Salta al contenuto principale



“Gesù muore non prima di aver manifestato – senza alcuna vergogna – tutto il suo bisogno. Si congeda dalla storia compiendo uno dei gesti più umani e insieme più difficili: chiedere ciò che da soli non siamo in grado di darci”.




AAA SOC Analyst cercarsi: quando le offerte di lavoro sono poco chiare e trasparenti e bisogna prestare attenzione 


Autore: Nicola Tarlini, Cyber Security Engineer

Nicola, ci ha inviato una dettagliata segnalazione riguardante una comunicazione sospetta relativa a un’offerta di lavoro per la posizione di SOC Analyst e ha voluto condividere le sue osservazioni con un’analisi dei fatti. Premettiamo che soprattutto nell’ambito della sicurezza informatica bisogna prestare particolare attenzione alle offerte di lavoro poco chiare e trasparenti – anche se non rappresentano una truffa – soprattutto perché la sicurezza informatica è un settore critico e le aziende del settore devono attrarre talenti altamente qualificati per fronteggiare minacce sempre più complesse e frequenti.

Nel primo caso – offerte di lavoro poco chiare o ambigue, con contatti non verificabili o informazioni contraddittorie – dovrebbero far alzare il livello dell’attenzione, come è stato per ha fatto Nicola Tarlini. Spesso infatti questi annunci potrebbero nascondere infatti rischi di truffa, furto di dati personali o violazioni di sicurezza: Nicola infatti ha chiesto chiarezza per proteggere sia la propria integrità professionale e digitale e per evitare di cadere vittima di eventuali frodi.

Nel minore dei mali invece offerte poco trasparenti o superficiali possono indicare mancanza di professionalità, di attenzione o una gestione non ottimizzata dei processi di assunzione e nella preparazione del proprio personale, con il conseguente rischio di impiego in ambienti non sicuri o poco affidabili, che possono compromettere la carriera e la sicurezza personale. Anche in questo caso la segnalazione di Nicola vuole fare chiarezza. Nella sua analisi evidenzia vari segnali di allarme tra cui messaggi impersonali e generici, identità dei recruiter non verificabili, mancanza di informazioni chiare, contatti telefonici a cui nessuno risponde o non attivi, discrepanze tra l’annuncio di lavoro e i messaggi successivi di contatto ed infine una risposta ufficiale dell’azienda che ammette una comunicazione poco chiara ma che conferma l’attività dei contatti.

Qui sotto una tabella dove vengono riassunte le caratteristiche sospette di un’offerta di lavoro per la maggior parte coerenti con l’analisi di Nicola che segue.

L’analisi di Nicola Tardini su un’offerta di lavoro come SOC Analyst generico


Qualche giorno fa, l’account di un utente di LinkedIn con ruolo “recruiter” mi ha contattato per una proposta di lavoro come “SOC Analyst”generico sia in 8×5 che in 24×7 su turni.

L’utente in questione, del quale nascondo l’identità per questioni di privacy, sopra citato mi ha contattato con il seguente messaggio:
oc analyst cercasi attenzione offerte di lavoroImmagine: Prima fonte di contatto
In questo messaggio ho notato fin da subito dei segnali di allarme che vado ad elencare:

  1. L’inizio del messaggio è un asettico e impersonale “Buongiorno!”. Questo fa pensare che si tratti di un messaggio automatico o preimpostato, non di un messaggio personale a seguito di un’attenta analisi del mio profilo.
  2. L’utente si presenta con un’identità diversa da quella con cui scrive:“Piacere di conoscerti! Sono Anna, collega di [NOME CENSURATO].”. Questo porta a pensare due possibili ipotesi:
    • a. L’utenza è compromessa: quindi è stato commesso un reato informatico;
    • b. L’utenza è condivisa: quindi non viene rispettato alcuno standard di sicurezza riguardante le comunicazioni online, perciò una violazione delle regole di condotta di LinkedIn e procedure aziendali non conformi a leggi e standard nazionali e internazionali.


