Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i proprietari guardano.
Le accuse riguardano Sony , Samsung e LG nonché i produttori cinesi Hisense e TCL Technology Group Corporation.
L’ufficio del Procuratore Generale ha specificamente sottolineato le “serie preoccupazioni” circa le aziende cinesi, tenute a rispettare la legge cinese sulla sicurezza nazionale, consentendo potenzialmente al governo cinese di accedere ai dati degli utenti americani.
Secondo le cause legali intentate presso i tribunali del Texas, i produttori di TV utilizzano la tecnologia ACR per acquisire screenshot ogni 500 millisecondi. Questa tecnologia traccia l’attività degli utenti in tempo reale e trasmette le informazioni raccolte ai server delle aziende (all’insaputa o senza il consenso dei proprietari dei dispositivi). Le informazioni raccolte vengono poi vendute alle aziende che pagano di più per la pubblicità mirata.
“Le aziende, soprattutto quelle legate al Partito Comunista Cinese, non hanno il diritto di registrare illegalmente i dispositivi degli americani all’interno delle loro case”, ha affermato Paxton. “Tali azioni costituiscono un’invasione della privacy, sono ingannevoli e illegali. Il diritto fondamentale alla privacy sarà tutelato in Texas, perché possedere un televisore non significa cedere informazioni personali a giganti della tecnologia o avversari stranieri”.
Vale la pena notare che questa non è la prima volta che i produttori di smart TV vengono accusati di spiare gli utenti.
Ad esempio, nel 2017, il produttore di TV Vizio (di proprietà di Walmart) ha pagato 2,2 milioni di dollari per chiudere le accuse mosse dalla Federal Trade Commission statunitense e dall’ufficio del Procuratore Generale del New Jersey.
È stato poi rivelato che Vizio aveva raccolto dati di visualizzazione da 11 milioni di dispositivi all’insaputa o senza il consenso dei proprietari attraverso la sua funzione Smart Interactivity. Da febbraio 2014, Vizio e un’azienda correlata avevano lanciato sul mercato delle “smart TV” (e aggiornato da remoto i modelli più vecchi con il software necessario) che registravano informazioni dettagliate sui contenuti visualizzati.
I dati raccolti sono stati collegati a informazioni demografiche quali sesso, età, reddito e istruzione degli utenti e poi venduti a terze parti per mostrare pubblicità mirate.
Inoltre, nel 2024, un gruppo di ricercatori aveva già accusato i produttori di smart TV (tra cui Samsung e LG) di utilizzare la suddetta tecnologia di riconoscimento automatico dei contenuti (ACR), simile a Shazam.
Secondo un rapporto preparato da ricercatori dell’University College di Londra, dell’Università della California, Davis e dell’Università Carlos III di Madrid, il sistema di tracciamento funziona anche quando i televisori vengono utilizzati come display esterni, ovvero quando sono collegati ad altri dispositivi tramite HDMI. In questo modo, ACR può intercettare i contenuti provenienti da console di gioco o laptop collegati al televisore.
L'articolo Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio! proviene da Red Hot Cyber.
SharePoint e DocuSign come esca: il phishing che ha provato ad ingannare 6000 aziende
I ricercatori di Check Point, pioniere e leader globale nelle soluzioni di sicurezza informatica, hanno scoperto una campagna di phishing in cui gli attaccanti si fingono servizi di condivisione file e firma elettronica per inviare esche a tema finanziario camuffate da notifiche legittime.
Il mondo iperconnesso ha reso più facile che mai per aziende e consumatori scambiarsi documenti, approvare transazioni e completare flussi di lavoro finanziari critici con un semplice clic. Le piattaforme di condivisione di file digitali e di firma elettronica, ampiamente utilizzate nel settore bancario, immobiliare, assicurativo e nelle operazioni commerciali quotidiane, sono diventate essenziali per il funzionamento veloce delle organizzazioni moderne. Questa comodità crea anche un’opportunità per i criminali informatici.
In questa campagna, i dati della telemetria Harmony Email di Check Point mostrano che nelle ultime settimane sono state inviate oltre 40.000 e-mail di phishing che hanno preso di mira circa 6.100 aziende.
Tutti i link malevoli sono stati convogliati attraverso l’indirizzo https://url.za.m.mimecastprotect.com/feed, aumentando la fiducia degli utenti grazie alla riproduzione di flussi di reindirizzamento a loro familiari.
Abuso della funzione di riscrittura dei link sicuri di Mimecast,
Poiché Mimecast Protect è un dominio affidabile, questa tecnica aiuta gli URL malevoli a eludere sia i filtri automatici che i sospetti degli utenti. Per aumentare la credibilità, le e-mail copiavano le immagini ufficiali del servizio (loghi dei prodotti Microsoft e Office), utilizzavano intestazioni, scritte a piè di pagina e pulsanti “Rivedi documento” in stile servizio e nomi visualizzati contraffatti come “X tramite SharePoint (Online)”, “eSignDoc tramite Y” e “SharePoint“, che ricalcavano in modo fedele i modelli di notifica autentici.
Immagine 1: esempio di e-mail di phishing
Oltre alla grande campagna SharePoint/e-signing, i ricercatori hanno identificato anche un’operazione più piccola ma correlata, che imita le notifiche DocuSign. Come l’attacco principale, questa impersona una piattaforma SaaS affidabile e sfrutta un’infrastruttura di reindirizzamento legittima, ma la tecnica utilizzata per mascherare la destinazione malevola è significativamente diversa.
Nella campagna principale, il reindirizzamento secondario agisce come un reindirizzamento aperto, lasciando visibile l’URL di phishing finale nella stringa di query nonostante sia racchiuso in servizi affidabili. Nella variante a tema DocuSign, il link passa attraverso un URL Bitdefender GravityZone e poi attraverso il servizio di tracciamento dei clic di Intercom, con la vera pagina didestinazione completamente nascosta dietro un reindirizzamento tokenizzato. Questo approccio nasconde completamente l’URL finale, rendendo la variante DocuSign ancora più elusiva e difficile da rilevare.
Immagine 2: Esempio di e-mail di phishing dalla variante in stile DocuSign
La campagna ha preso di mira principalmente organizzazioni negli Stati Uniti (34.057), in Europa (4.525), in Canada (767), in Asia (346), in Australia (267) e in Medio Oriente (256), concentrandosi in particolare sui settori della consulenza, della tecnologia e dell’edilizia/immobiliare, con ulteriori vittime nei settori sanitario, finanziario, manifatturiero, dei media e del marketing, dei trasporti e della logistica, dell’energia, dell’istruzione, della vendita al dettaglio, dell’ospitalità e dei viaggi e della pubblica amministrazione. Questi settori sono obiettivi appetibili perché scambiano regolarmente contratti, fatture e altri documenti transazionali, rendendo la condivisione di file e l’usurpazione di identità tramite firme elettroniche molto convincenti e con maggiori probabilità di successo.
Perché è importante
Si è già scritto di campagne di phishing simili negli anni passati, ma ciò che rende unico questo attacco è che mostra quanto sia facile per gli aggressori imitare servizi di condivisione di file affidabili per ingannare gli utenti, e sottolinea la necessità di una consapevolezza continua, soprattutto quando le e-mail contengono link cliccabili, dettagli sospetti sul mittente o contenuti insoliti nel corpo del messaggio.
Cosa dovrebbero fare le organizzazioni
Anche le organizzazioni e gli individui devono adottare misure proattive per ridurre il rischio. Alcuni modi per proteggersi includono:
- Approcciare sempre con cautela i link incorporati nelle e-mail, soprattutto quando sembrano inaspettati o urgenti.
- Prestare molta attenzione ai dettagli delle e-mail, come discrepanze tra il nome visualizzato e l’indirizzo effettivo del mittente, incongruenze nella formattazione, dimensioni dei caratteri insolite, loghi o immagini di bassa qualità e qualsiasi cosa che sembri fuori posto.
- Passare il mouse sui link prima di cliccarci sopra per verificare la destinazione reale e assicurarsi che corrisponda al servizio che presumibilmente ha inviato il messaggio.
- Aprire il servizio direttamente nel browser e cercare il documento direttamente, piuttosto che utilizzare i link forniti nelle e-mail.
- Istruire regolarmente i dipendenti e i team sulle tecniche di phishing emergenti, in modo che comprendano quali sono i modelli sospetti.
