Salta al contenuto principale



Sinner, buona la prima agli Australian Open. Sul caso Clostebol: “Sono ottimista”

[quote]ROMA – L’avventura di Yannik Sinner agli Australian Open inizia nel migliore dei modi possibili. Con una vittoria. Il numero uno al mondo e campione in carica del torneo ha…
L'articolo Sinner, buona la prima agli Australian Open. Sul caso Clostebol: “Sono ottimista” su



Al via in India il pellegrinaggio religioso più grande del mondo

[quote]PRAYAGRAJ – È iniziato in India – a Prayagraj nel nord del Paese – il “Maha Kumbh Mela”, il pellegrinaggio religioso Indù conosciuto come il più grande di tutti i…
L'articolo Al via in India il pellegrinaggio lumsanews.it/al-via-in-india-i…



Marina Berlusconi: “Da Report spazzatura su mio padre”

[quote]MILANO – “Il servizio di Report su Silvio Berlusconi è pattume mediatico-giudiziario”. A scagliarsi contro la nota trasmissione d’inchiesta Rai è Marina Berlusconi, che in una nota della Fininvest Spa,…
L'articolo Marina Berlusconi: “Da Report lumsanews.it/marina-berlusconi…



Israele-Hamas, svolta nella notte per un accordo

TEL AVIV – L’intesa per una tregua sembra ormai questione di giorni. Ai negoziati di Doha, Israele ha presentato un piano ai mediatori che descrive in dettaglio la sua presenza…
L'articolo Israele-Hamas, svolta nella notte per un accordo su Lumsanews.

lumsanews.it/israele-hamas-svo…



Etiopia, manifestazione degli sfollati in Tigray: Yiakl (Basta così)

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Manifestazione pacifica “Yiakl” (Basta così) in corso a Mekelle Macallè, 13 gennaio 2025 (Tigray TV) “Rimandateci a casa immediatamente!” è il grido di battaglia di una



Ciclismo, no alle braccia al cielo: l’assurda regola anti-esultanze

[quote]ROMA – Vietato esultare al traguardo. Lo dice l’Unione Ciclistica Internazionale (Uci), che ha introdotto una nuova specifica al regolamento che prevede delle sanzioni per gli atleti che rallentano durante…
L'articolo Ciclismo, no alle braccia al cielo: l’assurda regola anti-esultanze su



Una violazione dei dati sulla posizione di un broker di dati minaccia la privacy di milioni di persone

Un attacco informatico e una violazione dei dati presso il broker di dati sulla posizione geografica Gravy Analytics stanno minacciando la privacy di milioni di persone in tutto il mondo, le cui app per smartphone hanno inconsapevolmente rivelato i dati sulla loro posizione raccolti dal gigante dei dati.

techcrunch.com/2025/01/13/grav…

@Privacy Pride




Report sotto attacco per il servizio su Berlusconi e Dell’Utri


@Giornalismo e disordine informativo
articolo21.org/2025/01/report-…
E ci risiamo con il “Pattume mediatico giudiziario”. Così Marina Berlusconi e altri hanno definito l’ultima puntata di Report, che comprendeva l’inchiesta di Paolo Mondani su Berlusconi,



Europe's response to the US on digital regulation


Europe's response to the US on digital regulation
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and you find me halfway between London and Brussels on a Eurostar with extremely patchy wifi. #FirstWorldProblems.

— Tensions are skyrocketing between Washington and Brussels on digital regulation. Here's how I think that will play out over the next 18 months.

— Meta will replace its global fact-checking program with crowd-sourced "community notes." One problem: that approach isn't the panacea many would hope it to be.

— Artificial intelligence private investment went through the roofin 2023, the most recent full-year figures available. The United States is still way ahead. You may be surprised who came second.

Let's get started:



digitalpolitics.co/newsletter0…

Gazzetta del Cadavere reshared this.



