Giorgio Napolitano, dieci anni fa le dimissioni del primo Presidente eletto due volte
[quote]ROMA – Sono le 10.35 del 14 gennaio 2015. Giorgio Napolitano firma e affida all’ex segretario generale Donato Marra tre lettere istituzionali con le quali comunica le proprie dimissioni. Poche…
L'articolo Giorgio Napolitano, dieci anni fa le dimissioni del primo
L’esercito americano sta sviluppando nuovi droni spia. Tutti i dettagli
@Notizie dall'Italia e dal mondo
Il Pentagono sta lavorando allo sviluppo di sistemi Isr (Intelligence, Surveillance, Recognition) capaci di essere lanciati da una “nave madre”, secondo quanto si apprende da una nota pubblicata sul portale federale delle opportunità commerciali Sam.gov, in cui viene affermato
La scrittura a mano è lo strumento di apprendimento più potente. Un nuovo studio lo conferma
@Politica interna, europea e internazionale
Il gesto grafico offre notevoli vantaggi rispetto all’apprendimento visivo. Le ragioni di questi vantaggi possono essere correlate a fattori come la capacità attentiva, l’elaborazione multisensoriale e quella visiva
PODCAST. “Tregua vicina a Gaza, saranno liberati ostaggi e prigionieri palestinesi”
@Notizie dall'Italia e dal mondo
Dovrebbero essere definiti oggi gli ultimi dettagli dell'accordo di cessate il fuoco tra Hamas e Israele. Attesa della popolazione palestinese nella Striscia. In Israele la destra estrema si oppone all'intesa e parla di "resa"
L'articolo
gastone novelli e la scrittura francese d'avanguardia
16 gennaio, roma, villa medici: reinventare il linguaggio. gastone novelli e la scrittura francese d’avanguardia
slowforward.net/2024/12/22/rei…
#gastonenovelli #andreacortellessa #mireillecallegruber #avanguardia #villamedici #scritturadiricerca #artecontemporanea
Poliversity - Università ricerca e giornalismo reshared this.
Paola Stringa al Circolo dei lettori di Torino discute di Fine Vita
Paola Stringa, Giurista per le libertà ALC e attivista della Cellula Coscioni di Torino, partecipa all’incontro organizzato dal Circolo dei Lettori di Torino Le muse sapienti #1 – Pensare la fine. Insieme a lei Agnese Codignola e Alessandro Chiarini, modera Guido Saracco.
L’appuntamento, aperto a tutti, è pergiovedì 16 gennaio 2025 alle ore 18:30 presso il Circolo dei lettori di Torino, in via Bogino 9, a Torino.
Cerchiamo di rimuovere il pensiero della vecchiaia e ci spaventa l’idea di «non essere più noi»: non è meglio prepararsi e affrontare la questione con pragmatismo? Una riflessione sull’alzheimer e le malattie degenerative con lo sguardo al futuro della ricerca e alla gestione della persona, a partire dalle conoscenze scientifiche e nella prospettiva di nuove soluzioni, in armonia con il modo in cui vogliamo pensare la nostra identità, gestendola fino alla fine.
un progetto UniVerso – Università di Torino, Prometeo – Politecnico di Torino e Fondazione Circolo dei lettori
a conclusione dell’incontro è previsto l’aperitivo da Barney’s (€ 15,00 a persona) per continuare la conversazione in un contesto più ristretto come occasione per approfondire il tema e allargare la conversazione
prenotazione obbligatoria 011 8904417 – 348 0570986 / anche whatsapp | barney@circololettori.it
L'articolo Paola Stringa al Circolo dei lettori di Torino discute di Fine Vita proviene da Associazione Luca Coscioni.
reshared this
Microsoft Smantella una Rete Criminale che Sfruttava l’IA Generativa
Nel cuore della battaglia contro il crimine informatico, Microsoft ha sferrato un colpo deciso contro chi sfrutta in modo malevolo i servizi di intelligenza artificiale generativa. Attraverso la sua rinomata Digital Crimes Unit (DCU), l’azienda ha depositato una denuncia presso il distretto orientale della Virginia, mettendo in moto un’operazione legale mirata a smantellare una sofisticata rete criminale internazionale.
Secondo la denuncia, un gruppo di attori malevoli con base all’estero ha sviluppato strumenti avanzati per sfruttare credenziali di clienti esposte pubblicamente. Queste credenziali sono state utilizzate per accedere illegalmente a account di IA generativa, manipolandone intenzionalmente le funzionalità. Non contenti del danno arrecato, i criminali hanno monetizzato le loro azioni rivendendo accessi compromessi e fornendo istruzioni dettagliate per creare contenuti dannosi e offensivi. Un vero attacco all’integrità dei servizi tecnologici.
L’immediata reazione di Microsoft
Il colosso di Redmond non è rimasto a guardare. Con una risposta tempestiva, ha revocato gli accessi abusivi, implementato contromisure specifiche e rafforzato le proprie difese. Ma l’azione non si è fermata qui: grazie a un ordine del tribunale, l’azienda ha sequestrato un sito web chiave per le operazioni criminali, un passo fondamentale per raccogliere prove, smantellare ulteriori infrastrutture tecniche e comprendere i meccanismi di monetizzazione utilizzati dai responsabili.
Parallelamente, Microsoft ha introdotto nuove salvaguardie per prevenire ulteriori abusi, dimostrando che la lotta contro il crimine informatico richiede non solo reattività, ma anche una visione lungimirante. “Non si tratta solo di proteggere i nostri servizi, ma di garantire che l’IA sia un’opportunità per tutti, non un’arma nelle mani sbagliate”, ha sottolineato un rappresentante dell’azienda.
Un ecosistema di sicurezza multilivello
I servizi di IA di Microsoft sono progettati con un approccio multilivello alla sicurezza, includendo mitigazioni integrate nei modelli, nelle piattaforme e nelle applicazioni. Tuttavia, la sofisticazione degli attori malevoli spinge verso un costante aggiornamento delle difese. Ogni nuova minaccia rappresenta un banco di prova, e Microsoft continua a dimostrare la propria capacità di evolversi per proteggere utenti e aziende di tutto il mondo.
A supporto di queste iniziative, Microsoft ha pubblicato il rapporto “Protecting the Public from Abusive AI-Generated Content”. Questo documento presenta raccomandazioni per il settore tecnologico e i governi, sottolineando l’urgenza di normative efficaci per prevenire abusi legati all’IA, con un focus particolare sulla tutela di donne e bambini. La collaborazione tra settore pubblico e privato viene evidenziata come l’unico approccio sostenibile per affrontare le sfide poste dall’innovazione tecnologica.
Conclusione
Con oltre vent’anni di esperienza, la DCU di Microsoft si conferma una forza motrice nella lotta contro il crimine informatico. Oggi, questa competenza viene applicata per prevenire l’abuso delle tecnologie di IA generativa, attraverso azioni legali mirate e partnership globali. L’azienda continua a porsi come punto di riferimento globale nella lotta contro l’abuso delle tecnologie emergenti, tracciando la strada per un futuro digitale sicuro ed equo.
Questa operazione ribadisce l’impegno dell’azienda nel garantire che l’innovazione tecnologica sia utilizzata in modo etico e responsabile. Microsoft non si limita a difendere i propri servizi: si impegna a mantenere la tecnologia al servizio della società, affrontando le sfide poste dalle minacce digitali in continua evoluzione. La lotta contro il crimine informatico non si ferma mai, e Microsoft è pronta a guidare il cammino verso un futuro digitale sicuro e responsabile.
