Bruxelles invita gli Stati membri a monitorare gli investimenti in uscita, valutando i rischi per la sicurezza economica
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione europea ha recentemente pubblicato una
La nuova fase del Progetto SIRIUS di Europol
#
SIRIUS è la piattaforma web sicura per le forze dell'ordine, focalizzata su crimine online e terrorismo. I suoi obiettivi consistono nella condivisione di informazioni, strumenti e best practices per indagini più efficaci, attaverso linee guida, corsi di formazione, supporto per accesso a prove elettroniche.
La collaborazione nel suo ambito si sviluppa attraverso riunioni biennali con esperti ed anche con partner tecnologici commerciali, quali ad esempio Facebooke e Google.
La Fase 3 è stata avviata nel gennaio 2025,e mira a migliorare ulteriormente la cooperazione tra pubblico e privato. L' espansione del progetto prevede la cooperazione con oltre 50 paesi, con un focus su criminalità organizzata e terrorismo.
D'altronde, l'adozione di una nuova legislazione a livello dell'UE, insieme a importanti accordi internazionali come il secondo protocollo aggiuntivo alla convenzione di Budapest (eur-lex.europa.eu/IT/legal-con…) e il progetto di testo concordato per una convenzione delle Nazioni Unite sulla criminalità informatica (onuitalia.com/2024/08/10/onu-a…), stanno rimodellando il panorama giuridico e operativo che circonda le prove elettroniche.
In questo ambiente difficile, SIRIUS si è affermato come un centro di eccellenza nel campo dell'accesso transfrontaliero alle prove elettroniche nell'UE.
Per saperne di più: europol.europa.eu/media-press/…
@Informatica (Italy e non Italy 😁)
#SIRIUS #Europol #UE #EU #criminalitàinformatica #cybercrime #proveelettroniche
Politics Feed reshared this.
Sobrie dichiarazioni di Mark Rutte...
Si vede che li scelgono apposta.
"'Fund defence or prepare to learn Russian or emigrate to New Zealand,' NATO chief says" (brusselstimes.com/1394513/fund…)
Non c'è nessuno che si decida a levare una voce contro questa narrazione aberrante e pericolosa ancor più che tossica? Tutti zitti?
Bisognerà pur che qualcuno dica che questa retorica che la Russia voglia invadere l'Europa è un'immane *ca22ata* e vi si opponga.
Non c'è alcuna ragione perché la Russia invada l'Europa. Che se ne farebbe la Russia dell'Europa? A quali interessi risponderebbe la sua conquista? La Russia, zeppa di qualunque risorsa naturale venga in mente e sottoabitata, quindi con immensi territori in cui crescere, perché dovrebbe conquistare l'Europa, che è una landa desolata del tutto priva di risorse energetiche e materie prime, buona al massimo per coltivarci le rape? Non è per caso infatti che l'Europa partì alla conquista manu militari dell'Africa e delle Americhe.
Perché dunque la Russia dovrebbe imbarcarsi in questa avventura? Che sarebbe peraltro difficilissima, dato che vi è un rapporto nella popolazione di 1:3.5 a sfavore della Russia (140 milioni loro, 500 milioni noi), quindi approssimativamente vi sarebbe il medesimo rapporto in termini di consistenza numerica delle truppe (senza contare gli USA, teoricamente, *teoricamente*..., nostri alleati).
Peraltro con la Russia abbiamo fatto eccellentissimi affari e di fatto l'Europa ha potuto prosperare proprio grazie alla vicinanza della Russia e delle sue risorse, in cambio delle quali la Russia comprava tutto ciò che producevamo. Era una situazione win-win. La Russia quindi non aveva, né ha, alcun motivo per invaderci. Avrebbe anzi molti più motivi per proteggerci. Anche da noi stessi. Soprattutto da noi stessi.
#diciamolo
Data breach e dati personali sensibili... Esiste qualcosa di peggio? Si, esiste!
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/pudenda/
Sommario: I DATA BREACH E I DATI PARTICOLARI I DATI CHE NON VORREMMO MAI CONDIVIDERE IL RASOIO DEI PUDENDA I PUDENDA E IL CASO STIIIZY GITA IN MACCHINA CON ARRESTO NON È UN PROBLEMA MIO SOPRAVVIVERE COROLLARIO: QUANTO SIAMO STUPIDI
Il Malawi disegna la sua strada
@Notizie dall'Italia e dal mondo
Il Malawi disegna la sua strada Parole e speranze dal cuore caldo dell’Africa Un’unica strada asfaltata attraversa il villaggio di Monkey Bay: è ai suoi lati che si concentrano le principali attività economiche e si affollano ogni giorno gli abitanti. Pomodori, verze, banane e mango
L'articolo Il Malawi lospiegone.com/2025/01/16/mala…
Sanità e ransomware, la Commissione europea presenta il piano per la sicurezza degli ospedali. Le 4 priorità
@Informatica (Italy e non Italy 😁)
Prevenzione rafforzata, individuazione delle minacce, risposta rapida agli attacchi, deterrenza. Sono queste le quattro priorità del nuovo piano d’azione presentato ieri dalla Commissione Europa dedicato agli ospedali e
Simple Hardware Store Hack Keeps Your PCBs Right Where You Want Them
Sometimes it’s the simplest hacks that make the biggest impact.
Take these DIY magnetic PCB vises for example. Sure, you can go out and buy purpose-built tools, but [Dylan Radcliffe] just made a trip to the hardware store for some nuts and bolts. He chose 3/8″-16 bolts, which would probably be around M10 for the rest of the world. The head of each bolt is ground flat so a ceramic disc magnet can be attached to it with CA glue, while the head of the bolt gets a plastic washer glued to it. Another plastic washer gets glued to a nut, which when threaded onto the bolt provides the light clamping force needed to hold a PCB. Make four of those and stick them to a steel plate with the magnets, and you can stop chasing your boards around the bench with a soldering iron.
