The Many Leaning Towers of Santos, Brazil
If you’ve ever gazed at the shoreline of Santos, Brazil, and felt like something was tugging at your inner eye level, you’re not alone. In fact, you’ve spotted one of the world’s most bizarre architectural phenomena.
Santos is an interesting contradiction—it’s a sunny coastal city with pristine beaches that also plays host to a bustling port. What draws the eye, however, is the skyline—it’s decidedly askew. This isn’t a Photoshop job or some avant-garde urban planning experiment, either. It’s a consequence of engineering hubris, poor planning, and geology just doing its thing.
Side to Side
It’s easy to spot the lean on the buildings in Santos. Credit: janhamlet, CC BY-NC-SA 2.0
The Leaning Tower of Pisa is celebrated for being a building that somehow tilted over without collapsing. In Santos, though, that sort of thing barely raises an eyebrow. The city is dotted all over with buildings on the tilt. From 2004 to 2012, all 651 beachfront buildings were measured, and all were off-kilter to some degree. Some are just barely leaning over, maybe a couple of inches out of level. A more extreme example, like the Excelsior, measures 1.8 meters out of level. It’s a severe tilt that you can spot at an instant.
Santos didn’t set out to create its very own gallery of modern Leaning Towers. Most of the city’s lopsided skyscrapers were constructed in the 1950s and 1960s, during a period when Brazil’s building codes were more permissive.
It’s not just one building, either, it’s around 100 or so. Credit: janhamlet, CC BY-NC-SA 2.0
Developers eager to cash in slapped together high-rise buildings with foundations only a few meters deep. This is perfectly valid when construction takes place directly on solid bedrock, but Santos sadly lacks such a convenient base. The ground is instead a bed of sand, seven meters deep, which sits upon a deeper bed of clay. Constructing the buildings with deep foundations down to the bedrock below would have avoided this problem, albeit at some expense. Instead, developers just pushed forward with the cheaper option.
Fast forward a few decades, and the problems are obvious. Over time, the towers weight tended to push out water from the clay below, leading to the buildings sinking somewhat, and often quite unevenly. The result is a skyline that looks like it’s leaning with the wind, with around 100 buildings visibly off-kilter to the naked eye. It’s a unique sight—and a rare one at that. Where else will you see modern skyscrapers looking like they’re about to fall right over?
The geology of Santos, combined with engineering decisions, lead to the problem. Credit: “Innovative techniques…”
Despite the lean, many of these buildings are still in use, most of them as residential housing. The buildings are regularly inspected and maintained, a sage decision given the ominous angles of lean. So far, there haven’t been any major catastrophies, so much as minor inconveniences. Problems with stuck doors and windows are common, and in many cases there’s an easily-detectable lean when walking around inside. Some owners choose to compensate by levelling their floor, though it’s usually still obvious there’s a problem whenever looking at the walls.
Over the years, there’s been talk of fixing the leaning buildings. Engineers have explored various means of jacking them back upright. Sadly, the cost of leveling even a single building is astronomical, and so far, only two have been corrected. Getting the buildings back into plumb involved huge hydraulic jacks, and the construction of new subfoundations able to properly support the building without further subsidence. This cost was, at the very least, offset to some degree by the fact the value of the apartments in the buildings rose significantly after correction. Still, for the rest of the buildings in Santos, though, it’s pretty much lean or bust.
It’s perhaps odd that Santos hasn’t become a global tourist trap like Pisa. Perhaps the answer lies in the scale of the leaning problem. Pisa’s single iconic tower is a historical oddity, a relic of medieval miscalculation. Santos’ slanting skyline, on the other hand, is a modern engineering mistake that doesn’t have the same romantic aura. Nor are the leaning building suitable as a tourist attraction, given the residents wouldn’t appreciate the intrusion of visitors marvelling at their wonky stairwells. Still, if you’re in the neighborhood, it’s worth a look. The beachfront is lined with these leaning giants, creating a surreal backdrop that’s equal parts charming and unsettling.
For now, Santos’ leaning towers stand as a cautionary tale. Cutting corners in construction can leave a lasting mark—sometimes a very obvious one. Next time you’re marveling at a city’s skyline, spare a thought for the ground beneath it. You never know what secrets it’s hiding—or how much it’s shifting underfoot.
