Salta al contenuto principale


La proposta della Lega: “L’Italia si ritiri dall’Oms come hanno fatto gli Usa di Donald Trump”


@Politica interna, europea e internazionale
La Lega ha depositato al Senato una proposta di legge per ritirare l’Italia dall’Organizzazione mondiale della Sanità (Oms), come deciso in settimana dal presidente degli Stati Uniti Donald Trump. L’Oms è stato definito un “carrozzone” che più



Sono passati già tre giorni dalla cerimonia di insediamento di Donald Trump eppure le testate italiane che si occupano di esteri continuano a inseguire quello che ha fatto, detto o pensato il nuovo presidente degli Stati Uniti, o in alternativa quello che ha fatto, detto, pensato, il proprietario di Space X.

Ieri ci sono stati due importanti discorsi pronunciati da Donald Tusk, che ha presentato le priorità del semestre polacco di presidenza del Consiglio Ue, e della presidente della Commissione Ursula Von der Leyen. Se ne è parlato pochissimo, per non dire per niente.

Non è che in Europa non accadono le cose, è che non le raccontiamo. E siamo per primi noi che ci occupiamo di informazione che dovremmo ricalibrare la narrazione.

in reply to FabioTurco

il problema é che un conto é fare proclami, altro é che 27 governi differenti, molto differenti, dicano che sono tutti d'accordo . Se poi nemneno lo rispettano. La dichiarazione di oggi di Presidente Metzola é grave ma vera: una volta raggiunto un difficile compromesso, vari stati non lo applicano,....
in reply to lucabianciardi

@lucabianciardi Sì, questo è un grosso problema. Il percorso per arrivare a una voce unica è molto complicato, a volte (spesso) semplicemente non ci si riesce, e questo indebolisce molto l'Unione sia all'interno, ma soprattutto all'esterno.
in reply to FabioTurco

È la dura legge della caccia al click. Un Donald vale più dell'altro o degli altri.


È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 24 gennaio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in



After Trump signed an unscientific, transphobic executive order deeming there to be "two sexes," several informational websites about gender identity went offline.#DonaldTrump #Gender #government


Caso Najeem Almasri, il ministro degli Interni Piantedosi: “Arresto irrituale. Espulso subito perché pericoloso”


@Politica interna, europea e internazionale
Il generale libico Najeem Osama Almasri Habish, capo della Polizia giudiziaria di Tripoli ricercato dalla Corte penale internazionale (Cpi) con l’accusa di crimini di guerra e contro l’umanità per le torture inflitte ai

reshared this



Palestinian Journalist DESTROYS Western Media's Complicity In Genocide


youtube.com/watch?v=SwAE8jif_v…


"Nepenthes generates random links that always point back to itself - the crawler downloads those new links. Nepenthes happily just returns more and more lists of links pointing back to itself."#AI #AIbots #Robotstxt


#NoiSiamoLeScuole, grazie al #PNRR due nuove scuole e laboratori per le nuove professioni a Grosseto.
Il video racconto del #MIM questa settimana è dedicato alla Scuola primaria “Enrico Toti”, dell’IC Grosseto 6 e alla Scuola primaria “Gianni Rodari…


Shellcode over MIDI? Bad Apple on a PSR-E433, Kinda


If hacking on consumer hardware is about figuring out what it can do, and pushing it in directions that the manufacturer never dared to dream, then this is a very fine hack indeed. [Portasynthica3] takes on the Yamaha PSR-E433, a cheap beginner keyboard, discovers a shell baked into it, and takes it from there.

[Portasynthinca3] reverse engineered the firmware, wrote shellcode for the device, embedded the escape in a MIDI note stream, and even ended up writing some simple LCD driver software totally decent refresh rate on the dot-matrix display, all to support the lofty goal of displaying arbitrary graphics on the keyboard’s dot-matrix character display.

Now, we want you to be prepared for a low-res video extravaganza here. You might have to squint a bit to make out what’s going on in the video, but keep in mind that it’s being sent over a music data protocol from the 1980s, running at 31.25 kbps, displayed in the custom character RAM of an LCD.

As always, the hack starts with research. Identifying the microcontroller CPU lead to JTAG and OpenOCD. (We love the technique of looking at the draw on a bench power meter to determine if the chip is responding to pause commands.) Dumping the code and tossing it into Ghidra lead to the unexpected discovery that Yamaha had put a live shell in the device that communicates over MIDI, presumably for testing and development purposes. This shell had PEEK and POKE, which meant that OpenOCD could go sit back on the shelf. Poking “Hello World” into some free RAM space over MIDI sysex was the first proof-of-concept.

The final hack to get video up and running was to dig deep into the custom character-generation RAM, write some code to disable the normal character display, and then fool the CPU into calling this code instead of the shell, in order to increase the update rate. All of this for a thin slice of Bad Apple over MIDI, but more importantly, for the glory. And this hack is glorious! Go check it out in full.

MIDI is entirely hacker friendly, and it’s likely you can hack together a musical controller that would wow your audience just with stuff in your junk box. If you’re at all into music, and you’ve never built your own MIDI devices, you have your weekend project.

youtube.com/embed/u6sukVMijBg?…

Thanks [James] for the gonzo tip!


hackaday.com/2025/01/23/shellc…



Spese militari, gli Usa di Trump spingono verso il 5%

@Notizie dall'Italia e dal mondo

Con l’insediamento ufficiale di Donald Trump alla Casa Bianca, il dibattito sulle spese militari degli Stati membri della Nato entra in una nuova fase. Benché l’invasione dell’Ucraina del 2022 sia effettivamente risultata in un aumento complessivo delle spese, finora l’idea di alzare ufficialmente la soglia




Ecco la Type 054B “Luhoe”, la nuova fregata della Marina Cinese

@Notizie dall'Italia e dal mondo

Poche ore fa una nuova fregata di generazione avanzata, la Type 054B “Luhoe”, è ufficialmente entrata in servizio presso la People’s Liberation Army Navy (Plan); il varo è avvenuto presso la città portuale di Tsingtao, nella Cina orientale, dove è stanziata la Flotta Settentrionale della Plan.




Leggo con piacere che a Davos 370 milionari e miliardari hanno firmato una lettera aperta ai governi del G20 per chiedere che i superrichi vengano tassati di più.
Dai, non sono tutti psicopatici. Un minimo di speranza di questi tempi non guasta.


Postcard from London: Will the UK's real digital policy please stand up?