As much as we like this idea — and we do; we’re heading to Home Depot to buy the needed parts this very evening — we can think of a few useful modifications. With a long bolt and two nuts rather than one, you could make a set of vises that are easily adjustable along the Z-axis. This could prove useful to those of us working under a microscope. Also, rather than making the bolts the magnetic part we bet you could lay down a flexible magnetic sheet, the kind you can feed into a printer to roll your own fridge magnets. We suspect that would hold the bolts firmly enough for most work while still allowing easy repositioning. We’d also favor flange nuts over plain hex nuts, to give a larger clamping area. We’d still include the plastic washers, though, or possibly switch to rubber ones.
There’s more than one way to skin this cat, of course, especially if you’ve got a Harbor Freight nearby and a well-stocked Lego bin.
Fine del supporto per Office su Windows 10: Microsoft spinge verso il futuro con Windows 11
Un cambiamento cruciale si avvicina nel panorama tecnologico: Microsoft ha annunciato che il supporto per le applicazioni Office su Windows 10 terminerà il 14 ottobre 2025, la stessa data in cui il sistema operativo raggiungerà il termine del suo ciclo di vita. Questa decisione riguarda non solo Microsoft 365, ma anche le versioni standalone come Office 2021, Office 2019 e persino Office 2016, segnando un passo decisivo verso l’adozione completa di Windows 11.
Cosa cambia per gli utenti?
Dopo il termine del supporto, le applicazioni Office su Windows 10 continueranno a funzionare, ma non riceveranno più aggiornamenti né supporto tecnico. Questo significa che:
- Potenziali problemi di prestazioni e affidabilità potrebbero emergere col tempo.
- Gli utenti potrebbero esporsi a rischi di sicurezza, soprattutto in un’era in cui le minacce informatiche sono sempre più sofisticate.
Microsoft ha dichiarato: “Raccomandiamo vivamente di passare a Windows 11 per evitare problemi di performance e affidabilità a lungo termine.”
La sicurezza rappresenta il cuore di questa transizione. I criminali informatici sfruttano sempre più spesso le vulnerabilità zero-day, e l’utilizzo di software su un sistema operativo non supportato aumenta drasticamente il rischio di subire attacchi.
Le difficoltà di adozione di Windows 11
Nonostante l’entusiasmo di Microsoft per il sistema operativo lanciato nell’ottobre 2021, il passaggio a Windows 11 è stato più lento del previsto. Secondo i dati di Statcounter Global, oltre il 62% dei dispositivi Windows a livello globale utilizza ancora Windows 10, mentre Windows 11 copre meno del 35% del mercato.
Uno dei principali ostacoli è rappresentato dal requisito obbligatorio del TPM 2.0 (Trusted Platform Module), introdotto per rafforzare la sicurezza dei dispositivi contro attacchi informatici e manomissioni. Tuttavia, molti utenti considerano questa imposizione “non negoziabile”, al punto da sviluppare strumenti e metodi per aggirare questa limitazione.
Un’alternativa: le estensioni di supporto
Per coloro che non possono o non vogliono effettuare l’aggiornamento a breve, Microsoft ha previsto un’opzione temporanea. Gli utenti di Windows 10 Home potranno accedere agli Extended Security Updates (ESU) per un costo aggiuntivo di 30 dollari, ottenendo così un anno extra di aggiornamenti di sicurezza.
Le aziende e i dispositivi specializzati che utilizzano versioni LTSC o LTSB di Windows 10 potranno beneficiare di supporto prolungato oltre il 2025, garantendo una transizione graduale senza compromettere l’operatività.
Le implicazioni per la cybersecurity
La fine del supporto per Office su Windows 10 non è solo un passaggio tecnico, ma un possibile punto di svolta per la sicurezza informatica. Sistemi non aggiornati diventano inevitabilmente terreno fertile per attacchi mirati, come è successo in passato con ransomware come WannaCry, che ha colpito sistemi privi di patch.
La mancanza di aggiornamenti di sicurezza può compromettere gravemente anche la compliance normativa, specialmente per aziende che operano in settori regolamentati. Ad esempio, il mancato rispetto dei requisiti di sicurezza potrebbe portare a sanzioni o perdite di fiducia da parte dei clienti.
Conclusione
Con questa decisione, Microsoft spinge il mercato verso Windows 11, rendendo il 2025 l’anno del grande “refresh” tecnologico. Per utenti e aziende, è il momento di pianificare con attenzione:
- Valutare i requisiti hardware per l’aggiornamento a Windows 11.
- Identificare le applicazioni critiche che potrebbero essere influenzate dalla fine del supporto.
- Adottare misure proattive per proteggere i dati e mantenere la continuità operativa.
Il tempo stringe e la scadenza del 2025 è più vicina di quanto sembri. Rimandare potrebbe significare esporsi a rischi inutili e costi più elevati in futuro. La scelta è chiara: adattarsi o subire le conseguenze.
L'articolo Fine del supporto per Office su Windows 10: Microsoft spinge verso il futuro con Windows 11 proviene da il blog della sicurezza informatica.
Civil society raises concerns over Europol-Egypt cooperation agreements
41 civil society organisations and experts sound the alarm about negotiations on a working agreement between Europol and Egypt. If signed it would risk legitimising illegal practices used by Egyptian police and pave the way for an exchange for personal data.
The post Civil society raises concerns over Europol-Egypt cooperation agreements appeared first on European Digital Rights (EDRi).
I dettagli dell’accordo tra Israele e Hamas. Dallo scambio di prigionieri al ritiro dell’esercito
@Notizie dall'Italia e dal mondo
I bombardamenti su Gaza verranno sospesi per 10 ore al giorno, 12 ore nei giorni in cui verranno rilasciati gli ostaggi
L'articolo I dettagli dell’accordo tra Israele e Hamas. Dallo scambio di prigionieri al ritiro
The 15th Board of PPI, Meeting on Jan. 28th at 14:00 UTC
Ahoy Pirates,
The General Assembly was a great success. You can read the minutes here: wiki.pp-international.net/wiki…
We are pleased to present to you the 15th Board of PPI.
