Salta al contenuto principale



Ecco come Londra rilancia l’industria della Difesa nazionale

@Notizie dall'Italia e dal mondo

Mentre il Regno Unito sta portando avanti la Strategic defence review (Sdr) per adeguare le proprie Forze armate agli scenari conflittuali odierni, Londra annuncia anche una strategia dedicata a sostegno dell’industria della Difesa. La nuova Defence industrial strategy (Dis) ha infatti il duplice obiettivo di



CISA: Attacco alle Reti! Gli Hacker Cinesi Minacciano la Sicurezza Mondiale


Le agenzie di sicurezza informatica di Stati Uniti, Australia, Canada, Nuova Zelanda e Regno Unito hanno emesso un avvertimento congiunto sulle attività di spionaggio da parte degli hacker cinesi. Gli aggressori hanno compromesso le reti delle principali società di telecomunicazioni del mondo per condurre una massiccia campagna di raccolta di informazioni.

Secondo il rapporto gli aggressori sfruttano le vulnerabilità presenti nell’infrastruttura delle reti di telecomunicazione per penetrare e successivamente raccogliere informazioni. L’enfasi principale è sulla compromissione dei dispositivi di rete: router, switch e firewall.

Gli esperti sottolineano che gli aggressori sfruttano attivamente le vulnerabilità note nella configurazione dei dispositivi di rete, ma non è stato ancora individuato alcun segno dell’utilizzo di nuovi metodi.

Raccomandazioni per migliorare la sicurezza


Le principali misure di sicurezza della rete includono:

  • Monitoraggio della configurazione. È necessario monitorare tutte le modifiche nelle configurazioni dei dispositivi di rete, identificare e analizzare le modifiche sospette. Gli esperti consigliano di utilizzare l’archiviazione centralizzata delle configurazioni, eliminando la possibilità di gestire direttamente i dispositivi.
  • Analisi del traffico di rete. Per monitorare la trasmissione dei dati, si consiglia di posizionare sistemi di raccolta del traffico nei nodi chiave della rete, che consentono di identificare rapidamente anomalie e potenziali minacce.
  • Protezione del registro. I registri di sistema devono essere crittografati e archiviati in più luoghi per evitare perdite o modifiche non autorizzate. Si propone di utilizzare sistemi di registrazione centralizzati con la capacità di analizzare grandi volumi di dati.

Gli autori del documento sottolineano l’importanza della segmentazione della rete. VLAN (Virtual Local Area Networks) e zona demilitarizzata (DMZ) aiutano a isolare i sistemi critici dalle minacce esterne. Si consiglia inoltre di limitare l’accesso ai dispositivi tramite Internet. La gestione dovrebbe essere effettuata solo da dispositivi attendibili attraverso canali di comunicazione sicuri.

Inoltre, si consiglia di disabilitare i protocolli non utilizzati come Telnet, FTP e le versioni legacy di SSH. Un elemento importante è il passaggio ai moderni standard di crittografia, come TLS 1.3 e AES-256, per ridurre la probabilità di uno sfruttamento efficace delle vulnerabilità.

Cisco nel mirino ma anche l’esigenza di una Security By Design ben fatta


Gli esperti hanno identificato le apparecchiature Cisco come una delle più frequentemente attaccate. Per ridurre al minimo i rischi, si consiglia di disabilitare i servizi Cisco Smart Install e implementare una protezione tramite password più rigorosa. Si consiglia inoltre di utilizzare versioni aggiornate del software ed evitare di utilizzare algoritmi di crittografia obsoleti.

Uno dei compiti chiave è aumentare il livello di visibilità dei processi nelle reti. Ciò implica la capacità delle organizzazioni di monitorare, analizzare e comprendere ciò che sta accadendo nell’infrastruttura. L’elevata visibilità consente di identificare rapidamente minacce, anomalie e vulnerabilità. Per raggiungere tali obiettivi, si consiglia di implementare soluzioni SIEM in grado di raccogliere e analizzare dati da varie fonti.

Inoltre, si propone di verificare tutti i dispositivi di rete, compreso il controllo degli account utente e la disattivazione degli account inattivi. I dispositivi devono essere protetti dal controllo remoto da parte di fonti non autorizzate.

Il documento sottolinea inoltre l’importanza di adottare un approccio Secure by Design nello sviluppo di software e dispositivi di rete. Il metodo implica che i produttori di hardware e software debbano fornire il massimo livello di protezione nella fase di sviluppo. Le organizzazioni sono incoraggiate a richiedere ai fornitori di aderire a tali principi.

Gli attacchi legati alla Cina


Gli attacchi informatici legati alla Cina continuano a rappresentare una seria minaccia per le reti di telecomunicazioni globali. Gli esperti sottolineano l’importanza di una risposta tempestiva alle minacce, eliminando le vulnerabilità e applicando metodi di sicurezza moderni. Le organizzazioni che gestiscono infrastrutture critiche sono fortemente incoraggiate ad attuare le misure descritte per migliorare la resilienza della sicurezza informatica.

L'articolo CISA: Attacco alle Reti! Gli Hacker Cinesi Minacciano la Sicurezza Mondiale proviene da il blog della sicurezza informatica.