Using Audio Hardware To Drive Neopixels Super Fast


31486768

Here’s the thing about running large strings of Neopixels—also known as WS2812 addressable LEDs. You need to truck out a ton of data, and fast. There are a dozen different libraries out there to drive them already, but [Zorxx] decided to strike out with a new technique—using I2S hardware to get the job done.
31486770Fast!
Microcontrollers traditionally use I2S interfaces to output digital audio. However, I2s also just happens to be perfect for driving tons of addressable LEDs. At the lowest level, I2S hardware is really just flipping a serial data line really fast with a clock line and a word select line for good measure. If, instead of sound, you pipe a data stream for addressable LEDs to the I2S hardware, it will clock that data out just the same!

[Zorxx] figured that at with an ESP32 trucking out I2S data at a rate of 2.6 megabits per second on the ESP32, it would be possible to update a string of 256 pixels in just 7.3 milliseconds. In other words, you could have a 16 by 16 grid updating at over 130 frames per second. Step up to 512 LEDs, and you can still run at almost 70 fps.

There’s some tricks to pulling this off, but it’s nothing you can’t figure out just by looking at the spec sheets for the WS2812B and the ESP32. Or, indeed, [Zorxx’s] helpful Github page. We’ve featured some other unorthodox methods of driving these LEDs before, too! Meanwhile, if you’ve got your own ideas on how to datablast at ever greater speeds, don’t hesitate to let us know!


hackaday.com/2025/01/13/using-…



che poi nel tempo le risorse necessarie cambiano pure... attenzione a chi pensa che avere petrolio o gas sia l'essere eternamente benedetto...


Nordio revoca l’arresto di Abedini: la liberazione chiude il caso Sala

Le dichiarazioni del Ministro Nordio sulla decisione di scarcerare Abedini. "Non ci sono prove".
L'articolo Nordio revoca l’arresto di Abedini: la liberazione chiude il caso Sala su Lumsanews.


lumsanews.it/nordio-revoca-lar…



Mosca accusa Kiev: “Colpito gasdotto Turkstream”. Sui contatti con Trump: “Necessari”

[quote]KIEV – “Usa e Russia capiscono che i contatti tra Donald Trump e Vladimir Putin sono necessari, ma un vertice non è ancora stato preparato”. Le parole del portavoce del…
L'articolo Mosca accusa Kiev: “Colpito gasdotto Turkstream”. Sui contatti con Trump: “Necessari” su



È morto Oliviero Toscani. Il celebre fotografo soffriva da tempo di amiloidosi

[quote]ROMA – “Con immenso dolore diamo la notizia che oggi il nostro amatissimo Oliviero ha intrapreso il suo prossimo viaggio”. Con questa nota la famiglia annuncia la morte di Oliviero…
L'articolo È morto Oliviero Toscani. Il celebre fotografo soffriva da tempo di amiloidosi su




Omicidio Sharon Verzeni, il pm: “Giudizio immediato per Moussa Sangare”

[quote]BERGAMO – Pronta la richiesta di giudizio immediato per Moussa Sangare, il trentenne accusato di avere ucciso Sharon Verzeni a Terno d’Isola, in provincia di Bergamo. L’istanza sarà inoltrata al…
L'articolo Omicidio Sharon Verzeni, il pm: “Giudizio immediato per Moussa Sangare” su



Inferno a Los Angeles, almeno 24 morti. Il rogo di Hurst provocato da un guasto elettrico

[quote]LOS ANGELES – Cresce ancora il bilancio delle vittime degli incendi che stanno consumando il sud della California. Finora le fiamme – a stento contenute dai vigili del fuoco –…
L'articolo Inferno a Los Angeles, almeno 24 morti. Il rogo di Hurst provocato da




Scontri per la morte di Ramy, la maggioranza accelera sul ddl sicurezza: “Subito in aula”

La politica reagisce agli scontri durante le manifestazioni per Ramy Elgaml. La maggioranza chiede di accelerare sul ddl sicurezza
L'articolo Scontri per la morte di Ramy, la maggioranza accelera sul ddl sicurezza: “Subito in aula” su Lumsanews.



