Salta al contenuto principale



“Prego affinché questo significativo anniversario sia un’occasione di grande gioia e di rinnovata fedeltà alla concezione del discepolato missionario, fondato sull’imitazione dell’amore preferenziale di Cristo per i poveri”.



Webinar: The State of Social Media 2025


The State of Social Media webinar will explore the trends, challenges, and priorities defining the future of social media. Based on insights from over 1,100 survey responses, this session provides a comprehensive overview of the social media landscape and actionable takeaways to guide your strategy in 2025.

The post Webinar: The State of Social Media 2025 appeared first on European Digital Rights (EDRi).



Who's who on tech policy in Trump 2.0 administration


Who's who on tech policy in Trump 2.0 administration
WELCOME BACK. THIS IS DIGITAL POLITICS. I'm Mark Scott, and as many of us unpack the impact of Meta's recent decision to roll back its content moderation policies, here's a reminder that Mark Zuckerberg, the company's chief executive, once had an extremely awkward interaction with astronauts. Enjoy.

— Jan 20 marks the start of Donald Trump's second term in the White House. Here are the people you need to know that will shape tech policy over the next four years.

— The 'will they, or won't they' ban on TikTok in the United States is a reminder, to all countries, that you shouldn't mistake national security for digital policymaking.

— In case it wasn't clear, the US dominates the world of 'online platforms.' But countries from Singapore to Turkey are making a play, too.

Let's get started:



digitalpolitics.co/whos-who-on…



You Can Now Play DOOM In Microsoft Word, But You Probably Shouldn’t


DOOM used to primarily run on x86 PCs. It later got ported to a bunch of consoles with middling success, and then everything under the sun, from random embedded systems to PDFs. Now, thanks to [Wojciech Graj], you can even play it in Microsoft Word.

To run DOOM inside Microsoft Word, you must enable VBA macros, and ignore security warnings, to boot. You’ll need a modern version of Word, and it will only work on Windows on an x64 CPU. As you might imagine, too, the *.DOCM file is not exactly lightweight. It comes in at 6.6 MB, no surprise given it contains an entire FPS. It carries inside it a library called doomgeneric_docm.dll and the whole doom1.wad data file. Once the file is opened, a macro then extracts all the game data and executes it.

If you think that Microsoft Word doesn’t really have a way of displaying live game graphics, you’d be correct. Instead, that DLL is creating a bitmap image of the game state for every frame, which is then displayed inside Word itself. It uses the GetAsyncKeyState function to grab inputs from the arrow keys, number keys, and CTRL and space so the player can move around. It certainly sounds convoluted, but it actually runs pretty smoothly given all the fuss.

While this obviously works, you shouldn’t get in the habit of executing random code in your word processor. It’s just not proper, you see, like elbows on the dinner table! And, you know. It’s insecure. So don’t do that.

youtube.com/embed/G3XoOCMnSNg?…

[Thanks to Josiah Gould for the tip!]


hackaday.com/2025/01/20/you-ca…



Una Sola Richiesta API ChatGPT può Scatenare un Attacco DDoS: La Scoperta Shock di Benjamin Flesch


Su GitHub di Microsoft è stato pubblicato un articolo dello specialista in sicurezza informatica Benjamin Flesch il quale afferma che è possibile utilizzare una sola richiesta HTTP all’API ChatGPT per un attacco DDoSal sito di destinazione. L’attacco proverrà dal crawler ChatGPT (vale a dire ChatGPT-User).

Flesh scrive che l’attacco non è particolarmente potente, ma rappresenta comunque una minaccia e indica un chiaro errore di calcolo da parte degli sviluppatori di OpenAI. Pertanto, solo una richiesta API può essere “overclockata” fino a 20-5.000 o più richieste al sito web della vittima al secondo.

“L’API ChatGPT presenta un grave difetto nel modo in cui gestisce le richieste HTTP POST a https://chatgpt.com/backend-api/attributions“, spiega Flesch. Il ricercatore spiega che questo endpoint API viene utilizzato per recuperare dati sulle fonti web menzionate nelle risposte del bot. Quando ChatGPT si collega a siti specifici, utilizza le attribuzioni con un elenco di URL che il crawler attraversa e raccoglie informazioni. Se passi all’API un lungo elenco di URL leggermente diversi tra loro, ma che puntano alla stessa risorsa, il crawler inizierà ad accedervi contemporaneamente.

“L’API prevede un elenco di collegamenti ipertestuali nel parametro URL. Ma è ovvio che i collegamenti a un sito possono essere scritti in diversi modi. A causa della scarsa programmazione, OpenAI non controlla se un riferimento alla stessa risorsa ricorre più volte. Inoltre, OpenAI non limita il numero di collegamenti ipertestuali nel parametro urls, il che consente di trasmettere migliaia di collegamenti in una singola richiesta HTTP.”

Cioè, un utente malintenzionato può utilizzare Curl e inviare una richiesta HTTP POST all’endpoint ChatGPT (senza alcun token di autenticazione) e i server OpenAI in Microsoft Azure risponderanno avviando richieste HTTP per ogni collegamento passato negli URL. Se puntano tutti allo stesso sito, ciò può causare un effetto DDoS. Inoltre, il crawler proxy di Cloudflare accederà ogni volta al sito da un nuovo indirizzo IP.

“La vittima non si renderà nemmeno conto di cosa è successo, vedrà solo le richieste del bot ChatGPT da circa 20 indirizzi IP diversi contemporaneamente”, afferma Flesch, aggiungendo che anche se la vittima blocca una serie di indirizzi IP, la bot continuerà comunque a inviare richieste. – Una richiesta fallita o bloccata non impedirà al bot ChatGPT di accedere nuovamente al sito in appena un millisecondo. “A causa di questa amplificazione, l’aggressore potrebbe inviare solo poche richieste all’API ChatGPT, ma la vittima riceverà un numero enorme di richieste”.

Flash afferma di aver segnalato questa vulnerabilità attraverso una varietà di canali (tramite la piattaforma BugCrowd, l’e-mail del team di sicurezza OpenAI, Microsoft e HackerOne), ma non ha mai ricevuto risposta.