L'articolo Microsoft Smantella una Rete Criminale che Sfruttava l’IA Generativa proviene da il blog della sicurezza informatica.
BNI Musica – Primo semestre 2024
È stato appena pubblicato il fascicolo gennaio-giugno 2024 della serie Musica a stampa della Bibliografia nazionale italiana.
Per i fascicoli precedenti e per le altre serie rimandiamo alla pagina BNI dedicata.
L'articolo BNI Musica – Primo semestre 2024 proviene da Biblioteca Nazionale Centrale di Firenze.
posso accettare che quando si sente qualcosa possano sussistere dubbi, ma sommando un po' tutte le fonti, il relazione ad accuratezza, l'idea che la russia al momento stia vincendo pare un po' surreale. in realtà l'unica arma che ha è l'incapacità di pensiero dell'occidente. il quale pensa che la russia sia indistruttibile (ma quando mai qualcuno lo è?) perché ha nel DNA solo la vittoria (ma a me sembra che abbia nel DNA solo la violenza e niente altro)
reshared this
HackerHood di RHC Rivela un Bug da 8.8 su Zyxel: La Tua Sicurezza è a Rischio?
Il collettivo di ricerca in sicurezza informatica HackerHood, parte del progetto Red Hot Cyber, ha recentemente scoperto una vulnerabilità di alto impatto nei dispositivi Zyxel, dimostrando ancora una volta l’importanza della ricerca proattiva nel contrasto alle minacce cibernetiche. Il bug, identificato, Scoperto dal ricercatore di Bug Alessandro Sgreccia, identificato comeCVE-2024-12398, ha ottenuto un punteggio CVSS di 8.8 su 10, classificandolo come una vulnerabilità di gravità elevata.
In cosa consiste la vulnerabilità CVE-2024-12398
Questa vulnerabilità è causata da una gestione impropria dei privilegi nei dispositivi Zyxel, inclusi alcuni modelli di access point (AP) e router di sicurezza. Un utente autenticato, anche con privilegi limitati, può sfruttare la falla per elevare i propri permessi fino al livello amministrativo. Questo accesso consente operazioni altamente critiche, come l’upload di file di configurazione malevoli, che potrebbero compromettere l’intero dispositivo e l’infrastruttura collegata.
Zyxel ha pubblicato un advisory ufficiale e rilasciato aggiornamenti per correggere questa falla. Gli utenti sono fortemente incoraggiati a verificare i propri dispositivi e ad applicare immediatamente le patch. Consulta l’advisory ufficiale di Zyxel qui. Inoltre Zyxel ha inserito il collettivo Hackerhood e Alessandro Sgreccia nella Hall Of Fame del 2025 come primo bug rilevato nel 2025.
Il ruolo di HackerHood nella scoperta
HackerHood, con 15 CVE emesse in due anni di attività, è il collettivo di ethical hacker di Red Hot Cyber che si impegna nella ricerca di vulnerabilità non documentate per garantire una sicurezza informatica più robusta. Il gruppo si basa su un manifesto che promuove la condivisione della conoscenza e il miglioramento della sicurezza collettiva, identificando e segnalando vulnerabilità critiche per proteggere utenti e aziende.
Secondo quanto riportato nel manifesto di HackerHood, il collettivo valorizza l’etica nella sicurezza informatica e incentiva la collaborazione tra i professionisti del settore. Questo caso dimostra l’importanza della loro missione: mettere al servizio della comunità globale le competenze di hacker etici per individuare minacce ancora sconosciute.
Unisciti a HackerHood
Se sei un bug hunter o un ricercatore di sicurezza e vuoi contribuire a iniziative di questo tipo, HackerHood è sempre aperto a nuovi talenti. Il collettivo accoglie esperti motivati a lavorare su progetti concreti per migliorare la sicurezza informatica globale. Invia un’email con le tue esperienze e competenze a info@hackerhood.it per unirti a questa squadra di professionisti.
La scoperta di CVE-2024-12398 è un ulteriore esempio del contributo significativo di HackerHood al panorama della sicurezza informatica. È essenziale che aziende e utenti finali prestino attenzione a tali scoperte, adottando le misure necessarie per prevenire eventuali exploit. La collaborazione tra ethical hacker, aziende e comunità resta una pietra miliare nella lotta contro le minacce cibernetiche.
L'articolo HackerHood di RHC Rivela un Bug da 8.8 su Zyxel: La Tua Sicurezza è a Rischio? proviene da il blog della sicurezza informatica.
Об участии в январской Генеральной Ассамблее Пиратского Интернационала
11 января 2025 года состоялась очередная Генеральная Ассамблея Пиратского Интернационала, неотъемлемой частью которого является Пиратская партия России.
В Генеральной Ассамблее от ППР приняли участие два делегата — член Федерального Штаба ППР и Генеральный секретарь ПИ Александр Исавнин, бывший зампредседателя ПИ (2015-2017), член Правления ПИ (2017-2018), аудитор ПИ, член Контрольно-ревизионной Комиссии ППР Николай Воронов.
Члены Правления и иных структур Пиратского Интернационала представили общие отчёты и новости за год, был принят бюджет на 2025 год.
Также проведено несколько выборных сессий:
— Председателем Пиратского Интернационала избран Кейт Гольдштейн из Пиратской партии Израиля, участвовавший с Александром Исавниным в Internet Governance Forum в 2023 и 2024 годах;
— Заместителем Председателя избран Грегори Энгельс, член Пиратской партии Германии, уроженец Москвы и наш большой друг;
— Александр Исавнин из ППР переизбран членом Правления ПИ на 2 года, также в Правление избраны Бейли Лаймон из ПП Канады, Марк Энтони ван Треурен из ПП Нидерландов, Мэйкоу Толедо из ПП Бразилии и Карлос Поло из ПП Швейцарии;
— альтернативными членами Правления избраны Бабак Тубис и Шореш Давуди из ПП Германии и Стефан Деккерс из ПП Нидерландов;
— Аудиторами ППИ избраны Ноам Кузар из ПП Израиля и бывший член ПП Чехии Майк Гилл;
— Николай Воронов из ППР избран в состав Счётной палаты ПИ вместе с Александром Колером из ПП Германии и Охадом Шем Товом из ПП Израиля.
Пиратская партия России, являясь одной из партий-основательниц Интернационала и неотъемлемой его частью, ради мира, взаимопонимания и обмена мнениями, продолжит поддерживать трансграничное общение с коллегами несмотря на растущее из-за действий ангажированных традиционных партий общемировое взаимное недоверие.
Сообщение Об участии в январской Генеральной Ассамблее Пиратского Интернационала появились сначала на Пиратская партия России | PPRU.
New Frontiers for Nissan Leaf Motor and Battery
Nissan started off with a massive lead in the electric vehicle industry — their Leaf was the first mass-market EV available and the highest-selling EV until 2020. But the company has begun to lag behind other automotive manufacturers and their more diverse, modern offerings. As an example, the Leaf still doesn’t have active cooling for its battery packs. On the plus side, though, these cars are pretty easy to work on and parts for them are widely available. This includes the battery pack and motor, which can be dropped in to other non-EV Nissan products like this Nissan Frontier.
For conversions using the Leaf battery pack and motor, [Paul] points out that it’s important to find the motor with the inverter and power distribution unit all integrated together, rather than sourcing them all separately since they don’t always mix-and-match well. There are several third-party parts available for getting these motors running in other applications, including a coupler to mate the motor to a transmission. However, this still needs some custom fabrication to properly attach to the Frontier’s drivetrain. With a new controller as well, the Frontier engine can be pulled, the Leaf engine dropped in, and the battery set into the bed and connected.