Postcard from London: Will the UK's real digital policy please stand up?
THIS IS ANOTHER BONUS EDITION of Digital Politics. I'm Mark Scott, and I've been scratching my head about the United Kingdom's stance on tech — ever since the new government, under the Labour Party's Keir Starmer, took over in July, 2024.

I'll be unpacking that and a whole bunch more on Jan 30 when Ben Whitelaw (from the Everything in Moderation newsletter), Georgia Iacovou (and her Horrific/Terrific newsletter) and I host a discussion/drinks in central London.

If that sounds like your cup of tea (see what I did there?), please RSVP here.

What's clear is that London is taking a 'cake and eat it' approach to everything from platform governance to artificial intelligence oversight. That's not a strategy that will stand the country in good stead in the years to come.

Click here for my take on France and here for my views on Germany. I'll be in Washington in March, so expect another postcard from the Beltway then.

Let's get started:


What does the UK government want from tech?


EVEN THOUGH I LIVE IN LONDON, I feel like an outsider when it comes to UK tech policy. In truth, much of what has happened in the country — from its Online Safety Actto its Digital Markets, Competition and Consumers Act to its attempt to rewrite the UK's General Data Protection Regulation — has been overshadowed by developments in both the European Union and the United States. That's no shade on what London wants to do on tech. It's just the realpolitik for a country no longer viewed as part of the top geopolitical tier.

The new(ish) Labour government has now been in power for seven months. Its priorities, above all, are to turn around a sluggish domestic economy to meet local politicians' pledge to make it the fastest growing of any G7 country. A stuttering national health service – still on its knees in the wake of the Covid-19 pandemic — and an increasingly polarized electorate — spurred on, to a degree, by Elon Musk — have captured much of Westminster's attention. In short, tech, and tech policy, has barely resonated.

That's starting to change. Earlier this month, the UK government unveiled an "AI Opportunities Action Plan" aimed at harnessing the emerging technology to bolster the country's economy and well-being. That included plans to double down on domestic technical infrastructure; open up public datasets for commercial use (cue: heckles about data protection abuses); and train a new generation of scientists to commercialize these new-founded "AI opportunities."

Thanks for reading Digital Politics. If you've been forwarded this newsletter (and like what you've read), please sign up here. For those already subscribed, reach out on digitalpolitics@protonmail.com

I read these statements and couldn't help but ask: what is the UK trying to achieve? I've covered global tech policy for more than a decade, and I have always viewed the country's approach to digital very much similar to that of Israel. And that is, above all, to direct as much foreign direct investment into the local tech industry — still one of the largest globally, see charts below — as possible.

Questions around the need for further regulation, online safety provisions and digital competition safeguards often capture the public's (and politicians') imagination. But I've never understood what is the guiding principle for London when it comes to tackling these often complex and thorny issues. This goes beyond domestic partisan politics. I would say the same for the previous Conservative Party-led government as I would for the new Labour one.

In short: what is the UK trying to achieve when it comes to digital policymaking?


The UK remains Europe's largest tech player

Postcard from London: Will the UK's real digital policy please stand up?
Postcard from London: Will the UK's real digital policy please stand up?

Source: DealRoom


A country without a vision


On that question, I hold up my hands and say 'I don't know.' London has passed some of the most progressive digital rules across the West, especially when it comes to digital competition. But just as you think there's a groundswell of political buy-in to do something innovative and forward-looking, the UK government shifts gears in ways that undermine what it has already achieved.

Let's take the country's Competition and Markets Authority (CMA), or local competition regulator. On Jan 14, the agency started an investigation into Google under new powers that allow it to give certain tech giants a so-called "strategic markets status designation." If a company is deemed to meet such a threshold (basically, confirming it holds a dominant position), then the CMA can subsequently develop a bespoke ex ante oversight regime — in this case, for Google — to ensure the search giant doesn't subsequently abuse its existing powers.

It's a middle ground between the EU's one-size-fits-all approach, under the bloc's Digital Markets Act, and the let-the-courts-decide strategy in the US. For me, it's a smart way to tackle a difficult policy area. If done well, it could position the UK as a global regulatory leader and incentivize other countries to follow suit.

But then, only days later, the agency announced it had appointed Doug Gurr, a former Amazon executive, as its interim chair with a mandate to "support growth for the UK." I don't know Gurr personally — he was previously the tech giant's UK country manager and one-time president of Amazon China. But his appointment came after Rachel Reeves, the UK's finance minister, or Chancellor, suggested Gurr's predecessor, Marcus Bokkerink, did not share "the strategic direction this government is taking."

Translation: the CMA's previous leadership was not signed up to boosting economic growth, above all. Time will now tell if a former Amazon executive is willing to use all the powers available to the agency, under the UK's new digital competition regime, to stop digital anticompetitive practices.

The list goes on. The country's newly-minted AI Safety Institute — the first of its kind, and aimed at providing quantifiable oversight to the most advanced foundation models — was met with great fanfare when it was announced during the UK's AI Safety Summit in 2023. With an initial multi-million dollar budget, the agency had great hopes of testing the latest wares of the likes of Google's Deepmind, OpenAI and others before they were released to the public.

Yet a mixture of limited actual powers (few AI companies signed up for oversight); a shifting political landscape (which moved from AI safety to AI innovation); and no clear legislative agenda to pass AI-related rules has left the UK's AI Safety Institute in a difficult position. It hired world-leading experts — and is still hiring now. But it's mostly beholden to its US namesake whose ability to bring the biggest American AI companies to the table is just not something its British counterpart has any power to do.


UK's Online Safety Act: what comes next

Postcard from London: Will the UK's real digital policy please stand up?

Source: Ofcom


What London should do on digital policy


WHEN I TALK TO OFFICIALS, POLITICIANS and others within the UK's tech policy scene, there remains a disconnect between the short-term policy objectives around the country's litany of new digital rules and the lack of a long-term strategy about what the actual point of these efforts are. There are a lot of well-meaning policymakers beavering away. But there's no political leadership to frame the UK's ambitions on tech.

My fear, given the shifting geopolitical winds and London's traditional willingness to bend to whatever Washington's agenda may be, is that the country's new generation of digital rules — borne out of a desire to offer greater online protections, akin to those of the EU, but with greater Anglo-Saxon flexibility — are sacrificed on the altar of transatlantic relations.