Ecco come Londra rilancia l’industria della Difesa nazionale

@Notizie dall'Italia e dal mondo

Mentre il Regno Unito sta portando avanti la Strategic defence review (Sdr) per adeguare le proprie Forze armate agli scenari conflittuali odierni, Londra annuncia anche una strategia dedicata a sostegno dell’industria della Difesa. La nuova Defence industrial strategy (Dis) ha infatti il duplice obiettivo di



Gibuti, aumento significativo di migranti dall’Etiopia, fonte IOM

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

L’Organizzazione Internazionale per le Migrazioni ( #IOM ) segnala un aumento significativo del numero di migranti in arrivo a #Djibouti dall’Etiopia attraverso i punti di monitoraggio



Europa nella Nato, si deve fare di più. L’intervento di Terzi di Sant’Agata

@Notizie dall'Italia e dal mondo

A più di mille giorni di guerra in Ucraina, a meno di due mesi dall’insediamento alla Casa bianca di Donald Trump, all’imminente fine di questo 2024, è d’obbligo fare un bilancio serio per comprendere cosa è accaduto, dove – noi italiani, europei, occidentali – siamo, cosa ci aspetta e cosa ci



The London Underground Is Too Hot, But It’s Not An Easy Fix


27101884

The London Underground is an iconic piece of Victorian era engineering. What started in 1863 quickly became a core piece of infrastructure that would define the modern character of the British capital. It’s grown and changed immensely in the many years that have passed. Sadly, increasing patronage and more trains have created problems that the original designers never envisaged.

Deep in those London tunnels lies an engineering challenge. The Tube is literally cooking itself. Every day, millions of commuters descend into a network of tunnels that have been absorbing heat since the reign of Queen Victoria. Those clay-lined tubes have been soaking up excess thermal energy like a giant underground radiator, and now they’re giving it back with interest. The tunnels are simply too hot, and cooling them down is inordinately difficult.

The Perfect Storm of Thermal Chaos


The Tube’s heat problem isn’t just about one thing gone wrong – it’s about everything gone wrong at once. When Victorian engineers designed these tunnels, cooling wasn’t a major consideration. The tight, compact tunnels were built deep, nestled in the clay beneath London. In the early days, temperatures in the Underground were considered comfortably low.

“The Underground’s the only spot for comfort when the days are hot; it is cooler below.” – London Underground poster, 1926


Originally, the clay surrounding the tunnels sat at around 14°C, acting as a heat sink for the network. However, over the years, with more trains coming and going and more heat pouring in, the temperature has risen. It now typically sits anywhere from 19° to 26 °C. That’s just the earth around the tunnels, though. Air temperatures are worse—hitting as high as 47°C during a 2006 heatwave. The problem has been a continual bugbear of the beloved Tube, with concerns that future heatwaves could see temperatures rise ever higher.
27101886Victoria and Central have been the hottest lines in recent years, according to TfL data.
The problem varies depending on which part of the Tube you’re on; some lines are worse than others. The Central Line is worthy of the nickname “The Central Heat Line”, with temperatures historically reaching 35°C. That’s not just uncomfortable – it’s approaching the limit of what the human body can handle efficiently. Much of this is due to the tunnel’s design. Opened in 1900, it featured two compact tunnels buried over 20 meters underground with minimal space for ventilation. It’s one of the so-called “deep-level” lines on the Underground network. Meanwhile, the Victoria line hit 31°C at its peak in 2023, and actually overtook the Central line as the hottest line, recording an average temperature of 28°C last year. Contrast that with the newer Jubilee line, which recorded an average temperature of just 22°C—far more comfortable.

To understand the problem, we need to know where the heat is coming from. A breakdown of heat sources was provided by Rail Engineering in 2007. Trains using their brakes, converting kinetic energy to heat, contributed 38% of the total heat input to the underground. The rest was put down to mechanical sources (22%) and the drivetrain (16%)—because those big electric motors get hot in operation.

As we wrap up for cooler temperatures outside, remember to remove coats whilst travelling to prevent overheating. 🧥

— TfL (@TfL) November 6, 2018

TfL at times has to remind customers that the Underground is warm even when it’s cold outside.

The rest of the heat came from a variety of sources, with train auxiliary equipment and tunnel support systems making up 13% and 4% respectively. The human factor can’t be ignored—each passenger is basically a 100-watt heater on legs. Multiply that by the millions of commuters that pass through each day, and you can see the scale of the problem. Indeed, passengers contributed the final 7% of heat generation in the Tube system. Of all the heat generated in the Tube, 79% passed into the tunnel walls, with 11% going into the tunnel itself. The remainder—just 10%—was removed via ventilation.

While the Tube had been slowly getting hotter for some time, the problem really started coming to a head in the mid-2000s, particularly when the European heatwave hit in 2006. Solutions were demanded, but the Underground wasn’t going to make it easy. The oldest parts of the network presented the greatest challenges, with precious little space to fit additional equipment for cooling. Many lines were simply too tight to allow for air conditioners to be retrofitted to existing trains, for example. Even if they were fitted, there would be a further problem of how to remove the additional waste heat generated from the tunnels, which were already too tight to ventilate effectively.
27101889Victoria Station has had plenty of attention in recent decades, with TfL installing new cooling systems. Credit: Oxyman, GNU Free Documentation License
The quagmire had even prompted then-Mayor Ken Livingstone to put forth a £100,000 bounty for anyone that could solve the problem. However, it went unawarded. Despite over 3,500 proposals, the Underground authorities found only unworkable or unaffordable solutions, or ones they were already considering.