People Elected at the PPI General Assembly 2025
Chairperson:
- Dr. Keith Goldstein (Israel)
Vice Chair (1-Year Term):
- Gregory Engels (Germany)
Board Members (2-Year Terms):
- Bailey Lamon (Canada)
- Alexander Isavnin (Russia)
- Mark Anthony van Treuren (Netherlands)
- Maycow Toledo (Brazil)
- Thomas Gaul (Germany, elevated after the meeting for 1 year term from Alternate to the Board due to last year’s resignation, will be confirmed at next board meeting)
Board Member (1-Year Term):
- Carlos Polo (Switzerland)
Alternate Board Members:
- Babak Tubis (Germany)
- Schoresch Davoodi (Germany)
- Stefan Dekkers (Netherlands)
Court of Arbitration Members:
- Ohad Shem Tov (Israel)
- Alexander Kohler (Germany)
- Nikolay Voronov (Russia)
Lay Auditors:
- Noam Kuzar (Israel)
- Nikolay Voronov (Russia)
- Mike Gill (formerly Czech Pirate Party)
The first meeting of the Board will take place on January 28th, 2025 at 14:00 UTC
Where: jitsi.pirati.cz/PPI-Board
Agenda: etherpad.pp-international.net/…
The following is a brief summary of the GA.
Regular Member Countries Present at the PPI General Assembly 2025
: Pirate Party of Brazil
: Pirate Party of Chile
: Czech Pirate Party
: Pirate Party Germany
: Pirate Party of Israel
: Pirate Party of Netherlands
: Pirate Party of Russia
: Pirate Party of Slovakia
: Pirate Party Switzerland
: Ukrainian Pirate Community
The Pirate Parties International (PPI) General Assembly convened online on January 11, 2025. The Board report highlighted significant administrative milestones, such as finalizing financial access, establishing a new headquarters in Germany, and engaging with UN-related initiatives. The Treasurer’s report underscored financial concerns with outstanding membership fees and limited cash flow threatening sustainability. Lay auditors emphasized the need for continuity and better collaboration with the Treasurer, proposing two-year auditor terms to ensure oversight stability.
Working groups provided updates, including UN ECOSOC participation, social media engagement (SCENE), and AI projects. Pirate Beer social events continue to foster community engagement, while plans for a Think Twice-style conference were considered for post-EU elections. Another upcoming event is the Pirate Security Conference in Munich on Feb. 15 and 16. We also discussed the StopWars questionnaire and exhibition.
📣 #IscrizioniOnline, manca poco all’apertura di tutte le classi iniziali della Scuola primaria e secondaria, dei percorsi di istruzione e formazione professionale e delle scuole paritarie che aderiscono alla modalità telematica!
📌La domanda si potr…
Ministero dell'Istruzione
📣 #IscrizioniOnline, manca poco all’apertura di tutte le classi iniziali della Scuola primaria e secondaria, dei percorsi di istruzione e formazione professionale e delle scuole paritarie che aderiscono alla modalità telematica! 📌La domanda si potr…Telegram
TRE TEMERARI SULLE MACCHINE VOLANTI
Tre dei numerosi pionieri che all'alba del volo aereo sfidarono la forza di gravità: Mario Calderara della Regia Marina Militare, Ernesto Cabruna dei Carabinieri Reali e Luca Bongiovanni della Regia Guardia di Finanza.
👇
tuttostoria.net/storia-contemp…
Noah Loren likes this.
Tregua Israele Hamas. Un passo avanti ma pieni di incognite
@Giornalismo e disordine informativo
articolo21.org/2025/01/tregua-…
È tempo di speranza.L’accordo sul cessate il fuoco raggiunto tra Israele e Hamas è pieno di incognite, ma è un passo in avanti,una pausa speriamo lunga per gli sfollati palestinesi che hanno
Mit fragwürdigen Methoden: Konservative US-Denkfabrik nimmt Wikipedia ins Visier
netzpolitik.org/2025/konservat…
La Repubblica Ceca è pronta a discutere con gli Stati Uniti dei limiti all’esportazione di chip AI
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il governo ceco ha manifestato la propria disponibilità a negoziare con gli Stati Uniti in merito ai controlli sulle
Italia e Attacchi DDoS: Quando il Caos Psicologico È Più Devastante del Blackout Tecnologico!
Cosa accade quando un esercito di bot prende di mira un sito web di una organizzazione?
Gli attacchi DDoS (Distributed Denial of Service) rappresentano una minaccia sempre più diffusa per le organizzazioni di ogni dimensione in un contesto geopolitico sempre più teso e complesso. Anche se si tratta di un momentaneo disservizio di un sistema – come spesso riportiamo su queste pagine, il lato psicologico lo fa da padrone in quanto gli hacktivisti cercano proprio la risonanza mediatica per poter ottenere il più ampio consenso.
Quindi non si tratta di un problema meramente tecnico, ma rappresenta una vera e propria sfida psicologica. Comprendere le dinamiche psicologiche legate a questi attacchi è fondamentale per sviluppare strategie di prevenzione e risposta più efficaci per il futuro. Andiamo a esplorare le implicazioni psicologiche di questi eventi, spesso sottovalutate.
La Psicologia dell’Impatto
Un attacco DDoS è una vera e propria emergenza per gli specialisti cyber, il management delle organizzazioni e tutti gli addetti ai lavori coinvolti. La pressione di dover ripristinare il servizio il più rapidamente possibile può generare un livello di stress estremamente elevato. La paura di non riuscire a risolvere la situazione può portare a errori di giudizio e a un peggioramento delle prestazioni.
