Salta al contenuto principale



Gelo in Cdm tra Meloni e Santanchè. Bivio dimissioni dopo il rinvio a giudizio

Clima di gelo a Palazzo Chigi con Daniela Santanchè che resta al centro della bufera politica. Sullo sfondo il rinvio a giudizio per falso in bilancio
L'articolo Gelo in Cdm tra Meloni e Santanchè. Bivio dimissioni dopo il rinvio a giudizio su Lumsanews.


Oscar 2025, le nomination: delusione Vermiglio, sogna Isabella Rossellini

[quote]Annunciate le nomination per la 97esima edizione degli Oscar. Isabella Rossellini candidata per la sua suor Agnes di Conclave
L'articolo Oscar 2025, le nomination: delusione Vermiglio, sogna lumsanews.it/oscar-2025-le-nom…



Manila si prepara al capodanno cinese. Arriva l’anno del serpente

MANILA – Le Filippine si preparano al capodanno cinese. Le celebrazioni per la festa della primavera – o capodanno lunare – cominciano mercoledì 29 e dureranno 15 giorni. La capitale…
L'articolo Manila si prepara al capodanno cinese. Arriva l’anno del serpente su Lumsanews.


Abusi sessuali, il Vescovo di Bolzano si scusa. “Mia la responsabilità per le omissioni”

Dopo il rapporto sugli abusi nella Chiesa altoatesina presentato lunedì, il vescovo parla di "cambiamento culturale" necessario
L'articolo Abusi sessuali, il Vescovo di Bolzano si scusa. “Mia la responsabilità per le omissioni” su Lumsanews.


Ex Ilva, via libera a nuovo decreto. In arrivo 250 milioni di euro

L'ex Ilva di Taranto riceverà altri 250 milioni di fondi volti alla continuità produttiva ed occupazionale
L'articolo Ex Ilva, via libera a nuovo decreto. In arrivo 250 milioni di euro su Lumsanews.

lumsanews.it/ex-ilva-il-cdm-va…



A Bergamo un’iniziativa sulle Disposizioni Anticipate di Trattamento con Marzio Remus


La Cellula Coscioni di Brescia, in collaborazione con UAAR Bergamo e Ciurma Pastafariana, organizza un evento DAT a Bergamo. L’avv. Marzio Remus, volontario della Cellula Coscioni di Brescia, interverrà come relatore.

L’appuntamento è per venerdì 24 Gennaio 2025 alle ore 20.30 presso Circolino della Malpensata, in Via Luzzati 6B, a Bergamo, (BG).


L'articolo A Bergamo un’iniziativa sulle Disposizioni Anticipate di Trattamento con Marzio Remus proviene da Associazione Luca Coscioni.



La Cellula Coscioni di Catania partecipa con un banchetto allo spettacolo “L’iprocrisia e le false virtù”


La Cellula Coscioni di Catania partecipa con un banchetto allo spettacolo L’iprocrisia e le false virtù de l’Associazione Culturale Teatrale “NUOVO PREMIO SCENA”.

L’appuntamento è per sabato 25 gennaio e domenica 26 gennaio alle ore 19.30 presso il Teatro “Sipario Blu”, a Catania.

L’evento è stato organizzato a scopo di beneficenza per le realtà operanti nel terzo settore, due serate (sabato 25 gennaio e domenica 26 gennaio) con ingressi su invito da parte delle Associazioni aderenti.

Il ricavato degli inviti acquisiti sarà devoluto per il 90% alle associazioni, tra cui la cellula.

L'articolo La Cellula Coscioni di Catania partecipa con un banchetto allo spettacolo “L’iprocrisia e le false virtù” proviene da Associazione Luca Coscioni.



Laser-Cut Metal Endoskeleton Beefs Up 3D Prints


There are limits to what you can do with an FDM printer to make your parts stronger. It really comes down to adding more plastic, like increasing wall thickness or boosting up the infill percentage. Other than that, redesigning the part to put more material where the part is most likely to fail is about the only other thing you can do. Unless, of course, you have access to a fiber laser cutter that can make internal metal supports for your prints.

As [Paul] explains it, this project stemmed from an unfortunate episode where a printed monitor stand failed, sending the LCD panel to its doom. He had taken care to reinforce that part by filling it with fiberglass resin, but to no avail. Unwilling to risk a repeat with a new tablet holder, he decided to test several alternative methods for reinforcing parts. Using a 100 W fiber laser cutter, he cut different internal supports from 0.2 mm steel shim stock. In one case he simply sandwiched the support between two half-thickness brackets, while in another he embedded the steel right into the print. He also made two parts that were filled with epoxy resin, one with a steel support embedded and one without.

The test setup was very simple, just a crane scale to measure the force exerted by pulling down on the part with his foot; crude, but effective. Every reinforced part performed better than a plain printed part with no reinforcement, but the clear winner was the epoxy-filled part with a solid-metal insert. Honestly, we were surprised at how much benefit such a thin piece of metal offered, even when it was directly embedded into the print during a pause.

Not everyone has access to a fiber laser cutter, of course, so this method might not be for everyone. In that case, you might want to check out other ways to beef up your prints, including just splitting them in two.

youtube.com/embed/V9q8DtA0c2A?…


hackaday.com/2025/01/24/laser-…




2025 State of Cloud Security Report: Proteggere Dati e Operazioni in Ambienti Ibridi e Multi-Cloud


Di Vince Hwang, Vice President, Cloud Security di Fortinet

L’adozione del cloud è al centro della trasformazione digitale e fornisce alle organizzazioni l’agilità e la flessibilità di cui hanno bisogno per rimanere competitive in un mercato in rapida evoluzione. Per avere successo in un’economia digital-first, è necessario sviluppare esperienze personalizzate per i clienti, abbracciare una strategia di work-from-anywhere (WFA) più marcata, snellire i flussi di lavoro e ottimizzare le operazioni distribuite per una maggiore efficienza e scalabilità.

