Salta al contenuto principale



No, Putin non ha minacciato nessuno: sono l’Unione Europea e la Nato a minacciare la Russia!

La stampa di regime e la politica stanno totalmente capovolgendo, ancora una volta, la situazione. Partiamo dal fatto che Putin, qualche giorno fa, ha lanciato un’apertura enorme verso i guerrafondai europei, ovvero sedersi attorno a un tavolo e mettere nero su bianco un accordo. Ma in quel caso venne inascoltato.

Ma andiamo a ciò che ha detto oggi, visto che la propaganda, pur di mettere paura all’opinione pubblica, continua a mentire o a usare dichiarazioni in modo del tutto strumentale:

“L’Europa si è esclusa da sola dal processo negoziale ucraino. Non ha un’agenda di pace e attualmente sta intralciando gli sforzi degli Stati Uniti per le trattative. L’Europa avanza proposte inaccettabili per la Russia nel piano di pace sull’Ucraina.

La Russia non intende fare la guerra all’Europa, l’ho detto cento volte. Se invece l’Europa decidesse di cominciare la sua guerra e la cominciasse davvero, allora la situazione cambierebbe molto rapidamente in una in cui a noi semplicemente non resterà più nessuno con cui negoziare. La Russia non ha intenzione di combattere con l’Europa, ma se inizierà, saremo subito pronti”.

Ecco, questo ha detto Putin e non mi pare abbia minacciato qualcuno. Ha solamente detto che, se la Russia dovesse essere attaccata – come auspicato qualche ora fa da Cavo Dragone – risponderebbe. Cosa dovrebbe dire? “No, per favore, combattiamo con le pale, smontiamo i chip dalle lavastoviglie, abbiamo un’economia totalmente fallita grazie alle vostre sanzioni, quindi lasciateci in pace”?

Ma io dico: ci rendiamo conto di quanto ridicoli e pericolosi siano quelli che ci governano e quelli che dovrebbero informarvi?

Giuseppe Salamone



Incontro online su "Oggettistica" (e gli 'oggetti' testuali/letterari) in collegamento con l'Università di Perugia


Giovedì 4 dicembre, h. 12:30, “Oggettistica”_
Incontro in collegamento con l’Università di Perugia

info:
slowforward.net/2025/12/01/4-d…

per assistere in diretta:
https://t.ly/0jBvh


4 dicembre, “oggettistica”: incontro in collegamento con l’università di perugia


grazie a Fabrizio Scrivano per questo invito

4 dicembre, OGGETTISTICA. incontro in collegamento con l'Università di Perugia
cliccare per ingrandire

link per assistere: t.ly/0jBvh

#dipartimentoDiLettere #fabrizioScrivano #letteratura #mg #oggetti #oggettiLetterari #oggettistica #oggettivita #teoriaDellaLetteratura #tic #ticEdizioni #universitaDegliStudiDiPerugia #universitaDiPerugia


reshared this



C'erano i panettoni nei negozi, le luminarie, ma sentivo che mancava qualcosa... poi ho capito: la Lega che si strappa le vesti a favore di telecamera perché a scuola non si può fare il presepe.

È perché non si può fare il presepe? Per colpa degli stranieri maledetti!

Ooohhh... adesso è Natale!


L’istituto comprensivo di Chiuduno, nel bergamasco, come avviene da diversi anni nel periodo natalizio decide di impostare spettacoli e momenti conviviali senza riferimenti religiosi, nel rispetto della laicità e del pluralismo, in una scuola dove quasi il 40% degli alunni è di origine straniera. Si scatenano le "tradizionali" polemiche dei clericali – in prima fila l’europarlamentare leghista Silvia Sardone – che paventano la cancellazione dell’identità cristiana.👇
bergamonews.it/2025/12/02/a-ch…



si chia


qr.ae/pC5s1X

non capisco una cosa, ma anche per i più scettici, se putin dice di aver conquistato la città per 4 volte, non è la dimostrazione che o le 3 volte prima erano false, o l'ha persa già 3 volte e quindi una quarta conquista suona nel migliore dei casi "molto temporanea"? a casa mia a uno che racconta balle puoi credere giusto la prima volta... siamo così coglioni che raccontano N volte una balla e ogni volta ci ricaschiamo? tipo i no vax... a sentire loro chi si vaccinava doveva morire in 1 anno massimo. direi che è evidente che non è successo. ci potevi credere all'inizio ma adesso è palese che era una cazzata, no? a casa mia mi freghi la prima volta ma non le successive... si chiama imparare dall'esperienza.



STATI UNITI. “L’ICE funziona come un esercito di occupazione. Lo so perché ne ho fatto parte”


@Notizie dall'Italia e dal mondo
La testimonianza di un ex militare statunitense impiegato in Afghanistan sulle retate contro gli immigrati affidate da Donald Trump all'ICE, un corpo di polizia pesantemente armato e responsabile di atti di violenza ingiustificati
L'articolo STATI UNITI. “L’ICE funziona



Corrotti in Italia così come nella UE. Le euromerde burocrate si riconoscono ovunque vadano e fanno i moralisti la voce grossa agli altri.