But here's the thing. There is a way forward. One that could potentially position the UK as a leader in practical — and replicable — digital regulation that marries a principles-based approach to greater oversight with regulatory certainty that boosts Britain's world-leading tech industry. It would allow the country to mirror what the EU is attempting, via its alphabet soup of new digital rules, but in a way that is more market-friendly and more flexible.

Dare I say it: it would be a potential opportunity to benefit from Brexit by forging a middle way that combines Europe-style online protections with American-style market economics.

So what would that look like? First, the Labour government should double down on existing digital rules as part of what the UK has to offer, both to its citizens and the wider world. The likes of the Online Safety Act and Digital Markets, Competition and Consumers Act could be gold-standards to be copied by other countries. To do that, they need to be implemented in a way that demonstrates benefits to both people and UK Inc.

Sign up for Digital Politics


Thanks for getting this far. Enjoyed what you've read? Why not receive weekly updates on how the worlds of technology and politics are colliding like never before.

Subscribe
Email sent! Check your inbox to complete your signup.


No spam. Unsubscribe anytime.

If done well, such rules could position the country as a "RegTech" superpower by demonstrating the benefits of what well-designed, principles-based online oversight can accomplish. That could include turning the country into a "sand box" to allow firms to test out their new digital services/products within a digital regulatory regime open to such innovation. To date, no one is offering that globally.

Second, the UK has what few in the world can boast of: a vibrant domestic tech sector — and not just an outsourced call center for US tech giants (sorry, Ireland!). Make use of it via greater public sector funding and commercial incentives for pension funds and other long-term investors to invest in homegrown companies. The country's financial services industry, including the FTSE100, also needs to do a better job at keeping these UK tech companies within the country, and not see them scamper off to the US whenever they want to go public.

Third, don't give up on digital rules. Regulation isn't there just for the sake of it. The UK has crafted some of the most innovative efforts to corral online abuses, even if such legislation developed without a meaningful long-term plan. British leaders shouldn't now give up on that, just because of shifting geopolitical winds. If greater online safety, privacy and competition protections were a worthwhile aim a few years ago, what has changed now to potentially roll back on that agenda? London, be confident in your approach to digital policymaking.

Alas, I don't see a game plan for any of this coming from the UK's Labour government. That is a shame. And not because I'm a cheerleader for the country where I live. But because a British alternative on tech policy — compared to those offered by the EU, US and China — makes others, elsewhere, up their game in the global crucible of ideas around platform governance, digital competition and artificial intelligence.

For now, London is missing a trick by failing to outline, clearly, what it wants to achieve on digital. That is a disservice, both to the UK and its allies worldwide.



digitalpolitics.co/newsletter0…



SonicWall SMA 1000 sotto attacco: scoperta vulnerabilità Zero-Day critica (CVE-2025-23006)


Una nuova minaccia mette in allarme aziende e organizzazioni di tutto il mondo: una vulnerabilità zero-day critica, identificata come CVE-2025-23006, sta venendo sfruttata attivamente contro le appliance SonicWall Secure Mobile Access (SMA) 1000 Series. Questo exploit rappresenta un rischio significativo per tutte le realtà che utilizzano questa soluzione per garantire l’accesso remoto sicuro ai propri dipendenti.

La vulnerabilità CVE-2025-23006


La falla, individuata nel Management Console (AMC) e nella Central Management Console (CMC) delle appliance SMA 1000, sfrutta una vulnerabilità di deserializzazione di dati non affidabili. Questo consente a un attaccante remoto non autenticato di eseguire comandi arbitrari sul sistema operativo, qualora vengano soddisfatte determinate condizioni (attualmente non specificate).

Ma perché la deserializzazione è così pericolosa? Questo processo, se non adeguatamente gestito, consente di trasformare dati potenzialmente malevoli in oggetti o istruzioni eseguibili, aprendo la strada a compromissioni profonde dei sistemi.

Il colosso della tecnologia Microsoft Threat Intelligence Center (MSTIC) ha segnalato questa criticità al team di sicurezza di SonicWall (PSIRT), confermando che la vulnerabilità è attivamente sfruttata in attacchi reali. Questo dato è preoccupante e suggerisce l’interesse di gruppi criminali avanzati, forse sponsorizzati da stati, verso questa falla.

Chi è a rischio?


Sono coinvolti tutti i dispositivi con versioni del firmware 12.4.3-02804 (platform-hotfix) e precedenti. SonicWall ha rilasciato un aggiornamento di sicurezza risolutivo nella versione 12.4.3-02854 (platform-hotfix) e raccomanda caldamente di effettuare l’upgrade immediato per mitigare i rischi.

La vulnerabilità non interessa i dispositivi SMA 100 series né i Firewall SonicWall, ma per chi utilizza gli appliance SMA 1000, i rischi sono tutt’altro che trascurabili.

Attacchi in corso


La conferma di attacchi attivi rende questa situazione estremamente critica. Sebbene i dettagli sugli attacchi non siano stati divulgati, è plausibile che gli attori coinvolti mirino a rubare dati sensibili o installare backdoor per future operazioni malevole.

L’assenza di informazioni specifiche sulle condizioni necessarie per sfruttare la falla aumenta l’incertezza e il pericolo per le organizzazioni, che rischiano di diventare bersagli di campagne mirate.

Cosa fare per proteggersi


SonicWall ha fornito indicazioni chiare per mitigare il rischio legato a CVE-2025-23006:

  1. Aggiornamento immediato: Installare l’aggiornamento alla versione 12.4.3-02854 (platform-hotfix) o successive.
  2. Restrizioni agli accessi: Limitare l’accesso alla Appliance Management Console (AMC) e alla Central Management Console (CMC) a fonti affidabili.
  3. Monitoraggio continuo: Implementare un monitoraggio attivo del traffico di rete e dei log per rilevare eventuali attività sospette.
  4. Zero Trust: Adottare un approccio che limiti al massimo i privilegi di accesso, minimizzando l’esposizione delle infrastrutture critiche.


Conclusione


Questa vulnerabilità mette in evidenza l’importanza di una gestione proattiva della sicurezza informatica. Le appliance come le SMA 1000, fondamentali per le aziende moderne, sono bersagli sempre più ambiti. L’approccio zero trust non è più una semplice raccomandazione, ma una necessità per prevenire compromissioni catastrofiche. Le aziende che utilizzano SonicWall SMA 1000 devono agire immediatamente. Ogni ritardo nell’aggiornamento o nel rafforzamento delle difese potrebbe aprire la porta a scenari di compromissione irreparabili. Ignorare una vulnerabilità zero-day non è solo una negligenza: è un invito agli attaccanti.