As you might expect, the problem hasn’t just gone away. Indeed, British media have begun regularly putting out articles on the hottest tube lines each year, as well as updates on what is to be done. Looking ahead, climate change is only going to make this underground sauna more challenging to manage. TfL’s engineers are in a race against time and physics, trying to cool a system that was never designed to be cooled.

Transport for London’s engineers haven’t taking this lying down, however. In recent decades, they’ve thrown a range of complicated solutions at this difficult problem. Victoria Station saw major upgrades, with the successful trial of a groundwater-based cooling system and heavily-upgraded ventilation. On the toasty Central line, engineers realized there was an additional heat input into the system. Trains travelled above ground for part of their route, which would see them heat up in the sun and then bring that energy underground. Countermeasures included installing reflective material on train roofs and solar-reducing films on the windows.

Trials of a new panel-based cooling system have also taken place in recent years at the disused Holborn station, with TfL considering a rollout to various stations after successful trials. The system involves circulating cold water through a curved metal structure. Air is chilled by blowing it through the curved panels and into the station. The system is designed specifically to operate in stations on the deep parts of the Tube network, with an eye to keeping maintenance and operation of the system as practical as possible.
27101893Subsurface lines have been running S-Stock trains, which feature full air conditioning to keep passengers comfortable. Credit: (c) Transport for London
Some Tube lines have been lucky enough to get air-conditioned trains, too. These can be found on the Circle, District, Hammersmith & City, and Metropolitan lines. The modern S-Stock trains run largely on the less-deep sub-surface Tube lines, where it’s possible to easily deal with the hot exhaust of the air conditioning systems. These trains also have regenerative brakes, which turn some kinetic energy back into electricity to feed into the tube network. This cuts the amount of kinetic energy turned into heat, which aids in keeping the network cooler.

The Picadilly line is due to gain air conditioning in 2025, when it abandons its 1973 Stock trains for newer models. Other lines will have to wait longer. Central Line is slated to receive new air-conditioned trains in early 2030, which will replace the aging 1992 Stock models operating on that line. Bakerloo, Waterloo and City, and Jubilee lines are slated to receive upgraded trains “within the next 20 years” according to a Transport for London statement late last year.
27101896The Picadilly line will see its aging trains replaced with newer air-conditioned models starting in 2025.
Air conditioned trains will help to some degree by cooling passengers on the move. However, those air conditioners will necessarily pump heat out of carriages and straight into the tunnels the trains are travelling through, plus some waste heat to boot. That heat will have to be dealt with one way or another, lest the network heat up further. There’s also the problem that passengers on platforms will still be exposed to high temperatures. Ultimately, both the stations and the trains need to be brought down to reasonable temperature levels. Ideally, the tunnels would be, too, in order to protect any customers that get stuck in a tunnel on a broken-down service. TfL also needs to find a way to bring temperatures under control if it wants to increase services. More trains means more heat going into the system—so it’s important to find a way to pull more heat out, too.

Overall, the problem is still a long way from being solved. The fact is that the London Underground has 11 lines, 272 stations, and more than 4,000 trains. Upgrading all of those at once simply isn’t economically viable. Instead, it appears that Transport for London will keep chipping away at the issue, bit by bit, over the years to come. Ideally, this will outpace any increases in average temperatures brought on by our seemingly-ever-hotter climate. For now, London’s commuters will continue their daily descent into one of the world’s most interesting thermal management case studies. Just remember to bring a bottle of water and some breathable clothing– you’re going to need it.


hackaday.com/2024/12/04/the-lo…



È ora di combattere contro i nazionalismi che mettono in pericolo l’Europa (di N. Zingaretti)


@Politica interna, europea e internazionale
Da lunedì la Commissione von der Leyen ha iniziato ufficialmente il suo mandato. In queste settimane si è detto spesso: dopo l’elezione di Trump, l’Europa colga l’occasione per un salto in avanti verso l’integrazione. Ora è il



Deepfakes of Arnold Schwarzenegger, Sylvester Stallone, Mike Tyson, and Terry Crews are selling erectile dysfunction supplements on YouTube.#News
#News


We talk about the big datasets of Bluesky posts being offered to AI; how people are breaking into Redbox systems; and how the U.S. government is clamping down on data brokers.#Podcast


Addio Licenze Office! Massgrave ha trovato il modo per una “Attivazione Eterna”


Il noto gruppo di entusiasti cracker Massgrave ha riferito di essere riuscito a violare “quasi tutta la protezione delle licenze dei software Windows/Office”. Questa svolta consente presumibilmente di attivare “praticamente qualsiasi versione di Windows e Office” per sempre.

Come sai, l’installazione di Windows e Office richiede l’attivazione e per questo processo esistono da tempo varie soluzioni alternative e hack. Un’opzione popolare richiede solo una riga di istruzioni tramite PowerShell e consente di attivare Windows 8 e Office.

Ora i membri del gruppo Massgrave hanno riferito di aver trovato un modo per estendere questo metodo di attivazione ad altre versioni dei prodotti Microsoft.
27092716
Secondo loro, il nuovo metodo funziona su qualsiasi versione client o server di Windows e include aggiornamenti di sicurezza estesi (ESU) e chiavi di licenza per volume specifiche del client Microsoft (CSVLK).

“Grazie al nuovo metodo, possiamo attivare in modo permanente quasi tutte le versioni di Windows e Office, da Vista fino agli ultimi Windows 11 e Server 2025, inclusi CSVLK ed ESU”, scrivono gli sviluppatori e affermano che questa è la più grande innovazione in Windows e Office. La pirateria in ufficio negli ultimi anni.