Mogherini fermata, Tajani: "sono garantista" • Imola Oggi
imolaoggi.it/2025/12/02/mogher…



DRUETTI-MARRO: ARRESTO BLENGINO, UNA NORMA ASSURDA CHE COLPISCE CHI LAVORA NELLA LEGALITÀ
possibile.com/druetti-marro-ar…
Solidarietà da parte di tutta Possibile a Filippo Blengino, arrestato a Torino sulla base di norme inutili e proibizioniste che non producono alcun risultato se


Enav al centro del rinnovo radar. Siglata l’intesa con la Difesa

@Notizie dall'Italia e dal mondo

Enav ha annunciato un’importante commessa per il rafforzamento della difesa aerea e della sorveglianza del traffico aereo in Italia. Con un accordo siglato con ministero della Difesa, tramite Teledife, Enav guiderà un raggruppamento con Techno Sky (sua controllata al 100%) e Leonardo per



fanpage.it/podcast/scanner/la-…

mi dici cosa dovresti fare quando sai che un pazzo che vuole rifondare l'unione sovietica ha intenzione di tornare alla guerra fredda o quanto necessario per completare quanto lasciato a metà? una mia amica che ha combattuto contro la dittatura a panama sosteneva che la peggiore e più corrotte delle democrazie era preferibile alla migliore e più efficiente delle dittature. se ti attaccano puoi solo difenderti. quali alternative ci sono? arrenderti e sperare che il tuo amore smisurato converta il nemico?



Druetti (Pos): ONU critica i centri per migranti in Albania, Meloni abbandoni il progetto
possibile.com/cpr-albania-onu/…
Mentre Meloni continua a dire che "funzioneranno", i campi per le persone migranti di Gjadër in Albania sono finiti al centro delle preoccupazioni e critiche del comitato ONU contro la Tortura e Comportamenti Disumani e Degradanti. E la notizia già si commenta da sola sottolineando il fallimento e lo


Ecco perché l’Italia ha bisogno di un polo cibernetico nazionale. Parla Festucci

@Notizie dall'Italia e dal mondo

Nel cyberspazio, la competizione non conosce tregua. Gli attacchi informatici aumentano per frequenza e complessità, colpiscono infrastrutture civili e militari e rappresentano una minaccia che va ben oltre quella convenzionale. L’Italia, tuttavia, non ha ancora sviluppato una




Il caso Alma Mater di Bologna e il dovere di non alimentare nuovi estremismi. Il commento di Butticé

@Notizie dall'Italia e dal mondo

Alla luce di quanto accaduto a Bologna, sento il dovere di intervenire pubblicamente. Non per alimentare polemiche sterili, ma perché ciò che è successo tocca il cuore del rapporto tra Forze Armate, Università e società democratica. Parlo da soldato e Fiamma



Kaspersky Security Bulletin 2025. Statistics


All statistics in this report come from Kaspersky Security Network (KSN), a global cloud service that receives information from components in our security solutions voluntarily provided by Kaspersky users. Millions of Kaspersky users around the globe assist us in collecting information about malicious activity. The statistics in this report cover the period from November 2024 through October 2025. The report doesn’t cover mobile statistics, which we will share in our annual mobile malware report.

During the reporting period:

  • 48% of Windows users and 29% of macOS users encountered cyberthreats
  • 27% of all Kaspersky users encountered web threats, and 33% users were affected by on-device threats
  • The highest share of users affected by web threats was in CIS (34%), and local threats were most often detected in Africa (41%)
  • Kaspersky solutions prevented nearly 1,6 times more password stealer attacks than in the previous year
  • In APAC password stealer detections saw a 132% surge compared to the previous year
  • Kaspersky solutions detected 1,5 times more spyware attacks than in the previous year

To find more yearly statistics on cyberthreats view the full report.


securelist.com/kaspersky-secur…



Little Lie Detector is Probably No Worse Than The Big Ones


Want to know if somebody is lying? It’s always so hard to tell. [dbmaking] has whipped up a fun little polygraph, otherwise known as a lie detector. It’s nowhere near as complex as the ones you’ve seen on TV, but it might be just as good when it comes to finding the truth.

The project keeps things simple by focusing on two major biometric readouts — heart rate and skin conductivity. When it comes to the beating heart, [dbmaking] went hardcore and chose an AD8232 ECG device, rather than relying on the crutch that is pulse oximetry. It picks up heart signals via three leads that are just like those they stick on you in the emergency room. Skin conductivity is measured with a pair of electrodes that attach to the fingers with Velcro straps. The readings from these inputs are measured and then used to determine truth or a lie if their values cross a certain threshold. Presumably, if you’re sweating a lot and your heart is beating like crazy, you’re telling a lie. After all, we know Olympic sprinters never tell the truth immediately after a run.