L'articolo SonicWall SMA 1000 sotto attacco: scoperta vulnerabilità Zero-Day critica (CVE-2025-23006) proviene da il blog della sicurezza informatica.




Brick Layer Post-Processor, Promising Stronger 3D Prints, Now Available


Back in November we first brought you word of a slicing technique by which the final strength of 3D printed parts could be considerably improved by adjusting the first layer height of each wall so that subsequent layers would interlock like bricks. It was relatively easy to implement, didn’t require anything special on the printer to accomplish, and testing showed it was effective enough to pursue further. Unfortunately, there was some patent concerns, and it seemed like nobody wanted to be the first to step up and actually implement the feature.

Well, as of today, [Roman Tenger] has decided to answer the call. As explained in the announcement video below, the company that currently holds the US patent for this tech hasn’t filed a European counterpart, so he feels he’s in a fairly safe spot compared to other creators in the community. We salute his bravery, and wish him nothing but the best of luck should any lawyer come knocking.

So how does it work? Right now the script supports PrusaSlicer and OrcaSlicer, and the installation is the same in both cases — just download the Python file, and go into your slicer’s settings under “Post-Processing Scripts” and enter in its path. As of right now you’ll have to provide the target layer height as an option to the script, but we’re willing to bet that’s going to be one of the first things that gets improved as the community starts sending in pull requests for the GPL v3 licensed script.

There was a lot of interest in this technique when we covered it last, and we’re very excited to see an open source implementation break cover. Now that it’s out in the wild, we’d love to hear about it in the comments if you try it out.

youtube.com/embed/EqRdQOoK5hc?…

Thanks to [greg_bear] in the Hackaday Discord for the tip.


hackaday.com/2025/01/23/brick-…



Il Caso BreachForums si Aggrava: Fitzpatrick Potrebbe Rischiare una Condanna Più Pesante


Il fondatore di BreachForums Conor Fitzpatrick tornerà in tribunale per un’udienza di nuova sentenza dopo che la Corte d’appello ha annullato una decisione del tribunale distrettuale che gli ha permesso di essere rilasciato dopo 17 giorni di prigione.

Conor Fitzpatrick è stato arrestato nel 2023. Durante gli interrogatori ha ammesso che sotto lo pseudonimo di “pompompurin” gestiva la piattaforma BreachForums. Il sito forniva accesso a milioni di dati personali rubati di cittadini statunitensi ed era utilizzato per vendere informazioni rubate a seguito di attacchi informatici, inclusi attacchi ai database dell’FBI e del sistema sanitario della contea di Washington.

Dopo il suo arresto, Fitzpatrick non è stato incarcerato ma trattenuto su cauzione di 300.000 dollari con ulteriori restrizioni come nessun accesso al computer, nessun contatto con minori, nessun accesso a siti Web di fuga di dati e nessun utilizzo di VPN.

Fitzpatrick ha ripetutamente violato i termini della sua supervisione. Ha utilizzato Internet, VPN e Discord per partecipare a chat room online in cui discuteva di attività illegali, inclusa la vendita di dati a paesi stranieri. Inoltre, Fitzpatrick ha negato la sua colpevolezza, definendo “ingiusto” l’accordo con la giustizia.

Nel gennaio 2024, Fitzpatrick è stato nuovamente arrestato per aver violato le condizioni del suo rilascio.

Tuttavia, il tribunale di prima istanza ha mostrato ancora una volta clemenza, imponendo 17 giorni di reclusione, già scontati al momento della sentenza, e 20 anni di libertà vigilata. La corte ha fatto riferimento alle conclusioni di due medici secondo cui Fitzpatrick non sarebbe recidivo per sfruttamento sessuale.

Una pena sospesa invece del carcere è stata assegnata in base alla sua età – 21 anni – e alla diagnosi di disturbo dello spettro autistico. Secondo la corte, la permanenza in carcere potrebbe portare ad un peggioramento delle condizioni dell’adolescente. Tuttavia, la corte d’appello ha ritenuto tale decisione infondata e ha rilevato che la conclusione era chiaramente sproporzionata rispetto alla gravità dei crimini, e ha deciso inoltre di rinviare il caso a un nuovo processo.

La corte d’appello ha sottolineato che il verdetto originale ignorava aspetti chiave del caso, inclusa la portata delle attività di BreachForums, che è diventata la più grande piattaforma in lingua inglese per lo scambio di dati rubati. Secondo il fascicolo del caso, Fitzpatrick ha guadagnato personalmente circa 700.000 dollari mediando accordi sulla piattaforma. Il giudice ha inoltre osservato che l’imputato possedeva almeno 600 immagini di pornografia infantile e visualizzava regolarmente contenuti che coinvolgevano minori.

Il giudice ha criticato le conclusioni del tribunale distrettuale secondo cui i genitori di Fitzpatrick sarebbero in grado di fornire la necessaria supervisione. Il giudice ha ricordato che proprio sotto la supervisione dei suoi genitori l’imputato ha continuato a commettere azioni illegali. Inoltre, la sentenza si è discostata in modo significativo dagli standard e potrebbe costituire un precedente per decisioni irragionevolmente clementi in casi simili.

BreachForums è stato creato nel marzo 2022 per sostituire il RaidForum precedentemente chiuso. La piattaforma è stata utilizzata attivamente dagli hacker per vendere i dati rubati a seguito di fughe di notizie. Fitzpatrick ha avuto un ruolo chiave nella creazione e gestione della piattaforma che, secondo gli investigatori, conteneva oltre 14 miliardi di record. Il caso verrà ora trasferito per una nuova sentenza, che dovrà tenere conto di tutte le circostanze del delitto e dell’entità del danno causato.

L'articolo Il Caso BreachForums si Aggrava: Fitzpatrick Potrebbe Rischiare una Condanna Più Pesante proviene da il blog della sicurezza informatica.



Tombini asfaltati ad Agrigento per la visita di Mattarella: ora li cercano con i metal detector | VIDEO


@Politica interna, europea e internazionale
Tombini asfaltati ad Agrigento: ora li cercano con i metal detector È una vicenda surreale quella avvenuta ad Agrigento, in Sicilia, dove, in occasione della visita del Capo dello Stato Sergio Mattarella, sono stati asfaltati i tombini che ora vengono



It’s Never Too Late For a Fixed SimCity 2000


Some retro games need a little help running on modern systems, and it’s not always straightforward. SimCity 2000 Special Edition is one such game and [araxestroy]’s sc2kfix bugfix DLL shows that the process can require a nontrivial amount of skill and finesse. The result? A SimCity 2000 Special Edition that can run without crash or compromise on modern Windows machines, surpassing previous fixes.

