Assalto a “la Stampa”, un gesto vile e senza giustificazione
@Giornalismo e disordine informativo
articolo21.org/2025/11/assalto…
Nessun alibi per chi, invocando il nome della Palestina, ha assaltato la redazione della stampa di Torino, lo ha fatto nel giorno dello sciopero dei giornalisti, imitando quegli squadristi che
reshared this
GrapheneOS chiude la sua infrastruttura in Francia per motivi di sicurezza e privacy
Il team di GrapheneOS annuncia la chiusura completa della sua infrastruttura in Francia. Gli sviluppatori stanno accelerando il passaggio dal provider di hosting OVH e accusano dalle autorità francesi di aver creato un ambiente ostile per progetti legati alla privacy e alla crittografia.
Nella loro dichiarazione, gli sviluppatori spiegano di aver dovuto affrontare crescenti pressioni da parte delle autorità e di essere stati costretti ad apportare una serie di modifiche all’infrastruttura del progetto, tutte volte a distanziarsi il più possibile dalla giurisdizione francese.
Ciò comporta la dismissione di tutti i server attivi in Francia, la rotazione delle chiavi crittografiche per TLS e DNSSEC e la migrazione dei servizi principali (e-mail, chat Matrix, forum, Mastodon e server di attestazione) da OVH Canada al provider tedesco Netcup.
GrapheneOS: Un Android incentrato su sicurezza e privacy
Il progetto si basa sull’Android Open Source Project (AOSP) e rafforza i meccanismi standard di isolamento delle app, implementa una rigorosa verifica all’avvio e un processo di aggiornamento più robusto.
Il team del progetto scrive che la Francia non è più un paese sicuro per i progetti open source incentrati sulla privacy, citando la pressione politica delle autorità affinché introducano backdoor nelle tecnologie di crittografia, nonché sanzioni penali per chi si rifiuta di sbloccare i dispositivi.
Sebbene un controverso disegno di legge che avrebbe aumentato notevolmente la sorveglianza e reso obbligatorie le backdoor nella crittografia sia stato respinto dal parlamento del Paese all’inizio del 2025, gli sviluppatori di GrapheneOS ritengono che il Paese rimanga ostile alle tecnologie che rispettano la privacy.
Una backdoor impossibile
GrapheneOS sottolinea che le richieste delle forze dell’ordine per l’accesso ai dispositivi crittografati sono tecnicamente impossibili da soddisfare: la protezione è fornita da elementi sicuri, che richiedono aggiornamenti firmware firmati e autenticazione dell’utente. Sottolineano che aggirare la protezione brute-force è impossibile, anche con un ordine del tribunale.
A differenza del Canada o degli Stati Uniti, dove il rifiuto di rivelare una password è protetto dal diritto di non autoincriminarsi, in Francia tale rifiuto è criminalizzato, privando i cittadini anche delle più elementari tutele della privacy, spiegano gli sviluppatori.
Come accennato in precedenza, GrapheneOS sta attualmente ricostruendo la sua infrastruttura. I mirror degli aggiornamenti sono già stati trasferiti su siti a Los Angeles, Miami e temporaneamente a Londra. L’infrastruttura DNS è migrata su Vultr e BuyVM. I servizi core sono in fase di migrazione su Netcup e il piano a lungo termine prevede di collocare fisicamente i server a Toronto.
Si sottolinea che la protezione crittografica degli aggiornamenti, delle applicazioni e del processo di avvio rimane invariata.
L'articolo GrapheneOS chiude la sua infrastruttura in Francia per motivi di sicurezza e privacy proviene da Red Hot Cyber.
GitLab rilascia aggiornamenti di sicurezza critici per vulnerabilità elevate
GitLab ha rilasciato aggiornamenti di sicurezza critici per la sua Community Edition (CE) e Enterprise Edition (EE) per correggere diverse vulnerabilità di elevata gravità .
Le patch 18.6.1, 18.5.3 e 18.4.5 appena rilasciate risolvono falle di sicurezza che potrebbero consentire agli aggressori di bypassare l’autenticazione, rubare le credenziali utente o lanciare attacchi denial-of-service (DoS) su server compromessi. Gli esperti di sicurezza e gli amministratori di GitLab sono invitati ad aggiornare immediatamente le proprie istanze self-hosted . GitLab.com ha completato la distribuzione delle patch per proteggere gli utenti.
