Salta al contenuto principale



This isn't even the first time an incident at the Conyers, Georgia BioLab plant has forced residents out of their homes.

This isnx27;t even the first time an incident at the Conyers, Georgia BioLab plant has forced residents out of their homes.#News #biolab



Supercon 2023: [Cory Doctorow] with an Audacious Plan to Halt the Internet’s Enshittification and Throw It Into Reverse


21559799

Those of us old enough to remember BBS servers or even rainbow banners often go down the nostalgia hole about how the internet was better “back in the day” than it is now as a handful of middlemen with a stranglehold on the way we interact with information, commerce, and even other people. Where’s the disintermediated future we were promised? More importantly, can we make a “new good web” that puts users first? [Cory Doctorow] has a plan to reverse what he’s come to call enshittification, or the lifecycle of the extractionist tech platform, and he shared it with us as the Supercon 2023 keynote.

As [Doctorow] sees it, there’s a particular arc to every evil platform’s lifecycle. First, the platform will treat its users fairly and provide enough value to accumulate as many as possible. Then, once a certain critical mass is reached, the platform pivots to exploiting those users to sell them out to the business customers of the platform. Once there’s enough buy-in by business customers, the platform squeezes both users and businesses to eke out every cent for their investors before collapsing in on itself.

Doctorow tells us, “Enshittification isn’t inevitable.” There have been tech platforms that rose and fell without it, but he describes a set of three criteria that make the process unavoidable.

  1. Lack of competition in the market via mergers and acquisitions
  2. Companies change things on the back end (“twiddle their knobs”) to improve their fortunes and have a united, consolidated front to prevent any lawmaking that might constrain them
  3. Companies then embrace tech law to prevent new entrants into the market or consumer rights (see: DMCA, etc.)


youtube.com/embed/VT1ud0rAT7w?…

Given the state of things, should we just give up on the internet and go back to the good old days of the paleolithic? [Doctorow] tells us all is not lost, but that it will take a concerted effort both in the tech and political spheres to reverse course. The first tactic to take back the internet he examines is antitrust law.

For the last 40 years or so, antitrust has been toothless in the United States and most of the world. We’re finally seeing this change in the US, UK, Canada, Australia, EU, and China as these governments have turned their eyes to the decades of damage caused by rubber stamping mergers and breaking up monopolies is back on the table. This is a slow process, but a necessary one to regain control of the internet. That said, we don’t want to wait on the slow wheels of the justice system to be our only recourse.

When we stopped enforcing antitrust law, we ended good fire, we accumulated fire debt, and now we have wildfires. Our tech companies have terminal gigantism, and they’re on fire all the time. It’s time to stop trying to make the tech giants better. It’s time to start evacuating them so they can burn. In your heart, you know we could have a better internet than this one, and a better tech industry too.


Interoperability is how we “seize the means of computation.” First up is limiting the twiddling by companies behind closed doors without legal recourse for users. Comprehensive privacy laws with a private right to action are a good start. This lets you sue a company if you’re privacy is violated instead of hoping that a prosecutor somewhere thinks that enough people have been harmed to bring a case from the government end of things.

A couple other things that could help are ending worker misclassification through the “gig economy” so that workers are treated as actual employees instead of “independent contractors,” and applying existing consumer protection standards to search engines and platforms so that results are what you’re looking for instead of deceptive ads masquerading as the item or information you want.

Laws like the EU’s Digital Markets Act (DMA) are another step in the right direction, forcing platforms to have APIs that allow other platforms to connect to them. This makes switching costs low for leaving these platforms that mostly get big based on network effects. What if a platform builds the API then shuts it down either for “security” or lets it deprecate to not working again? We have to make sure that Big Tech’s incentives are aligned so that their APIs running well is preferable to the status quo of behind-the-scenes twiddling. In addition to the mandatory APIs, we need to make it legal again to tinker and hack the services ourselves.

By restoring the right to mod a service to restore a broken API, then the platform has the choice to “keep the API and lose my discontented users or, nerf the API and get embroiled in unquantifiable risk from guerilla warfare with all of you. Against engineers who have the attackers’ advantage, meaning I have to be perfect and make no mistakes, and they only have to find one mistake that I’ve made and exploit it.” Since tech giants are driven by investors, and the only thing investors hate more than losing money is surprises, this gives companies a strong incentive to make sure their APIs are operating adequately. The largest stock sell off in history was after a Facebook investor meeting where they announced users had grown more slowly than expected. The uncertainty was enough to start a fire sale despite continued growth.

Another way to encourage interoperability is to use the government to hold out a carrot in addition to the stick. Through government procurement laws, governments could require any company providing a product or service to the government to not interfere with interoperability. President Lincoln required standard tooling for bullets and rifles during the Civil War, so there’s a long history of requiring this already. If companies don’t want to play nice, they’ll lose out on some lucrative contracts, “but no one forces a tech company to do business with the federal government.”

If you think this is all too fringey to ever topple the current regime, [Doctorow] reminds us that the current economic order seemed far fetched in the post-war US, but neoliberal economist [Milton Friedman] was ready. He’s often quoted as saying, “Some day, there will be a crisis, and when crisis comes, ideas that are lying around can move from the fringe to the center in an instant.” [Doctorow] exhorts us to be spreading ideas of how to build a better world around, so that as we flit from crisis to crisis they can move to the center of the Overton window and succeed.

Be sure to checkout the full talk for more examples and colorful descriptions of what we need to do to build a “new good web.”


hackaday.com/2024/10/03/superc…



L’incubo del Ministero della Giustizia si chiama Carmelo Miano, 24 anni di Gela


Si chiama Carmelo Miano, il giovane di 24 anni nato a Sciacca e residente a Gela, che è stato arrestato il 2 ottobre con l’accusa di aver violato diversi sistemi informatici sensibili. Tra questi, spiccano i server del ministero della Giustizia e di varie procure italiane.

L’arresto, eseguito dalla procura di Napoli, lo vede accusato di accesso abusivo a sistemi informatici, con l’aggravante di aver introdotto malware per acquisire informazioni riservate e accedere a capitali digitali. Secondo il procuratore nazionale antimafia Gianni Melillo e il procuratore Nicola Gratteri, Miano si è reso protagonista di una serie di crimini cibernetici che hanno messo a rischio la sicurezza di diverse infrastrutture statali.