Tuttavia, se da un lato la potenza del cloud consente alle aziende di adattarsi rapidamente alle esigenze in continua evoluzione, dall’altro introduce sfide uniche che i team di sicurezza devono saper riconoscere e gestire. Tra queste, la salvaguardia dei dati sensibili, la garanzia della compliance normativa e il mantenimento della visibilità e del controllo in ambienti ibridi e multi-cloud sempre più complessi.

Il 2025 State of Cloud Security report, sponsorizzato da Fortinet e realizzato da Cybersecurity Insiders, fornisce un’analisi completa delle ultime tendenze, sfide e strategie che caratterizzano la sicurezza del cloud. Basato sulle opinioni di oltre 800 professionisti della cybersecurity di diversi settori e aree geografiche, questo report rivela cosa sta spingendo l’adozione del cloud ibrido e multi-cloud, le sfide in continua evoluzione che le organizzazioni devono affrontare e i passi da compiere per proteggere questi ambienti dinamici.

Molte aziende che stanno affrontando le sfide dell’adozione del cloud riconoscono l’importanza di salvaguardare le loro iniziative basate su tale tecnologia. Di conseguenza, nel prossimo anno aumenteranno in modo significativo gli investimenti nella sicurezza del cloud. Le risorse verranno utilizzate per colmare le lacune critiche della sicurezza, per garantire la conformità e per superare le complessità tecniche.

Questo articolo esplora alcuni temi chiave del “2025 State of Cloud Security Report”, analizzando come le aziende globali utilizzano il cloud e come i team di sicurezza rispondono alle minacce ad esso associate, evidenziando, inoltre, le difficoltà che si possono incontrare durante il percorso di adozione.

Tendenze nell’adozione del cloud: dominano l’ibrido e il multi-cloud


L’adozione del cloud continua a ridefinire le operazioni IT, con i modelli ibridi e multi-cloud che emergono come strategie principali per la maggior parte delle organizzazioni. Secondo il report, l’82% delle aziende intervistate utilizza ambienti cloud per ottenere maggiore scalabilità, flessibilità e resilienza.

A tal fine, l’adozione del cloud ibrido è salita al 54%, consentendo alle organizzazioni di integrare i propri sistemi on-premise con piattaforme cloud pubbliche. Questo approccio consente alle aziende di ottimizzare la distribuzione delle applicazioni in base alle proprie esigenze, trovando un equilibrio tra controllo e conformità. Ad esempio, i team IT possono utilizzare i cloud pubblici per le applicazioni rivolte ai clienti, mantenendo i dati sensibili al sicuro nei loro ambienti privati.

Le sfide nella sicurezza del cloud


Se da un lato l’adozione del cloud offre vantaggi sostanziali, dall’altro comporta sfide significative in termini di sicurezza: il 61% degli intervistati ha dichiarato che i problemi di sicurezza e conformità sono i principali ostacoli all’adozione del cloud. Configurazioni errate, mancata compliance normativa e violazioni dei dati sono tra i problemi più evidenti, soprattutto con l’espansione degli ambienti ibridi e multi-cloud. Ad esempio, i fornitori di servizi sanitari che trasferiscono le cartelle cliniche dei pazienti nel cloud devono rispettare le normative HIPAA e salvaguardare le informazioni sensibili.

Ad aggravare queste sfide c’è il gap di competenze in materia di cybersecurity. Uno sbalorditivo 76% delle organizzazioni segnala una carenza di competenze e di personale in materia di sicurezza del cloud, che limita la loro capacità di implementare e gestire soluzioni di sicurezza complete. Questa mancanza non solo sottolinea la necessità di una formazione e di un upskilling mirati per colmare il divario, ma anche di un ripensamento delle strategie cloud per ridurre la complessità e aumentare l’efficacia della sicurezza.

Questo aspetto è ancora più critico se si considera un altro punto debole evidenziato dal 2025 State of Cloud Security Report: il rilevamento delle minacce in tempo reale. Solo il 36% degli intervistati ha espresso fiducia nella capacità della propria organizzazione di rilevare e rispondere alle minacce nei propri ambienti cloud. Questa mancanza di fiducia mette in evidenza le vulnerabilità delle architetture attuali, soprattutto nelle complesse configurazioni ibride e multi-cloud.

Piattaforme di sicurezza cloud unificate: una soluzione chiave


Il 2025 State of Cloud Security Report sottolinea l’importanza di implementare una strategia di piattaforma di sicurezza cloud unificata per affrontare queste sfide. Uno schiacciante 97% degli intervistati preferisce soluzioni centralizzate che semplificano la gestione delle policy, migliorano la visibilità e garantiscono un’applicazione coerente in ambienti diversi.

Di conseguenza, le aziende sono invitate a investire nell’acquisizione e nell’implementazione di una piattaforma cloud unificata. Una piattaforma ideale dovrebbe fornire una protezione completa a 360 gradi e una visibilità completa che consentano alle organizzazioni di comprendere e gestire al meglio l’ambiente cloud e aumentare l’efficacia della sicurezza, riducendo, al contempo, la complessità.

