Esplosione a Mosca, chi era il generale Fanil Sarvarov e qual era il suo ruolo nell’esercito russo
Sarvarov era capo dell’Ufficio di Addestramento Operativo delle Forze Armate della Federazione Russa, una posizione chiave nello Stato Maggiore militare del Paese.Redazione Adnkronos (Adnkronos)
Nato, accuse alla Russia: "Sta sviluppando arma per colpire la rete Starlink"
Leggi su Sky TG24 l'articolo Nato, accuse alla Russia: 'Sta sviluppando arma per colpire la rete Starlink'Redazione Sky TG24 (Sky TG24)
L'ultimo TechDispatch esplora le sfide della privacy dei portafogli di identità digitale
Il #GarantePrivacy europeo (GEPD) ha pubblicato il suo ultimo TechDispatch , una serie di articoli che forniscono analisi dettagliate su nuove tecnologie e tendenze. Questo numero si concentra sui Digital Identity Wallet (DIW) e su come possiamo garantire che rimangano conformi ai principi di protezione dei dati.
(segui l'account @Privacy Pride per avere gli ultimi aggiornamenti sulla #privacy e la gestione dei dati personali)
Un DIW consente agli utenti di archiviare in modo sicuro dati di identità e credenziali in un repository digitale, consentendo l'accesso ai servizi sia nel mondo fisico che in quello digitale. Intitolata "Il percorso verso un approccio di protezione dei dati by design e by default", la nuova pubblicazione è una lettura essenziale per decisori politici e professionisti che desiderano garantire che lo sviluppo di DIW, come il futuro Portafoglio Europeo di Identità Digitale (EUDIW) , aderisca ai principi di Privacy by Design e by Default.
Per saperne di più sulle raccomandazioni del GEPD per un quadro normativo sull'identità digitale sicuro e rispettoso della privacy,
edps.europa.eu/data-protection…
TechDispatch #3/2025 - Digital Identity Wallets
The idea behind a Digital Identity Wallet (DIW) is to provide users with an easy way to store their identity data and credentials in a digital repository.European Data Protection Supervisor
reshared this
Bulgaria, una crisi senza uscita (parte prima). Cinque anni di instabilità e il collasso della politica
@Notizie dall'Italia e dal mondo
Le dimissioni dell’11 dicembre non sono un incidente ma l’esito di una crisi che dura dal 2020. Proteste, corruzione, inflazione, ingresso nell’euro e scontro istituzionale si innestano su un sistema incapace
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato a due nuove scuole, la “Falcone-Borsellino” di Monterenzio (BO) e la “Mustica” di Santa Sofia d’Epiro (CS) che, con i fondi del #PNRR finalizzati alla costruzione di nuove scuole, sono state demolite e ri…Telegram
Lichtenberg Lightning in a Bottle, Thanks To The Magic of Particle Accelerators
You’ve probably seen Lichtenberg figures before, those lightning-like traces left by high-voltage discharge. The safe way to create them is using an electron beam to embed charge inside an acrylic block, and then shake them loose with a short, sharp tap. The usual technique makes for a great, flat splay of “lightning” that looks great in a rectangular prism or cube on your desk. [Electron Impressions] was getting bored with that, though, and wanted to do something unique — they wanted to capture lightning in a bottle, with a cylindrical-shaped Lichtenberg figure. The result is in the video below.
They’re still using the kill-you-in-milliseconds linear accelerator that makes for such lovely flat figures, but they need to rotate the cylinder to uniformly deposit charge around its axis. That sounds easy, but remember this is a high-energy electron beam that’s not going to play nice with any electrical components that are put through to drive the spinning.
Ultimately, he goes old-school: a lead-acid battery and a brushed DC motor. Apparently, more power-dense batteries have trouble with the radiation. Though the 3D-printed roller assembly is perhaps not that old-school, it’s neat to know that PETG is resilient to beta ray exposure. Getting footage from inside the linear accelerator with a shielded GoPro is just a bonus. (Jump to five minutes in to see it go into the beam chamber.)
The whole process is very similar to one we featured long ago to put Lichtenberg figures into acrylic spheres (the linked post is dead, but the video survives). If you don’t have access to a powerful electron beam, you can still make Lichtenberg figures the old-fashioned way with a microwave sign transformer, but that’s very much an “at your own risk” project, considering it’s the deadliest hack on the internet.
youtube.com/embed/8a3GfozsU0s?…
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica.
Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale della nostra agenzia d’intelligence e sicurezza nazionale, dati ACN/CSIRT, e threat landscape UE (ENISA) — emerge una traiettoria politica piuttosto netta: centralizzare la governance, rendere gli obblighi esecutivi (e verificabili), e spostare il baricentro su filiere, Pubblica Amministrazione e minaccia ibrida.
