Basta che ti spacchi una gamba e il mondo costruito sulla inesistente maggioranza ti si sfalda sotto i piedi
Elena Brescacin
analisidifesa.it/2025/01/ue-e-โฆ
The TikTok ban and Donald Trump's rise to power show how fragile our social media accounts are. We must normalize and invest in decentralized social media.
The TikTok ban and Donald Trumpx27;s rise to power show how fragile our social media accounts are. We must normalize and invest in decentralized social media.#Socialmedia #DonaldTrump #TikTok #TikTokBan
Decentralized Social Media Is the Only Alternative to the Tech Oligarchy
The TikTok ban and Donald Trump's rise to power show how fragile our social media accounts are. We must normalize and invest in decentralized social media.Jason Koebler (404 Media)
reshared this
Sneaky Log Phishing Scheme Targets Two-Factor Security
The phishing-as-a-service kit from Sneaky Log creates fake authentication pages to farm account information.Megan Crouse (TechRepublic)
Giorgio Sarto reshared this.
Who's who on tech policy in Trump 2.0 administration
WELCOME BACK. THIS IS DIGITAL POLITICS. I'm Mark Scott, and as many of us unpack the impact of Meta's recent decision to roll back its content moderation policies, here's a reminder that Mark Zuckerberg, the company's chief executive, once had an extremely awkward interaction with astronauts. Enjoy.
โ Jan 20 marks the start of Donald Trump's second term in the White House. Here are the people you need to know that will shape tech policy over the next four years.
โ The 'will they, or won't they' ban on TikTok in the United States is a reminder, to all countries, that you shouldn't mistake national security for digital policymaking.
โ In case it wasn't clear, the US dominates the world of 'online platforms.' But countries from Singapore to Turkey are making a play, too.
Let's get started:
Family Bass Is Musical NES Magic
The Family BASIC keyboard was a peripheral that was built for programming on the Nintendo Family Computer, or Famicom. As [Linus ร kesson] demonstrates, though, it can do so much more. Meet the Family Bass.
The core of the project is a special adapter which [Linus] created to work with the Family BASIC keyboard. Traditionally, the keyboard plugs into the Famicomโs expansion port, but [Linus] wanted to hook it up to the controller port on a Nintendo Entertainment System instead. Getting them to talk was achieved with an ATtiny85 which could cycle through the 72-key matrix in the keyboard and spit out a serial stream of data the controller port could understand.
On the NES end, the console is set up to run custom code from [Linus] that lets him play the internal sound chipโs triangle wave with the keyboard. He demonstrates this ably in a video where he performs a song called Platform Hopping along with some of his other retro computer instruments.
Weโve seen [Linus] build some other great instruments in the past too, which are both creative and nostalgic. Video after the break.
youtube.com/embed/j9D4a6ws6TY?โฆ
youtube.com/embed/Gds1EeQGMaQ?โฆ
The Nokia Design Archive Is Open For Viewing
During the Cambrian Explosion of cellphone form factors at the turn of the millenium, Nokia reigned supreme. If youโd like to see what they were doing behind the scenes to design these wild phones, youโll love the Nokia Design Archive from Aalto University.
Featuring images, presentations, videos and a number of other goodies (remember transparencies?), this collection gives us some in-depth insight into how consumer products were dreamed up, designed, and brought to market. Some projects require more reading between the lines than others as the Archive is somewhat fragmented, but we think it could still be an invaluable peek into product design, especially if youโre working on projects that you want to be usable outside of a hacker audience.
The Archive also includes approximately 2000 objects including many unreleased โunknownโ models and prototypes of phones that actually did make it into the wild. While weโd love to get our hands on some of these devices IRL, having images with reference colors is probably the next best thing. Having replaced a number of smartphone screens, we hope more hackers take up the buttons and indestructible casing of these elegant devices for a more civilized age.
Thanks to [Michael Fitzmayer] for the tip! Be sure to checkout his work on Nokia N-Gage phones, including an SDK if you too love to taco talk.
Probably Ruining a Keyboard For Science
Lubing your keyboardโs switches is definitely a personal preference, though weโre sure that many would call it absolutely necessary. However, people from both camps would probably not suggest is using WD-40 to do so, instead pointing toward Krytox or at least Super Lube. But there are enough people out there who have tried the great water displacer and claim to have experienced no problems that [Sea_Scheme6784] decided to give it a go (so you donโt have to).
Having now collected enough boards to sacrifice one to the lubrication gods, [Sea_Scheme6784] chose a completely stock Logitech G413 SE with brown switches and heavily sprayed every one. Oh yeah, there was no taking them apart first as most lube enthusiasts would advise. No carefully painting it on in the right places with a small brush. Just mad spraying, yโall.
The effects were noticeable immediately โ it changed the feel for the better and made the switches way less scratchy. Also the sound is more poppy, despite drowning in not-lubricant. Interesting! [Sea_Scheme6784] says the stabilizers are still rattling away, so thatโs no good. Keep an eye on r/mechanicalkeyboards for updates on these shenanigans. We know we will.
Want to know what else you can do to to switches besides lube? Lots of stuff.
Main and thumbnail images via Kinetic Labs
Interactive LED Matrix Is A Great Way To Learn About Motion Controls
Itโs simple enough to wire up an LED matrix and have it display some pre-programmed routines. What can be more fun is when the LEDs are actually interactive in some regard. [Giulio Pons] achieved this with his interactive LED box, which lets you play with the pixels via motion controls.
The build runs of a Wemos D1 mini, which is a devboard based around the ESP8266 microcontroller. [Giulio] hooked this up to a matrix of WS2812B addressable LEDs in two 32ร8 panels, creating a total display of 512 RGB LEDs. The LEDs are driven with the aid of an Adafruit graphics library that lets the whole display be addressed via XY coordinates. For interactivity, [Giulio] added a MPU6050 3-axis gyroscope and accelerometer to the build. Meanwhile, power is via 18650 lithium-ion cells, with the classic old 7805 regulator stepping down their output to a safe voltage. Thanks to the motion sensing abilities of the MPU6050, [Giulio] was able to code animations where the LEDs emulate glowing balls rolling around on a plane.
Itโs a simple build, but one that taught [Giulio] all kinds of useful skillsโfrom working with microcontrollers to doing the maths for motion controls. Thereโs a lot you can do with LED matrixes if you put your mind to it, and if you just start experimenting, youโre almost certain to learn something. Video after the break.
youtube.com/embed/ZSptC0_V9_Y?โฆ
Hydroelectric Generator Gets Power From Siphoning
Siphons are one of those physics phenomena that, like gyroscopes, non-Newtonian fluids, and electricity, seem almost magical. Thanks to atmospheric pressure, simply filling a tube with liquid and placing the end of the tube below the liquid level of a container allows it to flow against gravity, over a barrier, and down into another container without any extra energy inputs once the siphon is started. Theyโre not just tricks, though; siphons have practical applications as well, such as in siphon-powered hydroelectric turbine.
This is an iteration of [Beyond the Print]โs efforts to draw useful energy from a local dam with an uneconomic amount of water pressure and/or volume for a typical hydroelectric power station. One of his earlier attempts involved a water wheel but this siphon-based device uses a more efficient impeller design instead, and it also keeps the generator dry as well. Using 3โณ PVC piping to channel the siphon, as well as a short length of thinner pipe to attach a shop vac for priming the siphon, water is drawn from the reservoir, up the pipe, and then down through the impeller which spins a small DC generator.
This design is generating about 9 V open-circuit, and weโd assume thereโs enough power available to charge a phone or power a small microcontroller device. However, thereโs a ton of room for improvement here. The major problem [Beyond the Print] is currently experiencing is getting air into the system and having the siphon broken, which heโs solved temporarily by adding a bucket at the outflow. This slows down the water though, so perhaps with any air leaks mitigated the power generation capabilities will be greatly increased.
youtube.com/embed/SXsQaYP3Sh8?โฆ
Mining and Refining: The Halogens
I was looking at the periodic table of the elements the other day, as one does, when my eye fell upon the right-hand side of the chart. Right next to the noble gases at the extreme edge of the table is a column of elements with similar and interesting properties: the halogens. Almost all of these reactive elements are pretty familiar, especially chlorine, which most of us eat by the gram every day in the form of table salt. As the neighborhoods of the periodic table go, Group 17 is pretty familiar territory.
But for some reason, one member of this group caught my attention: iodine. I realized I had no idea where we get iodine, which led to the realization that apart from chlorine, I really didnโt know where any of the halogens came from. And as usual, that meant I needed to dig in and learn a little bit about the mining and refining of the halogens. At least most of them; as interesting as they may be, weโll be skipping the naturally occurring but rare and highly radioactive halogen astatine, as well as the synthetic halogen tennessine, which lives just below it in the group.
Fluorine
Weโll start our look at the halogens with fluorine, partly because weโve already covered the production of hydrofluoric acid, the primary industrial source of elemental fluorine, but also because itโs a bit of an outlier compared to the other halogens, all of which are most commonly sourced from brines. Rather, hydrofluoric acid comes from rocks, specifically fluorspar, which produces HF and calcium sulfate when treated with sulfuric acid.
Hydrofluoric acid is converted into fluorine gas by electrolysis. Unfortunately, HF is a poor electrical conductor, so some potassium bifluoride is added to make the solution conductive enough for electrolysis. No water is used to make the electrolyte; rather, the HF and potassium bifluoride mixture is kept molten at up to 250ยฐC in the electrolysis cell. HF is continuously added as electrolysis proceeds, to keep the electrolyte at the correct ratio. The steel walls of the cell act as the cathode, while a block of graphite is used as the anode. Fluorine gas is captured from the anode, dried and filtered, and compressed for storage.
Most industrial processes requiring fluorine get it from hydrofluoric acid, so only about 2% of all fluorine mined as fluorspar makes it into fluorine gas. The primary use for fluorine gas is the production of uranium hexafluoride, the feedstock for uranium purification for nuclear fuels. Most of the rest of fluorine gas production goes to the manufacture of sulfur hexafluoride for the electrical industry, where it serves as a gaseous dielectric for high-voltage switchgear.
Chlorine
Next up on our tour of the halogens is chlorine, a reactive element with so many industrial uses itโs hard to name them all. Apart from its familiar uses in disinfection and public sanitation, chlorine is used to create polymers like polyvinyl chloride along with a host of organic and inorganic chlorides. Chlorine is also needed to produce the next halogen on our list, bromine, which weโll cover below.
Like fluorine gas, gaseous chlorine is produced by electrolysis using the chlor-alkali process. The electrolyte for chlorine production, though, is an aqueous brine solution, normally sourced from naturally occurring deposits that form by groundwater seeping into underground salt formations. The concentrated NaCl solution โ or sometimes potassium chloride; the method works for both โ is pumped to the surface from great depths and filtered to high purity before being piped into the cell house, where long rows of special electrolysis cells are ready to receive it.
Schematic of chlor-alkali cell for the electrolytic production of chlorine. Hydrogen and sodium hydroxide are also produced, Credit: Heitner-Wirguin, C., public domain.