Miano, che vive a Roma e lavora come programmatore informatico, è accusato anche di aver ottenuto accesso a un documento segreto della Guardia di Finanza, datato 22 dicembre 2023, che lo riguardava direttamente poiché era sotto inchiesta a Brescia. Attraverso i suoi attacchi, ha violato i sistemi di vari enti, accumulando un bottino di tre milioni di euro in bitcoin, successivamente sequestrati.

Nell’inchiesta risultano coinvolti altri tre individui, e Miano utilizzava false identità e un sistema cifrato per operare nell’ombra. Il giovane hacker sembra aver focalizzato la sua attenzione principalmente sulla criminalità organizzata, trascurando però il terrorismo.

youtube.com/embed/rzbOFlHcdj8?…

Come riusciva a violare le reti


Miano, utilizzando le credenziali di un amministratore di sistema, ha scalato diversi livelli di sicurezza informatica. Tra i suoi obiettivi vi era anche la Procura di Gela, le cui mail consultava quotidianamente attraverso la webmail.

Ha infettato i computer di due dipendenti del ministero, rubando dati come username e password salvate nei browser, ed è riuscito ad accedere al portale sanitario della Guardia di Finanza, prelevando documenti contenenti informazioni riservate.

Secondo il Messaggero, l’inchiesta coinvolge anche funzionari pubblici ignoti, i quali avrebbero inavvertitamente aiutato Miano accettando i malware inviati da account riconducibili a lui. Questo ha permesso al giovane hacker di raccogliere informazioni, cambiare password e cancellare le tracce delle sue attività. Per evitare ulteriori fughe di notizie, l’ordinanza di arresto nei suoi confronti è stata stampata a mano e consegnata fisicamente, bypassando i soliti sistemi informatici per motivi di sicurezza.

Gli sviluppi


Questi fatti rientrano in una più ampia operazione che coinvolge altre tre persone già iscritte nel registro degli indagati. Durante le indagini, sono stati sequestrati terabyte di dati riservati, tra cui file rubati dai server della Procura di Brescia, dove Miano era inizialmente sotto indagine. Le autorità sospettano che l’hacker abbia esfiltrato migliaia di documenti giudiziari, mettendo in seria difficoltà il ministero della Giustizia e costringendo i magistrati a ritornare a metodi di comunicazione più tradizionali, per evitare ulteriori compromissioni dei loro sistemi digitali.

L’inchiesta, che sembra solo all’inizio, ha già messo in evidenza come il ventiquattrenne sia stato capace di scardinare le difese di vari sistemi statali, mettendo in serio pericolo la sicurezza delle infrastrutture e delle informazioni sensibili in Italia.

L'articolo L’incubo del Ministero della Giustizia si chiama Carmelo Miano, 24 anni di Gela proviene da il blog della sicurezza informatica.



Francia. Assassinato un altro oppositore fuggito dall’Azerbaigian


@Notizie dall'Italia e dal mondo
Vidadi Isgandarli, aggredito in Francia, è il quarto oppositore fuggito dall'Azerbaigian assassinato in Europa dal 2021
L'articolo Francia. Assassinato un altro oppositore fuggito dall’Azerbaigian proviene da Pagine pagineesteri.it/2024/10/03/asi…



Peccato che i "tutti", siamo sempre solo noi contribuenti. Loro sacrifici 0 come al solito.
ilfattoquotidiano.it/2024/10/0…


La Mer... si rimangia pure questo. Bella presa in giro per gli italiani, soprattutto chi la votò. Che schifo 🤬🤬🤬
ilfattoquotidiano.it/2024/10/0…



Add USB-C to Your AirPods the Easy Way


Two hands hold a rounded rectangular case with a small lollipop-shaped cutout. The case is dark grey with a bit of white protruding between the two halves in the middle.

While the death of Apple’s Lightning Connector can’t come soon enough, swapping the ports on their products as “category-defining innovations” seems a bit of a stretch. [Ken Pillonel] has designed a set of streamlined, repairable, USB-C adapters for the AirPods, AirPods Pro, and AirPods Max that show Apple what innovation really means.

If you’ve followed [Pillonel]’s work in the past, you’ll know he’s as a big a fan of repairability as we are here, so this isn’t just a cheap knockoff dongle that’ll be in the trash as fast as your counterfeit wireless earbuds. In the video below, he walks us through his quest start-to-finish to design something compact that gives you all the joys of USB-C without the pain of buying a whole new set of headphones.

We like the iteration on the connector, showing that flexible circuits can do some amazing things, but are still subject to failure at extreme angles. Using a combination of 3D printing, a cool robot sandblasting machine, a pick-and-place, and some old fashioned hand soldering, [Pillonel] treats us to a polished final product that’s put together with actual screws and not adhesive. His designs are all open source, so you can DIY, or he sells finished copies in his shop if you want to give one to your less-than-techy relatives.

[Pillonel] may seem familiar as he’s the guy who added USB-C to the iPhone before Apple and redesigned the AirPods Pro case for repairability. Apple is getting better about repair in some of its devices, for sure, but unsurprisingly, hackers do it better.

youtube.com/embed/zH4fMnnAwPI?…


hackaday.com/2024/10/03/add-us…



Rutte vola a Kyiv per ribadire il supporto della Nato all’Ucraina

@Notizie dall'Italia e dal mondo

[quote]Il primo impegno pubblico del nuovo segretario generale della Nato, l’olandese Mark Rutte, riprende lì da dove aveva lasciato il predecessore Jens Stoltenberg: l’Ucraina. Non è un caso che il nuovo segretario generale abbia scelto Kyiv come primo luogo da dove iniziare il suo mandato, per mostrare



È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 4 ottobre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il



Polaris Dawn, and the Prudence of a Short Spacewalk


21548409

For months before liftoff, the popular press had been hyping up the fact that the Polaris Dawn mission would include the first-ever private spacewalk. Not only would this be the first time anyone who wasn’t a professional astronaut would be opening the hatch of their spacecraft and venturing outside, but it would also be the first real-world test of SpaceX’s own extravehicular activity (EVA) suits. Whether you considered it a billionaire’s publicity stunt or an important step forward for commercial spaceflight, one thing was undeniable: when that hatch opened, it was going to be a moment for the history books.