La paura
L’improvvisa interruzione dei servizi essenziali genera un senso di impotenza e paura. La percezione di essere sotto attacco può scatenare la paura soprattutto quando le conseguenze economiche sono significative. La paura è decisamente l’emozione che maggiormente si respira nella nostra società ed è la prima emozione che prova chi è colpito da un attacco cyber. Inoltre, la consapevolezza di essere vittima di un crimine digitale può provocare ansia,soprattutto quando non si riesce a individuare l’aggressore o a ripristinare rapidamente il servizio
L’ansia
La parola ansia, negli ultimi tempi, è diventata talmente comune da allargare il suo utilizzo fino ad indicare, potenzialmente, qualsiasi situazione di paura o di incertezza. Ma siccome i modelli (anche linguistici) ci forgiano, è utile fare un pò di chiarezza sul significato del termine.
A differenza della paura, scatenata da un fatto preciso e destinata ad esaurirsi quando il pericolo si allontana, l’ansia può durare anche parecchio tempo. Può essere fisiologica o patologica. Quella generata da un attacco cyber, solitamente, è fisiologica e può durare anche diversi giorni. È costituita da un incrementarsi repentino di sensazioni paurose ed è legata a motivazioni reali.
Un attacco cyber, infatti, oltre agli stop dell’operatività ed agli enormi esborsi di denaro necessari a ripristinare i sistemi informatici compromette la reputazione aziendale. Il personale IT si trova spesso sotto pressione per ripristinare il sistema e per garantire la sicurezza informatica dell’azienda. Dovendo comunicare con il Management e spiegare la situazione con un continuo aggiornamento sul ripristino del sistema,vive dei veri e propri giorni di fuoco e corre sempre contro il tempo!
La consapevolezza di essere vittima di un crimine digitale può provocare rabbia e frustrazione, soprattutto quando non si riesce a individuare l’aggressore o a ripristinare rapidamente il servizio.
Chi è chiamato a gestire l’emergenza può sperimentare anche un forte burnout a causa dello stress e della pressione di dover risolvere rapidamente il problema.
Strategie di Difesa
Mitigare le conseguenze psicologiche degli attacchi DDoS richiede un approccio olistico che coinvolga sia l’azienda che i suoi leader. Investendo nella comunicazione, nel supporto psicologico e nella creazione di una cultura della sicurezza, le aziende possono proteggere non solo i propri sistemi informatici, ma anche il benessere dei propri dipendenti.
Azioni per le Organizzazioni
- Tempestività: informare tempestivamente i dipendenti e i clienti sull’accaduto, evitando speculazioni e allarmismi.
- Chiarezza: fornire informazioni chiare e comprensibili sull’entità del problema, sulle azioni intraprese e sui tempi di risoluzione.
- Empatia: esprimere comprensione per le preoccupazioni e le ansie dei dipendenti.
- Assistenza psicologica: mettere a disposizione servizi di assistenza psicologica per i dipendenti che ne hanno bisogno.
- Programmi di benessere: promuovere programmi di benessere aziendale che includano attività di mindfulness, yoga o altre tecniche di gestione dello stress.
- Workshop: organizzare workshop e seminari per aiutare i dipendenti a sviluppare competenze di resilienza e gestione dello stress.
- Simulazioni: simulare scenari di attacco per preparare i dipendenti a reagire in modo efficace in caso di emergenza.
- Incentivi: riconoscere e premiare i comportamenti virtuosi in materia di sicurezza.
- Sensibilizzazione: organizzare campagne di sensibilizzazione sulla sicurezza informatica per coinvolgere tutti i dipendenti.
Azioni per i Leader
- Essere un esempio: mostrare calma e determinazione di fronte alla crisi, trasmettendo un senso di sicurezza ai dipendenti.
- Empatia: essere empatici e comprensivi nei confronti delle preoccupazioni dei dipendenti.
- Delegare: affidarsi al team e affidare ai responsabili delle diverse aree le azioni da intraprendere per gestire la crisi.
- Monitorare: monitorare costantemente la situazione e fornire supporto ai team coinvolti.
- Collaborare: coinvolgere esperti e collaborare con altre aziende che hanno subito attacchi simili per condividere esperienze e best practice.
Perché è importante tutto questo?
- Aumenta la resilienza aziendale: un’azienda con dipendenti resilienti è più preparata ad affrontare le crisi e a riprendersi rapidamente.
- Migliora la reputazione aziendale: un’azienda che dimostra di prendersi cura dei propri dipendenti e di gestire le crisi in modo efficace rafforza la propria reputazione.
- Riduce il turnover: un ambiente di lavoro positivo e sicuro contribuisce a ridurre il turnover del personale.
Conclusioni
Gli attacchi DDoS non sono solo una minaccia tecnologica, ma una vera e propria battaglia psicologica.
Un attacco DDoS è come un terremoto che scuote le fondamenta della nostra società digitale. Le scosse possono essere contenute, ma le onde d’urto psicologiche si propagano a lungo, lasciando segni indelebili.
È nostro dovere costruire edifici più resistenti, sia fisicamente che psicologicamente. Per difenderci efficacemente, dobbiamo investire non solo in soluzioni tecniche, ma anche nella salute mentale dei nostri team.
È tempo di riconoscere che la cybersecurity è una disciplina che coinvolge tanto la mente quanto la macchina.
Il futuro della cybersecurity non è solo tecnologico, ma anche umano.
Dietro ogni attacco DDoS c’è una persona, una mente che ha deciso di seminare caos e distruzione.
La difesa contro gli attacchi DDoS richiede un approccio multidisciplinare che combini le più avanzate tecnologie di sicurezza con una profonda comprensione della psicologia umana. Solo così potremo proteggere le nostre infrastrutture critiche e garantire la continuità dei servizi essenziali.