Each electrolysis cell is divided into two compartments, one for the anode and one for the cathode. Between them is a thin membrane made from a resin material that is selectively permeable to cations. Fresh brine is pumped into the anode side of the cell, while plain water is pumped into the cathode side. On the anode side, the chlorine gas is liberated from the chloride ions and collected. The positively charged sodium or potassium ions move across the membrane into the cathode side of the cell. There, water is electrolyzed to hydrogen gas, a valuable byproduct that is also collected and, and hydroxide ions, which greedily bind with the sodium or potassium from the other side of the cell. This creates the third useful product of the chlor-alkali process, either sodium hydroxide or potassium hydroxide, which is generically referred to as caustic. The caustic is pumped off, filtered, and further purified before being shipped.
The raw chlorine gas coming off the anode side of the cell has a lot of water vapor mixed in with it. The gas is dried by passing it through a heat exchanger that cools it enough to condense the water vapor. The dried gas is then further cooled and compressed before being liquified for shipping. Alternatively, the dried gas can be piped to other parts of the plant for immediate use in other processes, including the production of bromine.
Bromine
In elemental terms, bromine is a strange beast. Itโs the only non-metallic element that exists as a liquid under standard temperature and pressure conditions. That presents both challenges and opportunities for its extraction and purification.
As with most halogens, brine is the source material for bromine production. Sodium chloride is the main salt in most brines, but in places such as the Dead Sea area on the border between Israel and Jordan, the brine has enough bromides to be commercially viable. The Smackover Formation, which stretches in an arc from Texas to Florida in the United States also has bromide-rich brines, particularly in southern Arkansas.
Extraction starts with pumping brine up from deep wells. The brine is naturally hot, which reduces the amount of energy needed to extract the bromine. Filtered brine is pumped to the top of a tall reaction tower through a long vertical section of pipe. At the bottom of the pipe, chlorine gas is injected into the brine. Chlorine, a powerful oxidant, preferentially strips electrons away from bromides in the brine, which converts bromides to bromine (Br2). The brine enters the top of the reactor tower, which has an outlet at the top thatโs connected to a venturi. High-pressure steam passes over the venturi, creating a partial vacuum in the tower. The combination of heat and vacuum causes the bromine in the brine to flash-evaporate. The gaseous bromine is sucked out of the venturi into the steam, while the remaining brine falls back down to the bottom of the tower through a matrix of plastic discs. The discs break the droplets up and slow them down, giving any remaining bromine in the brine a chance to evaporate and make its way back up and out of the tower.
youtube.com/embed/kOpC11j1u8w?โฆ
The bromine gas is sent to a condenser to remove water vapor and another, colder condenser to turn it into a liquid. The liquid bromine then goes into a dryer that removes all remaining traces of water, chlorine, and other contaminants. The liquid bromine is then shipped in specialized rail or truck tankers while waste brine is pumped back into the geologic formation it came from. Bromine has many industrial uses, but its most familiar use is probably in flame-retardent compounds. Most of us have probably seen the sickly orange color of old plastics, which is caused by the bromine-based flame retardants breaking down over time. Bromine compounds also figure prominently in the FR4 substrate used to make flame-retardant printed circuit boards.
Iodine
Last up is iodine, the halogen that kicked this whole thing off. Iodine is unique in that it used to be extracted mainly from plants, specifically kelp. The discovery of a type of soil called caliche in the Atacama Desert of Chile changed things in the 19th century. While mainly prized as a rich source of potassium nitrate, some caliche deposits also have iodate minerals, up to 1% by weight. Itโs not much, but itโs enough to make extraction commercially viable.
Iodine prills. Source: Nefronus, CC0, via Wikimedia Commons
The current process for extracting iodine starts with making an artificial brine. Caliche is blasted free from the ground and piled into huge plastic-lined pits. Water is pumped over the caliche, which leaches the iodates as it works its way down through the pile. The resulting brine is pumped into evaporation ponds, where solids settle out of solution as the brine concentrates in the fierce desert sun.
The concentrated brine is pumped out of the ponds and filtered before being sent to large absorption towers. There, sulfur dioxide gas is injected into the brine, which causes it to release iodine. The elemental iodine immediately combines with the SO2 to form iodide ions. The iodide-rich solution then gets a shot of iodic acid (HIO3), which converts all the iodide ions into solid iodine.
Kerosene is then added to the solution to extract the iodine. This dark purple witchโs brew is then pumped into a reactor where high temperature and pressure are used to melt the solid iodine, dropping it back out of the suspension. The molten iodine is then pumped to a prilling tower, where it drips through a sieve of fine holes. The droplets cool as they drop through the tower, forming small balls of solid iodine, or prills, which are ready for shipping.
Cyber Walkman Does It In Style
One of the best things about adulthood is that finally we get to, in most cases, afford ourselves the things that our parents couldnโt (or just didnโt for whatever reason). When [Yakroo108] was a child, Walkmans were expensive gadgets that were out of reach of the family purse. But today, we can approximate these magical music machines ourselves with off-the-shelf hardware.
Besides the cyberpunk aesthetic, the main attraction here is the UNIHIKER Linux board running the show. After that, itโs probably a tie between that giant mystery knob and the super-cool GUI made with Tkinter.
We also like the fact that there are two displays: the smaller one on the SSD1306 OLED handles the less exciting stuff like the volume level and the current time, so that the main UNIHIKER screen can have all the equalizer/cyberpunk fun.
Speaking of, this user-friendly GUI shows play/stop buttons and next buttons, but it looks like thereโs no easy way to get to the previous track. To each their own, we suppose. Everything is enclosed in a brick-like 3D-printed enclosure that mimics early Walkmans with orange foam headphones.
If you want an updated Walkman with keyboard switches (who wouldnโt?), check this out.
Gazzetta del Cadavere reshared this.
PNGPlug: Quando il Malware รจ nascosto dentro immagini innocenti
I ricercatori di Intezer Labs hanno identificato una serie di attacchi informatici contro organizzazioni nelle regioni di lingua cinese, tra cui Hong Kong, Taiwan e la Cina continentale. Questi attacchi utilizzano il downloader multifase PNGPlug per diffondere il malware ValleyRAT.
Lโattacco inizia con una pagina di phishing che convince la vittima a scaricare un file MSI dannoso mascherato da software legittimo. Una volta avviato, questo file esegue due compiti: installa unโapplicazione innocua per creare lโillusione di legittimitร ed estrae un archivio crittografato contenente componenti dannosi.
Il file MSI utilizza la funzionalitร CustomAction di Windows Installer per eseguire codice dannoso. Lโarchivio crittografato โall.zipโ viene decrittografato utilizzando la password integrata โhello202411โ. I componenti principali includono โlibcef.dllโ (il downloader), โdown.exeโ (lโapplicazione legittima) e i file โaut.pngโ e โview.pngโ, che sono mascherati da immagini ma contengono dati dannosi.
Il compito del caricatore โlibcef.dllโ รจ preparare un ambiente per lโesecuzione del malware. Apporta modifiche al file di sistema โntdll.dllโ per inserire i dati in memoria e analizzare i parametri della riga di comando. Se viene rilevato il parametro /aut, il boot loader estrae il percorso del file down.exe, lo scrive nel registro ed esegue il codice dal file aut.png. Altrimenti viene eseguito il file โview.pngโ e il suo contenuto viene inserito nel processo โcolorcpl.exeโ.
ValleyRAT, distribuito utilizzando PNGPlug, รจ un malware sofisticato attribuito al gruppo Silver Fox. Questo strumento include meccanismi di esecuzione multilivello come lโesecuzione di shellcode in memoria, lโesecuzione privilegiata e la presenza persistente nel sistema tramite il registro e le attivitร di pianificazione.
Lโanalisi mostra che gli attacchi utilizzano unโampia gamma di tattiche: siti di phishing, mascheramento di file dannosi come programmi legittimi e utilizzo di software gratuito che i dipendenti sono spesso costretti a utilizzare a causa della mancanza di strumenti aziendali.
Il gruppo Silver Fox APT รจ specializzato in operazioni di spionaggio rivolte a organizzazioni di lingua cinese, compreso lโuso di ValleyRAT e Gh0st RAT per raccogliere dati, monitorare lโattivitร e fornire moduli aggiuntivi. La campagna si distingue per il suo focus su un pubblico monolingue, che ne sottolinea la portata e lโobiettivo strategico. La mancanza di investimenti nella sicurezza informatica da parte delle vittime aumenta la loro vulnerabilitร a tali attacchi.
Lโutilizzo del caricatore modulare PNGPlug consente agli aggressori di adattare la minaccia a diverse campagne, il che la rende particolarmente pericolosa. Questi eventi dimostrano la necessitร di implementare tecniche avanzate di rilevamento e protezione contro le minacce in continua evoluzione.
L'articolo PNGPlug: Quando il Malware รจ nascosto dentro immagini innocenti proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
13 milioni di clienti Carrefour a Rischio: Il Threat Actors li mette in vendita nel Dark Web
Un nuovo capitolo si aggiunge alla lista degli attacchi informatici contro grandi aziende: il threat actor โLaFouineโ ha dichiarato di essere in possesso di un database Carrefour Francia e di averlo messo in vendita su un forum dedicato alle violazioni di dati. Se confermata, questa fuga di informazioni rappresenterebbe un disastro senza precedenti per lโazienda e i suoi clienti.
Questo accade dopo che un altra grande distribuzione รจ stata colpita da un attacco ransomware da parte di criminali informatici di Lynx che hanno preso di mira la Conad qualche giorno fa.
Al momento, non possiamo confermare la veridicitร della notizia, poichรฉ lโorganizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo lโincidente. Pertanto, questo articolo deve essere considerato come โfonte di intelligenceโ.
La violazione
Secondo le informazioni fornite dallโattore malevolo, il presunto dataset comprende dati personali e sensibili di oltre 13 milioni di clienti che hanno effettuato ordini sul sito web di Carrefour. Tra i dettagli rubati spiccano:
- Nome e cognome
- Indirizzo, CAP, cittร e stato
- Numero di telefono e email
- Informazioni sul profilo utente
- Data di nascita
- Preferenze di acquisto
- ID carrello, totale spese, sconti e risparmi accumulati
Si tratterebbe, se confermato, di un vero tesoro per i cybercriminali, che potrebbero sfruttare questi dati per furti di identitร , frodi finanziarie e campagne di phishing mirate.
Come potrebbe essere avvenuto lโattacco?
Sebbene i dettagli tecnici del breach non siano stati ancora divulgati, le dinamiche suggeriscono alcune ipotesi sulle TTPs (Tactics, Techniques, Procedures) potenzialmente utilizzate:
- SQL Injection: sfruttando vulnerabilitร nei database del sito web.
- Accesso non autorizzato: tramite credenziali rubate o deboli associate ai sistemi di gestione.
- Phishing mirato: colpendo dipendenti o fornitori con email fraudolente e successivamente attraverso movimenti laterali nella rete.
- Esfiltrazione di dati: sfruttando endpoint non adeguatamente protetti.
Nonostante le ipotesi, una domanda cruciale resta: Carrefour ha sottovalutato i rischi di sicurezza?