  3. Nel messaggio del punto 2 non viene dichiarato il cognome di questa presunta recruiter di nome “Anna”. Questo porta a pensare che l’utente non voglia identificarsi e, quindi, che l’opzione 2.a sia quella più corretta.
  4. L’utente dichiara “siamo [AZIENDA CENSURATA]” > non qualificandosi personalmente come Recruiter per conto della società, quindi una dipendente, i sospetti continuano ad essere presenti e l’allarme è costantemente attivo su chi sia “Anna”.
  5. Il titolo del lavoro per cui risulta cercare l’utente nel messaggio segnalato è “SOC Analyst (H8 e H24, livello 1 e 2)”, però è diverso da quanto presentato sul profilo LinkedIn aziendale utilizzato per il contatto: Inoltre, sono 2 mesi di tempo che l’annuncio è presente. Queste informazioni fannocredere che l’utente in questione non riesca a trovare la persona giusta a distanza di tempo. Viene da pensare, anche, che l’annuncio non sia stato aggiornato a differenza del messaggio della chat.


soc analyst Offerta di lavoro su profilo LinkedIn aziendaleImmagine: Offerta di lavoro su profilo LinkedIn aziendale
6. Viene scritto “La posizione è a contratto con un tipo di workplace ibrido, con sede a Milano”. Non viene definita la tipologia di contratto: somministrazione, tempo determinato, tempo indeterminato, a chiamata o altro.

7. Nella firma non si parla di “Anna” ma viene scritto“per conto di”. Questo conferma ancora una volta i sospetti del punto 2.


Quindi, visto quanto sospetto il primo messaggio, ho deciso di chiedere qualche modalità per confermare l’identità:
nicola tarlini analisi offerta soc analystImmagine: Messaggi successivi e conclusivi
L’esito della verifica di tali dati è stato molto deludente e ha alzato ulteriormente imiei sospetti:

  1. Il numero di telefono fisso ha squillato a vuoto e non ho ricevuto alcuna risposta, nonostante 4 tentativi tra le 3:48 p.m. e le 4:07 p.m. (ora italiana).
  2. Il numero del cellulare risulta invece non attivo;
  3. L’indirizzo mail contiene un“cognome”che non corrisponde o non è verificabile con i dati forniti in precedenza nella chat di Linkedin.

Volendo approfondire ulteriormente, ho verificato che l’utente cercava di presentarsi con l’identità di “Anna [CENSURATO]”. Questa risulta essere una Junior Recruiter che lavora presso la società indicata nell’annuncio di lavoro e durante il contatto. Questa ragazza risulta aver concluso da pochi giorni un master con un Academy specifico per recruiter e risulta aver pubblicizzato, una settimana prima, la posizione di assunzione per cui sono stato contattato.

Questo porta a credere che la società in questione non faccia formazione in ambito di Security ai propri Recruiter e, quindi, di non rispettare le leggi nazionali e internazionali in ambito. È stato contattato l’indirizzo “privacv@[CENSURATO].it” per segnalare il tutto e chiedere ulteriore conferma di tali comportamenti sospetti e la risposta è stata la seguente:

L'articolo AAA SOC Analyst cercarsi: quando le offerte di lavoro sono poco chiare e trasparenti e bisogna prestare attenzione proviene da il blog della sicurezza informatica.




Presence Detection Augments 1930s Home


It can be jarring to see various sensors, smart switches, cameras, and other technology in a house built in the 1930s, like [Chris]’s was. But he still wanted presence detection so as to not stub any toes in the dark. The result is a sensor that blends in with the home’s aesthetics a bit better than anything you’re likely to find at the Big Box electronics store.

For the presence detection sensors, [Chris] chose to go with 24 GHz mmwave radar modules that, unlike infrared sensors, can detect if a human is in an area even if they are incredibly still. Paired with the diminutive ESP32-S2 Mini, each pair takes up very little real estate on a wall.

Although he doesn’t have a 3D printer to really pare down the size of the enclosure to the maximum, he found pre-made enclosures instead that are fairly inconspicuous on the wall. Another design goal here was to make sure that everything was powered so he wouldn’t have to perpetually change batteries, so a small wire leads from the prototype unit as well.

The radar module and ESP pair are set up with some code to get them running in Home Assistant, which [Chris] has provided on the project’s page. With everything up and running he has a module that can control lights without completely changing the aesthetic or behavior of his home. If you’re still using other presence sensors and are new to millimeter wave radar, take a look at this project for a good guide on getting started with this fairly new technology.


hackaday.com/2025/04/18/presen…



Onde radio contro i droni. Com’è andato il test di Rapid Destroyer

@Notizie dall'Italia e dal mondo

Il ministero della Difesa britannico ha recentemente annunciato il successo di un nuovo sistema d’arma elettronico pensato per contrastare la crescente minaccia rappresentata dai droni sul campo di battaglia. Il dispositivo, chiamato RapidDestroyer, è in grado di neutralizzare più



40° Anniversario della Vittoria di Ayrton Senna all'Estoril. La locale squadra di calcio la onora con una maglia speciale.

Il 21 aprile si celebra il 40° anniversario della prima vittoria di Ayrton Senna in Formula 1, che avvenne - sotto la pioggia - all'Estoril (Portogallo) nel 1985 con la Lotus.