Immaginiamo un mondo in cui la resilienza psicologica sia parte integrante delle nostre difese informatiche.
Un mondo in cui gli attacchi DDoS non siano più una minaccia, ma un’opportunità per rafforzare la nostra connessione umana.
L'articolo Italia e Attacchi DDoS: Quando il Caos Psicologico È Più Devastante del Blackout Tecnologico! proviene da il blog della sicurezza informatica.
Telegram Cambia Pelle! Arriva il Boom Delle Divulgazioni alle Autorità nel 2024
I ricercatori hanno notato che nel periodo da ottobre a dicembre 2024, Telegram ha iniziato a fornire più spesso dati sugli utenti alle forze dell’ordine. Così, da gennaio a settembre 2024, Telegram ha accolto 14 richieste delle autorità americane relative alla divulgazione di indirizzi IP e numeri di telefono, che hanno interessato un totale di 108 utenti. Ma in tutto il 2024 le richieste di questo tipo sono state 900, per un totale di 2.253 utenti interessati.
Questi dati sono forniti dai giornalisti della pubblicazione 404 Media che hanno utilizzato il bot ufficiale Telegram Transparency Reports, che fornisce rapporti sulla trasparenza e statistiche sulla divulgazione dei dati degli utenti su richiesta del tribunale.
I giornalisti sottolineano che la stragrande maggioranza delle richieste completate è avvenuta nell’ultimo trimestre del 2024.
Vale la pena notare che le autorità americane non sono le prime in termini di numero di tali richieste. Secondo le statistiche del progetto di crowdfunding, supervisionato dal dipendente di Human Rights Watch Etienne Maynier, l’India è con un ampio margine leader in questo settore: nel 2024 Telegram ha soddisfatto 14.641 richieste provenienti da questo paese e ha comunicato alla legge i dati di 23.535 utenti. agenti delle forze dell’ordine.
La pubblicazione rileva che il forte aumento nella divulgazione dei dati degli utenti è chiaramente correlato all’arresto di Pavel Durov (detenuto in Francia nell’agosto 2024), nonché al fatto che poco dopo l’arresto di Durov la piattaforma ha modificato i suoi Termini di servizio e Informativa sulla privacy.
Come promemoria, gli indirizzi IP e i numeri di telefono delle persone che violano le regole di Telegram potrebbero essere divulgati alle autorità competenti in risposta a “richieste legali valide”. Ma se in precedenza i Termini di servizio prevedevano che Telegram potesse divulgare i dati dell’utente solo se fosse un sospetto terrorista, allora da settembre 2024 ciò sarà possibile “se Telegram riceve una richiesta ufficiale dalle autorità giudiziarie competenti, che confermi che siete sospettati in un procedimento penale per azioni illegali che violano l’Accordo con l’utente di Telegram.”
Questi cambiamenti sono stati precedentemente commentati dallo stesso Pavel Durov. Ha scritto che l’anno scorso gli sviluppatori di Telegram hanno reso la ricerca “molto più sicura” e ha osservato che anche prima che venissero apportate modifiche ai Termini di servizio e all’Informativa sulla privacy, dal 2018 il messenger poteva rivelare alle autorità gli indirizzi IP e i numeri di telefono dei sospetti nella maggior parte dei paesi .
L'articolo Telegram Cambia Pelle! Arriva il Boom Delle Divulgazioni alle Autorità nel 2024 proviene da il blog della sicurezza informatica.
Le stimmate di san Francesco raccontate dall’arte
«Nel crudo sasso intra Tevero e Arno / da Cristo prese l’ultimo sigillo, / che le sue membra due anni portarno»: con queste parole Dante, nell’XI canto del Paradiso, ricorda il miracolo delle stimmate, in virtù del quale, nel settembre del 1224, san Francesco, sul monte della Verna, situato tra l’alta valle dell’Arno e la Valtiberina, oggi in provincia di Arezzo, ebbe impresse nella propria carne le piaghe di Cristo crocifisso, ultimo e più eloquente segno della sua immedesimazione con il Signore Gesù. Senza dubbio fu questo l’evento più significativo della vita del Poverello di Assisi, e pertanto non sorprende che esso sia diventato il soggetto di numerose opere d’arte, di cui, con grande competenza, ci parla Rosa Giorgi in questo bel volume, corredato di un ampio apparato iconografico.
Arricchito da una limpida Prefazione di Jacques Dalarun, profondo conoscitore di Francesco e del francescanesimo, il libro è suddiviso in cinque capitoli, nei quali sono trattati altrettanti argomenti fondamentali per comprendere il valore delle opere d’arte che vengono via via presentate. Innanzitutto, l’A. si sofferma a delucidare la potenza del segno stesso delle stimmate; poi esamina i vari elementi che compongono la scena – Francesco, il serafino crocifisso, il frate testimone, il contesto –, prestando particolare attenzione ai mutamenti che essi hanno subìto nelle varie opere che si sono susseguite nel tempo. Dalle fonti sappiamo che Francesco cercò sempre di nascondere le cinque ferite prodigiosamente causategli dall’angelo; al contrario, come annota l’A., «quasi subito la sua immagine riprodotta non mancò di presentare questo segno ben visibile» (p. 3). Ciò dimostra che le stimmate diventarono immediatamente il segno distintivo più adatto per identificare l’Assisiate.
Concentrando l’attenzione sulla figura del Santo, Giorgi dedica alcune pagine molto intense all’affresco realizzato da Giotto nella Basilica superiore di San Francesco ad Assisi: quella della stimmatizzazione è la 19a scena delle 28 che compongono l’intero ciclo giottesco, ispirato alla biografia francescana redatta da san Bonaventura. È un capolavoro che ci proietta ai vertici dell’arte pittorica, e la puntuale descrizione che ne dà Giorgi permette di coglierne tutta la profondità e la bellezza. Ciò vale anche per il serafino, la cui apparizione «è l’elemento con maggior valenza connotativa tra i particolari che compongono la raffigurazione della stimmatizzazione» (p. 93). L’A. esprime considerazioni molto interessanti anche sul testimone presente al momento del miracolo, che «tradizionalmente viene identificato con frate Leone, compagno fedele degli ultimi anni di vita di Francesco» (p. 133); e sul paesaggio, il monte della Verna, di cui si è già fatto cenno.