Does this work as an actual, viable lie detector? No, not really. But that’s not just because this device isn’t sophisticated enough; commercial polygraph systems have been widely discredited anyway. There simply isn’t an easy way to correlate sweating to lying, as much as TV has told us the opposite. Consider it a fun toy or prop to play with, and a great way to learn about working with microcontrollers and biometric sensors.

youtube.com/embed/rpxLFYz5RgQ?…


hackaday.com/2025/12/02/little…



Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva


Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitoraggio passivo fino alla manipolazione attiva del traffico.

Analizzeremo questo processo in tre fasi distinte: l’ottenimento dell’accesso, le manovre post-connessione e le contromisure difensive necessarie.

1. Fase di Pre-connessione: Sorveglianza e Accesso


Il penetration test di una rete wireless inizia analizzando la sua superficie di attacco: si osservano le identificazioni visibili e si valutano configurazioni deboli o non sicure.

Monitoraggio e Identificazione del Target


Il primo passo consiste nell’utilizzare strumenti in modalità “monitor” per raccogliere informazioni dettagliate sui punti di accesso (AP) e sui client attivi. Abilitando l’interfaccia wireless in questa modalità e lanciando il comando seguente, l’analista scandaglia ciascun canale della rete:

[strong]airodump-ng wlan0mon[/strong]
Screenshot terminale Kali Linux con output airodump-ng che mostra BSSID e clientOutput di airodump-ng in modalità monitor: identificazione delle reti WPA2 e dei client connessi.
Questi dati sono fondamentali per selezionare il bersaglio. Segnali di debolezza includono un SSID facilmente riconoscibile, un basso numero di client o l’assenza del protocollo WPA3. Una volta individuato il target, si esegue una scansione mirata per aumentare la precisione con il comando:
airodump-ng -c <canale> --bssid <BSSID> -w <file_output> wlan0mon

Intercettazione dell’Handshake


Per ottenere l’accesso completo su reti WPA/WPA2, è necessario catturare l’handshake, ovvero lo scambio di pacchetti che avviene quando un client si associa al router. Se non si verificano connessioni spontanee, si interviene con un attacco di deautenticazione.

Utilizzando Aireplay-ng, si inviano pacchetti che disconnettono temporaneamente il client vittima:
aireplay-ng –deauth 5 -a <BSSID> -c <Client_MAC> wlan0mon
Al momento della riconnessione automatica del dispositivo, l’handshake viene registrato da Airodump e salvato su disco in un file .cap.
Terminale che mostra la conferma WPA Handshake catturato in alto a destraAltro esempio di output di airodump-ng: evidenza di canali e durata pacchetti.

Cracking della Crittografia


Acquisito il file, si passa all’attacco offline. Strumenti come Aircrack-ng esaminano ogni password contenuta in una wordlist (come la comune rockyou.txt), combinandola con il nome dell’AP per generare una Pairwise Master Key (PMK). Questo processo spesso utilizza algoritmi come PBKDF2 per l’hashing.

Il comando tipico è:
aircrack-ng -w rockyou.txt -b <BSSID> handshake.cap
La PMK generata viene confrontata con i dati crittografati dell’handshake: se coincidono, la password è rivelata. Per password complesse, si ricorre a strumenti come Hashcat o John the Ripper, ottimizzati per l’accelerazione GPU.

2. Fase Post-connessione: Mimetismo e MITM


Una volta superata la barriera iniziale, l’attaccante ha la possibilità di interagire direttamente con i dispositivi nella rete locale. L’obiettivo ora cambia: bisogna mimetizzarsi tra gli altri dispositivi e raccogliere dati senza essere rilevati.

Mappatura della Rete


Il primo passo post-connessione è costruire una mappa della rete. Strumenti come Netdiscover eseguono una scansione ARP attiva sull’intera sottorete per raccogliere IP e MAC address:
netdiscover -r 192.168.1.0/24 Elenco indirizzi IP e MAC rilevati da scansione NetdiscoverScreenshot reale da laboratorio: handshake WPA2 catturato all’esecuzione del comando aireplay-ng

Successivamente, Nmap permette un’analisi profonda. Con il comando nmap -A <IP_Target>, si esegue una scansione aggressiva per identificare porte aperte, versioni dei servizi e il sistema operativo del target, rivelando potenziali vulnerabilità come software obsoleti.

Man in the Middle (MITM) e ARP Spoofing


La strategia offensiva più potente in questa fase è l’attacco Man in the Middle, spesso realizzato tramite ARP Spoofing. L’attaccante inganna sia il client che il gateway alterando le loro cache ARP, posizionandosi logicamente tra i due.

I comandi manuali per realizzare ciò sono:

  1. arpspoof -i wlan0 -t <IP_Client> <IP_Gateway> (Convince il client che l’attaccante è il gateway).
  2. arpspoof -i wlan0 -t <IP_Gateway> <IP_Client> (Convince il gateway che l’attaccante è il client).