L'Estoril Praia, squadra di calcio del posto, onorerà Senna con una maglia speciale durante la partita contro il Braga. La maglia riproduce i colori del casco di Senna e il design della sua Lotus 97T.

#senna #estoril #formula1 #lotus #storiadellaformula1 #formulaonehistory

in reply to storiaweb

L'immagine mostra un giovane uomo in piedi su un campo da calcio, con un gesto di saluto alzando la mano destra. Indossa una polo nera con strisce orizzontali di verde, giallo e blu, che richiamano i colori della bandiera brasiliana. Sullo sfondo si vede un'arena con gradinate blu e gialle, e la scritta "ESTORIL" è visibile, indicando che si trova probabilmente in un campo di calcio in Portogallo. L'uomo ha un'espressione seria e un tatuaggio sul braccio destro.

L'immagine mostra una monoposto di Formula 1, con il numero 12, che corre su un circuito bagnato. La vettura è nera con dettagli dorati e presenta il logo "John Player Special" e "Lotus" sul lato. Il pilota, con un casco giallo, è visibile al volante. La pista è scivolosa, con acqua che si spruzza intorno alle gomme, indicando condizioni di pista umida. Sullo sfondo, si vedono spettatori in tribune, con cartelloni pubblicitari di "Olivetti", "Shell" e "Champion" visibili. La scena è ambientata in un circuito di corsa, con una barriera di protezione blu e verde lungo il lato della pista.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.722 Wh



Come arriveremo al 2% del Pil nella Difesa. I dubbi di Nones

@Notizie dall'Italia e dal mondo

Durante la sua visita a Washington DC, Giorgia Meloni ha affermato che, entro il 2025, l’Italia raggiungerà l’obiettivo Nato del 2% del Pil investito nella Difesa, così come richiesto dall’alleato statunitense. Nel frattempo, in Italia, si discute di come raggiungere tale obiettivo in così poco tempo, tra ipotesi



Il vicepresidente degli Stati Uniti, J.D. Vance, partecipa nella basilica di San Pietro alla celebrazione della Passione del Signore, presieduta, su delega del Papa, dal card. Claudio Gugerotti, prefetto del Dicastero per le Chiese orientali.



La Procura Europea – EPPO persegue i reati che ledono gli interessi finanziari dell'UE. Attività investigativa in Sicilia

Il Giudice per le Indagini Preliminari del Tribunale di Caltanissetta, su richiesta della Procura Europea (EPPO) – ufficio di Palermo -, ha emesso un decreto di sequestro preventivo su beni mobili, immobili o societari, nei confronti di soggetti indagati, a vario titolo, di frode in danno a fondi dell’U.E., riciclaggio e autoriciclaggio, fino alla concorrenza della somma complessiva di circa 700.000 euro.
L’indagine ha avuto origine da una serie accertamenti e di attività info-investigative eseguite dal Centro Operativo DIA (Direzione Investigativa Antimafia) e dal Nucleo di Polizia Economico Finanziaria della Guardia di Finanza del capoluogo nisseno.
La Procura Europea (EPPO) è un'istituzione indipendente dell'Unione europea, operativa dal 1° giugno 2021 con sede in Lussemburgo e con competenza a indagare e perseguire reati che ledono gli interessi finanziari dell'UE.
L’attività di polizia giudiziaria, sotto il coordinamento di EPPO, è stata condotta mediante riscontri incrociati corroborati da mirate interrogazioni alle varie banche dati, acquisizioni documentali nonché dall’analisi dei flussi finanziari che hanno consentito di ricostruire un articolato reticolo societario adoperato per movimentare i corposi finanziamenti comunitari e, dopo averli illecitamente conseguiti, “ripulirli”.
All’esito delle investigazioni è emersa, in particolare, la figura di 4 indagati, tra i quali 2 coniugi i quali, sebbene formalmente impiegati statali, risultavano di fatto e di diritto gestire alcune attività economiche, tutte legate al settore agricolo ed alcune delle quali percettrici di contributi AG.E.A. (Agenzia per le Erogazioni in Agricoltura).