Inoltre, deve offrire funzionalità integrate quali Cloud Security Posture Management (CSPM), Code Security e Cloud Infrastructure Entitlement Management. Sebbene gli strumenti CSPM standalone tradizionali siano in grado di identificare le configurazioni errate, come i bucket di storage esposti, non hanno la capacità di proteggere attivamente o di fornire la visibilità completa e il contesto per amplificare i segnali deboli e identificare le minacce complesse che possono esistere nell’ambiente cloud.

Crescono gli investimenti nella sicurezza del cloud


In media, la sicurezza del cloud rappresenta attualmente il 35% della spesa complessiva per la sicurezza IT, a dimostrazione della crescente importanza che assume la protezione degli ambienti ibridi e multi-cloud. Tuttavia, poiché la sicurezza del cloud è diventata una priorità assoluta per le organizzazioni, il 63% prevede di aumentare il budget dedicato, nei prossimi 12 mesi.

Le organizzazioni dovrebbero valutare il loro approccio agli investimenti nella sicurezza del cloud, in particolare quelle con obblighi di spesa minima per questo segmento. Dovrebbero prendere in considerazione programmi di licenza flessibili per l’uso quotidiano che offrono un ampio catalogo di soluzioni, consentendo loro di distribuire prontamente ciò di cui hanno bisogno, di scalare rapidamente verso l’alto, verso il basso, verso l’interno o verso l’esterno a seconda delle necessità e di pagare solo per l’uso effettivo. Inoltre, un programma ideale dovrebbe consentire di ridurre al contempo gli impegni di spesa per il cloud.

Costruire una strategia di sicurezza per il cloud resiliente


Il 2025 State of Cloud Security Report sottolinea la crescente complessità degli attuali ambienti ibridi e multi-cloud e l’urgente esigenza di strategie proattive per affrontare le sfide in continua evoluzione. I punti cruciali dunque sono:

  • L’adozione di piattaforme unificate per semplificare la gestione dei criteri e garantire la coerenza tra gli ambienti.
  • Investire nella formazione per colmare il gap di competenze in materia di cybersecurity.
  • Utilizzare una piattaforma di protezione delle applicazioni cloud-native che combini strumenti avanzati quali la protezione del carico di lavoro, la gestione della configurazione, la difesa runtime per proteggere i container e soluzioni integrate per migliorare il rilevamento delle minacce e risolvere i problemi.
  • Utilizzare la crittografia end-to-end e la correzione automatica dei rischi per migliorare la protezione dei dati.

Inoltre, le tendenze emergenti, quali l’integrazione del rilevamento delle minacce guidato dall’intelligenza artificiale, l’ascesa dell’edge computing e la crescente enfasi sulle architetture zero-trust, sono destinate a plasmare la prossima ondata di soluzioni per la sicurezza del cloud.

Leggendo e implementando le best practice delineate in questo report, è possibile costruire una struttura di sicurezza più resiliente, progettata per supportare l’innovazione e proteggere. al contempo, le risorse critiche distribuite nel panorama dinamico del cloud.

L'articolo 2025 State of Cloud Security Report: Proteggere Dati e Operazioni in Ambienti Ibridi e Multi-Cloud proviene da il blog della sicurezza informatica.



RCE Zero-Click su Microsoft Outlook: Un bug che Minaccia la Sicurezza Globale!


È stata rilasciata una nuova proof-of-concept (PoC) per la vulnerabilità di esecuzione di codice remoto (RCE) 0click di Microsoft Outlook in Windows Object Linking and Embedding (OLE), identificata come CVE-2025-21298.

Questa falla, che ha raggiunto un punteggio sbalorditivo di 9,8 sulla scala CVSS, è stata rivelata dall’esperto di sicurezza informatica Matt Johansen tramite un thread su X, evidenziando la gravità e il potenziale impatto della vulnerabilità.

La Falla Critica Che Minaccia Outlook e Word (CVSS 9.8)


Il PoC dimostra la corruzione della memoria, facendo luce sul potenziale sfruttamento del difetto attraverso il componente ole32.dll, che può comportare gravi rischi per la sicurezza se non corretta.

La vulnerabilità risiede nel file ole32.dll, individuato in un errore double-free nella funzione UtOlePresStmToContentsStm. Questa funzione è responsabile dell’elaborazione di oggetti OLE incorporati nei file Rich Text Format (RTF), una funzionalità comune in Microsoft Outlook.

Il problema si verifica quando la funzione gestisce in modo improprio il puntatore pstmContents, dopo che è diventato un puntatore che fa riferimento alla memoria liberata in precedenza. Se la funzione UtReadOlePresStmHeader fallisce, il codice rilascia inavvertitamente di nuovo il puntatore di memoria, generando un’operazione di doppia liberazione.

Questa falla è particolarmente pericolosa perché può essere sfruttata tramite file RTF dannosi contenenti oggetti OLE incorporati, che potrebbero essere attivati ​​in applicazioni come Microsoft Word o Outlook. Il punteggio CVSS della vulnerabilità è 9,8, il che indica una gravità critica, dovuta in gran parte alla natura zero-click, grazie alla quale gli aggressori potrebbero creare payload per sfruttare il difetto senza l’interazione dell’utente.

È stata rilasciata una patch che imposta esplicitamente il puntatore pstmContents su NULL dopo il rilascio, impedendo il problema del double-free. Lo sfruttamento potrebbe potenzialmente estendersi oltre i file RTF ad altri formati supportati da OLE.

Basta un’anteprima e-mail per compromettere il sistema


Secondo Johansen, gli aggressori possono sfruttare questa vulnerabilità semplicemente inviando via e-mail un file RTF contraffatto che, una volta visualizzato in anteprima in Outlook, attiva la condizione di doppia liberazione, determinando l’esecuzione di codice arbitrario senza alcuna interazione da parte dell’utente.