Unità dei cristiani: messaggio Settimana di preghiera quest’anno porta “molte più firme del solito”. “Possa essere una testimonianza in tempi sempre più conflittuali”


Sabato 25 gennaio, alle 17.30, nella basilica di San Paolo fuori le mura, il Papa presiederà la celebrazione dei Secondi Vespri della solennità della Conversione di san Paolo apostolo, a conclusione della Settimana di preghiera per l’unità dei cristi…


#NotiziePerLaScuola
Torna la newsletter del Ministero dell’Istruzione e del Merito con il numero 200!
🔶 #Scuola, giudizi sintetici alla primaria e voto di condotta in decimi per la secondaria di I grado
🔶 Firmato il Protocollo di Intesa con la Fondaz…


Microsoft 365 in Tilt: Problemi con l’MFA Bloccano l’Accesso agli Utenti!


Microsoft sta indagando su un’interruzione in corso dell’autenticazione a più fattori (MFA) che sta impedendo ai suoi utenti di accedere alle app di Microsoft 365 Office.

“Gli utenti potrebbero non essere in grado di accedere ad alcune app di Microsoft 365 quando eseguono l’autenticazione con MFA”, ha affermato Microsoft in un avviso di incidente pubblicato nell’interfaccia di amministrazione. Infatti alcuni utenti di Microsoft 365 interessati segnalano anche che la registrazione e il ripristino dell’MFA non funzionano.
31483296
Anche su X l’azienda ha riportato “Stiamo esaminando un problema per cui l’autenticazione a più fattori (MFA) potrebbe impedire agli utenti di accedere ad alcune app di Microsoft 365 (M365). Abbiamo reindirizzato il traffico interessato e la disponibilità del servizio sta migliorando. Per ulteriori informazioni, consulta OP978247 nell’interfaccia di amministrazione.”

L’azienda ha aggiunto che l’incidente riguarda solo gli utenti che utilizzano MFA per l’autenticazione nelle app di Microsoft 365 Office. Secondo un altro messaggio del centro di amministrazione, l’azienda sta indagando sulle segnalazioni secondo cui le applicazioni Microsoft 365 potrebbero bloccarsi inaspettatamente sui dispositivi Windows Server 2016.

“Stiamo esaminando la telemetria di monitoraggio del servizio per isolare la causa principale e sviluppare un piano di rimedio”, afferma Redmond. “L’impatto è specifico per alcuni utenti che vengono serviti tramite l’infrastruttura interessata”.

Ricordiamo che anche il mese scorso, Microsoft ha annunciato che stava indagando su un problema noto che innesca errori “Prodotto disattivato”. Al momento rimaniamo in attesa di comprendere come si evolverà il problema.

L'articolo Microsoft 365 in Tilt: Problemi con l’MFA Bloccano l’Accesso agli Utenti! proviene da il blog della sicurezza informatica.

in reply to Cybersecurity & cyberwarfare

Che devo dirti... questa cosa di dire tilt quando un sistema informatico non funziona è incredibile già quando lo fa una testata generalista, ma quando lo fa una testata di settore è peggio.


Il Papa ha nominato magistrati applicati del Tribunale dello Stato della Città del Vaticano Cristiano Cupelli, professore ordinario di Diritto penale all’Università di Roma Tor Vergata, con decorrenza 15 gennaio 2025, e Giancarlo Amato, procuratore d…


Scoperta RCE sui server Meta! Accesso ai sistemi interni e 100.000 Dollari al ricercatore


Nell’ottobre 2024, il ricercatore di sicurezza informatica Ben Sadeghipour ha identificato una vulnerabilità nella piattaforma pubblicitaria di Facebook che consentiva l’esecuzione di comandi sul server interno dell’azienda. Il bug effettivamente dava il controllo completo sul server.

Sadeghipour ha segnalato la vulnerabilità Meta, che ha risolto il problema in appena un’ora. Lo specialista ha ricevuto una ricompensa di 100.000 dollari nell’ambito del programma Bug Bounty. Nella sua relazione a Meta, Sadeghipour ha sottolineato che il problema richiede una soluzione immediata, poiché riguarda l’infrastruttura interna dell’azienda. Meta ha risposto prontamente e ha chiesto al ricercatore di astenersi da ulteriori test finché le soluzioni non fossero state completate.