Raccomandazioni
Per limitare i danni e prevenire futuri incidenti, รจ necessario adottare azioni decisive.
Per lโAzienda
- Effettuare unโanalisi interna per identificare la fonte del breach e collaborare con esperti di cybersecurity per risolvere le vulnerabilitร .
- Informare tempestivamente i clienti sullโaccaduto, fornendo indicazioni su come proteggere i propri dati.
- Migliorare la sicurezza con standard di crittografia avanzati, controlli di accesso piรน rigidi e audit regolari per prevenire ulteriori minacce.
Per i clienti coinvolti
- Monitorare regolarmente i propri conti bancari e account online per rilevare eventuali attivitร sospette.
- Cambiare immediatamente le password associate agli account Carrefour e adottare credenziali uniche e robuste.
- Prestare attenzione a email o messaggi sospetti che richiedano informazioni personali o finanziarie
Conclusione
Questo attacco dimostra ancora una volta come le grandi aziende siano bersagli ambiti per i cybercriminali. Tuttavia, non si tratta solo di una questione aziendale: ogni individuo coinvolto rischia conseguenze reali e tangibili.
La vicenda deve servire da monito per tutte le organizzazioni, grandi e piccole: investire in sicurezza informatica non รจ solo una scelta strategica, ma una responsabilitร imprescindibile in un mondo digitale sempre piรน vulnerabile.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dellโazienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerร lโevoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novitร sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo 13 milioni di clienti Carrefour a Rischio: Il Threat Actors li mette in vendita nel Dark Web proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
A security researcher made a tool that let them quickly check which of Cloudflare's data centers had cached an image, which allowed them to figure out what city a Discord, Signal, or Twitter/X user might be in.
A security researcher made a tool that let them quickly check which of Cloudflarex27;s data centers had cached an image, which allowed them to figure out what city a Discord, Signal, or Twitter/X user might be in.#News #Privacy
Cloudflare Issue Can Leak Chat App Users' Broad Location
A security researcher made a tool that let them quickly check which of Cloudflare's data centers had cached an image, which allowed them to figure out what city a Discord, Signal, or Twitter/X user might be in.Joseph Cox (404 Media)
Il Ministro Giuseppe Valditara ha dichiarato: "Un successo al di lร di ogni previsione.
Quanto Costa Un Attacco Ransomware? Ai Black Hacker bastano 20.000 Dollari!
I ricercatori di Positive Technologies hanno studiato il mercato della darknet e hanno analizzato i prezzi dei servizi e dei beni informatici illegali, nonchรฉ i costi sostenuti dagli aggressori per effettuare attacchi. Per questo studio, gli esperti hanno analizzato 40 fonti in russo e inglese, inclusi i piรน grandi forum e mercati della darknet, nonchรฉ canali Telegram su vari argomenti. In totale sono stati studiati piรน di 20.000 messaggi che parlavano di malware, vulnerabilitร , accesso alle reti aziendali e servizi della criminalitร informatica.
I risultati della ricerca nelle underground
A quanto pare, il tipo di malware piรน costoso รจ il ransomware, con un costo medio di 7.500 dollari. Di particolare valore sono anche gli exploit 0-day, che spesso vengono venduti per milioni di dollari. Tuttavia, i ricercatori scrivono che il profitto netto di un attacco riuscito puรฒ essere in media cinque volte superiore al costo della sua preparazione, anche a prezzi elevati.
Secondo gli esperti, organizzare uno scenario popolare di attacchi di phishing utilizzando ransomware costa ai criminali informatici alle prime armi almeno 20.000 dollari.
Se la preparazione per un attacco inizia da zero, gli hacker criminali affittano server dedicati, acquistano abbonamenti a servizi VPN e altri strumenti per creare unโinfrastruttura di controllo sicura e anonima. Tra i costi rientrano anche lโacquisto tramite abbonamento del codice sorgente del malware o del malware giร pronto, i programmi per scaricarlo sul sistema della vittima e per camuffarlo dalle misure di sicurezza.
Costo della preparazione di un attacco?
Inoltre, gli hacker criminali possono acquistare lโaccesso dagli Initial Access Broker (IaB) scegliendo lโazienda presa di mira e quindi utilizzare servizi per aumentare i privilegi sul sistema compromesso. Va notato che lโelenco dei prodotti e delle opzioni, nonchรฉ il malware e le relative istruzioni, possono semplificare il piรน possibile le attivitร dei principianti.
Loader, Ransomware, infostealer. Tutto serve per un attacco riuscito
Il malware รจ uno degli strumenti principali nellโarsenale di un hacker. Pertanto, il 53% degli annunci pubblicitari riguardanti tali programmi sono in vendita.
Nel 19% dei casi sono stati messi in vendita infostealer progettati per rubare dati, nel 17% cryptolocker e strumenti di offuscamento del codice che consentono di nascondersi dalle misure di sicurezza, nel 16% downloader / loader.
Il costo medio di questo tipo di malware รจ rispettivamente di 400, 70 e 500 dollari. Il malware piรน costoso รจ il ransomware, il cui costo medio รจ di 7.500 dollari (ci sono anche offerte per 320.000 dollari). Questo malware viene distribuito principalmente attraverso un programma di affiliazione (RaaS, Ransomware-as-a-Service), i cui partecipanti ricevono il 70โ90% del riscatto della vittima. Per diventare un โaffiliatoโ di solito รจ necessario versare un contributo di 0,05 Bitcoin (da 5.000 dollari) e avere una buona reputazione sulla darknet.
Un altro strumento di attacco popolare sono gli exploit: il 69% degli annunci su questo argomento sono legati alle vendite, mentre i messaggi relativi alle vulnerabilitร zero-day guidano con una quota del 32%. Nel 31% dei casi, il costo degli exploit supera i 20.000 dollari e talvolta puรฒ raggiungere diversi milioni.
I prezzi piรน bassi sono inerenti allโaccesso alle reti aziendali delle aziende: il 72% degli annunci in questo segmento sono in vendita e il 62% di essi arriva fino a 1.000 dollari.
0day ed exploit fanno la differenza
Tra i servizi hacker, il piรน popolare รจ lโhacking di risorse (49% dei messaggi): ad esempio, i prezzi per compromettere un account di posta elettronica personale partono da 100 dollari e per una casella di posta aziendale da 200 dollari.
โSulle piattaforme underground, i prezzi si formano principalmente in due modi: o i venditori stessi determinano un prezzo fisso, oppure si tengono aste. Questi ultimi sono rilevanti per prodotti esclusivi, ad esempio per gli exploit zero-day. Guadagnano denaro anche le risorse su cui si svolgono le transazioni, anche con lโaiuto dei propri servizi di garante, che trattengono temporaneamente i fondi dellโacquirente fino a quando non conferma la ricezione del prodotto o del servizio. Su molti siti tali servizi sono forniti da uno degli amministratori o da utenti con una buona reputazione. Per questo ricevono almeno il 4% dellโimporto della transazione: le tariffe sono stabilite dai forum stessiโ, commenta Dmitry Streltsov, analista del dipartimento di ricerca analitica di Positive Technologies.
L'articolo Quanto Costa Un Attacco Ransomware? Ai Black Hacker bastano 20.000 Dollari! proviene da il blog della sicurezza informatica.
5 Best Endpoint Detection & Response Solutions for 2025
Discover the best EDR solutions to protect your business from threats. Explore our guide, compare features, and elevate your cybersecurity today.Luis Millares (TechRepublic)
Giorgio Sarto reshared this.
Gravi Vulnerabilitร nei Protocolli VPN: 4 Milioni di Sistemi Vulnerabili a Nuovi Bug di Tunneling!
Una nuova ricerca ha identificato problemi in diversi protocolli di tunneling. Piรน di 4 milioni di sistemi sono vulnerabili a questi bug, inclusi server e router VPN. Gli esperti hanno avvertito che gli host che accettano pacchetti tunnel senza verificare il mittente potrebbero essere hackerati e utilizzati per effettuare attacchi anonimi e ottenere lโaccesso alle reti.
Lo studio รจ stato pubblicato da Top10VPN ed รจ stato realizzato in collaborazione con la professoressa e rinomata ricercatrice di sicurezza informatica della KU Leuven Mathy Vanhoef e lo studente laureato Angelos Beitis. Si noti che Vanhof รจ ampiamente noto per le sue ricerche nel campo della sicurezza Wi-Fi. Cosรฌ รจ stato lui a scoprire e descrivere problemi sensazionali come SSID Confusion, Frag AttacksDragonblood e KRACK .
La ricerca e il bug rilevato
Questa volta gli esperti hanno studiato i protocolli di tunnelingche vengono utilizzati per trasferire dati tra reti diverse e consentono di trasferire dati che potrebbero non supportare (ad esempio, lavorando con IPv6 su una rete IPv4). Per fare ciรฒ, incapsulano alcuni pacchetti allโinterno di altri.
Sulla base di ricerche precedenti che hanno dimostrato che gli host IPv4 accettano traffico IPIP non autenticato da qualsiasi fonte, Vanhoof e Baitis hanno identificato diversi protocolli di tunneling (inclusi IPIP/IP6IP6, GRE/GRE6, 4in6 e 6in4) che sono vulnerabili agli abusi perchรฉ non forniscono lโautenticazione e crittografare il traffico senza applicare la sicurezza adeguata (ad esempio, utilizzando IPsec).
Gli esperti spiegano che i sistemi configurati in modo errato accettano i pacchetti tunnel senza verificare il mittente. Ciรฒ consente agli aggressori di inviare pacchetti appositamente predisposti contenenti lโindirizzo IP della vittima a un host vulnerabile, costringendo lโhost a inoltrare un pacchetto interno alla vittima, che apre la porta agli aggressori per lanciare ulteriori attacchi.
โGli aggressori devono semplicemente inviare un pacchetto incapsulato utilizzando uno dei protocolli interessati con due intestazioni IP. Lโintestazione esterna contiene lโindirizzo IP di origine dellโaggressore e la destinazione รจ lโindirizzo IP dellโhost vulnerabile. Lโintestazione interna contiene lโindirizzo IP dellโhost vulnerabile, non dellโaggressoreโ, spiegano gli esperti.
Pertanto, dopo aver ricevuto un pacchetto dannoso, lโhost vulnerabile rimuove automaticamente lโintestazione esterna e inoltra il pacchetto interno alla sua destinazione. Dato che lโindirizzo IP nel pacchetto interno appartiene a un host vulnerabile ma affidabile, riesce a bypassare i filtri di rete.
Non solo VPN
ร stato riferito che gli aggressori possono utilizzare questa tecnica per condurre attacchi anonimi, incluso lโutilizzo di host come proxy unidirezionali, conducendo attacchi DoS e spoofing DNS, nonchรฉ per ottenere lโaccesso alle reti interne e ai dispositivi IoT.
I ricercatori hanno scansionato Internet e hanno scoperto che 4,26 milioni di host sono vulnerabili a questi problemi, inclusi server VPN, router (che i provider forniscono ai propri abbonati), router backbone, gateway, nodi di rete mobile e CDN. Va notato che piรน di 1,8 milioni di questi host vulnerabili possono essere utilizzati per lo spoofing.