21548411But if you happened to have been watching the live stream of the big event earlier this month, you’d be forgiven for finding the whole thing a bit…abrupt. After years of training and hundreds of millions of dollars spent, crew members Jared Isaacman and Sarah Gillis both spent less than eight minutes outside of the Dragon capsule. Even then, you could argue that calling it a spacewalk would be a bit of a stretch.

Neither crew member ever fully exited the spacecraft, they simply stuck their upper bodies out into space while keeping their legs within the hatch at all times. When it was all said and done, the Dragon’s hatch was locked up tight less than half an hour after it was opened.

Likely, many armchair astronauts watching at home found the whole thing rather anticlimactic. But those who know a bit about the history of human spaceflight probably found themselves unable to move off of the edge of their seat until that hatch locked into place and all crew members were back in their seats.

Flying into space is already one of the most mindbogglingly dangerous activities a human could engage in, but opening the hatch and floating out into the infinite black once you’re out there is even riskier still. Thankfully the Polaris Dawn EVA appeared to go off without a hitch, but not everyone has been so lucky on their first trip outside the capsule.

A High Pressure Situation


The first-ever EVA took place during the Voskhod 2 mission in March of 1965. Through the use of an ingenious inflatable airlock module, cosmonaut Alexei Leonov was able to exit the Voskhod 3KD spacecraft and float freely in space at the end of a 5.35 m (17.6 ft) tether. He attached a camera to the outside of the airlock, providing a visual record of yet another space “first” achieved by the Soviet Union.

21548413

This very first EVA had two mission objectives, one of which Leonov had accomplished when he successfully rigged the external camera. The last thing he had to do was turn around and take pictures of the Voskhod spacecraft flying over the Earth — a powerful propaganda image that the USSR was eager to get their hands on. But when he tried to activate his suit’s camera using the trigger mounted to his thigh, he found he couldn’t reach it. It was then that he realized the suit had begun to balloon around him, and that moving his arms and legs was taking greater and greater effort due to the suit’s material stiffening.

After about ten minutes in space Leonov attempted to re-enter the airlock, but to his horror found that the suit had expanded to the point that it would no longer fit into the opening. As he struggled to cram himself into the airlock, his body temperature started to climb. Soon he was sweating profusely, which pooled around his body within the confines of the suit.

21548415Unable to cope with the higher than anticipated internal temperature, the suit’s primitive life support system started to fail, making matters even worse. The runaway conditions in the suit caused his helmet’s visor to fog up, which he had no way to clear as he was now deep into a failure mode that the Soviet engineers had simply not anticipated. Not that they hadn’t provided him with a solution of sorts. Decades later, Leonov would reveal that there was a suicide pill in the helmet that he could have opted to use if need be.

With his core temperature now elevated by several degrees, Leonov was on the verge of heat stroke. His last option was to open a vent in his suit, which would hopefully cause it to deflate enough for him to fit inside the airlock. He noted that the suit was currently at 0.4 atmosphere, and started reducing the pressure. The safety minimum was 0.27 atm, but even at that pressure, he couldn’t fit. It wasn’t until the pressure fell to 0.25 atm that he was able to flex the suit enough to get his body back into the airlock, and from there back into the confines of the spacecraft.

In total, Alexei Leonov spent 12 minutes and 9 seconds in space. But it must have felt like an eternity.

Gemini’s Tricky Hatch


In classic Soviet style, nobody would know about the trouble Leonov ran into during his spacewalk for years. So when American astronaut Ed White was preparing to step out of the Gemini 4 capsule three months later in June of 1965, he believed he really had his work cut out for him. Not only had the Soviets pulled off a perfect EVA, but as far as anyone knew, they had made it look easy.

So it’s not hard to imagine how White must have felt when he pulled the lever to open the hatch on the Gemini spacecraft, only to find it refused to budge. As it so happens, this wasn’t the first time the hatch failed to open. During vacuum chamber testing back on the ground, the hatch had refused to lock because a spring-loaded gear in the mechanism failed to engage properly. Luckily the second astronaut aboard the Gemini capsule, James McDivitt, was present when they had this issue on the ground and knew how the latch mechanism functioned.
21548417Ed White
McDivitt felt confident that he could get the gear to engage and allow White to open the hatch, but was concerned about getting it closed. Failing to open the hatch and calling off the EVA was one thing, but not being able to secure the hatch afterwards meant certain death for the two men. Knowing that Mission Control would almost certainly have told them to abort the EVA if they were informed about the hatch situation, the astronauts decided to go ahead with the attempt.

As he predicted, McDivitt was able to fiddle with the latching mechanism and got the hatch open for White. Although there were some communication issues during the spacewalk due to problems with the voice-operated microphones, the EVA went very well, with White demonstrating a hand-held maneuvering thruster that allowed him to fly around the spacecraft at the end of his tether.

White was having such a good time that he kept making excuses to extend the spacewalk. Finally, after approximately 23 minutes, he begrudgingly returned to the Gemini capsule — informing Mission Control that it was “the saddest moment of my life.”

The hatch had remained open during the EVA, but now that White was strapped back into the capsule, it was time to close it back up. Unfortunately, just as McDivitt feared, the latches wouldn’t engage. To make matters worse, it took White so long to get back into the spacecraft that they were now shadowed by the Earth and working in the dark. Reaching blindly inside the mechanism, White was once again able to coax it into engaging, and the hatch was securely closed.

But there was still a problem. The mission plan called for the astronauts to open the hatch so they could discard unnecessary equipment before attempting to reenter the Earth’s atmosphere. As neither man was willing to risk opening the hatch again, they instead elected to stow everything aboard the capsule for the remainder of the flight.

Overworked, and Underprepared


At this point the Soviet Union and the United States had successfully conducted EVAs, but both had come dangerously close to disaster. Unfortunately, between the secretive nature of the Soviets and the reluctance of the Gemini 4 crew to communicate their issues to Mission Control, NASA administration started to underestimate the difficulties involved.

NASA didn’t even schedule EVAs for the next three Gemini missions, and the ambitious spacewalk planned for Gemini 8 never happened due to the mission being cut short due to technical issues with the spacecraft. It wouldn’t be until Gemini 9A that another human stepped out of their spacecraft.