Lo specialista ha parlato al The Register anche di un altro problema correlato. Secondo lui, la stessa API si è rivelata vulnerabile. Cioè, puoi porre domande al chatbot e lui risponderà, anche se il suo compito è semplicemente quello di estrarre dati dai siti.

In una conversazione con i giornalisti, il ricercatore ha espresso sconcerto per il fatto che il bot OpenAI non implementa metodi semplici e affidabili per deduplicare correttamente gli URL e non ci sono restrizioni sulla dimensione dell’elenco. Si chiede anche perché le vulnerabilità di iniezione che sono state condivise da tempo nell’interfaccia principale di ChatGPT non sono state ancora risolte.”.

L'articolo Una Sola Richiesta API ChatGPT può Scatenare un Attacco DDoS: La Scoperta Shock di Benjamin Flesch proviene da il blog della sicurezza informatica.



“Non dimenticate questo: il santo popolo fedele di Dio, che siamo noi, la Chiesa, e non dimenticate quello che dice la teologia: il santo popolo fedele di Dio è infallibile in credendo”.


FOSDEM 2025


FOSDEM is a free event for software developers to meet, share ideas and collaborate. Every year, thousands of developers of free and open source software from all over the world gather at the event in Brussels. You don't need to register. Just turn up and join in!

The post FOSDEM 2025 appeared first on European Digital Rights (EDRi).



Bundeswehr, Hertha BSC und The Cure einig: Bloß raus bei der Hetz-Plattform von Musk


netzpolitik.org/2025/bundesweh…

Marco reshared this.



Ornavasso, padre uccide il figlio a fucilate. L’omicidio dopo l’ennesima lite

ORNAVASSO – Si è concluso da pochi minuti l’interrogatorio ad Edoardo Borghini, l’uomo di 63 anni che nella serata di domenica ha sparato a colpi di fucile al figlio 34enne…
L'articolo Ornavasso, padre uccide il figlio a fucilate. L’omicidio dopo l’ennesima lite su Lumsanews.


“Con Trump un’Europa più divisa”, l’intervista a Gianluca Pastori di Ispi

[quote]Donald Trump torna alla Casa Bianca forte di una schiacciante vittoria elettorale. Dopo oltre due mesi dalla sua rielezione, è lecito chiedersi quale sarà l’impatto sull’Europa e sull’Italia delle sue…
L'articolo “Con Trump un’Europa più divisa”, l’intervista a Gianluca Pastori di Ispi su



Protezionismo, taglio delle tasse e stretta sui migranti: la strategia del Trump bis

[quote]Dall’immigrazione alla sanità, dall’economia alla conflittualità sociale: sono tanti i temi di politica interna che Trump dovrà gestire nei prossimi quattro anni. Il professor Daniele Fiorentino, ordinario di Storia degli…
L'articolo Protezionismo, taglio delle tasse e



Davos, al via la kermesse in Svizzera. L’allarme Oxfam: “Miliardari sempre più ricchi”

[quote]Pubblicato il rapporto Oxfam sulle disuguaglianze economiche, in concomitanza con l'apertura del Wef di Davos.
L'articolo Davos, al via la kermesse in Svizzera. lumsanews.it/davos-al-via-la-k…



Australian Open, Sinner ai quarti nonostante un malore: “Ho avuto le vertigini”

MELBOURNE – La Rod Laver Arena dell’Australian Open si tinge di azzurro con la vittoria di Jannik Sinner e Lorenzo Sonego, che volano ai quarti di finale. Il n.1 al…
L'articolo Australian Open, Sinner ai quarti nonostante un malore: “Ho avuto le vertigini” su Lumsanews.


Quale potrebbe essere il problema di mostrare i "like" che la gente ha messo... se sono già pubblici?


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/likeig/
Il problema c'è, abbastanza chiaro per chiunque si occupi di protezione dei dati personali, ma pare che oltre oceano siano troppo miopi o troppo stupidi per accorgersene. Si può serenamente dire che di problemi

reshared this



Lega, proposta di legge contro il velo nei luoghi pubblici. Avs: “Fobia anti-islamica”

[quote]ROMA – La Lega è pronta a dire no al velo nei luoghi pubblici. La proposta di legge a firma del capogruppo in commissione Affari costituzionali alla Camera, Igor Iezzi,…
L'articolo Lega, proposta di legge contro il velo nei luoghi pubblici. Avs: “Fobia anti-islamica”



Il ritorno del tycoon: Trump di nuovo alla Casa Bianca per l’ultimo atto

WASHINGTON – Donald Trump veste ancora una volta i panni di uomo più potente del mondo, in quello che è solo l’ultimo atto di un’epopea iniziata almeno otto anni fa.…
L'articolo Il ritorno del tycoon: Trump di nuovo alla Casa Bianca per l’ultimo atto su Lumsanews.


Riforma giustizia, magistrati pronti allo sciopero. Di Pietro: “Non demonizzare a priori”

Non accenna a diminuire la tensione tra governo e magistratura sul tema separazione delle carriere. L'Anm annuncia lo sciopero il 27 febbraio
L'articolo Riforma giustizia, magistrati pronti allo sciopero. Di Pietro: “Non demonizzare a priori” su Lumsanews.


Sanremo 2025, Jovanotti sul palco dell’Ariston nella prima serata

[quote]Carlo Conti annuncia il nome del super ospite della prima serata di Sanremo. Ancora non ufficiale la presenza di Gerry Scotti.
L'articolo Sanremo 2025, Jovanotti sul palco dell’Ariston nella prima serata su lumsanews.it/sanremo-2025-jova…



Medio Oriente, liberati 90 palestinesi dopo i tre ostaggi israeliani

RAMALLAH – Nella notte Israele ha rilasciato il primo gruppo di 90 detenuti palestinesi di cui 68 donne e nove minorenni, mantenendo la parola data dopo la liberazione dei tre…
L'articolo Medio Oriente, liberati 90 palestinesi dopo i tre ostaggi israeliani su Lumsanews.