La diagnosi: ransomware “dual use” e minaccia ibrida
Le analisi ufficiali di sicurezza indicano che alcune minacce cyber vengono ormai lette come strumenti “a doppio uso”, dove il confine tra criminalità e obiettivo strategico si assottiglia.
In pratica: estorsione e spionaggio possono convivere nella stessa campagna, e l’impatto non è solo economico, ma anche politico-istituzionale. Se il ransomware e certe intrusioni non sono più soltanto “reati digitali”, la risposta non può essere solo tecnica: diventa materia di policy (contrasto delle FFOO, poteri, responsabilità, deterrenza, obblighi e capacità di risposta coordinata).
La fotografia dei numeri: Italia sotto pressione, PA nel mirino
Il secondo livello è l’evidenza operativa. Nelle relazioni pubbliche di ACN/CSIRT emergono volumi elevati di eventi e incidenti gestiti a livello nazionale, indicativi di una pressione strutturale e non episodica, e di questo già RHC ne aveva evidenziato gli aspetti.
A livello UE, la threat intelligence di settore e i report ENISA collocano la Pubblica Amministrazione tra i target prioritari e confermano la persistenza di vettori d’ingresso come phishing, sfruttamento di vulnerabilità e campagne a matrice ideologica o state-aligned. Ed anche qui nostro malgrado, avevamo fatto delle previsioni anni fa, ma siamo rimasti inascoltati.
Tradotto: se PA e servizi essenziali sono bersagli ricorrenti, la cybersicurezza diventa un tema di continuità dello Stato e non una “buona pratica” facoltativa, da lasciare al singolo referente informatico presente negli uffici della PA, che sa “smanettare sui computer”.
Ci vogliono tecnici esperti e soprattutto dedicati. Personale che abbia a cuore l’interesse primario dello Stato e della protezione nazionale da questo genere di attacchi ostili.
Dalla resilienza all’accountability: come cambia la cyber policy italiana
Le fonti confermano comunque che nell’anno appena trascorso la politica italiana si sta muovendo lungo tre direttrici, coerenti con questa lettura. Obblighi e accountability: recepimento NIS2 per trasformare la cyber-resilience in responsabilità organizzativa e manageriale, con misure verificabili e sanzionabili.
Cornice nazionale rafforzata: interventi su cybersecurity e resilienza, con aggiornamenti e irrigidimenti anche sul versante dei reati informatici e della risposta. Risorse e implementazione: programmazione e ripartizione fondi per mettere a terra progetti e capacità nel triennio 2025–2027.
La competizione tecnologica (supply chain, servizi digitali critici, hardware e software strategici) rende la cyber un’estensione della sicurezza economica. I report UE evidenziano l’aumento dei rischi legati alla supply chain e l’uso della catena di fornitura come moltiplicatore operativo. Sul piano politico, questo spinge verso requisiti più stringenti sul procurement, audit più frequenti e investimenti su ecosistemi affidabili. Non è autarchia: è sovranità operativa, cioè ridurre dipendenze che possono diventare punti di pressione geopolitica. A cui non possiamo rinunciare.
Se si combinano quadro di minaccia, numeri operativi e cornice UE, il 2026 appare più come un anno di “stretta esecutiva” che di nuove grandi leggi. Enforcement NIS2 più visibile: controlli sostanziali su risk management, supply chain e incident reporting. Priorità PA: resilienza dimostrabile (SOC, continuità operativa, gestione vulnerabilità, formazione), con metriche e verifiche.
Ransomware e supply chain: la cybersicurezza diventa politica pubblica
Ransomware: risposta più “di filiera”, includendo cooperazione pubblico–privato e iniziative di disruption contro infrastrutture criminali. Supply chain e vulnerabilità: passaggio dalla reazione alla prevenzione, con programmi strutturati di vulnerability management e patch governance nei soggetti essenziali. In conclusione, la cybersicurezza sta diventando una politica pubblica piena, con logiche simili a sanità, protezione civile e sicurezza interna.
Certo le limitazioni dell’art 117 della nostra Costituzione impongono ampi e forse dispersivi confronti tra lo Stato e gli enti locali, responsabili delle infrastrutture e del territorio, per pianificare ed organizzare la distribuzione delle risorse. Come avviene già per i settori in precedenza richiamati, ma la cybersecurity non può essere una materia di contrasto politico ideologico, ma di interesse esclusivamente nazionale.
Possiamo sperare che il 2026, non sarà l’anno degli annuncii? Ma l’anno in cui si vedrà se norme e fondi si tradurranno in capacità operative? A parlare saranno i tempi di rilevazione, la qualità del reporting, la continuità dei servizi essenziali e la resilienza della filiera. E noi saremo qui ad informarvi. Buon Natale a tutti
Riferimenti: documentazione pubblica ACN/CSIRT Italia; report ENISA; quadro normativo nazionale (L. 90/2024, D.Lgs. 138/2024, DPCM fondi 2025–2027); Relazione annuale sulla politica dell’informazione per la sicurezza (anno 2024).