FlixBus continua a migliorare la propria flotta grazie all’accordo con l’Associazione Luca Coscioni
Grazie ad un confronto continuativo e costruttivo tra l’Associazione Luca Coscioni e FlixBus, anche nel 2024 l’azienda di trasporto ha continuato a migliorare il trasporto delle persone con disabilità attraverso l’aggiunta alla propria flotta di 17 nuovi autobus dotati di pedane, che si sommano ai 15 già introdotti nel 2023.
Grazie a questi interventi, il numero totale di autobus idonei al trasporto di persone con disabilità è passato dagli 82 del 2020 (nel 2015, anno di ingresso di FlixBus in Italia, gli autobus dotati di pedana erano appena cinque) ai 114 di oggi, registrando un incremento complessivo del 30%. È inoltre già previsto da parte di FlixBus l’impegno a far sì che entro il 31.12.2026 il numero complessivo degli autobus dotati di pedane sia pari ad almeno 127 unità (quindi con un incremento minimo del 55% rispetto alle 82 unità del 2020).
L’azienda di trasporto ha inoltre già da tempo predisposto all’interno del proprio sito un’area dedicata volta a garantire la corretta assistenza alle persone con disabilità, oltre ad aver messo a disposizione, in svariate città italiane, il servizio di accompagnamento di UGO per persone anziane e a mobilità ridotta che vengono assistite nella salita e nella discesa dagli autobus, così come nella gestione dei bagagli e negli spostamenti da e verso le fermate di partenza e di arrivo.
Apprezzando l’impegno profuso da FlixBus per una mobilità sempre più accessibile attraverso il costante miglioramento e potenziamento delle iniziative già portate avanti nel tempo in questo campo, l’Associazione Luca Coscioni auspica per il futuro una collaborazione sempre maggiore tra il settore, le associazioni e le istituzioni, nella direzione di un contesto sempre più inclusivo per tutti i passeggeri.
L'articolo FlixBus continua a migliorare la propria flotta grazie all’accordo con l’Associazione Luca Coscioni proviene da Associazione Luca Coscioni.
Addio a Furio Colombo. Un gigante. Del giornalismo, della cultura, della politica
@Giornalismo e disordine informativo
articolo21.org/2025/01/addio-a…
Era il padre spirituale di tutti noi corrispondenti dagli Stati Uniti. E come un buon padre era prodigo di consigli, pronto all’ascolto
like this
reshared this
Gli scontri in piazza arrivano su Netflix: domani in uscita ACAB
La nuova serie con protagonisti Marco Giallini e Adriano Giannini arriva domani in esclusiva su Netflix
L'articolo Gli scontri in piazza arrivano su Netflix: domani in uscita ACAB su Lumsanews.
Adattatore USB-to-Ethernet: una bomba malware a pochi euro su piattaforme online!
Nel mondo del cybercrime, dove trovano posto anche i threat-state actors, ogni occasione è buona per diffondere malware. Compreso un (poco) innocente ed economico adattatore USB-to-Ethernet, in vendita su una nota piattaforma on-line (e probabilmente anche su altre).
La scoperta è di Eva Prokofiev, CEO di EPCYBER e con un curriculum di tutto rispetto in ambito cybersec. Nella sua pagina Linkedin ha diffuso un post piuttosto dettagliato sulla scoperta, che vale la pena approfondire.
Come molti adattatori che necessitano di un driver per funzionare correttamente su sistemi MS Windows, è incluso un chip di memoria contenente il software. Tecnicamente parlando, il dispositivo espone anche un disco USB che viene riconosciuto di default da tutti i SO, contenente il driver per poter sfruttare al meglio il dispositivo anche nelle altre fuzionalità. Peccato che, stando alle analisi sul file SR9900_SFX_207.exe effettuate in sandbox, l’eseguibile SR9900_SFX_207.exe (SHA256 e3f57d5ebc882a0a0ca96f9ba244fe97fb1a02a3297335451b9c5091332fe359) effettua anche azioni non proprio lecite.