La vulnerabilità è stata causata da un difetto precedentemente corretto nel browser Chrome, utilizzato nel sistema di creazione e distribuzione degli annunci di Facebook . Sadeghipour ha notato che il bug consentiva di utilizzare il browser headless Chrome per interagire con i server interni di Facebook.

In collaborazione con un altro ricercatore indipendente, Alex Chapman, Sadeghipour ha spiegato che le piattaforme pubblicitarie sono spesso bersaglio di attacchi a causa della complessa elaborazione dei dati lato server. Processi come la creazione e la gestione di materiale pubblicitario video, testuale e illustrato possono aprire una serie di vulnerabilità.

Sadeghipour ha ammesso di non aver testato tutti i possibili scenari operativi, ma ha notato l’elevato grado di rischio. La vulnerabilità consentiva l’accesso non solo a un server separato, ma anche ad altre risorse infrastrutturali correlate. Grazie alla Remote Code Execution (RCE), gli aggressori potrebbero aggirare le restrizioni del sistema e ottenere l’accesso ai dati di altri server.

Secondo il ricercatore vulnerabilità simili si possono riscontrare anche nelle piattaforme pubblicitarie di altre aziende, il che rende il problema ancora più urgente.

L'articolo Scoperta RCE sui server Meta! Accesso ai sistemi interni e 100.000 Dollari al ricercatore proviene da il blog della sicurezza informatica.



ho notato che pure online la situazione delle notizie è ulteriormente peggiorata nel breve termine (1 anno). ho un filtro sul browser che mi blocca le fonti sicuramente fake . e così andando di adkkronos è pieno di "notizie" "taboola.com" che il mio filtro anti-spam blocca all'istante.


TikTok goes to court


TikTok goes to court
THE YEAR IS STILL YOUNG. But it's time for a bonus Digital Politics. I'm Mark Scott, and on Jan 10, the US Supreme Court will hear oral arguments over whether TikTok's should be banned in the United States on Jan 19 (if it's not sold by then.)

It marks the second event in a pretty eventful week in the world of social media. Meta announced on Jan 7 it was ending its fact-checking program and overhauling its content moderation policies. My take on that here.

At stake in the TikTok hearing, at least on paper, is whether the US governmenthas the right to outlaw a foreign-owned social media company — all in the name of national security. In response, TikTok and some of its users accuse Washington of illegally constraining their free speech rights under the First Amendment.

You'll likely hear a lot about the case, both on Jan 10 and in the build-up to the prospective ban/divestiture ahead of the Jan 19 deadline within the Protecting Americans from Foreign Adversary Controlled Applications Act. You can watch the oral arguments from 10am ET / 5pm CET here.

Much of what will be said won't get to the nub of the issue: That TikTok (and its popularity with mostly young Americans) is now entrenched in an increasingly open geopolitical dispute between the US and China.

Let's get started:



digitalpolitics.co/newsletter0…



Guerre Stellari Sempre Più Vicine! La Cina A Caccia Dei Satelliti Spia Di Starlink


Gli scienziati cinesi hanno simulato con successo un sistema in grado di monitorare e potenzialmente “cacciare” i satelliti della costellazione Starlink di SpaceX. Questa innovativa tecnologia, sviluppata da un team di ricerca militare, è progettata per tracciare i movimenti di migliaia di satelliti in orbita terrestre bassa. L’obiettivo principale è garantire che il Celeste Impero possa difendersi dalle potenziali minacce strategiche rappresentate da questa vasta rete di comunicazione satellitare. I ricercatori hanno identificato la necessità di un sistema capace di controllare in modo simultaneo un numero enorme di veicoli spaziali, migliorando così la capacità di reazione della Cina nello spazio.

Secondo lo studio, pubblicato da una rivista militare cinese, solo 99 satelliti di sorveglianza sarebbero sufficienti per monitorare 1.400 obiettivi della costellazione Starlink in sole 12 ore. I satelliti cinesi sarebbero equipaggiati con strumenti avanzati come sistemi laser e a microonde, progettati non solo per raccogliere dati strategici, ma anche per interferire con le operazioni dei satelliti nemici in caso di conflitto. L’aspetto innovativo di questo sistema è rappresentato dalla capacità di mantenere i satelliti di sorveglianza cinesi in posizione per almeno 10 secondi, un tempo sufficiente per effettuare scansioni dettagliate.