La maggior parte degli appliance vulnerabili รจ stata trovata in Cina, Francia, Giappone, Stati Uniti e Brasile.
4 CVE emesse dai ricercatori
โTutti gli host vulnerabili possono essere compromessi per effettuare attacchi anonimi perchรฉ le intestazioni dei pacchetti esterni contenenti il โโvero indirizzo IP dellโaggressore vengono rimosse. Tuttavia, questi attacchi possono essere facilmente ricondotti a un host compromesso, che puรฒ quindi essere protetto, scrivono i ricercatori. Gli host adatti allo spoofing possono utilizzare qualsiasi indirizzo IP come indirizzo di origine nel pacchetto interno, quindi non solo lโaggressore rimane anonimo, ma lโhost compromesso diventa molto piรน difficile da rilevare e proteggere.โ
Di conseguenza, alle vulnerabilitร identificate sono stati assegnati gli identificatori CVE CVE-2024-7595 (GRE e GRE6), CVE-2025-23018 (IPv4-in-IPv6 e IPv6-in-IPv6), CVE-2025-23019 (IPv6- in-IPv4) e CVE-2024-7596 (UDP generico Incapsulamento).
โGli aggressori possono sfruttare queste vulnerabilitร per creare proxy unidirezionali e falsificare gli indirizzi di origine IPv4/6โ, aggiunge il Centro di coordinamento CERT (CERT/CC). โI sistemi vulnerabili potrebbero anche consentire lโaccesso alla rete privata di unโorganizzazione o essere utilizzati per condurre attacchi DDoSโ.
Per protezione, gli esperti consigliano di utilizzare IPSec o WireGuard per fornire autenticazione e crittografia e di accettare pacchetti sottoposti a tunnel solo da fonti attendibili. Si consiglia inoltre di implementare il filtraggio del traffico a livello di rete su router e nodi intermedi, utilizzare DPI e bloccare tutti i pacchetti sottoposti a tunnel non crittografati.
Dettagli tecnici piรน approfonditi dello studio sono disponibili in un articolo scientifico giร pubblicato da Vanhoof e Baitis.
L'articolo Gravi Vulnerabilitร nei Protocolli VPN: 4 Milioni di Sistemi Vulnerabili a Nuovi Bug di Tunneling! proviene da il blog della sicurezza informatica.
FINE VITA, IL PUNTO SULLโUDIENZA SULLโโAIUTO AL SUICIDIOโ A MASSIMILIANO (MIB) E SUL VOTO IN COMMISSIONE DELLA PROPOSTA DI LEGGE REGIONALE โLIBERI SUBITOโ
LโAssociazione Luca Coscioni รจ lieta di invitarvi a: FINE VITA, IL PUNTO SULLโUDIENZA SULLโโAIUTO AL SUICIDIOโ A MASSIMILIANO (MIB) E SUL VOTO IN COMMISSIONE DELLA PROPOSTA DI LEGGE REGIONALE โLIBERI SUBITOโ
Mercoledรฌ 22 gennaio 2024 ore 10:20, Ingresso del Tribunale di Firenze, Palazzo di Giustizia, Viale Guidoni 61, a Firenze.
Interverranno:
- Marco Cappato, Tesoriere dellโAssociazione Luca Coscioni e imputato
- Filomena Gallo, Segretaria nazionale dellโAssociazione Luca Coscioni, difensore e coordinatrice del collegio legale di studio e difesa* di Marco Cappato, Chiara Lalli e Felicetta Maltese che hanno accompagnato il toscano Massimiliano in Svizzera per il suicidio assistito
- Chiara Lalli, giornalista, consigliera generale dellโAssociazione Luca Coscioni e imputata
- Felicetta Maltese, coordinatrice della Cellula Coscioni Firenze e imputata
Sarร lโoccasione per fare il punto sulle vicende legate al fine vita con cui si sta confrontando la Toscana in queste settimane e che potrebbero portare presto a una svolta sul tema anche a livello nazionale.
Mercoledรฌ 22 gennaio, infatti, il caso di Massimiliano (MIB), 44enne toscano di San Vincenzo (Livorno), tornerร davanti alla Giudice per le indagini preliminari (GIP) dopo la sentenza della Corte costituzionale dello scorso luglio, chiamata a esprimersi proprio dal Tribunale di Firenze. La Corte, con la sentenza 135/24, aveva ampliato la portata del requisito del โtrattamento di sostegno vitaleโ includendo tutte quelle procedure che, indipendentemente dal loro grado di complessitร tecnica e di invasivitร , sono normalmente compiute da familiari o caregiver.
Massimiliano, affetto da sclerosi multipla, fu aiutato da Marco Cappato, Chiara Lalli e Felicetta Maltese ad andare in Svizzera per poter ricorrere al suicidio assistito. Ora la GIP dovrร decidere se archiviare, disporre nuove indagini o disporre lโimputazione coatta.
Nello stesso giorno, la commissione sanitร del Consiglio regionale della Toscana discuterร la proposta di legge di iniziativa popolare regionale โLiberi Subitoโ, presentata dallโAssociazione Luca Coscioni e sottoscritta da quasi 10.000 cittadini e cittadine e depositata lo scorso 14 marzo 2024. La proposta di legge intende introdurre procedure e tempi certi per lโassistenza sanitaria regionale al suicidio medicalmente assistito ai sensi della sentenza n. 242/19 della Corte costituzionale.
La proposta di legge ha anche lโobiettivo di evitare casi come quello delle due donne toscane che, con tempi lunghi di risposta, hanno ricevuto il via libera dalle aziende sanitarie per poter accedere legalmente al โsuicidio assistitoโ, ma non possono completare lโiter perchรฉ le stesse aziende sanitarie si rifiutano di fornire il farmaco e la strumentazione necessaria allโautosomministrazione.
Il prossimo 29 gennaio si terrร lโudienza per la 70enne, affetta da BPCO, che ha presentato ricorso in appello dopo che il Tribunale di Firenze ha confermato il diniego fornito dallโazienda USL Toscana Centro, mentre i farmaci necessari sono erogabili solo allโinterno del circuito ospedaliero, motivo per cui la persona malata ancora non ha potuto procedere.
* Composto, oltre che da Filomena Gallo, dagli avvocati Maria Elisa DโAmico, Francesca Re, Rocco Berardo, Irene Pellizzone, Benedetta Liberali, Francesco Di Paola, Alessia Cicatelli.
L'articolo FINE VITA, IL PUNTO SULLโUDIENZA SULLโโAIUTO AL SUICIDIOโ A MASSIMILIANO (MIB) E SUL VOTO IN COMMISSIONE DELLA PROPOSTA DI LEGGE REGIONALE โLIBERI SUBITOโ proviene da Associazione Luca Coscioni.
Verso lo Sviluppo Autonomo del Software: Come lโAI sta cambiando la Programmazione
Lโintelligenza artificiale (AI) applicata alla programmazione sta vivendo una trasformazione epocale, inaugurando una nuova fase che ridefinisce il processo di sviluppo del software. Questi strumenti non si limitano piรน a supportare gli sviluppatori, ma assumono sempre piรน responsabilitร dirette, rivoluzionando i paradigmi tradizionali. Colossi come Google sfruttano lโAI per generare codice in modo autonomo, velocizzando enormemente i cicli di sviluppo grazie allโanalisi contestuale e allโaddestramento su vasti set di dati.
Questa rivoluzione tecnologica sta modificando profondamente la professione del programmatore.
Sviluppatori AI: La svolta tecnologica che ci aspetta
Gli sviluppatori si stanno trasformando in supervisori del codice, focalizzandosi sullโottimizzazione e sullโadattamento dei risultati prodotti dai modelli AI. Gli strumenti avanzati sono ora in grado di analizzare repository contenenti migliaia di file, suggerire miglioramenti e testare ipotesi con una precisione senza precedenti. Modelli di nuova generazione non si limitano a replicare soluzioni esistenti, ma comprendono anche i processi creativi alla base del codice, una competenza cruciale nei progetti complessi.
Le startup tecnologiche, come Cosine, Poolside e Zencoder, sono allโavanguardia nellโimplementazione di approcci innovativi per migliorare lโefficienza del codice generato dallโAI. Grazie alla raccolta di dati strutturati sui processi di sviluppo, queste aziende stanno sviluppando modelli capaci di creare soluzioni personalizzate basate su principi logici e di ottimizzazione. La comprensione del contesto progettuale diventa centrale, poichรฉ solo cosรฌ รจ possibile produrre codice affidabile e funzionale.
Tra le tecniche di addestramento emergenti spicca la โricostruzione del processoโ, che consente ai modelli di apprendere seguendo i passaggi logici che un programmatore umano compirebbe. Questo approccio, combinato con metodologie di apprendimento per rinforzo come RLCE (Running Code Execution Learning), permette agli algoritmi di testare rapidamente molteplici ipotesi e trovare soluzioni ottimali in tempi ridotti.
Modelli linguistici addestrati sullo sviluppo del codice
Unโaltra tendenza significativa รจ la creazione di modelli linguistici specificamente addestrati sui dati di programmazione. Questo approccio elimina informazioni non pertinenti, migliorando la precisione e le performance rispetto ai modelli generici. Tali innovazioni non solo ottimizzano il processo di sviluppo, ma riducono anche gli errori, consentendo di creare codice di qualitร superiore.
Lโautomazione sta giร trasformando il settore, permettendo lo sviluppo simultaneo di piรน versioni di un prodotto, il testing e la correzione dei bug senza intervento umano. Questo sta spingendo le aziende a ridurre la dimensione dei team di sviluppo, concentrandosi su piccoli gruppi di specialisti altamente qualificati che si dedicano alla gestione del processo piuttosto che alla sua esecuzione.
Il futuro del settore sembra destinato a dipendere meno dal numero di sviluppatori e piรน dalla potenza dei sistemi di AI. Molte aziende stanno quindi investendo nello sviluppo di modelli specializzati capaci di risolvere problemi complessi e, in prospettiva, di automatizzare interamente il processo di sviluppo del software.
LโAI nella programmazione rappresenta non solo un risparmio di tempo e risorse, ma anche una pietra miliare verso lโinnovazione tecnologica e la soluzione di sfide globali. Il software sta diventando sempre piรน autonomo, aprendo scenari rivoluzionari per lโintero settore e ridefinendo i confini della creativitร e dellโingegneria informatica.
Cosa ne sarร dei programmatori umani?
Con lโintroduzione massiccia dellโintelligenza artificiale nello sviluppo del software, una domanda cruciale emerge: quale sarร il futuro dei programmatori umani? Contrariamente alla paura diffusa che lโAI possa rendere obsoleto il lavoro umano, la realtร รจ piรน sfumata e complessa.
Lโintelligenza artificiale non รจ un sostituto diretto, ma uno strumento che cambia radicalmente il ruolo dei programmatori. Piuttosto che scrivere manualmente ogni riga di codice, gli sviluppatori stanno diventando supervisori del processo di creazione del software, gestendo modelli AI e perfezionando i loro risultati. In questo contesto, competenze come il debugging, la revisione del codice generato e la comprensione dei requisiti di progetto diventano centrali.