A followup video shows [Paul] driving his new EV down a neighborhood street, but it looks like there are still a few things to polish up before it’s ready to hit the open highway including a more robust housing for the battery. But, if donor vehicles can be found like a truck body and Leaf drivetrain components, this type of modification can be done for a surprisingly small cost. These EV batteries can also be put to work as home power banks as well.
youtube.com/embed/tz4dlCismv4?…
GUERRA. Si rafforza l’alleanza militare tra Italia e Ucraina
@Notizie dall'Italia e dal mondo
Kiev vorrebbe usare i proventi dei beni russi congelati dall’Europa per acquisire nuovi sistemi di difesa aerea prodotti dal complesso militare-industriale italiano
L'articolo GUERRA. Si pagineesteri.it/2025/01/14/mon…
Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni
La banda di criminali informatici di Lynx rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Conad. I criminali all’interno del loro sito nell’underground riportano quanto segue: “Conad è un’organizzazione che opera attraverso otto grandi gruppi cooperativi, centri di acquisto e distribuzione. Offre diversi tipi di prodotti di merchandising. L’azienda è stata fondata nel 1962 e ha sede a Bologna, Italia.”
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Nel post pubblicato nelle underground dai criminali informatici viene riportato che la gang è in possesso di dati relativi al comparto HR e ai clienti e che i dati esfiltrati dalle infrastrutture IT dell’azienda verranno pubblicati tra 3 giorni.
Sul sito vengono anche pubblicati alcuni samples, che generalmente servono alla banda criminale per dimostrare l’avvenuta compromissione del target.
Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora la vittima non ha preso accordi con la gang criminale per il pagamento del riscatto richiesto. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumentando la pressione psicologica verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni proviene da il blog della sicurezza informatica.
DK 9x15 - Se il buongiorno si vede dal mattino
Il 2025 si apre con notiziole all'insegna del delirio, tanto per prepararci ne scegliamo tre: Altman vs. realtà, Meloni vs Musk e Zuckerberg vs Trump.
Il tutto confezionato con le deliziose ottave gravi dovute al malanno di stagione.
spreaker.com/episode/dk-9x15-s…
Adattatore USB to Ethernet… con una (brutta) sorpresa!
@Informatica (Italy e non Italy 😁)
Un banale adattatore USB to Ethernet da pochi euro si è rivelato un moderno untore che, insieme al driver, installa un malware capace di compromettere il sistema dell'ignara vittima. Un esempio di come anche banali gadget tecnologici possono rivelarsi subdoli strumenti di attacco cyber.
Source
Peppe reshared this.
Homebrew Retro Console Runs On PIC32
[Chad Burrow] decided to take on a noble task—building a “retro” style computer and video game console. Only, this one is built using somewhat modern hardware—relying on the grunt of the PIC32MZ2048EFH144 to get the job done. Meet the Acolyte Hand PIC’d 32.
It’s name might be a mouthful, but that chip can pull off some great feats! With a clock speed of 200 MHz, it’s not short on processing power, though RAM and flash storage are somewhat limited at just 512 KB and 2MB respectively. [Chad] was able to leverage those constraints to get a VGA output working at a resolutions up to 800 x 600, with up to 65,000 colors—though 256 colors is more practical due to memory concerns. The Acolyte Hand also rocks two 8-bit audio channels. It has a pair of Genesis-compatible controller ports as well as PS/2 and USB for keyboards and mice, along with more modern Xbox 360 controllers.
[Chad] cooked up some software to put it through its paces, too. It’s got a Tetris clone on board, and can also run Game Boy games at full speed via the Peanut-GB emulator. That provides for a pretty rich game library, though [Chad] notes he plans to develop more native video games for his system to demo at his local college. Design files are on Github for the curious.
This project is a great example of just how powerful modern microcontrollers have become. Once upon a time, just driving a simple black-and-white graphical LCD might have taken some real effort, but today, there are pixels and clock cycles to spare in projects like these. Truly a wonderous world we live in!
Docker Desktop Bloccato su macOS: Il Malware Che Non Esiste!
Gli sviluppatori di Docker hanno avvertito che Docker Desktop potrebbe non funzionare su sistemi che eseguono macOS e potrebbe attivare avvisi di malware. Il fatto è che alcuni file sono stati firmati in modo errato.
Le prime segnalazioni di problemi e malware presumibilmente scoperti in Docker Desktop sono apparse il 7 gennaio 2025, quando gli utenti macOS hanno iniziato a ricevere un messaggio “Malware bloccato”, che impediva loro di avviare l’applicazione.
Come hanno ora chiarito gli sviluppatori, questi avvisi sono falsi e gli utenti dovrebbero ignorarli. I falsi positivi sono causati da alcuni file firmati in modo errato nelle installazioni esistenti (che sembra causare il fallimento dei controlli di integrità dei file). Tuttavia, affinché Docker Desktop funzioni correttamente, non solo dovrai ignorare questi avvisi, ma dovrai anche risolvere manualmente il problema.
“Stiamo segnalando un nuovo problema che sta interessando Docker Desktop e alcuni utenti macOS. Fa sì che Docker Desktop non si avvii. Alcuni utenti potrebbero anche ricevere avvisi sulla presenza del malware. Questi avvisi non sono affidabili”, scrivono gli sviluppatori su GitHub.
Per risolvere il problema, gli sviluppatori consigliano di aggiornare Docker Desktop alla versione 4.37.2 , che contiene già una correzione. Per le versioni precedenti (dalla 4.32 alla 4.36), è possibile applicare le patch selezionando qui la versione desiderata . Si noti che l’errore non riguarda Docker 4.28 e versioni precedenti.
Se il problema persiste anche dopo l’aggiornamento o l’installazione delle patch, si consiglia agli utenti di seguire i passaggi descritti nella guida dedicata .
È già stato pubblicato uno script per gli amministratori che aiuterà a risolvere il problema per tutti gli utenti, a condizione che Docker Desktop sia già stato aggiornato alla versione 4.37.2 o che siano già state applicate le patch per le versioni precedenti.
L'articolo Docker Desktop Bloccato su macOS: Il Malware Che Non Esiste! proviene da il blog della sicurezza informatica.
Ivanti Connect Secure: l’Exploit Per l’RCE è Online! 12.335 istanze sono a rischio
Qualche giorno fa abbiamo parlato di due CVE (CVE-2025-0282 classe 9 Critical e CVE-2025-0283 classe 7 High) per Remote Code Execution e Privilege Excalation sulle piattaforme Ivanti Connect Secure, Policy Secure e Neuros for ZTA.
A distanza di pochissime ore dalla scoperta della vulnerabilità appare su GitHub un repository con un exploit per la CVE-2025-0282 che permette l’upload di software malevolo (per esempio una web shell) e l’esecuzione di comandi con privilegi elevati sul sistema target.
Il repository GitHub contiene uno script python per l’exploit e uno script PHP per ottenere la shell.
Ad oggi, secondo censys.com, risultano 12.335 istanze Ivanti Connect Secure che eseguono una versione precedente alla 22-7R2.5 (vulnerabile) circa il 37% del totale dei sistemi esposti.
Ivanti aveva rilasciato un avviso di sicurezza l’8 gennaio 2025 e lo ha aggiornato il 13 Gennaio alle ore 13.00, indicando di aver messo a disposizione una patch per risolvere la vulnerabilità. Aggiornate subito i vostri sistemi!