Rischi di furto di credenziali e crash del sistema
La vulnerabilità più preoccupante di questo aggiornamento è CVE-2024-9183 , un problema di elevata gravità contrassegnato come “race condition” nella cache CI/CD. Questa falla consente a un aggressore autenticato di rubare le credenziali di un utente con privilegi più elevati e un utente malintenzionato potrebbe sfruttare questo intervallo di tempo per assumere il controllo di un account amministratore o eseguire azioni non autorizzate.
Un’altra importante correzione riguarda il CVE-2025-12571 , una pericolosa vulnerabilità DoS. Questa vulnerabilità consente a un aggressore non autenticato (senza nome utente e password) di bloccare un’istanza GitLab inviando una richiesta JSON dannosa, potenzialmente portando offline il repository di codice di un’organizzazione e interrompendo i flussi di lavoro di sviluppo.
Vulnerabilità di bypass dell’autenticazione
L’aggiornamento risolve anche la vulnerabilità CVE-2025-12653, un problema di media gravità: gli utenti non autenticati potevano aggirare i controlli di sicurezza e unirsi a organizzazioni arbitrarie manipolando gli header delle richieste di rete . Sebbene meno grave di una vulnerabilità di crash, questo aggiramento rappresenta un rischio significativo per la privacy e i controlli di accesso delle organizzazioni.
GitLab consiglia vivamente a tutti i clienti che utilizzano le versioni interessate di eseguire immediatamente l’aggiornamento alla versione più recente della patch (18.6.1, 18.5.3 o 18.4.5). Impatto dell’aggiornamento: le istanze a nodo singolo subiranno tempi di inattività a causa della migrazione del database, mentre le istanze multi-nodo possono eseguire un aggiornamento senza tempi di inattività.
Se non vengono aggiornati tempestivamente, gli aggressori possono analizzare le patch disponibili al pubblico e sottoporre a reverse engineering i metodi di sfruttamento delle vulnerabilità, esponendo così continuamente l’istanza a rischi.
L'articolo GitLab rilascia aggiornamenti di sicurezza critici per vulnerabilità elevate proviene da Red Hot Cyber.
Vulnerabilità Apache SkyWalking: rischio di attacchi XSS
Di recente è stata scoperta una vulnerabilità in Apache SkyWalking, un popolare strumento di monitoraggio delle prestazioni delle applicazioni, che gli aggressori potrebbero sfruttare per eseguire script dannosi e lanciare attacchi cross-site scripting (XSS) .
La vulnerabilità, identificata come CVE-2025-54057 , riguarda tutte le versioni di SkyWalking, fino alla versione 10.2.0. Questa vulnerabilità rientra nella categoria degli ” XSS (cross-site scripting) stored“. Ciò significa che un aggressore può iniettare codice dannoso in una pagina web e, quando altri utenti visualizzano tale pagina web, il codice verrà eseguito nei loro browser.
Ciò potrebbe comportare una serie di problemi di sicurezza, tra cui il furto di credenziali di accesso e di informazioni sensibili come i dati personali. La vulnerabilità deriva dall’incapacità della pagina web di filtrare correttamente i tag HTML correlati agli script , consentendo agli aggressori di iniettare e memorizzare script dannosi.
Questa falla di sicurezza è classificata con severity media in quanto è necessaria una operazione da parte dell’utente per poter accedere ai suoi dati. Se sfruttata, gli aggressori potrebbero ottenere l’accesso non autorizzato agli account utente, impersonare altri utenti o manomettere il sito web . Per le organizzazioni che utilizzano Apache SkyWalking per monitorare le proprie applicazioni, il potenziale furto di dati rappresenta un problema significativo. Un attacco riuscito potrebbe compromettere l’intera applicazione e i relativi dati.
Questa vulnerabilità riguarda tutte le versioni di Apache SkyWalking dalla 10.2.0 alle precedenti . Il team di sviluppo di SkyWalking ha rilasciato una patch per la versione 10.3.0. Si consiglia vivamente a tutti gli utenti di Apache SkyWalking di aggiornare immediatamente alla versione più recente per proteggere i propri sistemi da potenziali attacchi. L’aggiornamento alla nuova versione è l’unico modo per mitigare il rischio di questa vulnerabilità.
La vulnerabilità è stata scoperta e segnalata dal ricercatore di sicurezza Vinh Nguyễn Quang. Dopo la segnalazione, l’Apache Software Foundation ha sviluppato e rilasciato una correzione. La divulgazione di questa vulnerabilità evidenzia l’importanza della comunità open source nell’identificare e risolvere i problemi di sicurezza.
L'articolo Vulnerabilità Apache SkyWalking: rischio di attacchi XSS proviene da Red Hot Cyber.