Accanto a queste due figure “leader” è stata individuata, anche una terza persona che, sebbene non percettrice di redditi in determinate annualità, ha assunto formalmente la carica di titolare di ditta individuale nonché amministratore di altre due società, tutte operanti nel settore agricolo, senza tuttavia apparente esperienza in materia e peraltro residente in luoghi distanti geograficamente dalle sedi delle attività economiche.
Infine un quarto soggetto che, non concorrendo nel reato presupposto e nella qualità di amministratore di una società a responsabilità limitata operante nel settore agricolo, si è adoperato per effettuare molteplici operazioni di trasferimento di denaro in modo da ostacolare l’individuazione della illecita provenienza del denaro, realizzando quindi la fattispecie illecita del riciclaggio.
A conclusione delle attività di indagine delegate da EPPO è stato possibile riscontrare la commissione di truffe ai danni dell’Istituto di Servizi per il Mercato Agricolo Alimentare (ISMEA) e della stessa AGEA, che si inseriscono nell’ambito di un unico disegno criminoso a partire dal trasferimento, con le agevolazioni per l’insediamento di giovani in agricoltura, di un rilevante fondo con annessi fabbricati rivenduto con relativa plusvalenza all’ISMEA. Inoltre, è stato riscontrato che i contributi percepiti dall’AGEA sono stati reimpiegati a beneficio personale di uno degli indagati nonché in cespiti aziendali e nell’acquisto di una macchina agricola nonché di un altro fondo.

Parallelamente ai reati fraudolenti, sono state individuate anche condotte di autoriciclaggio e riciclaggio mediante complesse transazioni bancarie con reiterati trasferimenti di risorse finanziarie tra varie attività economiche facenti capo agli indagati e sempre secondo un unico disegno criminoso, in modo da ostacolare la riconducibilità delle predette risorse finanziare al reato presupposto in frode all’AGEA ed all’ISMEA.
Le attività investigative hanno condotto alla contestazione dei reati di truffa aggravata per il conseguimento di erogazioni pubbliche (art. 11O e 640 bis cp) nei confronti di due indagati, di autoriciclaggio (art. 11O e 648 ter cp) nei confronti di tre degli indagati per avere reimpiegato in attività economiche o finanziarie denaro, beni o altre utilità provenienti dal delitto di frode e, infine, di riciclaggio (art. 648 bis cp) nei confronti di un indagato per avere trasferito denaro o altre utilità provenienti da delitto compiendo in relazione ad esso operazioni finalizzate ad ostacolare l’identificazione della provenienza delittuosa.

#EPPO #Procuraeuropea #cooperazioneinternazionale #UE



This Week in Security: No More CVEs, 4chan, and Recall Returns


The sky is falling. Or more specifically, it was about to fall, according to the security community this week. The MITRE Corporation came within a hair’s breadth of running out of its contract to maintain the CVE database. And admittedly, it would be a bad thing if we suddenly lost updates to the central CVE database. What’s particularly interesting is how we knew about this possibility at all. An April 15 letter sent to the CVE board warned that the specific contract that funds MITRE’s CVE and CWE work was due to expire on the 16th. This was not an official release, and it’s not clear exactly how this document was leaked.

Many people made political hay out of the apparent imminent carnage. And while there’s always an element of political maneuvering when it comes to contract renewal, it’s worth noting that it’s not unheard of for MITRE’s CVE funding to go down to the wire like this. We don’t know how many times we’ve been in this position in years past. Regardless, MITRE has spun out another non-profit, The CVE Foundation, specifically to see to the continuation of the CVE database. And at the last possible moment, CISA has announced that it has invoked an option in the existing contract, funding MITRE’s CVE work for another 11 months.

Android Automatic Reboots


Mobile devices are in their most secure state right after boot, before the user password is entered to unlock the device for the first time. Tools like Cellebrite will often work once a device has been unlocked once, but just can’t exploit a device in the first booted state. This is why Google is rolling out a feature, where Android devices that haven’t been unlocked for three days will automatically reboot.

Once a phone is unlocked, the encryption keys are stored in memory, and it only takes a lock screen bypass to have full access to the device. But before the initial unlock, the device is still encrypted, and the keys are safely stored in the hardware security module. It’s interesting that this new feature isn’t delivered as an Android OS update, but as part of the Google Play Services — the closed source libraries that run on official Android phones.

4chan


4chan has been hacked. It turns out, running ancient PHP code and out-of-date libraries on a controversial site is not a great idea. A likely exploit chain has been described, though this should be considered very unofficial at this point: Some 4chan boards allow PDF uploads, but the server didn’t properly vet those files. A PostScript file can be uploaded instead of a PDF, and an old version of Ghostscript processes it. The malicious PostScript file triggers arbitrary code execution in Ghostscript, and a SUID binary is used to elevate privileges to root.

PHP source code of the site has been leaked, and the site is still down as of the time of writing. It’s unclear how long restoration will take. Part of the fallout from this attack is the capture and release of internal discussions, pictures of the administrative tools, and even email addresses from the site’s administration.

Recall is Back


Microsoft is back at it, working to release Recall in a future Windows 11 update. You may remember our coverage of this, castigating the security failings, and pointing out that Recall managed to come across as creepy. Microsoft wisely pulled the project before rolling it out as a full release.