Analizzando il database di censys.com abbiamo filtrato i sistemi geolocalizzati in Italia e fatto qualche verifica: 519 risultano i sistemi esposti e vulnerabili.
Dall’analisi degli ASN (l’Autonomous System Numbers, che è il numero univoco che identifica l’assegnatario di una subnet pubblica da parte dell’ARIN, American Registry for Internet Numbers) abbiamo rilevato che questi sistemi sono riconducibili a grandi organizzazioni come banche, assicurazioni, industrie ecc.
Dall’analisi degli URL con cui sono pubblicati questi sistemi vulnerabili è facilmente deducibile che questi sistemi sono: portali di accesso VPN, portali di accesso ad EXTRANET aziendali e governative.
Ivanti Connect Secure è un sistema di SSL VPN per garantire l’accesso sicuro alle reti, utilizzato da moltissime aziende ed enti governativi; è facile dunque dedurre il perché i thread actors sono molto attenti alle CVE su prodotti di sicurezza ed estremamente solerti nello sviluppare Exploit che possono garantire un primo accesso alle reti.
Per i penetration tester: Tutti gli exploit devono essere sempre testati, in quanto circolano da tempo dei malware mascherati da exploit che tentano di prendere il controllo delle macchine dei tester stessi mascherandosi da codice per un determinato scopo.
Riferimenti:
- CENSYS: censys.com/cve-2025-0282/
- IVANTI: forums.ivanti.com/s/article/Se…
- NIST: nvd.nist.gov/vuln/detail/CVE-2…
- MADIANT: cloud.google.com/blog/topics/t…
- CISA: cisa.gov/cisa-mitigation-instr…
L'articolo Ivanti Connect Secure: l’Exploit Per l’RCE è Online! 12.335 istanze sono a rischio proviene da il blog della sicurezza informatica.
Attacco “Codefinger”: cybercriminali bloccano i bucket S3 di Amazon con la crittografia avanzata
Negli ultimi tempi, un nuovo fronte di attacchi informatici sta seminando il panico tra le organizzazioni che utilizzano Amazon Web Services (AWS). Un gruppo di hacker, soprannominato “Codefinger” dai ricercatori di Halcyon, ha iniziato a sfruttare gli strumenti di crittografia nativi di AWS per bloccare l’accesso ai dati conservati nei bucket S3, chiedendo poi un riscatto per ripristinarli.
Il modus operandi: quando la crittografia diventa un’arma a doppio taglio
L’attacco si basa sull’utilizzo della crittografia lato server con chiavi fornite dal cliente (SSE-C), una funzionalità di AWS progettata per garantire la massima sicurezza. Tuttavia, i “Codefinger” hanno trasformato questa servizio in uno strumento di imposizione:
- Furto delle credenziali: Gli hacker sottraggono le credenziali degli account AWS delle vittime.
- Crittografia malevola: Utilizzando SSE-C, bloccano i dati con chiavi crittografiche inaccessibili alle vittime.
- Riscatto: Per riottenere le chiavi di decrittazione, le vittime devono pagare un riscatto.
La pressione sulle vittime viene intensificata con minacce di eliminazione dei file entro sette giorni e istruzioni dettagliate su come pagare il riscatto.
Un nuovo livello di complessità nel ransomware
Halcyon ha osservato due attacchi di questo tipo dall’inizio di dicembre, entrambi rivolti a sviluppatori software che utilizzano servizi nativi AWS. L’uso di SSE-C rappresenta una svolta nelle tattiche dei ransomware:
- Nessuna via d’uscita: Senza le chiavi di decrittazione fornite dai criminali, il recupero dei dati è impossibile.
- Sfruttamento delle funzionalità native: L’uso di strumenti AWS garantisce una crittografia sicura e non aggirabile, rendendo l’attacco estremamente efficace.
Implicazioni per la sicurezza cloud
Gli esperti avvertono che questa tecnica potrebbe diventare rapidamente popolare tra altri attori malevoli, espandendo ulteriormente il panorama delle minacce nel cloud. Da anni, i bucket S3 rappresentano un obiettivo comune per i cybercriminali, spesso a causa di configurazioni errate che li rendono accessibili a chiunque su internet. Ora, con questa nuova strategia, le organizzazioni affrontano un ulteriore rischio che combina furto di credenziali, crittografia avanzata e ricatto.
Come proteggersi?
AWS ha risposto rapidamente al problema, sottolineando alcune misure di sicurezza fondamentali:
- Proteggere le credenziali: Non conservare mai le credenziali in file di configurazione o nel codice sorgente.
- Monitoraggio attivo: Attivare strumenti di monitoraggio per individuare accessi sospetti e anomalie.
- Backup regolari: Implementare backup sicuri e frequenti per ridurre il rischio di perdita definitiva dei dati.
- Controlli di accesso: Limitare rigorosamente i permessi agli utenti e ai servizi.
Conclusione
La tattica dei ‘Codefinger’ segna una preoccupante evoluzione nel panorama del ransomware. L’uso di strumenti legittimi come Bitlocker di Microsoft o, come in questo caso, le funzionalità di crittografia di AWS, evidenzia quanto sofisticate e insidiose siano diventate le strategie degli attori malevoli. Le organizzazioni non possono più permettersi di ignorare queste minacce: è essenziale adottare misure preventive, formare i propri team e collaborare attivamente con i fornitori di servizi cloud per proteggere i propri dati da attacchi sempre più mirati e sofisticati.
L'articolo Attacco “Codefinger”: cybercriminali bloccano i bucket S3 di Amazon con la crittografia avanzata proviene da il blog della sicurezza informatica.
Narrare l’Italia
Cos’è l’Italia? Chi sono gli italiani? Quali sono le principali peculiarità del nostro territorio e di quanti lo abitano? Sono quesiti a proposito dei quali si sono interrogati parecchi autori, da Dante a Guicciardini, da Petrarca a Leopardi, fino a Giulio Bollati, che ha riflettuto a lungo sul carattere distintivo degli italiani.
A cimentarsi con questi temi è adesso lo psicanalista e saggista Luigi Zoja, che ha elaborato un progetto di ricerca assai originale: attingendo da storiografia, economia, arte e letteratura, nonché dalla psicanalisi, egli ha delineato una storia «lunga» del nostro Paese – dal Medioevo ai giorni nostri –, avvalendosi delle narrazioni redatte da chi in Italia ha trascorso la propria esistenza. Si tratta di un racconto collettivo che ha influenzato l’intera società e ne ha determinato il ruolo assunto nel mondo.
Va infatti osservato, al riguardo, come le nazioni siano in buona misura un prodotto dell’immaginazione. Se questo è vero in genere, tanto più lo è nel caso dell’Italia, dato che essa è stata l’oggetto di un enorme numero di fantasie: anche di quelle delle classi colte europee, che erano solite completare la propria formazione culturale nella Penisola, della quale hanno ammirato le vestigia del passato, mentre sono state pronte a criticare il Paese che avevano di fronte.
In questo saggio dalla prosa scorrevole e incisiva, in cui si fa riferimento a una vasta bibliografia in lingua tedesca, francese e inglese, Zoja traccia una parabola che dal Medioevo cresce fino a toccare il suo apice nel corso dell’Umanesimo e del Rinascimento: due epoche durante le quali sia la produzione artistica sia la ricchezza materiale dell’Italia hanno sopravanzato quelle di qualsiasi altro Paese dell’Occidente. La terra dei mille comuni, divisa e militarmente debole, era giunta al vertice del mondo quando la sua suddivisione regionale si trovava al culmine: le tante differenze si rivelarono dunque, probabilmente, un’autentica fonte di benessere.