Come coniugare innovazione, integrazione europea e cooperazione transatlantica. Scrive Volpi

@Notizie dall'Italia e dal mondo

Le crescenti tensioni geopolitiche, dall’Europa al Medio Oriente, hanno riportato l’industria della difesa al centro delle priorità economiche e politiche globali. Per i paesi Nato e l’Occidente, la sfida è duplice: modernizzare i



Le mire di Trump su Panama


@Notizie dall'Italia e dal mondo
Nelle ultime due settimane le dichiarazioni di Trump su Panama, la Groenlandia e il Canada hanno fatto molto discutere. Non è la prima volta che il presidente eletto si lascia andare a dichiarazioni spiazzanti come questa. Che ogni volta fanno naturalmente il giro del mondo,
L'articolo Le mire di Trump lospiegone.com/2025/01/20/le-m…



“Salvare TikTok”: Trump valuta proroga di 90 giorni per il ban

WASHINGTON – “Salvare TikTok”. È questo il laconico messaggio scritto domenica 19 gennaio da Trump sul suo social Truth. Il “salvataggio” potrebbe arrivare proprio nelle prime ore dall’insediamento del tycoon…
L'articolo “Salvare TikTok”: Trump valuta proroga di 90 giorni per il ban su Lumsanews.


FAUNA SELVATICA: I PROGRESSI DEL MALAWI NELLA PROTEZIONE. MA LA BATTAGLIA E' ANCORA LUNGA. ED E' NECESSARIA LA COOPERAZIONE INTERNAZIONALE


In passato abbiamo parlato nel nostro blog della protezione della fauna selvatica e della necessaria cooperazione internazionale in tema di contrasto alla criminalità che si basa sui traffici di specie animali e di loro parti pregiate.

Oggi parliamo di uno Stato africano che soffre molto della ingerenza del crimine in questo delicato settore: il Malawi. Si tratta di uno stato dell'Africa meridionale, senza sbocco sul mare, confinante con Zambia, Mozambico e Tanzania, che vanta Parchi nazionali e riserve naturali, come il Parco Nazionale di Liwonde e il Parco Nazionale di Nyika.

La notizia positiva è che il Malawi ha fatto passi da gigante nella lotta contro la criminalità della fauna selvatica negli ultimi dieci anni.
Secondo un nuovo rapporto del Dipartimento dei Parchi Nazionali e della fauna selvatica e del Lilongwe Wildlife Trust, oltre 600 arresti sono stati effettuati tra il 2017 e il 2023, con oltre 500 condanne e il sequestro di oltre due tonnellate di avorio.
Il numero di casi giudiziari riguardanti il furto e la illecita commercializzazione di avorio è diminuito di anno in anno, con il numero più basso nel 2023, che rappresenta un calo del 67% rispetto al picco del 2017.

I progressi del Malawi sono particolarmente degni di nota data la portata globale del traffico illegale di specie selvatiche, che colpisce ecosistemi, economie e società. L’UNODC World Wildlife Crime Report (2024) (reperibile qui unodc.org/documents/data-and-a…) ha riportato 13 milioni di sequestri di circa 4.000 specie vegetali e animali tra il 2015-2021.

Il Report di UNODC è la Terza edizione del rapporto che analizza il commercio illegale di fauna selvatica. I crimini faunistici danneggiano la conservazione, gli ecosistemi e i diritti delle comunità locali. Nonostante i progressi, il commercio illegale rimane vasto, coinvolgendo oltre 160 paesi. Viene sottolineata l'importanza del coinvolgimento delle comunità locali e dell'evidenza scientifica per affrontare il problema, con l'obiettivo di generare maggiore attenzione e interventi efficaci contro questa industria criminale.

Il "National Parks & Wildlife Act" modificato del Malawi, approvato nel 2017, fornisce maggiori protezioni per la fauna selvatica e sanzioni più forti per i criminali della fauna selvatica, comprese pene detentive fino a 30 anni. Il tasso medio di condanne per le offese di elefante e rinoceronti nel 2023 era del 93%, con il 90% di questi casi che si traduce in una pena detentiva. La pena detentiva media emessa è di 5,5 anni e la pena massima fino ad oggi è di 18 anni.

Tuttavia, la battaglia contro la criminalità della fauna selvatica non è ancora stata vinta. Il traffico di pangolini e il bracconaggio degli elefanti rimangono preoccupazioni, ed è fondamentale che gli animali sequestrati ricevano cure veterinarie e riabilitate.

Il progresso del Malawi nella protezione del suo patrimonio naturale è un viaggio notevole, che comporta il sostegno del governo e di tutti i partner impegnati.



"Trovati qualcosa che ami e non lavorerai mai più in vita tua" è una stronzata.


Kenobit

in reply to Polibronson 🦋

lol!
Si trova anche in librerie e portali che trattano usato comunque, la mia copia l'ho presa così.


Cripto Trump


A pochi giorni di distanza dall'annuncio di $Trump, memecoin di Donald Trump, anche la prossima first lady americana lancia la sua criptovaluta, la $MELANIA. Basata sulla blockchain di Solana, ha aumentato il suo valore del 188% nelle prime 10 ore.

Tra poche ore Trump giurerà come presidente degli Stati Uniti.

Lascio a voi le vostre conclusioni.

Come nota personale constato che la sezione commenti del mio canale Telegram è bombardata di spam di queste due criptovalute.

rp.pl/waluty/art41701131-melan…




“Non cessare mai di elevare le nostre preghiere per il dono tanto prezioso quanto fragile della pace”. È l’appello del Papa alla delegazione ecumenica della Finlandia, ricevuta oggi in udienza.


“Se è vero, sarà una disgrazia”. Così il Papa, intervenendo a “Che tempo che fa”, la trasmissione condotta da Fabio Fazio sul canale Nove, ha risposto ieri sera ad una domanda sull’intenzione del presidente americano – che oggi si insedia alla Casa B…


“Nei giorni scorsi è stato annunciato che oggi entrerà in vigore il cessate il fuoco a Gaza. Esprimo gratitudine a tutti i mediatori”. Sono le parole del Papa, al termine dell’Angelus di ieri in piazza San Pietro.