Ministero dell'Istruzione
#JobOrienta, alle ore 11.00 il Ministro Giuseppe Valditara interverrà al convegno "Conoscere la Filiera formativa tecnologico-professionale (4+2): un nuovo percorso di studi per il futuro dei giovani" presso il Centro Congressi di Veronafiere.Telegram
Asahi subisce attacco ransomware: 2 milioni di persone colpite
Giovedì scorso, la multinazionale giapponese Asahi, leader nel settore della birra, ha comunicato che a settembre un attacco informatico di tipo ransomware ha portato al furto dei dati personali di all’incirca 2 milioni di individui, con un impatto considerevole.
All’inizio di ottobre, il gruppo ransomware Qilin ha aggiunto Asahi al suo sito di fuga di notizie basato su Tor, sostenendo di aver rubato 27 gigabyte di dati. Pochi giorni prima, Asahi aveva annunciato che degli hacker avevano sottratto dati dai suoi sistemi. Ora ha confermato che nell’attacco sono state compromesse informazioni personali.
Secondo l’azienda, sono stati rubati nomi, indirizzi, numeri di telefono e indirizzi e-mail di 1.525.000 persone che hanno contattato il servizio clienti. Gli hacker hanno anche esfiltrato i nomi, gli indirizzi e i numeri di telefono di 114.000 persone a cui Asahi aveva inviato messaggi in precedenza.
Inoltre, sono stati rubati nomi, indirizzi, numeri di telefono, indirizzi email, date di nascita e informazioni sul genere di 107.000 dipendenti Asahi. Gli hacker hanno anche rubato nomi, date di nascita e informazioni sul genere di 168.000 familiari di dipendenti attuali ed ex dipendenti.
Asahi ha sottolineato che le informazioni compromesse variano da persona a persona e che non sono state rubate informazioni relative alla carta di credito. L’azienda ha spiegato che gli autori della minaccia hanno hackerato le apparecchiature di rete e le hanno utilizzate per compromettere la rete del suo data center.
“Il ransomware è stato distribuito simultaneamente, crittografando i dati su più server attivi e su alcuni dispositivi PC connessi alla rete”, ha affermato l’azienda. Ha inoltre spiegato che si sta adoperando per contenere il ransomware e che ripristinerà gradualmente solo i sistemi e i dispositivi la cui protezione è stata confermata.
“Stiamo facendo tutto il possibile per ottenere il ripristino completo del sistema il più rapidamente possibile, implementando al contempo misure per prevenire il ripetersi di tali problemi e rafforzando la sicurezza delle informazioni in tutto il Gruppo”, ha affermato Atsushi Katsuki, presidente e CEO di Asahi Group.
In un commento inviato via e-mail, il senior manager di Immersive, Kevin Marriott, ha sottolineato che Qilin è nota per aver fatto trapelare dati rubati ad aziende che non pagano il riscatto e che i clienti di Asahi dovrebbero continuare a monitorare gli aggiornamenti.
L'articolo Asahi subisce attacco ransomware: 2 milioni di persone colpite proviene da Red Hot Cyber.
Portable Plasma Cutter Removes Rust, Packs a (Reasonable) Punch
[Metal Massacre Fab Shop] has a review of a portable plasma cutter that ends up being a very good demonstration of exactly what these tools are capable of. If you’re unfamiliar with this kind of work, you might find the short video (about ten minutes, embedded below) to be just the right level of educational.The rust removal function has an effect not unlike sandblasting.
Plasma cutters work by forcing compressed air through a small nozzle, and ionizing it with a high voltage. This process converts the gas into a very maneuverable stream of electrically-conductive, high-temperature plasma which can do useful work, like cutting through metal. The particular unit demonstrated also has a rust removal function. By operating at a much lower level, the same plasma stream can be used to give an effect not unlike sandblasting.
Of course, an economical way to cut metal is to just wield a grinder. But grinders are slow and not very maneuverable. That’s where a plasma cutter shines, as [Metal Massacre Fab Shop] demonstrates by cutting troublesome locations and shapes. He seems a lot more satisfied with this unit than he was with the cheapest possible (and misspelled!) plasma cutter he tried last year.