Se prima era impossibile attivare in modo permanente tutti i prodotti, ora tale attivazione diventerà possibile, ad esempio, per Microsoft Office, Windows 7, Windows 8 e 8.1, Windows Server (qualsiasi versione più recente). È stato inoltre riferito che il crack sarà in grado di fornire supporto esteso (Aggiornamenti di sicurezza estesi, ESU) per Windows 10 non appena sarà attivo nell’ottobre 2025.

Massgrave scrive che il crack sarà disponibile nei prossimi mesi, ma è ancora in fase di sviluppo.

Tieni presente che gli strumenti di Massgrave sono posizionati come open sourcee che i file di progetto Microsoft Activation Scripts (MAS) sono disponibili da un po’ di tempo su GitHub, di proprietà di Microsoft. Tuttavia, l’azienda non intraprende alcuna azione contro i cracker.

Inoltre, l’anno scorso si è appreso che anche anche gli ingegneri del supporto Microsoft a volte ricorrono alle soluzioni Massgrave.

L'articolo Addio Licenze Office! Massgrave ha trovato il modo per una “Attivazione Eterna” proviene da il blog della sicurezza informatica.



Etiopia, aumentano morti di civili causa attacchi droni nella regione Amhara

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il numero di civili uccisi negli attacchi dei droni è aumentato in modo significativo da quando è iniziato il conflitto nella regione di Amhara in Etiopia

RFanciola reshared this.



Sniffing Around Inside a ThinkPad Battery


27080724

For most people, a battery pack that’s misbehaving simply means it’s time to get a new battery. But when the battery in their ThinkPad wasn’t able to muster up more than 20 minutes of runtime, [Shrinath Nimare] saw an opportunity to dig deeper and do a bit of investigating.

The problem seemed to be that the battery pack was reporting that it was 100% charged at just 11.7 V instead of the correct 12.3 V. As it turns out, that 11.7 V figure is only slightly above what the battery should be when its run flat — so in reality, the battery was never actually getting a charge and would report that it was dead after just a few minutes of use. But why?

With a logic analyzer attached to the pins of the battery, [Shrinath] set out to sniff its communications with the ThinkPad. Even if it wouldn’t lead to fixing the battery pack, the information obtained would potentially be useful for other projects, such as creating a custom high-capacity LiFePO4 pack down the line.

With the pack opened, [Shrinath] determined that a 51F51 BMS IC was running the show. The battery communicates with the host computer over SMBus, which is very similar to I2C. In fact, they’re so similar that [Shrinath] was able to use the I2C decoder in sigrok to break out the read and write commands and compare them to a PDF of the Smart Battery Data Specification.
27080726Using the I2C decoder to read SMBus messages.
With a few captures in hand, [Shrinath] made some good progress in decoding what the two devices are saying to each other. For example, when the computer sent the command 0x15, the battery correctly responded with the desired charge voltage of 12.3 V. The command 0x18 was then given, which the specification says should cause the battery to report its capacity. Here again, valid data was returned, confirming that [Shrinath] was on the right path.

Even though it’s still early in the investigation, [Shrinath] had enough trouble finding practical examples of sniffing SMBus data that they thought it would be worth uploading their captures and notes to Hackaday.io. Hopefully further poking will show if the battery can be revived, but even if not, we’re always glad to see when hackers are willing to document their exploits for the benefit of the community.

This actually isn’t the first time we’ve heard of somebody snooping on their ThinkPad battery — back in 2020, we covered [Alexander Parent]’s efforts to create an open source battery pack for the T420 based on the ATtiny85.


hackaday.com/2024/12/04/sniffi…




#NotiziePerLaScuola

📌 Bando di Concorso nazionale: "Sonno ... o son desto ..."
Il concorso, indetto dall'Associazione Italiana per la Ricerca e l'Educazione nella Medicina del Sonno (ASSIREM) e #MIM, nasce con l’obiettivo di sensibilizzare le giova…



File ZIP e Documenti Office Corrotti: La Nuova Frontiera del Phishing che Minaccia le Aziende


L’universo delle minacce informatiche evolve senza sosta, e gli attaccanti continuano a spingersi oltre i limiti per superare le difese di sicurezza. Una recente campagna di phishing ha messo in luce un metodo particolarmente insidioso: l’uso di file ZIP e documenti Microsoft Office intenzionalmente corrotti. Questa tecnica non solo aggira i tradizionali strumenti di sicurezza, ma lo fa in modo quasi invisibile, rendendo ancora più difficile individuare e bloccare l’attacco prima che sia troppo tardi.

In un’epoca in cui la digitalizzazione è il cuore pulsante delle attività aziendali, è cruciale capire la portata di questa minaccia, le sue implicazioni e, soprattutto, come difendersi.

Come Funziona l’Attacco: Un Approccio Subdolo


Gli attaccanti, sempre più creativi, inviano email accuratamente confezionate con allegati apparentemente legittimi, come file ZIP o documenti Office. Tuttavia, c’è un dettaglio che sfugge a un occhio distratto: questi file sono stati deliberatamente danneggiati. La corruzione dei file è studiata per sfruttare una debolezza nei sistemi di scansione automatica degli antivirus e dei filtri antispam.