Ciò significa che semplicemente visualizzando in anteprima un’e-mail, il sistema di un utente potrebbe essere compromesso, consentendo agli aggressori di installare malware, rubare dati o aumentare i propri privilegi all’interno della rete.

La falla interessa un’ampia gamma di versioni di Microsoft Windows, da Windows 10 a Windows 11, e le versioni server 2008 fino alla più recente 2025. La semplicità dell’exploit, che richiede semplicemente l’anteprima di un’e-mail dannosa, sottolinea l’urgenza per utenti e organizzazioni di applicare immediatamente la patch.

In risposta, Microsoft ha rilasciato una correzione nel ciclo di patch di gennaio 2025, come spiegato in dettaglio da Johansen. La patch annulla il puntatore dopo che è stato liberato e include routine di gestione degli errori migliorate per impedire questo tipo di corruzione della memoria in futuro.

Microsoft ha invitato tutti gli utenti ad installare questo aggiornamento il prima possibile per ridurre al minimo il rischio.

L'articolo RCE Zero-Click su Microsoft Outlook: Un bug che Minaccia la Sicurezza Globale! proviene da il blog della sicurezza informatica.




White House asks key government privacy watchdogs to resign. Here's why the European Union should now suspend US cloud providers Apple, Google, Microsoft or Amazon

The White House has requested that the three Democratic members of the Privacy and Civil Liberties Oversight Board (PCLOB) resign by end of day Thursday or face termination, a source close to the agency confirmed.

The Privacy and Civil Liberties Oversight Board is also instrumental in implementing an agreement between the U.S. and European Union that allows businesses to transfer Europeans' data to the United States.

The move will dismantle a key intelligence program watchdog agency, leaving it with just one member as it prepares to help lawmakers navigate a highly contentious debate over whether to keep certain government surveillance powers intact.

PCLOB is just the latest privacy and security-related board to have its membership wiped as the new Trump administration settles in.

Acting Homeland Security Secretary Benjamine C. Huffman sent a letter Monday terminating all members of the department's advisory boards — including one that was investigating the China-backed hack of U.S. telcos.
"Effective immediately, the Department of Homeland Security will no longer tolerate any advisory committee which push agendas that attempt to undermine its national security mission, the President's agenda or Constitutional rights of Americans," a senior DHS official said in a statement.

axios.com/2025/01/22/white-hou…

technology@lemmy.world

reshared this



“La guerra com’è”, lo spettacolo di Elio Germano tratto dal libro di Gino Strada


@Notizie dall'Italia e dal mondo
Intervista alla responsabile della comunicazione di Emergency, Simonetta Gola. L'Ong ha promosso lo spettacolo che sta facendo il giro d'Italia.
L'articolo “La guerra com’è”, lo spettacolo di Elio Germano tratto dal libro di Gino Strada proviene da



La Casa Bianca chiede le dimissioni dei principali garanti della privacy del governo. Ecco perché la UE dovrebbe ora sospendere i fornitori di cloud statunitensi come Apple, Google, Microsoft o Amazon

Il Privacy and Civil Liberties Oversight Board è infatti determinante nell'attuazione di un accordo tra Stati Uniti e Unione Europea che consente alle aziende di trasferire i dati degli europei negli Stati Uniti!

La mossa smantellerà comunque un'importante agenzia di controllo dei programmi di intelligence, lasciandola con un solo membro mentre si prepara ad aiutare i legislatori a districarsi in un dibattito molto controverso sull'opportunità di mantenere intatti alcuni poteri di sorveglianza del governo.

axios.com/2025/01/22/white-hou…

@Etica Digitale (Feddit)

in reply to The Privacy Post

scrivevo poco, dopo le mie elucubrazioni durate diversi giorni, di quanto sia necessaria per l'Europa la sovranità digitale tecnologica.
L'atteggiamento attuale di Trump non può farci stare per nulla tranquilli riguardo come in suoi sodali useranno l'enorme potere tecnologico che ora hanno


24 Gennaio – Giornata internazionale dell’Educazione. Che sarebbe la International Day of Education 2025. Quindi è l'Istruzione e non l'Educazione[/u]

@Scuola - Gruppo Forum

A proposito dele critiche al termine italiano utilizzato per tradurre l'Inglese Educazion, è importante ricordare che [b]il Ministero non c'entra nulla.

Purtroppo la traduzione del termine "education" come "educazione" è stata ufficializzata, in un qualche modo che ignoriamo, proprio in sede ONU.

Colpisce inoltre la discrepanza tra la traduzione del titolo e quella del termine "Education" proprio alla prima riga del discorso pronunciato dal Segretario Generale:

L’istruzione è un diritto umano fondamentale

Quindi non diamo colpa al Ministero quando la scelta è stata fatta probabilmente da qualche funzionario italiano alle Nazioni Unite che ha sicuramente voluto fare uno scherzo a @Licia Corbolante (@terminologia) 🤣

unric.org/it/24-gennaio-giorna…


Però in italiano educazione mi sembra proprio sbagliato. Che il ministero abbia problemi col suo stesso nome?

reshared this




“Jenin come Jabaliya”. Gli abitanti temono di finire come i palestinesi di Gaza


@Notizie dall'Italia e dal mondo
L'operazione israeliana "Muro di ferro" stringe in una morsa la città mentre ruspe e blindati demoliscono case e strade. Fuga dal campo profughi, già centinaia gli sfollati
L'articolo “Jenin come Jabaliya”. Gli abitanti temono di finire come i




Oggi #24gennaio è la Giornata Internazionale dell’Educazione.
Quest’anno il tema scelto dall'UNESCO è dedicato alle opportunità e alle sfide dell’intelligenza artificiale nel campo dell’istruzione.