SimCity 2000 Special Edition was a release for Windows 95 that allowed the game to work in windowed glory. The executable is capable of running under modern Windows systems (and at high resolutions!) but it’s got a few problems lurking under the hood.

There are crash issues during save/load dialog boxes, and a big visual problem. Animations rely on palette swapping for the game’s animations, and the technique originally used simply does not work right on modern displays. A fellow named [Guspaz] created SC2KRepainter to partially deal with this by forcing window redraws, but it’s an imperfect fix with a few side effects of it’s own.

[araxestroy]’s new solution eliminates dialog crashes and restores the animations, letting them look exactly as they should even on modern systems. It does this elegantly not by patching the executable or running a separate process, but by making the changes in memory at runtime with the help of a specially-crafted .dll file. Just grab winmm.dll from the latest release and put it into the same folder as simcity.exe, then launch the game to enjoy it as the designers intended!

Patching old games is a scene that helps ensure not only that classics never die, but also helps them be appreciated in new ways. Heck, even E.T. for the Atari 2600 has gotten tweaked, highlighting the misunderstood nature of the game in the process.


hackaday.com/2025/01/23/its-ne…



Cisco Rilascia Patch Critiche: Rischio Elevazione Privilegi su Meeting Management


È stata individuata una vulnerabilità critica della sicurezza in Cisco Meeting Management, che potrebbe consentire ad aggressori con accesso di basso livello di elevare i propri privilegi ad amministratori.

Cisco ha emesso un avviso di sicurezza e rilasciato aggiornamenti software per risolvere il problema, invitando gli utenti ad effettuare immediatamente l’aggiornamento.

Il difetto tracciato come CVE-2025-20156 risiede nella REST API di Cisco Meeting Management. Per sfruttare questa vulnerabilità, un aggressore deve inviare richieste API appositamente predisposte a un endpoint specifico.

La vulnerabilità riguarda tutte le versioni di Cisco Meeting Management precedenti alla versione 3.9.1. Si consiglia agli utenti che eseguono versioni precedenti alla 3.9 di migrare a una versione corretta. Le prime versioni sicure sono le seguenti:

  • 3.9.1: Vulnerabilità risolta.
  • 3.10: Non interessato.

Questa vulnerabilità è particolarmente preoccupante in quanto potrebbe consentire agli aggressori di compromettere sistemi critici aumentando i loro privilegi. Tuttavia, solo gli utenti autenticati con accesso di basso livello possono sfruttare la falla, limitandone la portata rispetto alle vulnerabilità non autenticate.

Cisco ha rilasciato aggiornamenti software gratuiti per risolvere questa vulnerabilità. I ​​clienti con contratti di servizio validi possono accedere agli aggiornamenti tramite i loro soliti canali di supporto o tramite la pagina Cisco Support and Downloads.

Per coloro che non dispongono di contratti di assistenza, il Cisco Technical Assistance Center (TAC) può fornire assistenza per ottenere le patch necessarie. Non esistono soluzioni alternative per questo problema, pertanto gli aggiornamenti software rappresentano l’unica soluzione praticabile per mitigare il rischio.

Cisco consiglia vivamente a tutti i clienti:

  • Esegui subito l’aggiornamento alla versione 3.9.1 o successiva.
  • Prima di effettuare l’aggiornamento, verificare che i dispositivi dispongano di memoria sufficiente e configurazioni hardware compatibili.
  • Rivedere regolarmente gli avvisi di sicurezza per tutti i prodotti Cisco per garantire una protezione completa.

Finora, il Product Security Incident Response Team (PSIRT) di Cisco non ha osservato alcuno sfruttamento attivo di questa vulnerabilità in circolazione. Il problema è stato scoperto durante i test di sicurezza interni, evidenziando le misure proattive adottate da Cisco per identificare e affrontare potenziali minacce prima che vengano sfruttate.

L'articolo Cisco Rilascia Patch Critiche: Rischio Elevazione Privilegi su Meeting Management proviene da il blog della sicurezza informatica.



Grazia concessa da Trump al fondatore di Silk Road, ex marketplace dark


@Informatica (Italy e non Italy 😁)
Il nuovo contesto che si sta venendo a creare con il secondo mandato Trump in USA, parla anche di cybersecurity: la recente grazia concessa a Ross Ulbricht, fondatore del marketplace online Silk Road, ha sollevato nuove domande sulla gestione delle minacce cyber e



Caso Najeem Almasri: la Corte penale internazionale chiede spiegazioni all’Italia


@Politica interna, europea e internazionale
La Corte penale internazionale (Cpi) dell’Aja ha chiesto all’Italia di spiegare i motivi della scarcerazione “senza preavviso o consultazione” del generale libico Najeem Osama Almasri Habish, il capo della Polizia giudiziaria di Tripoli accusato

reshared this



La Sicurezza dei Dati Personali: Best Practices per Utenti e Aziende


Oggi è molto importante fare attenzione ai propri dati personali. In un mondo interconnesso come il nostro, dove la rete internet è una costante nelle nostre vite, il rischio di frodi basate sull’utilizzo improprio di questi dati è all’ordine del giorno.

Prima di acquistare un nuovo smartphone, come un iPhone 14, bisognerebbe cercare di acquisire tutte le competenze necessarie per evitare di incorrere in problemi di questo genere. Ci sono tante pratiche che potreste mettere in atto per tenere i vostri dati al sicuro, e questo vale sia per i privati che per le aziende.

I rischi per le aziende


Per le aziende i rischi non sono solamente quelli relativi ai propri dati, ma sono anche e soprattutto quelli collegati ai dati raccolti nel corso del tempo, come ad esempio quelli dei propri clienti. Esistono specifiche norme in materia, che regolano il modo in cui tali dati devono essere trattati. Tra le principali normative c’è il ben noto GDPR, ossia il Regolamento Generale sulla Protezione dei Dati.

Un’azienda che non protegge i dati raccolti potrebbe avere una pessima ricaduta in termini di reputazione.

Le aziende, più dei privati, sono costantemente esposte a rischi informatici di varia natura, dato il valore strategico delle informazioni che gestiscono. I dati sensibili dei clienti, i progetti interni, la proprietà intellettuale e le risorse finanziarie sono tutti obiettivi estremamente appetibili per i cyber criminali. La compromissione di queste informazioni può provocare danni economici irreparabili, sanzioni legali e un danno reputazionale che può minare la fiducia di clienti e partner.