Innovative Clock Uses Printed Caustic Lens


Hackers and makers have built just about every kind of clock under the sun. Digital, analog, seven-segment, mechanical seven-segment, binary, ternary, hexadecimal… you name it. It’s been done. You really have to try to find something that shocks us… something we haven’t seen before. [Moritz v. Sivers] has done just that.
Wild. Just wild.
Meet the Caustic Clock. It’s based on the innovative Hollow Clock from [shiura]. It displays time with an hour hand and a minute hand, and that’s all so conventional. But what really caught our eye was the manner in which its dial works. It uses caustics to display the clock dial on a wall as light shines through it.

If you’ve ever seen sunlight reflect through a glass, or the dancing patterns in an outdoor swimming pool, you’ve seen caustics at play. Caustics are the bright patterns we see projected through a transparent object, and if you shape that object properly, you can control them. In this case, [Moritz] used some GitHub code from [Matt Ferraro] to create a caustic projection clockface, and 3D printed it using an SLA printer.

The rest of the clock is straightforward enough—there’s some WS2812 LEDs involved, an Arduino Nano, and even an RP2040. But the real magic is in the light show and how it’s all achieved. We love learning about optics, and this is a beautiful effect well worth studying yourself.

youtube.com/embed/vHKDAkZ5_38?…


hackaday.com/2025/01/20/innova…



“Dio non è tirchio! Quando dà, dà tanto. Non ti dà un pezzettino, ti dà tanto. Alle nostre mancanze, il Signore risponde con la sua sovrabbondanza”. Lo ha detto il Papa, nell’Angelus di ieri in piazza San Pietro.


Tg del 17 gennaio 2025

[quote]Coordinamento: Sofia SilveriConduzione: Sofia LandiTicker: Greta GiglioAffiancamento ticker: Elisabetta GuglielmiDigiwall: Chiara Di BenedettoCollegamento: Flavia FaldutoIn redazione: Valerio Francesco Silenzi, Filippo Saggioro, Antonio Fera, Pietro Bazzicalupi, Vincenzo Cimmino, Tommaso Di Caprio,…
L'articolo Tg del 17 gennaio 2025 su lumsanews.it/tg-17-gennaio-202…



Large Language Model (LLM) benchmarking has emerged as a critical component in artificial intelligence. As organizations seek the best LLM benchmarks and evaluation tools, understanding how to measure model performance has become increasingly crucial buff.ly/4jqHc9Z


Attacco Al Comune di Ferrara: Intervista a Massimo Poletti. Quando La Trasparenza fa la Differenza


In Italia, la gestione degli incidenti di sicurezza informatica è spesso avvolta da un velo di reticenza e silenzi imbarazzanti. La mancata trasparenza verso clienti e stakeholder, percepita da alcuni come una strategia di protezione, rischia di trasformarsi rapidamente in una trappola: un’ondata di diniego e sfiducia che può colpire duramente la reputazione di un’organizzazione. In questo contesto, il caso di Massimo Poletti emerge come un esempio virtuoso e raro, dove la trasparenza ha fatto notizia rispetto ad un mare di riserbo.

Nel 2023, Poletti ha saputo affrontare con grande integrità e chiarezza una delle crisi più complesse nella storia del Comune di Ferrara colpito da un attacco ransomware sferrato dai criminali di Rhysida: un grave attacco informatico che ha paralizzato i sistemi dell’amministrazione. La sua decisione di adottare una comunicazione trasparente, coinvolgendo cittadini e partner in ogni fase della gestione dell’emergenza, ha rappresentato un cambio di paradigma per il settore. In un Paese dove spesso si preferisce nascondere il problema, Poletti ha dimostrato che solo affrontando apertamente queste sfide si può ripristinare la fiducia e costruire relazioni solide.

Non sorprende, quindi, che il suo operato sia stato riconosciuto a livello nazionale con il premio di Miglior CISO, assegnato per il suo approccio innovativo e coraggioso. In questa intervista esclusiva di Red Hot Cyber, ripercorriamo con Massimo Poletti i momenti salienti della sua gestione degli incidenti al Comune di Ferrara, esplorando le sfide affrontate, le decisioni prese e il messaggio che il suo esempio può dare a tutte le organizzazioni che si trovano ad affrontare l’imprevedibile.

Su queste pagine spesso abbiamo affrontato il tema del “crisis management” applicato agli attacchi informatici, evidenziando come una crisi possa trasformarsi in un’opportunità. In Italia, questa disciplina rimane ancora poco conosciuta in ambito cybersecurity, ma rappresenta un elemento chiave per gestire e mitigare le conseguenze di un attacco. Inoltre, analizzare a fondo lo svolgimento di un attacco consente a tutti di trarre preziose “lessons learned”, contribuendo a migliorare la resilienza collettiva.

Prepariamoci a immergerci in un “incidente di rilievo”, narrato direttamente da chi lo ha vissuto in prima persona. Una testimonianza che dimostra come la “comunicazione trasparente” possa trasformarsi in una strategia efficace a supporto della sicurezza informatica, offrendo preziose lezioni per affrontare le sfide del cybercrime.

L’intervista a Massimo Poletti


1 – RHC: Ing. Poletti, innanzitutto, la ringraziamo per aver accettato questa intervista. Sappiamo quanto possa essere difficile raccontare di un attacco informatico subito, ma crediamo che questa sia una straordinaria dimostrazione di responsabilità e di condivisione. La sua esperienza rappresenta un’occasione unica per permettere ad altre aziende e pubbliche amministrazioni di comprendere meglio cosa è accaduto, quali errori evitare e quali lezioni trarre. In Italia, purtroppo, manca ancora una vera cultura del “lesson learned”, ma riteniamo che parlare apertamente di episodi come questo sia essenziale per far luce sulle dinamiche degli incidenti e contribuire al miglioramento dell’intero sistema Paese. Secondo lei quanto è importante parlare degli attacchi subiti?
Massimo Poletti: La primissima fase dell’incidente è spesso decisiva per i successivi sviluppi nel recupero dei dati e nel ripristino dei servizi. La condivisione permette, e me lo hanno confermato molti colleghi, di avere le idee più chiare su come muoversi nel caso di un evento infausto di questo tipo. Dal punto di vista degli stakeholder (cittadini o clienti ma anche utenti interni, da non trascurare) la trasparenza e una comunicazione costante, opportunamente gestita tenendo conto di quanto deve rimanere riservato, permette di fare capire che sta sempre succedendo qualcosa e che la situazione di giorno in giorno migliorerà. Questo creerà un senso di fiducia reciproca utile per tutti. Infine, le lezioni apprese specie in un evento complesso quale il nostro che ha richiesto per la sua risoluzione completa, comprendendo il rapporto con l’Autorità Garante per la Tutela dei Dati Personali, circa nove mesi rappresentano secondo me un patrimonio informativo che i colleghi possono utilizzare per aumentare la consapevolezza e magari per adattarlo alle proprie situazioni.