DDoS e cyberwar: il grande bluff mediatico smascherato dagli esperti


Negli ultimi anni, il termine “cyberwar” è entrato prepotentemente nel lessico quotidiano.

Titoli sensazionalistici, analisi geopolitiche e conferenze sulla sicurezza informatica ci dipingono uno scenario inquietante: nazioni che si combattono nell’ombra con attacchi digitali, minacce che mettono in ginocchio infrastrutture critiche e hacker che diventano i nuovi soldati in un campo di battaglia virtuale.

Ma guardando da vicino questa “cyberwar”, spesso ci troviamo davanti a qualcosa che ha più del teatro che della guerra.

Gli attacchi all’Italia


Negli ultimi mesi, l’Italia è stata bersaglio di una serie di attacchi informatici provenienti da gruppi hacker russi. Tra questi spicca Noname057(16), un collettivo noto per le sue attività propagandistiche filorusse e per il targeting di infrastrutture occidentali.

Gli attacchi hanno colpito siti istituzionali, portali governativi e infrastrutture critiche come i sistemi aeroportuali di Linate e Malpensa. Ma dietro l’allarmismo mediatico si cela una realtà decisamente meno spettacolare: gran parte di questi attacchi si riduce a banali Distributed Denial of Service (DDoS), una tecnica che, nel mondo della sicurezza informatica, viene spesso derisa per la sua semplicità.

Un’arma rudimentale mascherata da minaccia globale


Gli attacchi DDoS consistono nel sovraccaricare un server o una rete con una mole enorme di traffico, rendendo i servizi inaccessibili soltanto per un periodo limitato. Non violano la sicurezza dei sistemi, non rubano dati e non compromettono infrastrutture: si tratta solamente di una forma di “spamming” su larga scala e la semplicità è il suo punto distintivo. Con botnet acquistabili a basso costo e software disponibili anche gratuitamente online, chiunque – indipendentemente dalle competenze tecniche – può lanciare un attacco DDoS.

“Un tempo c’era LOIC, lo scaricavi, e in 5 minuti dossavi chiunque”. Nel mondo underground degli hacker, i DDoS sono considerati una mossa elementare, quasi ridicola. “Sono l’equivalente digitale di lanciare sassi contro un edificio: possono creare fastidi, ma non comprometterne la struttura”.

Per questo motivo, molti esperti vedono questo tipo di attacchi come un segnale di scarsa capacità tecnica da parte degli aggressori, una dimostrazione che non si è in grado di portare avanti operazioni più sofisticate.

Cyberwar: un termine abusato


Il termine “cyberwar” viene spesso utilizzato dai media per descrivere scenari apocalittici con attacchi digitali che mettono in ginocchio intere nazioni. Tuttavia, la realtà è molto più complessa. Etichettare i DDoS come “arma principale” in una guerra cibernetica è una semplificazione che sminuisce la vera natura della cyberwarfare. Questi attacchi, infatti, sono temporanei e facilmente mitigabili con strumenti adeguati come firewall avanzati e soluzioni anti-DDoS.

La vera cyberwar è silenziosa, complessa e strategica. Comprende tecniche come spear phishing verso figure cardine nelle istituzioni, sfruttamento di exploit Zero-day, attacchi alla supply chain

Questi attacchi richiedono mesi di pianificazione, una comprensione profonda delle infrastrutture e competenze tecniche raffinate. Esempi come Stuxnet o l’attacco a SolarWinds dimostrano l’impatto devastante di operazioni ben orchestrate, ben lontane dai “fuochi d’artificio” digitali di un DDoS.

Il significato strategico dei DDoS


Nonostante la loro semplicità, gli attacchi DDoS non devono essere completamente sottovalutati. Quando mirano a infrastrutture critiche o si combinano con campagne di disinformazione, possono amplificare il caos e destabilizzare temporaneamente la fiducia nelle istituzioni. Tuttavia, il loro valore strategico è limitato, e il loro utilizzo frequente rischia di sminuire l’immagine degli stessi aggressori, dando tempo ai “difensori” di prepararsi rendendo le difese sempre più efficaci.

L’italia e la resilienza cibernetica


In risposta a queste minacce, l’Italia ha intensificato gli sforzi per rafforzare la propria resilienza cibernetica. L’Agenzia per la Cybersicurezza Nazionale ha assunto un ruolo centrale nella prevenzione e nella risposta agli attacchi, promuovendo l’adozione di tecnologie avanzate e il miglioramento delle capacità operative delle infrastrutture pubbliche e private. Parallelamente, campagne di sensibilizzazione mirano a formare cittadini e aziende sull’importanza della sicurezza digitale.

Definire “cyberwar” un’ondata di attacchi DDoS significa ridurre la complessità della guerra cibernetica a uno spettacolo mediatico. I veri conflitti digitali si combattono nell’ombra, con operazioni quasi chirurgiche che richiedono competenze e risorse significative. Gli attacchi che oggi colpiscono l’Italia, sebbene fastidiosi, rappresentano più un teatro che una minaccia strategica.

Se vogliamo affrontare seriamente il tema della cyberwarfare, dobbiamo concentrarci sulle operazioni silenziose e strategiche che hanno il potenziale di influenzare il corso delle nazioni. Tutto il resto è solo rumore.