Gli attacchi informatici contro le aziende sono sempre più sofisticati e mirati. Tra le minacce principali vi sono i ransomware, che bloccano i sistemi aziendali richiedendo un riscatto, e gli attacchi di phishing, progettati per rubare credenziali e dati sensibili. Molto spesso, queste minacce sfruttano errori umani, come un click su un link sospetto o l’uso di password deboli, per infiltrarsi nei sistemi aziendali.

Un ulteriore rischio è rappresentato dalle vulnerabilità nei sistemi informatici non aggiornati. Le aziende che trascurano di installare patch di sicurezza o che utilizzano software obsoleti diventano facili prede per i cyber criminali. Inoltre, l’aumento dello smart working e la dipendenza dalle infrastrutture cloud hanno ampliato la superficie di attacco, rendendo ancora più complesso proteggere l’integrità dei dati.

La gestione inadeguata dei dati è un altro aspetto critico. Molte aziende non implementano protocolli di sicurezza robusti, come la crittografia o il controllo degli accessi, esponendosi a furti e violazioni. In alcuni casi, le informazioni sottratte vengono rivendute sul dark web o utilizzate per ulteriori attacchi, con ripercussioni a lungo termine.

È fondamentale che le aziende investano in misure di sicurezza informatica avanzate e sensibilizzino i propri dipendenti sui comportamenti sicuri da adottare. La protezione dei dati non è solo una questione tecnologica, ma anche una responsabilità condivisa da ogni membro dell’organizzazione. Solo un approccio proattivo e integrato può ridurre significativamente i rischi e proteggere il futuro dell’azienda.

Best practices per gli utenti


Passiamo ora a ciò che potreste mettere in pratica per proteggere i vostri dati in quanto utenti.

Il nostro consiglio è di iniziare dalle basi, ossia dall’utilizzo di password sicure e affidabili e dall’attivazione di sistemi di autenticazione a due fattori.

Per quanto riguarda le password vi suggeriamo di utilizzare combinazioni diverse per i vostri account. In questo modo chi dovesse scoprirne una non avrebbe comunque modo di accedere a tutti i vostri profili. Oltre a ciò cercate di cambiare le password con regolarità.

L’autenticazione a due fattori (o MFA) invece, rappresenta un vero e proprio ostacolo per i malintenzionati. Per accedere ad uno dei vostri profili potreste aggiungere l’obbligo di una seconda autenticazione, attraverso ad esempio l’inserimento di un codice temporaneo ricevuto tramite SMS.

Queste soluzioni che vi abbiamo appena presentato possono essere molto utili, ma potrebbero non bastare. Fate attenzione alle mail che aprite, verificando il mittente prima di cliccare su qualsiasi link. In più evitate di usare reti Wi-Fi pubbliche che non siano protette, perché potreste prestare il fianco alle minacce dei criminali informatici.

Best practices per le aziende


Per proteggersi efficacemente dalle minacce informatiche, le aziende devono adottare una combinazione di tecnologie, processi e formazione. Ecco alcune delle migliori pratiche che ogni azienda dovrebbe implementare per proteggere i propri dati e sistemi:

  1. Aggiornamenti regolari dei sistemi
    Garantire che tutti i software, i sistemi operativi e le applicazioni siano sempre aggiornati con le ultime patch di sicurezza. Le vulnerabilità note sono spesso il punto di ingresso per i cyber criminali.
  2. Utilizzo di strumenti di sicurezza avanzati
    Implementare firewall, sistemi di rilevamento delle intrusioni (IDS) e strumenti antivirus di livello aziendale. Questi strumenti aiutano a monitorare il traffico di rete e a bloccare eventuali minacce prima che possano causare danni.
  3. Crittografia dei dati sensibili
    Proteggere i dati sensibili, sia in transito che a riposo, attraverso l’uso della crittografia. Questo assicura che, anche in caso di furto, le informazioni siano inutilizzabili senza le chiavi di decrittazione.
  4. Controllo degli accessi
    Implementare politiche di accesso basate sui ruoli (RBAC) per garantire che solo il personale autorizzato abbia accesso a determinate informazioni o sistemi. È importante utilizzare l’autenticazione a due fattori (2FA) o multifattore (MFA) per rafforzare ulteriormente la sicurezza.
  5. Backup regolari e test dei ripristini
    Effettuare backup frequenti di tutti i dati aziendali critici e verificarne periodicamente l’integrità. I backup devono essere conservati in ambienti sicuri e separati dalla rete principale per prevenire danni in caso di attacco.
  6. Sensibilizzazione e formazione del personale
    Organizzare sessioni di formazione periodiche per educare i dipendenti sulle minacce informatiche più comuni, come phishing, ransomware e social engineering. La consapevolezza dei rischi è una delle migliori difese contro gli errori umani.
  7. Monitoraggio continuo e gestione delle anomalie
    Implementare un sistema di monitoraggio continuo che rilevi comportamenti anomali nella rete e nei sistemi. Una risposta tempestiva a un’attività sospetta può limitare i danni di un possibile attacco.
  8. Politiche di gestione delle password
    Richiedere l’uso di password forti e uniche per tutti gli account aziendali. Le password devono essere cambiate regolarmente, e si dovrebbe incoraggiare l’uso di un gestore di password per garantire la sicurezza.
  9. Pianificazione della risposta agli incidenti
    Avere un piano chiaro e ben definito per rispondere agli incidenti di sicurezza. Questo piano dovrebbe includere procedure per identificare, contenere e mitigare gli attacchi, oltre a linee guida per informare le autorità competenti e gli stakeholder.
  10. Valutazioni di sicurezza periodiche
    Eseguire regolari audit di sicurezza e test di penetrazione per identificare e correggere potenziali vulnerabilità. Questo aiuta a prevenire attacchi prima che possano verificarsi.

Adottando queste best practices, le aziende possono ridurre significativamente la probabilità di subire attacchi informatici e proteggere i dati sensibili, garantendo al contempo la continuità delle loro operazioni.

Conclusioni


In un’epoca in cui le minacce informatiche sono in continua crescita, la sicurezza informatica non è più un’opzione, ma una necessità imprescindibile per ogni azienda. Se non hai mai avviato un programma di cybersecurity, il momento di farlo è ora. Rimandare queste iniziative può sembrare una scelta conveniente a breve termine, ma i rischi a cui ti esponi possono avere conseguenze devastanti.