Quando un utente riceve e tenta di aprire questi file, entra in gioco un meccanismo astuto. Strumenti comuni come Microsoft Word, Outlook o software di decompressione come WinRAR dispongono di funzioni integrate per il recupero di file danneggiati. Questi programmi cercano di “riparare” i file corrotti, permettendo loro di aprirsi nonostante i danni intenzionali. Questo processo, però, offre agli attaccanti l’opportunità di eseguire codice malevolo, spesso senza alcun segnale d’allarme per l’utente.

Un’Evoluzione nel Cybercrimine


Questo tipo di attacco rappresenta un’evoluzione rispetto alle tecniche di phishing tradizionali. In passato, i documenti Office contenenti macro erano il vettore preferito per veicolare malware. Le macro, piccole sequenze di comandi automatizzati, venivano attivate manualmente dalle vittime, spesso ingannate da messaggi che richiedevano di “abilitare i contenuti” per visualizzare correttamente il documento.

La nuova tecnica elimina questa dipendenza dall’interazione umana, sfruttando la capacità dei software di riparare automaticamente i file corrotti. È un approccio più subdolo, che punta direttamente ai limiti delle difese tecnologiche piuttosto che alla disattenzione degli utenti.

L’Analisi con ANY.RUN: Un Caso Pratico


Un esempio concreto di questa minaccia è stato analizzato tramite la piattaforma ANY.RUN, un ambiente di sandboxing interattivo che consente di studiare in tempo reale il comportamento dei file sospetti.

Nel caso specifico, un file EML, comunemente utilizzato per trasmettere email sospette, è stato esaminato per identificare eventuali comportamenti malevoli. Gli allegati o i link contenuti nel file miravano a indurre l’utente a interagire con contenuti dannosi. La piattaforma ha permesso di osservare il comportamento del malware in un ambiente controllato, rilevando processi attivati, modifiche al file system e comunicazioni di rete.

Questo tipo di analisi è fondamentale per comprendere meglio le minacce emergenti e sviluppare difese adeguate. Le aziende che utilizzano strumenti come ANY.RUN possono rilevare e reagire rapidamente a potenziali attacchi, migliorando significativamente la loro postura di sicurezza.

Perché le Aziende Sono a Rischio


Le implicazioni per le aziende sono significative e vanno ben oltre la compromissione dei singoli dispositivi. Un attacco riuscito può avere conseguenze devastanti:

  • Furto di Informazioni Sensibili: Gli attaccanti possono sottrarre dati aziendali riservati, come progetti strategici, informazioni sui clienti o proprietà intellettuale.
  • Interruzione delle Operazioni: Malware come il ransomware possono paralizzare le infrastrutture aziendali, bloccando l’accesso ai dati e causando costose interruzioni delle attività.
  • Perdite Economiche Dirette e Indirette: Tra i costi di recupero, il riscatto richiesto dai criminali e il danno reputazionale, le perdite possono essere enormi.
  • Danno Reputazionale: La pubblicità negativa che segue una violazione può minare la fiducia dei clienti e danneggiare i rapporti con i partner commerciali.


Strategie di Difesa: La Prevenzione è la Chiave


La lotta contro questa nuova minaccia richiede un approccio proattivo. Ecco alcune misure chiave che le aziende possono adottare per proteggersi:

  1. Educazione e Consapevolezza
    La formazione dei dipendenti è il primo passo. È fondamentale che ogni membro del team sappia riconoscere email sospette, evitando di aprire allegati o cliccare su link non verificati. Corsi di aggiornamento periodici e simulazioni di phishing possono essere strumenti preziosi.
  2. Aggiornamento Costante dei Software
    Molti attacchi sfruttano vulnerabilità nei programmi non aggiornati. Assicurarsi che tutti i software, dalle suite Office agli strumenti di decompressione, siano sempre all’ultima versione è una pratica imprescindibile.
  3. Tecnologie di Sicurezza Avanzata
    Investire in soluzioni di sicurezza moderne, come strumenti di analisi comportamentale e sistemi di rilevamento delle anomalie, può fare la differenza. Questi strumenti possono identificare e bloccare attività sospette anche quando i file corrotti sfuggono agli antivirus tradizionali.
  4. Controllo Rigoroso degli Accessi
    Politiche di accesso limitato, che restringano l’uso di macro e l’apertura di file provenienti da fonti esterne, riducono significativamente la superficie di attacco.
  5. Esercitazioni Periodiche di Sicurezza
    Simulare attacchi reali consente alle aziende di valutare l’efficacia delle loro difese e di migliorare i protocolli esistenti.


Conclusione


La tecnica di attacco che sfrutta file ZIP e documenti Office corrotti evidenzia l’evoluzione continua del panorama delle minacce informatiche. Questa sfida richiede alle aziende un cambiamento di paradigma: non basta più reagire alle minacce, bisogna anticiparle.

Le aziende che investono in formazione, aggiornamento tecnologico e strategie di sicurezza multilivello sono quelle meglio equipaggiate per affrontare questa nuova era del cybercrimine. In un mondo sempre più connesso, la sicurezza informatica non è un costo, ma una priorità strategica.

L'articolo File ZIP e Documenti Office Corrotti: La Nuova Frontiera del Phishing che Minaccia le Aziende proviene da il blog della sicurezza informatica.