Una veloce ricerca in Rete ha evidenziato altre testimonianze in merito, tra cui quella di un utente che su Reddit racconta l’accaduto.
Anche su VirusTotal si trovano conferme in merito, compreso un elenco di altri nomi di file sotto cui si nasconderebbe il medesimo malware che, secondo l’analisi della sandbox, ha 163 indicatori TTP identificati, tra cui 73 tecniche di attacco:
Anti-Detection/Stealthyness
Creates a process in suspended mode (likely for process injection)
Environment Awareness
Reads VM specific registry key
Reads the registry for VMWare specific artifacts
The input sample contains a known anti-VM trick
Installation/Persistence
Drops system driver
Writes data to a remote process
L’episodio conferma come un software malevolo possa nascondersi ovunque, anche in un dispositivo all’apparenza innocente e di uso comune, venduto per pochi euro. È solo uno dei numerosi esempi di cui narrano le cronache, di cui giova ricordare il malware BadBox preinstallato su oltre 200.000 media box Android vendute.
Come può accadere che, in un gadget informatico d’uso comune venduto al pubblico possa esserci del software malevolo? Le cause possono essere diverse, da una compromissione fraudolenta a una azione deliberatamente voluta. È bene sottolineare che i brand più noti hanno generalmente strumenti di verifica e controllo, oltre a una reputazione da proteggere, che molte sconosciute aziende del grande “sottobosco” Made in China non hanno. E che sono, quindi, maggiormente soggette a compromissioni di questo tipo, anche richieste da soggetti governativi (threat-state actors). Se ve lo state chiedendo, è esattamente così: quando parliamo di strumenti informatici, conviene sempre affidarsi a brand noti e autorevoli, sia per i servizi di supporto post-vendita (tra cui gli importanti aggiornamenti di sicurezza) che per le garanzie intrinseche che possono dare al cliente. Attenzione anche ai dispositivi realizzati in paesi che, come la Cina, vigono politiche nazionali “particolari” (ricordiamo bene la vicenda delle backdoor sulle telecamere Dahua e HikVision, vero?): sarebbe bene evitare di utilizzare questi dispositivi in situazioni particolarmente critiche, dove le informazioni trattate hanno particolare rilevanza.
Per finire, quindi, è sempre bene evitare di acquistare gadget tecnologici di dubbia origine che, seppur più economici, potrebbero successivamente rivelarsi decisamente costosi. Così come è bene evitare di installare software su sistemi non adeguatamente protetti (gran parte del malware funziona solo su sistema operativo MS Windows ma non mancano software malevoli anche per altri SO, come macOS).
L'articolo Adattatore USB-to-Ethernet: una bomba malware a pochi euro su piattaforme online! proviene da il blog della sicurezza informatica.
Alex 🐰 reshared this.
Israele chiede la squalifica di Jibril Rajoub, capo della Federcalcio palestinese: “Sostiene Hamas”
Israele chiede la squalifica dalla Fifa del presidente palestinese Rajoub. Un conflitto non solo sportivo
L'articolo Israele chiede la squalifica di Jibril Rajoub, capo della Federcalcio palestinese: “Sostiene Hamas” su Lumsanews.
Usa, rapporto Smith:”Trump sarebbe stato condannato se non fosse stato eletto”
[quote]È stato reso pubblico allo scoccare dalla mezzanotte il rapporto del procuratore speciale Jack Smith che ha indagato sull’assalto a Capitol Hill il 6 gennaio 2021 nel quale era coinvolto…
L'articolo Usa, rapporto Smith:”Trump sarebbe stato condannato se non fosse stato eletto” su
Alberto Trentini prigioniero in Venezuela. La Famiglia: riportatelo a casa
@Giornalismo e disordine informativo
articolo21.org/2025/01/alberto…
Alberto Trentini, operatore umanitario di Venezia Lido, è stato fermato in Venezuela il 15 novembre scorso e da allora non si hanno sue notizie.