Per automatizzare il processo, si utilizzano framework come MITMF, che integrano funzionalità di DNS spoofing, keylogging e iniezione di codice. Un esempio di comando è:

mitmf –arp –spoof –gateway <IP_Gateway> –target <IP_Target> -i wlan0

3. Metodi di Rilevamento e Difesa


Il successo di un attacco dipende dalla capacità difensiva del bersaglio. Esistono strumenti specifici per individuare comportamenti anomali e bloccare le minacce tempestivamente.

Monitoraggio del Traffico con Wireshark


Wireshark è essenziale per l’analisi profonda. La sua interfaccia permette di identificare pattern sospetti come le “tempeste ARP”. Per configurarlo al rilevamento dello spoofing:

  1. Accedere a Preferenze > Protocolli > ARP.
  2. Abilitare la funzione “Rileva schema richiesta ARP”.

Questa opzione segnala irregolarità, come la variazione frequente del MAC associato a uno stesso IP. Inoltre, il pannello “Informazioni Esperto” evidenzia risposte ARP duplicate e conflitti IP, indici chiari di un attacco in corso.
Analisi Wireshark che evidenzia pacchetti ARP broadcast duplicatiOutput di netdiscover in laboratorio: IP e MAC dei dispositivi attivi

Difesa Attiva con XArp


Per una protezione automatizzata, XArp offre due modalità: passiva (osservazione) e attiva (interrogazione). Se XArp rileva che il MAC del gateway cambia improvvisamente, invia un probe diretto per validare l’associazione IP-MAC e generare un alert.

Scenario Pratico di Attacco e Risposta


Per comprendere meglio la dinamica, consideriamo un esempio in una rete LAN aziendale:

  1. L’Attacco: Un attaccante connesso via Wi-Fi lancia arpspoof, impersonando simultaneamente il router (192.168.1.1) e il client vittima (192.168.1.100).
  2. Il Rilevamento: Su una macchina della rete è attivo XArp, che rileva una variazione improvvisa dell’indirizzo MAC del gateway. Il software attiva un probe, confronta la risposta e conferma la discrepanza, generando un alert immediato per l’amministratore.
  3. La Reazione: A questo punto le difese si attivano. Un firewall locale può bloccare il traffico verso il MAC falsificato, oppure l’amministratore può ripristinare la corretta voce ARP forzando l’associazione corretta con i seguenti comandi:

Su Linux: sudo arp -s 192.168.1.1 00:11:22:33:44:55

Su Windows: arp -s 192.168.1.1 00-11-22-33-44-55

Questa operazione impedisce nuove sovrascritture finché la voce statica rimane in memoria.

4. Contromisure Tecniche per la Sicurezza delle Reti


Nel contesto odierno, le contromisure tecniche non devono limitarsi al rilevamento, ma puntare a impedire l’esecuzione dell’attacco a monte. Di seguito analizziamo le strategie principali per proteggere reti LAN e WLAN.

Tabelle ARP Statiche


Una delle tecniche più semplici ma efficaci è la configurazione manuale di voci statiche. Di default, i sistemi operativi usano tabelle ARP dinamiche che possono essere manipolate. Inserendo manualmente le voci (come visto nello scenario precedente), si impedisce ogni modifica non autorizzata. È importante ricordare che queste configurazioni vanno reinserite ad ogni riavvio o automatizzate tramite script.

Modifica dell’SSID e Gestione del Broadcast


I router utilizzano spesso SSID predefiniti (es. “TP-LINK_ABC123”) che rivelano il modello del dispositivo e le relative vulnerabilità note. Cambiare l’SSID in un nome generico (es. “net-home42”) riduce l’esposizione. Inoltre, disabilitare il broadcast dell’SSID rende la rete invisibile ai dispositivi che non la conoscono. Sebbene non sia una misura assoluta (il nome è recuperabile dai beacon frame), aumenta la difficoltà per attaccanti non esperti.

Filtraggio degli Indirizzi MAC


Il MAC filtering consente l’accesso solo ai dispositivi esplicitamente autorizzati nel pannello di amministrazione del router. Qualsiasi altro dispositivo viene rifiutato. Anche questa misura può essere aggirata tramite MAC spoofing, ma resta un’ottima prima barriera in reti con un numero limitato di dispositivi.

Disabilitazione dell’Amministrazione Wireless


Molti router permettono la configurazione remota via Wi-Fi. Questo espone la rete al rischio che un attaccante, una volta connesso, possa accedere al pannello di controllo. È fortemente consigliato disabilitare la gestione wireless, limitando l’accesso amministrativo alle sole porte Ethernet cablate.

Uso di Tunnel Crittografati


Le comunicazioni sensibili devono sempre avvenire su canali cifrati per rendere inutile l’intercettazione dei dati (sniffing). Esempi fondamentali includono:

  • HTTPS invece di HTTP per la navigazione web.
  • SSH invece di Telnet per l’accesso remoto.
  • VPN per creare tunnel sicuri tra dispositivi.