2 – RHC: Al momento delle sue dichiarazioni sul cyber attacco, qual è stata la reazione al Comune di Ferrara? Si sono irrigiditi o le hanno chiesto di aspettare prima di comunicare?
Massimo Poletti: Opero in un Comune dove la comunicazione è molto curata. Con i nostri comunicatori c’è stata subito una piena sintonia e una suddivisione dei compiti. Io ho fatto informazione tecnica su LinkedIn, loro sui canali social e ovviamente sul sito istituzionale, misura quest’ultima sempre richiesta dal Garante.
È stato subito chiaro che dovevamo avere noi il pallino in mano, quindi già nella mattina dell’incidente è uscito il primo comunicato stampa. Sarebbe stato evidente in breve tempo che qualcosa non andava, non potevamo permetterci di lasciare a terzi il primo lancio della notizia.

3 – RHC: Ora che è passato del tempo, possiamo affrontare il tema con maggiore chiarezza: la cyber gang Rhysida, che vettore di attacco hanno usato? Un RDP esposto? Una email di Phishing? Sapere queste informazioni, dal punto di vista tecnico, a nostro avviso servono tanto a rafforzare le nostre difese informatiche. Ci racconti tecnicamente.
Massimo Poletti: Generalmente nei playbook da seguire nelle risposte agli incidenti si dice di disconnettere i dispositivi dalla rete e di non spegnerli in attesa di un esame forense. Tuttavia io dovevo fare ripartire rapidamente i servizi e quindi non è stato possibile individuare il paziente zero. Da evidenze rilevate su diversi sistemi analizzati il team forense è giunto alla conclusione che la causa sia stato un phishing che ha permesso di installare un malware il quale, tramite movimenti laterali, ha compromesso il dominio. Teniamo presente che il dominio AD, come spessissimo si rileva, è frutto di numerosi aggiornamenti che partono da Windows 2000 o addirittura NT. Inoltre negli anni 2000 molti applicativi non funzionavano se l’utente locale non era anche amministratore per cui una di queste persistenze ha permesso all’utente di installare il malware.

4 – RHC : quanto è stato difficile convincere tutti che la trasparenza fosse la strategia giusta? In Italia, spesso, prevale la reticenza nel comunicare gli incidenti di sicurezza. Pensa che il suo approccio possa segnare (o aiutare a segnare) una svolta?
Massimo Poletti: Non avevamo un piano predefinito nel senso di un playbook, avevamo tuttavia un buon livello culturale che ci ha permesso di fare i passi ragionevolmente giusti. Per fortuna io cerco di rimanere costantemente aggiornato e sulla gestione incidenti avevo letto parecchie cose che poi ho applicato.

5 – RHC: Quando Rhysida si è manifestato, come vi hanno contattato? Solo tramite una ransom note o anche via email o altri canali? Ha notato un approccio diverso rispetto ad altri attacchi noti?
Massimo Poletti: La gang si è palesata solamente con una schermata sui sistemi che sono stati cifrati e un file pdf sul disco. L’approccio è stato quindi quello classico minimale.

6 – RHC: Quanto tempo è stato necessario per ripristinare completamente i sistemi e tornare alla piena operatività? Ci sono stati dei momenti critici durante il processo di ripristino?
Massimo Poletti: Il vero momento critico è stata la scoperta che i backup erano stati compromessi. Si mette in evidenza che i backup non erano in line, bensì presso la in house e la console di gestione era raggiungibile solo tramite VPN. Ebbene, in qualche modo sono state esfiltrate le credenziali della VPN e vi garantisco che il mio sistemista non fa file di password né mette post it sul monitor. Evidentemente nel dwell time sono stati installati dei keylogger. Putroppo in quel periodo non era disponibile la 2FA per raggiungere il sistema di backup, né la modalità immutabile. Ora questa carenza è stata sanata. Per i tempi posso dire che a seguito dell’attacco il 12 luglio per fine mese avevamo tutti i servizi con alcune stazioni di lavoro bonificate e funzionanti mentre per inizio settembre tutte le oltre 1000 postazioni erano in esercizio. Il periodo di ferie ha sicuramente mitigato i possibili disservizi.

7 – RHC: Quali servizi del Comune sono stati maggiormente colpiti dall’attacco? Per quanto riguarda la continuità operativa, le persone riuscivano comunque a lavorare o ci sono state interruzioni significative?
Massimo Poletti: Fortunatamente il lavoro di spostamento degli applicativi in cloud (sia SaaS puro che ibrido presso la in house) iniziato nel 2019 ben prima dell’avviso PNRR ha fatto sì che dal punto di vista applicativo si sia fermato ben poco. Solo un server non ancora migrato era in esercizio nel datacenter interno.
I servizi applicativi erano quindi quasi tutti funzionanti per gli accessi da internet. Ovviamente essendo la rete interna bloccata lo era tutto il backoffice. Le prime stazioni di lavoro sono state attrezzate in modo da accedere a internet tramite modalità alternative, specialmente per l’applicativo documentale e quello del personale. Il blocco completo è durato solo alcuni giorni.