Tregua a Gaza, Hamas ha accettato l’accordo per il cessate il fuoco
[quote]TEL AVIV – Hamas ha accettato la bozza di accordo per un cessate il fuoco nella Striscia di Gaza e il rilascio di decine di ostaggi. A dare la notizia…
L'articolo Tregua a Gaza, Hamas ha accettato l’accordo per lumsanews.it/tregua-a-gaza-ham…
It’s a Doughnut, In Hardware
Making a physical doughnut is easy enough, given a good dough recipe and a nice hot deep fat fryer. But have you ever considered making a one in physical electronic hardware, on an ASIC? [A1k0n] has, at least in terms of making a virtual doughnut. It’s a hardware implementation of a ray tracer which renders a rotating doughnut to a VGA screen, and it comes courtesy of around 7000 logic cells on the latest iteration of Tiny Tapeout.
We will not pretend to be mathematical or ray tracing experts here at Hackaday so we won’t presume to explain in detail the circuitry, suffice to say that the clever hack here lies in a method using only shift and add operations rather than the complex trigonometry we might expect. It uses a slightly esoteric VGA mode to work with the device clock, so while CRT monitors have no problems it can have artifacts on an LCD. The full explanation goes into great detail, for the math heads among you.
We’ve reported on quite a few Tiny Tapeout projects over the years, as the many-ASICs-on-a-chip extends its capabilities.
Consulta, intesa al fotofinish sulla scelta dei giudici. Barelli:”Lontana una quadra”
Alle 13 la seduta plenaria del Parlamento per votare i 4 giudici costituzionali della Consulta. Si potrebbe non arrivare a verdetto
L'articolo Consulta, intesa al fotofinish sulla scelta dei giudici. Barelli:”Lontana una quadra” su Lumsanews.
Gerusalemme, sit-in per il rilascio degli ostaggi. Trump diventa un manifesto pacifista
[quote]GERUSALEMME – Mentre l’accordo per il rilascio di 33 ostaggi israeliani sembra andare in porto, i cittadini di Gerusalemme manifestano in piazza. Il primo sit-in, avvenuto ieri, ha avuto luogo…
L'articolo Gerusalemme, sit-in per il rilascio degli ostaggi. Trump
Ddl Nordio, Anm all’attacco per l’anno giudiziario. Delmastro: “Processo alle intenzioni”
L'Associazione nazionale magistrati protesta contro la separazione delle carriere. Delmastro: "è un processo alle intenzioni"
L'articolo Ddl Nordio, Anm all’attacco per l’anno giudiziario. Delmastro: “Processo alle intenzioni” su Lumsanews.
Sicurezza, verso lo scudo penale per gli agenti. Minniti: “Attacchi inaccettabili”
La Presidente del Consiglio Giorgia Meloni ha dato mandato a Mantovano per un decreto a favore degli agenti che intervengono nelle piazze
L'articolo Sicurezza, verso lo scudo penale per gli agenti. Minniti: “Attacchi inaccettabili” su Lumsanews.
Giorgio Napolitano, dieci anni fa le dimissioni del primo Presidente eletto due volte
[quote]ROMA – Sono le 10.35 del 14 gennaio 2015. Giorgio Napolitano firma e affida all’ex segretario generale Donato Marra tre lettere istituzionali con le quali comunica le proprie dimissioni. Poche…
L'articolo Giorgio Napolitano, dieci anni fa le dimissioni del primo
L’esercito americano sta sviluppando nuovi droni spia. Tutti i dettagli
@Notizie dall'Italia e dal mondo
Il Pentagono sta lavorando allo sviluppo di sistemi Isr (Intelligence, Surveillance, Recognition) capaci di essere lanciati da una “nave madre”, secondo quanto si apprende da una nota pubblicata sul portale federale delle opportunità commerciali Sam.gov, in cui viene affermato
La scrittura a mano è lo strumento di apprendimento più potente. Un nuovo studio lo conferma
@Politica interna, europea e internazionale
Il gesto grafico offre notevoli vantaggi rispetto all’apprendimento visivo. Le ragioni di questi vantaggi possono essere correlate a fattori come la capacità attentiva, l’elaborazione multisensoriale e quella visiva
PODCAST. “Tregua vicina a Gaza, saranno liberati ostaggi e prigionieri palestinesi”
@Notizie dall'Italia e dal mondo
Dovrebbero essere definiti oggi gli ultimi dettagli dell'accordo di cessate il fuoco tra Hamas e Israele. Attesa della popolazione palestinese nella Striscia. In Israele la destra estrema si oppone all'intesa e parla di "resa"
L'articolo
gastone novelli e la scrittura francese d'avanguardia
16 gennaio, roma, villa medici: reinventare il linguaggio. gastone novelli e la scrittura francese d’avanguardia
slowforward.net/2024/12/22/rei…
#gastonenovelli #andreacortellessa #mireillecallegruber #avanguardia #villamedici #scritturadiricerca #artecontemporanea
Poliversity - Università ricerca e giornalismo reshared this.