- Utilizzare soluzioni di sicurezza come il rilevamento delle minacce e-mail, i motori anti-phishing, il filtraggio degli URL e gli strumenti di segnalazione degli utenti per rafforzare la protezione complessiva.
La campagna di attacco descritta da Check Point ha sfruttato servizi di reindirizzamento URL legittimi per nascondere link dannosi, non una vulnerabilità di Mimecast. Gli aggressori hanno abusato di infrastrutture affidabili, tra cui il servizio di riscrittura URL di Mimecast, per mascherare la vera destinazione degli URL di phishing. Si tratta di una tattica comune in cui i criminali sfruttano qualsiasi dominio riconosciuto per eludere il rilevamento.
“I clienti Mimecast non sono suscettibili a questo tipo di attacco“, afferma un responsabile di Mimecast. “I motori di rilevamento di Mimecast identificano e bloccano questi attacchi. Le nostre funzionalità di scansione degli URL rilevano e bloccano automaticamente gli URL malevoli prima della consegna, dopodiché, il nostro servizio di riscrittura degli URL ispeziona i link al clic, fornendo un ulteriore livello di protezione che intercetta le minacce anche quando sono nascoste dietro catene di reindirizzamento legittime. Continuiamo a migliorare le nostre protezioni contro le tecniche di phishing in continua evoluzione. I clienti possono consultare la nostra analisi del 2024 su campagne simili al link https://www.mimecast.com/threat-intelligence-hub/phishing-campaigns-using-re-written-links/. Apprezziamo che Check Point abbia condiviso i propri risultati attraverso una divulgazione responsabile“.
L'articolo SharePoint e DocuSign come esca: il phishing che ha provato ad ingannare 6000 aziende proviene da Red Hot Cyber.
An HO Model Power Bogie For Not A Lot
For people who build their own model trains there are a range of manufacturers from whom a power bogie containing the motor and drive can be sourced. But as [Le petit train du Berry] shows us in a video, it’s possible to make one yourself and it’s easier than you might think (French language video with truly awful YouTube auto-translation).
At the heart of the design is a coreless motor driving a worm gear at each end that engages with a gear on each axle. The wheelsets and power pickups are off-the-shelf items. The chassis meanwhile is 3D printed, and since this is an ongoing project we see two versions in the video. The V5 model adds a bearing, which its predecessor lacked.
The result is a pretty good power bogie, but it’s not without its faults. The gear ratio used is on the high side in order to save height under a model train body, and in the version without a bearing a hard-wearing filament is required because PLA will wear easily. We’re guessing this isn’t the last we’ll see of this project, so we hope those are addressed in future versions.
We like this project and we think you will too after you’ve watched the video below the break. For more home-made model railway power, how about a linear motor?
youtube.com/embed/X7C90o_rN9Q?…
iCloud, Mega, and as a torrent. Archivists have uploaded the 60 Minutes episode Bari Weiss spiked.#News
High-Speed Pocket Hot Dog Cooker
Few of us complain that hot dogs take too long to cook, because we buy them from a stand. Still, if you do have to make your own dog, it can be a frustrating problem. To solve this issue, [Joel Creates] whipped up a solution to cook hot dogs nearly instantaneously. What’s more, it even fits in your pocket!
The idea behind this build is the same as the classic Presto hot dog cooker—pass electricity through a hot dog frank, and it’ll heat up just like any other resistive heating element. To achieve this, [Joel] hooked up a lithium-polymer pack to a 12-volt to 120-volt inverter. The 120-volt output was hooked up to a frank, but it didn’t really cook much. [Joel] then realized the problem—he needed bigger electrodes conducting electricity into the sausage. With 120 volts pumping through a couple of bolts jammed into either end of the frank, he had it cooked in two minutes flat.
All that was left to do was to get this concept working in a compact, portable package. What ensued was testing with a variety of boost converter circuits to take power from the batteries and stepping it up to a high enough voltage to cook with. That, and solving the issue of nasty chemical byproducts produced from passing electricity through the sausages themselves. Eventually, [Joel] comes up with a working prototype which can electrically cook a hot dog to the point of shooting out violent bursts of steam in under two minutes. You’d still have to be pretty brave to eat something that came out of this thing.
The biggest problem with hot dogs remains that the franks are sold in packs of four while buns are sold in packs of six. Nobody’s solved that problem yet, except for those hateful people who inexplicably have eleven friends. If you solve that one, don’t hesitate to notify the tipsline. Don’t forget, either, that the common hot dog can make for an excellent LED tester. Video after the break.
youtube.com/embed/0-OKW5CsKkU?…
Rapido 904. La strage (dimenticata) di Natale
@Giornalismo e disordine informativo
articolo21.org/2025/12/rapido-…
C’è una strage spesso dimenticata tra quelle che hanno insanguinato l’Italia dal 1969 (Piazza Fontana) ed è quella del Rapido 904, ribattezzata la strage di Natale. L’attentato al treno che il 23 dicembre 1984 era partito dalla stazione di
reshared this
Christmas Ornament Has Hidden Compartment, Clever Design
If you need something clever for a gift, consider this two-part 3D-printed Christmas ornament that has a small secret compartment. But there’s a catch: the print is a challenging one. So make sure your printer is up to the task before you begin (or just mash PRINT and find out).Want a challenging print that’s also useful? This two-piece ornament has a small gift area inside, and prints without supports.
This design is from [Angus] of [Maker’s Muse] and it’s not just eye-catching, but meticulously designed specifically for 3D printing. In fact, [Angus]’s video (embedded under the page break) is a great round-up of thoughtful design for manufacture (DFM) issues when it comes to filament-based 3D printing.
The ornament prints without supports, which is interesting right off the bat because rounded surfaces (like fillets, or a spherical surface) facing the build plate — even when slightly truncated to provide a flat bottom — are basically very sharp overhangs. That’s a feature that doesn’t generally end up with a good surface finish. [Angus] has a clever solution, and replaces a small section with a flat incline. One can’t tell anything is off by looking at the end result, but it makes all the difference when printing.
There are all kinds of little insights into the specific challenges 3D printing brings, and [Angus] does a fantastic job of highlighting them as he explains his design and addresses the challenges he faced. One spot in particular is the flat area underneath the hang hole. This triangular area is an unsupported bridge, and because of its particular shape, it is trickier to print than normal bridges. The workable solution consists of countersinking a smaller triangle within, but [Angus] is interested in improving this area further and is eager to hear ideas on how to do so. We wonder if he’s tried an approach we covered to get better bridges.
Want to print your own? 3D files are available direct from [Angus]’s site in a pay-what-you-like format. If your 3D printer is up to it, you should be able to make a few before Christmas. But if you’d prefer to set your sights on next year with something that uses power and hardware, this tiny marble machine ornament should raise some eyebrows.
youtube.com/embed/Oyy16lbpe_c?…
Calibrating a Printer with Computer Vision and Precise Timing
[Dennis] of [Made by Dennis] has been building a Voron 0 for fun and education, and since this apparently wasn’t enough of a challenge, decided to add a number of scratch-built improvements and modifications along the way. In his latest video on the journey, he rigorously calibrated the printer’s motion system, including translation distances, the perpendicularity of the axes, and the bed’s position. The goal was to get better than 100-micrometer precision over a 100 mm range, and reaching this required detours into computer vision, clock synchronization, and linear algebra.
To correct for non-perpendicular or distorted axes, [Dennis] calculated a position correction matrix using a camera mounted to the toolhead and a ChArUco board on the print bed. Image recognition software can easily detect the corners of the ChArUco board tiles and identify their positions, and if the camera’s focal length is known, some simple trigonometry gives the camera’s position. By taking pictures at many different points, [Dennis] could calculate a correction matrix which maps the printhead’s reported position to its actual position.
Leveling the bed also took surprisingly deep technical knowledge; [Dennis] was using a PZ probe to detect when the hotend contacted the bed in various places, and had made a wiper to remove interfering plastic from the nozzle, but wasn’t satisfied by the bed’s slight continued motion after making contact (this might have introduced as much as five micrometers of error). To correct for this, he had the microcontroller in the hotend record the time of contact and send this along with the hit signal to the Raspberry Pi controller, which keeps a record of times and positions, letting the true contact position be looked up. This required the hotend’s and the printer’s microcontrollers to have their clocks synchronized to within one microsecond, which the Pi managed using USB start-of-frame packets.
