Salta al contenuto principale



Spotify is publishing AI-generated tracks of dead artists; a company is selling hacked data to debt collectors; and the Astronomer CEO episode shows the surveillance dystopia we live in.#Podcast


Su proposta del Ministro Giuseppe Valditara è stato approvato un emendamento al Decreto legge #Sport finalizzato alla realizzazione di Percorsi per le Competenze Trasversali e per l’Orientamento (PCTO), da parte delle #Scuole secondarie di II grado, …


Coyote, il trojan che fa la storia! fruttati i sistemi per i disabili per violare i conti bancari


Una nuova variante del trojan bancario Coyote ha iniziato a utilizzare un metodo insolito per tracciare gli utenti Windows: gli aggressori hanno imparato a utilizzare il sistema Microsoft UI Automation (UIA), progettato per le persone con disabilità, per tracciare le visite ai siti di banking e di scambio di criptovalute. Questo consente al malware di raccogliere dati riservati, inclusi login e password, bypassando al contempo i moderni strumenti di sicurezza.

La piattaforma UIA è stata progettata per consentire alle tecnologie assistive, come gli screen reader, di interagire con gli elementi dell’interfaccia utente di Windows. Le applicazioni compatibili con UIA creano un cosiddetto albero di automazione, in cui ogni elemento (pulsante, finestra, scheda) può essere individuato, analizzato e persino controllato dall’esterno tramite un’apposita API. Questa architettura ha permesso di creare soluzioni intuitive per le persone con disabilità. Tuttavia, è stata proprio questa versatilità e potenza ad attirare l’attenzione dei criminali informatici.

Gli esperti di Akamai avevano lanciato l’allarme sul rischio di un attacco di questo tipo già a dicembre 2024. All’epoca, avevano ipotizzato che UIA potesse essere utilizzata per aggirare i sistemi di difesa di classe EDR (Endpoint Detection and Response), poiché il framework era considerato “sicuro” e non destava sospetti negli antivirus. Ma ora, a partire da febbraio 2025, hanno registrato l’effettivo utilizzo di questa vulnerabilità in attacchi attivi. Si tratta del primo caso nella storia in cui un trojan inizia a utilizzare le funzionalità di UIA per rubare informazioni dal computer di una vittima.

Il trojan Coyote è apparso per la prima volta nel febbraio 2024 e da allora è in fase di sviluppo attivo. Prende di mira principalmente utenti brasiliani ed è in grado di rubare credenziali da 75 banche e piattaforme di criptovalute. In precedenza, il suo arsenale includeva metodi classici: keylogging, finestre di login false e intercettazione dei clic. Ma ora, con l’avvento del supporto UIA, il trojan è diventato molto più sofisticato e pericoloso.

Quando un utente apre un browser e visita il sito web di una banca o di un exchange, Coyote cerca innanzitutto di identificarlo tramite il titolo della finestra. Se non trova una corrispondenza, si connette all’albero UIA, estrae gli indirizzi dalle schede e dalla barra degli indirizzi e li confronta con un elenco hard-coded di 75 servizi target. Tra questi, Banco do Brasil, CaixaBank, Santander, Bradesco, nonché i servizi di criptovalute Binance, Electrum, Bitcoin e Foxbit. Se l’indirizzo corrisponde, il modulo spia viene attivato.

La particolarità dell’attacco è che per ora è limitato alla fase di ricognizione: il trojan si limita a monitorare l’interfaccia utente e a verificare se il bersaglio desiderato è aperto. Tuttavia, gli specialisti di Akamai hanno dimostrato che lo stesso meccanismo può essere utilizzato per leggere i dati di input, inclusi login e password. Hanno pubblicato un esempio tecnico che mostra come l’UIA possa essere utilizzata per acquisire il contenuto dei campi di input, ovvero un furto di account a tutti gli effetti.

Al momento della pubblicazione, Microsoft non aveva rilasciato dichiarazioni in merito a eventuali piani per introdurre ulteriori restrizioni o misure di sicurezza contro tali abusi. Tuttavia, la situazione ricorda un problema di lunga data nell’ecosistema Android, dove i servizi di accessibilità vengono sistematicamente utilizzati in modo improprio da app dannose. In risposta a ciò, Google ha introdotto misure di sicurezza da anni, inasprendo i requisiti per le app che accedono all’interfaccia di Accessibilità.