Paola Stringa al Circolo dei lettori di Torino discute di Fine Vita
Paola Stringa, Giurista per le libertà ALC e attivista della Cellula Coscioni di Torino, partecipa all’incontro organizzato dal Circolo dei Lettori di Torino Le muse sapienti #1 – Pensare la fine. Insieme a lei Agnese Codignola e Alessandro Chiarini, modera Guido Saracco.
L’appuntamento, aperto a tutti, è pergiovedì 16 gennaio 2025 alle ore 18:30 presso il Circolo dei lettori di Torino, in via Bogino 9, a Torino.
Cerchiamo di rimuovere il pensiero della vecchiaia e ci spaventa l’idea di «non essere più noi»: non è meglio prepararsi e affrontare la questione con pragmatismo? Una riflessione sull’alzheimer e le malattie degenerative con lo sguardo al futuro della ricerca e alla gestione della persona, a partire dalle conoscenze scientifiche e nella prospettiva di nuove soluzioni, in armonia con il modo in cui vogliamo pensare la nostra identità, gestendola fino alla fine.
un progetto UniVerso – Università di Torino, Prometeo – Politecnico di Torino e Fondazione Circolo dei lettori
a conclusione dell’incontro è previsto l’aperitivo da Barney’s (€ 15,00 a persona) per continuare la conversazione in un contesto più ristretto come occasione per approfondire il tema e allargare la conversazione
prenotazione obbligatoria 011 8904417 – 348 0570986 / anche whatsapp | barney@circololettori.it
L'articolo Paola Stringa al Circolo dei lettori di Torino discute di Fine Vita proviene da Associazione Luca Coscioni.
reshared this
Microsoft Smantella una Rete Criminale che Sfruttava l’IA Generativa
Nel cuore della battaglia contro il crimine informatico, Microsoft ha sferrato un colpo deciso contro chi sfrutta in modo malevolo i servizi di intelligenza artificiale generativa. Attraverso la sua rinomata Digital Crimes Unit (DCU), l’azienda ha depositato una denuncia presso il distretto orientale della Virginia, mettendo in moto un’operazione legale mirata a smantellare una sofisticata rete criminale internazionale.
Secondo la denuncia, un gruppo di attori malevoli con base all’estero ha sviluppato strumenti avanzati per sfruttare credenziali di clienti esposte pubblicamente. Queste credenziali sono state utilizzate per accedere illegalmente a account di IA generativa, manipolandone intenzionalmente le funzionalità. Non contenti del danno arrecato, i criminali hanno monetizzato le loro azioni rivendendo accessi compromessi e fornendo istruzioni dettagliate per creare contenuti dannosi e offensivi. Un vero attacco all’integrità dei servizi tecnologici.
L’immediata reazione di Microsoft
Il colosso di Redmond non è rimasto a guardare. Con una risposta tempestiva, ha revocato gli accessi abusivi, implementato contromisure specifiche e rafforzato le proprie difese. Ma l’azione non si è fermata qui: grazie a un ordine del tribunale, l’azienda ha sequestrato un sito web chiave per le operazioni criminali, un passo fondamentale per raccogliere prove, smantellare ulteriori infrastrutture tecniche e comprendere i meccanismi di monetizzazione utilizzati dai responsabili.
Parallelamente, Microsoft ha introdotto nuove salvaguardie per prevenire ulteriori abusi, dimostrando che la lotta contro il crimine informatico richiede non solo reattività, ma anche una visione lungimirante. “Non si tratta solo di proteggere i nostri servizi, ma di garantire che l’IA sia un’opportunità per tutti, non un’arma nelle mani sbagliate”, ha sottolineato un rappresentante dell’azienda.