8 – RHC: In alcuni post LinkedIN di fine 2023, ha affermato, ringraziando, di aver ricevuto supporto da ACN e CSIRT Italia, per la fase di recupero dati. Ci può fornire qualche dettaglio a tale proposito ed indicare quali siano ad oggi, se presenti, i rapporti tra ente Comune di Ferrara e ACN / CSIRT (come ad esempio analisi di IoC di attacchi noti o altro)?
Massimo Poletti: Ho ritenuto, benchè non obbligatorio e anche poco noto, di fare la segnalazione dell’incidente ad ACN. Con mia sorpresa, lo confesso, sono stato immediatamente contattato dal loro CSIRT il quale ha iniziato un’interlocuzione con un mio sistemista che ha portato al recupero completo dei dati. Se oggi andiamo sul sito nomoreransom.org troviamo il decryptor anche per Rhysida. Per cui consiglio sempre a tutti di fare la segnalazione. Se ACN può aiutare lo farà. Per gli enti nel perimetro di sicurezza cibernetica nazionale interviene anche in loco con una task force, per gli altri lo fa da remoto o fornisce dei tool. Oggi il rapporto è terminato ma come è noto sono nati i CSIRT regionali che hanno preso in carico gli enti del territorio. Qui in Emilia-Romagna il CSIRT è gestito da regione e in house Lepida Scpa, io faccio parte del comitato tecnico. Eroga diversi servizi ai soci, per il momento gratuitamente in quanto finanziati dal PNRR. Tra questi il servizio di pronto intervento a seguito di attacco e l’analisi constante e la segnalazione delle vulnerabilità.

9 – RHC: È stato chiesto un riscatto? Se sì, a quanto ammontava la richiesta? Avete considerato di pagare o è stato escluso sin da subito?
Massimo Poletti: Il riscatto è stato chiesto, tuttavia anche su consiglio della Polizia Postale non abbiamo contattato la gang. Il pagamento di un riscatto è stato escluso fin dal primo momento, e non solo per motivi legali ma anche etici.

10 – RHC: Dopo l’attacco, quali sono stati i principali miglioramenti o cambiamenti che avete avviato per rafforzare la sicurezza informatica del Comune? Avete coinvolto esperti esterni o formato maggiormente il personale interno?
Massimo Poletti: Devo dire che siamo stati sfortunati, ma Murphy è sempre in agguato. Avevamo pronto un progetto sulla sicurezza (piattaforma, sonda, SOC, EDR, VPN 2FA, assistenza remota, ecc.) per il budget 2024 ma siamo stati attaccati prima. A quel punto, superata la fase di ripristino, il progetto è stato attivato in tempi brevi.
Ritengo però che il principale miglioramento sia stato il ricreare da zero tutta l’infrastruttura di dominio e le policy di firewall. In questo modo abbiamo eliminato tutta la sporcizia: utenze amministrative e policy obsolete, utenti amministratori del proprio PC, ecc. I servizi sono stati affidati a società di provata esperienza e reputazione utilizzando per la maggior parte convenzioni di acquisto. Il personale interno è molto bravo ma a mio parere è sottodimensionato. Questo però è un problema comune a tantissime PA e non solo.

11 – RHC: Alla luce della vostra esperienza, cosa consiglierebbe di fare ad altri comuni per prepararsi a un attacco informatico, considerando che non è una questione di “se accadrà”, ma di “quando”?
Massimo Poletti: Per non fare una lunga lista indico in prima battuta:
1) avere un contratto che permetta di attivare il Response Team (devono arrivare al massimo in un paio d’ore)
2) tenere pronto e accessibile un inventario di sistemi, procedure, servizi, fornitori, apparati di rete, ecc.
3) stabilire priorità nel ripristino dei sistemi. Da noi la prima priorità è stata il pagamento degli stipendi

12 – RHC: Qual è stato il punto più critico durante la gestione dell’incidente e come siete riusciti a superarlo? Ha avuto il supporto di tutto il team o ci sono stati attriti?
Massimo Poletti: Il punto più critico è stato apprendere che i backup erano compromessi. Per fortuna dopo qualche giorno di angoscia abbiamo potuto iniziare il recupero dei dati.

13 – RHC: Come ha gestito la comunicazione con i cittadini e gli stakeholder durante questa crisi? C’è stato un momento in cui ha temuto che la trasparenza potesse ritorcersi contro di voi?
Massimo Poletti: Il rapporto con gli stakeholder è stato gestito dall’ufficio comunicazione con il quale ho lavorato a stretto contatto forte di un solido rapporto. Insieme abbiamo deciso cosa comunicare e loro come e dove comunicarlo. Per quanto riguarda la comunicazione sul sito istituzionale abbiamo anche concordato con il DPO alcune comunicazioni agli interessati. Francamente non ho mai pensato che la trasparenza potesse ritorcersi contro di noi.

14 – RHC: Ritiene che il suo approccio trasparente abbia contribuito a migliorare la percezione e la fiducia verso il Comune di Ferrara? Ha ricevuto feedback positivi dai cittadini o dalle istituzioni come ad esempio il premio come Miglior CISO da noi ripreso. Una onorificenza davvero importante a nostro avviso.
Massimo Poletti: Credo che il nostro approccio abbia migliorato la nostra reputazione e spesso veniamo indicati come esempio di buona gestione di un incidente. Un riscontro positivo lo si può rilevare dalla bassissima quantità di accessi agli atti che c’è stata da parte dei cittadini. Evidentemente si è creato un clima di fiducia che ha portato a fidarsi di quanto abbiamo comunicato. Ovviamente nei casi più delicati c’è stata una comunicazione ad personam. Oltre al premio di miglior CISO, assegnatomi da una giuria di settore, personalmente è stato graditissimo il premio di “Ferrarese dell’anno 2024” che mi è stato assegnato nel tradizionale sondaggio che un quotidiano locale tiene alla fine di ogni anno. Il fatto che un informatico abbia battuto diverse personalità cittadine dà grande orgoglio e mi permette di sottolineare che è un premio per tutto il mio team e per tutta la comunità IT che lavora nell’invisibilità

15 – RHC: Se dovesse riassumere in tre consigli pratici come affrontare un attacco ransomware, quali potrebbero essere?
Massimo Poletti: 1) Agire con decisione, mantenendo nella comunicazione un tono tranquillo di chi sa perfettamente cosa fare. Il leader determinato è rassicurante 2) Suddividere il coordinamento della parte tecnica da quello della parte gestionale-organizzativa. Nel nostro caso io mi sono occupato della seconda, mentre il mio Team Leader ha gestito la parte tecnica. I tecnici devono essere disaccoppiati dall’esterno 3) Organizzare un comitato di crisi ristretto, che possa prendere rapidamente decisioni e dare disposizioni all’interno dell’azienda

16 – RHC: Anche alla luce delle lessons learned, c’è qualcosa che avrebbe voluto fare diversamente nella gestione di questo attacco o che avrebbe preferito avere predisposto prima dell’attacco per ridurne gli effetti? Con il senno di poi, cambierebbe qualche decisione presa pre o post attacco?
Massimo Poletti: Francamente stavamo già facendo passi avanti. Lo spegnimento del datacenter e l’implementazione del nuovo pacchetto sicurezza erano già previsti per il 2024.
Posso solo dire che mi è dispiaciuto dovere revocare le ferie a collaboratori che avevano già le prenotazioni fatte e che hanno perso l’unica occasione che avevano per andare in ferie con la famiglia, ma non avrei potuto fare altrimenti.