Meloni “arruola” anche Minniti e la sua fondazione Med-Or per il Piano Mattei


@Politica interna, europea e internazionale
Giorgia Meloni ha un nuovo, inedito alleato per il suo Piano Mattei per l’Africa ed è l’ex ministro degli Interni del Pd, Marco Minniti. La notizia era nell’aria già da un po’ ma il ritorno di ieri a Palazzo Chigi del presidente della Fondazione Med-Or per una




Con la sentenza 192 relativa alla legge 86/2024, la Corte Costituzionale ha letteralmente smontato l’autonomia differenziata.

Innanzitutto, la Corte ha premesso che non si può attentare all’unità e indivisibilità della Repubblica, prescritta dall’art. 5 della Costituzione, né si possono intaccare i principi di solidarietà e uguaglianza sanciti dagli artt. 2 e 3 della Carta. Proprio in nome di questi principi fondamentali la Corte smantella la legge Calderoli, su cui 4 Regioni avevano sollevato ben 61 motivi di illegittimità costituzionale. Molti di essi non sono stati accolti; ma la Corte ha dichiarato ben 14 disposizioni normative della legge Calderoli costituzionalmente illegittime. Non si tratta di disposizioni irrilevanti, tutt’altro. Basti pensare che dell’art. 3 della legge Calderoli – quello relativo ai LEP – solo l’ultimo comma, l’11, resta in piedi, mentre ben 9 vengono dichiarati illegittimi. Il comma 3, quello sulle materie LEP e non LEP, poi, deve essere riscritto alla luce dell’interpretazione della Corte, che prescrive si debba solo e sempre parlare di funzioni trasferibili e non di materie. Tra i commi dell’art. 3 cancellati c’è quello che affidava, di fatto, al Governo la definizione dei LEP, escludendo il Parlamento. La Corte, invece, chiede che Camera e Senato riacquistino centralità, in quanto unici decisori politici legittimati a determinare i livelli dei diritti civili e sociali.

Ulteriore questione rilevante è cosa si può trasferire alle Regioni; la Corte, con le sue dichiarazione di illegittimità relative all’art. 2 della legge Calderoli, afferma che si possono trasferire solo quelle singole funzioni che, secondo il principio di sussidiarietà verticale – cioè tra diversi livelli istituzionali di governo – possono essere più efficacemente svolte a livello regionale; senza però escludere che talune funzioni possono essere anche svolte più efficacemente a livello nazionale, quando non sovranazionale, come nel caso delle infrastrutture dei trasporti, dell’energia o dell’ambiente. Secca è poi la dichiarazione della Corte rispetto alle norme generali dell’istruzione, che devono essere di competenza della legislazione nazionale, a garanzia della necessaria unitarietà e uguaglianza della scuola della Repubblica, ovunque si risieda.

Sulle procedure per stabilire e approvare le Intese il Parlamento riacquista, con la sentenza della Corte, il suo ruolo centrale, emancipandosi da quello di spettatore plaudente o dissenziente che la legge Calderoli gli attribuiva, relegato a un sì o no finale alle Intese negoziate dai Presidenti del Consiglio e della Regione. Il Parlamento potrà infatti emendare le Intese, e non solo approvarle o respingerle.

Un altro punto che merita di essere sottolineato è che le Regioni a Statuto speciale non potranno ricorrere alla legge sull’Autonomia differenziata, perché amplierebbero la loro specialità normata da apposito statuto, adottato con legge costituzionale. La sentenza mette in luce anche la contraddittorietà delle clausole finanziarie perché, per un verso, si stabilisce l’invarianza finanziaria e dall’altro si pretende di definire i LEP e i fabbisogni standard che abbisognano naturalmente di grandi risorse.

Aveva ben previsto il costituzionalista Michele Della Morte sostenendo, nell’ultima assemblea del Tavolo NO AD, che la sentenza sulla legge 86/2024 avrebbe avuto di sicuro il rilievo di quella del 2003 (la 303): una sentenza che riscrisse il Titolo V riformato nel 2001 per renderne possibile il funzionamento. I Comitati per il Ritiro di ogni Autonomia Differenziata, l’unità della Repubblica, l’uguaglianza dei diritti e il Tavolo NOAD rifletteranno a fondo su questa nuova sentenza della Corte Costituzionale, cominciando con l’incontro del 5 dicembre a Napoli, presso l’Istituto di Studi Filosofici, cui parteciperanno i proff. Giovanna De Minico, Claudio De Fiores, Carlo Iannello, Massimo Villone.

La Corte costituzionale non ha dichiarato la legge 86/2024 totalmente illegittima, facendola dunque sopravvivere come legge di attuazione del comma 3 dell’art. 116 Cost. Per questo riteniamo che la Corte di Cassazione avrà buoni motivi per trasferire il quesito referendario della sua abrogazione totale sul ‘residuo’ della legge Calderoli; inoltre, confidiamo nel fatto che la Corte Costituzionale a gennaio avrà buoni argomenti per dichiararne l’ammissibilità. Infatti, essendo la legge Calderoli ricondotta – con gli interventi dalla Corte costituzionale – a espressione di legittime decisioni politiche, ci auguriamo che venga data ai/alle cittadini/e la possibilità di rivendicare, altrettanto legittimamente, secondo l’art. 75 Cost., il proprio giudizio politico su di essa. Pensiamo – e auspichiamo – si tratterà di una sonora bocciatura.