Framework come UIA nascono con buone intenzioni: aiutare le persone con disabilità a usare i computer come tutti gli altri. Ma con lo sviluppo di vettori di attacco non convenzionali da parte degli aggressori, questi potenti meccanismi di sistema stanno diventando sempre più strumenti per la criminalità informatica.

L'articolo Coyote, il trojan che fa la storia! fruttati i sistemi per i disabili per violare i conti bancari proviene da il blog della sicurezza informatica.



Chi mi conosce lo sa che sono un fan dell'alimentazione consapevole, del vegan-crudismo etc.etc. Però voglio mettere agli atti che non sono rigororissimo su queste cose, se ogni tanto per una ragione o per l'altra c'è da sgarrare sgarro senza alcun problema. Per esempio Sabato passando per il Lido Dei Pini al ritorno dal Tropical Party al Rimbombarte mi sa tanto che costringerò i miei soci musicisti Davide Di Lecce e Pierluigi Campa a fermarci un attimo da uno dei tantissimi Re della Bomba Fritta che ci sono lungo tutto quella litoranea. È una specie di tradizione ormai, quando capito da quelle parti scatta la bomba fritta. Sticazzi se lei da sola soddisfa il fabbisogno calorico quotidiano di una persona adulta e potrebbe sfamare un villaggio della savana per due mesi, tanto il corpo comunque ammortizza tutto quando lo stile alimentare di tutti i giorni è equilibrato. Se solo trovassi una bomba fritta vegana non avrei neanche un briciolo di rammarico a spaccarmene anche due una dopo l'altra, in preda alla fame chimica post conceto, tipo bum bum bum. Questo non perché le bombe fritte siano il dolce più buono del mondo, ma piuttosto perché boh, mi fanno tanta nostalgia degli anni '50 e '60. E comunque appena sfornate sono anche molto piacevoli al palato, non dico di no, tipo esplosione di dolcezza e morbidezza 🤣 E quindi insomma, care bombe fritte del litorale sud di Roma preparateve, Sabato notte ve sfonno 🙌😅


Caso Almasri, Boldrini: “Approviamo il codice dei crimini internazionali”


@Politica interna, europea e internazionale
“Oggi alla Camera dei Deputati abbiamo presentato la proposta di legge per introdurre il codice dei crimini internazionali nell’ordinamento italiano. Se avessimo avuto questa legge qualche mese fa, l’Italia avrebbe potuto processare Almasri e le vittime delle sue torture, dei



Attacco cyber a server SharePoint, Microsoft accusa hacker cinesi


@Informatica (Italy e non Italy 😁)
Microsoft ha accusato hacker collegati alla Cina tra i responsabili dell'attacco cibernetico che ha sfruttato la falla nel suo software SharePoint per accedere a istituzioni e organizzazioni in tutto il mondo. Si tratta di tre gruppi cinesi: Linen Typhoon, Violet Typhoon e



Annealing in Space: How NASA Saved JunoCam in Orbit Around Jupiter


The Juno spacecraft was launched towards Jupiter in August of 2011 as part of the New Frontiers series of spacecraft, on what would originally have been a 7-year mission, including a nearly 5 year cruise to the planet. After a mission extension, it’s currently orbiting Jupiter, allowing for many more years of scientific data to be gathered using its instruments. One of these instruments is the JunoCam (JCM), a visible light camera and telescope. Unfortunately the harsh radiation environment around Jupiter had led many to believe that this camera would fail before long. Now it seems that NASA engineers have successfully tested a fix.
Location of the Juno spacecraft's science instruments. (Credit: NASA)Location of the Juno spacecraft’s science instruments.
Although the radiation damage to JCM was obvious a few dozen orbits in – and well past its original mission’s 34 orbits – the big question was exactly was being damaged by the radiation, and whether something could be done to circumvent or fix it. The good news was that the image sensor itself was fine, but one of the voltage regulators in JCM’s power supply was having a bad time. This led the engineers to try annealing the affected part by cranking up one of the JCM’s heaters to a balmy 25°C, well above what it normally is kept at.