If you’re not familiar with the Recall concept, it’s the automated screenshotting of your Windows machine every few seconds. The screenshots are then locally indexed with an LLM, allowing for future queries to be run against the data. And once the early reviewers got over the creepy factor, it turns out that’s genuinely useful sometimes.

On top of the security hardening Microsoft has already done, this iteration of Recall is an opt-in service, with an easy pause button to temporarily disable the snapshot captures. This is definitely an improvement. Critics are still sounding the alarm, but for a much narrower problem: Recall’s snapshots will automatically extract information from security focused applications. Think about Signal’s disappearing messages feature. If you send such a message to a desktop user, that has Recall enabled, the message is likely stored in that user’s Recall database.

It seems that Microsoft has done a reasonably good job of cleaning up the Recall feature, particularly by disabling it by default. It seems like the privacy issues could be furthered addressed by giving applications and even web pages a way to opt out of Recall captures, so private messages and data aren’t accidentally captured. As Recall rolls out, do keep in mind the potential extra risks.

16,000 Symlinks


It’s been recently discovered that over 16,000 Fortinet devices are compromised with a trivial backdoor, in the form of a symlink making the root filesystem available inside the web-accessible language folder. This technique is limited to devices that have the SSL VPN enabled. That system exposes a web interface, with multiple translation options. Those translation files live in a world-accessible folder on the web interface, and it makes for the perfect place to hide a backdoor like this one. It’s not a new attack, and Fortinet believes the exploited devices have harbored this backdoor since the 2023-2024 hacking spree.

Vibes


We’re a little skeptical on the whole vibe coding thing. Our own [Tyler August] covered one of the reasons why. LLMs are likely to hallucinate package names, and vibe coders may not check closely, leading to easy typosquatting (LLMsquatting?) attacks. Figure out the likely hallucinated names, register those packages, and profit.

But what about Vibe Detections? OK, we know, letting an LLM look at system logs for potentially malicious behavior isn’t a new idea. But [Claudio Contin] demonstrates just how easy it can be, with the new EDV tool. Formally not for production use, this new gadget makes it easy to take Windows system events, and feed them into Copilot, looking for potentially malicious activity. And while it’s not perfect, it did manage to detect about 40% of the malicious tests that Windows Defender missed. It seems like LLMs are going to stick around, and this might be one of the places they actually make sense.

Bits and Bytes


Apple has pushed updates to their entire line, fixing a pair of 0-day vulnerabilities. The first is a wild vulnerability in CoreAudio, in that playing audio from a malicious audio file can lead to arbitrary code execution. The chaser is the flaw in the Pointer Authentication scheme, that Apple uses to prevent memory-related vulnerabilities. Apple has acknowledged that these flaws were used in the wild, but no further details have been released.

The Gnome desktop has an interesting problem, where the yelp help browser can be tricked into reading the contents of arbitrary filesystem files. Combined with the possibility of browser links automatically opening in yelp, this makes for a much more severe problem than one might initially think.

And for those of us following along with Google Project Zero’s deep dive into the Windows Registry, part six of that series is now available. This installment dives into actual memory structures, as well as letting us in on the history of why the Windows registry is called the hive and uses the 0xBEE0BEE0 signature. It’s bee themed, because one developer hated bees, and another developer thought it would be hilarious.


hackaday.com/2025/04/18/this-w…



Challenge per gli Hacker Quantistici! In Palio 1BTC per ogni attacco riuscito


Mentre nella comunità crypto si fa sempre più strada il dibattito sulla potenziale minaccia dei computer quantistici per la sicurezza di Bitcoin, un gruppo di specialisti del progetto Project11 ha deciso di passare dalla teoria alla pratica. Un team di crittografi, sviluppatori di software, fisici ed esperti di intelligenza artificiale hanno annunciato un concorso per testare la resilienza della crittografia di Bitcoin contro futuri attacchi quantistici.

I partecipanti sono invitati a competere per un premio chiamato Premio Q-Day. Andrà al primo team che riuscirà a decifrare una versione semplificata della crittografia di Bitcoin utilizzando un computer quantistico. Il concorso durerà fino al 5 aprile 2026.

Lo scopo della competizione è quello di testare vulnerabilità Crittografia a curva ellittica (ECC), che viene utilizzato per proteggere molti sistemi digitali, compresi i portafogli BTC. Ai partecipanti verrà chiesto di utilizzare l’algoritmo di Shor, che ha dimostrato teoricamente di essere in grado di decifrare l’ECC se viene utilizzato un processore quantistico sufficientemente potente. Tuttavia, invece delle chiavi a 256 bit utilizzate in Bitcoin, i ricercatori hanno proposto un modello più semplice: chiavi con un livello di sicurezza da 1 a 25 bit.