L'articolo Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale proviene da Red Hot Cyber.
Numero chiuso e test
@Politica interna, europea e internazionale
L'articolo Numero chiuso e test proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
VIDEO. GERUSALEMME. Israele abbatte palazzo a Silwan, 90 palestinesi senza casa
@Notizie dall'Italia e dal mondo
In Cisgiordania il governo Netanyahu ha legalizzato 19 avamposti coloniali a ridosso dei villaggi palestinesi
L'articolo pagineesteri.it/2025/12/22/med…
Notizie dall'Italia e dal mondo reshared this.
I tre più grandi problemi di Donald Trump
Il bilancio del 2025 in cinque articoli: in quello di oggi l’anno del presidente statunitense, che ha sovvertito l’ordine mondiale ma fatica a imporsi. LeggiPierre Haski (Internazionale)
Difesa, spazio e procurement. Quando il tempo diventa una capacità operativa
@Notizie dall'Italia e dal mondo
Negli anni il settore spaziale è passato da ambito specialistico, quasi esclusivamente istituzionale, a terreno centrale della competizione economica e tecnologica nonché dominio di contrasto militare. Questa trasformazione, spesso sintetizzata nel mondo civile
Notizie dall'Italia e dal mondo reshared this.
VIDEO. GERUSALEMME. Israele abbatte palazzo a Silwan, 90 palestinesi senza casa
@Notizie dall'Italia e dal mondo
In Cisgiordania il governo Netanyahu ha legalizzato 19 avamposti coloniali a ridosso dei villaggi palestinesi
L'articolo pagineesteri.it/2025/12/22/med…
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Nel suo secondo romanzo, Maurizio Pratelli mette a punto, in modo piuttosto convincente, la propria capacità di narratore e lo stile di scrittura portando in scena un protagonista in bilico tra il peso del passato e la ricerca di un futuro ancora possibile. Andrea, soffocato da un lavoro che non sente suo e da una […]
L'articolo Maurizio Pratelli – Scendo prima
Aggancia il telefono! Microsoft cambia le regole dell’attivazione: addio chiamate vocali?
In passato, molti utenti e amministratori di sistema si sono affidati al servizio di attivazione telefonica di Microsoft per gestire installazioni in contesti particolari.
Durante l’era di Windows 8, circolavano ampiamente le licenze multilicenza MAK (Multiple Activation Key). Sebbene queste chiavi avessero un limite predefinito di attivazioni, i loro tetti molto elevati permettevano di riutilizzarle numerose volte attraverso il sistema telefonico, rendendole ideali per gestire parchi macchine estesi senza una gestione centralizzata dei server.
Il punto di forza di questo sistema era la possibilità di attivare il software senza che il PC fosse collegato direttamente a Internet. Molti esperti ricordano la procedura: si inseriva il codice, si generava un ID di installazione e, chiamando il servizio Microsoft, si riceveva l’ID di conferma per sbloccare il sistema.
Per facilitare questo processo, Microsoft aveva diffuso il servizio nei principali mercati globali, basandosi su un sistema di verifica remota che generava gli ID di attivazione necessari. Questo permetteva di operare in contesti isolati, come uffici privi di connessione, sistemi industriali o laboratori remoti, dove la sicurezza o la logistica impedivano l’accesso alla rete.
Recentemente, però, lo scenario è cambiato. Un utente noto come @TheBobPony ha segnalato che oggi il processo di attivazione telefonica tradizionale sembra essere stato quasi del tutto dismesso in favore di un portale web. Invece di interagire con una voce automatizzata al telefono, l’utente viene ora reindirizzato a un sito Microsoft dove l’attivazione va completata online (solitamente tramite uno smartphone). Poiché questa modifica sembra impattare trasversalmente i vari prodotti, si teme che l’attivazione puramente vocale non sia più supportata, un cambiamento che appare recente considerando le segnalazioni di pochi mesi fa.
Resta un punto da chiarire: il flusso di questo nuovo portale online non è ancora stato analizzato in ogni sua sfaccettatura. È probabile che Microsoft non abbia abbandonato il principio dell’attivazione per sistemi isolati, ma abbia semplicemente spostato l’interfaccia dal tastierino del telefono a una pagina web. In pratica, l’utente continuerebbe a fare da “ponte” inserendo l’ID del prodotto sul sito per ricevere un codice di sblocco, ma l’operazione richiede ora un dispositivo secondario con accesso a Internet.