The plan was for astronaut Gene Cernan to spend an incredible two hours outside of the capsule, during which time he would make his way to the rear of the spacecraft where a prototype Astronaut Maneuvering Unit (AMU) was stored. Once there, Cernan was to disconnect himself from the Gemini tether and don the AMU, which was essentially a small self-contained spacecraft in its own right.
21548419Photo of the Gemini spacecraft taken by Gene Cernan
But as soon as he left the capsule, Cernan reported that his suit had started to swell and that movement was becoming difficult. To make matters worse, there were insufficient handholds installed on the outside of the Gemini spacecraft, making it difficult for him to navigate his away along its exterior. After eventually reaching the AMU and struggling desperately to put it on, Mission Control noted his heart rate had climbed to 180 beats per minute. The flight surgeon was worried he would pass out, so Mission Control asked him to take a break while they debated if he should continue with the AMU demonstration.

At this point Cernan noted that his helmet’s visor had begun to fog up, and just as Alexei Leonov had discovered during his own EVA, the suit had no system to clear it up. The only way he was able to see was by stretching forward and clearing off a small section of the glass by rubbing his nose against it. Realizing the futility of continuing, Commander Thomas Stafford decided not to wait on Mission Control and ordered Cernan to abort the EVA and get back into the spacecraft.

Cernan slowly made his way back to the Gemini’s hatch. The cooling system in his suit had by now been completely overwhelmed, which caused the visor to fog up completely. Effectively blind, Cernan finally arrived at the spacecraft’s hatch, but was too exhausted to continue. Stafford held onto Cernan’s legs while he rested and finally regained the strength to lower himself into the capsule and close the hatch.

When they returned to Earth the next day, a medical examination revealed Cernan had lost 13 pounds (5.8 kg) during his ordeal. The close-call during his spacewalk lead NASA to completely reassess their EVA training and procedures, and the decision was made to limit the workload on all future Gemini spacewalks, as the current air-cooled suit clearly wasn’t suitable for long duration use. It wasn’t until the Apollo program introduced a liquid-cooled suit that American astronauts would spend any significant time working outside of their spacecraft.

The Next Giant Leap


21548421Thanks to the magic of live streaming video, we know that the Polaris Dawn crew was able to complete their brief EVA without incident: no shadowy government cover-ups, cowboy heroics, or near death experiences involved.

With the benefit of improved materials and technology, not to mention the knowledge gained over the hundreds of spacewalks that have been completed since the early days of the Space Race, the first private spacewalk looked almost mundane in comparison to what had come before it.

But there’s still much work to be done. SpaceX needs to perform further tests of their new EVA suit, and will likely want to demonstrate that crew members can actually get work done while outside of the Dragon. So it’s safe to assume that when the next Polaris Dawn mission flies, its crew will do a bit more than just stick their heads out the hatch.


hackaday.com/2024/10/03/polari…



Double face Meloni: tutte le contraddizioni della premier dopo due anni di governo


@Politica interna, europea e internazionale
Il prossimo 22 ottobre Giorgia Meloni taglierà formalmente il traguardo del secondo anno di governo a Palazzo Chigi. In Italia, dove i governi hanno una durata media di un anno e mezzo circa, la longevità del biennio meloniano è già di per sé significativa. Se Meloni &



Il SuperCattivo.
Quest'uomo rappresenta un pericolo per la democrazia e per il mondo intero.
Leggere l'articolo, prenderne coscienza e poi incominciare a preoccuparsi seriamente 😮🤬

open.substack.com/pub/marcoban…



La Marina acquisisce un nuovo Pattugliatore polivalente d’altura

@Notizie dall'Italia e dal mondo

[quote]Ancora passi in avanti per la Marina italiana. Con 143 metri di lunghezza e 4.500 tonnellate di dislocamento, quarto vascello della classe Thaon di Revel a entrare in servizio presso la Marina militare, il Giovanni delle Bande Nere costituisce il primo assetto della linea Ppa in configurazione full. Se



Droni gregari. Ecco come le grandi potenze mirano ai loyal wingmen

@Notizie dall'Italia e dal mondo

[quote]Le forze armate degli Stati Uniti (e in particolare la Us Navy e la Us Air Force) stanno investendo risorse significative sul progetto “Collaborative Combat Aircraft”, sistemi volanti semi-autonomi ed AI-based destinati a svolgere il ruolo di “gregario” ai velivoli di quinta e sesta generazione,



Il Malware Prende di Mira i Bambini su Roblox! L’Accesso alle credenziali degli Adulti è fornito


Secondo gli esperti dell’azienda Imperva, i criminali informatici prendono sempre più di mira la piattaforma online Roblox, popolare tra i bambini e gli adolescenti, distribuendo decine di malware mascherati da modifiche del gioco. La maggior parte dei file dannosi si presenta sotto forma di pacchetti Python, repository GitHub e file eseguibili che sono stati scaricati centinaia di volte. L’obiettivo degli aggressori è rubare denaro, dati e conti.

Nell’ambiente di gioco competitivo, molti giocatori cercano “cheat” o programmi di terze parti per migliorare le proprie prestazioni di gioco, cosa che attira l’attenzione dei criminali informatici. Gli specialisti di Imperva Threat Research notano che questa tendenza è diventata una “miniera d’oro” per gli hackerche stanno lanciando campagne su larga scala rivolte agli appassionati di hacking dei giochi Roblox.

Il rapporto Imperva rileva che “i giovani giocatori che cercano di migliorare la propria esperienza di gioco spesso agiscono con noncuranza, lasciandoli vulnerabili a tali insidie”. Ciò comporta il rischio di divulgazione di dati riservati.

Roblox è una piattaforma di gioco online in cui i giocatori possono creare i propri giochi multiplayer. Uno dei giochi più popolari del momento è Da Hood, che conta più di 2,6 miliardi di visite. In esso, i giocatori possono agire come agenti di polizia, partecipando a scontri con criminali, o come banditi, partecipando alla lotta contro altre bande. Molti giocatori preferiscono utilizzare cheat o modifiche di terze parti per ottenere un vantaggio, ad esempio per migliorare la precisione.