And should you want a plasma cutter, and aren’t afraid to salvage components? Consider building your own.
youtube.com/embed/otEipzDEdsw?…
Airbus ferma oltre seimila aerei, possibili danni ai computer di bordo: migliaia di voli a rischio
L'inconveniente su un velivolo del tipo A320 ha permesso di scoprire che intense radiazioni solari possono danneggiare il funzionamento del software di voloTgcom24
Assalto al quotidiano “La Stampa”. Articolo21: “Un attacco gravissimo all’informazione”
@Giornalismo e disordine informativo
articolo21.org/2025/11/assalto…
Ieri a Torino l’irruzione di un centinaio di manifestanti all’interno della redazione centrale del quotiduano “La Stampa” e
reshared this
Un Paese provvisorio
@Politica interna, europea e internazionale
L'articolo Un Paese provvisorio proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Instant Sketch Camera Is Like A Polaroid That Draws
These days, everyone’s got a million different devices that can take a passable photo. That’s not special anymore. A camera that draws what it sees, though? That’s kind of fun. That’s precisely what [Jens] has built—an instant sketch camera!
The sketch camera looks like a miniature drawing easel, holding a rectangular slip of paper not dissimilar in size to the Polaroid film of old. The 3D-printed frame rocks a Raspberry Pi controlling a simple pen plotter, using SG90 servos to position the drawing implement and trace out a drawing. So far, so simple. The real magic is in the image processing, which takes any old photo with the Pi camera and turns it into a sketch in the first place. This is achieved with the OpenCV image processing library, using an edge detection algorithm along with some additional filtering to do the job.
If you’ve ever wanted to take Polaroids that looked like sketches when you’re out on the go, this is a great way to do it. We’ve featured some other great plotter builds before, too, just few that are as compact and portable as this one. Video after the break.
youtube.com/embed/hyQ5MCFUv7M?…
Nuovi attacchi del gruppo hacker Bloody Wolf in Asia centrale
Gli specialisti di Group-IB hanno registrato nuovi attacchi da parte del gruppo hacker Bloody Wolf, che ha preso di mira il Kirghizistan da giugno 2025 e ha esteso le sue attività all’Uzbekistan da ottobre. Il settore finanziario, le agenzie governative e le aziende IT sono a rischio.
Secondo i ricercatori, gli aggressori si spacciano per il Ministero della Giustizia del Kirghizistan, utilizzando documenti PDF falsi e domini che sembrano legittimi, ma che in realtà distribuiscono archivi Java (JAR) contenenti il malware NetSupport RAT.
Bloody Wolf è attivo almeno dalla fine del 2023. In precedenza, il gruppo aveva attaccato il Kazakistan e la Russia, distribuendo STRRAT e NetSupport tramite phishing. Ora, la portata geografica del gruppo si è estesa all’Asia centrale, ma le tattiche rimangono le stesse: nelle e-mail, il gruppo si spaccia per funzionari governativi, cercando di indurre le vittime ad aprire allegati dannosi.
Lo schema di attacco è semplice. La vittima riceve un’e-mail contenente un collegamento a un documento apparentemente importante. Cliccando sul collegamento, viene scaricato un file JAR insieme alle istruzioni per l’installazione di Java Runtime. L’e-mail afferma che Java è necessario per visualizzare i file, ma in realtà il downloader scarica NetSupport RAT dal server degli hacker e si installa sul sistema in tre modi: tramite un’attività pianificata, una voce di registro nel registro di Windows e un file BAT nella cartella di avvio.
Gli esperti scrivono che durante gli attacchi alle organizzazioni uzbeke, gli hacker hanno utilizzato il geofencing: se una richiesta proveniva dall’esterno dell’Uzbekistan, la vittima veniva reindirizzata al sito web legittimo data.egov.uz. Tuttavia, le richieste provenienti dall’interno del Paese attivavano il download di un file JAR da un link incorporato in un PDF.
Si noti che tutti i downloader JAR del gruppo sono compilati utilizzando una versione precedente di Java 8 (rilasciata a marzo 2014). Gli esperti ritengono che il gruppo disponga di un proprio generatore o modello per la creazione di tali file. Inoltre, anche la versione del malware NetSupport è tutt’altro che recente, risalendo a ottobre 2013.
I ricercatori concludono che Bloody Wolf dimostra che anche strumenti commerciali economici possono trasformarsi in armi efficaci per attacchi mirati e sofisticati.
L'articolo Nuovi attacchi del gruppo hacker Bloody Wolf in Asia centrale proviene da Red Hot Cyber.
KW 48: Die Woche, in der NRW es erlaubte, mit unseren Daten Überwachungs-KI zu trainieren
Israele all’attacco in Cisgiordania e Siria: morti e feriti
@Notizie dall'Italia e dal mondo
Condanne diffuse per l'esecuzione sommaria di due palestinesi che si erano arresi. Incursione con 13 morti in Siria
L'articolo Israele all’attacco in Cisgiordania e Siria: morti e pagineesteri.it/2025/11/29/med…
Notizie dall'Italia e dal mondo reshared this.