This desperate step seemed to work, with massively improved image quality on the following orbits, but soon the images began to degrade again. Before an approach to Jupiter’s moon Io, the engineers thus tried it again but this time cranked the JCM’s heater up to eleven and crossed their fingers. Surprisingly this fixed the issue over the course of a week, until the JCM seems as good as new. Now the engineers are trying their luck with Juno‘s other instruments as well, with it potentially providing a blueprint for extending the life of spacecraft in general.

Thanks to [Mark Stevens] for the tip.


hackaday.com/2025/07/23/anneal…



LameHug sfrutta l’AI per generare comandi d’attacco: un salto evolutivo nell’information warfare


@Informatica (Italy e non Italy 😁)
Probabilmente collegato al gruppo russo APT28, LameHug utilizza l'intelligenza artificiale e il Large Language Mode (LLM) per creare comandi malevoli dediti al furto di dati riservati su sistemi Windows compromessi. Ecco


in reply to Andrea Russo

@Andrea Russo come ti ho scritto, l'utilizzo di sistemi automatici deve essere usato saggiamente (e per quello che conta il mio parere, tu lo fai sicuramente bene). Tuttavia devi considerare che la pubblicazione automatica suscita sempre un po' di perplessità, quindi non ti devi ripiccare se qualcuno ti chiede se sei un bot. E anche se la risposta di @qwe era sicuramente un po' aggressiva, rispondere con una presa per il culo non è elegantissimo, diciamo


L’Europa abbandona Big Tech?


@Informatica (Italy e non Italy 😁)
Aziende, governi e cittadini sono sempre più consapevoli dei limiti dei servizi statunitensi, soggetti ai voleri politici e basati sul capitalismo della sorveglianza. Cambiare strada non è facile, ma è l’unico modo per riconquistare l’indipendenza.
L'articolo L’Europa abbandona Big Tech? proviene da Guerre di Rete.

L'articolo proviene da #GuerreDiRete di



Gaza muore di fame, nel silenzio del mondo


@Notizie dall'Italia e dal mondo
Israele non allenta la morsa mentre le scorte di aiuti umanitari si esauriscono. 15 i bambini morti per mancanza di cibo
L'articolo Gaza muore di fame, nel silenzio del mondo proviene da Pagine Esteri.

pagineesteri.it/2025/07/23/med…



come ho sempre detto, l'elettrico ha senso solo in caso di abbondanza di corrente elettrica. ed è l'abbondanza a rendere il costo basso, mentre la scarsità lo rende alto. è una ovvia legge di mercato. ed è anche ovvio e prevedibile che a parità di offerta, salendo la domanda negli anni, il prezzo deve per forza salire. maggior domanda = maggior costo. non vogliamo il nucleare? niente auto elettriche. p.s. un parco elettrico con milioni di auto circolanti non si alimenta con eolico e solare... anche solo per il fatto che le auto non circolano solo quando c'è sole e vento. è intuitivo.


Gaza, l’Ue a Israele: «Smetta di uccidere chi aspetta cibo e aiuti». La replica di Tel Aviv: «Hamas è responsabile»

non diciamo minchionerie... chi spara è responsabile per aver sparato. è facile individuare il responsabile. ci avete presi per dei cretini? La risposta è pure offensiva per l'intelligenza umana.

Questa "guerra" asimmetrica l'ha iniziata israele 50 anni fa.

E considerando i morti fatti da Hamas e i morti fatti da israele è anche facile capire chi fra i 2 è il criminale.

djpanini reshared this.



Buon compleanno al Presidente della Repubblica, Sergio #Mattarella!

#23luglio



Sandro Ruotolo condivide l'audio di Gennaro Giudetti, operatore #OMS che - al telefono da #Gaza - racconta di due #bombardamenti gratuiti e genocidari di #israele
facebook.com/share/v/19QCTNHb6…

#genocidio #testimonianza



The Tesla Diner has two gigantic screens, a robot that serves popcorn, and owners hope it will be free from people who don't like Tesla.