L'articolo DDoS e cyberwar: il grande bluff mediatico smascherato dagli esperti proviene da il blog della sicurezza informatica.



Il Ransomware Compie 35 anni! Da un Semplice Gioco ad un Business Da Un Miliardo di Dollari


Milano, 23 gennaio 2025 – Trentacinque anni di ransomware. Un anniversario al quale nessuno avrebbe mai voluto assistere, dal momento che il “software malevolo” più famoso al mondo rappresenta forse la peggiore delle minacce nel campo della sicurezza informatica. Basti pensare che solo nel 2024 il ransomware ha causato perdite globali per 1,1 miliardi di dollari, e fra giugno 2023 e giugno 2024 ha costituito il 44% di tutti i casi segnalati da Cisco Talos, la più grande organizzazione privata al mondo dedicata all’intelligence per la cybersecurity. I settori più colpiti sono stati quello della Sanità, dell’Istruzione e dei Servizi finanziari, con un’attenzione particolare verso la produzione e le infrastrutture critiche.

Vale dunque la pena di analizzarne la storia, comprendere il suo pericoloso presente e identificare le strategie con cui le organizzazioni possono mitigare il suo impatto futuro.

Partiamo dalle origini: Il primo ransomware conosciuto al mondo potrebbe essere stato il Trojan AIDS, un floppy disk creato nel 1989 dal dottor Joseph L. Popp, il quale richiedeva alle proprie vittime un riscatto tramite corrispondenza in cambio dei dati rubati. Dopodiché il fenomeno si è allargato a macchia d’olio, sviluppandosi nel giro di 15 anni con una velocità decisamente superiore rispetto alle atre minacce informatica e diventando un business globale. Con il progressivo ampliamento delle reti informatiche, si arriva a un altro anniversario significativo: il GPCode, un allegato e-mail mascherato da offerta di lavoro che a partire dal 2004 colpisce numerose vittime, soprattutto in Russia. Pur basandosi su un ricatto finanziario relativamente semplice – la richiesta di acquistare carte regalo e condividere i codici – il GPCode può essere considerato la genesi del ransomware moderno così come lo conosciamo oggi.

Pagamenti nascosti e obiettivi sempre più ambiziosi


La dipendenza di GPCode dalle carte regalo mette in evidenza una delle principali sfide del ransomware: occultare la tracciabilità del denaro. Con l’inizio del 2010, l’arrivo del bitcoin ha rappresentato la risposta ideale per i criminali informatici, offrendo un metodo di pagamento anonimo e quasi impossibile da tracciare.

Nel 2016, il ransomware SamSam ha segnato un punto di svolta, diventando il primo a colpire grandi aziende con richieste di riscatto che raggiungevano cifre a sette zeri. Poco dopo, sono nati i primi gruppi organizzati di criminali informatici, pronti a sfruttare al massimo questa nuova era del cybercrimine.

Oggi, i gruppi hacker si specializzano in settori specifici, come la sanità o i servizi finanziari. A partire dal 2019, con l’introduzione del ransomware Maze, alcune di queste organizzazioni hanno adottato nuove tattiche di estorsione: minacciare di rendere pubblici i dati esfiltrati qualora il riscatto non venga pagato. Gli obiettivi principali odierni sono le piccole imprese e le infrastrutture critiche, come i settori dell’acqua, dell’energia e dei trasporti: tutte realtà che, purtroppo, non dispongono delle tecnologie e delle risorse necessarie per fronteggiare l’aumento esponenziale delle minacce informatiche.

Il ransomware continua a evolversi: nell’ultimo trimestre, Cisco Talos ha rilevato numerose nuove varianti, continuando al contempo a rispondere alle minacce già note.

Come reagire


Nonostante il panorama odierno del ransomware possa sembrare preoccupante, con i criminali informatici che si uniscono in gruppi sempre più ampi e utilizzano tecnologie emergenti come l’intelligenza artificiale, esistono procedure e strategie che le aziende possono adottare per proteggersi in modo efficace.

Il ransomware ha un tallone d’Achille: il backup dei dati. In caso di attacco e crittografia dei dati, è possibile ripristinarli utilizzando la copia di backup. Allo stesso tempo, il rafforzamento delle difese software, i miglioramenti della rete e l’aggiornamento delle patch sono fondamentali, così come la segmentazione delle reti, che aiuta a limitare i danni in caso di intrusione.

Cisco è uno dei principali fornitori di sicurezza a livello mondiale, e le sue soluzioni di difesa informatica end-to-end, potenziate dall’intelligenza artificiale, coprono aree come la sicurezza di rete, endpoint, e-mail e molto altro. Inoltre, questi strumenti sono supportati dall’intelligence sulle minacce informatiche di Cisco Talos. Grazie al rilevamento avanzato e alla diagnosi precoce, Cisco è in grado di avvisare la comunità globale della sicurezza riguardo alle minacce emergenti e applicare patch senza che i malintenzionati se ne accorgano.

L’elemento umano


Oltre alla tecnologia, l’elemento umano è cruciale. Avere un piano d’azione pronto in caso di violazione è un altro fattore fondamentale. Il coordinamento e una risposta rapida tra i team possono fare la differenza tra un impatto devastante o limitato sulla produttività e sulla fiducia dei clienti. Con il rafforzamento delle difese, dei sistemi di rilevamento e delle risposte, gli attori del ransomware si affidano sempre più alla distrazione dei lavoratori. Grazie a modelli linguistici avanzati come ChatGPT, i criminali informatici riescono ora a infiltrarsi nelle reti con maggiore facilità, senza dover ricorrere al complesso lavoro dell’hacking tradizionale.