Il progetto ha richiesto complesse simulazioni matematiche per garantire che i satelliti cinesi potessero operare in sicurezza senza rischiare collisioni con gli oggetti che monitorano. Gli scienziati hanno anche sviluppato un innovativo sistema di gestione energetica per alimentare i satelliti con pannelli solari, in grado di supportare il consumo elevato richiesto dai laser e dalle apparecchiature a microonde. Questo livello di precisione e automazione rende il sistema un potenziale punto di svolta nella competizione per il controllo dello spazio.

La costellazione Starlink, lanciata da SpaceX, è diventata un elemento strategico fondamentale nelle comunicazioni globali e nelle operazioni militari. Con oltre 6.700 satelliti già in orbita e piani per espandere la rete a decine di migliaia, la sua importanza è cresciuta notevolmente. Le recenti operazioni militari hanno dimostrato l’efficacia di Starlink in scenari di guerra, aumentando le preoccupazioni di paesi come la Cina, che considera questa rete un potenziale strumento di spionaggio o interferenza.

Questa nuova tecnologia cinese rappresenta un ulteriore passo nella corsa allo spazio, trasformando l’orbita terrestre in un nuovo campo di battaglia geopolitico. Con sistemi sempre più sofisticati e la crescente competizione tra Stati Uniti e Cina, il futuro delle operazioni spaziali sarà inevitabilmente segnato da tensioni crescenti. Per il Celeste Impero, il monitoraggio dei satelliti Starlink non è solo una questione di sicurezza nazionale, ma una strategia per mantenere la parità tecnologica e militare con gli Stati Uniti in un’era di competizione globale senza precedenti.

L'articolo Guerre Stellari Sempre Più Vicine! La Cina A Caccia Dei Satelliti Spia Di Starlink proviene da il blog della sicurezza informatica.

Analogico reshared this.



Si terrà il 5 e 6 aprile 2025 il Giubileo degli ammalati e del mondo della salute, ma sarà preceduto da un inedito anteprima: giovedì 3 è infatti in programma un focus specifico, interamente dedicato alla salute mentale a livello globale.


In televisione non si vedono blindati e carri armati ucraini distrutti ma solo mezzi russi fatti saltare in aria. Frutto di propaganda ucraina o l'esercito ucraino è talmente potente da subire perdite irrilevanti rispetto ai russi?

gli ucraini mezzi ne hanno persi e non è che nascondono la cosa. spesso però si salva l'equipaggio che è comunque la parte meno rimpiazzabile. o a volte possono essere riparati. ma comunque pensare che l'ucraina nasconda che perdono anche loro mezzi è contraddetto dai fatti. certo che se devo vedere un filmato preferisco vederne uno di un mezzo nazista russo che viene distrutto. perché comunque i russi mandano al macello uomini e mezzi e quindi, inevitabilmente, ne perdono di più. russi o coreani… non fa differenza. i russi dall'inizio di questa guerra hanno deciso di sfruttare la superiorità numerica, e questa strategia implica necessariamente maggiori perdite. Io comunque, fossi chi ha fatto la domanda, smetterei di guardare la TV, e comincerei a informarmi online da fonti serie.



Appresa la notizia della scomparsa di Oliviero Toscani, morto a 82 anni per una malattia rara, la comunità dei frati del Sacro Convento di San Francesco in Assisi si unisce al cordoglio ed esprime la propria vicinanza alla famiglia.