The final result was already looking quite professional, and should only get better once [Dennis] calibrates the extrusion settings. If you’re looking for more about ChArUco boards, we’ve covered them before, as well as calibration models. If you’re looking for high-precision bed leveling, you could also check out this Z sensor.
youtube.com/embed/8DvygwWloCc?…
Thanks to [marble] for the tip!
Ask Hackaday: What Goes Into A Legible Font, And Why Does It Matter?
American and British patents, for comparison.
There’s an interesting cultural observation to be made as a writer based in Europe, that we like our sans-serif fonts, while our American friends seem to prefer a font with a serif. It’s something that was particularly noticeable in the days of print advertising, and it becomes very obvious when looking at government documents.
We’ve brought together two 1980s patents from the respective sources to illustrate this, the American RSA encryption patent, and the British drive circuitry patent for the Sinclair flat screen CRT. The American one uses Times New Roman, while the British one uses a sans-serif font which we’re guessing may be Arial. The odd thing is in both cases they exude formality and authority to their respective audiences, but Americans see the sans-serif font as less formal and Europeans see the serif version as old-fashioned. If you thought Brits and Americans were divided by a common language, evidently it runs much deeper than that.
But What Makes Text Easier To Read?
Is this legible enough for you?
We’re told that the use of fonts such as Arial or Calibri goes a little deeper than culture or style, in that these sans-serif fonts have greater readability for users with impaired vision or other conditions that impede visual comprehension. If you were wondering where the hack was in this article it’s here, because many of us will have made device interfaces that could have been more legible.
So it’s worth asking the question: just what makes a font legible? Is there more to it than the presence or absence of a serif? In answering that question we’re indebted to the Braille Institute of America for their Atkinson Hyperlegible font, and to Mencap in the Uk for their FS Me accessible font. It becomes clear that these fonts work by subtle design features intended to clearly differentiate letters. For example the uppercase “I”, lowercase letter “l”, and numeral “1” can be almost indistinguishable in some fonts: “Il1”, as can the zero and uppercase “O”, the lowercase letters “g”, and “q”, and even the uppercase “B” and the numeral “8”. The design features to differentiate these letters for accessibility don’t dominate the text and make a font many readers would consider “weird”.
Bitmap Fonts For The Unexpected Win
The typeface used in the Commodore 8-bit machines. User:HarJIT, Public domain.
It’s all very well to look at scaleable fonts for high resolution work, but perhaps of more interest here are bitmap fonts. After all it’s these we’ll be sending to our little screens from our microcontrollers. It’s fair to say that attempts to produce smooth typefaces as bitmaps on machines such as the Amiga produced mixed results, but it’s interesting to look at the “classic” ROM bitmap fonts as found in microcomputers back in the day. After years of their just flowing past he eye it’s particularly so to examine them from an accessibility standpoint.
Machines such as the Sinclair Spectrum or Commodore 64 have evidently had some thought put into differentiating their characters. Their upper-case “Ii” has finials for example, and we’re likely to all be used to the zero with a line through it to differentiate it from the uppercase “O”. Perhaps of them all it’s the IBM PC’s code page 437 that does the job most elegantly, maybe we didn’t realise what we had back in the day.
So we understand that there are cultural preferences for particular design choices such as fonts, and for whatever reason these sometimes come ahead of technical considerations. But it’s been worth a quick look at accessible typography, and who knows, perhaps we can make our projects easier to use as a result. What fonts do you use when legibility matters?
Header: Linotype machines: AE Foster, Public domain.
OSINT e Anti-Terrorismo: Il Monitoraggio dei Canali Pubblici per isolare Minacce e Proselitismo
L’Open Source Intelligence (OSINT) ha assunto un ruolo centrale nelle strategie di intelligence antiterrorismo moderne, trasformandosi da semplice strumento di supporto a pilastro fondamentale per la sicurezza nazionale e globale.
Il teatro operativo è cambiato radicalmente: non si limita più a cave remote o cellule isolate, ma si è spostato nel vasto e caotico ecosistema del web, dove l’ideologia estremista si diffonde, si radicalizza e recluta indisturbata, sfruttando la democratizzazione delle piattaforme di comunicazione.
Trasformare il rumore di fondo in segnali
L’efficacia dell’OSINT in questo ambito risiede nella sua capacità unica di trasformare il rumore di fondo dei canali pubblici – social media, forum di discussione, dark web e servizi di messaggistica criptata accessibili in parte – in segnali d’allarme precoci e attuabili.
La sfida maggiore per le agenzie di sicurezza è districare il proselitismo dalla semplice espressione di opinioni radicali, e identificare i punti di flesso che indicano il passaggio dall’ideazione teorica alla pianificazione operativa.
È qui che l’OSINT, potenziata dall’analisi comportamentale e dai tool di analisi semantica basati sull’intelligenza artificiale, eccelle. Non si tratta semplicemente di intercettare una minaccia esplicita, ma di tracciare la kill chain cognitiva: il monitoraggio inizia con l’analisi dei contenuti propagandistici (OSINF), passa all’identificazione dei canali di reclutamento, e culmina nel profiling degli individui che mostrano un’escalation di interesse, una crescente adesione a linguaggi codificati o la ricerca di informazioni operative specifiche (es. know-how su esplosivi, tecniche di occultamento).
I limiti legali del monitoraggio dei canali pubblici
Il monitoraggio dei canali pubblici, tuttavia, si scontra con limiti legali ed etici ancora più stringenti rispetto ad altre forme di OSINT. La ricerca di informazioni su larga scala, volta a identificare potenziali terroristi o simpatizzanti, implica inevitabilmente il trattamento massivo di dati personali, spesso sensibili, di individui che non sono (ancora) sospettati formalmente. In contesti europei regolati dal GDPR, le agenzie devono dimostrare che il trattamento è strettamente necessario e proporzionato al perseguimento di un obiettivo di sicurezza pubblica e anti-terrorismo, invocando spesso la deroga di “interesse pubblico essenziale” o la direttiva sul trattamento dei dati personali a fini di prevenzione, indagine, accertamento e perseguimento di reati. È un terreno insidioso dove l’eccesso di zelo può facilmente sfociare in sorveglianza indiscriminata.
L’uso di tecniche di clustering e analisi delle reti sociali (Social Network Analysis – SNA) è fondamentale per mappare le relazioni tra username, identificare leader carismatici e scoprire come si formano le cellule virtuali. L’analista OSINT cerca qui le anomalie nel comportamento comunicativo: cambiamenti repentini nei pattern di messaggistica, migrazione da piattaforme pubbliche a servizi criptati dopo un evento specifico, o l’utilizzo di cryptocurrency per il finanziamento. Questi indizi, se aggregati correttamente, possono fornire un quadro predittivo dell’attività operativa.
La tentazione di sbirciare oltre il dovuto
Tuttavia, anche in questo campo delicatissimo, la tentazione di “sbirciare oltre il cancello” è forte. L’uso di tecniche come l’infiltrazione passiva (sock puppets non coinvolti in social engineering attivo) o l’utilizzo di vulnerabilità di configurazione per accedere a gruppi di messaggistica pseudo-privati, pur essendo strumenti investigativi potenti, devono essere rigorosamente autorizzati e giustificati.
La linea rossa non è solo legale, ma di affidabilità: se i metodi di raccolta violano sistematicamente le normative o l’etica, l’intelligence prodotta rischia di essere inutilizzabile in un procedimento giudiziario, compromettendo l’intero sforzo investigativo.
L’analista antiterrorismo deve agire con la consapevolezza che ogni dato raccolto deve non solo prevenire un attacco, ma anche superare il vaglio della legittimità giuridica, rendendo l’etica e il rispetto della legge non optional, ma elementi essenziali della metodologia OSINT stessa. In definitiva, l’efficacia contro il terrore si misura nella capacità di bilanciare la ricerca aggressiva con la tutela dei diritti fondamentali, trasformando l’OSINT da strumento di sorveglianza di massa in un faro chirurgico puntato solo sulle minacce più concrete.
La zona grigia e l’etica personale
L’evoluzione tecnologica impone una riflessione costante sulla natura del “pubblico” e del “manifestamente reso pubblico”. Mentre la giurisprudenza fatica a tenere il passo con l’evoluzione dei social media e delle piattaforme effimere, l’analista si trova a operare in una zona grigia in continua espansione.