Per gli ambienti air-gapped (totalmente isolati dalla rete), questa evoluzione potrebbe essere cruciale. Sebbene il PC rimanga offline, l’obbligo di passare per un portale web invece di una semplice telefonata potrebbe complicare le procedure in determinati settori critici. La possibilità di attivare software senza una connessione diretta non è solo una comodità ereditata dal passato, ma una necessità operativa che molti sperano Microsoft continui a garantire.
L'articolo Aggancia il telefono! Microsoft cambia le regole dell’attivazione: addio chiamate vocali? proviene da Red Hot Cyber.
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo.
E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come usare un travestimento per confondersi tra i “buoni”. Loro, gli hacker criminali, lo preferiscono perché è come un agente doppio: gli permette di mescolare azioni dannose con quelle normali, rendendo difficile la rilevazione.
Si è quindi scoperto un trucco per smascherarli: seguendo le tracce lasciate involontariamente nel registro di Windows. Gli aggressori stanno eseguono file binari PuTTY come plink.exe o pscp.exe per passare da un sistema all’altro tramite tunnel SSH e sottrarre file sensibili senza distribuire malware personalizzato.
Recentemente, campagne malware che abusano del download di PuTTY hanno diffuso la backdoor Oyster, mostrano chiaramente queste possano portare a modifiche della rete e a esfiltrazioni di dati attraverso richieste HTTP POST.
Ne ha parlato recentemente l’esperto di sicurezza Maurice Fielenbach riportando che nonostante l’aggressiva pulizia dei log e degli artefatti, PuTTY memorizza le chiavi host SSH nel registro in HKCUSoftwareSimonTathamPuTTYSshHostKeys .
La memorizzazione comprende gli indirizzi IP delle destinazioni, le porte e le firme digitali delle connessioni, rappresentando una sorta di “cronologia digitale”. Mediante la correlazione di questi dati con i registri di autenticazione e i flussi di rete, gli investigatori riescono a ripristinare i percorsi compiuti dagli aggressori, anche nel caso in cui i registri degli eventi siano insufficienti.
Ricordiamo che nel corso del 2025, gli amministratori Windows sono stati presi di mira da ondate di malware di versioni trojanizzate di PuTTY, favorendo una rapida propagazione laterale. La rilevazione di tali minacce risulta problematica in quanto PuTTY fa parte dei normali flussi di lavoro IT; tuttavia, spesso è possibile identificare la presenza di strumenti malevoli attraverso la rilevazione di scansioni RDP anomale o traffico SSH irregolare successivo alla compromissione.
Per contrastare operazioni elusive, è fondamentale che le aziende limitino l’utilizzo di PuTTY agli host autorizzati e ruotino regolarmente le chiavi SSH. Ricerche di chiavi di registro e attività SSH su porte non standard dovrebbe essere una priorità di analisi per i team di sicurezza.
Inoltre, la possibilità di sfruttare vulnerabilità di PuTTY, come CVE-2024-31497, che permettono il recupero delle chiavi favorendo la persistenza, può essere annullata applicando le relative patch.
L'articolo PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT proviene da Red Hot Cyber.
LIBRI. Cronache da un paese interrotto. Diario di un prof in Palestina
@Notizie dall'Italia e dal mondo
Il paese interrotto descritto nei racconti dell'autore Roberto Cirelli è la Palestina: economia, cultura e vita sociale sono messe in pericolo quotidianamente dall’occupazione israeliana
L'articolo LIBRI. Cronache da un paese interrotto. Diario di un prof in Palestina
Notizie dall'Italia e dal mondo reshared this.
Origami on another Level with 3D Printing
Origami has become known as a miracle technique for designers. Elegant compliant mechanisms can leverage the material properties of a single geometry in ways that are sometimes stronger than those of more complicated designs. However, we don’t generally see origami used directly in 3D printed parts. [matthew lim] decided to explore this uncharted realm with various clever designs. You can check out the video below.
First, [matthew] converts some basic folds into thin 3D printed sheets with thinner portions on crease lines. This allows the plastic to be stiff along flat portions and flexible in bends. Unfortunately, this becomes more difficult with more complicated designs. Crease lines become weak and overstrained to the point of failure, requiring an adjusted method.
With a bit of digging, [matthew] finds some prior work mentioning folds on alternative sides of the panels. Using offset panels allows for complex folds with improved traits, allowing for even thicker panels. [matthew] also experimented with more compliant mechanism-focused prints, twisting cylinders that contract.
This type of 3D printing is always fascinating, as it pushes the limits of what you think is possible with 3D printing alone. If you want more mind-bending 3D printing goodness, check out this mechanism that contracts when you try pulling it apart!
youtube.com/embed/FNVBK7-h9Fs?…
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per rubare gli account utente.