Un ecosistema di sicurezza multilivello
I servizi di IA di Microsoft sono progettati con un approccio multilivello alla sicurezza, includendo mitigazioni integrate nei modelli, nelle piattaforme e nelle applicazioni. Tuttavia, la sofisticazione degli attori malevoli spinge verso un costante aggiornamento delle difese. Ogni nuova minaccia rappresenta un banco di prova, e Microsoft continua a dimostrare la propria capacità di evolversi per proteggere utenti e aziende di tutto il mondo.
A supporto di queste iniziative, Microsoft ha pubblicato il rapporto “Protecting the Public from Abusive AI-Generated Content”. Questo documento presenta raccomandazioni per il settore tecnologico e i governi, sottolineando l’urgenza di normative efficaci per prevenire abusi legati all’IA, con un focus particolare sulla tutela di donne e bambini. La collaborazione tra settore pubblico e privato viene evidenziata come l’unico approccio sostenibile per affrontare le sfide poste dall’innovazione tecnologica.
Conclusione
Con oltre vent’anni di esperienza, la DCU di Microsoft si conferma una forza motrice nella lotta contro il crimine informatico. Oggi, questa competenza viene applicata per prevenire l’abuso delle tecnologie di IA generativa, attraverso azioni legali mirate e partnership globali. L’azienda continua a porsi come punto di riferimento globale nella lotta contro l’abuso delle tecnologie emergenti, tracciando la strada per un futuro digitale sicuro ed equo.
Questa operazione ribadisce l’impegno dell’azienda nel garantire che l’innovazione tecnologica sia utilizzata in modo etico e responsabile. Microsoft non si limita a difendere i propri servizi: si impegna a mantenere la tecnologia al servizio della società, affrontando le sfide poste dalle minacce digitali in continua evoluzione. La lotta contro il crimine informatico non si ferma mai, e Microsoft è pronta a guidare il cammino verso un futuro digitale sicuro e responsabile.
L'articolo Microsoft Smantella una Rete Criminale che Sfruttava l’IA Generativa proviene da il blog della sicurezza informatica.
BNI Musica – Primo semestre 2024
È stato appena pubblicato il fascicolo gennaio-giugno 2024 della serie Musica a stampa della Bibliografia nazionale italiana.
Per i fascicoli precedenti e per le altre serie rimandiamo alla pagina BNI dedicata.
L'articolo BNI Musica – Primo semestre 2024 proviene da Biblioteca Nazionale Centrale di Firenze.
posso accettare che quando si sente qualcosa possano sussistere dubbi, ma sommando un po' tutte le fonti, il relazione ad accuratezza, l'idea che la russia al momento stia vincendo pare un po' surreale. in realtà l'unica arma che ha è l'incapacità di pensiero dell'occidente. il quale pensa che la russia sia indistruttibile (ma quando mai qualcuno lo è?) perché ha nel DNA solo la vittoria (ma a me sembra che abbia nel DNA solo la violenza e niente altro)
reshared this
HackerHood di RHC Rivela un Bug da 8.8 su Zyxel: La Tua Sicurezza è a Rischio?
Il collettivo di ricerca in sicurezza informatica HackerHood, parte del progetto Red Hot Cyber, ha recentemente scoperto una vulnerabilità di alto impatto nei dispositivi Zyxel, dimostrando ancora una volta l’importanza della ricerca proattiva nel contrasto alle minacce cibernetiche. Il bug, identificato, Scoperto dal ricercatore di Bug Alessandro Sgreccia, identificato comeCVE-2024-12398, ha ottenuto un punteggio CVSS di 8.8 su 10, classificandolo come una vulnerabilità di gravità elevata.
In cosa consiste la vulnerabilità CVE-2024-12398
Questa vulnerabilità è causata da una gestione impropria dei privilegi nei dispositivi Zyxel, inclusi alcuni modelli di access point (AP) e router di sicurezza. Un utente autenticato, anche con privilegi limitati, può sfruttare la falla per elevare i propri permessi fino al livello amministrativo. Questo accesso consente operazioni altamente critiche, come l’upload di file di configurazione malevoli, che potrebbero compromettere l’intero dispositivo e l’infrastruttura collegata.