17 – RHC: ringraziamo molto l’Ing. Poletti per questa intervista e le rinnoviamo ancora la stima per aver fatto quello che in Italia è ritenuto come il male ovvero essere trasparenti all’interno di una gestione di un incidente di Sicurezza informatica. C’è qualcosa che vuole dire i nostri lettori?
Massimo Poletti: Posso solo aggiungere che nel corso del 2025 raggiungerò i limiti di età per il collocamento a riposo. Mi auguro innanzitutto che l’Amministrazione della mia città possa programmare un brillante futuro per il mio servizio. Per quanto riguarda il mio futuro cercherò nuove modalità per continuare a diffondere la cultura digitale in generale e della sicurezza in particolare. Non finirò certamente sul divano!

L'articolo Attacco Al Comune di Ferrara: Intervista a Massimo Poletti. Quando La Trasparenza fa la Differenza proviene da il blog della sicurezza informatica.

Luca Fabbri reshared this.



TREGUA A GAZA. Liberati 90 prigionieri politici palestinesi, tra di loro Khalida Jarrar


@Notizie dall'Italia e dal mondo
Nella notte sono stati scarcerati 90 detenuti politici palestinesi, tra di essi 69 donne e 21 minori. Tra i rilasciati anche la deputata del Fronte popolare e leader femminista Khalida Jarrar
L'articolo TREGUA A GAZA. Liberati 90



Bone Filament, For Printing Practice Bones


Of course there is bone-simulation filament on the market. What’s fun about this Reddit thread is all of the semi-macabre concerns of surgeons who are worried about its properties matching the real thing to make practice rigs for difficult surgeries. We were initially creeped out by the idea, but now that we think about it, it’s entirely reassuring that surgeons have the best tools available for them to prepare, so why not 3D prints of the actual patient’s bones?

[PectusSurgeon] says that the important characteristics were that it doesn’t melt under the bone saw and is mechanically similar, but also that it looks right under x-ray, for fluorscopic surgery training. But at $100 per spool, you would be forgiven for looking around for substitutes. [ghostofwinter88] chimes in saying that their lab used a high-wood-content PLA, but couldn’t say much more, and then got into a discussion of how different bones feel under the saw, before concluding that they eventually chose resin.

Of course, Reddit being Reddit, the best part of the thread is the bad jokes. “Plastic surgery” and “my insurance wouldn’t cover gyroid infill” and so on. We won’t spoil it all for you, so enjoy.

When we first read “printing bones”, we didn’t know if they were discussing making replacement bones, or printing using actual bones in the mix. (Of course we’ve covered both before. This is Hackaday.)

Thanks [JohnU] for the tip!


hackaday.com/2025/01/19/bone-f…



“The EvilLoader”: L’Exploit Che Minaccia Telegram e Gli Utenti Android


In un recente post pubblicato sul forum underground XSS.IS, un utente, noto con il nickname “Ancryno”, ha pubblicizzato uno strumento di exploit chiamato “The EvilLoader”. Questo exploit, stando a quanto affermato dall’autore, è progettato per colpire utenti Android attraverso video Telegram manipolati. L’autore sottolinea la possibilità di personalizzare l’exploit in base alle necessità dell’attaccante, rendendolo una minaccia versatile e particolarmente insidiosa. Ma quali sono i dettagli di questa minaccia, e quali potrebbero essere le sue ripercussioni sul panorama della cybersecurity?

Il Contenuto del Post


Il messaggio si apre con un tono autocelebrativo, sottolineando l’impegno dell’autore nel rilasciare nuove tecnologie di exploit. Nello specifico, il post evidenzia le seguenti caratteristiche dell’exploit:

  • Compatibilità con tutte le versioni Android di Telegram.
  • Funzionalità personalizzabili, inclusa la possibilità di caricare contenuti spoofati e video manipolati.
  • Bypass della soddisfazione dell’utente, che suggerisce la capacità di eludere i controlli di sicurezza o mascherare le attività malevole.

Un aspetto particolarmente preoccupante è la dichiarazione che lo strumento può essere utilizzato per:

  • Infezioni dei dispositivi Android.
  • Furto di sessioni Telegram, con implicazioni dirette sul furto di dati personali e aziendali.
  • Creazione di attacchi di phishing personalizzati, sfruttando la piattaforma di Telegram.


Analisi e Implicazioni


Se quanto descritto nel post fosse vero, “The EvilLoader” rappresenterebbe una minaccia altamente sofisticata, soprattutto considerando l’ampio utilizzo di Telegram come piattaforma di messaggistica sia a livello personale che professionale. Gli attaccanti potrebbero sfruttare video apparentemente innocui per veicolare payload malevoli, consentendo l’installazione di malware sui dispositivi delle vittime.

Il furto di sessioni Telegram, in particolare, potrebbe avere conseguenze devastanti. Telegram utilizza un sistema di autenticazione basato su codici inviati via SMS, che, una volta compromesso, potrebbe consentire agli attaccanti di prendere il controllo completo degli account delle vittime. Questo potrebbe portare a:

  • Furto di dati sensibili, inclusi messaggi, file condivisi e contatti.
  • Accesso a canali e gruppi privati, con conseguenze potenzialmente catastrofiche per organizzazioni che utilizzano Telegram per comunicazioni interne.
  • Esecuzione di attacchi secondari, come phishing o spam, sfruttando la fiducia degli altri utenti nei confronti degli account compromessi.