Il team di ricerca di Proofpoint ha rilevato un aumento del “Device Code Phishing”, una tecnica di phishing che convince le vittime a concedere il controllo completo dei propri account semplicemente inserendo un codice su un sito web attendibile. È come se i malintenzionati avessero trovato un modo per trasformare i protocolli di sicurezza in una debolezza. Ma come funziona esattamente questa tecnica? E cosa possono fare le aziende per proteggersi? Scopriamolo!
Quando OAuth diventa il bersaglio: il dirottamento del flusso di autorizzazione
“La tradizionale consapevolezza del phishing spesso enfatizza la verifica della legittimità degli URL. Questo approccio non affronta efficacemente il phishing tramite codice dispositivo, in cui agli utenti viene chiesto di inserire un codice dispositivo sul portale Microsoft attendibile”, hanno riportato gli esperti nel loro rapporto.
La campagna evidenzia un cambiamento di tattica: invece di rubare direttamente le password, gli hacker rubano le “chiavi” dell’account stesso tramite il protocollo OAuth 2.0. L’attacco sfrutta il flusso di autorizzazione del dispositivo, una funzionalità progettata per aiutare gli utenti ad accedere a dispositivi con capacità di input limitate, come smart TV o stampanti. Quando il dispositivo è legittimo, visualizza un codice e l’utente lo inserisce su un computer o telefono separato per autorizzare l’accesso.
Gli aggressori hanno dirottato questo processo. Inviano email di phishing contenenti un codice e un link al portale di accesso ufficiale di Microsoft (microsoft.com/devicelogin). Poiché l’URL è legittimo, la formazione standard sul phishing spesso fallisce. Questa non è una tecnica isolata utilizzata da un singolo gruppo. I ricercatori di Proofpoint hanno osservato “molteplici cluster di minacce, sia di matrice statale che motivate da interessi finanziari”, che adottano questo metodo.
Una volta che l’utente inserisce il codice, all’applicazione dannosa dell’aggressore viene concesso un token che consente l’accesso persistente all’account Microsoft 365 della vittima. Questo accesso può essere utilizzato per “esfiltrare dati e altro ancora”, spesso aggirando la necessità di conoscere la password dell’utente nelle sessioni future.
L’attacco Account Takeover (ATO).
L’Account Takeover (ATO) è una tecnica di attacco informatico in cui un criminale ottiene il controllo completo di un account legittimo, impersonando l’utente reale senza destare sospetti immediati. A differenza delle violazioni tradizionali, l’ATO non richiede necessariamente il furto della password: gli attaccanti possono sfruttare token di autenticazione, flussi OAuth o meccanismi di accesso legittimi per entrare nell’account in modo del tutto valido dal punto di vista tecnico. Questo rende l’attacco particolarmente insidioso, perché i sistemi di sicurezza registrano l’accesso come regolare.
Una volta compromesso l’account, l’attaccante può leggere email, accedere a documenti riservati, creare regole di inoltro invisibili, avviare frodi interne o mantenere un accesso persistente nel tempo, anche dopo il cambio della password. L’Account Takeover è oggi una delle minacce più pericolose per le organizzazioni, perché sfrutta la fiducia riposta nei meccanismi di autenticazione moderni e nella stessa identità digitale dell’utente, trasformando un accesso legittimo in un vettore di compromissione.
La componente psicologica negli attacchi OAuth-based è sempre la base
La chiave del successo di questi attacchi risiede nella manipolazione della psicologia degli utenti. Un senso di urgenza viene creato dalle esche, che spesso mimano avvisi di sicurezza o richieste amministrative. Gli aggressori, rappresentando l’attacco come un controllo obbligatorio o un aggiornamento di sicurezza, inducono gli utenti a compiere l’azione che li rende vulnerabili.
Mentre le organizzazioni rafforzano le loro difese con l’autenticazione a più fattori (MFA) e le chiavi FIDO, gli aggressori sono costretti a trovare soluzioni alternative. L’abuso di flussi di autorizzazione validi sembra essere la prossima frontiera. “Proofpoint stima che l’abuso dei flussi di autenticazione OAuth continuerà a crescere con l’adozione di controlli MFA conformi a FIDO”, hanno concluso i ricercatori.
Come difendersi dal Device Code Phishing
La difesa da questo tipo di attacco richiede un cambio di paradigma: non basta più insegnare agli utenti a controllare l’URL. Il Device Code Phishing sfrutta portali legittimi e flussi di autenticazione validi, rendendo inefficace la formazione basata esclusivamente sul riconoscimento di siti falsi. È quindi fondamentale affiancare alla consapevolezza dell’utente controlli tecnici mirati sui flussi OAuth.
Dal punto di vista operativo, le organizzazioni dovrebbero limitare o disabilitare il Device Code Flow ove non strettamente necessario e applicare policy di Conditional Access più restrittive, includendo MFA anche per i flussi OAuth e non solo per il login interattivo. Il controllo del contesto di accesso (posizione, dispositivo, rischio della sessione) diventa cruciale per intercettare utilizzi anomali di token apparentemente legittimi.