Secondo lo studioso, i periodi in questione sono stati caratterizzati da un’ulteriore peculiarità: l’Umanesimo e il Rinascimento hanno conquistato l’Europa in quanto culture. Egli scrive al riguardo: «Se l’Italia non corrispondeva a una entità politica e il suo primato non era misurabile, c’era però accordo sulla sua eccellenza estetica. La conoscenza dell’Italia consisteva – allora come oggi – soprattutto in emozioni, anche presso individui, popoli, culture razionali e non inclini a sentimentalismi. Il primato posseduto dall’Italia aveva questa qualità non violenta, che lo rendeva diverso dalle supremazie degli altri paesi in ogni epoca» (pp. 49 s).
Successivamente, però, ci sono stati prima una stagnazione, poi un declino che è durato circa mezzo millennio. Dopo il Risorgimento, mentre il resto dell’Occidente entrava nella Modernità, i governi italiani imboccarono il sentiero degli sciovinismi e del complesso di superiorità: la narrazione del Paese venne così slegata da quella europea ed espressa in forme tanto premoderne quanto provinciali. Si è inoltre pian piano affermata l’idea dell’unità e della grandezza passata da riconquistare. Un’idea che è stata sostenuta da una narrazione sempre più bellicosa, retorica e vuota. Proseguendo su questa strada, il regime fascista è arrivato a rievocare il mito della rinascita dell’Impero.
Solo dopo il 1945, secondo Zoja, in Italia si è avuto il rilancio dello spirito di iniziativa individuale, che egli definisce un «ritorno sotterraneo ma forte alla mentalità dei liberi comuni» (p. 510). Ha così preso vita, nell’ambito di un contesto economico, connotato da una crescita impressionante e di lunga durata, un nuovo vertice creativo, grazie soprattutto alla produzione cinematografica, a film che hanno messo al centro della scena gli antieroi, gli umili o in qualche modo gli invisibili. Occorre tuttavia sottolineare come la narrazione nostalgica, relativa a un grandioso passato imperiale, non ci abbia mai abbandonato del tutto e continui a risuonare nel nostro inconscio collettivo.
The post Narrare l’Italia first appeared on La Civiltà Cattolica.
Selectively Magnetizing an Anti-Ferromagnet With Terahertz Laser
It’s a well-known fact that anti-ferromagnetic materials are called that way because they cannot be magnetized, not even in the presence of a very strong external magnetic field. The randomized spin state is also linked with any vibrations (phonons) of the material, ensuring that there’s a very strong resistance to perturbations. Even so, it might be possible to at least briefly magnetize small areas through the use of THz-range lasers, as they disrupt the phonon-spin balance sufficiently to cause a number of atoms to ‘flip’, resulting in a localized magnetic structure.
The research by [Baatyr Ilyas] and colleagues was published in Nature, describing the way the 4.8 THz pulses managed to achieve this feat in FePS3 anti-ferromagnetic material. The change in spin was verified afterwards using differently polarized laser pulses, confirming that the local structures remained intact for at least 2.5 milliseconds, confirming the concept of using an external pulse to induce phonon excitation. Additional details can be found in the supplemental information PDF for the (sadly paywalled with no ArXiv version) paper.
As promising as this sounds, the FePS3 sample had to be cooled to 118K and kept in a vacuum chamber. The brief magnetization also doesn’t offer any immediate applications, but as a proof of concept it succinctly demonstrates the possibility of using anti-ferromagnetic materials for magnetic storage. Major benefit if such storage can be made more permanent is that it might be more stable and less susceptible to outside influences than traditional magnetic storage. Whether it can be brought out of the PoC stage into at least a viable prototype remains to be seen.
Il Grande Fratello all’università | il manifesto
(Scuola) Schedare studenti e ricercatori. Lo prevede l'articolo 31 del disegno di legge con il quale il governo vuole attaccare la società e i movimenti in Italia.Roberto Ciccarelli (il manifesto)
Fluid Simulation Pendant Teaches Lessons in Miniaturization
Some projects seem to take on a life of their own. You get an idea, design and prototype it, finally build the thing and — it’s good, but it’s not quite right. Back to the drawing board, version 2, still not perfect, lather, rinse, repeat. Pretty soon you look around to discover that you’ve built ten of them. Oops.
That seems to be the arc followed by [mitxela] with this very cool fluid simulation pendant. The idea is simple enough; create a piece of jewelry with a matrix of tiny LEDs that act like the pendant is full of liquid, sloshing about with the slightest movement. In practice, though, this project was filled with challenges. Surprisingly, [mitxela] doesn’t seem to number getting a fluid dynamics simulation running on a microcontroller among those problems, at least not to a great degree. Rather, the LED matrix seemed to cause the most problems, both in terms of laying it out on the 25-mm diameter PCB and how to address the LEDs with relatively limited GPIO on the STM32 microcontroller. The solution to both was diagonal charlieplexing, which reduces the number of vias needed for the 216-LED matrix and allows the 0402 to be densely packed, along with providing some tolerance for solder bridging.
And then there’s the metalworking heroics, which no [mitxela] project would be complete without. This seems to be where a lot of the revisions come from, as the gold-plated brass case kept not quite living up to expectations. The final version is a brass cup containing the LiR2450 rechargeable battery, a magnetic charging connector, and the main PCB, all sealed by a watch crystal. The fluid simulation is quite realistic and very responsive to the pendant’s position. The video below shows it in action along with a summary of the build.
If you want to catch up on [mitxela]’s back catalog of miniaturized builds, start with his amazing industrial ear adornments or these tiny matrix earrings. We’re also fond of his incredible shrinking MIDI builds.
youtube.com/embed/jis1MC5Tm8k?…
La campagna "Libera i nostri feed" mira a proteggere la tecnologia Bluesky dai miliardari
L'iniziativa, Free Our Feeds , mira a proteggere la tecnologia di base di Bluesky, il protocollo AT, e a sfruttarla per creare un ecosistema di social media aperto che non possa essere controllato da una singola persona o azienda, compresa la stessa Bluesky.
like this
GaMe reshared this.
Non capisco se sia una notizia positiva o negativa per il fediverso. Credevo che il consenso fosse che AT vivesse solo per bluesky e che di conseguenza non fosse di fatto considerabile decentralizzato.
Non era meglio concentrare gli sforzi su ActivityPub che è già federato in partenza e con tante applicazioni esistenti?
like this
Poliverso - notizie dal Fediverso ⁂ reshared this.
Mi auguro di non avere la parola su dove altri concentrano i loro forze.
Per esempio io sono abbastanza convinto che attualmente tutte le applicazioni con ActivityPub non fanno un buon lavoro di usabilità e onboarding. Se è davvero così, e proprio un spreco di forzare la gente qui per dopo lasciala delusa. Quindi avrei piuttosto che tutti lasciano i social dei big tech a favore di Bluesky. Così almeno si può interfacciare tramite BridgyFed.
Inoltre tutta questa campagna mette in evidenza il fatto che Mastodon è appena stato ceduto a un'ONG.
Mastodon’s CEO and creator is handing control to a new nonprofit organization
The decentralized social network is moving ownership to a new non-profit based in Europe.Dominic Preston (The Verge)
Mi sfugge come questo potrebbe essere uno:
Fonte: Wikipedia.
Forse siamo piuttosto sempre qui: ci piace fare tifosi e raccontarci le balle.
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Giorgio Sarto reshared this.
Adattatore USB to Ethernet… con una (brutta) sorpresa!