Inoltre, l’adozione del protocollo WPA3 introduce il sistema SAE (Simultaneous Authentication of Equals), rendendo la rete molto più resistente agli attacchi a dizionario rispetto al WPA2.

Aggiornamento del Firmware


Le vulnerabilità del firmware sono un vettore di attacco spesso trascurato. È essenziale controllare periodicamente il sito del produttore e installare le patch di sicurezza. L’aggiornamento può chiudere backdoor, correggere falle nel protocollo WPS e migliorare la stabilità generale.

Conclusione: Verso una Sicurezza Proattiva


La sicurezza delle reti locali rappresenta oggi una delle sfide più importanti della cybersecurity. Come abbiamo osservato, un attacco può iniziare silenziosamente con una scansione (airodump-ng) per poi evolvere in manipolazioni attive (MITM).

La facilità con cui è possibile violare una rete poco protetta evidenzia quanto siano ancora sottovalutate le tecniche di base. Allo stesso tempo, strumenti potenti e gratuiti come Aircrack-ng, Wireshark e XArp sono disponibili sia per gli attaccanti che per i difensori: la differenza la fa la competenza.

In sintesi, abbiamo visto che:

  • L’accesso può essere forzato catturando l’handshake e usando wordlist (aircrack-ng -w rockyou.txt).
  • Una volta dentro, l’attaccante può mappare l’infrastruttura (netdiscover, nmap).
  • Il traffico può essere manipolato tramite ARP Spoofing (arpspoof, MITMF).
  • La difesa richiede un approccio multilivello: monitoraggio, alert automatici e hardening della configurazione.

La sicurezza informatica non è una configurazione “una tantum”, ma un processo adattativo. Essere proattivi è l’unico modo per garantire integrità e privacy in un panorama tecnologico in costante mutamento.

L'articolo Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva proviene da Red Hot Cyber.




"La sua venuta ci illumina e ravviva la nostra determinazione a operare per la pace, la fraternità e il dialogo tra tutti i figli e le figlie della nostra amata terra". Lo ha detto il patriarca dei maroniti, card.


"Giovani e dipendenze" è il tema del seminario di studio promosso il 3 dicembre a Roma dal Servizio nazionale per la pastorale giovanile della Cei come "un momento di confronto e riflessione per leggere le dipendenze giovanili nell’attuale scenario s…



“Avere occhi per riconoscere la piccolezza del germoglio che spunta e cresce pur dentro avvenimenti dolorosi”. È l’invito del Papa, che anche in Libano, come in Turchia, ha elogiato la forza della piccolezza, capace di irradiare speranza.


"In uno scenario di bellezza, oscurato però da povertà, sofferenze e ferite, la gratitudine cede facilmente il posto al disincanto, il canto della lode non trova spazio nella desolazione del cuore, la sorgente della speranza viene disseccata dall’inc…


“A volte, appesantiti dalle fatiche della vita, preoccupati per i numerosi problemi che ci circondano, paralizzati dall’impotenza dinanzi al male e oppressi da tante situazioni difficili, siamo più portati alla rassegnazione e al lamento, che allo st…



Una “grande gioia” ma anche “un impegno nuovo ad essere sale e lievito in questa terra” e “a lavorare con perseveranza e speranza per l’unità delle Chiese, per essere in questo mondo testimoni di pace”.



Il Papa è arrivato al Beirut Waterfront, luogo della messa che presiederà fra poco come ultimo appuntamento pubblico in Libano, prima della cerimonia di congedo in aeroporto.


Ottawa entra in Safe e l’Ue apre il gioco lungo della difesa

@Notizie dall'Italia e dal mondo

L’ingresso del Canada nello strumento Safe dell’Unione europea segna una svolta nella costruzione di una difesa sempre più integrata e industrialmente strutturata. La decisione porta per la prima volta un Paese del G7 non appartenente all’Unione dentro il meccanismo europeo dei prestiti per gli




La fine di Cryptomixer: come Europol ha svuotato la lavatrice da 1,3 miliardi in criptovalute


@Informatica (Italy e non Italy 😁)
Nel mondo della criptovaluta, il confine tra privacy e crimine è spesso labile quanto una transazione non tracciabile. Per anni, strumenti come i mixers hanno offerto a utenti e organizzazioni una via d’uscita dall’occhio





I SERVIZI DI INFORMAZIONE DALL’UNITÀ D’ITALIA ALLA PRIMA GUERRA MONDIALE

@Informatica (Italy e non Italy 😁)

Proponiamo ai lettori una breve storia dell’intelligence italiana suddivisa in scansioni temporali.
L'articolo I SERVIZI DI INFORMAZIONE DALL’UNITÀ D’ITALIA ALLA PRIMA GUERRA MONDIALE proviene da GIANO NEWS.
#DIFESA