La realtà è semplice: la sicurezza informatica ha un costo, ma è sempre meglio pagarla prima, investendo in misure preventive, piuttosto che dopo, quando le conseguenze di un attacco potrebbero richiedere spese enormemente superiori per il ripristino dei sistemi, il recupero della reputazione aziendale e la gestione dei danni legali.

Ogni azienda, grande o piccola, ha la responsabilità di proteggere i propri dati e quelli dei propri clienti. Investire in cybersecurity oggi significa garantire la continuità del proprio business, salvaguardare le proprie risorse e costruire un rapporto di fiducia con i propri clienti. Non aspettare che un incidente dimostri il vero costo di trascurare la sicurezza: agisci ora per proteggere il futuro della tua azienda.

L'articolo La Sicurezza dei Dati Personali: Best Practices per Utenti e Aziende proviene da il blog della sicurezza informatica.



Il ritiro USA dall’Oms riduce gli aiuti ai Paesi che combattono l’Aids


@Notizie dall'Italia e dal mondo
Il ministro delle finanze dello Zimbabwe ha espresso mercoledì preoccupazione riguardo al possibile impatto che il ritiro degli Stati Uniti dall'Organizzazione mondiale della sanità potrebbe avere sugli aiuti destinati ai paesi più vulnerabili, come lo Zimbabwe, duramente



Prima di effettuare le #IscrizioneOnline, per orientarsi nelle scelte che riguardano il futuro, sulla Piattaforma Unica è possibile consultare i dati e le tendenze su #istruzione, #formazione e #occupazione.

Qui le statistiche ▶ https://unica.



Un bug di Cloudflare Consente Di Tracciare la Posizione Con Una Immagine Su Signal, Discord o X


404 Media ha segnalato un problema con Cloudflare che ti consente di sapere quale data center aziendale viene utilizzato per memorizzare la cache di una particolare immagine. Di conseguenza, un utente malintenzionato può scoprire la posizione approssimativa degli utenti di Signal, Discord, X (Twitter) e altre applicazioni.

Come funziona il bug


L’aggressore deve solo inviare al bersaglio un’immagine qualsiasi e la vittima non deve nemmeno cliccare sull’immagine affinché l’attacco funzioni. La pubblicazione sottolinea che in questo modo è possibile ottenere dati molto approssimativi sulla posizione: nei test 404 Media, l’attacco ha mostrato in quale città o stato si trovava la persona, ma non ha fornito informazioni più precise. Tuttavia, l’attacco rappresenta ancora una minaccia per gli utenti.

“Molto probabilmente si tratta di un bug nel funzionamento dell’applicazione mobile e non di una vulnerabilità nel codice stesso, ma penso comunque che debba essere risolto”, ha detto alla pubblicazione Daniel, ricercatore indipendente sulla sicurezza informatica, che ha scoperto il problema. Sottolinea che gli sviluppatori di Cloudflare hanno ora corretto il bug che sfruttava il suo strumento personalizzato.

Il problema era legato al CDN (Content Delivery Network) di Cloudflare, che memorizza nella cache i contenuti su più server distribuiti e quindi li consegna agli utenti in base alla loro posizione. Pertanto, se un utente si trova a San Francisco, la CDN di Cloudflare utilizza la parte della sua CDN più vicina all’utente per accelerare la consegna dei contenuti. Cloudflare afferma di avere data center in più di 330 città in 120 paesi e molte applicazioni utilizzano la CDN dell’azienda per fornire contenuti.

Si basa tutto sulla posizione dei datacenter di CloudFlare


Come si è scoperto, grazie a ciò, un estraneo ha potuto scoprire quale parte del CDN di Cloudflare è stata utilizzata durante la trasmissione dell’immagine e, in base a ciò, determinare la posizione del destinatario.

“Cloudflare condivide la cache tra i data center, in modo che gli aggressori possano facilmente correlare la cache e triangolare la posizione degli utenti”, spiega Daniel. “Ciascuno dei data center di Cloudflare ha il proprio spazio di archiviazione della cache locale per un’elaborazione più rapida dei contenuti, quindi puoi controllare ciascun data center per vedere dove i contenuti sono stati memorizzati nella cache.”

Per effettuare un simile attacco, Daniel ha inviato al bersaglio un’immagine tramite messaggistica istantanea o un’altra applicazione. Ha quindi utilizzato Burp Suite per intercettare l’URL dell’immagine caricata. Ha quindi utilizzato il suo strumento personalizzato, chiamato Cloudflare Teleport, per inviare richieste a ciascun data center Cloudflare (per vedere quale stava memorizzando la richiesta nella cache).

Le query di Cloudflare Teleport hanno restituito risultati HIT o MISS. In caso di successo, il ricercatore ha scoperto in quale data center si trovava il suo obiettivo, il che ha permesso di determinare la posizione approssimativa della persona.

I giornalisti hanno chiesto a Daniel di dimostrare in pratica l’attacco e sono riusciti a scoprire la posizione di diversi utenti di Signal (con il loro consenso). Da notare che in alcuni casi l’attacco richiedeva l’apertura di una chat, ma in altri casi la notifica push poteva caricare un’immagine senza che la vittima avesse nemmeno bisogno di avviare l’applicazione stessa.

L'articolo Un bug di Cloudflare Consente Di Tracciare la Posizione Con Una Immagine Su Signal, Discord o X proviene da il blog della sicurezza informatica.

reshared this



Il Messico si prepara alle deportazioni di Trump


@Notizie dall'Italia e dal mondo
Le autorità messicane hanno iniziato a costruire rifugi temporanei su larga scala per gestire il possibile flusso di messicani deportati dagli Stati Uniti
L'articolo Il Messico si prepara alle deportazioni di pagineesteri.it/2025/01/23/in-…



Mosca punta sulla Libia per sostituire la Siria come trampolino per l’Africa


@Notizie dall'Italia e dal mondo
Il crollo del regime di Assad costringe la Russia a intensificare la creazione di installazioni militari strategiche in Libia per non perdere l'approdo mediterraneo e la proiezione militare nel continente africano
L'articolo Mosca punta sulla Libia per sostituire la Siria come trampolino per l’Africa



La Telco Russa Rostelecom sotto attacco: Dati trapelati e sospetti su un appaltatore


MOSCA, 21 gennaio – Rostelecom, uno dei principali fornitori di telecomunicazioni in Russia, si trova al centro di un nuovo scandalo sulla sicurezza informatica. Secondo quanto riportato dalla stessa azienda, un attacco hacker ha compromesso i dati gestiti da un appaltatore responsabile della manutenzione del sito web aziendale e del portale degli acquisti. I primi riscontri indicano che gli hacker, un gruppo autodefinitosi Silent Crow, hanno pubblicato un archivio contenente migliaia di indirizzi e-mail e numeri di telefono presumibilmente rubati a Rostelecom.