Secondo gli organizzatori, anche decifrare una chiave a 5 bit sarebbe un’impresa ardua. Questo è ovviamente irrilevante rispetto alla reale protezione di BTC, ma con il progresso delle tecnologie quantistiche il livello di minaccia non potrà che aumentare. IN Progetto11 Sottolineano che dobbiamo iniziare a prepararci ora, perché quando i computer quantistici raggiungeranno la potenza necessaria, sarà troppo tardi.

Gli autori del progetto hanno calcolato che oggi sono potenzialmente a rischio più di 6,26 milioni di BTC, ovvero quasi un terzo di tutte le monete in circolazione. Sono considerati vulnerabili anche più di 10 milioni di indirizzi con un saldo diverso da zero, per i quali è già stata divulgata la chiave pubblica. Il fatto è che un indirizzo Bitcoin è un derivato di una chiave pubblica e, se quest’ultima viene rivelata durante le transazioni, i fondi presenti in quell’indirizzo diventano potenziali prede per gli hacker quantistici.

Il progetto ha già pubblicato un database di indirizzi che potrebbero essere a rischio. Il team di Project11 incoraggia gli utenti a non attendere l’era quantistica, ma a trasferire fondi ora verso nuovi indirizzi creati utilizzando portafogli moderni e sicuri.

La cosa principale è evitare di riutilizzare vecchi indirizzi, soprattutto se da essi sono già state effettuate transazioni. Questo passaggio, secondo gli ideatori del progetto, ridurrà significativamente il rischio di perdere fondi quando si verificherà il cosiddetto “Q-Day”.

L'articolo Challenge per gli Hacker Quantistici! In Palio 1BTC per ogni attacco riuscito proviene da il blog della sicurezza informatica.



Occupazione, non c’è niente da festeggiare

@Politica interna, europea e internazionale

I nuovi dati divulgati da Eurostat certificano il record del tasso di occupazione in UE dal 2009, anno di inizio della serie storica. Un segnale apparentemente positivo per l’economia del continente ma causato, in realtà, da dinamiche tutt’altro che incoraggianti. A ben guardare, infatti, per molti membri dell’Unione vi è



Carrier Strike Group britannico pronto a salpare. Tappa a Napoli?

@Notizie dall'Italia e dal mondo

Martedì prossimo, 22 aprile, la HMS Prince of Wales, seconda portaerei della classe Queen Elizabeth in servizio presso la Royal Navy, salperà dal porto di Portsmouth a capo del Carrier Strike Group 2025, segnando il ritorno nell’Indo-Pacifico della Marina di Sua Maestà dopo quattro anni. Ma



Apple rilascia aggiornamenti di emergenza contro sofisticato attacco zero-day


@Informatica (Italy e non Italy 😁)
Apple rilascia patch urgenti per due vulnerabilità zero-day sfruttate in attacchi mirati contro utenti iPhone. Le falle CVE-2025-31200 (CoreAudio) e CVE-2025-31201 (RPAC) interessano iOS, macOS, tvOS, iPadOS e visionOS. Si raccomanda l'aggiornamento



Psicoterapia sistemica: cosa si insegna e cosa no.


A rendere la questione piuttosto complicata è il fatto che la terapia familiare è una pratica continuamente in cambiamento, la teoria sistemica applicata alla psicoterapia è da sempre costantemente in cerca di un modo per superarsi. Dalla sua alba questa pratica si è presentata come inquieta e instabile. Diversamente da quanto accade per altri approcci terapeutici, un sistemico che passasse qualche anno su un’isola deserta, al ritorno difficilmente troverebbe tutto come prima.
O almeno è stato così per una fetta importante della sua storia. Questo si deve, credo, a due ragioni soprattutto...

Dal mio blog di psicoterapia:
massimogiuliani.it/blog/2025/0…



Judge says tower dumps violate the 4th amendment, but will let the cops do it this one time, as a treat.#News


Judge Rules Blanket Search of Cell Tower Data Unconstitutional


This article was produced in collaboration with Court Watch, an independent outlet that unearths overlooked court records. Subscribe to them here.

A judge in Nevada has ruled that “tower dumps”—the law enforcement practice of grabbing vast troves of private personal data from cell towers—is unconstitutional. The judge also ruled that the cops could, this one time, still use the evidence they obtained through this unconstitutional search.