Sebbene il ransomware rappresenti una minaccia globale, non siamo impotenti. Rallentare la sua diffusione richiederà uno sforzo coordinato e una distribuzione più equa delle difese, al fine di proteggere le piccole imprese vulnerabili e le organizzazioni del settore pubblico.

Cos’è il ransomware as a service (RaaS)


Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:

L'articolo Il Ransomware Compie 35 anni! Da un Semplice Gioco ad un Business Da Un Miliardo di Dollari proviene da il blog della sicurezza informatica.




Oggi, 24 gennaio, nel 1949


Nasce da genitori albanesi a Chicago (USA) John Belushi, attore statunitense, 'meteora' con una carica eversiva e distruttiva derivante dalla sua comicità 'demenziale'. Emerse e divenne una star in uno show per la rete televisiva NBC, Saturday night live.
Al cinema conquistò il successo nei panni di Bluto Blutarski (Animal house di John Landis). The Blues Brothers (1980), ancora regia di Landis, fu un grande successo di botteghino tra battute comiche, revival del blues, brani di concerti e inseguimenti.
Morì di overdose, a Los Angeles, il 5 marzo 1982.

inv.nadeko.net/watch?v=FTWH1Fd…

#belushi #OTD #accaddeoggi #storiadelcinema
@Storia

in reply to storiaweb

Ecco una descrizione del testo alternativo per l'immagine:

Ritratto in bianco e nero di un uomo con capelli scuri e spettinati, occhiali da sole e un abito scuro con cravatta. L'espressione del viso è seria.

Fornito da @altbot, generato utilizzando Gemini



Da questo momento, da questo mio account comincio a seguire l'account ufficiale Bluesky di Internazionale.

Alla fine non è indispensabile, anche se auspicabile, che Internazionale ne crei uno anche nel Fediverso (o in particolare Mastodon) come ho visto domandare da qualcuno.

A chi mi legge ricordo che il Fediverso non è solo Mastodon.
Questa istanza ha tante funzionalità aggiuntive rispetto a Mastodon, una di queste è gestire anche Bluesky.

Sono felice di essere qui e ringrazio @Signor Amministratore ⁂ che mi ospita.



Rubrica La settimana di Internazionale

Meraviglioso


«L’umanità sta tollerando che un miliardario nazista sudafricano bianco in pieno delirio di onnipotenza sputi in mondovisione su secoli di marce e battaglie ferocissime per la conquista di diritti sociali e civili. E tutto questo per cosa? Per la promessa di quattro macchine volanti, internet nel cervello e la colonizzazione di Marte?».


Sono parole di Djarah Kan, scrittrice e attivista.
E riferendosi sempre a Elon Musk, continua così:

«Se non vogliamo diventare personaggi sacrificabili delle fantasie di un bambino con troppi peli e troppi soldi, sarà meglio realizzare prima di qualsiasi altra cosa che la democrazia è un meraviglioso proposito, molto innovativo e interessante, ma difficile a farsi in una società che permette a pochi miliardari padroni di social network di decidere che la disinformazione di massa non è un problema di ordine pubblico e di sicurezza. La disinformazione che passa attraverso i maggiori social media è il mezzo attraverso il quale si controllano milioni di persone che non si limitano soltanto a condividere notizie false, ma votano. La disinformazione è la corsia preferenziale in cui viaggiano coloro i quali intendono rovesciare governi democraticamente eletti. La disinformazione è il mattone fondativo della struttura di questa nuova dittatura che ha il volto del progresso, in quest’era digitale. La disinformazione non è il fieno di cui si nutrono gli imbecilli e gli analfabeti funzionali. La disinformazione è il piede di porco che governi e partiti di destra utilizzano per forzare la capacità di discernimento di ogni singolo essere umano. Che esso sia più o meno istruito».


P.s. Le Monde, La Vanguardia, Mediapart, Ouest France, Libération, The Guardian, Dagens Nyheter: comincia ad allungarsi la lista dei giornali europei che hanno sospeso i loro account su X.

Da questa settimana si aggiunge anche Internazionale. La piattaforma di Elon Musk non è più un luogo di confronto e di circolazione delle informazioni in cui ha senso rimanere. È arrivato il momento di lasciare gli spazi diventati inospitali.

in reply to Polibronson 🦋

D'altro canto, creare un proprio nodo del #fediverse, per sé, per la propria famiglia, per un gruppo di amici o un'associazione non è mai stato tanto facile ed economico come oggi con #snac: encrypted.tesio.it/2024/12/18/…



L'articolo va letto, riletto e studiato a memoria, fino alla fine, parola per parola.
poliversity.it/@macfranc/11388…


"È il principale ipocrita al mondo della libertà di parola": la battaglia di Elon Musk con Wikipedia fa parte della sua guerra alla verità


Elon Musk è arrabbiato con Wikipedia per aver riportato il suo presunto "saluto nazista". Ma i suoi attacchi fanno parte di una lunga e inquietante storia di tentativi di sopprimere informazioni che ritiene scomode

the-independent.com/tech/elon-…

@pirati


Urbronson reshared this.






Watch the Trump administration play DEI whac-a-mole on this government agency's GitHub page.

Watch the Trump administration play DEI whac-a-mole on this government agencyx27;s GitHub page.#Github #DonaldTrump #Trumpadministration



For the APAC region as a whole, credential phishing attacks rose by 30.5% between 2023 and 2024.