Lโintroduzione sempre piรน diffusa dellโintelligenza artificiale nello sviluppo software comporterร inevitabilmente una flessione nel numero complessivo di addetti ai lavori. Compiti di routine come la scrittura di codice standard, la creazione di test unitari e la gestione di configurazioni sono ora automatizzabili grazie ai modelli AI avanzati. Questo riduce la necessitร di grandi team di programmatori e orienta il settore verso una maggiore efficienza con un numero inferiore di risorse umane.
Di conseguenza, molte posizioni di livello base, che un tempo rappresentavano un punto dโingresso per i nuovi sviluppatori, potrebbero gradualmente scomparire, lasciando spazio a ruoli piรน specializzati e qualificati.
L'articolo Verso lo Sviluppo Autonomo del Software: Come lโAI sta cambiando la Programmazione proviene da il blog della sicurezza informatica.
Lโinchiesta di Report sulle Marche รจ lโimmagine di cosa non va nella regione
โLetโs Marcheโ รจ il titolo del servizio di Report sulle Marche andato in onda domenica, ma anche lo slogan scelto per la promozione turistica della regione, che dal 2021 รจ affidata ad Atim, Agenzia per il Turismo e lโInternazionalizzazione delle Marche, creata e finanziata dalla Regione ad un costo di 12 milioni di euro. Unโagenzia che, secondo la Corte dei Conti, รจ il โdoppione inutile e costoso dellโassessorato al Turismoโ, presieduto proprio dal Presidente di Regione Acquaroli (FDI).
Che lโagenzia sia stata finanziata dalla Regione significa che sono ษ cittadinษ a pagarla.
12 milioni per unโagenzia che ha uffici vuoti ed i cui soldi sono andati in gran parte a societร romane per lโorganizzazione di eventi, a volte neppure sul territorio marchigiano.
12 milioni per unโagenzia di cui non cโera bisogno, dato che esiste giร lโassessorato al Turismo con le stesse funzioni. 12 milioni che avrebbero potuto essere spesi per la sanitร , nelle Marche sempre piรน in difficoltร ; per la prevenzione, la messa in sicurezza ed il ripristino di aree a rischio o colpite da alluvioni, dissesto idrogeologico, terremoti; per lโedilizia scolastica, per gli asili nido.
E invece no. Ed Acquaroli ha pure la faccia di dire che la gestione di Atim non lo riguarda, nonostante sia stata voluta da lui, nonostante si tratti di soldi dei e delle cittadinษ, che quindi apparentemente, non sono affare del Presidente della Regione.
ร questa la politica che vogliamo nelle Marche? Un Presidente che, come minimo, รจ distratto, se non primo artefice e quindi responsabile dello sperpero dei soldi pubblici.
Lโennesimo esempio di pessima gestione politica e amichettismo (come si capisce nel servizio) di questa destra, in una regione per diversi aspetti in difficoltร nonostante lโenorme meraviglia e potenziale, che meriterebbe una gestione ottimale. Benissimo che si spendano soldi nel turismo, ma sicuramente non in questo modo inutile e persino dannoso.
Alice Cavalieri
Possibile Marche
L'articolo Lโinchiesta di Report sulle Marche รจ lโimmagine di cosa non va nella regione proviene da Possibile.
๐ฃ Da oggi aprono le #IscrizioniOnline! Le domande potranno essere inviate dalla Piattaforma #Unica fino alle ore 20 del 10 febbraio 2025.
โถ๏ธ unica.istruzione.gov.it/it/oriโฆ
Ministero dell'Istruzione
๐ฃ Da oggi aprono le #IscrizioniOnline! Le domande potranno essere inviate dalla Piattaforma #Unica fino alle ore 20 del 10 febbraio 2025. โถ๏ธ https://unica.istruzione.gov.it/it/orientamento/iscrizioniTelegram
I Messaggi WhatsApp Sono Veramente Privati? Ecco Cosa Abbiamo Scoperto
WhatsApp dichiara di adottare un meccanismo di crittografia end-to-end (E2E) basato sul Protocollo Signal (noto precedentemente come โTextSecure Protocolโ). Lโassunto di fondo di un sistema E2E รจ che soltanto i dispositivi dei due interlocutori gestiscano le chiavi di crittografia necessarie alla cifratura e decifratura dei messaggi, escludendo chiunque altro (inclusi i server dellโazienda fornitrice).
Tuttavia, i test sperimentali condotti suggeriscono che Meta potrebbe conservare le chiavi utilizzate per crittografare e decrittare i messaggi degli utenti. Questa ipotesi si basa su unโosservazione specifica: la capacitร di ricevere messaggi da nuovi contatti su WhatsApp Web o sullโapp desktop anche quando lo smartphone รจ spento.
Questo comportamento indica che le chiavi crittografiche non sono archiviate esclusivamente sugli smartphone, un requisito fondamentale per garantire la crittografia โEnd-to-Endโ. Infatti, se le chiavi fossero presenti solo sui dispositivi mobili, sarebbe tecnicamente e logicamente impossibile comunicare con nuovi contatti senza il telefono connesso.
Di conseguenza, il fatto che questa comunicazione avvenga anche a telefono spento dimostra che le chiavi crittografiche potrebbero essere conservate in altri sistemi, non limitandosi ai nostri dispositivi personali.
Queste assunzioni generano forti dubbi sulla reale efficacia del canale E2E e sulla conformitร alla stessa Privacy Policy di WhatsApp.
1. Meccanismi di scambio delle chiavi simmetriche (Diffie-Hellman)
1.1 Diffie-Hellman โclassicoโ
Per lo scambio di chiavi simmetriche abbiamo tendenzialmente tre tecniche:
- Offline Distribution
- Public Key Tunneling
- Diffie-Hellman
Usiamo lโoffline distribution quando possiamo comunicare verbalmente con un altro soggetto, fornendogli la credenziale senza lโuso di supporti elettronici. Questo chiaramente non รจ applicabile per comunicazioni da remoto, quindi la quasi totalitร .
Per questo motivo รจ necessario usare una delle altre due opzioni, per la public key tunneling serve un certificato X.509 che contenga la chiave pubblica (come nel caso di HTTPS) o un meccanismo di exchange della chiave pubblica compatibile per entrambi i dispositivi.
Siccome i nostri dispositivi non posseggono un certificato, lโunica tecnica applicabile รจ la terza, che permette di sfruttare un algoritmo matematico in grado di scambiare chiavi crittografiche senza la necessitร di acquistare un certificato firmato da una CA (Certificate Authority) riconosciuta.
Il protocollo Diffie-Hellman (DH) consente a due entitร (in questo esempio Alice e Bob) di stabilire una chiave simmetrica condivisa su un canale insicuro:
- Si sceglie un numero primo p di grandi dimensioni e una radice primitiva g modulo p.
- Alice genera un valore privato a e calcola la chiave pubblica A=gamod p
- Bob genera un valore privato b e calcola la chiave pubblica B=gbmod p
- Alice e Bob si scambiano le chiavi pubbliche A e B rispettivamente.
- Alice calcola K = Ba mod p, Bob calcola K = Ab mod p. Entrambi ottengono la medesima chiave condivisa K=gab mod p.
In un contesto di crittografia moderna, questa chiave simmetrica K รจ poi utilizzata (ad esempio) da un algoritmo AES-256 in modalitร GCM o CTR per cifrare il traffico.
1.2 Codice Python esplicativo
#!/usr/bin/env python3
import random
def diffie_hellman_demo():
# Scelta di un numero primo p e di una radice primitiva g (esempio didattico)
p = 23
g = 5
print(f"Valore di p (primo): {p}")
print(f"Valore di g (radice primitiva modulo p): {g}\n")
# Alice genera il proprio valore privato a
# (in uno scenario reale si utilizzano valori molto piรน grandi e sicuri)
a = random.randint(2, p-2)
print(f"Alice sceglie il valore privato a: {a}")
# Alice calcola la propria chiave pubblica A = g^a mod p
A = pow(g, a, p)
print(f"Alice calcola la chiave pubblica A = g^a mod p: {A}\n")
# Bob genera il proprio valore privato b
b = random.randint(2, p-2)
print(f"Bob sceglie il valore privato b: {b}")
# Bob calcola la propria chiave pubblica B = g^b mod p
B = pow(g, b, p)
print(f"Bob calcola la chiave pubblica B = g^b mod p: {B}\n")
# Alice e Bob si scambiano le chiavi pubbliche A e B (canale insicuro)
# Alice calcola la chiave condivisa K_A = B^a mod p
K_A = pow(B, a, p)
print(f"Alice calcola la chiave condivisa K_A = B^a mod p: {K_A}")
# Bob calcola la chiave condivisa K_B = A^b mod p
K_B = pow(A, b, p)
print(f"Bob calcola la chiave condivisa K_B = A^b mod p: {K_B}\n")
# Verifica che le due chiavi coincidano
if K_A == K_B:
print(f"Chiave condivisa K calcolata correttamente: {K_A}")
else:
print("ERRORE: le chiavi non corrispondono!")
if __name__ == "__main__":
diffie_hellman_demo()
RUNTIME OUTPUT :
Valore di p (primo): 23
Valore di p (primo): 23
Valore di g (radice primitiva modulo p): 5
Valore di g (radice primitiva modulo p): 5
Alice sceglie il valore privato a: 19
Alice calcola la chiave pubblica A = g^a mod p: 7
Bob sceglie il valore privato b: 13
Bob calcola la chiave pubblica B = g^b mod p: 21
Alice sceglie il valore privato a: 19
Alice calcola la chiave pubblica A = g^a mod p: 7
Bob sceglie il valore privato b: 13
Bob calcola la chiave pubblica B = g^b mod p: 21
Alice calcola la chiave pubblica A = g^a mod p: 7
Bob sceglie il valore privato b: 13
Bob calcola la chiave pubblica B = g^b mod p: 21
Bob sceglie il valore privato b: 13
Bob calcola la chiave pubblica B = g^b mod p: 21
Bob sceglie il valore privato b: 13
Bob calcola la chiave pubblica B = g^b mod p: 21
Bob calcola la chiave pubblica B = g^b mod p: 21
Alice calcola la chiave condivisa K_A = B^a mod p: 20
Alice calcola la chiave condivisa K_A = B^a mod p: 20
Bob calcola la chiave condivisa K_B = A^b mod p: 20
Chiave condivisa K calcolata correttamente: 20
1.3 Varianti e Double Ratchet
WhatsApp si basa su unโimplementazione evoluta del Protocollo Signal, che sfrutta:
- X3DH (Extended Triple Diffie-Hellman) per la fase di handshake iniziale, in cui si combinano chiavi โa lungo termineโ (Identity Key), chiavi โsemi-persistentiโ (Signed PreKeys) e chiavi effimere (One-Time PreKeys).
- Double Ratchet per la fase di aggiornamento continuo delle chiavi a ogni messaggio o gruppo di messaggi, garantendo forward secrecy e post-compromise security.