The Tesla Diner has two gigantic screens, a robot that serves popcorn, and owners hope it will be free from people who donx27;t like Tesla.#News #Tesla




Wow, che serata spassosissima Sabato scorso alla prima edizione del Velletri Buskers Festival 🎪😅

Santo subito Alessio Cinquepalle che è l'unico tra tutto il fiume di persone presenti che ha avuto la prontezza di fare una foto di gruppo con i buskers ammucchiati tutti insieme, cogliendo l'attimo della paratina iniziale che ha attraversato il corso ed è terminata sul palco grande, con la band del Reggae Circus e il sottoscritto a presentare dal mic ogni artista dal primo all'ultimo. Non vedevo così tanti performer tutti insieme sopra e sotto il palco dai tempi del Pe' Strada Buskers Festival a sostegno di Emergency ai Fori Imperiali di Roma qualche annetto fa😋❤️

In ogni caso, da direttore artistico devo dire che questi super eroi circensi sono stati davvero straordinari: hanno risolto tutti i problemi derivanti da quell'ampio margine di improvvisazione che sempre accompagna le prime edizioni di questo tipo di eventi; si sono adattati al terreno più o meno in pendenza del centro storico; hanno incantanto il pubblico con le loro incredibili abilità e specialità circensi; hanno sopportato vere e proprie forzature da parte di feroci autosauri della pedonalizzazione dell'area; insomma sono stati magnifici. Persone di incredibile bellezza. Sia dentro che fuori, come potete vedere da questa foto. Anche un po' stronzi però. Belli e stronzi=bellonzi. E infatti guardate nell'angoletto in alto a sinistra della foto come si chiama il vicolo in cui hanno scattato questo selfie. Coincidenze?! Io non credo 🤣 Grazie di cuore a tutte le persone che hanno reso possibile questo evento, se tutto va bene lo ripetiamo il prossimo anno, e sarà ancora più bello 🙌🥰

#VelletriBuskersFestival

in reply to Adriano Bono

Un gruppo di persone si ritrova in un vicolo, con un muro di mattoni e un cartello che recita "VICOLO BELLONZI Sez. VIII" sullo sfondo. Alcuni indossano trucco da clown e costumi colorati, mentre altri sono vestiti in modo più casual. La scena è vivace e festosa, con molte espressioni di gioia e divertimento. Alcuni personaggi sono in posa, con gesti esagerati e sorrisi ampi, mentre altri sembrano interagire con la fotocamera. L'atmosfera è di allegria e spensieratezza, tipica di un evento festivo o di una celebrazione.

L'immagine mostra un gruppo di persone in costume in una stretta strada di un paese europeo, probabilmente durante un festival o una manifestazione culturale. Al centro, un uomo in un costume da stiltista con una giacca a scacchi e una maglietta a righe si appoggia al muro, mentre un altro uomo in un costume da clown con un cappello rosso e un trucco bianco e rosso sorride. Un uomo in un costume da cowboy beige con un cappello e un bastone è seduto su una bicicletta, mentre un uomo in una maglietta a righe rosse e bianche con le cinghie si trova di fronte a lui. Alcuni partecipanti indossano costumi colorati e trucco, creando un'atmosfera festosa e vivace. La strada è stretta e le facciate degli edifici sono di un colore giallo con segni di usura.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.772 Wh



🥺🥺🥺


È morto Ozzy Osbourne - Il Post
https://www.ilpost.it/2025/07/22/e-morto-ozzy-osbourne/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost




An internal memo obtained by 404 Media also shows the military ordered a review hold on "questionable content" at Stars and Stripes, the military's 'editorially independent' newspaper.

An internal memo obtained by 404 Media also shows the military ordered a review hold on "questionable content" at Stars and Stripes, the militaryx27;s x27;editorially independentx27; newspaper.#Pentagon #PeteHegseth



From ICE's facial recognition app to its Palantir contract, we've translated a spread of our ICE articles into Spanish and made them freely available.

From ICEx27;s facial recognition app to its Palantir contract, wex27;ve translated a spread of our ICE articles into Spanish and made them freely available.#Spanish



Correos internos del ICE obtenidos por 404 Media indican que el sistema CBP, normalmente usado para tomar fotos de personas al ingresar o salir de EE.UU., está siendo usado ahora por la agencia mediante una herramienta llamada Mobile Fortify.#Spanish


…e se Epstein fosse stato suicidato per nascondere scomode verià?