@Informatica (Italy e non Italy 😁)
Un banale adattatore USB to Ethernet da pochi euro si è rivelato un moderno untore che, insieme al driver, installa un malware capace di compromettere il sistema dell'ignara vittima. Un esempio di come anche banali gadget tecnologici possono rivelarsi subdoli strumenti di attacco cyber.
Source
like this
ChillinPanda reshared this.
Electromechanical 7-Segment Display Is High Contrast Brilliance
The seven-segment display is most well known in LED form, but the concept isn’t tied to that format. You can build a seven-segment display out of moving parts, too. [tin-foil-hat] has achieved just that with a remarkably elegant design.
As you might expect, the build relies heavily on 3D-printed components—produced in white and black plastic to create a high-contrast display. It’s a simple choice that makes the display easy to read in a wide variety of lighting conditions, and far less fussy than toying with LEDs and diffusers and all that.
Actuation of each display segment is achieved electromagnetically. Effectively, each segment behaves like a flip dot, with the orientation controlled by energizing one of two electromagnets per segment. Controlling the electromagnets is an ESP32, which is hooked up to the various segments via a Darlington transistor array, with multiplexing used to minimize the number of IO pins required. A shift register was also employed to let the microcontroller easily drive four of these electromechanical digits.
It’s a simple build, well explained—and the final result is aesthetically pleasing. We’ve seen a few builds along these lines before, albeit using altogether different techniques. Lots of different techniques, in fact! Video after the break.
youtube.com/embed/np4NRMKOG6U?…
[Thanks to Archivort for the tip!]
Non vuoi sentirle, maestà?
@Giornalismo e disordine informativo
articolo21.org/2025/01/non-vuo…
Sarà perché per come me la immagino io Shahrazad le assomiglia tantissimo. A Cecilia Sala. Stessi occhi liquidi, stessa dimestichezza con l’arte del racconto. Mille e una novelle la prima. Stories la seconda. La più bella, forse, quella contata a Mario Calabresi il giorno dopo il suo ritorno a
Difendere Israele per difendere la libertà. In Fondazione Einaudi presentato “La nuova caccia all’ebreo”
@Politica interna, europea e internazionale
Quello della Sinagoga vandalizzata ieri a Bologna è stato solo l’ultimo episodio di antisemitismo che si è verificato in Occidente nell’ultimo anno, da quando il 7 ottobre del 2023 Hamas ha lanciato il
Trump 2.0: il grande gioco delle zone di influenza tra acque vicine e lontane
Sotto lo slogan Make America Great Again, sembra che le parole di Donald Trump in questo inizio anno non siano solo psyops. Tanto per citarne alcune, ‘Canale di Panama, Groenlandia, Canada, Golfo del Messico’, sembrano mettere in discussione la sovranità, ma a bene vedere è proprio questo concetto alla base di queste provocazioni, tra questioni legate al concetto di acque vicine (difesa) e acque lontane (interessi economici e strategici) che sono vicine ad un altro paese e questioni in gran parte legate alla zona artica, ai depositi inutilizzati di petrolio, gas naturale e minerali delle terre rare, ai fondali di pesca, alle rotte di navigazione e alle posizioni militari strategiche tra il Nord America e l’Eurasia. Intanto al “Canada 51° stato americano” arriva una risposta tutta britannica: secondo il The Economist il Canada dovrebbe invece unirsi all’Europa. 🙂
IN BREVE:
- Sviluppo dell’Artico: sicurezza nazionale e cyber spionaggio
- Russia e Cina attori significativi negli affari artici e nel cyberspazio
- Groenlandia nell’occhio del ciclone
- I BRICS e il Sud-Est Asia
- Europa difesa e sicurezza: quando si è lontani bisogna far credere al nemico che si è vicini
- La crescente cooperazione Russia/Iran e il corriodio di Zangezur
- Divisi dalla storia, uniti nelle sfide: l’importanza strategica del Mediterraneo
Sviluppo dell’Artico: sicurezza nazionale e cyber spionaggio
Proprio nella zona artica, mentre i progetti di ricerca internazionale sono stati sospesi, da una parte i paesi nordici – Norvegia, Svezia, Danimarca, Groenlandia, Islanda, Canada, USA – hanno aperto una collaborazione con Canada e Stati Uniti per lanciare “NordForsk” per uno ‘sviluppo sostenibile’ dell’Artico, dall’altra Russia e Cina hanno aumentato la loro cooperazione. Soprattutto, mentre il ghiaccio ha iniziato a sciogliersi, Mosca ha iniziato a costruire avamposti militari, avanzando con la sua flotta di rompighiaccio mentre la Cina, diventata la prima potenza marittima per numero di navi, avvicina quelle militari all’Alaska. L’accesso alle risorse naturali e l’istituzione di una rotta commerciale marittima sono fattori che entrano nel calcolo di Pechino: la zona dell’Artico conserverebbe (dati 2021) circa il 13% del gas naturale non scoperto della Terra e fino a novanta miliardi di barili di petrolio.
Fonte immagine NewsWeek: le immagini satellitari mostrano un sottomarino cinese con i portelli dei missili balistici nucleari aperti mentre si trovava sul molo di una base navale con strutture sotterranee di fronte al contestato Mar Cinese Meridionale.
Russia e Cina attori significativi negli affari artici e nel cyberspazio
l potere marittimo è l’obiettivo di una nuova battaglia per l’influenza e il ruolo dell’Alleanza nella difesa artica diventa cruciale in un momento in cui le minacce dell’Artico sarebbero in aumento, compreso il suo deterioramento che permette la crescita del traffico di imbarcazioni marittime nel passaggio a nord-ovest.
Secondo quanto evidenziato dal Centre for International and Defence Policy (CIDP) canadese Cina e Russia sono emerse come attori significativi negli affari artici e nel cyberspazio: il loro coinvolgimento sottolinea la complessa interazione tra geopolitica, tecnologia e sicurezza nazionale e osservano con attenzione il comportamento del NORAD e degli alleati della NATO nel Nord.
Fonte immagine: ARC2024 map, NOAA In The Artic 2024 report
Se i malware arrivano dalla Russia, che oltre allo spionaggio utilizza disinformazione e campagne di cyber-deflessione per raggiungere obiettivi militari e politici, la Cina è accusata di furti di proprietà intellettuale e spionaggio per aumentare la sua posizione politica. Naturalmente secondo questa narrativa, se un obiettivo o un’area tematica rientrano nell’interesse strategico della Cina, è probabile che un certo livello di cyber spionaggio venga esercitato contro quell’obiettivo. Il vasto e pervasivo apparato di spionaggio informatico della Cina avrebbe secondo i ricercatori una comprovata capacità di condurre operazioni su larga scala. Le tattiche utilizzate in passato però, soprattutto in regioni sottosviluppate come l’Africa, potrebbero non funzionare nell’Artico. Pertanto, la Cina dovrebbe sviluppare un approccio diverso che richieda una migliore comprensione dei leader regionali, di ciò che vogliono e di ciò che sperano di realizzare. Qui arriva Salt Thypoon che sembra stia per entrare nella Hall of Fame dei peggiori attacchi informatici alle telecomunicazioni nella storia dell’America, determinando comprovata capacità “cinese” – se nulla proverà il contrario – di condurre operazioni su larga scala e di migliorare le proprie capacità di raccolta di informazioni, con una sempre maggiore attenzione alle telecomunicazioni, all’intercettazione delle comunicazioni e alla potenziale capacità di interruzione delle infrastrutture di comunicazione critiche tra gli Stati Uniti e la regione asiatica durante future crisi. A riguardo TIDRONE, con probabili legami con gruppi di lingua cinese, ha preso di mira i produttori di droni a Taiwan nell’ambito di una campagna di attacchi informatici iniziata nel 2024.