HONDURAS. Elezioni: Rixi Moncada: democratizzare l’economia
@Notizie dall'Italia e dal mondo
Il programma della candidata progressista prevede la continuazione del processo di trasformazione economica e sociale iniziato da Xiomara Castro
L'articolo HONDURAS. Elezioni: Rixi pagineesteri.it/2025/11/29/ame…
Notizie dall'Italia e dal mondo reshared this.
3D Printing for the Hospital Setting
Surgery is hard, there is a reason why school is so long for the profession. Making the job easier and smoother for both patients and surgeons is valuable for all parties, which is why [Mayo Clinic] is now working on including 3D printing into its more regular medicine pipeline.
Prepping for surgery often requires examining CT scans of patients to figure out, well, what they’re even going to be doing. Every body is different, and complex surgical procedures require checking to see where certain organs or features are located. This can be made much easier with a physical model of where the bones, organs, or nerves are specifically located in a patient. While this isn’t true in every case of treatment, there are even cancerous cases where custom equipment can be used to decrease side effects, such as mini-beam collimator adapters.
What if you could use the same pipeline to print what was lost from certain procedures? In a mastectomy, the breast tissue is removed, which can cause negative attention from curious gazes. So why not 3D print a custom breast? Cases like these are generally considered poor commercial investments from industry, but are relatively easy for an existing medical facility to add to treatment.
[Mayo Clinic] is far from the first to consider 3D printing in the medical setting, but seeing the technology see actual applied use rather than future seeking is exciting. Medical hacking is always exciting, and if you want to see more examples, keep sure to check out this commercially available simulator (with some free models).
Live Train Departure Screens Keep You Abreast of Transit Developments
If you want to know when the train is coming, you could pull up a webpage on your phone, or walk all the way to the station to look at the displays there. Or, like [eastfamilyreddish], you could build a neat little train info display to decorate your desktop instead.
The build is based on the work of [gadec-uk]—who developed a train information display some time ago. It’s based around an ESP32 D1 Mini, paired with a 256 x 64 OLED screen to display relevant train information. It accesses a National Rail API for train status information—known as the Darwin LDBWS (Live Departure Board Webservice). Configuration is via a web GUI hosted by the ESP32 itself.
[eastfamilyreddish] took the concept further by adapting this hardware into a more pleasing form. The ESP32 and OLED screen are built into a neat little hanging sign setup that apes one you might expect to see at a real railway station. You might expect that 3D printing was involved, but instead, this was achieved with lasercut parts and resin casting to create something with a beautiful finish. They even went so far as to include a wireless phone charging module in the base, making the device extra useful to really earn its place on the desktop.
The fact is, around these parts we love both trains and the displays you find around them. If you’ve got a railway-adjacent project, or you’ve just built your own awesome railway, don’t hesitate to let us know on the tipsline!
Proteste gegen AfD-Jugend: Verwaltungsgerichtshof bestätigt Demoverbotszone in Gießen
Build Your Own Compact Temp Gun
Sometimes you need to know what temperature something is, but you don’t quite want to touch it. At times like these, you might want a temp gun on hand to get a good reading, like the one [Arnov Sharma] built.
The build is a relatively simple one, and is based around an Waveshare ESP32 C6 development module that comes with a small LCD screen out of the box. The microcontroller is set up to read an MLX90614 infrared temperature sensor. This device picks up the infrared energy that is emitted by objects relative to their temperature. The sensor has a great range—from -70 C to 380 C. The readouts from this sensor are then displayed on the screen. Battery power is from a small 600 mAh LiPo cell, which is managed by a IP5306 charge module.
It’s worth noting that these infrared temperature sensors aren’t infallible devices. The temperature they perceive is based on certain assumptions about factors like an objects emissivity. Thus, they don’t always give accurate readings on metallic or shiny objects, for example. It’s also important to understand the sensor’s field of view. Despite many commercial versions featuring a laser pointer for aiming, many of these infrared temperature sensors tend to average their reading over a small spot that gets larger the farther away they are from the object being measured.
Tools like portable temp guns are pretty cheap, but sometimes it’s just fun to build your own. Plus, you usually learn something along the way. Video after the break.
youtube.com/embed/WrRs6STve8M?…
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato all’Istituto di Istruzione Superiore “Alfonso Casanova” di Napoli che, con i fondi #PNRR, ha avviato attività laboratoriali teatrali contro la dispersione scolastica e corsi per migliorare le competenze l…Telegram
Il nuovo video di Pasta Grannies: youtube.com/watch?v=5SrkEGf0_o…
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
simona
in reply to simona • •