#Giappone tra crisi e #dazi


altrenotizie.org/primo-piano/1…


Vi spiego le Guerre Stellari di oggi e di domani. Parla il capo della Space Force Usa Saltzman

@Notizie dall'Italia e dal mondo

Nel 1983, durante la presidenza Reagan, venne proposta la Strategic defense initiative (Sdi), che prevedeva l’installazione di armamenti nello Spazio. L’iniziativa, all’epoca, venne etichettata con tono ironico “Guerre stellari”.



La Minaccia Silenziosa in Tavola: Contraffazione Alimentare, Pericoli e la Risposta cooperativa delle Forze di Polizia


La domanda "Cosa c’è in tavola?", posta dall'Ufficio dell'Unione europea per la proprietà intellettuale (#EUIPO) in occasione della Giornata mondiale contro la contraffazione nel giugno scorso, accende un faro su una delle emergenze più subdole e dannose del nostro tempo: la contraffazione alimentare.

Lungi dall'essere un problema marginale o confinato ai beni di lusso, il fenomeno colpisce quotidianamente le tavole dei consumatori, minando la salute pubblica, dilapidando le economie nazionali e internazionali e intaccando la reputazione delle eccellenze agroalimentari, in particolare quelle a Indicazione Geografica. L'allarme lanciato dall'EUIPO, supportato da dati concreti e dalle operazioni condotte dalle forze dell'ordine a livello internazionale, rivela la portata di una criminalità organizzata che richiede una risposta sistemica e coordinata.

L'Entità del Fenomeno e l'Impatto Economico

La contraffazione di alimenti e bevande si manifesta come un'emergenza silenziosa, ma dagli effetti devastanti. Solo in Italia, il comparto dei vini e degli alcolici ha registrato perdite per 302 milioni di euro a causa di questa piaga, secondo le stime dell'EUIPO.

A livello europeo, l'impatto economico è ancora più drammatico: tra il 2013 e il 2017, il settore europeo del vino e degli alcolici ha subito una perdita complessiva di 2,3 miliardi di euro all'anno, con quasi 5.700 posti di lavoro perduti. Le perdite fiscali per gli Stati membri superano i 2 miliardi di euro annuali. Il fenomeno non risparmia neppure prodotti quotidiani come biscotti, pasta e dolciumi, che, secondo la valutazione 2022 della minaccia dei reati contro la proprietà intellettuale, sono stati la seconda categoria più sequestrata alle frontiere esterne dell'UE nel 2020. La Cina e la Turchia emergono come i principali Paesi di origine di questi prodotti contraffatti.

I Pericoli per la Salute Pubblica

Ben oltre il danno economico, la contraffazione alimentare cela un rischio ben più grave: quello per la salute pubblica. Dalle indagini e dai sequestri, è emerso che alcuni prodotti fraudolenti contengono sostanze altamente pericolose. La relazione SOCTA 2021 di Europol ha evidenziato la presenza di metanolo, mercurio, fipronil e vari pesticidi in alimenti e bevande contraffatti. Questi contaminanti, spesso utilizzati per ridurre i costi di produzione o alterare le caratteristiche del prodotto, rappresentano una minaccia diretta e gravissima per i consumatori, che inconsapevolmente introducono nel proprio organismo elementi tossici e nocivi. La sofisticazione dei metodi criminali, che includono la manipolazione di etichette e imballaggi o il riutilizzo di bottiglie originali, rende ancora più difficile per il consumatore medio distinguere il prodotto autentico da quello fraudolento.

Le Indicazioni Geografiche e la Loro Vulnerabilità

Il sistema delle Indicazioni Geografiche (IG), che include DOP, IGP e STG, rappresenta un baluardo di qualità, autenticità e valore territoriale per l'Europa, con oltre 3.600 prodotti registrati. Paesi come Francia, Italia e Germania sono leader in questo settore. Tuttavia, proprio la loro reputazione e il loro successo li rendono bersagli privilegiati per la contraffazione. Il vino, che da solo costituisce oltre il 50% del consumo totale di prodotti IG nell'UE, è particolarmente esposto a frodi e imitazioni. La contraffazione delle IG non solo danneggia i produttori legittimi e l'economia locale, ma compromette anche la fiducia dei consumatori in un sistema nato per garantire eccellenza e tracciabilità.