Tra modalità di attacco e codici completamente nuovi Kaspersky ha scoperto che un’unità USB protetta – sviluppata da un’entità governativa nel sud-est asiatico per archiviare e trasferire in modo sicuro file tra macchine in ambienti sensibili – era compromessa e che un codice dannoso era stato iniettato nel software di gestione degli accessi installato sull’unità USB con lo scopo di rubare file sensibili salvati sulla partizione protetta dell’unità, agendo anche come worm USB e diffondendo l’infezione su unità USB dello stesso tipo.
Groenlandia nell’occhio del ciclone
A tutto ciò aggiungiamo qualche spunto sulla Groenlandia, inclusa nella NATO. Militarmente questo paese, dove si trova la base americana Pituffik Space, è geostrategicamente importante non solo per monitorare il traffico marino russo e per efficientare la capacità radar Nato ma per i minerali che possiede indispensabili per la tecnologia. Secondo le parole del Ministro degli Affari Economici Naaja Nathanielsen la Groenlandia si trova ‘nell’occhio del ciclone’, triangolata da Stati Uniti, Cina (con la quale ogni tipo di collaborazione è aperta) e Unione Europea, che alla ricerca di cooperazioni economiche è interessata “a diversificare l’approvvigionamento delle materie necessarie alla doppia transizione” digitale ed energetica, con 25 delle 34 risorse naturali che ha identificato come materie prime critiche in un momento dove la terra e le terre rare vengono a mancare. Ma questa non è l’unica raffica di vento a cui prestare attenzione.
I BRICS e il Sud-Est Asia
I BRICS si consolidano sempre di più nel Sud Est Asia, con l’entrata dell’Indonesia, potenza economica in ascesa – secondo Deutsche Bank – con una popolazione giovane e dotata di abbondanti risorse naturali e la più grande economia digitale nel sud-est asiatico, che nel 2025 si prevede supererà il traguardo di 130 miliardi di dollari. Il mondo la osserva, insieme ad India e Arabia Saudita che rappresentano insieme le economie globali più in rapida crescita.
Europa difesa e sicurezza: quando si è lontani bisogna far credere al nemico che si è vicini
La nostra Europa, unita dal motto ‘Uniti nella diversità” che aveva il compito di illuminare il mondo, sta invece attraversando una crisi fortissima sotto il pendente “Si vis pacem para bellum”. Criticheforti sono arrivate soprattutto gli storici come Emmanuel Todd (La sconfitta dell’Occidente), che sottolinea come questo processo sia per lui irreversibile mentre “l’asse Berlino-Parigi è stato soppiantato da quello Londra-Varsavia-Kiev” guidato da Washington e rafforzato dai Paesi scandinavi e baltici, divenuti ormai dei satelliti diretti della Casa Bianca o del Pentagono” in una politica ‘autodistruttiva e contraria ai suoi interessi’ . Macron aveva avvisato.
Potenze economiche mondiali nel mondo per PIL (2024) secondo il Fondo Monetario Internazionale.
Non si possono negare sviluppi macroeconomici preoccupanti con i mercati azionari, sorretti da una performance eccezionale dell’economia statunitense nel 2024, ma le prospettive per il 2025 rimangono incerte. Tuttavia secondo Oxford Economics le tariffe generali fino al 20% proposte dall’amministrazione Trump sulle importazioni dall’UE alla fine non saranno implementate: si prefigura quindi un accordo negoziato, che potrebbe includere maggiori acquisti di GNL americano o maggiori appalti per la difesa. Cosa che riguarda da vicino anche l’italia con il suo impegno del 2% del PIL dedicato alle spese militari, mentre Trump ora parla del 5% che fa insorgere diversi politici di Berlino – con una Bubdeswer che manca di equipaggiamento e personale – ma incontra il favore di Varsavia (ora al 4,12% del PIL), sopratutto incontra il sostegno di Musk al partito AFD tedesco, ipotizzando che la volontà dell’Europa di difendersi dipenda dalla rinascita del nazionalismo e dall’ascesa dei partiti sovranisti di destra. A questo si affianca la faccenda StarLink/Italia: le alternative sono poche: Iris2 porterà in orbita 290 satelliti nel 2031 (che fornirebbero una comunicazione equivalente a mille satelliti di Starlink). Nel frattempo bisogna studiare i modi per raggiungere velocemente gli obiettivi e aderire agli accordi. Nella stssa data anche la Cina lancerà nello spazio 40 mila satelliti LEO per necessità militari e influenza geopolitica. La priorità non sarà solo quella di garantire che i satelliti siano difesi da influenze esterne, ma anche quella di porre attenzione alla spazzatura spaziale.
Qui arriviamo all’Ucraina: il team Trump prepara un summit con Vladimir Putin. Un Minsk 4.0 difficilmente si verificherà, prima di tutto perché quello originale è stato dichiarato una trappola per topi e la Russia nel 2024 si è assicurata un vantaggio che fa prefigurare una necessaria ipotesi di una ‘negoziazione’ , respinta dalla stragrande maggioranza dei leader dell’UE, ad eccezione di Ungheria e Slovacchia. Ad oggi non è ancora chiaro se tutto continuerà sotto la guida degli Stati Uniti o verso una coalizione guidata dall’Europa che in ogni caso quando si troverà a un “potenziale tavolo di negoziazione” dovrà avere avere un’idea precisa di cosa si vuole ottenere. Zelenskyy – in un’intervista a SkyNews – ha affermato che la “fase calda” della guerra potrebbe finire se la NATO offrisse garanzie di sicurezza per la parte dell’Ucraina attualmente sotto il controllo di Kiev. Il Capo di Stato Maggiore dell’esercito italiano Carmine Masiello in materia di Cyberattacchi e IA, mentre racconta come l’Esercito si debba preparare alle “guerre del futuro”, evidenzia come l’Ucraina per gli USA rappresenti solo un fattore strategico, il loro obiettivo – come ci racconta anche Madrid 2022 – è sempre stata la Cina.
La crescente cooperazione Russia/Iran e il corriodio di Zangezur
Passando al Medio Oriente la crisi umanitaria e la tragica situazione in atto a Gaza si fa sempre più forte anche se da distruggere sembra non ci sia più nulla, mettendo in dubbio qualsiasi barriera di sicurezza e un sano bilanciamento del diritto internazionale.
In vista poi c’è l’evoluzione di una crescente cooperazione strategica Russia/Iran – prossimo incontro questo gennaio – che si evolve in una partnership strategica di interessi condivisi nella stabilità regionale, nell’influenzare il Medio Oriente, nel contrasto all’influenza occidentale e alla diminuzione della dipendenza dai mercati occidentali contemporaneamente alla convinzione che l’Asse della Resistenza sia stato indebolito, strategicamente, diplomaticamente e militarmente. La vittoria di Masoud Pezeshkian che apriva ad un dialogo con l’Occidente, soprattutto in materia di sanzioni e JPOA, sembra non avere avuto alcun effetto, ma le alleanze strategiche con Cina e Russia indeboliranno future interferenze. Trump infatti, non è l’unico che ha il potere potere di rimuovere le persone al potere nel suo paese, in Iran il Ministro degli Esteri, il Ministro dell’intelligence e il Vice Presidente sono direttamente scelti dalle negoziazioni del supremo leader.