Infine, è essenziale monitorare e governare le applicazioni OAuth autorizzate nel tenant. L’uso di app non verificate o con privilegi eccessivi rappresenta un vettore di compromissione spesso sottovalutato. La revisione periodica dei consensi, il principio del minimo privilegio e il monitoraggio dei log di autenticazione legati al Device Code Flow possono fare la differenza nel rilevare e contenere un Account Takeover prima che l’accesso diventi persistente.
L'articolo Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth proviene da Red Hot Cyber.
Google contro la Mafia del Phishing Cinese! Intentata una Causa contro Lighthouse
Google ha intentato una causa contro un gruppo criminale informatico transnazionale responsabile di una massiccia campagna di phishing tramite SMS . Nei documenti, l’azienda identifica un gruppo soprannominato dai ricercatori “Smishing Triad” e sostiene che il nucleo di questa rete abbia sede in Cina.
Google stima che oltre 1 milione di persone in 120 paesi siano già state colpite dalle campagne e che l’infrastruttura di attacco sia gestita da Lighthouse, un costruttore di phishing basato sul modello “phishing-as-a-service” .
Le accuse invocano tre leggi statunitensi: il RICO (Resisting Organized Crime), il Lanham Act (Trademark and Unfair Competition Act) e il CFAA (Computer Fraud and Abuse Act). L’azienda sta cercando di intraprendere un’azione legale per bloccare i servizi degli aggressori e la piattaforma Lighthouse, che, secondo gli avvocati, produce una serie di pagine preimpostate per il furto di dati personali.
Lo schema di attacco è semplice ed efficace: il destinatario riceve una “notifica importante” con un link a un sito web falso. Lì, la vittima viene convinta a inserire informazioni riservate, dal codice fiscale e dai dati del conto bancario ad altre informazioni di pagamento. I pretesti tipici includono un presunto blocco della carta, un “debito” per commissioni governative, un “aggiornamento sulla consegna” o la segnalazione di una “transazione sospetta”.
Gli operatori hanno sfruttato la fiducia in marchi noti, tra cui E-ZPass, il servizio postale statunitense e i servizi del gigante della ricerca. Audit interni hanno scoperto oltre 100 mockup di pagine di accesso che utilizzavano loghi e design di Google per simulare accessi autentici e successivamente rubare le password.
L’azienda descrive l’entità del danno in termini crudi: solo negli Stati Uniti, gli aggressori potrebbero aver rubato tra 12,7 e 115 milioni di carte bancarie. Questa differenza è spiegata dalle differenze nelle fonti e nei metodi di calcolo, ma anche il limite inferiore dimostra l’aggressività dell’ecosistema in questione .
L’indagine ha toccato anche l’aspetto organizzativo. Secondo il consulente legale, circa 2.500 partecipanti si sono coordinati in un canale Telegram aperto: lì hanno reclutato appaltatori, discusso tattiche, testato e gestito Lighthouse. All’interno della struttura, sono stati identificati reparti separati: i broker di dati hanno fornito database di potenziali vittime, gli spammer hanno gestito le e-mail e un altro gruppo ha utilizzato le credenziali ottenute per successivi furti sulle stesse piattaforme.
Google sottolinea che questa è la prima causa intentata contro operazioni di phishing tramite SMS da parte di un’azienda tecnologica. Gli avvocati insistono sul fatto che, oltre agli strumenti legali, le regole del gioco debbano essere modificate anche a livello politico. Pertanto, l’azienda ha sostenuto tre iniziative bipartisan al Congresso: il GUARD Act (per proteggere i risparmiatori anziani dalle frodi), il Foreign Robocall Elimination Act (per creare una task force contro le robocall straniere) e lo Scam Compound Accountability and Mobilization Act (per reprimere i centri di phishing e assistere le vittime della tratta di esseri umani all’interno di tali centri).
L’azienda ha recentemente introdotto Key Verifier e algoritmi basati sull’intelligenza artificiale in Google Messaggi per filtrare con maggiore precisione i messaggi sospetti e bloccare i link dannosi prima che vengano cliccati.
L’obiettivo dell’azienda è chiaro: fermare la diffusione di Lighthouse, creare un precedente che raffreddi l’ardore dei seguaci di questi criminali e ridurre i rischi per le persone e le organizzazioni i cui marchi gli aggressori si sono appropriati per “legittimare” i loro siti web. Se il tribunale accogliesse la causa, Smishing Triad perderebbe una piattaforma fondamentale, rendendo più facile per gli ISP e le forze dell’ordine smantellare simultaneamente i nodi rimanenti di questa rete.
L'articolo Google contro la Mafia del Phishing Cinese! Intentata una Causa contro Lighthouse proviene da Red Hot Cyber.