Consideriamo, ad esempio, le piattaforme di gaming online o i forum di nicchia. Se un canale di gaming viene cooptato e utilizzato per la diffusione di messaggi cifrati o l’organizzazione logistica, l’OSINT deve necessariamente spingersi in questi ambienti. Il dato lì presente, sebbene teoricamente “aperto” a tutti i partecipanti, gode di una ragionevole aspettativa di riservatezza tra gli utenti.
L’estrazione massiva di log di chat o l’analisi dei metadati dei profili in questi contesti, senza un mandato specifico, solleva seri dubbi sulla proporzionalità e sulla minimizzazione dei dati. L’obiettivo primario di salvare vite umane non può essere un assegno in bianco per ignorare i diritti civili; al contrario, richiede una metodologia impeccabile che prevenga abusi e garantisca la sostenibilità democratica dell’attività di intelligence.
Intelligenza artificiale e steganografia
Inoltre, il ruolo dell’Intelligenza Artificiale (AI) nel filtering e nell’analisi predittiva aggiunge un ulteriore strato di complessità etica e legale. I modelli di machine learning, addestrati su enormi dataset di comunicazioni estremiste e pubbliche, possono generare score di rischio o identificare potenziali reclutatori. Tuttavia, questi modelli sono intrinsecamente soggetti a bias algoritmici. Se i dataset di addestramento riflettono bias sociali preesistenti (ad esempio, sovra-rappresentando determinate etnie o gruppi socio-culturali come “a rischio”), l’AI potrebbe portare a un profiling ingiusto e discriminatorio di innocenti. Le agenzie devono quindi implementare non solo misure di privacy by design, ma anche di equity and fairness by design, sottoponendo i modelli predittivi a rigorosi audit per la trasparenza e la non discriminazione. L’OSINT basata sull’AI è potente, ma il suo output non può essere accettato ciecamente come “verità operativa”; deve essere sempre affiancato e convalidato dall’analisi umana e dall’incrocio con intelligence di tipo tradizionale (HUMINT o SIGINT).
Un’altra sfida operativa è rappresentata dal data void creato dalla crescente consapevolezza del nemico. Le organizzazioni terroristiche sono ormai esperte in OPSEC (Security of Operations); utilizzano tecniche di steganografia (nascondere messaggi all’interno di immagini o video innocui), migrano continuamente tra piattaforme, e impiegano linguaggi crittografati o allusivi per eludere i keywordtrigger.
L’OSINT, in questi casi, deve evolvere oltre la semplice ricerca testuale. Richiede l’impiego di analisti altamente specializzati nel cultural intelligence e nell’analisi linguistica, capaci di decodificare il simbolismo, l’umorismo di nicchia o i riferimenti storici specifici utilizzati per la comunicazione interna. L’uso dei metadati (geolocalizzazione, tempi di pubblicazione, pattern di accesso) diventa in questi casi più prezioso del contenuto stesso, consentendo di ricostruire la rete relazionale e logistica anche in assenza di comunicazioni esplicite.
Conclusioni
Infine, l’OSINT gioca un ruolo cruciale nella fase di de-radicalizzazione. Comprendendo i canali e le narrative che portano alla radicalizzazione (il come e il perché), le agenzie e le organizzazioni possono sviluppare contronarrative mirate da diffondere attraverso gli stessi canali aperti. Questo aspetto dell’OSINT, volto alla prevenzione sociale piuttosto che alla repressione, dimostra la sua valenza più etica e costruttiva.
Non si limita a identificare la minaccia, ma aiuta a neutralizzare l’ideologia alla fonte. Per chi opera in questo settore, l’OSINT non è solo una metodologia di raccolta dati, ma un complesso sistema di responsabilità sociale e legale. Solo garantendo che ogni passo, dalla raccolta all’analisi, sia eticamente ineccepibile e legalmente sostenibile, la comunità cyber e di intelligence potrà mantenere la fiducia del pubblico e la legittimità delle proprie operazioni essenziali per la sicurezza globale. La vera vittoria sull’estremismo, in questo teatro digitale, non è solo l’arresto, ma la salvaguardia delle libertà che si intende proteggere.
L'articolo OSINT e Anti-Terrorismo: Il Monitoraggio dei Canali Pubblici per isolare Minacce e Proselitismo proviene da Red Hot Cyber.
Sottovalutare la sicurezza informatica. Oggi parliamo di “La sicurezza rallenta il business”
Sottovalutare la sicurezza informatica oggi è quasi una posa. Un’abitudine.
Si parla ancora di sicurezza come di qualcosa che frena, che rallenta, che mette sabbia negli ingranaggi del business. Un’idea ripetuta così tante volte da sembrare vera. Ma resta un riflesso pigro, più che una valutazione reale.
Nel racconto aziendale, la sicurezza viene spesso dipinta come un costo secco. Un controllo in più. Una password lunga. Un passaggio che “fa perdere tempo”. Nessuno dice mai apertamente che la sicurezza sia inutile, ma il sottotesto è quello. Se serve correre, la sicurezza può aspettare. Tanto non succede niente.
O almeno non oggi.
Il falso dilemma tra velocità e protezione
Il punto è che questo conflitto è in gran parte inventato.
Sicurezza contro produttività, come se fossero due forze opposte. Come se una dovesse per forza mangiarsi l’altra. È un modo comodo di semplificare una questione più scomoda: progettare processi che funzionino davvero e con sicurezza.
Quando la sicurezza manca, o è trattata come un accessorio, il business non accelera. Si espone.
E prima o poi si ferma.
Non per mezz’ora, non per una call saltata.
Si ferma sul serio. Giorni. Settimane.
Reparti interi bloccati, sistemi irraggiungibili, persone che non sanno cosa fare se non aspettare. Altro che rallentamento.
Quando il blocco è reale, non teorico
Ci sono aziende che hanno smesso di operare per settimane intere. Produzione ferma. Logistica paralizzata. Clienti che chiamano e nessuno che può rispondere davvero. Non perché qualcuno avesse imposto troppi controlli, ma perché quei controlli non c’erano. O c’erano solo sulla carta, in qualche policy dimenticata.
In quei momenti il business scopre una cosa fastidiosa: la sicurezza non era un freno, era una cintura di sicurezza. Invisibile finché serve, fondamentale quando serve. E quando manca, il botto non è elegante. È caotico, rumoroso, costoso. E lascia strascichi lunghi, anche dopo il ripristino.
Il costo che nessuno mette nei fogli Excel
La narrativa del “la sicurezza rallenta” ignora sempre i costi indiretti. Il tempo perso dopo. Le decisioni prese di fretta. Le deroghe improvvisate. Le persone che aggirano i sistemi perché tanto “ora dobbiamo lavorare”. È lì che il business perde velocità vera, non quando implementa un controllo sensato.
E c’è anche un altro dettaglio, spesso trascurato: quando un’azienda è ferma per un incidente serio, non decide più nulla. Subisce. Ogni scelta è reattiva, confusa, sotto pressione. Non è produttività, è sopravvivenza.
E nemmeno fatta bene. Quella si chiama Crisis management.
La sicurezza come condizione, non come optional
Trattare la sicurezza come qualcosa che viene dopo, se avanza tempo, significa non aver capito il contesto attuale. Non è una questione morale, né ideologica. È operativa. Senza sicurezza minima, il business moderno non scorre. Si inceppa, e prima o poi si ferma. Traaaaaaaaaaak!
Le aziende che funzionano non sono quelle senza controlli, ma quelle in cui i controlli sono pensati per stare dentro il lavoro reale. Non contro. Non sopra. Dentro.
È meno spettacolare di quanto sembri, e forse per questo se ne parla male.
Un’idea dura a morire
Eppure il mantra resta. “La sicurezza rallenta”.
Lo si sente ancora dire, magari a bassa voce, magari in riunioni chiuse. È una scorciatoia mentale, comoda. Poi arriva lo stop, quello vero, e nessuno parla più di rallentamenti.
E si scopre che il problema non era la sicurezza, ma l’averla trattata come un intralcio invece che come una condizione di partenza.
Un errore semplice, quasi banale. Eppure da molti fatto ancora oggi.
L'articolo Sottovalutare la sicurezza informatica. Oggi parliamo di “La sicurezza rallenta il business” proviene da Red Hot Cyber.