In conclusione, volentieri facciamo nostre queste parole di Jacques Dalarun: «Laddove le parole raggiungono il loro limite è il silenzio a parlare. Sotto la guida di Rosa Giorgi, sono le immagini a condurci verso una comprensione più intima […]. Al termine di una lettura che unisce stupore, contemplazione e illuminazione, non possiamo che esprimere alla sua autrice gratitudine e ammirazione» (p. XXI).
The post Le stimmate di san Francesco raccontate dall’arte first appeared on La Civiltà Cattolica.
Piezo Buzzer Makes a Drum
The humble piezo disc buzzer is much more than something that makes tinny beeps in retro electronic equipment, it can also be used as a sensor. Tapping a piezo buzzer gives an interesting waveform, with a voltage spike followed by an envelope, and then a negative rebound voltage. It’s something [Igor Brichkov] is using, to make a simple but effective electronic drum.
First of all, the output of the buzzer must be tamed, which he does by giving it a little impedance to dissipate any voltage spikes. There follows some simple signal conditioning with passive components, to arrive at an envelope for the final drum sound. How to turn a voltage into a sound? Using a voltage controlled amplifier working on a noise source. The result is recognizably the drum sound, entirely in electronics.
In a world of digital music it’s easy to forget the simpler end of sound synthesis, using circuits rather than software. If you hanker for the Good Old Days, we have an entire series on logic noise, doing the job with 4000 series CMOS logic.
youtube.com/embed/R2vQ3F3-Kuk?…
Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali
E’ stato scoperto un istituto di formazione dove venivano addestrati truffatori e hacker criminali, i cui obiettivi erano le aziende russe. Lo ha annunciato Stanislav Kuznetsov, vicepresidente del consiglio di amministrazione di Sberbank, in un’intervista a RIA Novosti.
Secondo lui ci sono addirittura intere “università” pronte a preparare simili attentati. Sembrerebbe che siano riusciti a identificare una di queste piattaforme; operava in formato online e reclutava adepti tramite le darknet. Il programma di formazione comprendeva corsi, materiali di studio ed esami e la sua durata era di sette settimane.
Gli analisti bancari hanno stimato che circa 10mila persone hanno completato la formazione e altre 20mila non hanno superato la selezione. “Cioè, c’è anche una concorrenza”, ha osservato Kuznetsov, aggiungendo che la frode è diventata un settore separato dell’economia sommersa con molte specializzazioni.
Secondo Sberbank, nel 2024, i truffatori hanno rubato alle aziende russe dai 250 a 300 miliardi di rubli (circa 3 miliardi di euro).
Il Ministero degli Affari Interni aveva precedentemente riferito che una delle maggiori somme trasferite ai criminali nel 2024 ammontava a circa 180 milioni di rubli. Il dipartimento ha chiarito che il danno causato a ciascuna vittima individualmente non viene preso in considerazione dalle statistiche, quindi è difficile determinare l’importo maggiore per un caso specifico. Le vittime hanno trasferito denaro direttamente sui conti dei truffatori. Secondo il Ministero degli Interni della Federazione Russa, se prima i criminali si concentravano su chiamate di massa e furti di contanti, ora coordinano le azioni delle vittime, coinvolgendole nelle transazioni immobiliari, nonché nell’elaborazione di prestiti attraverso organizzazioni di microfinanza.
Sberbank prevede che nel 2025 i truffatori si concentreranno sul furto di conti presso i servizi statali, sulle false chiamate per conto dei dipartimenti governativi e tramite gli instant messenger fingendosi dirigenti. La banca rileva inoltre che gli schemi di base rimarranno invariati, ma aumenterà il rischio di un utilizzo attivo dell’intelligenza artificiale, il che renderà le falsificazioni più convincenti.
Il Ministero dello Sviluppo Digitale e Roskomnadzor hanno iniziato a discutere del possibile blocco delle chiamate vocali nei servizi di messaggistica istantanea a causa dell’aumento delle attività fraudolente. Secondo una fonte del settore delle telecomunicazioni, tale misura può essere attuata solo a livello di Roskomnadzor, gli operatori delle telecomunicazioni non possono influenzarlo.
L'articolo Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali proviene da il blog della sicurezza informatica.
TikTok, AliExpress, SHEIN & Co cedono i dati degli europei alla Cina autoritaria
Poiché la Cina è uno stato autoritario di sorveglianza, le aziende non possono realisticamente proteggere i dati degli utenti dell'UE dall'accesso del governo cinese
mickey16 January 2025
Soft Machine reshared this.
A Direct Conversion Receiver Anyone Can Build
A couple of years ago one of the Hackaday Prize finalists was a project to take highschoolers through building a direct conversion radio receiver for the 40 metre amateur band. It was originated by the SolderSmoke podcast, and we’re pleased to see that they’ve recently put up an overview video taking the viewer through the whole project in detail.
It’s a modular design, with all the constituent building blocks broken out into separate boards on which the circuitry is built Manhattan style. Direct conversion receivers are pretty simple, so that leaves us with only four modules for oscillator, bandpass filter, mixer, and audio amplifier. We particularly like that it’s permeability tuned using a brass screw and an inductor, to make up for the once-ubiquitous variable capacitors now being largely a thing of the past.