Tavolo No Autonomia differenziata
Comitati per il ritiro di qualunque Autonomia differenziata, l’uguaglianza dei diritti e l’unità della Repubblica



COREA DEL SUD. Fallito l’autogolpe di Yoon, revocata la legge marziale


@Notizie dall'Italia e dal mondo
Con una mossa a sorpresa, il presidente della Corea del Sud ha imposto la legge marziale ed esautorato il parlamento
L'articolo COREA DEL SUD. Fallito l’autogolpe dihttps://pagineesteri.it/2024/12/03/asia/corea-del-sud-fallito-l-autogolpe-di-yoon-revocata-la-legge-marziale/



“Salute e sicurezza…insieme!”
La seconda edizione del concorso, promosso dal Ministero del Lavoro e delle Politiche Sociali d’intesa con il #MIM e in collaborazione con Inail, sarà presentata oggi alle 10.
#MIM


ivdp.it/articoli/la-nato-allar…


Triste giornata quella in cui ci ha lasciato Iole Mancini, staffetta partigiana imprigionata e torturata dai nazisti per non aver detto loro quello che volevano sapere e cioè per non aver tradito i suoi compagni di lotta per la Liberazione. Esprimiamo tutta la nostra solidarietà alla famiglia, all’Anpi nazionale e all’Anpi romana per la grave perdita. Se ne è andata una testimone di quello che fu uno dei periodi più bui della storia del nostro paese. Se ne è andata una testimone della Resistenza che ha speso la sua lunga vita per trasmetterne i valori alle nuove generazioni. Iole era consapevole che solo attraverso la conoscenza di quello che è stato il fascismo, dei drammi che ha prodotto si può condurre una battaglia per contrastare lo sdoganamento che è in atto. Nessuna giustificazione per chi cerca di riabilitare il fascismo, applichiamo la Costituzione che è antifascista in tutti i suoi articoli. Questo è l’insegnamento da trarre dagli interventi di Iole sempre presente alle manifestazioni antifasciste per cantare ” Bella Ciao”. E allora ciao Iole, “Bella Partigiana”

Maurizio Acerbo, Segretario nazionale
Rita Scapinelli, responsabile dipartimento Antifascismo, Partito della Rifondazione Comunista – Sinistra Europea







After a machine learning librarian released and then deleted a dataset of one million Bluesky posts, several other, even bigger datasets have appeared in its place—including one of almost 300 million non-anonymized posts.#Bluesky #Socialmedia #machinelearning #DataBrokers


Missili ipersonici e sciami di droni. La risposta Usa si chiama Dogma

@Notizie dall'Italia e dal mondo

Le nuove minacce emergenti nello scenario bellico odierno, dai missili ipersonici altamente manovrabili a sciami coordinati di droni, stanno trasformando il panorama della difesa aerea, aumentando il grado di complessità e, di conseguenza, riducendo l’efficacia dei sistemi



Autogolpe in Corea del Sud, il presidente dichiara la legge marziale


@Notizie dall'Italia e dal mondo
Con una mossa a sorpresa, il presidente della Corea del Sud ha imposto la legge marziale ed esautorato il parlamento
L'articolo Autogolpe in Corea del Sud, il presidentehttps://pagineesteri.it/2024/12/03/asia/autogolpe-in-corea-del-sud-il-presidente-dichiara-la-legge-marziale/



Bluesky praticherà verifiche più stringenti contro l'impersonificazione.

Anche se l'utente può creare un dominio personalizzato, Bluesky non supporta un sistema di verifica e questo ha attirato molti utenti a fingersi celebrità per avere più follower o, all'estremo, per aggirare altre persone.



Venntel is a primary provider of location data to the government or other companies that sell to U.S. agencies. The FTC is banning Venntel from selling data related to health clinics, refugee shelters, and much more.#News
#News



Somalia, le autorità di Jubaland sospendono i voli

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Le autorità di Jubaland hanno sospeso tutti i voli per Raskamboni, una città di confine strategica tra Kenya e Somalia, in mezzo alle crescenti tensioni con Mogadiscio. La decisione segue le segnalazioni di



io vorrei ancora capire secondo quale logica, in occidente, qualcuno può pensare che quella russa sia una strategia alla lunga vincente. hanno perso in afganistan, con più risorse e contro un nemico meno adattabile e che non li conosceva. qua sono contro altri russi, quelli che facevano manutenzione sugli impianti nucleari, la crema. avranno più uomini ma non pare comunque la ricetta per una vittoria. alla fine vince chi si adatta di più ed è più dinamico e flessibile. questa è la realtà. far avanzare il nemico per poi toglierli migliaia di uomini è un ottimo stratega, e chi pensa che conti solo il territorio non ha capito come si vince una guerra. senza contare che alla fine i russi neppure stanno spostando il fronte di chissà quanti km. nessuno dovrebbe far avanzare i propri uomini se poi non può garantire rifornimenti. è proprio stupido. non è una scelta quella di fregarsene dei propri uomini. qualsiasi capitale umano può essere dissipato alla fine in scelte sbagliate. dopotutto la russia è pure sotto-popolata. ha la popolazione di francia e regno unito messi assieme. mica sono i cinesi. o l'india, o il brasile. non tengono il conto numericamente neppure con gli stessi stati uniti.