RansomHouse rilascia Mario! Il ransomware si evolve e diventa più pericoloso
Il gruppo dietro RansomHouse, uno dei più noti servizi di distribuzione di ransomware, ha rafforzato le capacità tecniche dei suoi attacchi. Secondo gli esperti, i criminali informatici hanno aggiunto al loro arsenale uno strumento di crittografia aggiornato, caratterizzato da un’architettura più complessa e funzionalità ampliate.
Le modifiche hanno interessato sia l’algoritmo di elaborazione dei file sia i metodi che ne complicano l’analisi successiva. RansomHouse è attivo dalla fine del 2021, inizialmente con fughe di dati e poi con l’uso attivo di ransomware negli attacchi.
Il servizio si è sviluppato rapidamente, incluso il rilascio dell’utility MrAgent per il blocco di massa degli hypervisor VMware ESXi. Uno degli incidenti più recenti noti ha riguardato l’uso di diverse varianti di ransomware contro la società di e-commerce giapponese Askul
Un recente rapporto dell’Unità 42 di Palo Alto Networks descrive una nuova variante del ransomware chiamata “Mario“. A differenza della versione precedente, che utilizzava un’elaborazione monofase, la modifica aggiornata utilizza un approccio a due fasi con due chiavi: una chiave primaria da 32 byte e una chiave secondaria da 8 byte.
Ciò aumenta significativamente la potenza della crittografia e complica i tentativi di recupero dei dati.
Un’ulteriore protezione è fornita da un meccanismo di elaborazione dei file riprogettato. Invece di uno schema lineare, viene utilizzata la suddivisione dinamica dei blocchi, con una soglia di 8 GB e crittografia parziale.
Le dimensioni e il metodo di elaborazione di ciascun file dipendono dalle sue dimensioni e vengono calcolati utilizzando complesse operazioni matematiche. Questo approccio complica l’analisi statica e rende il comportamento del crittografo meno prevedibile.
Anche la struttura di gestione della RAM è stata modificata: ora vengono utilizzati buffer separati per ogni fase di crittografia. Ciò aumenta la complessità del codice e riduce la probabilità di rilevamento durante l’analisi. Inoltre, la nuova versione fornisce informazioni più dettagliate durante l’elaborazione dei file, mentre in precedenza si limitava a un messaggio sul completamento dell’attività.
I file delle macchine virtuali, che ricevono l’estensione “.emario” dopo la crittografia, rimangono il bersaglio degli attacchi. In ogni directory interessata viene lasciato un messaggio con le istruzioni su come ripristinare l’accesso ai dati (ransom note).
Gli specialisti dell’Unità 42 sottolineano che questa evoluzione del ransomware RansomHouse è un segnale d’allarme. La maggiore complessità ostacola la decrittazione e complica notevolmente l’analisi dei campioni, suggerendo una strategia ben ponderata, focalizzata non sulla scala, ma sull’efficienza e sulla segretezza.
L'articolo RansomHouse rilascia Mario! Il ransomware si evolve e diventa più pericoloso proviene da Red Hot Cyber.
l'UE sempre più "mazzolata", ma bomber Pfizer & c pensano a giocare alla guerra.
Cina: dazi sui prodotti caseari UE
A partire da domani la Cina imporrà dazi dal 21,9% al 42,7% sui prodotti lattiero caseari dell’Unione Europea. Lo ha annunciato il ministro del Commercio cinese, che ha spiegato che la misura sarà temporanea e avrà lo scopo di compensare le perdite del settore in Cina. «I prodotti lattiero-caseari importati provenienti dall’UE ricevono sussidi», ha detto il ministro. «L’industria lattiero-casearia nazionale cinese ha subito danni sostanziali ed esiste un nesso causale tra i sussidi e il danno», ha aggiunto.
Device Code Phishing: la minaccia che non ruba password, ma compromette gli account utente
@Informatica (Italy e non Italy 😁)
Il phishing del codice dispositivo provoca la compromissione dell’account, l’esfiltrazione di dati e molto altro ancora. Ecco come proteggersi dal Device Code Phishing, la forma di phishing che non ruba la password, ma si
Informatica (Italy e non Italy 😁) reshared this.
Andiamo a dire #NO a questo nuovo tentativo di spallata antidemocratica
@Giornalismo e disordine informativo
articolo21.org/2025/12/andiamo…
Tutto sbagliato. Innanzitutto non sono tutti gli avvocati di Siena a dire Sì ma soltanto (com’è scritto nell’articolo a differenza del titolo) quelli che
Giornalismo e disordine informativo reshared this.
Lo sgombero di Askatasuna e il ruolo dello Stato
@Giornalismo e disordine informativo
articolo21.org/2025/12/lo-sgom…
Il punto non è quanto ci piaccia o meno Askatasuna, quanto ci entusiasmino presupposto ideologico, finalità, obiettivi e metodi. Il punto è cosa deve tentare di fare la politica di fronte ad un fatto sociale così rilevante,
Giornalismo e disordine informativo reshared this.
Da un anno non mi rinnovano la tessera stampa turca. Perché?
@Giornalismo e disordine informativo
articolo21.org/2025/12/da-un-a…
“È da circa un anno che non ho ottenuto il rinnovo della mia tessera stampa turca, necessaria per la mia attività giornalistica, pubblica, in Turchia in qualità di corrispondente di Radio
Giornalismo e disordine informativo reshared this.
Libertà di stampa, dal rapporto Unesco il peggior arretramento globale degli ultimi decenni
@Giornalismo e disordine informativo
articolo21.org/2025/12/liberta…
Secondo il World Trends in Freedom of Expression and Media Development 2022–2025 dell’Unesco la
Giornalismo e disordine informativo reshared this.
La Cisl Scuola Torino Canavese a fianco di Alberto Trentini
@Giornalismo e disordine informativo
articolo21.org/2025/12/la-cisl…
“Da oggi simbolicamente Alberto sarà con noi in ogni iniziativa. Abbiamo scelto che una sua immagine sia presente in tutte le nostre attività sindacali. Un gesto semplice che serve a non far mai
Giornalismo e disordine informativo reshared this.
Sistema politico
@Giornalismo e disordine informativo
articolo21.org/2025/12/sistema…
Il XXVIII Rapporto “Gli Italiani e lo Stato” 2025, realizzato da Demos & Pi, ha analizzato le percezioni degli italiani su istituzioni e politica, evidenziando trend preoccupanti come la scomparsa della classe media (solo il 45% si sente tale) e un crescente consenso verso soluzioni autoritarie, con il 30% che non
like this
reshared this
Flock left at least 60 of its people-tracking Condor PTZ cameras live streaming and exposed to the open internet.#Flock
“Gli zar della Casa Bianca”. L’ultimo libro Antonio Di Bella ci aiuta a leggere l’America di oggi
@Giornalismo e disordine informativo
articolo21.org/2025/12/gli-zar…
Stravagante, imprevedibile, un unicum. Così è stata definita la presidenza Trump. Ma, per quanto non manchino gli aspetti nuovi, come la confluenza di interessi personali e pubblici o
Giornalismo e disordine informativo reshared this.
The Music of the Sea
For how crucial whales have been for humanity, from their harvest for meat and oil to their future use of saving the world from a space probe, humans knew very little about them until surprisingly recently. Most people, even in Herman Melville’s time, considered whales to be fish, and it wasn’t until humans went looking for submarines in the mid-1900s that we started to understand the complexities of their songs. And you don’t have to be a submarine pilot to listen now, either; all you need is something like these homemade hydraphones.
This project was done as part of a workshop in Indonesia, and it only takes a few hours to build. It’s based on a piezo microphone enclosed in a small case. A standard 3.5 mm audio cable runs into the enclosure and powers a preamp using a transistor and two resistors. With the piezo microphone and amplifier installed in this case, the case itself is waterproofed with a spray and allowed to dry. When doing this build in places where Plasti-Dip is available, it was found to be a more reliable and faster waterproofing method. Either way, with the waterproofing layer finished, it’s ready to toss into a body of water to listen for various sounds.
Some further instructions beyond construction demonstrate how to use these to capture stereo sounds, using two microphones connected to a stereo jack. The creators also took a setup connected to a Raspberry Pi offshore to a floating dock and installed a set permanently, streaming live audio wirelessly back to the mainland for easy listening, review, and analysis. There are other ways of interacting with the ocean using sound as well, like this project, which looks to open-source a sonar system.