La Risposta delle Forze dell'Ordine in ambito Internazionale

La crescente portata e sofisticazione del fenomeno impongono una risposta robusta e coordinata a livello internazionale. L'EUIPO collabora attivamente con le forze di polizia e le istituzioni europee per rafforzare i controlli e smantellare le reti criminali. L'evoluzione del commercio elettronico, che ha offerto ai contraffattori nuove vie di distribuzione, ha reso ancora più impellente la collaborazione trasnazionale. Un esempio lampante di questa sinergia è l'operazione congiunta Europol-Interpol #OPSON 2024.

Questa operazione, specificamente mirata alla contraffazione alimentare, ha portato a risultati impressionanti: il sequestro di 22.000 tonnellate di alimenti e 850.000 litri di bevande contraffatte, per un valore commerciale stimato in 91 milioni di euro. L'operazione ha inoltre permesso di smantellare undici reti criminali e di segnalare 278 persone all'autorità giudiziaria. Questi successi dimostrano che la lotta alla contraffazione alimentare è intrinsecamente legata alla lotta contro la criminalità organizzata, poiché i proventi di queste attività illecite spesso finanziano altri reati gravi come il traffico di droga, il riciclaggio e persino il terrorismo.

Il Ruolo del Consumatore e la Prevenzione

La campagna "Cosa c’è in tavola?" dell'EUIPO, oltre a sensibilizzare, offre consigli pratici ai consumatori per proteggersi:


  • È fondamentale acquistare prodotti solo da rivenditori e canali di distribuzione ufficiali, inclusi i siti web dei marchi.
  • I consumatori dovrebbero verificare attentamente l'etichettatura del prodotto, la sua origine e la presenza dei loghi di certificazione IG (DOP, IGP, STG). La presenza di errori di stampa, confezioni difettose o altri segni sospetti deve far scattare un campanello d'allarme.
  • L'utilizzo di strumenti di autenticazione, come QR code o ologrammi, può ulteriormente aiutare a garantire l'autenticità.


La contraffazione alimentare è una minaccia complessa e multifaccettata che incide profondamente sulla salute dei cittadini, sull'economia e sul patrimonio culturale e produttivo europeo. La sua natura criminale, spesso legata a reti organizzate transnazionali, richiede una risposta integrata che veda le autorità, le forze di polizia, i produttori e i consumatori agire in sinergia. Le operazioni di successo come OPSON 2024 e le campagne di sensibilizzazione come quella dell'EUIPO dimostrano che, pur essendo una "battaglia che dobbiamo combattere insieme", la costante vigilanza e la cooperazione internazionale sono gli strumenti essenziali per proteggere la nostra tavola e garantire la sicurezza e l'autenticità dei prodotti alimentari che consumiamo.

fabrizio reshared this.



mi immagino il presidente francese... che neppure ricordava dove cazzo avesse messo quella valigetta atomica... che la ritrova alla fine, e allora lo prende un dubbio terribile. chiama lo stato maggiore dell'esercito e chiede: "ma ancora tutto funziona perfettamente vero?" e alla risposta del generalissimo: "si beh... c'è sollo da impostare degli obiettivi, ma si"... e quello... rassicurato... "bravi ragazzi"...


Difesa, così Trump sta mobilitando l’industria pesante americana

@Notizie dall'Italia e dal mondo

C’è fermento nella macchina produttiva americana. Dal suo ritorno nello Studio Ovale, Donald Trump ha avviato una campagna sistematica di rilancio dell’industria della difesa, la quale non punta unicamente a riportare gli States a una dimensione produttiva capace di sostenere un impegno



Bae Systems aggiornerà i Gulfstream G550 dell’Aeronautica militare. I dettagli

@Notizie dall'Italia e dal mondo

Bae Systems ha ottenuto un contratto da 12 milioni di dollari da L3Harris per supportare la trasformazione di due velivoli Gulfstream G550 dell’Aeronautica militare in avanzate piattaforme di attacco elettronico (Electronic Attack, EA). Una mossa che proietta l’Italia tra i pochi Stati