Zyxel ha pubblicato un advisory ufficiale e rilasciato aggiornamenti per correggere questa falla. Gli utenti sono fortemente incoraggiati a verificare i propri dispositivi e ad applicare immediatamente le patch. Consulta l’advisory ufficiale di Zyxel qui. Inoltre Zyxel ha inserito il collettivo Hackerhood e Alessandro Sgreccia nella Hall Of Fame del 2025 come primo bug rilevato nel 2025.
Il ruolo di HackerHood nella scoperta
HackerHood, con 15 CVE emesse in due anni di attività, è il collettivo di ethical hacker di Red Hot Cyber che si impegna nella ricerca di vulnerabilità non documentate per garantire una sicurezza informatica più robusta. Il gruppo si basa su un manifesto che promuove la condivisione della conoscenza e il miglioramento della sicurezza collettiva, identificando e segnalando vulnerabilità critiche per proteggere utenti e aziende.
Secondo quanto riportato nel manifesto di HackerHood, il collettivo valorizza l’etica nella sicurezza informatica e incentiva la collaborazione tra i professionisti del settore. Questo caso dimostra l’importanza della loro missione: mettere al servizio della comunità globale le competenze di hacker etici per individuare minacce ancora sconosciute.
Unisciti a HackerHood
Se sei un bug hunter o un ricercatore di sicurezza e vuoi contribuire a iniziative di questo tipo, HackerHood è sempre aperto a nuovi talenti. Il collettivo accoglie esperti motivati a lavorare su progetti concreti per migliorare la sicurezza informatica globale. Invia un’email con le tue esperienze e competenze a info@hackerhood.it per unirti a questa squadra di professionisti.
La scoperta di CVE-2024-12398 è un ulteriore esempio del contributo significativo di HackerHood al panorama della sicurezza informatica. È essenziale che aziende e utenti finali prestino attenzione a tali scoperte, adottando le misure necessarie per prevenire eventuali exploit. La collaborazione tra ethical hacker, aziende e comunità resta una pietra miliare nella lotta contro le minacce cibernetiche.
L'articolo HackerHood di RHC Rivela un Bug da 8.8 su Zyxel: La Tua Sicurezza è a Rischio? proviene da il blog della sicurezza informatica.
Об участии в январской Генеральной Ассамблее Пиратского Интернационала
11 января 2025 года состоялась очередная Генеральная Ассамблея Пиратского Интернационала, неотъемлемой частью которого является Пиратская партия России.
В Генеральной Ассамблее от ППР приняли участие два делегата — член Федерального Штаба ППР и Генеральный секретарь ПИ Александр Исавнин, бывший зампредседателя ПИ (2015-2017), член Правления ПИ (2017-2018), аудитор ПИ, член Контрольно-ревизионной Комиссии ППР Николай Воронов.
Члены Правления и иных структур Пиратского Интернационала представили общие отчёты и новости за год, был принят бюджет на 2025 год.
Также проведено несколько выборных сессий:
— Председателем Пиратского Интернационала избран Кейт Гольдштейн из Пиратской партии Израиля, участвовавший с Александром Исавниным в Internet Governance Forum в 2023 и 2024 годах;
— Заместителем Председателя избран Грегори Энгельс, член Пиратской партии Германии, уроженец Москвы и наш большой друг;
— Александр Исавнин из ППР переизбран членом Правления ПИ на 2 года, также в Правление избраны Бейли Лаймон из ПП Канады, Марк Энтони ван Треурен из ПП Нидерландов, Мэйкоу Толедо из ПП Бразилии и Карлос Поло из ПП Швейцарии;
— альтернативными членами Правления избраны Бабак Тубис и Шореш Давуди из ПП Германии и Стефан Деккерс из ПП Нидерландов;
— Аудиторами ППИ избраны Ноам Кузар из ПП Израиля и бывший член ПП Чехии Майк Гилл;
— Николай Воронов из ППР избран в состав Счётной палаты ПИ вместе с Александром Колером из ПП Германии и Охадом Шем Товом из ПП Израиля.