Nel modello teorico, lโutente (sul proprio dispositivo) dovrebbe detenere tutte le chiavi private necessarie, mentre il server memorizza soltanto le chiavi pubbliche (prekey) per favorire la consegna dei messaggi offline. Lโesperimento mostrato piรน avanti, perรฒ, insinua che WhatsApp gestisca in modo meno trasparente parte delle chiavi di sessione, specie in ambienti multi-dispositivo (app, web, desktop).
2. Architettura di WhatsApp dal punto di vista crittografico
2.1 Struttura multi-dispositivo
In passato, WhatsApp Web agiva come semplice โmirrorโ dello smartphone primario, richiedendo la connessione attiva del telefono. Con le versioni piรน recenti, รจ ora possibile utilizzare WhatsApp Web (O lโapp per Desktop) anche se il telefono risulta offline, a patto che sia stato registrato il dispositivo prima dello spegnimento dello smartphone.
Questo cambio di paradigma potrebbe permettere a Meta di memorizzare le chiavi crittografiche degli utenti, rompendo di fatto il vincolo di confidenzialitร delle chat propugnato nella Privacy Policy.
2.2 Sincronizzazione chiavi e potenziale โkey escrowโ
Per rendere operativo questo meccanismo, WhatsApp (Meta) deve memorizzare o sincronizzare parte del materiale crittografico su server propri. Questo processo potrebbe includere alcune PSK (chiavi crittografiche simmetriche) utilizzate per stabilire una chat con un contatto con cui non si sono mai scambiati messaggi prima di spegnere il telefono e messaggiare su whatsapp web.
Se tali chiavi sono accessibili ai server, allora la promessa di una crittografia end-to-end โpuraโ viene quantomeno scalfita, poichรฉ lโintermediario (Meta) puรฒ intervenire o ricostruire una parte delle chiavi.
Le chiavi di cui stiamo parlando sono diverse per ogni contatto e vengono negoziate e scambiate nel primo messaggio ricevuto o inviato da e ad un contatto nuovo.
2.3 Implicazioni di sicurezza
Un server che disponga delle chiavi puรฒ, di fatto, decriptare i messaggi o fornirne il contenuto a terze parti. Nel contesto legale, si tratta di una forma non dichiarata di โescrowโ. In termini tecnici, questa gestione potrebbe essere giustificata come โnecessaria per il multi-deviceโ, ma non rispetterebbe lโidea di E2E in senso stretto.
Meta quindi potrebbe essere in grado di decriptare le nostre conversazioni, le nostre telefonate e persino le nostre foto e video. Questo costituisce un rischio enorme per la privacy degli utenti della piattaforma.
3. Proof of Concept (PoC)
3.1 Scenario
Si vuole mostrare come, per un nuovo contatto (un utente che non ha mai inviato prima messaggi), sia possibile ricevere il primo messaggio direttamente su WhatsApp Web, mentre lo smartphone rimane spento.
3.2 Passi sperimentali
- Autenticazione su WhatsApp Web: prima di spegnere lo smartphone, si effettua il login a WhatsApp Web (QR code).
- Spegnimento del telefono.
- Invio del messaggio: un contatto โmai visto primaโ invia il primo messaggio verso lโaccount WhatsApp in questione.
- Osservazione: su WhatsApp Web, il messaggio appare correttamente, nonostante lโassenza di qualsivoglia scambio di chiavi dal telefono spento.
- Cattura di rete: con Wireshark si analizza il flusso tra il PC e i server WhatsApp, evidenziando che si instaura una sessione cifrata (TLS) ma non risulta alcuna negoziazione implicita con il dispositivo mobile per la generazione di nuove chiavi.
3.3 Conclusioni del test
ร evidente che i server di WhatsApp consentano la creazione di una sessione (o il recupero di chiavi preesistenti) anche per i contatti non precedentemente in chat, senza alcuna โnuovaโ partecipazione del telefono primario. In un sistema E2E puro, invece, la negoziazione iniziale dovrebbe avvenire direttamente tra i due dispositivi coinvolti (mittente e destinatario).
4. Discrepanze rispetto alla Privacy Policy
La Privacy Policy di WhatsApp dichiara testualmente:
โI messaggi e le chiamate rimangono tra te e chi li riceve. Nemmeno WhatsApp puรฒ leggerli o ascoltarli, perchรฉ sono protetti dalla crittografia end-to-end.โ
Tuttavia, il PoC dimostra:
- Possibile conservazione delle chiavi: Le prove indicano che Meta gestisca o memorizzi chiavi (o prekey) in un modo che consenta lโattivazione di nuove sessioni con contatti โmai vistiโ anche a telefono offline.
- โKey escrowโ non dichiarato: Se i server possono ricostruire le chiavi necessarie a decrittare i messaggi, la confidenzialitร end-to-end โpienaโ non รจ piรน rispettata.
- Gestione multi-dispositivo poco trasparente: La documentazione fornita da WhatsApp non spiega in dettaglio come e dove vengano mantenute le chiavi.
Conclusioni
Lโesperimento illustrato dimostra una caratteristica preoccupante nella gestione delle chiavi crittografiche di WhatsApp. Nel momento in cui si riceve un messaggio da un contatto โmai vistoโ su WhatsApp Web con il telefono spento, si evidenzia che Meta conserva o รจ in grado di rigenerare la chiave necessaria allโavvio della sessione cifrata, senza richiedere la partecipazione del dispositivo mobile.
Sebbene WhatsApp affermi di utilizzare il Signal Protocol (rinomato per la robusta E2E) โ e in effetti ne adotti gran parte delle tecniche (X3DH e Double Ratchet) โ la gestione del multi-dispositivo non รจ documentata in modo trasparente.Gli utenti non sanno esattamente dove vengano conservate le chiavi, nรฉ con quale logica vengano sincronizzate o replicate.
Implicazioni:
- Si configura un potenziale โkey escrowโ non dichiarato, per cui Meta puรฒ (forse su richiesta legale, o per finalitร di debug e controllo) accedere al contenuto dei messaggi.
- Questo contrasta con lโidea di un E2E โassolutoโ, in cui solo gli endpoint (i dispositivi dei due interlocutori) possiedono i segreti per decrittare i messaggi.
- Vi รจ una discrepanza evidente con la Privacy Policy di WhatsApp, che suggerisce unโimpossibilitร da parte di WhatsApp di accedere ai contenuti delle conversazioni.
L'articolo I Messaggi WhatsApp Sono Veramente Privati? Ecco Cosa Abbiamo Scoperto proviene da il blog della sicurezza informatica.
reshared this
DeepMind, OpenAI e LโAscesa dellโIA Generativa: Cosa Ci Riserva il Futuro
Il MIT ha pubblicato le sue previsioni annuali per lo sviluppo dellโintelligenza artificiale. Negli ultimi due anni, gli analisti della rivista hanno previsto con precisione lโemergere di assistenti interattivi basati su modelli linguistici multimodali, il rapido sviluppo della generazione video e lโespansione delle capacitร robotiche.
Lโunica previsione che non si รจ avverata รจ stata la massiccia diffusione dei deepfake politici durante le elezioni. In ogni caso, cโรจ ancora molto da fare. Vediamo cosa potrร sorprenderci il 2025.
Piattaforme virtuali generative
Dopo lโera della generazione di immagini nel 2023 e dei video nel 2024, la tecnologia si sta spostando a un nuovo livello. Google DeepMind ha introdotto il modello Genie 2, in grado di trasformare le immagini ordinarie in veri e propri spazi tridimensionali da esplorare. A febbraio, lโazienda ha presentato la prima versione del modello, che crea platform 2D da immagini statiche.
Le startup Decart e Etched hanno sviluppato una modifica per Minecraft che genera ogni fotogramma del gioco in tempo reale. World Labs, guidato da Fei-Fei Li, creatore del set di dati ImageNet, sta lavorando su modelli mondiali su larga scala (LWM).
Le simulazioni 3D avranno altre applicazioni. Gli sviluppatori potranno trasformare istantaneamente i concept art in livelli di prova, creando tipi di giochi completamente nuovi. La tecnologia ha attirato lโinteresse anche degli esperti di robotica: i mondi virtuali consentiranno alle macchine di essere addestrate in un numero infinito di scenari.
Modelli linguistici che ragionano
A settembre, OpenAI ha introdotto o1 e, due mesi dopo, un o3 migliorato, inaugurando un nuovo paradigma nel funzionamento dei LLM. A differenza della maggior parte dei modelli, incluso GPT-4, che forniscono la prima risposta che viene in mente, i nuovi sistemi adottano un approccio graduale alla risoluzione dei problemi. Suddividono i problemi complessi in componenti semplici e provano diverse opzioni finchรฉ non ne trovano quella che funziona.
Google DeepMind ha dimostrato i vantaggi di questo metodo utilizzando come esempio lโagente web Mariner. Durante la ricerca della ricetta di un biscotto di Natale, il sistema ha riscontrato un problema con la scelta della farina. Mariner ha spiegato le sue azioni nella chat: โUtilizzo il pulsante โIndietroโ del browser per tornare alla ricetta.โ La capacitร di determinare la necessitร di unโazione cosรฌ semplice per una persona, ma complessa per una macchina, รจ stata un risultato enorme.
Lโazienda sta inoltre sviluppando una versione sperimentale di Gemini 2.0 Flash Thinking con un approccio simile. OpenAI e Google sono solo la punta dellโiceberg. Molte aziende stanno creando prodotti con tecniche simili, aumentandone lโefficacia in ambiti che vanno dalla cucina alla programmazione.
Lโascesa dellโintelligenza artificiale nella scienza
A ottobre, lโAccademia reale svedese delle scienze ha assegnato il Premio Nobel per la chimica ai creatori di AlphaFold, Demis Hassabis e John Jumper di Google DeepMind, e David Baker per aver sviluppato strumenti per la progettazione di nuove proteine. Lโingegneria proteica รจ diventata unโarea di applicazione ideale per lโintelligenza artificiale grazie alla disponibilitร di set di dati di addestramento di alta qualitร .
Ora le aziende sono alla ricerca di nuovi ambiti di ricerca. Meta ha pubblicato diversi grandi set di dati sulla scienza dei materiali. Hugging Face e la startup Entalpic hanno anche lanciato un progetto aperto chiamato LeMaterial, che unisce e standardizza le informazioni sui materiali.
Testare il modello o1 nella comunitร scientifica ha prodotto risultati promettenti per OpenAI. Nel suo manifesto di ottobre, il CEO di Anthropic Dario Amodei ha indicato la ricerca scientifica, principalmente in biologia, come una prioritร per lo sviluppo dellโintelligenza artificiale. Amodei suggerisce che col tempo lโintelligenza artificiale sarร in grado di replicare completamente il lavoro dei biologi ricercatori. La piena attuazione di questa idea รจ ancora lontana, ma il prossimo anno potrebbe portare grandi progressi.