Thanks to [deathbots] for the tip!
Internet-Connected Consoles Are Retro Now, And That Means Problems
A long time ago, there was a big difference between PC and console gaming. The former often came with headaches. You’d fight with drivers, struggle with crashes, and grow ever more frustrated dealing with CD piracy checks and endless patches and updates. Meanwhile, consoles offered the exact opposite experience—just slam in a cartridge, and go!
That beautiful feature fell away when consoles joined the Internet. Suddenly there were servers to sign in to and updates to download and a whole bunch of hoops to jump through before you even got to play a game. Now, those early generations of Internet-connected consoles are becoming retro, and that’s introduced a whole new set of problems now the infrastructure is dying or dead. Boot up and play? You must be joking!
Turn 360 Degrees And Log Out
The Xbox 360 was a console that had online gaming built in to its very fabric from the outset. Credit: author
Microsoft first launched the Xbox 360 in 2005. It was the American company’s second major console, following on from the success of the Xbox that fought so valiantly against the Sony PlayStation 2 and the Nintendo GameCube. Where those sixth generation consoles had been the first to really lean in to online gaming, it was the seventh generation that would make it a core part of the console experience.
The Xbox 360 liked to sign you straight into Xbox Live the moment you switched on the console. All your friends would get hear a little bling as they were notified that you’d come online, and you’d get the same in turn. You could then boot into the game of your choice, where you’d likely sign into a specific third-party server to check for updates and handle any online matchmaking.
The Xbox 360 didn’t need to be always online, it just really wanted you to be. This was simply how gaming was to be now. Networked and now highly visible, in a semi-public way. Where Microsoft blazed a trail in the online user experience for the console market, Sony soon followed with its own feature-equivalent offering, albeit one that was never quite as elegant as that which it aimed to duplicate.Boot up an Xbox 360 today, and you might find it rather difficult to log into your Xbox Live account—even if you do remember your password! Credit: author
Fire up an Xbox 360 today, and you’ll see that console acting like it’s still 2008 or something. It will pleasantly reach out to Microsoft servers, and it will even get a reply—and it will then prompt you to log in with your Xbox Live or Microsoft account. You’ve probably got one—many of us do—but here lies a weird problem. When you try to log in to an Xbox 360 with your current Microsoft account, you will almost certainly fail! You might get an error like 8015D086 or 8015D000, or have it fail more quietly with a simple timeout.
It all comes down to authentication. See, the Internet was a much happier, friendly place when the Xbox 360 first hit the shelves. Back then, a simple password of 8 characters or more with maybe a numeral or two was considered pretty darn good for login purposes. Not like today, where you need to up the complexity significantly and throw in two-factor authentication to boot. And therein lies the problem, because the Xbox 360 was never expecting two-factor authentication to be a thing.
Today, your Microsoft account won’t be authorized for login without it, and thus your Xbox 360 won’t be able to log in to Xbox Live. In fairness, you wouldn’t miss much. All the online stores and marketplaces and games servers were killed ages ago, after all. However, the 360 really doesn’t like not being online. It will ask you all the time if you want to sign in! Plus, if you wanted to get your machine the very last dashboard updates or anything like that… you need to be able to sign into Xbox Live.
Thankfully, there is a workaround. Community members have found various solutions, most easily found in posts shared on Reddit. Sometimes you can get by simply by disabling two-factor authentication and changing to a low-complexity password due to the 360’s character limit in the entry field. If that doesn’t work, though, you have to go to the effort to set up a special “App Password” in your Microsoft account that will let the Xbox 360 authenticate in a simpler, more direct fashion.Plenty of modern video games are built with online features that rely on the publisher-hosted servers. When those shut down, parts of the game die. Credit: author
Pull all this off, and you’ll hear that famous chime as your home console reaches the promised land of Xbox Live. None of your friends will be online, and nobody’s really checking your Gamerscore anymore, but now you can finally play some games!
Only, for a great many titles on the Xbox 360, there were dedicated online servers, too. Pop in FIFA 16, and the game will stall for a moment before it reports that it’s failed to connect to EA’s servers. Back in the day, those servers provided a continual stream of minor updates to the game, player rosters, and stats, making it feel like almost a living thing. Today, there’s nothing out there but a request that always times out.
This would be no issue if it happened just once, but alas… you’ll have to tangle with the game doing this time and again, every time you boot it up. It wants that server, it’s so sure it’s out there… but it never phones back from the aether.
Many games still retain most of their playability without an Internet connection, and most consoles will still boot up without one. Nevertheless, the more these machines are built to rely on an ever-present link to the cloud, the less of them will be accessible many years into the future.
Not Unique
It’s much harder to join the fun than it used to be. Credit: author
This problem is not unique to the Xbox 360. It’s common to run into similar problems with the PlayStation 3, with Sony providing a workaround to get the old consoles online. For both consoles, you’re still relying on the servers remaining online. It’s fair to assume the little remaining support for these machines will be switched off too, in time. Meanwhile, if you’re playing Pokemon Diamond on the Nintendo DS, you’ve probably noticed the servers are completely gone. In that case, you’re left to rely on community efforts to emulate the original Nintendo WFC servers, which run with varying levels of success. For less popular games, though there’s simply nothing left—whatever online service there was is gone, and it’s not coming back.
These problems will come for each following console generation in turn. Any game and any console that relies on manufacturer-run infrastructure will eventually shut down when it becomes no longer profitable or worthwhile to run. It’s a great pity, to be sure. The best we can do is to pressure manufacturers to make sure that their hardware and games retain as much capability as possible when a connection isn’t available. That will at least leave us with something to play when the servers do finally go dark.
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al presunto abuso di posizione dominante nel mercato delle app mobili.
Secondo l’autorità di regolamentazione italiana, l’azienda ha limitato gli sviluppatori di app di terze parti, violando le norme europee sulla concorrenza. Il caso riguarda l’informativa sulla privacy dell’App Tracking Transparency (ATT) introdotta nel 2021, in base alla quale Apple richiede agli sviluppatori un consenso separato agli utenti per raccogliere dati e utilizzarli a fini pubblicitari.
La notifica corrispondente non viene generata dagli sviluppatori stessi, ma da Apple stessa, e solo secondo uno scenario stabilito dall’azienda.
L’agenzia ritiene che questo approccio crei condizioni di disparità per gli operatori di mercato e violi i principi di proporzionalità. Afferma che la politica di raccolta dati è imposta unilateralmente, ostacola il pieno funzionamento dei partner commerciali ed è incompatibile con le normative sulla protezione dei dati personali.
Particolare attenzione è stata prestata al fatto che gli sviluppatori terzi erano costretti a duplicare le richieste di consenso, costringendo di fatto gli utenti a ripetere la stessa procedura più volte.
Ciò, secondo l’autorità di regolamentazione, ha comportato ulteriori complicazioni e ha messo le aziende che utilizzano l’App Store in una posizione vulnerabile.
L’indagine è iniziata nella primavera del 2023.
Le autorità italiane hanno sottolineato che l’indagine è stata condotta in stretta consultazione con la Commissione Europea e le autorità antitrust di altri Paesi. Apple non ha ancora rilasciato dichiarazioni ufficiali in merito alla decisione.
L'articolo Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano proviene da Red Hot Cyber.
Preparatevi alla distruzione dei dati! Se non paghi, la pubblicazione non basta. Entrano in scena i wiper
Secondo BI.ZONE, entro il 2026, gli aggressori opteranno sempre più per la distruzione totale dell’infrastruttura aziendale anziché per la crittografia.
Questo si riferisce a scenari in cui, dopo essere penetrati in una rete, gli aggressori utilizzano wiper, strumenti distruttivi che cancellano i dati e possono disabilitare le apparecchiature di rete. Questo approccio aumenta i danni e complica il ripristino: le aziende devono affrontare non solo tempi di inattività, ma anche la perdita di componenti critici.
Nel 2025, le aziende del settore retail sono state le più frequenti richiedenti di indagini su incidenti informatici gravi, rappresentando il 31% di tutte le richieste. BI.ZONE rileva inoltre che il settore retail è diventato il principale responsabile delle violazioni dei dati, rappresentando quasi il 40% dei casi.
Le cause principali includono problemi comuni: infrastrutture IT obsolete e scarsa segmentazione della rete, che consentono agli attacchi di diffondersi più rapidamente lungo il perimetro e di colpire più sistemi.