Gli aggressori hanno creato molti pacchetti prendendo di mira i giocatori di Da Hood. Sono distribuiti attivamente sulle piattaforme GitHub, Discord e YouTube. La maggior parte del malware sono pacchetti Python pubblicati nel repository ufficiale PyPI (Python Package Index). Inoltre sono stati scoperti anche file binari di Windows contenenti malware come Skuld Stealer e Blank Grabber.

Skuld Stealer è progettato per rubare dati da Discord, browser e portafogli di criptovaluta, inclusi dati di carte di credito, cookie, cronologia del browser e credenziali. Il malware utilizza la funzionalità di elevazione automatica dei privilegi in Windows per ottenere l’accesso a tutte le sessioni utente sul sistema. Blank Grabber, a sua volta, ha funzionalità molto simili.

Per nascondersi dagli antivirus, gli aggressori spesso aggiornano pacchetti dannosi. La situazione è aggravata dal fatto che i giovani giocatori, cercando di attivare cheat, disabilitano autonomamente l’antivirus e la protezione in tempo reale, lasciando i loro sistemi senza possibilità di salvezza.

Prendendo di mira i bambini nei giochi online, i criminali informatici stanno aprendo una porta alle risorse digitali degli adulti. È così che il perseguimento di facili risultati nel mondo virtuale può comportare gravi perdite nella realtà. I bambini interessati ai giochi per computer dovrebbero essere informati in anticipo di questo fatto, e anche del fatto che la vera padronanza e soddisfazione arrivano attraverso il fair play e lo sviluppo graduale delle abilità, e non attraverso scorciatoie che forniscono solo un’euforia fugace.

L'articolo Il Malware Prende di Mira i Bambini su Roblox! L’Accesso alle credenziali degli Adulti è fornito proviene da il blog della sicurezza informatica.



Sottomarino affondato. Il giallo che fa gioco alla Cina

@Notizie dall'Italia e dal mondo

[quote]L’emergere di nuovi dettagli circa il sottomarino che sarebbe affondato in Cina mentre era ancora all’ancora, benché non confermati definitivamente, permette di ampliare lo spettro di analisi e di interrogarsi sulle prossime mosse della Marina dell’Esercito popolare di liberazione (Plan). Meglio partire da quel che è



Come i giornalisti possono usare i leak (e quali problemi ci sono)


@Informatica (Italy e non Italy 😁)
Esce anche in Italia il libro di Micah Lee che spiega l'arte di acquisire, analizzare e diffondere documenti nel giornalismo. Ed esplora i rischi e la complessità di un panorama informativo in cui siamo sempre più inondati di dati e fughe di informazioni difficili da verificare.

reshared this




Boccia: “La vittima sono io, non Sangiuliano”


@Politica interna, europea e internazionale
“Se c’è una vittima in questa storia, sono io!”, dice Maria Rosaria Boccia parlando dell’indagine a suo carico per minaccia ad appartenente a corpo politico e lesioni aggravate. “Le bugie si demoliscono molto facilmente, altre sono delle cantonate quasi comiche, frutto, temo, di analfabetismo digitale”, sostiene




Pi Zero Power Optimization Leaves No Stone Unturned


21538247

If you’ve ever designed a battery-powered device with a Pi Zero, you have no doubt looked into decreasing its power consumption. Generic advice, like disabling the HDMI interface and the onboard LED, is omnipresent, but [Manawyrm] from [Kittenlabs] goes beyond the surface-level, and gifts us an extensive write-up where every recommendation is backed with measurements. Armed with the Nordic Power Profiler kit and an SD card mux for quick experimentation, she aimed at two factors, boot time and power consumed while booting, and made sure to get all the debug information we could use.

Thanks to fast experimentation cycles and immediate feedback, we learn plenty of new things about what a Pi Zero does and when, and how we can tame various power-hungry aspects of its behavior. Disabling the GPU or its aspects like HDMI output, tweaking features like HAT and other peripheral probing, and even tactical overclocking during boot – it’s an extensive look at what makes a Pi Zero tick, and no chance for spreading baseless advice or myths.

All in all, this write-up helps you decrease the boot time from twelve seconds to just three seconds, and slash the power budget of the boot process by 80%. Some recommendations are as simple as config.txt entries, while others require you to recompile the kernel. No matter the amount of effort you can put into power optimization, you’ll certainly find things worth learning while following along, and [Manawyrm]’s effort in building her solar-powered Pi setup will help us all build better Pi-Zero-powered solar devices and handhelds.


hackaday.com/2024/10/03/pi-zer…



Sangiuliano disse a Boccia: “Signorini mi ha fatto un grande favore e ora ritira le foto di noi due”


@Politica interna, europea e internazionale
Il caso Sangiuliano-Boccia si arricchisce di nuovi dettagli. L’ultimo riguarda uno scambio di messaggi avuto dall’allora ministro della Cultura con la donna e con Alfonso Signorini, direttore del settimanale Chi, edito dal Gruppo Mondadori, che fa capo



Falle nei router DrayTek: 14 vulnerabilità corrette, compresa RCE a massima gravità


Svariate falle nei router DrayTek possono essere sfruttate per compromettere completamente i dispositivi vulnerabili. DrayTek ha rilasciato aggiornamenti di sicurezza per diversi modelli dei suoi router per risolvere 14 vulnerabilità di diversa gravità, tra cui un difetto di buffer overflow di gravità massima che potrebbe portare all’esecuzione di codice remoto (RCE) o al denial-of-service (DoS).

Dettagli sulla vulnerabilità


La maggior parte delle vulnerabilità scoperte sono problemi di buffer overflow e cross-site scripting di media gravità ma, alcune vulnerabilità comportano rischi significativi, che richiedono attenzione immediata.

Il bug DrayTek più grave, identificato come CVE-2024-41492, è una vulnerabilità di buffer overflow nella funzione “GetCGI()” dell’interfaccia utente Web DrayTek Vigor. Questa falla causa errori durante l’elaborazione dei parametri della stringa di query, che potrebbero consentire RCE o DoS da parte di un aggressore non autenticato.

Un’altra falla critica, identifciata come CVE-2024-41585, riguarda il binario “recvCmd”, che viene utilizzato dal sistema operativo host per comunicare con il sistema operativo guest e viceversa. Questo binario è soggetto all’iniezione di comandi del sistema operativo.