Cell towers record the location of phones near them about every seven seconds. When the cops request a tower dump, they ask a telecom for the numbers and personal information of every single phone connected to a tower during a set time period. Depending on the area, these tower dumps can return tens of thousands of numbers.
playlist.megaphone.fm?p=TBIEA2…
Cops have been able to sift through this data to solve crimes. But tower dumps are also a massive privacy violation that flies in the face of the Fourth Amendment, which protects people from unlawful search and seizure. When the cops get a tower dump they’re not just searching and seizing the data of a suspected criminal, they’re sifting through the information of everyone who was in the location.

A Nevada man, Cory Spurlock, is facing charges related to dealing marijuana and a murder-for-hire scheme. Cops used a tower dump to connect his cellphone with the location of some of the crimes he is accused of. Spurlock’s lawyers argued that the tower dump was an unconstitutional search and that the evidence obtained during it should not be. The cops got a warrant to conduct the tower dump but argued it wasn’t technically a “search” and therefore wasn’t subject to the Fourth Amendment.

U.S. District Juste Miranda M. Du rejected this argument, but wouldn’t suppress the evidence. “The Court finds that a tower dump is a search and the warrant law enforcement used to get it is a general warrant forbidden under the Fourth Amendment,” she said in a ruling filed on April 11. “That said, because the Court appears to be the first court within the Ninth Circuit to reach this conclusion and the good faith exception otherwise applies, the Court will not order any evidence suppressed.”

Du argued that the officers acted in good faith when they filed the warrant and that they didn’t know the search was unconstitutional when they conducted it. According to Du, the warrant wasn’t unconstitutional when a judge issued it.

Du’s ruling is the first time the United States Court of Appeals for the Ninth Circuit has ruled on the constitutionality of tower dumps, but this isn’t the first time a federal judge has weighed in. One in Mississippi came to the same conclusion in February. A few weeks later, the Department of Justice appealed the ruling.

There’s a decent chance that one of these cases will wind its way up to the Supreme Court and that SCOTUS will have to make a ruling about tower dumps. The last time the issue was in front of them, they kicked the can back to the lower courts.

In 2018, the Supreme Court considered Carpenter v. United States, a case where the FBI used cell phone location data to investigate a series of robberies. The Court decided that law enforcement agencies violate the Fourth Amendment when they ask for cell phone location data without a warrant. But the ruling was narrow and the Court declined to rule on the issue of tower dumps.

According to the court records for Spurlock’s case, the tower dump that caught him captured the private data of 1,686 users. An expert who testified before the court about the dump noted that “the wireless company users whose phones showed up in the tower dump data did not opt in to sharing their location with their wireless provider, and indeed, could not opt out from appearing in the type of records received in response to [the] warrant.”


#News



Come funziona ComoLake di Micromegas e Fondazione Ets?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I quotidiani Fatto e Domani - che pizzicarono Barberio - oggi pizzicano all’unisono Butti post Barberio: ecco come sarà organizzata (e startmag.it/innovazione/come-f…



può dirsi "esistente" uno stato che cessa tutti i suoi servizi al cittadino?

reshared this

in reply to simona

si. si chiama stato neoliberale per definizione nella teoria politica... dove tutto si lascia all'ordine del libero mercato, proclamato "naturale" e come migliore tra tutti i mondi possibili... migliore per quelli 10% dei ricchi sicuramente
Questa voce è stata modificata (2 settimane fa)


non so su cosa trump possa dirsi bravo o efficace. sicuramente a deportare poveracci e dissidenti. la sua diplomazia nel convincere l'europa a isolare la cina pare davvero assurda e inconcludente. ma pare che pure nel resto del mondo trump non possa definirsi un grande diplomatico. lui o i suoi uomini. che presidente inetto. è riucito a terrorizzare l'europa così tanto che adesso la cina pare un pericolo minore di fronte a quello usa o quello russo.


📣 Decreto-legge PA, approvate significative misure in materia di welfare del personale, edilizia scolastica e reclutamento dei docenti.


La fame del Cigno, viaggio ai confini del giornalismo con un carico di umanità


@Giornalismo e disordine informativo
articolo21.org/2025/04/223885/
Leggere “La fame del Cigno” di Luca Mercadante costringe ad ammettere errori. Un giallo senza respiro e senza sconti per nessuno, ambientato in un pezzo d’Italia che non vorremmo conoscere e invece è sotto gli occhi di molti di noi, a circa 100 chilometri dalla capitale. E’ il



SIRIA. La vendetta dei jihadisti contro le donne alawite: rapite e uccise


@Notizie dall'Italia e dal mondo
"Ci torturavano", racconta Rabab, una rapita scampata alla morte. «Uno parlava con un accento straniero, l’altro con uno di Idlib. Ci odiavano perché eravamo alawite". Il regime di Ahmad Sharaa non interviene
L'articolo SIRIA. La vendetta dei jihadisti contro



Digitalisierung: Wie Verwaltung und Justiz automatisiert werden könnten


netzpolitik.org/2025/digitalis…



trump ha sostanzialmente riconosciuto che siamo ruffiani professionisti. ed è quello che ama di più trump.