Il messaggio di libertà di Oliviero Toscani


@Giornalismo e disordine informativo
articolo21.org/2025/01/il-mess…
Tutti i colori del mondo. Oliviero Toscani li ha usati tutti, anche in senso metaforico. Un rivoluzionario come possono esserlo solo gli artisti veramente liberi e lui lo ha sostenuto per quasi 70 anni: essere free lance tutta la vita. Certo,




Modern AI on Vintage Hardware: LLama 2 Runs on Windows 98


31474732

[EXO Labs] demonstrated something pretty striking: a modified version of Llama 2 (a large language model) that runs on Windows 98. Why? Because when it comes to personal computing, if something can run on Windows 98, it can run on anything. More to the point: if something can run on Windows 98 then it’s something no tech company can control how you use, no matter how large or influential they may be. More on that in a minute.
31474735Ever wanted to run a local LLM on 25 year old hardware? No? Well now you can, and at a respectable speed, too!
What’s it like to run an LLM on Windows 98? Aside from the struggles of things like finding compatible peripherals (back to PS/2 hardware!) and transferring the required files (FTP over Ethernet to the rescue) or even compilation (some porting required), it works maybe better than one might expect.

A Windows 98 machine with Pentium II processor and 128 MB of RAM generates a speedy 39.31 tokens per second with a 260K parameter Llama 2 model. A much larger 15M model generates 1.03 tokens per second. Slow, but it works. Going even larger will also work, just ever slower. There’s a video on X that shows it all in action.

It’s true that modern LLMs have billions of parameters so these models are tiny in comparison. But that doesn’t mean they can’t be useful. Models can be shockingly small and still be perfectly coherent and deliver surprisingly strong performance if their training and “job” is narrow enough, and the tools to do that for oneself are all on GitHub.

This is a good time to mention that this particular project (and its ongoing efforts) are part of a set of twelve projects by EXO Labs focusing on ensuring things like AI models can be run anywhere, by anyone, independent of tech giants aiming to hold all the strings.

And hey, if local AI and the command line is something that’s up your alley, did you know they already exist as single-file, multi-platform, command-line executables?


hackaday.com/2025/01/13/modern…





Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS


Nell’ambito della sicurezza informatica, una nuova e sofisticata minaccia ha attirato l’attenzione degli esperti: il Banshee Stealer, un malware progettato specificamente per macOS. In questo articolo esploreremo i dettagli tecnici di questa minaccia, i suoi meccanismi di funzionamento e le sue implicazioni, basandoci sull’analisi pubblicata da Check Point Research e su dati derivanti da investigazioni grafiche, incluse quelle rappresentate nell’immagine allegata.

Introduzione al malware Banshee Stealer


Il Banshee Stealer rappresenta un nuovo capitolo nel panorama delle minacce informatiche rivolte a macOS, distinguendosi per la sua capacità di rubare informazioni sensibili dai dispositivi. Una caratteristica particolarmente preoccupante è la sua capacità di sfruttare codice estratto direttamente da XProtect, il sistema integrato di protezione di macOS. Questo approccio non solo dimostra un’elevata sofisticazione, ma anche una conoscenza approfondita delle difese native del sistema operativo di Apple.

Progettato per sottrarre credenziali, cookie dei browser, informazioni sulle criptovalute e molto altro, Banshee Stealer rappresenta un significativo passo avanti nell’evoluzione delle minacce contro macOS, storicamente considerato meno vulnerabile rispetto a Windows. La sua complessità e l’approccio mirato suggeriscono un notevole livello di professionalità da parte degli sviluppatori che lo hanno creato.

Meccanismi di funzionamento


Il funzionamento del Banshee Stealer è reso possibile da un’architettura complessa che combina tecniche di offuscamento avanzate e sfruttamento mirato del codice di sicurezza nativo di macOS. Il codice del malware, infatti, utilizza metodi di offuscamento per eludere l’identificazione da parte degli antivirus tradizionali e degli strumenti di analisi, rendendo difficile per i professionisti della sicurezza rilevarlo e bloccarlo in tempo.

Una caratteristica distintiva del Banshee Stealer è l’integrazione di parti di codice derivanti da XProtect, il sistema di protezione integrato di macOS. Questa strategia consente al malware di aggirare i controlli di sicurezza e apparire legittimo, aumentando la sua efficacia e riducendo le probabilità di rilevamento. Una volta infettato il dispositivo, il malware si attiva per raccogliere una vasta gamma di dati sensibili, incluse le credenziali salvate nei browser, i cookie di sessione che possono essere utilizzati per bypassare l’autenticazione multi-fattore e i dati relativi ai portafogli di criptovalute e ad altre risorse digitali.