Tra le 14 vulnerabilità divulgate ci sono nove bug di gravità elevata con punteggi CVSS che vanno da 7,2 a 7,6, molti dei quali possono portare a DoS e RCE. Uno dei difetti, tracciato come CVE-2024-41589, risiede nel fatto che le stesse credenziali di amministratore vengono utilizzate nell’intero sistema, inclusi sia il sistema operativo host che guest, il che potrebbe portare alla compromissione completa del sistema se queste credenziali venissero compromesse.

Gli utenti possono scaricare il firmware più recente per il loro modello di dispositivo dal portale di download ufficiale di DrayTek.

Di seguito i modelli interessati e le versioni del firmware di destinazione a cui eseguire l’aggiornamento.
21536576
Gli esperti hanno riferito che oltre 704.000 router DrayTek sono esposti online in 168 paesi, rappresentando un grave rischio per i clienti.
Oltre ad applicare gli ultimi aggiornamenti del firmware, si consiglia agli utenti di disabilitare l’accesso remoto se non necessario ed abilitare MFA, disabilitare le connessioni VPN SSL tramite la porta 443 e abilitare la registrazione syslog al fine di monitorare eventi sospetti.

La scoperta di queste vulnerabilità evidenzia la necessità critica per le aziende di proteggere la propria infrastruttura di rete da minacce informatiche sempre più sofisticate adottando misure proattive e applicando immediatamente le patch disponibili.

L'articolo Falle nei router DrayTek: 14 vulnerabilità corrette, compresa RCE a massima gravità proviene da il blog della sicurezza informatica.





Quindi, pure le ruote dei treni si bucano con un chiodo, pensa te 🤔😂

Incredibile pensare in che mani siamo, un girasagre coniglio che pensa solo a trovare capri espiatori.
Al posto di riconoscere la sua inadeguatezza e dimettersi seduta stante

#ilpeggior ministro disempre nel #ilpeggior governo disempre



Ecco le dinamiche dell’attacco missilistico iraniano contro Israele

@Notizie dall'Italia e dal mondo

[quote]L’attacco missilistico congiunto lanciato da Iran ed Hezbollah contro Israele spinge a fare una riflessione sulla tenuta dei sistemi di difesa aerea integrata come il famoso Iron Dome. Missili a corto raggio sono stati lanciati dal Libano meridionale, mentre missili balistici



Shaping the future of EU media, key highlights from Stars4Media Day [Advocacy Lab Content]


After the 'Stars4Media Day - Shaping the Future of Media', Christophe Leclercq, the Founder of Euractiv and Chairman of Europe MédiaLab, shares his insights on the event and its key highlights. He also discusses the work of Europe MédiaLab and introduces its new project, 'Maison du Médialab'


euractiv.com/section/media/vid…



The 1924 Martian Signal: A Cosmic Curiosity


Visual of sound against a dark red sky

In an age where our gadgets allow us to explore the cosmos, we stumbled upon sounds from a future past: an article on historical signals from Mars. The piece, written by [Paul Gilster] of Centauri Dreams, cites a Times essay published by [Becky Ferreira] of August 20. [Ferreira]’s essay sheds light on a fascinating, if peculiar, chapter in the history of the search for extraterrestrial life.

She recounts an event from August 1924 when the U.S. Navy imposed a nationwide radio silence for five minutes each hour to allow observatories to listen for signals from Mars. This initiative aimed to capitalize on the planet’s close alignment with Earth, sparking intrigue and excitement among astronomers and enthusiasts alike.

Amid the technological optimism of the era, a dirigible equipped with radio equipment took to the skies to monitor potential Martian messages. The excitement peaked when a series of dots and dashes captured by the airborne antenna suggested a “crudely drawn face.” Some scientists speculated that this could be a signal from a Martian civilization, igniting a media frenzy. Yet, skeptics, including inventor C. Francis Jenkins, suggested these results were merely a case of radio frequency interference—an early reminder of the challenges we face in discerning genuine signals from the noise of our own planet.

21528638

As we tinker with our devices and dream of interstellar communication, the 1924 incident reminds us that the search for extraterrestrial intelligence is a blend of curiosity, creativity, and, often, misinterpretation.


hackaday.com/2024/10/03/the-19…



Secondo le nuove ricerche di nuovi esperti virologi, in collaborazione con testate giornalistiche all'avanguardia, ecco il risultato dell'ultima fonte di contagio. Attenzione al salmone, al tonno in scatola, alle sardine sott'olio, alla trota salmonata, ma soprattutto al pesce padulo; quest'ultimo il più tremendo nei contagi.



MOZAMBICO. Sopravvissuti alla strage accusano la multinazionale Total


@Notizie dall'Italia e dal mondo
In Mozambico, alcuni militari schierati a difesa di uno stabilimento della Total per la liquefazione del gas hanno rapito, torturato e ucciso decine di civili inermi
L'articolo MOZAMBICO. Sopravvissuti alla strage accusano la multinazionale Total pagineesteri.it/2024/10/03/afr…



Il Threat Actor 888 rivendica compromissione ai danni di BLiNK AI Automotive


Recentemente, un noto attore di minacce, identificato come 888, ha reso pubblica una presunta violazione di dati appartenenti a BLiNK AI, azienda che offre soluzioni software per il settore Automotive.

La fuga di notizie sembrerebbe portare alla all’esposizione di 239.000 righe di dati dei clienti.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione

21524887
Secondo quanto riportato nel post, la violazione dei dati sarebbe avvenuta nel settembre 2024 e includerebbe circa 239.000 righe di dati dei clienti di concessionarie. La pubblicazione è avvenuta il giorno 28 settembre 2024 sul noto sito BreachForums, con il Threat Actor 888 che ha reso disponibili i dati al pubblico.

Non è chiaro sapere come sia avvenuta l’esfiltrazione ma, presumibilmente i dati compromessi dovrebbero includere:

  • Numero ordine di riparazione
  • Numero cliente
  • Nome completo
  • Numero di telefono
  • VIN (numero di identificazione del veicolo)
  • Chilometraggio
  • Data di apertura e chiusura ordine di riparazione
  • Importo ordine di riparazione
  • Informazioni riguardanti il pagamento del cliente

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Comunicato ufficiale dell’azienda


In data 29 settembre, l’azienda ha rilasciato un post sui Social Network dove informa che molti dei concessionari stanno affrontando notevoli interruzioni e che l’impatto sull’operatività e sul servizio ai clienti è innegabile.
21524890
La dichiarazione da parte dell’azienda, fa presumibilmente pensare che l’interruzione dei servizi e l’esfiltrazione dei dati sono in qualche modo collegati e portati a segno probabilmente dallo stesso Threat Actor.