La Ragion di Stato contro il Whistleblowing: il caso di David McBride
La vicenda di David McBride rappresenta un caso emblematico nella discussione sul whistleblowing, ossia il coraggio di denunciare crimini o comportamenti illeciti all’interno di strutture di potere, e la ragion di Stato che tende a proteggere tale potere a scapito della giustizia e dei diritti umani. McBride, ex capitano dell’Esercito britannico e avvocato militare dell’Esercito australiano, […]
Mentre il mondo celebra le festività natalizie e la fine dell’anno, i cittadini di Gaza vivono queste giornate nel modo più doloroso: accompagnando i propri cari verso l’ultimo saluto nei cimiteri.
Nella giornata di ieri, sette civili hanno perso la vita nel quartiere di Al-Tuffah, nella parte orientale della città di Gaza, a seguito di bombardamenti israeliani che hanno colpito una scuola trasformata in centro di accoglienza per sfollati, già costretti a fuggire dalle loro abitazioni a causa dei continui attacchi.
Dal 11 ottobre scorso, data di entrata in vigore della tregua, oltre 400 cittadini di Gaza sono stati uccisi, in quella che appare come una violazione continua e sistematica della tregua firmata a Sharm El-Sheikh, in Egitto.
Questi eventi confermano il grave e persistente calpestamento dei diritti umani fondamentali della popolazione civile.
La popolazione di Gaza ha urgente bisogno di aiuto umanitario:
ha bisogno dell’apertura dei valichi, di tende, di medicine, di cibo, di acqua potabile e di protezione.
Non ha bisogno di bombe che continuano a spezzare vite e distruggere famiglie.
I cittadini gazawi chiedono semplicemente ciò che spetta a ogni essere umano:
la possibilità di vivere in sicurezza, di proteggere i propri figli e di accogliere il nuovo anno in pace, come ogni altro popolo del mondo.
Il silenzio e l’inazione della comunità internazionale di fronte a questa tragedia rappresentano una grave responsabilità morale e politica. È tempo di agire, di fermare la violenza e di garantire una reale protezione ai civili.
20/12/2025
Associazione dei Palestinesi in Italia (API)
FREE ASSANGE Italia
Riceviamo e pubblichiamo: Mentre il mondo celebra le festività natalizie e la fine dell’anno, i cittadini di Gaza vivono queste giornate nel modo più doloroso: accompagnando i propri cari verso l’ultimo saluto nei cimiteri.Telegram
Wikileaks su Twitter:
JULIAN ASSANGE ARRIVA DENUNCIA CRIMINALE CONTRO LA FONDAZIONE NOBEL PER IL PREMIO PER LA PACE “STRUMENTO DI GUERRA”
Il fondatore di WikiLeaks Allege il premio 2025 a María Corina Machado Costituisce un'appropriazione indebita,…
Wikileaks su Twitter:
JULIAN ASSANGE ARRIVA DENUNCIA CRIMINALE CONTRO LA FONDAZIONE NOBEL PER IL PREMIO PER LA PACE “STRUMENTO DI GUERRA”
Il fondatore di WikiLeaks Allege il premio 2025 a María Corina Machado Costituisce un'appropriazione indebita,…
Riceviamo e pubblichiamo Appello Umanitario Urgente
Alla luce della nuova ondata di maltempo che sta colpendo la Striscia di Gaza, centinaia di migliaia di sfollati vivono condizioni umanitarie estremamente difficili.
È il terzo inverno consecutivo trascorso senza un riparo adeguato, mentre le piogge hanno invaso le aree di rifugio, aggravando la sofferenza di bambini, donne e feriti.
Allo stesso tempo, l’ingresso di tende e beni essenziali continua a essere impedito dal governo israeliano.
Noi, l’Associazione Benefica di Solidarietà con il Popolo Palestinese in Italia, rivolgiamo questo appello urgente alla comunità internazionale e alle organizzazioni umanitarie affinché assumano le proprie responsabilità, facendo pressione per l’ingresso immediato degli aiuti necessari e garantendo protezione e sostegno agli sfollati, esposti al freddo e a condizioni di vita drammatiche.
Abbiamo bisogno del vostro sostegno immediato. Ogni contributo, anche il più piccolo, può salvare la vita di un bambino o di una famiglia senza riparo. Siate vicini alla popolazione di Gaza.
Venerdì 12/12/2025
Associazione Benefica di Solidarietà con il Popolo Palestinese in Italia (ABSP ODV)
FREE ASSANGE Italia
Riceviamo e pubblichiamo Appello Umanitario Urgente Alla luce della nuova ondata di maltempo che sta colpendo la Striscia di Gaza, centinaia di migliaia di sfollati vivono condizioni umanitarie estremamente difficili.Telegram
The Unusual Pi Boot Process Explained
If you’ve ever experimented with a microprocessor at the bare metal level, you’ll know that when it starts up, it will look at its program memory for something to do. On an old 8-bit machine, that program memory was usually an EPROM at the start of its address space, while on a PC, it would be the BIOS or UEFI firmware. This takes care of initialising the environment in both hardware and software, and then loading the program, OS, or whatever the processor does. The Raspberry Pi, though, isn’t like that, and [Patrick McCanna] is here to tell us why.