Il #3dicembre è la Giornata internazionale delle persone con disabilità, istituita dall’ONU nel 1992, per promuovere la piena inclusione, la tutela dei diritti e la valorizzazione della dignità delle persone con disabilità in ogni ambito della societ…


Beppe Grillo si rivolge ai sostenitori del M5S: “Il Movimento è morto e stramorto”


@Politica interna, europea e internazionale
Cosa ha detto Beppe Grillo nel suo “delicato” messaggio ai sostenitori del M5S Il fondatore e “garante” del Movimento 5 Stelle, Beppe Grillo, ha attaccato l’ex premier e attuale leader del M5S, Giuseppe Conte, chiamandolo ripetutamente “Mago di Oz”,



Se Trump si mette d'accordo con Putin e Xi Jnping, sarà la fine dell'Ucraina, della NATO e della U.E.?

Credo che la domanda parta da presupposti quantomeno "irrealistici"… e comunque non capisco perché c'è chi non vuole rassegnarsi ad avere un po' di pazienza e aspettare che finisca come l'afganistan…. ma tutti i fan di putin hanno un particolare impedimento neurologico che impedisce loro di ricordare un paio di cosette, come l'afganistan e il muro di berlino (quest'ultimo solo per capire chi sono i più cattivi)? la russia può e DEVE essere sconfitta, per poi lasciarla a cuocere nel proprio brodo, isolata, fino a scelte migliori. non merita il consesso internazionale. tanto ha già i suoi amici fascistoidi corea del nord, cina, iran, serbia + sparsi gruppetti mafiosi come loro a giro per il mondo, tipo in africa. non sono neppure soli, e quindi perché preoccuparsi per loro e la loro solitudine? già con le loro guerre in asia, tipo georgia hanno dimostrato quello che sono, ma con l'ucraina hanno superato ogni limite. le porte dell'europa. è già successo con hitler. cosa pensava putin? che non sarebbe successo niente? putin è praticamente il ritorno di stalin. bella cosa. capisco i problemi economici della russia negli anni 1990 e 2000 ma questa non pare la risposta giusta. fammi capire… hai problemi, impazzisci, e torni ai servi della gleba o mafia equivalente in versione moderna? invadere i paesi vicini per sembrare forte all'opinione pubblica interna, e poter rimanere al potere. in occidente i leader passano, nei paesi fascisti rimangono sempre loro… qualcuno si è chiesto se sia regolare? la politica di una nazione non può essere legata a una singola persona: è pure un elemento di fragilità. non sono paesi forti. una politica a lungo termine non può durare quanto dura un governo di 5 anni, ma neppure può essere smepre la stessa persona per 40 anni a portarlo avanti. non funziona. è un sistema necrotico.



L’ex ministro della Difesa israeliano Yaalon: a Gaza è in atto la pulizia etnica


@Notizie dall'Italia e dal mondo
Di orientamento politico di destra, Moshe Yaalon ha rifiutato di smentire le sue accuse nonostante le pesanti critiche che ha subito. "L'esercito israeliano non è il più morale del mondo come viene detto", ha aggiunto.
L'articolo L’ex ministro



la noyb è ora abilitata a proporre azioni di risarcimento collettivo
noyb è ora approvata come cosiddetta "Entità qualificata" per intentare azioni di risarcimento collettivo nei tribunali di tutta l'Unione Europea
mickey02 December 2024
A large group of people in different shades of magenta form the shape of an arrow pointing to the right.


noyb.eu/it/noyb-now-qualified-…



5 La propaganda: tra guerra, pace e intelligenza artificiale - relatore Antonio Mazzeo, Discussant: Mafe de Baggis Marco Schiaffino Francesca Fornario Lunedì 2 dicembre 2024 Se parliamo di propaganda è immediato immaginare il controllo diretto sui mezzi di comunicazione da parte di un governo autoritario. La propaganda serve a controllare il pensiero, per poterlo indirizzare [...]


Si è conclusa la XXXIII edizione di JOB&Orienta!

Il #MIM ha partecipato alla manifestazione con oltre 70 appuntamenti riguardanti il mondo della scuola e con uno spazio dedicato all’orientamento.

#MIM


Chi è Tommaso Foti, il nuovo ministro per gli Affari europei


@Politica interna, europea e internazionale
Tommaso Foti è il nuovo ministro per gli Affari europei Tommaso Foti è il nuovo ministro per gli Affari europei, il Sud, le politiche di coesione e il Pnrr. L’esponente di Fratelli d’Italia prende il posto di Raffaele Fitto, appena nominato vicepresidente della Commissione europea e commissario alla



di Paolo Ferrero dal Fatto Quotidiano - All’ultimo vertice di Kazan del 22 e 23 ottobre scorsi, i Brics hanno annunciato che stanno lavorando per dar vita ad un sistema di scambi monetari internazionali che non utilizzi il dollaro e che quindi ne metta in discussione il monopolio e il potere. Questa prospettiva rivoluzionaria mina [...]


Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione dell’opera di Andrei Molodkin dedicata a Julian Assange.


“Faccio parte di un’organizzazione giornalistica, di coloro che hanno fiducia nel giornalismo. Il giornalismo oggi non è più quello che era, sta scomparendo. Il potere del giornalismo si sta erodendo e probabilmente morirà. Questa è la dura realtà che ci occorre affrontare. Nelle nostre società, in occidente, il giornalismo è sotto attacco, la verità è […]


freeassangeitalia.it/intervent…

Gazzetta del Cadavere reshared this.



🔴🔴Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione...

🔴🔴Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione dell'opera di Andrei Molodkin dedicata a Julian Assange.
Leggi l'articolo sul nostro sito 👇
freeassangeitalia.it/intervent…