Conclusioni


La presunta violazione dei dati dei clienti da parte di 888 evidenzia l’importanza cruciale della sicurezza informatica. Le aziende devono rimanere vigili e adottare misure proattive per proteggere i dati dei loro clienti. Nel frattempo, i clienti coinvolti dovrebbero monitorare attentamente le loro informazioni personali e adottare misure precauzionali per proteggersi da potenziali minacce.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, nel caso in cui ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Il Threat Actor 888 rivendica compromissione ai danni di BLiNK AI Automotive proviene da il blog della sicurezza informatica.



L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet


L’esposizione al rischio è un concetto fondamentale in ambito tecnologico e aziendale, che si riferisce alla potenziale vulnerabilità di un sistema, di dati o di un’intera organizzazione agli attacchi informatici, ai guasti o ad altre minacce. Con la crescente dipendenza dalle tecnologie digitali, comprendere l’esposizione al rischio è diventato essenziale per garantire la sicurezza delle informazioni e la continuità operativa. In particolare, è importante distinguere tra i rischi associati all’uso di Internet e quelli legati alle reti interne, come l’intranet.

Esposizione al Rischio: Definizione Generale


L’esposizione al rischio rappresenta il grado in cui un’organizzazione o un sistema è suscettibile a potenziali minacce. Queste minacce possono variare dall’accesso non autorizzato ai dati, alle interruzioni di servizio, fino al furto di informazioni sensibili. L’esposizione al rischio dipende da vari fattori, tra cui la complessità del sistema, la presenza di vulnerabilità, la configurazione della rete e le misure di sicurezza implementate.

Internet: Rischi e Vulnerabilità


Internet è una rete globale, pubblica e accessibile a chiunque. La sua natura aperta espone gli utenti a una vasta gamma di rischi, tra cui:

  1. Cyberattacchi: Malware, phishing, attacchi DDoS e ransomware sono solo alcuni degli attacchi che possono colpire gli utenti su Internet. Gli hacker possono sfruttare le vulnerabilità nei sistemi per accedere a informazioni sensibili o interrompere i servizi.
  2. Furto di Dati: Su Internet, le informazioni possono essere intercettate durante la trasmissione. Senza l’uso di protocolli di sicurezza adeguati, come SSL/TLS, i dati personali e finanziari possono essere rubati.
  3. Accesso Non Autorizzato: Poiché Internet è accessibile pubblicamente, è più difficile limitare l’accesso solo agli utenti autorizzati. Gli attacchi di forza bruta e le vulnerabilità del software possono permettere a malintenzionati di ottenere accesso non autorizzato ai sistemi.
  4. Infezioni da Malware: Scaricare file, visitare siti web compromessi o aprire email sospette può portare all’infezione da malware, con conseguenze devastanti per i dati e i sistemi.


Intranet: Un Ambiente Più Controllato, ma non Immunizzato


L’intranet, al contrario, è una rete privata utilizzata all’interno di un’organizzazione. Di solito, è accessibile solo ai dipendenti o ai membri autorizzati, il che riduce notevolmente l’esposizione a minacce esterne. Tuttavia, l’intranet non è esente da rischi:

  1. Rischi Interni: Gli attacchi provenienti dall’interno dell’organizzazione, come dipendenti insoddisfatti o negligenti, rappresentano una minaccia significativa. Questi individui potrebbero avere accesso a informazioni sensibili e potrebbero sfruttare le vulnerabilità della rete interna.
  2. Accesso Remoto: Con l’aumento del lavoro remoto, l’accesso all’intranet da fuori l’organizzazione può introdurre nuovi rischi, specialmente se le connessioni non sono adeguatamente protette attraverso VPN o altri mezzi sicuri.
  3. Mancanza di Aggiornamenti: Poiché l’intranet è una rete chiusa, può esserci una tendenza a sottovalutare l’importanza di aggiornare regolarmente i sistemi e le applicazioni, esponendosi così a vulnerabilità già note.
  4. Gestione dei Permessi: Una gestione inadeguata dei permessi e dei ruoli degli utenti può portare a un’esposizione non necessaria dei dati all’interno dell’organizzazione.


Confronto tra Internet e Intranet


Mentre Internet è caratterizzato da una maggiore esposizione a rischi esterni, l’intranet si concentra sui rischi interni. Su Internet, la sicurezza si basa sull’implementazione di barriere esterne, come firewall e crittografia, per proteggere i dati. Sull’intranet, invece, la protezione è più orientata alla gestione dell’accesso e al monitoraggio delle attività interne.

  • Accessibilità: Internet è aperto e globale, mentre l’intranet è limitata agli utenti interni.
  • Rischi Primari: Internet è vulnerabile principalmente ai cyberattacchi esterni, mentre l’intranet è più esposta ai rischi provenienti dall’interno.
  • Sicurezza: Su Internet, la sicurezza si concentra sulla protezione dei confini, mentre sull’intranet l’attenzione è sulla gestione degli accessi e delle informazioni.


Conclusione


Comprendere l’esposizione al rischio è cruciale per sviluppare strategie di sicurezza efficaci. Sebbene Internet e intranet presentino rischi distinti, entrambi richiedono una gestione attenta per proteggere le informazioni sensibili e garantire la continuità operativa. La consapevolezza delle differenze tra questi due ambienti aiuta le organizzazioni a implementare misure di sicurezza adeguate, minimizzando l’esposizione al rischio e proteggendo i propri asset digitali.

L'articolo L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet proviene da il blog della sicurezza informatica.