Il legame con la Russia inoltre – rafforzatosi con la guerra russo-ucraina – non si spezzerà facilmente: anche in vista dell’apertura del corridoio di Zangezur, sostenuta dalla Turchia, rotta preziosa per il suo commercio con l’Azerbaigian, l’Iran resta un punto di forza del progetto eurasiatico. A ciò si aggiunga il ruolo chiave dei cavi sottomarini che attraversano il Mediterraneo e che costituiscono il 16 percento del traffico Internet globale ed infine il ruolo chiave dello Stretto di Sicilia, sia per il commercio globale che anche come punto di innesco per il traffico illecito di persone, armi e droga.
Divisi dalla storia, uniti nelle sfide: l’importanza strategica del Mediterraneo
E qui arriviamo infine alla zona ‘Mediterraneo’ cruciale in materia di sicurezza europea e interessata da tensioni geopolitiche, tradotte anche in minacce informatiche e la NATO è attualmente al colloquio con Algeria, Egitto, Israele, Giordania, Mauritania, Marocco e Tunisia per una comprensione condivisa delle sfide comuni alla sicurezza, parallelamente ad un serie di altri programmi di cooperazione in materia di difesa. A ciò si aggiunga il ruolo chiave dei cavi sottomarini che attraversano il Mediterraneo e che costituiscono il 16 percento del traffico Internet globale ed infine il ruolo chiave dello Stretto di Sicilia, sia per il commercio globale che anche come punto di innesco per il traffico illecito di persone, armi e droga.
L’interferenza del Global Navigation Satellite System (GNSS), ha ad esempio impedito in passato agli avversari di sfidare la posizione russa dominante sulla terraferma siriana e nelle acque costiere di Siria, Libano, Cipro e Mar Mediterraneo, oppure possiamo ricordare significative operazioni di spionaggio, che negli anni hanno preso di mira trasporti e logistica. SideWinder è una delle molte minacce che sta prendendo di mira porti e strutture marittime sia nel Mar Mediterraneo che nell’Oceano Indiano targettizzando Pakistan, Egitto, Sri Lanka, Bangladesh, Myanmar, Nepal e Maldive con l’obiettivo di raccogliere di informazioni. Italmiradar ha segnalato recentemente attività inusuali nel mar Mediterraneo centrale e non è la prima volta, ipotizzando che una nave spia russa possa di nuovo navigare nell’area. “È probabile – afferma – che si tratti della Yantar, partita da Alessandria d’Egitto, il 3 gennaio, o forse la Kildin partita da Tartus il 17 dicembre”.
Se la Siria ospitava l’unica base navale russa nel Mediterraneo a Tartus e se Mosca considerava Damasco un partner chiave in Medio Oriente, il Mediterraneo ha assunto via via ruolo chiave nella sua strategia navale a causa della sua importanza strategica come punto di accesso all’Europa meridionale o al Medio Oriente: la Libia è particolarmente importante da un punto di vista strategico e potrebbe sostituire la base di Tartus. Sono state ipotizzate possibili località tra cui Bengasi, Tobruk o Al Burdi, città nella Libia orientale controllate da Khalifa Haftar, sostenuto dalla Russia ma NavalNews sottolinea che “nessun accordo è stato confermato e non ci sono chiari segnali di nuove costruzioni. E qualsiasi base concordata con Haftar potrebbe incorrere in turbolenze politiche dopo la morte dell’81enne”.
L'articolo Trump 2.0: il grande gioco delle zone di influenza tra acque vicine e lontane proviene da il blog della sicurezza informatica.
reshared this
Grazie Oliviero Toscani, innamorato della libertà. Ha deciso lui, fino alla fine
Dichiarazione di Marco Cappato
Ci stringiamo – con Filomena Gallo, tutta l’Associazione Luca Coscioni ed Eumans – attorno a chi ha voluto bene a Oliviero Toscani, e ci uniamo al loro dolore.
Oliviero era innamorato della libertà. La sua partecipazione – geniale e fuori dagli schemi – alle iniziative dell’Associazione Luca Coscioni (come per decenni è stato per il Partito radicale e Nessuno Tocchi Caino) non era il risultato di una scelta di appartenenza ideologica, ma la naturale prosecuzione nel campo della lotta politica di ciò che viveva profondamente nella vita e nell’attività artistica e professionale. La rottura di ogni tabù e perbenismo era il frutto di una ricerca costante, fuori da ogni posizione precostituita, riuscendo così a spiazzare con un anticonformismo mai scontato o di maniera. Così è stato anche nell’affrontare la malattia e la fine della vita. “Decido io della mia vita”, disse in un messaggio rivolto ai Parlamentari italiani.
Preparato culturalmente e idealmente a esercitare il proprio diritto all’autodeterminazione individuale – del quale aveva parlato pubblicamente e a me personalmente – ha esercitato la sua libertà di lottare con ogni sua forza residua per resistere alla malattia. Ha deciso lui, fino alla fine. Grazie Oliviero.
L'articolo Grazie Oliviero Toscani, innamorato della libertà. Ha deciso lui, fino alla fine proviene da Associazione Luca Coscioni.
Clever PCBs Straighten Out the Supercon SAO Badge
When we decided that Simple Add-Ons (SAOs) would be the focus of Supercon 2024, it was clear the badge would need to feature more than just one or two of the requisite connectors. We finally settled on six ports, but figuring out the geometry of getting all those ports on the badge in such a way that the SAOs wouldn’t hit each other was a bit tricky. In early concept drawings the badge was just a big rectangle with the ports along the top, but it was too ugly.
In the end we went with a somewhat organic design — an electronic “flower” with the radially arranged SAOs forming the petals, but this meant that that none of the SAOs were in the traditional vertical orientation. Luckily, [Adrian Studer] designed a couple of PCBs that not only resolve this issue, but add a seventh SAO port for good measure.
In the project repository you’ll find two PCB designs. The first, “SAO Up” is essentially a little arm that turns the SAO port 90 degrees. This doesn’t exactly get them vertical, in fact, whether or not the new orientation is actually an improvement for the top two SAOs is perhaps debatable. But it definitely helps on the lower SAOs, which are essentially upside down in their original configuration.
The real star of the show is “SAO Bridge”, a wavy board that connects across the two midline SAO ports on the Supercon badge and turns it into a set of three (nearly) horizontal connectors across the front. The center port is particularly helpful in that it gives you a place to put unusually wide SAOs.
As a reminder the Supercon SAO badge, and the winners of the 2024 SAO Contest, will be making the trip across the pond for Hackaday Europe in just a few months. That means you’ve still got plenty of time to have a few of these CERN-OHL-P licensed boards made up.
Etiopia, manifestazioni degli sfollati del Tigray per tornare a casa
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Oggi è iniziata a Mekelle, la capitale del Tigray, una manifestazione pacifica di tre giorni per sollecitare il ritorno immediato degli sfollati nelle loro terre d’origine. La
informapirata ⁂
in reply to simona • • •la Russia però sta oggettivamente vincendo la guerra sul piano tattico. La sta vincendo a un ritmo che chiamare deludente è un generoso eufemismo, ma la sta vincendo.
Sul piano strategico ovviamente questa guerra ha avuto e sta avendo un impatto devastante sulla Federazione, ma —come è risaputo— sul piano strategico ci sono così tante incognite che è davvero impossibile prevedere quello che succederà da qui a venti giorni
Andrea Bontempi
in reply to informapirata ⁂ • • •RFanciola
in reply to simona • • •simona
in reply to simona • — (Livorno) •