Da capro espiatorio, alla fratellanza, al ghetto: la storia dei palestinesi in Libano


@Notizie dall'Italia e dal mondo
Negli anni successivi alla guerra civile, i palestinesi sono stati dipinti, nei discorsi politici e mediatici, come i principali colpevoli del conflitto. Mentre questa ostilità è salita a livelli senza precedenti, le sue origini sono



Stephen Harrigan – Il leopardo è scappato
freezonemagazine.com/articoli/…
Alla Società storica dell’Oklahoma: mi chiamo Grady McClarty. Ho settant’anni e sono direttore generale in pensione della Wolfcamp Chevrolet di Midland, in Texas, dove ho passato la maggior parte della mia vita. Scrivo in risposta alla richiesta, ricevuta da una delle vostre archiviste, Marguerite Talkingthunder, di registrare un mio racconto orale sulla “grande fuga del


Era un po' di tempo che non usavo sistemi Linux su Desktop, ma oggi dopo qualche tentativo con Fedora mi sono installato invece Open Suse Tumbleweed con Gnome. Ha riconosciuto l'hardware e semplificato l'installazione più di quanto sia riuscita a fare Fedora.

In passato ho usato sia queste distribuzioni che altre Debian-based, tra cui Ubuntu, che ora però vuole abbandonare il progetto GNU, e questa cosa secondo me non è bellissima, se non altro perché ci costringe a reimparare molte cose un'altra volta.

Tralasciando questi particolari, mi stupisco che Linux non venga adottato più spesso, soprattutto dagli utenti domestici: l'interfaccia con GNOME è leggerissima, semplice, installare software è letteralmente un gioco da ragazzi.

Credo che nel nostro continente dovremmo usarlo di più, e forse le circostanze attuali con gli Stati Uniti in qualche modo potrebbero anche spingere le cose in questa direzione. Chissà?

Io lo tengo installato - che non si sa mai - e lo userò di tanto in tanto, magari per le dirette su Youtube e per mostrare che si può tranquillamente lavorare anche con Linux.

C'è molto di quello che mi serve, ma purtroppo non tutto: alcuni software che uso per video e foto, e che girano solo su Windows / Macintosh, sono ancora imprescindibili.

Ma io sono un caso davvero particolare.

Avete quel vecchio PC in soffitta o in cantina che non sapete come utilizzare? Date una chance a Linux, magari vi stupirà!

#linux #suse #softwarelibero #ubuntu #debian #oldware #lealternative

CDN friendica reshared this.

in reply to Simon Perry

@Simon Perry In effetti mi sono dimenticato di menzionare Debian (che è un'alternativa abbastanza ovvia in realtà). Per giunta lo uso su tre macchine virtuali che ho creato sul mio vecchio portatile, in modo da avere qualche servizio di rete locale in casa... Sarà che avendo installato solo l'ambiente CLI non sono abituato a pensarla come distribuzione per utenti standard 🤣
in reply to Il Tridente

@Il Tridente tutti tendiamo a "snobbarla" un po' per gli utilizzo standard, perché...beh, tanto c'è Ubuntu che fa tutto in maniera più semplice (così si pensa, almeno).

Ma funziona benissimo!



"Rubio: 'Usa decideranno se la pace in Ucraina è fattibile' "
ma chi cazzo si crede? il padre eterno?


il tutto inizia dall'ascolto comunque. saper ascoltare. a volte di capacità di ascolto ce ne è davvero poco. spesso è più facile parlare. spesso si risponde un po' come ci pare, ignorando una domanda e rispondendo a un'altra. capire la domanda è il suo senso, nel contesto della persona che la fa, è diventato così difficile.


Gallo


@Giornalismo e disordine informativo
articolo21.org/2025/04/gallo/
Il tavolo di Trump e Meloni è riccamente imbandito di simpatia, affinità e complimenti, ma di ‘’ciccia’’ ce n’è poca: un invito a Roma per parlare di Europa e (forse) con l’Europa; un impegno vago ad aumentare le spese militari (leggi: acquisto armi americane) e qualche battuta sull’Ucraina che non appassiona. La Meloni se ne va […]
L'articolo Gallo

in reply to Antonella Ferrari

Che vergogna essere rappresentati da simile gentaglia...

reshared this