A point that resonated was that most radio amateurs never make something like this. Arguments can be made about off-the-shelf rigs and chequebook amateurs, but we’d like to suggest that everyone can benefit from a feel for analogue circuitry even if they rarely have a need for a little receiver like this one. We like this radio, and we hope you will too after seeing the video below the break.
Need reminding? See the Hackaday.io project page, and the Hackaday Prize finalists from that year.
youtube.com/embed/rLjxU2rMeXw?…
All The Attacks on the RP2350
Raspberry Pi’s new microcontroller, the RP2350, has a small section of memory that is meant for storing secrets. It’s protected by anti-glitching and other countermeasures, and the Raspberries wanted to test it. So this summer, they gave them out, pre-programmed with a secret string, as part of the badge for DEFCON attendees. The results of the cracking efforts are in, and it’s fair to say that the hackers have won.
First place went to [Aedan Cullen], who also gave a great talk about how he did it at 38C3. One of the coolest features of the RP2350, from a hacker perspective, is that it has dual ARM and dual RISC-V cores onboard, and they can be swapped out by multiplexers. The security module has a critical register that has disable bits for both of these processors, but it turns out that the ARM disable bits have priority. When [Aedan] glitched the security module just right, it disabled the ARM cores but left the RISC-V cores running in the secure context, with full debug(!), and the game was over. As of yet, there is no mitigation for this one, because it’s baked into the secure boot module’s silicon.
[Marius Muench] managed to pre-load malicious code into RAM and glitch a reboot-out-of-secure-mode on the USB module. This one is possibly fixable by checking other reboot flags. [Kévin Courdesses] has a sweet laser fault-injection rig that’s based on the 3D-printable OpenFlexure Delta Stage, which we’ve seen used for microscopy purposes, but here he’s bypassing the anti-glitching circuitry by exposing the die and hitting it hard with photons.
Finally, [Andrew Zonenberg] and a team from IOActive went at the RP2350 with a focused ion beam and just read the memory, or at least the pairwise-OR of neighboring bits. Pulling this attack off isn’t cheap, and it’s a more general property of all anti-fuse memory cells that they can be read out this way. Chalk this up as a mostly-win for the offense in this case.
If you want to read up on voltage glitching attacks yourself, and we promise we won’t judge, [Matthew Alt] has a great writeup on the topic. And ironically enough, one of his tools of choice is [Colin O’Flynn]’s RP2040-based Chip Shouter EMP glitcher, which he showed us how to make and use in this 2021 Remoticon talk.
I cento anni di Alvaro Zerboni, il mio direttore
@Giornalismo e disordine informativo
articolo21.org/2025/01/alvaro-…
Alvaro Zerboni è rimasto il mio Direttore dalla prima volta che l’ho incontrato. Dirigeva l’edizione italiana di Playboy e mi chiamò a collaborare con racconti erotici alla leggendaria rivista di nudi, che onore! In America, sotto la guida del fondatore Hugh
La ricostruzione fatta da Report sul rapporto tra politica e mafia è stata rigorosa ed esemplare
@Giornalismo e disordine informativo
articolo21.org/2025/01/la-rico…
Comprendo l’indignazione di Marina Berlusconi per la puntata di Report di Sigfrido
reshared this
Cessate il fuoco. A Gaza si ritorna a respirare
@Notizie dall'Italia e dal mondo
Scoppia la gioia a Gaza per l'annuncio dell'accordo. Ma il cessate il fuoco comincerà solo domenica e al momento continuano gli attacchi e le stragi nella Striscia di Gaza. Trump si attribuisce il merito dell'intesa, le cose si fanno complicate per Netanyahu
L'articolo Cessate il fuoco. A Gaza si ritorna a
Così Andò…
@Giornalismo e disordine informativo
articolo21.org/2025/01/cosi-an…
L’abbaglio. Di Roberto Andò. Con Tony Servillo, Salvo Ficarra, Valentino Picone, Giulia Andò, Tommaso Ragno. Garibaldi, per depistare i borbonici, prima di entrare a Palermo, crea un diversivo col colonnello Orsini, che andò con una colonna in giro per la Sicilia. Il nemico abbocca e segue. . . Vittoria! Una sfida cinematografica sul tema
Alfonso reshared this.
Yoon in arresto, Corea del Sud in fermento
@Notizie dall'Italia e dal mondo
“L’hanno preso!” Sono queste le parole con cui la folla, radunata sotto la sua residenza ufficiale a Seul, accompagna l’arresto del presidente sospeso Yoon Suk Yeol. Si realizza così un altro passaggio decisivo per il destino politico del Paese, su cui però vige ancora una
L'articolo Yoon in arresto, Corea del Sud lospiegone.com/2025/01/15/yoon…
Alfonso reshared this.
Forget the Coax, Wire Up Your Antennas with Cat 6 Cable
These days, anything with copper in it is expensive. If you doubt that, a walk into any Home Depot electrical department, where the wire is locked up tighter than Fort Knox, will prove otherwise. Coaxial cable is a particularly expensive species, which is a pity for hams and other radio enthusiasts since it’s the only thing we can use for antenna feedlines.
Or is it? [Steve (VE6WZ)] has found a way to use ordinary Cat 6 Ethernet cable for antenna feed lines that seems pretty clever. As he points out, Ethernet cables are designed to handle frequencies that coincide nicely with most of the interesting amateur radio bands, and their insertion losses are acceptably low, especially for Cat 6 cable. The twisted pairs are also a balanced system that’s good at rejecting common mode noise. Cat 6 cable also has four pairs of conductors, allowing you to feed multiple antennas with one cable, or to distribute power to amplifiers and switches along with antenna feeds.