The number of phishing emails received by Australians surged by 30% last year, according to new research by Abnormal Security.#abnormalsecurity #apac #australia #cybersecurity #cybersecurity #emailsecurity #security

Giorgio Sarto reshared this.




La proposta della Lega: “L’Italia si ritiri dall’Oms come hanno fatto gli Usa di Donald Trump”


@Politica interna, europea e internazionale
La Lega ha depositato al Senato una proposta di legge per ritirare l’Italia dall’Organizzazione mondiale della Sanità (Oms), come deciso in settimana dal presidente degli Stati Uniti Donald Trump. L’Oms è stato definito un “carrozzone” che più



Sono passati già tre giorni dalla cerimonia di insediamento di Donald Trump eppure le testate italiane che si occupano di esteri continuano a inseguire quello che ha fatto, detto o pensato il nuovo presidente degli Stati Uniti, o in alternativa quello che ha fatto, detto, pensato, il proprietario di Space X.

Ieri ci sono stati due importanti discorsi pronunciati da Donald Tusk, che ha presentato le priorità del semestre polacco di presidenza del Consiglio Ue, e della presidente della Commissione Ursula Von der Leyen. Se ne è parlato pochissimo, per non dire per niente.

Non è che in Europa non accadono le cose, è che non le raccontiamo. E siamo per primi noi che ci occupiamo di informazione che dovremmo ricalibrare la narrazione.

in reply to FabioTurco

il problema é che un conto é fare proclami, altro é che 27 governi differenti, molto differenti, dicano che sono tutti d'accordo . Se poi nemneno lo rispettano. La dichiarazione di oggi di Presidente Metzola é grave ma vera: una volta raggiunto un difficile compromesso, vari stati non lo applicano,....
in reply to lucabianciardi

@lucabianciardi Sì, questo è un grosso problema. Il percorso per arrivare a una voce unica è molto complicato, a volte (spesso) semplicemente non ci si riesce, e questo indebolisce molto l'Unione sia all'interno, ma soprattutto all'esterno.
in reply to FabioTurco

È la dura legge della caccia al click. Un Donald vale più dell'altro o degli altri.


È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 24 gennaio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in




A Firenze l’iniziativa “Voci nella cura – esperienza e scienza nella terapia psichedelica” 


Si terrà a Firenze l’evento Voci nella cura – esperienza e scienza nella terapia psichedelica promosso da SIMEPSI Società Italiana di Medicina Psichedelica, in collaborazione con Centro Culturale The Square, Associazione Luca Coscioni e Psychedelicare.

L’appuntamento è per Sabato 1 febbraio alle ore 18:00, presso il Teatro del Centro Culturale The Square, a Firenze, in Via Domenico Cirillo, 1/r, 50133 Firenze FI.


Sarà l’occasione per firmare per l’appello italiano al parlamento e per l’ICE Psychedelicarepresso il banchetto della Cellula Coscioni Firenze.

è possibile visualizzare la locandina completa a questo link.

L'articolo A Firenze l’iniziativa “Voci nella cura – esperienza e scienza nella terapia psichedelica” proviene da Associazione Luca Coscioni.



Il “cessate il fuoco” a Gaza non significa che l’emergenza è finita


Il recente cessate il fuoco ha permesso l’ingresso di aiuti umanitari essenziali attraverso il valico di Rafah per sostenere la popolazione locale. Tuttavia, la situazione non è certamente risolta e la ricostruzione del sistema sanitario di Gaza, e di tutto il resto, rappresenta una sfida immensa.

L’Organizzazione Mondiale della Sanità (OMS) ha lanciato un appello alla comunità internazionale per ottenere supporto finanziario urgente, stimando che i costi per la ricostruzione del sistema sanitario potrebbero raggiungere i 10 miliardi di dollari nei prossimi sei-sette anni.

Inoltre, la devastazione causata da 15 mesi di bombardamenti indiscriminati ha lasciato due terzi della popolazione senza una casa e ha distrutto gran parte delle infrastrutture, inclusi ospedali e sistemi idrici. La rimozione delle macerie, stimata in 50,8 milioni di tonnellate, potrebbe richiedere fino a 14 anni.

Il governo italiano ha un ruolo, in tutto questo: innanzitutto è fondamentale rispettare gli impegni presi e intensificare gli sforzi per garantire che gli aiuti umanitari raggiungano efficacemente la popolazione di Gaza. Come è fondamentale che l’Italia, insieme alla comunità internazionale, contribuisca attivamente alla ricostruzione del sistema sanitario e al ripristino delle condizioni di vita dignitose per le persone colpite dagli effetti di 15 mesi di genocidio.
Allo stesso modo, è importante agire per costruire la pace a partire da questa fragile tregua. L’Italia ha il dovere di riconoscere e rispettare le sentenze della Corte Penale Internazionale e della Corte Internazionale di Giustizia, interrompendo tutte le azioni dirette e indirette che supportano l’occupazione illegale israeliana dei territori Palestinesi, facilitando il lavoro e l’accesso di giornaliste e giornalisti a Gaza e nella Cisgiordania.

Non si può rimanere a guardare. Il ritorno allo status quo, fatto di oppressione e apartheid, è intollerabile.

L'articolo Il “cessate il fuoco” a Gaza non significa che l’emergenza è finita proviene da Possibile.





Palestinian Journalist DESTROYS Western Media's Complicity In Genocide


youtube.com/watch?v=SwAE8jif_v…


"Nepenthes generates random links that always point back to itself - the crawler downloads those new links. Nepenthes happily just returns more and more lists of links pointing back to itself."#AI #AIbots #Robotstxt