisa dall'ex fidanzato, diventerà un film diretto dalla regista Paola Randi
L'articolo “Se domani non torno”, la storia Giulia Cecchettin diventa un film. Paola Randi alla regia su
Praga commemora la Rivoluzione di Velluto. Cechi in piazza anche contro il governo Babis
[quote]PRAGA – A 37 anni dalla Rivoluzione di Velluto che ricorda la dissoluzione nel 1989 dello Stato comunista cecoslovacco, a Praga si manifesta anche contro il governo conservatore. Sono in…
L'articolo Praga commemora la Rivoluzione di Velluto. Cechi in piazza
Belluno, bimba di 2 anni muore dopo essere stata dimessa dall’ospedale. Indaga la Procura
[quote]BELLUNO – Tragedia nel bellunese. Sabato 15 novembre a Borgo Valbelluna, una bimba è morta poche ore dopo essere stata dimessa dall’ospedale Santa Maria del Prato di Feltre. I genitori…
L'articolo Belluno, bimba di 2 anni muore dopo essere stata dimessa
Jeff Bezos punta sull’IA e lancia Project Prometheus, startup da 6,2 miliardi di dollari
[quote]Il miliardario fondatore e proprietario di Amazon si unisce nella corsa all'intelligenza artificiale
L'articolo Jeff Bezos punta sull’IA e lancia lumsanews.it/jeff-bezos-punta-…
La rotta nascosta di Israele per l’«emigrazione volontaria» da Gaza
@Notizie dall'Italia e dal mondo
I segreti dell'arrivo in Sud Africa di 153 gazawi organizzato da una misteriosa organizzazione, Al Majd, con sedi in Germania e a Gerusalemme
L'articolo La rotta pagineesteri.it/2025/11/18/med…
Notizie dall'Italia e dal mondo reshared this.
Gaza, l’Onu approva il piano Trump: una pace sotto tutela americana
@Notizie dall'Italia e dal mondo
Il Consiglio di sicurezza adotta la risoluzione Usa e affida a Washington la gestione della Striscia: nessuna garanzia sulla fine dell’occupazione, sulla ricostruzione e sull’autodeterminazione palestinese.
L'articolo Gaza, l’Onu approva il piano Trump: una pace sotto
Notizie dall'Italia e dal mondo reshared this.
Chi paga la crescita cinese
Lo sviluppo economico del paese è reso possibile dallo sfruttamento di milioni di lavoratori, sottoposti a ritmi sfiancanti per centrare gli obiettivi fissati dalle aziende e dal governo di Pechino. LeggiAlessandro Lubello (Internazionale)