HONDURAS: testa a testa tra i candidati dell’oligarchia


@Notizie dall'Italia e dal mondo
Il margine risicato con una differenza inaspettata a favore di Asfura, l’enorme divario tra la candidata di Libre e i suoi avversari e la caduta del sistema di conteggio per un giorno intero gettano varie ombre sulle elezioni in Honduras
L'articolo HONDURAS: testa a testa tra i candidati



ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware


I ricercatori di Koi Security hanno descritto un’operazione in più fasi chiamata ShadyPanda. Nell’arco di sette anni, gli aggressori hanno pubblicato estensioni apparentemente utili in Chrome ed Edge, si sono creati un pubblico con commenti positivi e recensioni. Successivamente hanno rilasciato un aggiornamento contenente codice dannoso. I ricercatori stimano che il numero totale di installazioni abbia raggiunto l cifra considerevole di 4,3 milioni di download.

Lo schema è semplice e spiacevole: le estensioni “legittime” accumulano valutazioni, recensioni e badge di fiducia per anni, per poi ricevere un aggiornamento che contiene malware, estrae JavaScript arbitrario e lo esegue con accesso completo al browser.

Il codice è offuscato e diventa silenzioso all’apertura degli strumenti per gli sviluppatori. La telemetria viene inviata ai domini controllati dagli aggressori, tra cui api.cleanmasters[.]store.

Koi distingue due linee attive di attacco: Una backdoor per 300.000 computer. Cinque estensioni (tra cui Clean Master) hanno ricevuto un “aggiornamento inverso” a metà del 2024.

L’arsenale degli aggressori include la sostituzione del contenuto della pagina (incluso HTTPS), il dirottamento di sessione e una telemetria completa delle attività.

Tre di esse esistevano da anni come innocue ed erano addirittura in evidenza/verificate: ecco perché i loro aggiornamenti sono stati distribuiti immediatamente. Queste cinque sono già state rimosse dagli store, ma l’infrastruttura sui browser infetti è ancora presente. Un kit spyware per oltre 4 milioni di installazioni di Edge. L’editore Starlab Technology ha rilasciato altri cinque componenti aggiuntivi nel 2023.

Due di questi sono veri e propri spyware. Il fiore all’occhiello è WeTab, con circa 3 milioni di installazioni: raccoglie tutti gli URL visitati, le query di ricerca, i clic, le impronte digitali del browser e il comportamento di navigazione e li invia in tempo reale a 17 domini (otto sono Baidu in Cina, sette sono WeTab e Google Analytics).

Al momento della pubblicazione, Koi sottolinea che WeTab è ancora disponibile nel catalogo Edge.

Questo offre agli aggressori una leva finanziaria: possono raggiungere la stessa backdoor RCE in qualsiasi momento. Koi ha anche collegato ShadyPanda a ondate precedenti: nel 2023, “wallpapers and productivity” (145 estensioni in due store), dove il traffico veniva monetizzato tramite lo spoofing dei tag di affiliazione e la raccolta di query di ricerca; in seguito, l’intercettazione delle ricerche tramite trovi[.]com e l’esfiltrazione dei cookie. In tutti i casi, la scommessa era la stessa: dopo la moderazione iniziale, i marketplace raramente monitorano il comportamento delle estensioni, che è esattamente ciò a cui mirava l’intera strategia degli “aggiornamenti silenziosi”.

Cinque estensioni con una backdoor RCE sono già state rimosse dal Chrome Web Store; WeTab, tuttavia, rimane nello store dei componenti aggiuntivi di Edge. Google generalmente sottolinea che gli aggiornamenti vengono sottoposti a un processo di revisione, come riportato nella sua documentazione, ma il caso ShadyPanda dimostra che una moderazione mirata fin dall’inizio non è sufficiente.

L'articolo ShadyPanda: 4,3 milioni di estensioni positive e silenti per 7 anni… e poi compare il malware proviene da Red Hot Cyber.




Joseph Martone: anticipato dal primo singolo il nuovo album in uscita a breve
freezonemagazine.com/news/jose…
Ritorno sulle scene con il secondo album solista intitolato Endeavours per il songwriter, cantante e chitarrista italo-americano Joseph Martone, che sarà pubblicato in formato vinile, CD e digitale il 6 febbraio 2026 con l’etichetta indipendente italiana Rivertale Productions. Registrato in Italia


Converting a 1980s Broadcast Camera to HDMI


Although it might seem like there was a sudden step change from analog to digital sometime in the late 1900s, it was actually a slow, gradual change from things like record players to iPods or from magnetic tape to hard disk drives. Some of these changes happened slowly within the same piece of hardware, too. Take the Sony DXC-3000A, a broadcast camera from the 1980s. Although it outputs an analog signal, this actually has a discrete pixel CCD sensor capturing video. [Colby] decided to finish the digitization of this camera and converted it to output HDMI instead of the analog signal it was built for.