Dopo aver raccolto le informazioni, il malware le invia a server remoti utilizzando una sofisticata infrastruttura di comando e controllo. Questo consente agli operatori del malware di accedere ai dati rubati in tempo reale, garantendo una maggiore flessibilità nelle operazioni malevole.

Analisi dell’infrastruttura

31471314
L’immagine allegata offre una panoramica visiva della complessità dell’infrastruttura utilizzata dal Banshee Stealer. Essa rivela una rete intricata di connessioni tra diversi nodi, ciascuno dei quali svolge un ruolo specifico nell’operazione del malware. Al centro dell’infrastruttura si trovano le entità principali del malware, rappresentate da nodi come Banshee e Lumma Stealer. Questi sono collegati a una rete di indirizzi IP e domini utilizzati per la distribuzione e il comando.

I nodi centrali, identificati come indirizzi IP e hash, rappresentano elementi critici dell’infrastruttura del malware. Attraverso di essi, il malware comunica e si propaga, rendendoli obiettivi fondamentali per qualsiasi strategia di mitigazione. I domini malevoli, come faultyok.site, authoritysite.site, westar.io e coinceapy.com, svolgono un ruolo chiave sia nell’hosting dei payload che nella comunicazione con i server di comando e controllo.

Le connessioni multiple evidenziate nell’immagine, rappresentate da linee blu, illustrano chiaramente la distribuzione capillare del malware attraverso diverse risorse, sottolineando la necessità di un monitoraggio continuo e approfondito per individuare e bloccare queste attività.

Modalità di distribuzione


Il Banshee Stealer si diffonde attraverso una combinazione di metodi, tra cui campagne di phishing, applicazioni piratate e siti web compromessi. Le email fraudolente utilizzate in queste campagne spesso contengono allegati infetti o link a siti malevoli che sfruttano vulnerabilità dei browser per installare il malware. Inoltre, l’uso di software apparentemente legittimo ma modificato per includere il codice malevolo rappresenta un altro vettore di infezione comune.

Un esempio di questa strategia è l’impiego di domini come seatylar.site e westar.io, che fungono sia da vettori di distribuzione che da punti di comunicazione con i server di comando e controllo. Questi domini, spesso registrati utilizzando tecniche di anonimizzazione, rendono difficile tracciare gli operatori dietro il malware.

Raccomandazioni per la mitigazione


Per contrastare minacce come il Banshee Stealer, è essenziale adottare un approccio proattivo e multilivello alla sicurezza informatica. Il monitoraggio del traffico di rete rappresenta un primo passo cruciale, permettendo di identificare e bloccare i domini e gli indirizzi IP associati al malware. L’analisi del comportamento delle applicazioni può inoltre rivelare attività sospette che potrebbero indicare un’infezione in corso.

È altrettanto importante sensibilizzare gli utenti sui rischi legati al phishing e all’uso di software piratato. La promozione di buone pratiche, come l’utilizzo di autenticazione multi-fattore e l’aggiornamento regolare dei sistemi, può ridurre significativamente le probabilità di successo di un attacco. Infine, l’implementazione di soluzioni avanzate di rilevamento e risposta, come gli strumenti EDR e XDR, può garantire una maggiore protezione contro queste minacce emergenti.

Il Banshee Stealer rappresenta una minaccia sofisticata e pericolosa per l’ecosistema macOS, evidenziando la necessità di un approccio sempre più innovativo e collaborativo alla cybersecurity. La sua capacità di sfruttare le difese native di macOS e la sua infrastruttura complessa dimostrano come gli attori malevoli stiano evolvendo le loro tattiche per superare le difese esistenti. Gli esperti di sicurezza devono rimanere vigili e collaborare per condividere informazioni, sviluppare strategie efficaci e proteggere i sistemi da queste nuove minacce che stanno ridefinendo il panorama della sicurezza informatica.