Le aziende di intelligenza artificiale stanno diventando militariste
La cooperazione con agenzie di sicurezza, agenzie di intelligence e militari sta diventando sempre piรน redditizia per le aziende di intelligenza artificiale. Lโesercito americano ha lanciato un programma Replicator da un miliardo di dollari per creare piccoli droni, ispirati alla guerra in Ucraina. ร stata inoltre costituita la cellula per le capacitร rapide di intelligenza artificiale, che introduce lโintelligenza artificiale in tutti gli aspetti delle operazioni militari, dal processo decisionale sul campo di battaglia alla logistica.
I paesi europei stanno aumentando gli investimenti nella tecnologia militare a causa dei timori che lโamministrazione Trump riduca il sostegno allโUcraina. La pianificazione risente anche delle crescenti tensioni tra Taiwan e Cina.
Nel 2025, queste tendenze andranno a beneficio di aziende tecnologiche per la difesa come Palantir e Anduril, che utilizzano dati militari classificati per addestrare modelli di intelligenza artificiale. OpenAI a dicembre ha annunciato una partnership con Anduril per creare sistemi anti-droni, ponendo fine ad un anno di allontanamento dalla sua politica di non impegnarsi in sviluppi militari. Lโazienda si unisce a Microsoft, Amazon e Google, che da anni collaborano con il Pentagono.
Nvidia e la concorrenza
Per gran parte dellโattuale boom dellโintelligenza artificiale, le startup tecnologiche si sono affidate a Jensen Huang e alla sua azienda Nvidia, leader indiscusso nella produzione di chip per addestrare e sfruttare i modelli di intelligenza artificiale. Una serie di fattori potrebbero cambiare la situazione nel 2025.
Giganti come Amazon, Broadcom e AMD stanno investendo attivamente nello sviluppo di nuovi chip. Si prevede una competizione particolarmente forte nel campo dellโinferenza, dove il vantaggio di Nvidia รจ meno significativo. Groq ha scelto una strada diversa per combattere il monopolio: invece di migliorare le tecnologie esistenti, la startup sta sviluppando unโarchitettura di chip fondamentalmente nuova, basandosi su soluzioni innovative, anche se rischiose.
La guerra geopolitica per le chips continuerร . LโOccidente sta limitando lโesportazione di semiconduttori avanzati e delle relative tecnologie di produzione verso la Cina, stimolando contemporaneamente la produzione interna attraverso programmi come il CHIPS Act americano. Donald Trump potrebbe rafforzare i controlli sulle esportazioni e promettere massicci dazi sulle importazioni cinesi.
Nel 2025, Taiwan sarร una regione chiave nella battaglia per il mercato dei semiconduttori, grazie in gran parte alla produzione di TSMC, da cui dipendono gli Stati Uniti. La leadership dellโisola ha annunciato lโintenzione di fornire siti alle aziende cinesi che cercano di aggirare le restrizioni commerciali. Una tale decisione potrebbe provocare una dura reazione da parte di Trump, che in precedenza ha criticato la spesa per la difesa nella regione. Lโesito della situazione non รจ ancora chiaro, ma sta spingendo i produttori di chip a cercare siti di produzione alternativi, il che รจ pienamente coerente con gli obiettivi del programma CHIPS Act. Lโanno prossimo sarร chiaro quanto questa iniziativa stimoli efficacemente lo sviluppo della produzione di semiconduttori negli Stati Uniti.
L'articolo DeepMind, OpenAI e LโAscesa dellโIA Generativa: Cosa Ci Riserva il Futuro proviene da il blog della sicurezza informatica.
La Crescita Inarrestabile degli Spyware! 100 Paesi Ne Fanno Uso sia come Governi che come Privati
Il National Counterintelligence and Security Center (NCSC) degli Stati Uniti ha rivelato che oltre 80 paesi hanno acquistato spyware avanzati progettati per lโhacking di dispositivi mobili. Questi strumenti non sono limitati ai governi: vengono utilizzati attivamente anche da entitร private, ampliando il panorama delle minacce globali alla sicurezza digitale.
Spyware: Una Crescente Minaccia Democratizzata
La domanda di software spia รจ in rapida ascesa, con soluzioni sempre piรน accessibili e facili da utilizzare. Alcuni programmi sono progettati con un approccio โplug and playโ, rendendoli appetibili non solo per le autoritร , ma anche per hacker indipendenti e operatori di ransomware. Questa semplificazione tecnologica amplifica i rischi associati al loro utilizzo illecito.
Tra i nomi piรน noti di questo settore spicca NSO Group, lโazienda israeliana responsabile dello sviluppo del famigerato spyware Pegasus. Questo software รจ stato al centro di numerosi scandali per lโutilizzo illecito contro giornalisti, attivisti, diplomatici e funzionari governativi. Ma la NSO Group รจ solo la punta dellโiceberg nel mondo degli PSOA (Private Sector Offensive Actor).
Nel 2021, il governo statunitense ha incluso NSO Group nella lista nera, insieme ad altre aziende come Intellexa e Cytrox, accusandole di favorire abusi dei diritti umani attraverso la loro tecnologia. Tuttavia, NSO Group ha difeso le sue pratiche, sostenendo che i loro strumenti sono progettati per combattere terrorismo e crimini gravi, e che interromperร i contratti con i clienti che abusano del software.
Un Mercato in Espansione
NSO Group non รจ lโunico attore dominante in questo campo. Numerose aziende tecnologiche stanno emergendo, offrendo soluzioni simili che permettono anche ai paesi senza risorse significative di accedere a capacitร avanzate di sorveglianza.
Come sottolineato dal Centro Nazionale per la Sicurezza Informatica del Regno Unito, queste tecnologie offrono un accesso immediato a strumenti di hackingche altrimenti richiederebbero decenni di sviluppo.
Lโuso crescente di spyware rappresenta una minaccia significativa per la sicurezza globale, compromettendo la privacy individuale e mettendo a rischio i diritti umani. La facilitร di accesso e la potenza di questi strumenti sollevano interrogativi urgenti sulla necessitร di una regolamentazione piรน rigorosa per prevenirne lโabuso.
L'articolo La Crescita Inarrestabile degli Spyware! 100 Paesi Ne Fanno Uso sia come Governi che come Privati proviene da il blog della sicurezza informatica.
Monero y su propuesta cypherpunk siguen adelante, a pesar de las prohibiciones
A diferencia de Bitcoin y otras criptomonedas, Monero no se puede rastrear, lo que hace de esta moneda algo muy peligroso para los estados. En la Uniรณn Europea y en muchos paรญses ya estรก prohibida. Bitcoin, por otro lado, ha sido aceptada por instituciones financieras e incluso por estados como El Salvador.
Pero no siempre fue asรญ... Bitcoin fue la criptomoneda del mercado de drogas de la dark web Silk Road, cuando era mรกs difรญcil asociar una identidad real a una direcciรณn de Bitcoin. Bitcoin antes podรญa usarse fรกcilmente para enviar pequeรฑas transacciones; hoy es mรกs complicado, pues requiere el uso de sistemas de segunda capa como laLightning Networkpara evitar las altรญsimas comisiones.
Oro y plata digitales
Bitcoin se usa mรกs hoy en dรญa como oro digital que como moneda corriente, pues nadie quiere gastarse algo que puede subir de valor. Monero tambiรฉn sube de valor en comparaciรณn con el euro y otras monedas fiduciarias, pero es mรกs como la plata digital, porque tiene una tasa de emisiรณn mรกs alta que Bitcoin.
ยฟBitcoin para Wall Street y Monero para mercados ilegales?
Debido a su privacidad Monero se usa bastante en comercios ilegales de la dark web, aunque tambiรฉn la utilizan muchos amantes de la tecnologรญa que simplemente buscan privacidad. Existen numerosasempresas que aceptan Monero y sitios web donde gente comรบn ofrece productos y servicios como XMRBazaar yMonero Market.
Bitcoin tambiรฉn goza de aceptaciรณn en todo tipo de comercios, pero muchos prefieren usar criptomonedas como Litecoin, Dash o Bitcoin Cash, ya que no requieren de tecnologรญas de segunda capa como la Lightning Network.
A pesar de las prohibiciones, el precio de Monero muestra resiliencia
En vez de ser olvidada, como ha pasado con monedas que fueron quitadas de plataformas centralizadas, Monero ha resistido sobre todo en plataformas descentralizadas. La minerรญa ha aumentado, su precio ha subido (hasta 208 euros por moneda en la fecha de publicaciรณn de este artรญculo) y se realizan mรกs de 20 000 transacciones por dรญa.
Las criptomonedas como Monero son incensurables y es difรญcil hacer que desaparezcan, por mucho que algunos paรญses o personalidades influyentes intenten lo contrario. Siempre habrรก un caso de uso para Monero.
Gulli - Introduzione ai grafi con il linguaggio DOT
linux.livorno.it/3216/introduzโฆ
Segnalato da Linux Italia e pubblicato sulla comunitร Lemmy @GNU/Linux Italia
Nel linguaggio DOT si possono creare grafi indiretti e diretti, ed esportarli in formato raster o vettoriale. Grafi indiretti (non orientati)
rag. Gustavino Bevilacqua reshared this.
Da pagina FB di Dario Tamburrano
๐๐๐๐๐๐๐๐ ๐๐๐ ๐๐๐, ๐๐๐๐๐๐โ ๐โ๐๐ ๐๐๐๐ ๐๐๐๐๐๐๐๐๐๐๐ ๐๐๐๐๐๐ ๐ ๐๐๐ ๐๐๐๐ ๐๐ ๐๐๐๐๐๐๐๐๐
A chi sono giร arrivate ๐ฅ๐ #๐๐จ๐ฅ๐ฅ๐๐ญ๐ญ๐ ๐๐๐ฅ ๐ ๐๐ฌ ๐ ๐๐๐ฅ๐ฅโ๐๐ฅ๐๐ญ๐ญ๐ซ๐ข๐๐ข๐ญ๐ฬ? Visto che botta il #riscaldamento?
Famiglie ed imprese, giร provate da anni di crisi economica, non possono reggere prezzi del genere.
Su mia iniziativa, ๐ฬ ๐๐ฉ๐ฉ๐๐ง๐ ๐ฉ๐๐ซ๐ญ๐ข๐ญ๐ ๐ฎ๐ง๐ ๐ฅ๐๐ญ๐ญ๐๐ซ๐ ๐๐ฅ๐ฅ๐ ๐ฉ๐ซ๐๐ฌ๐ข๐๐๐ง๐ญ๐ ๐๐๐ฅ๐ฅ๐ ๐๐จ๐ฆ๐ฆ๐ข๐ฌ๐ฌ๐ข๐จ๐ง๐ ๐๐ฎ๐ซ๐จ๐ฉ๐๐, Ursula von der Leyen, per chiederle proposte legislative in grado di ๐๐จ๐ซ๐ซ๐๐ ๐ ๐๐ซ๐ la situazione.
Sollecitiamo lโistituzione di ๐ฎ๐ง ๐ญ๐๐ญ๐ญ๐จ ๐๐๐๐ข๐๐๐๐ ๐๐ฅ #๐ฉ๐ซ๐๐ณ๐ณ๐จ ๐๐๐ฅ #๐ ๐๐ฌ in sostituzione di quello (troppo alto e di fatto inutile) che scadrร a fine mese e il #๐๐ข๐ฌ๐๐๐๐จ๐ฉ๐ฉ๐ข๐๐ฆ๐๐ง๐ญ๐จ del prezzo del gas da quello dellโ#elettricitร . Questโultimo, infatti, in base alle regole UE, ora di fatto segue il prezzo del gas.