The analog signals it outputs are those that many of us are familiar with, though: composite video. This was an analog standard that only recently vanished from consumer electronics, and has a bit of a bad reputation that [Colby] thinks is mostly undeserved. But since so many semi-modern things had analog video outputs like these, inspiration was taken from a Wii mod chip that converts these consoles to HDMI. Unfortunately his first trials with one of these had confused colors, but it led him to a related chip which more easily outputted the correct colors. With a new PCB in hand with this chip, a Feather RP2040, and an HDMI port the camera is readily outputting digital video that any modern hardware can receive.

Besides being an interesting build, the project highlights a few other things. First of all, this Sony camera has a complete set of schematics, a manual meant for the end user, and almost complete user serviceability built in by design. In our modern world of planned obsolescence, religious devotion to proprietary software and hardware, and general user-unfriendliness this 1980s design is a breath of fresh air, and perhaps one of the reasons that so many people are converting old analog cameras to digital instead of buying modern equipment.


hackaday.com/2025/12/01/conver…



La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!


Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumore di fondo che è causa di una pessima comunicazione. Molto spesso per una combinazione fra un’incerta definizione di ruoli e responsabilità e la carenza di risorse. Che non sono limitate alla moneta sonante, ma contemplano anche una certa dose d’attenzione e forza d’azione.

L’incertezza del perimetro d’azione di una funzione di protezione dei dati personali come quella del DPO talvolta è alimentata da parte dello stesso professionista che, più per malafede e convenienza che per ignoranza, preferisce non chiarire mai ciò che deve fare. Altrimenti correrebbe il rischio di vedersi impegnato a lavorare e non ad accumulare incarichi, e nel tempo ci sarebbe una terribile conseguenza come bandi di gara deserti nella Pubblica Amministrazione e la richiesta che la funzione nel privato sia utile e non meramente cosmetico.

Chiariamo innanzitutto che il DPO non dev’essere un esperto cyber. Se lo è, ben venga, ma non è certamente un must have e quindi non costituisce un prerequisito per esercitare la funzione. Certo, avere cognizione dei fondamenti di sicurezza informatica giova non poco. Anche perché consente di comprendere se e quando fare ricorso alla consulenza di professionisti ed esperti, tanto all’interno quanto all’esterno dell’organizzazione.

Ovviamente, salvo disponibilità di budget. E la volontà di svolgere bene il proprio lavoro senza limitarsi a fare presenza.

Coinvolgere è bene, farsi coinvolgere è meglio.


Nel momento in cui i ruoli sono chiari innanzitutto al DPO, il coinvolgimento della funzione all’interno delle questioni che riguardano i dati personali comprende anche gli aspetti di sicurezza non è solamente un obbligo in capo all’organizzazione previsto dall’art. 38 par. 1 GDPR ma un obiettivo che il professionista deve essere capace di perseguire. Dosando competenza tecnica con ulteriori abilità trasversali per instaurare un dialogo e farsi così coinvolgere, in modo tale da sedere nei tavoli di lavoro e fornire così un apporto positivo al miglioramento della data maturity dell’organizzazione. Questo significa dunque apprendere quanto meno il linguaggio dell’IT altrimenti la comunicazione, eufemisticamente parlando, potrebbe dirsi difficoltosa.

Ovviamente, bisogna avere cura di non invadere campi non di propria spettanza (ad es. le prerogative del CISO), non solo per ragioni di buon vicinato ma anche per evitare una posizione di conflitto di interesse. Nell’ambito della sicurezza questo avviene nel momento in cui il DPO, svolgendo ulteriori compiti e funzioni che esulano da quelli propri della funzione, va a decidere sulla determinazione dei mezzi del trattamento, ovverosia le modalità e gli strumenti impiegati.

Per quanto il parere del DPO abbia un peso nella formazione di una decisione in ordine al ricorrere ad un responsabile del trattamento, ad esempio, o all’adozione di determinate misure di sicurezza, questa è comunque esercitata da parte del titolare. Soprattutto, il DPO non può essere il titolare della funzione IT.

Il limite del conflitto di interessi.


L’autonomia e l’indipendenza del DPO non sono criteri formali ma devono essere valutati nel caso concreto, ma è indubitabile che è escluso in alcun modo che possa concorrere alle decisioni sui trattamenti o altrimenti essere assoggettato al potere di istruzione del titolare svolgendo operazioni sui dati sotto l’autorità di questi o per suo conto. Motivo per cui il semplice svolgere una funzione in ambito IT, quale ad esempio quella di operatore o amministratore di sistema, attrae una naturale incompatibilità con l’assunzione del ruolo del DPO, interno o esterno che sia.

E non c’è clausola che salvi a riguardo, dal momento che ciò che rileva è nella sostanza.

Insomma: coinvolgente, ma non troppo. Senza invasioni di campo.

L'articolo La verità scomoda sul DPO: il problema non è l’IT… è proprio lui! proviene da Red Hot Cyber.



Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa


Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”:Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”.

Niente auguri per il suo compleanno. Durov spiega di non avere voglia di festeggiare perché, a suo dire, la sua generazione «sta esaurendo il tempo a disposizione per salvare l’Internet libero costruito per noi dai nostri padri».

Quella che fino a poco tempo fa sembrava la promessa di un web aperto e libero, un luogo di condivisione, scambio, informazione, si starebbe trasformando nel “più potente strumento di controllo mai creato”.

Durov non va piano: nomina governi e stati occidentali che, secondo lui, stanno imboccando una strada pericolosa. Identità digitali, scansioni di massa dei messaggi, controlli online preventivi, restrizioni alla libertà d’espressione. Germania, Regno Unito, Unione Europea, Francia: tutti destinatari di accuse pesanti.

Il tono è inequivocabile: secondo lui, stiamo rischiando di portarci dietro il fallimento morale, intellettuale ed esistenziale di una generazione che ha creduto nella promessa della rete.

Dentro l’allarme: cosa c’è di vero, e cosa è retorica


Durov cavalca una percezione, non necessariamente errata, di crescente compressione delle libertà digitali. E molti degli elementi che cita meritano seria attenzione: identità digitale, controllo dell’età, moderazione (o censura) dei contenuti, interferenze normative.

Da quando l’attenzione su privacy, dati, contenuti illegali e sicurezza si è intensificata, l’idea di “internet come spazio incontrollato e libero” è stata messa sotto pressione da regolamentazioni, tecniche di sorveglianza, strumenti di filtraggio, policy anti-terrorismo, e così via. In un contesto del genere, il monito di Durov, anche se estremo, risuona come un campanello d’allarme che molti esperti da tempo suonano.

Eppure, è giusto prenderlo con cautela. Perché la visione di Durov rischia di essere troppo polarizzata: presenta un mondo dipinto in nero o bianco, ignorando le sfumature. Controllo ≠ necessariamente autoritarismo, regolamentazione ≠ sempre censura, moderazione ≠ sempre repressione.

In molti casi le misure che lui critica, regolamenti sull’identità digitale, filtri per la protezione dei minorenni, meccanismi di moderazione, nascono in reazione a rischi reali: criminalità organizzata, abuso di minori, disinformazione, odio online. Insomma: c’è un bisogno concreto di equilibrio tra libertà e sicurezza.

Ipocrisia o coerenza? Il profilo di Durov pesa.


Non si può ignorare che lo stesso Durov, e la sua creatura Telegram, sono da tempo sotto accusa per la scarsa moderazione dei contenuti. Dal caso del suo arresto in Francia (agosto 2024), con accuse pesanti legate al traffico di materiale illecito sulla piattaforma, la questione della responsabilità di un social-messenger è sul tavolo.

Chi oggi invoca “libertà assoluta” nel nome della privacy e della libera circolazione dell’informazione dovrebbe fare i conti con le zone grigie dell’uso (e abuso) reale che Telegram permette.

Cioè: va bene difendere la libertà digitale, ma senza trasformare la rete in un far west dove tutto è permesso.

Qual è davvero il problema e cosa rischia l’Italia


Se accettiamo come data di fatto che via via governi, legislatori, istituzioni — e persino aziende private — spingono per maggiore controllo delle identità, dei dati, dei contenuti, siamo davanti a una sfida culturale: quanta libertà siamo disposti a sacrificare in nome di sicurezza, ordine e “controllo”?

Per l’Italia, con debolezze storiche su privacy, trasparenza, burocrazia, dipendenza normativa da UE, l’allarme di Durov è un utile promemoria: la resilienza digitale va costruita anche sul piano politico e giuridico, non solo tecnico.

In un contesto globale sempre più teso, la tentazione di misure rapide, identità digitale, profilazione, monitoraggio, rischia di erodere quel poco che resta di uno spazio libero e de-centralizzato.

Il mio verdetto: un grido che va ascoltato, ma bilanciato


Il post 462 di Durov, cupo, provocatorio, apocalittico, ha una funzione utile: scuote le acque, spinge a riflettere. Ma come spesso accade con queste “chiamate alle armi digitali”, il rischio è pensare che tutto ciò che non è libertà totale sia un nemico.

Se abbiamo imparato qualcosa anche nel campo della sicurezza informatica — che mi riguarda personalmente — è che non esistono soluzioni binarie. Privacy e moderazione, sicurezza e libertà, trasparenza e anonimato: sono tensioni da gestire con equilibrio, non guerre da vincere a ogni costo.

In questo senso, l’allarme di Durov va preso sul serio, ma come spinta a costruire un dibattito consapevole, non come manifesto ideologico assoluto.

E in Italia, dove spesso si rincorrono slogan sulla “libertà in rete” senza tradurli in diritti concreti, protezione dati, controlli democratici, trasparenza, questo dibattito serve eccome.

L'articolo Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa proviene da Red Hot Cyber.

reshared this