Пиратская партия России, являясь одной из партий-основательниц Интернационала и неотъемлемой его частью, ради мира, взаимопонимания и обмена мнениями, продолжит поддерживать трансграничное общение с коллегами несмотря на растущее из-за действий ангажированных традиционных партий общемировое взаимное недоверие.
Сообщение Об участии в январской Генеральной Ассамблее Пиратского Интернационала появились сначала на Пиратская партия России | PPRU.
New Frontiers for Nissan Leaf Motor and Battery
Nissan started off with a massive lead in the electric vehicle industry — their Leaf was the first mass-market EV available and the highest-selling EV until 2020. But the company has begun to lag behind other automotive manufacturers and their more diverse, modern offerings. As an example, the Leaf still doesn’t have active cooling for its battery packs. On the plus side, though, these cars are pretty easy to work on and parts for them are widely available. This includes the battery pack and motor, which can be dropped in to other non-EV Nissan products like this Nissan Frontier.
For conversions using the Leaf battery pack and motor, [Paul] points out that it’s important to find the motor with the inverter and power distribution unit all integrated together, rather than sourcing them all separately since they don’t always mix-and-match well. There are several third-party parts available for getting these motors running in other applications, including a coupler to mate the motor to a transmission. However, this still needs some custom fabrication to properly attach to the Frontier’s drivetrain. With a new controller as well, the Frontier engine can be pulled, the Leaf engine dropped in, and the battery set into the bed and connected.
A followup video shows [Paul] driving his new EV down a neighborhood street, but it looks like there are still a few things to polish up before it’s ready to hit the open highway including a more robust housing for the battery. But, if donor vehicles can be found like a truck body and Leaf drivetrain components, this type of modification can be done for a surprisingly small cost. These EV batteries can also be put to work as home power banks as well.
youtube.com/embed/tz4dlCismv4?…
GUERRA. Si rafforza l’alleanza militare tra Italia e Ucraina
@Notizie dall'Italia e dal mondo
Kiev vorrebbe usare i proventi dei beni russi congelati dall’Europa per acquisire nuovi sistemi di difesa aerea prodotti dal complesso militare-industriale italiano
L'articolo GUERRA. Si pagineesteri.it/2025/01/14/mon…
Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni
La banda di criminali informatici di Lynx rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Conad. I criminali all’interno del loro sito nell’underground riportano quanto segue: “Conad è un’organizzazione che opera attraverso otto grandi gruppi cooperativi, centri di acquisto e distribuzione. Offre diversi tipi di prodotti di merchandising. L’azienda è stata fondata nel 1962 e ha sede a Bologna, Italia.”
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Nel post pubblicato nelle underground dai criminali informatici viene riportato che la gang è in possesso di dati relativi al comparto HR e ai clienti e che i dati esfiltrati dalle infrastrutture IT dell’azienda verranno pubblicati tra 3 giorni.
Sul sito vengono anche pubblicati alcuni samples, che generalmente servono alla banda criminale per dimostrare l’avvenuta compromissione del target.
Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora la vittima non ha preso accordi con la gang criminale per il pagamento del riscatto richiesto. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumentando la pressione psicologica verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni proviene da il blog della sicurezza informatica.
DK 9x15 - Se il buongiorno si vede dal mattino
Il 2025 si apre con notiziole all'insegna del delirio, tanto per prepararci ne scegliamo tre: Altman vs. realtà, Meloni vs Musk e Zuckerberg vs Trump.
Il tutto confezionato con le deliziose ottave gravi dovute al malanno di stagione.
spreaker.com/episode/dk-9x15-s…
informapirata ⁂
in reply to simona • • •la Russia però sta oggettivamente vincendo la guerra sul piano tattico. La sta vincendo a un ritmo che chiamare deludente è un generoso eufemismo, ma la sta vincendo.
Sul piano strategico ovviamente questa guerra ha avuto e sta avendo un impatto devastante sulla Federazione, ma —come è risaputo— sul piano strategico ci sono così tante incognite che è davvero impossibile prevedere quello che succederà da qui a venti giorni
Andrea Bontempi
in reply to informapirata ⁂ • • •RFanciola
in reply to simona • • •simona
in reply to simona • — (Livorno) •