The downside? Cat6 conductor pairs have a characteristic impedance of around 100 ohms, which isn’t a match for the 50-ohm feedline impedance universally expected by ham radios. Also, the relatively small wires probably aren’t up to the job of carrying much current, limiting their use to feedlines for receive-only antennas. That works for [Steve] since he uses Cat 6 to support his massive Beverage antenna farm (Beverage antennas are non-resonant horizontal antennas that live close to the ground and point in the direction of the signal, rather than broadside to the signal as with a resonant antenna like a dipole.) Each antenna in his farm has a transimpedance amplifier that needs to be powered, plus switching relays so he can turn the correct antennas on for the signals he wants to receive. He describes the amps in detail in the video below, along with the custom impedance-matching transformers he uses and the combining gear.
Coax will probably still be the cable of choice for most feedline applications, but it’s nice to know there are alternatives. And who knows—if you stick to QRP work, maybe Cat 6 could even be used for transmitting.
youtube.com/embed/i44PU8NJf1M?…
Bill reshared this.
Why This OnlyFans Model Posts Machine Learning Explainers to Pornhub
Justice Alito should watch this Pornhub video about calculus.Emanuel Maiberg (404 Media)
Cessate il fuoco a Gaza: una speranza, finalmente
Un cessate il fuoco è stato finalmente raggiunto tra Israele e Hamas, un passo fondamentale tanto atteso dalla popolazione di Gaza, che ha vissuto sotto le bombe per 15 mesi.
Ci uniamo alla speranza che questo momento porti sollievo al popolo palestinese. In attesa dei dettagli dell’accordo, auspichiamo che il cessate il fuoco comporti un immediato ritiro delle forze israeliane dalla Striscia di Gaza, permettendo l’ingresso illimitato di scorte alimentari e beni di prima necessità per alleviare la sofferenza di chi sta subendo un genocidio. Un genocidio sistematicamente portato avanti da Israele per oltre un anno.
Questo accordo evidenzia ulteriormente la necessità di smantellare il sistema di oppressione e occupazione che Israele impone al popolo palestinese da decenni. Solo con la fine di questo sistema si potrà sperare in una pace giusta. Qualsiasi accordo futuro deve rispettare il diritto internazionale, che costituisce la base minima per garantire giustizia e sicurezza. È essenziale che la comunità internazionale agisca con maggiore determinazione di quanto fatto finora. Non dovrebbe essere necessario un accordo tra chi commette un genocidio e chi lo subisce per interromperlo immediatamente. Non è stato fatto tutto il possibile per evitarlo, anzi, molti stati europei e gli Stati Uniti hanno contribuito a renderlo possibile.
Il cessate il fuoco non può farci dimenticare le terribili immagini giunte da Gaza e la realtà di un genocidio in corso. È cruciale fermare ogni violenza, garantire l’accesso completo e senza restrizioni alla stampa internazionale e consentire che la giustizia faccia il suo corso.
L'articolo Cessate il fuoco a Gaza: una speranza, finalmente proviene da Possibile.
Marco Maggesi likes this.
Nicola Buson reshared this.
FLOSS Weekly Episode 816: Open Source AI
This week, Jonathan Bennett and Aaron Newcomb chat with Simon Phipps and Stefano Maffulli about Open Source AI. Why did we need a new definition? Has it been controversial? And why did OSI step into this particular conversation?
youtube.com/embed/qQlw25Vwgzc?…
Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/01/15/floss-…
Un'importante operazione dell'FBI ha eliminato il malware cinese da migliaia di computer statunitensi
- L'FBI e i partner internazionali hanno inviato un comando di autodistruzione al malware PlugX
- Solo negli Stati Uniti sono stati ripuliti più di 4.000 computer.
- Il malware è stato sviluppato da un gruppo sponsorizzato dallo stato cinese
techradar.com/pro/security/a-m…
A major FBI operation has deleted Chinese malware from thousands of US computers
Mustang Panda loses access to thousands of devices across the US, France, and possibly elsewhereSead Fadilpašić (TechRadar pro)
RFanciola reshared this.
Bluesky sta lavorando per realizzare una propria app di condivisione foto, #Flashes
Altre buone notizie per coloro che vogliono uscire dall'ecosistema di app social di Meta in favore di un'alternativa più aperta: uno sviluppatore indipendente sta creando un'app di condivisione foto per Bluesky chiamata Flashes . L'app che verrà lanciata a breve è alimentata dalla stessa tecnologia che supporta Bluesky, il protocollo AT, ed è stata creata utilizzando il codice del precedente client Bluesky dello sviluppatore, Skeets .
techcrunch.com/2025/01/15/blue…
Bluesky is getting its own photo-sharing app, Flashes | TechCrunch
More good news for those looking to exit Meta's social app ecosystem in favor of a more open alternative: An independent developer is building aSarah Perez (TechCrunch)
like this
prealpinux reshared this.
Una falla nel sistema Google OAuth sta esponendo milioni di utenti tramite account abbandonati
L'acquisto di domini da aziende che hanno chiuso potrebbe garantire l'accesso ai loro account SaaS, secondo quanto scoperto dalla ricerca
Google sostiene che non si tratta di una vera vulnerabilità e che le aziende dovrebbero assicurarsi di non lasciare informazioni sensibili dietro di sé.
I ricercatori propongono misure di sicurezza aggiuntive
techradar.com/pro/security/a-f…
@Informatica (Italy e non Italy 😁)
A flaw in Google OAuth system is exposing millions of users via abandoned accounts
Just because a business shuts down, it doesn't mean all its data is goneSead Fadilpašić (TechRadar pro)
Altbot
in reply to storiaweb • • •Ecco una descrizione dell'immagine per persone non vedenti:
L'immagine è un collage di tre fotografie in bianco e nero. La prima mostra un uomo in abito formale, seduto, con colletto alto e cravatta. La seconda ritrae un uomo in uniforme militare, con berretto, in posa formale. La terza mostra un altro uomo in uniforme militare, seduto, con cappello e sguardo serio. Le tre foto sono di uomini, probabilmente di inizio Novecento, in contesti diversi ma tutti formali.
Fornito da @altbot, generato utilizzando Gemini