L'articolo Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS proviene da il blog della sicurezza informatica.



Criptoattività


Sono passati oltre 16 anni dalla diffusione del Protocollo relativo al Bitcoin, cronologicamente il primo strumento finanziario appartenente al settore delle criptoattività. Un mondo che negli anni successivi si è sviluppato in modo esponenziale e che si è contraddistinto, da un lato, per le implicazioni ideologiche che hanno ispirato sia i suoi fautori sia i suoi detrattori; dall’altro, per alcune caratteristiche allarmanti – volatilità delle quotazioni, facile permeabilità agli aspetti di patologia economica, inclusa la criminalità organizzata – nell’ottica del corretto e trasparente funzionamento dei mercati finanziari.

Ecco perché va salutato favorevolmente l’ingresso nell’ordinamento normativo italiano, nella sua completezza da fine 2024, del Regolamento n. 1114 del 2023 dell’Unione europea MiCAR (Market in Crypto assets Regulation), che costruisce, a differenza di quanto sta avvenendo in altri mercati finanziari, una cornice legislativa per questo complesso, e per certi versi misterioso, mondo delle criptoattività.

Nella produzione sempre più ampia di letteratura scientifica legata a questo mondo va segnalato il recente libro collettaneo, curato da Filippo Annunziata, docente di Diritto dei mercati finanziari presso l’Università Bocconi di Milano, e da Antonella Sciarrone Alibrandi, docente di Diritto dell’economia presso l’Università Cattolica di Milano e attualmente giudice della Corte costituzionale, che, con i 17 contributi scritti da docenti e cultori della materia, tende a un triplice obiettivo: delineare una visione generalista del fenomeno delle criptoattività; offrire un’analisi del Regolamento Micar e del suo collocamento nell’ambito del diritto finanziario dell’Ue; e presentare una valutazione di alcuni profili specifici di stimolante prospettiva.

I primi cinque contributi, raccolti sotto il titolo «Policy e tendenze globali», scritti da Fabio Bassan; da Valeria Portale, Francesco Bruschi e Giacomo Vella; da Donato Masciandaro; da Raffaele Lener e Salvatore Luciano Furnari; e da Paola Lucantoni, nell’approfondire una prima visione generalista del mondo delle cripto-attività, offrono spunti interessanti in tema di Fintech, Blockchain, moneta digitale e di sintetica comparazione di tre diversi sistemi di regolazione sviluppatisi negli Stati Uniti, in Svizzera e a Singapore.

I successivi 7 contributi, scritti da Filippo Annunziata e Antonella Sciarrone Alibrandi; da Paolo Giudici; da Ugo Malvagna; da Andrea Minto; da Chiara Mosca; da Stefano Lombardo; e da Valerio Lemma, si focalizzano, invece, su diversi aspetti del MiCAR: dalla sua collocazione nell’ambito del diritto finanziario dell’Ue all’analisi delle specificità degli Assets-Referenced Tokens (ART) e degli E-Money Tokens (EMT); dalla disciplina degli abusi di mercato alla vigilanza sul mercato delle criptoattività e ai poteri delle Authorities europee.

I 5 capitoli conclusivi del volume, scritti da Mario Cian e Claudia Sandei; da Nicola de Luca; da Nicola de Giorgi; da Federico Riganti e Michele Siri; e da Eugenia Macchiavello, spaziano su interessanti problematiche di diritto societario, di connessioni con la disciplina antiriciclaggio, con la sostenibilità ambientale e con la possibile futura inclusione delle criptoattività nel finanziamento della green e della sharing economy.

In definitiva, questo è un libro che costituisce per il lettore, in modo scientifico e pragmatico, un utile strumento di conoscenza e di orientamento nel mondo delle criptoattività, pubblicato in perfetta coincidenza con l’entrata in vigore in Italia della relativa legislazione europea. Inoltre, il quadro complessivo di opportunità e criticità delineato nei diversi contributi rappresenta un significativo, solido punto di partenza per successivi approfondimenti e affinamenti prevedibili in questo ambito.

The post Criptoattività first appeared on La Civiltà Cattolica.