All’Onu c’è una proposta per riformare la fiscalità globale


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Già votato dai Paesi del Sud del mondo, il testo trova l’opposizione dei Paesi più ricchi, che vogliono mantenere i paradisi fiscali
L'articolo All’Onu c’è una proposta per riformare la fiscalità globale proviene da Valori.

valori.it/onu-proposta-fiscali…



Importante operazione contro la rete di narcotrafficanti albanesi in Italia: 66 arresti


Immagine/foto
Un momento della conferenza stampa

Una rete di contrabbando di cocaina su larga scala è stata smantellata dalle autorità di Italia, Albania, Polonia e Svizzera, supportate da #Eurojust.
Durante la giornata di azione finale, sono stati arrestati in totale 45 sospettati, la maggior parte dei quali in Italia. Tra i fermati referenti della Sacra Corona unita.
In precedenza, sono stati arrestati 21 sospettati coinvolti nella vendita di cocaina nella città di Brescia e nei dintorni. In totale, sono stati effettuati 66 arresti.
Il gruppo criminale organizzato guidato dagli albanesi, vendeva cocaina dall'America Latina da almeno quattro anni, principalmente nel nord Italia.

Eurojust ha istituito un centro di coordinamento per supportare e coordinare le azioni di tutte le autorità coinvolte. Nel corso delle indagini e della giornata di azione, sono stati sequestrati contanti per un importo stimato di 4 milioni di euro, oltre a 360 chilogrammi di cocaina, veicoli e orologi di lusso, apparecchiature per telecomunicazioni, armi e munizioni.

Le indagini sulla rete di spaccio di droga sono iniziate nel 2020 su richiesta della Procura della Repubblica di Brescia. La organizzazione utilizzava cinque magazzini e centri di stoccaggio a Brescia e nei dintorni per distribuire la cocaina.

Gli indagati hanno riciclato i loro profitti illeciti tramite una vasta rete di imprese gestite da un'organizzazione italo-cinese creata a questo scopo, che ha fornito fatture false per un valore complessivo di circa 375 milioni di euro. I membri della organizzazione devono rispondere di traffico di droghe illecite, riciclaggio di denaro e frode sugli investimenti.

Durante la giornata di azione oltre 400 ufficiali sono stati schierati in tutta Italia. Eurojust ha istituito un centro di coordinamento presso la sua sede all'Aia e ha supportato l'esecuzione dei mandati di arresto europei e delle richieste di mutua assistenza giudiziaria nei confronti di Albania e Svizzera.
Europol ha a sua volta facilitato lo scambio di informazioni tra i paesi coinvolti e ha fornito un coordinamento operativo e un supporto analitico. Il giorno dell'azione, un analista Europol con un ufficio mobile è stato dispiegato per effettuare un controllo incrociato delle informazioni sul posto in Italia.

Le operazioni sono state eseguite su richiesta della Procura di Brescia tramite: per l' Italia: #GuardiadiFinanza - Comando provinciale di Brescia; Servizio centrale investigativo per la criminalità organizzata (SCICO), Roma; Ufficio di collegamento del Servizio di cooperazione internazionale di polizia, Tirana
Polonia: Procura di Varsavia; Ufficio centrale investigativo di polizia
Albania: Procura speciale contro la corruzione e la criminalità organizzata (SPAK); Polizia di Stato albanese
Svizzera: Ufficio del procuratore generale; Polizia federale (Fedpol)



L’hacker 24enni che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello


Nel corso di una operazione finora inedita nel nostro Paese, è stato arrestato in provincia di Caltanissetta dai poliziotti del Cnaipic (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche) del Servizio polizia postale e dei Centri operativi per la sicurezza cibernetica (Cosc) di Napoli e Catania, diretti dalla Procura di Napoli e coordinati dalla Procura nazionale antimafia, un hacker di 24 anni, che si è reso responsabile di numerosi attacchi alle infrastrutture dei sistemi informatici della giustizia e di alcuni domini critici di enti nazionali strategici.

L’hacker 24enne era stato in precedenza collegato ad alcuni procedimenti penali per la gestione di un black market illegale insieme ad altre persone, sottoposti anche loro alle indagini e alle perquisizioni effettuate dagli agenti della Postale. Proprio per verificare la sua posizione in merito aveva iniziato la sua attività di intrusione nei sistemi della Giustizia.

Gli esperti informatici della Polizia postale hanno ricostruito i passaggi del giovane che, per raggiungere l’anonimato, era riuscito a nascondere la sua attività criminale dietro a ben quattro livelli di sicurezza e cifratura passando per server esteri, Vpn (Virtual private network) anonime, macchine virtuali e meccanismi di cifratura.

Forte di questa sua presunta inafferrabilità, era riuscito a penetrare sistemi informatici critici utilizzando varie tecniche, tra cui la violazione di reti per lo smart working, campagne di phishing e la violazione di credenziali di amministratore; una volta entrato poi, si era appropriato di migliaia di informazioni riservate, modificando le difese del sistema colpito per cancellare accuratamente le proprie tracce.

Il bottino dell’hacker, dopo aver compromesso i sistemi informatici fino a tentare di prenderne il totale controllo, è stato accertato consistere in migliaia di documenti riservati, atti giudiziari e dati personali trafugati, che si aggiungono ai guadagni, già di per se illeciti, ottenuti prendendo il controllo di alcuni black market presenti sul darkweb, per i quali è scattato il sequestro di milioni di euro presso agenzie di exchange in tutto il mondo.

Dalle indagini è emerso inoltre che il ragazzo, informatico di professione, era inserito in un più ampio ambito criminale ancora tutto da definire e che, grazie alle chat e agli spazi del dark web monitorati dai poliziotti, se ne stanno ricostruendo i legami di appartenenza con reti di gruppi hacker, italiani ed esteri, più articolati e collegati anche alla criminalità dell’isola.

Tra le vittime finora accertate ci sono gestori telefonici e telematici, fornitori di servizi satellitari e persino i sistemi della Guardia di Finanza.

L'articolo L’hacker 24enni che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello proviene da il blog della sicurezza informatica.



"Questi bambini non vedranno mai i loro cari e la colpa è Sua e dell'Unione Europea, signor Borrell" - Dalla Russia - L'Antidiplomatico
lantidiplomatico.it/dettnews-q…


Trent’anni di Gas: nascita, evoluzione e futuro dei Gruppi d’acquisto solidale


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I tre decenni che hanno trasformato l'esperimento di un gruppo di amici nella pratica d'acquisto solidale di 6 milioni di italiani
L'articolo Trent’anni di Gas: nascita, evoluzione e futuro dei Gruppi d’acquisto solidale proviene da Valori.