Oltre a tutta la delegazione del #M5S, ๐ก๐๐ง๐ง๐จ ๐๐ข๐ซ๐ฆ๐๐ญ๐จ ๐ฅ๐ ๐ฅ๐๐ญ๐ญ๐๐ซ๐ ๐๐ฎ๐ซ๐จ๐ฉ๐๐ซ๐ฅ๐๐ฆ๐๐ง๐ญ๐๐ซ๐ข ๐๐ข ๐ฏ๐๐ซ๐ข ๐ฌ๐๐ก๐ข๐๐ซ๐๐ฆ๐๐ง๐ญ๐ข.
Il link al testo completo tradotto in italiano รจ in fondo a questo post. Una testata, il Brussels Morning, ha giร parlato delle nostre richieste. Vari giornalisti hanno chiesto informazioni e probabilmente domani usciranno altri articoli.
Allโorigine del rialzo del prezzo del gas โ lโennesimo dopo lโinizio della #guerra e della #crisi energetica โ cโรจ la decisione dellโ#Ucraina di ๐ฌ๐จ๐ฌ๐ฉ๐๐ง๐๐๐ซ๐ dal primo gennaio scorso il passaggio sul suo territorio del residuo ๐ ๐๐ฌ ๐ซ๐ฎ๐ฌ๐ฌ๐จ diretto via #gasdotto verso lโUnione Europea, #Italia compresa.
Contemporaneamente, anche a causa di temperature un poโ piรน rigide che negli anni scorsi, ๐ฅ๐ #๐ซ๐ข๐ฌ๐๐ซ๐ฏ๐ ๐๐ข ๐ ๐๐ฌ ๐ง๐๐ ๐ฅ๐ข ๐๐ญ๐๐ญ๐ข ๐๐ ๐ฌ๐จ๐ง๐จ ๐๐ข๐ฆ๐ข๐ง๐ฎ๐ข๐ญ๐.
Il timore di scarsitร , presente o futura, ha innescato la corsa al rialzo del prezzo del gas al #๐๐๐ , la principale borsa europea. Piรน che la domanda e lโofferta del gas, ha giocato ๐ฅ๐ ๐ฌ๐ฉ๐๐๐ฎ๐ฅ๐๐ณ๐ข๐จ๐ง๐ ๐๐ข๐ง๐๐ง๐ณ๐ข๐๐ซ๐ข๐. Un articolo del Corriere della Sera spiega come le scommesse dei fondi speculativi sul rialzo del prezzo si sono comportate come profezie autoavverantesi.
Un altro elemento completa il disastro: ๐ข๐ฅ ๐ฉ๐ซ๐๐ณ๐ณ๐จ ๐๐๐ฅ๐ฅโ#๐๐ง๐๐ซ๐ ๐ข๐ ๐๐ฅ๐๐ญ๐ญ๐ซ๐ข๐๐ ๐๐ญ๐ญ๐ฎ๐๐ฅ๐ฆ๐๐ง๐ญ๐ ๐ฬ ๐๐ข ๐๐๐ญ๐ญ๐จ ๐ ๐ฎ๐ข๐๐๐ญ๐จ ๐๐๐ฅ ๐ฉ๐ซ๐๐ณ๐ณ๐จ ๐๐๐ฅ ๐ ๐๐ฌ.
NellโUE, infatti, il prezzo allโingrosso di tutta lโenergia elettrica รจ dato dal prezzo della frazione di energia elettrica prodotta ๐๐๐ฅ๐ฅ๐ ๐๐จ๐ง๐ญ๐ ๐ฉ๐ข๐ฎฬ ๐๐จ๐ฌ๐ญ๐จ๐ฌ๐, ma necessaria per soddisfare la domanda. Ora quella fonte รจ appunto il gas. ๐๐๐ง๐๐ซ๐ ๐ฌ๐จ๐ฅ๐จ ๐ข๐ฅ ๐๐% dellโenergia elettrica dellโUE, ma lโenergia elettrica costa nella maggior parte dei casi come se fosse quasi tutta prodotta dal gas: anche quando viene prodotta da fonti rinnovabili.
Una tempesta perfetta. Il risultato รจ la ๐๐ซ๐๐ฌ๐๐๐ง๐ญ๐ #๐ฉ๐จ๐ฏ๐๐ซ๐ญ๐ฬ ๐๐ง๐๐ซ๐ ๐๐ญ๐ข๐๐. Nel 2023 (i dati piรน recenti) ๐ข๐ฅ ๐๐,๐% ๐๐๐ข ๐๐ข๐ญ๐ญ๐๐๐ข๐ง๐ข ๐๐ ha dovuto abbassare il riscaldamento e ridurre il consumo di energia al di sotto della soglia di comfort a causa delle bollette troppo alte. Facile pensare che in seguito il numero sia ancora aumentato. Ormai รจ unโemergenza gravissima.
Di qui ๐ฅ๐ ๐ง๐จ๐ฌ๐ญ๐ซ๐ ๐ซ๐ข๐๐ก๐ข๐๐ฌ๐ญ๐ esposte nella lettera indirizzata โ oltre che alla presidente #VonDerLeyen โ alla vicepresidente #Ribera (Transizione pulita) e al commissario al Clima #Jรธrgensen.
Si tratta appunto di ๐ฌ๐๐ฉ๐๐ซ๐๐ซ๐ ๐ข๐ฅ ๐ฉ๐ซ๐๐ณ๐ณ๐จ ๐๐๐ฅ ๐ ๐๐ฌ ๐๐ ๐ช๐ฎ๐๐ฅ๐ฅ๐จ ๐๐๐ฅ๐ฅโ๐๐ง๐๐ซ๐ ๐ข๐ ๐๐ฅ๐๐ญ๐ญ๐ซ๐ข๐๐ e di ๐ข๐ฌ๐ญ๐ข๐ญ๐ฎ๐ข๐ซ๐ ๐ฎ๐ง ๐ญ๐๐ญ๐ญ๐จ ๐๐๐๐ข๐๐๐๐ ๐๐ฅ ๐ฉ๐ซ๐๐ณ๐ณ๐จ ๐๐๐ฅ ๐ ๐๐ฌ. Ancora per qualche giorno รจ teoricamente in vigore un tetto di 180 euro al MWh: un tetto talmente alto che รจ entrato in funzione solo molto di rado. In questo momento, infatti, nonostante le bollette insopportabili, il gas costa โsoloโ 48 euro circa al mWh.
LโUE ha istituito il tetto di 180 euro nel 2022, in seguito allo scoppio della guerra che ha portato con sรฉ la crisi energetica. Tale limite scadrร il 31 gennaio. La lettera sollecita la Commissione europea a ๐ฉ๐ซ๐จ๐ฉ๐จ๐ซ๐ง๐ ๐ฆ๐จ๐ฅ๐ญ๐จ ๐ซ๐๐ฉ๐ข๐๐๐ฆ๐๐ง๐ญ๐ ๐ฎ๐ง ๐๐ฅ๐ญ๐ซ๐จ in grado di proteggere lโeconomia ed i cittadini dalla speculazione.
Fonti
La lettera a von der Leyen, tradotta in italiano: dariotamburrano.it/wp-content/โฆ
Lโarticolo del Brussels Morning: brusselsmorning.com/meps-send-โฆ
LโUcraina sospende il passaggio del gas russo sul suo territorio spglobal.com/commodity-insightโฆ
Le riserve di gas negli Stati UE agsi.gie.eu/
Il prezzo del gas sul mercato UE: tradingeconomics.com/commodityโฆ eex.com/en/market-data/market-โฆ
Il Corriere della Sera su prezzo del gas e speculazione corriere.it/economia/consumi/2โฆ
Come si forma il prezzo dellโenergia elettrica nellโUE it.wikipedia.org/wiki/Ordine_dโฆ
Le fonti di produzione dellโenergia elettrica nellโUE (dati 2023, i piรน recenti) ec.europa.eu/eurostat/web/prodโฆ
Povertร energetica nellโUE energy.ec.europa.eu/topics/marโฆ
Lโattuale tetto al prezzo del gas, in scadenza a fine mese eur-lex.europa.eu/legal-contenโฆ
Link del post FB. facebook.com/share/p/15fu6FBTJโฆ
Libera Basilicata: โNon dobbiamo temere di chiamare le cose con il proprio nomeโ
@Giornalismo e disordine informativo
articolo21.org/2025/01/libera-โฆ
โ ฬ . . , , ฬ โ. Da questโoggi in cittร , tra le vie, potrete incrociare lo sguardo di Peppino Impastato, vittima innocente di mafia che ci
La chiesa e cambiamenti del mondo dโoggi. Qualche riflessione sulle parole di padre Spadaro
@Giornalismo e disordine informativo
articolo21.org/2025/01/la-chieโฆ
Un articolo potente. Eโ questo che ho pensato leggendo il testo che padre Antonio Spadaro,
Strage di Bologna. Depistaggio, reato penale
@Giornalismo e disordine informativo
articolo21.org/2025/01/depistaโฆ
Il 1980 รจ stato un anno drammatico, forse il piรน drammatico, sicuramente il piรน nero per il nostro Paese e per la nostra democrazia. Lโanno si apre con lโomicidio del presidente della Regione Sicilia Piersanti Mattarella per mano della mafia comandata dai corleonesi, lโesponente
Umanitร e fiducia sono alla base del nostro lavoro. Intervista ai magistrati Maddalena e Salmรจ
@Giornalismo e disordine informativo
articolo21.org/2025/01/umanitaโฆ
La separazione delle carriere incombe sulla magistratura e sul Paese. LโANM ha annunciato
๐ป Francy_e_basta ๐ป
in reply to Polibronson ๐ฆ • • •Nel periodo in cui avevo le stampelle sono andata alcune volte a lavoro a Firenze con il treno e mi sono bastate per capire quando il mondo sia pieno, ovunque, di barriere architettoniche.
Chi le sfida ogni giorno รจ un eroe.
Polibronson ๐ฆ
in reply to ๐ป Francy_e_basta ๐ป • •E se pensi che sono barriere create da mano umana, allora capisci che non sono semplici ostacoli ma veri SABOTAGGI.
Le disabilitร sarebbero molto meno pesanti se questi sabotaggi non avvenissero.
Mi candido a capo del governo del mondo per farli diventare reati penali.
๐ป Francy_e_basta ๐ป
in reply to Polibronson ๐ฆ • • •Polibronson ๐ฆ likes this.
Polibronson ๐ฆ
in reply to ๐ป Francy_e_basta ๐ป • •๐ป Francy_e_basta ๐ป
in reply to Polibronson ๐ฆ • • •Polibronson ๐ฆ likes this.
bradipozebrato
in reply to Polibronson ๐ฆ • • •Polibronson ๐ฆ likes this.