The Pi eschews bringing up its ARM core first. Instead, it has a GPU firmware that brings up the GPU. It’s this part of the chip that then initialises all peripherals and memory. Only then does it activate the ARM part of the chip. As he explains, this is because the original Pi chip, the BCM2835, is a set-top-box chip. It’s not an application processor at all, but a late-2000s GPU that happened to have an ARM core on a small part of its die, so the GPU wakes first, not the CPU. Even though the latest versions of the Pi have much more powerful Broadcom chips, this legacy of their ancestor remains. For most of us using the board it doesn’t matter much, but it’s interesting to know.
Fancy trying bare metal Pi programming? Give it a go. We’ve seen some practical projects that start at that level.
Hackaday Links: December 21, 2025
It’s amazing how fragile our digital lives can be, and how quickly they can fall to pieces. Case in point: the digital dilemma that Paris Buttfield-Addison found himself in last week, which denied him access to 20 years of photographs, messages, documents, and general access to the Apple ecosystem. According to Paris, the whole thing started when he tried to redeem a $500 Apple gift card in exchange for 6 TB of iCloud storage. The gift card purchase didn’t go through, and shortly thereafter, the account was locked, effectively bricking his $30,000 collection of iGadgets and rendering his massive trove of iCloud data inaccessible. Decades of loyalty to the Apple ecosystem, gone in a heartbeat.
As for why the account was locked, it appears that the gift card Paris used had been redeemed previously — some kind of gift card fraud, perhaps. But Paris only learned that after the issue was resolved. Before that, he relates five days of digital limbo and customer support hell, which included unhelpful advice such as creating a new account and starting over from scratch, which probably would have led to exactly the same place, thanks to hardware linking of all his devices to the nuked account. The story ends well, perhaps partly due to the victim’s high profile in the Apple community, but it’s a stark lesson in owning your digital data. If they’re not your computer, they’re not your files, and if someone like Paris can get caught up in a digital disaster like this, it can happen to anyone.
Hackaday isn’t the place readers normally turn to for fiction, but we wanted to call attention to a piece of short fiction with a Hackaday angle. Back in June, Canadian writer Kassandra Haakman contacted us about a short story she wrote focused on the 1989 geomagnetic storm that temporarily wiped out the electric grid in Québec. She wanted permission to quote our first-hand description of that night’s aurorae, which we wrote a bit about on these pages. We happily granted permission for the quote, on condition that she share a link to the article once it’s published. The story is out now; it’s a series of vignettes from that night, mostly looking at the disorientation of waking up to no electricity but a sky alive with light and energy. Check it out — we really enjoyed it.
Speaking of solar outbursts, did 6,000 Airbus airliners really get grounded because of solar storms? We remember feeling a bit skeptical when this story first hit the media, but without diving into it at the time, cosmic rays interfering with avionics seemed as good an explanation as anything. But now an article in Astronomy.com goes into much more detail about this Emergency Airworthiness Directive and exactly what happened to force aviation authorities to ground an entire fleet of planes. The article speaks for itself, but to summarize, it appears that the EAD was precipitated by an “uncommanded and limited pitch down” event on a JetBlue flight on October 10 that injured several passengers. The post-incident analysis revealed that the computer controlling the jet’s elevators and ailerons may have suffered a cosmic-ray-induced “bit flip,” temporarily scrambling the system and resulting in uncommanded movement of the control surfaces. The article goes into quite some detail about the event and the implications of increased solar activity for critical infrastructure.
And finally, if you’ve been paying attention to automotive news lately, it’s been kind of hard to miss the brewing public relations nightmare Toyota is facing over the rash of engine failures affecting late-model Tundra pickups. The 3.4-liter V6 twin-turbo engine that Toyota chose to replace the venerable but thirsty 5.7-liter V8 that used to power the truck is prone to sudden death, even with very few miles on the odometer. Toyota has been very cagey about what exactly is going wrong with these engines, but Eric over at “I Do Cars” on YouTube managed to get his hands on an engine that gave up the ghost after a mere 38,000 miles, and the resulting teardown is very interesting. Getting to the bottom of the problem required a complete teardown of the engine, top to bottom, so all the engineering behind this power plant is on display. Everything looked good until the very end; we won’t ruin the surprise, but suffice it to say, it’s pretty gnarly. Enjoy!
youtube.com/embed/vL4tIHf_9i8?…