XSS.IS e il Mercato degli Exploit


Il forum XSS.IS è noto per essere un punto di incontro per cybercriminali, hacker e venditori di exploit. Il fatto che strumenti come “The EvilLoader” vengano pubblicizzati su queste piattaforme sottolinea quanto il mercato degli exploit sia florido e in continua evoluzione. Inoltre, l’autore del post fa riferimento a un modello di vendita tramite escrow, che garantisce transazioni sicure tra acquirente e venditore, dimostrando la professionalizzazione di questi ambienti criminali.

Ripercussioni sul Panorama della Cybersecurity


La crescente diffusione di exploit come “The EvilLoader” pone sfide significative per le aziende di cybersecurity e per gli utenti finali. Le principali preoccupazioni includono:

  • Aumento degli attacchi mirati: Gli strumenti personalizzabili permettono agli attaccanti di adattare i loro attacchi a specifici bersagli, aumentando l’efficacia delle campagne malevole.
  • Compromissione della fiducia nelle piattaforme: Attacchi di questo tipo minano la fiducia degli utenti in piattaforme come Telegram, che sono sempre più utilizzate anche in ambito professionale.
  • Evoluzione delle tecniche di difesa: Gli esperti di cybersecurity dovranno sviluppare contromisure più avanzate per identificare e bloccare attacchi veicolati tramite file multimediali apparentemente innocui.

In conclusione il post di “Ancryno” sul forum XSS.IS è un chiaro esempio di come il panorama delle minacce stia evolvendo rapidamente. Strumenti come “The EvilLoader” rappresentano una minaccia concreta non solo per gli utenti individuali, ma anche per le organizzazioni che utilizzano Telegram come piattaforma di comunicazione. È essenziale che gli utenti adottino pratiche di sicurezza adeguate, come l’uso di autenticazione a due fattori e l’aggiornamento regolare delle applicazioni, per mitigare i rischi. Allo stesso tempo, le aziende di cybersecurity devono continuare a monitorare attentamente i forum underground per anticipare e contrastare queste nuove minacce.

L'articolo “The EvilLoader”: L’Exploit Che Minaccia Telegram e Gli Utenti Android proviene da il blog della sicurezza informatica.



Attacchi di phishing “perfetti”: come l’IA sta trasformando il cybercrimine


Dimentica tutto ciò che pensavi di sapere sulla sicurezza online. Niente più segnali evidenti, finzioni beffarde, promesse ridicole. La prossima email che sembra provenire da un tuo amico, familiare o collega potrebbe essere stata falsificata in modo così astuto che è quasi impossibile individuare l’inganno.

L’intelligenza artificiale sta rivoluzionando il panorama della sicurezza informatica. McAfee avverte che i criminali informatici hanno la capacità di creare facilmente messaggi personalizzati e convincenti che sembrano provenire da fonti attendibili. I servizi di posta elettronica più diffusi, tra cui Gmail, Outlook e Apple Mail, non dispongono ancora di una protezione efficace contro questa nuova minaccia.

Secondo il Financial Times , si è registrato un aumento degli attacchi di phishing iper-personalizzati creati da bot IA. Grandi aziende come eBay stanno già segnalando un aumento del numero di email truffa contenenti dati personali degli utenti, raccolti analizzando i loro profili online tramite l’intelligenza artificiale.

Check Point prevede che entro il 2025 i criminali informatici utilizzeranno l’intelligenza artificiale per creare campagne di phishing altamente mirate e adattare il malware in tempo reale per aggirare i tradizionali meccanismi di sicurezza. Mentre anche i team di sicurezza stanno implementando strumenti di intelligenza artificiale, gli aggressori continuano a perfezionare i loro metodi di attacco.

I robot AI sono in grado di analizzare enormi quantità di dati sullo stile di comunicazione di un’azienda o di una persona specifica, riproducendone i tratti caratteristici per creare un inganno convincente. Raccolgono inoltre informazioni sulla presenza online della potenziale vittima e sull’attività sui social media per determinare gli argomenti più efficaci per gli attacchi di phishing.

Un pericolo particolare è rappresentato dagli attacchi aziendali mirati ad ottenere informazioni riservate o ad accedere ai sistemi aziendali interni. I truffatori possono utilizzare schemi complessi per manipolare la direzione aziendale e ottenere l’approvazione per le transazioni finanziarie. Check Point afferma che la moderna tecnologia AI consente di creare e-mail di phishing perfette.

Secondo Nadezhda Demidova, ricercatrice di cybersicurezza di eBay, la disponibilità di strumenti di intelligenza artificiale generativa riduce significativamente la barriera all’ingresso nel crimine informatico. Nota un aumento significativo degli attacchi informatici di tutti i tipi, definendo le ultime truffe “raffinate e tempistiche precise”.

La minaccia è così grave che l’FBI ha recentemente emesso un avvertimento speciale sull’intelligenza artificiale generativa. Rileva che questi strumenti sono in grado di creare nuovi contenuti basati sui dati di input e di correggere errori umani che in precedenza avrebbero potuto essere segni di frode. Sebbene i contenuti sintetici non siano di per sé illegali, vengono sempre più utilizzati per commettere reati, tra cui frodi ed estorsioni.

Vale la pena notare che, indipendentemente dall’uso dell’intelligenza artificiale in un attacco, è fondamentale rimanere vigili e valutare attentamente qualsiasi richiesta di trasferimento di denaro o informazioni sensibili, non importa quanto possano sembrare plausibili. Dovresti utilizzare l’autenticazione a due fattori, creare password o passkey complesse e univoche e non fare mai clic su collegamenti sospetti.

L'articolo Attacchi di phishing “perfetti”: come l’IA sta trasformando il cybercrimine proviene da il blog della sicurezza informatica.



Somalia, Scandalo del furto di armi egiziane a Mogadiscio

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Scandalo del furto di armi egiziane a Mogadiscio e l’incontro al Ministero della Difesa somalo: Hassan Sheikh ha trascorso la notte da sabato a domenica (ieri) presso la sede del Ministero della