Il settore IT si è classificato al secondo posto in termini di numero di indagini, con una quota del 26%. Anche le piccole aziende IT sono attraenti per gli aggressori, poiché spesso lavorano come appaltatori per grandi clienti. Di conseguenza, la compromissione di un’azienda appaltatrice viene utilizzata come gateway per infrastrutture più sicure. BI.ZONE stima che nel 2025 il 30% degli incidenti altamente critici fosse collegato ad attacchi tramite terze parti. Un anno prima, questa percentuale era la metà, al 15%.
Il terzo posto in termini di numero di indagini è condiviso da aziende di trasporto, telecomunicazioni e organizzazioni governative, ciascuna responsabile dell’11% dei casi. BI.ZONE descrive la tendenza generale come una crescente sofisticatezza e distruttività degli attacchi, mentre le motivazioni di base rimangono le stesse: il guadagno finanziario rimane dominante e il phishing rimane il metodo più comune di penetrazione iniziale. Tuttavia, l’enfasi si sposta di anno in anno: nel 2022, defacement e campagne di hacktivisti sono stati prominenti, nel 2023, fughe di notizie e dump di dati di massa, nel 2024, la crittografia attiva delle infrastrutture e nel 2025 l’uso di wiper è stato registrato con frequenza significativamente maggiore.
BI.ZONE rileva anche un aumento del tempo necessario agli aggressori per rimanere inosservati nell’infrastruttura. Nel 2024, la media era di 25 giorni, per poi salire a 42 giorni nel 2025. Tuttavia, la differenza rimane significativa: il tempo minimo di sviluppo dell’attacco dalla penetrazione alla crittografia nel 2025 era di 12,5 minuti, mentre il massimo era di 181 giorni.
Il ripristino da tali incidenti richiede ancora molto tempo.
Nel 2025, le aziende colpite hanno impiegato in media tre giorni per ripristinare i sistemi critici necessari alla ripresa delle operazioni aziendali. Il ripristino completo dei processi aziendali ha richiesto in media 14 giorni.
L'articolo Preparatevi alla distruzione dei dati! Se non paghi, la pubblicazione non basta. Entrano in scena i wiper proviene da Red Hot Cyber.
Macché autonomia e ricarica, il problema è l'assistenza - Vaielettrico
Macché autonomia e ricarica, il problema delle auto elettriche è l'assistenza. Il racconto di Renato con la sua Tesla.Redazione (Vaielettrico)
Pirate News: Section 230 Repeal? No!
youtube.com/@masspiratesSteve and James discuss a new bipartisan effort to sunset CDA Section 230, a Trump DOJ memorandum the claims recording ICE agents is violence and wish you all a happy holidays on our last pirate news for 2025.
youtube.com/embed/66viFR-abPQ?…
Sign up to our newsletter to get notified of new events or volunteer. Join us on:
Check out:
- Surveillance Memory Bank and Resources;
- Our Administrative Coup Memory Bank;
- Our Things to Do when Fascists are Taking Over.
Some links we mentioned:
- Senators Want To Hold The Open Internet Hostage, Demand Zuckerberg Write The Ransom Note;
- The Government Unconstitutionally Labels ICE Observers as Domestic Terrorists.
Image Credit: Cory Doctorow, CC By-SA 4.0, Source Image.
What I learned about tech policy in 2025
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and I hope you, like me, are getting ready for Festivus on Dec 23. (Remember: it's for the rest of us.) My household already has its Festivus pole up, and is preparing for both feats of strength and the annual airing of grievances.
In all seriousness, thank you for all the support this year. I hope you and yours can find time to rest and recover over the final weeks of the year.
One programming note: the first Digital Politics newsletter of 2026 will be on Jan 5, so no edition next week. Happy Holidays.
Let's get started:
How To Build Good Contact Mics
We’re most familiar with sound as vibrations that travel through the atmosphere around us. However, sound can also travel through objects, too! If you want to pick it up, you’d do well to start with a contact mic. Thankfully, [The Sound of Machines] has a great primer on how to build one yourself. Check out the video below.
The key to the contact mic is the piezo disc. It’s an element that leverages the piezoelectric effect, converting physical vibration directly into an electrical signal. You can get them in various sizes; smaller ones fit into tight spaces, while larger ones perform better across a wider frequency range.
[The Sound of Machines] explains how to take these simple piezo discs and solder them up with connectors and shielded wire to make them into practical microphones you can use in the field. The video goes down to the bare basics, so even if you’re totally new to electronics, you should be able to follow along. It also covers how to switch up the design to use two piezo discs to deliver a balanced signal over an XLR connector, which can significantly reduce noise.
There’s even a quick exploration of creative techniques, such as building contact mics with things like bendable arms or suction cups to make them easier to mount wherever you need them. A follow-up explores the benefits of active amplification. The demos in the video are great, too. We hear the sound of contact mics immersed in boiling water, pressed up against cracking spaghetti, and even dunked in a pool. It’s all top stuff.
These contact mics are great for all kinds of stuff, from recording foley sounds to building reverb machines out of trash cans and lamps.
youtube.com/embed/JrN4HSJadNM?…
youtube.com/embed/Di3zThxTnnw?…
Una recensione negativa, un indirizzo di casa e il GDPR che piange
Il caso del provv. n. 591 del 9 ottobre 2025 dell’Autorità Garante per la protezione dei dati personali è emblematico nel rappresentare quanto un’eccessiva leggerezza nel comunicare o, come in questo caso, diffondere dati personali possa comportare una violazione del GDPR.
Tutta colpa di una recensione, verrebbe da dire. O meglio: della risposta data ad una recensione negativa, in cui è stata riportata, come intestazione, nome e cognome nonché l’indirizzo di residenza dell’autore della sopradetta recensione. Autore che si è piuttosto risentito e ha presentato per questo motivo un reclamo al Garante Privacy il quale ha avviato un procedimento sulla possibile illiceità del trattamento dal momento che è stato diffuso un indirizzo di residenza senza una base giuridica valida e per finalità assolutamente divergenti rispetto a quelle per cui era stato legittimamente raccolto.
La difesa della società quale soggetto titolare del trattamento ha però voluto insistere sul fatto che:
“il reclamato utilizzo del solo indirizzo […] risulta certamente strumentale e necessario da parte di questo titolare del Camping Don Diego a dare doveroso riscontro alla “recensione negativa” sul portale di Google”.
cancellando in seguito all’audizione i dati di residenza in adesione alla richiesta formulata nel reclamo.
La decisione del Garante Privacy.
Non dovrebbe sorprendere più di tanto che il Garante non abbia accolto tale tesi difensiva, confermando così la violazione del principio di liceità e di limitazione della finalità,
in quanto il titolare del trattamento ha diffuso in rete illecitamente l’indirizzo di residenza della reclamante in assenza di idonea base giuridica e per finalità diverse da quelle che ne avevano determinato la relativa raccolta.
I dati personali del reclamante, tra cui rientra anche l’indirizzo di residenza, sono stati infatti raccolti per dare esecuzione a misure precontrattuali e contrattuali per il periodo di soggiorno. Inoltre, come è intuitivo, un riscontro ad una recensione non richiede certo l’intestazione del destinatario se viene fornito come reply.
Facendo riferimento proprio al contesto del trattamento, il Garante ricorda come criterio orientativo, quello fornito dal considerando n. 39 del GDPR che può essere convertito in una domanda che è sempre bene porsi: è davvero necessario trattare quei dati personali per ciò che voglio fare?
Potremmo dire: first think, then process the personal data.
In questo pensare, sarà bene individuare ciò che si vuole fare con i dati e cogliere l’occasione per applicare il principio di minimizzazione in modo hardcore andando a ricercare alternative in cui si conseguono le stesse finalità senza scomodare alcun dato personale. Dopodiché si ricercano soluzioni alternative sempre riducendo al minimo la quantità di dati da impiegare.
Altrimenti, quel che accade è semplicemente l’accettazione del rischio che la modalità di trattamento sia illecita. Come in questo caso che è valso un ammonimento del titolare e la pubblicazione del provvedimento.
Non basta il buon senso.
Attenzione, però, a ritenere che sia sufficiente il buon senso. Perché può rivelarsi un alleato inaffidabile soprattutto quando non si hanno chiare le regole del gioco.
Infatti, la maggior parte di quelle che vengono catalogate come leggerezze si fondano proprio su una mancata consapevolezza di ciò che si può fare e ciò che non si può fare con un dato personale, qualunque esso sia e in qualunque modo sia stato raccolto.
Fun fact: per il titolare sarebbe stato sufficiente rileggere la propria informativa per comprendere i limiti d’impiego di quei dati personali. Dopotutto, nella stessa venivano riportate le attività che ci si proponeva di svolgere e nessuna di queste prevedeva la diffusione dei dati.
L'articolo Una recensione negativa, un indirizzo di casa e il GDPR che piange proviene da Red Hot Cyber.
la_r_go* reshared this.
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
“Salve.”
Non “Gentile”, non “Spettabile”, non nome e cognome.
Solo “Salve.”
A leggerla così, fa quasi tenerezza.
Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di una personalizzazione. C’è il logo giusto, c’è un titolo burocratico abbastanza vago, c’è quel tono da comunicazione di sistema che abbiamo imparato a riconoscere – e a ignorare.
E infatti il primo istinto, per chi è un minimo smaliziato, è questo: “Ma dai.”
Ed è proprio qui che conviene fermarsi.
Perché se viene da ridere, se si giudica per quanto è scritta male, si sta facendo esattamente quello che questa email si aspetta.
Una mail di phishing non deve essere elegante né credibile al cento per cento.
Spesso deve essere solo sufficientemente compatibile con ciò che ci si aspetta di ricevere in quel momento.
Da qui in poi, non ha più senso parlare di stile.
Ha senso parlare di funzione.
Una truffa vecchia che sfrutta un contesto nuovo
Questa non è una truffa nuova. È uno schema già visto, che continua a funzionare perché viene riattivato nel momento giusto.
Negli ultimi mesi, complice il tema degli aumenti e degli arretrati NoiPA, è tornata a circolare questa campagna di phishing che ripropone modelli noti, con variazioni minime nel lessico e nei riferimenti temporali. Non introduce tecniche innovative né soluzioni sofisticate: sfrutta un’aspettativa reale, quella di ricevere una comunicazione ufficiale legata a eventi economici concreti e ampiamente discussi.
Il punto di forza dell’attacco è tutto qui.
L’aggancio a elementi reali e verificabili – aumenti, arretrati, emissioni straordinarie – elimina la necessità di costruire una narrazione articolata. Il destinatario non deve chiedersi se quella comunicazione possa esistere, ma solo se sia arrivata nel modo corretto.
Per questo l’interesse del caso non sta nella truffa in sé, che è nota e ciclica, ma nella sua sincronizzazione con il contesto. È una dinamica ricorrente: ogni volta che un evento reale rende plausibile l’azione richiesta, lo schema torna a funzionare.
Ed è su questa dinamica, più che sulla singola campagna, che vale la pena soffermarsi.
Il metodo: analisi di un testo di phishing
Un’email di phishing va letta come una sequenza di obiettivi operativi, non come un messaggio informativo.
Gli obiettivi sono sempre gli stessi:
- farsi aprire
- non generare sospetto immediato
- spingere l’utente verso un’azione esterna
Se questa sequenza è coerente, il phishing molto spesso funziona anche quando il testo è mediocre.
Con questo schema in mente, il messaggio diventa leggibile per quello che è.
Dissezione tecnica del messaggio: cosa fa ogni elemento e perché funziona
Un’email di phishing non racconta una storia.
Implementa una sequenza di azioni progettate per guidare il comportamento dell’utente con il minimo attrito possibile.
Apertura e saluto: scalabilità prima di tutto
Il messaggio si apre con un semplice “Salve”.
Nessun nome, nessun cognome, nessuna personalizzazione.
Non è una svista. È una scelta funzionale alla scalabilità dell’attacco. Inserire dati anagrafici richiede liste affidabili, aggiornate e coerenti. Ometterli consente l’invio massivo senza ridurre in modo significativo il tasso di apertura. L’obiettivo non è colpire tutti, ma colpire abbastanza.
Allo stesso tempo, l’assenza di riferimenti personali colloca l’email nel perimetro delle comunicazioni automatiche: non sembra una mail individuale, ma una mail “di sistema”. Questo normalizza l’anomalia.
Oggetto e apertura: abbassare la soglia di attenzione
Oggetto e prime righe utilizzano formule vaghe e amministrative, come “integrazione dati personali”.
Non forniscono informazioni concrete, non promettono nulla, ma sono compatibili con messaggi di servizio reali.
La loro funzione è semplice: farsi aprire senza attivare allarmi immediati.
Registro linguistico: personalizzazione apparente a costo zero
Nel corpo del messaggio compare l’uso ripetuto del pronome “tua”:
“la tua area riservata”, “la tua posizione”.
Non è informazione. È simulazione di personalizzazione.
Questo registro non appartiene alle comunicazioni ufficiali di NoiPA, normalmente impersonali e normative. Serve a creare l’illusione di un riferimento diretto senza introdurre elementi verificabili che potrebbero essere controllati o smentiti.
È una scorciatoia tipica del phishing bancario e previdenziale.
Link e azione richiesta: spostare il contesto
Il cuore dell’attacco è l’invito ad accedere all’area riservata tramite un link presente nell’email.
Questo passaggio risolve il problema centrale dell’attaccante: portare l’utente fuori dal canale email. Finché l’utente resta nel client di posta ha tempo, contesto e strumenti per verificare. Il link serve a trasferirlo rapidamente su un dominio controllato dall’attaccante, dove interfaccia, linguaggio e richieste sono completamente manipolabili.
Dal punto di vista procedurale, questo è il punto di rottura oggettivo: NoiPA non richiede accessi ai propri servizi tramite link email né aggiornamenti di dati personali con questa modalità.
Call to action: riutilizzabilità e attrito minimo
Il pulsante “Modifica i tuoi dati” è volutamente generico.
Non contiene riferimenti amministrativi, numeri di pratica o identificativi utente.
La sua genericità lo rende riutilizzabile su più campagne, più brand, più contesti. Specificare quali dati o quale procedura introdurrebbe attrito e aumenterebbe le possibilità di incoerenza. L’obiettivo non è spiegare, ma ottenere un click.
Urgenza: comprimere il tempo di verifica
L’urgenza viene introdotta solo nella parte finale del messaggio.
Il link ha una validità limitata e il mancato intervento potrebbe compromettere l’aggiornamento della busta paga con gli aumenti previsti.
Non serve a spaventare subito, ma a ridurre il tempo di verifica quando il messaggio è già apparso coerente. Inserirla all’inizio attiverebbe sospetti; inserirla alla fine forza una decisione rapida quando l’utente è già coinvolto.
Contesto reale: plausibilità senza spiegazioni
Il riferimento agli aumenti e agli arretrati risolve il problema della plausibilità contestuale.
Usare un evento reale elimina la necessità di costruire una narrativa artificiale. Il motivo della comunicazione è già noto.
Questo abbassa drasticamente la soglia critica.
Firma: autorità senza verificabilità
La firma “Il Team NoiPA” chiude il messaggio senza fornire alcun elemento verificabile.
Nessun nome, nessun ufficio, nessun riferimento normativo o contatto ufficiale.
È un’autorità astratta, sufficiente nel breve intervallo che precede il click. Inserire dettagli renderebbe possibile una verifica immediata, cosa che l’attaccante deve evitare.
Conclusione
Questa campagna non si regge su tecniche avanzate né su un’elaborazione particolarmente sofisticata del messaggio. Si regge su qualcosa di molto più semplice: l’allineamento temporale. Uno schema noto viene riattivato quando l’argomento è reale, atteso e già presente nel flusso informativo quotidiano.
In questo scenario, la qualità del testo diventa quasi irrilevante. La familiarità del tema abbassa le difese, riduce il tempo di verifica e sposta l’attenzione dal come al perché. È sufficiente che il messaggio sembri plausibile nel momento giusto.
Ed è proprio per questo che un’email che all’inizio “fa sorridere” continua ancora oggi a colpire.
L'articolo Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati proviene da Red Hot Cyber.
Leone XIV: “in parecchie nazioni e diocesi non è ancora assicurata la necessaria previdenza per le malattie e l’anzianità” - AgenSIR
“In parecchie nazioni e diocesi, non e ancora assicurata la necessaria previdenza per le malattie e l’anzianità”.M.Michela Nicolais (AgenSIR)