Silent Crow e la fuga di dati


Il gruppo Silent Crow ha rilasciato i dati su un canale Telegram privato, senza chiedere riscatti o avanzare richieste specifiche. Il materiale pubblicato include 154.000 indirizzi e-mail unici e 101.000 numeri di telefono. Tuttavia, Rostelecom ha assicurato che i dati personali altamente sensibili non sono stati compromessi. Nonostante ciò, l’azienda ha invitato gli utenti delle piattaforme coinvolte a reimpostare le password e ad abilitare l’autenticazione a due fattori per proteggere ulteriormente i propri account.

In risposta all’incidente, il Ministero russo per lo sviluppo digitale ha dichiarato che l’attacco non ha avuto alcun impatto sul portale dei servizi statali e che i dati sensibili degli abbonati non sono stati compromessi. L’azienda sta attualmente analizzando il database diffuso per verificare l’entità della violazione e accertare se i dati rubati siano effettivamente riconducibili alla sua infrastruttura.

Supply chain o un attacco mirato?


Secondo gli esperti, l’attacco potrebbe essere stato facilitato da vulnerabilità nei moduli di feedback utilizzati dall’appaltatore. Questo ha sollevato preoccupazioni non solo per Rostelecom, ma per l’intero ecosistema delle telecomunicazioni in Russia. Anton Antropov, direttore tecnico dell’integratore di sistemi IT-Task, ha evidenziato l’importanza di comprendere come l’incidente influenzerà la reputazione dell’operatore statale e degli altri fornitori di servizi simili. La percezione pubblica potrebbe infatti oscillare tra un attacco mirato all’operatore stesso e un problema legato a un fornitore esterno.

Il gruppo Silent Crow, sebbene poco noto, sta guadagnando visibilità con attacchi sempre più frequenti. In passato, ha rivendicato la violazione di Rosreestr, l’agenzia governativa russa per i registri immobiliari, e di una sussidiaria di Alfa-Bank, la maggiore banca privata del Paese. Pur non chiedendo riscatti, la loro strategia sembra mirare a destabilizzare istituzioni chiave e grandi aziende, sollevando interrogativi sulle loro motivazioni e possibili legami con altri gruppi cybercriminali.

L’attacco a Rostelecom rappresenta un ulteriore monito sull’importanza della sicurezza informatica per le infrastrutture critiche. In un contesto dove gli hacker stanno evolvendo le loro tecniche, la protezione delle reti e dei dati personali diventa una priorità assoluta. Resta da vedere se Silent Crow continuerà a colpire altri obiettivi e quale sarà l’impatto a lungo termine sulla fiducia degli utenti nelle grandi aziende di telecomunicazioni.

L'articolo La Telco Russa Rostelecom sotto attacco: Dati trapelati e sospetti su un appaltatore proviene da il blog della sicurezza informatica.



Malspam & Italia: CERT-AGID pubblica l’analisi sul Trend 2024


Questo report offre un quadro sintetico sui numeri delle principali campagne malevole osservate dal CERT‑AGID nel corso del 2024 che hanno colpito soggetti pubblici e privati afferenti alla propria constituency.

Le informazioni qui presentate sono state raccolte tramite diverse fonti, tra le quali le segnalazioni spontanee provenienti da soggetti privati o Pubbliche Amministrazioni, le rilevazioni dei sistemi automatizzati del CERT-AGID impiegati a difesa proattiva della propria constituency, le analisi dettagliate di campioni di malware e le indagini sugli incidenti trattati.

Analisi delle tendenze generali


Dall’analisi delle tendenze generali riscontrate nel periodo considerato, si sono contraddistinte, nel vasto panorama delle minacce informatiche, le seguenti:

  • aumento delle campagne via caselle PEC compromesse: l’utilizzo di caselle di Posta Elettronica Certificata (PEC) compromesse è triplicato rispetto all’anno precedente, con un picco di attività registrato nella seconda metà del 2024. Questo vettore, sempre ambito dagli attori malevoli, consente di rendere più verosimili le campagne di phishing e permette di aumentare la distribuzione di malware come Vidar;
  • incremento dell’uso di bot Telegram come C2: quest’anno si è registrato un significativo aumento dell’utilizzo improprio di bot Telegram come server di Command and Control (C2) per attività di phishing e distribuzione di malware. Questa strategia permette agli attori malevoli di gestire con un buon grado di anonimato le comunicazioni con i sistemi compromessi.
  • in crescita la registrazione di domini potenzialmente ingannevoli: durante il 2024 sono stati registrati numerosi domini che richiamano il nome di enti noti come INPS, Agenzia delle Entrate e Polizia di Stato. Sebbene alcuni siano stati realmente utilizzati per campagne di phishing e altre truffe, la maggior parte di essi è rimasta inattiva o è attualmente in vendita.
  • prevalenza degli infostealertra i software malevoli: gli infostealer hanno rappresentato la categoria di malware più diffusa, veicolati principalmente tramite archivi compressi di tipo ZIP e RAR. Questi formati continuano a essere i vettori iniziali più usati, spesso contenenti script o eseguibili utili ad avviare la catena di infezione;
  • incremento delle minacce per sistemi Android: le campagne malevole rivolte ai dispositivi mobili hanno registrato un notevole aumento rispetto all’anno precedente. Malware come Irata e SpyNote sono stati diffusi tramite smishing e file APK malevoli, con lo scopo principale di rubare credenziali bancarie e codici OTP, eseguendo transazioni fraudolente in tempo reale.


I dati riepilogativi del 2024


Nel corso del 2024, il CERT-AGID ha individuato e contrastato un totale di 1767 campagne malevole, condividendo con la sua constituency un totale di 19.939 Indicatori di Compromissione (IoC).

In totale sono state identificate 69 famiglie di malware. Dei sampleanalizzati, circa il 67% rientra nella categoria degli Infostealer, mentre il restante 33% in quella dei RAT (Remote Access Trojan). Nel contesto di attacchi di phishing/smishing, che hanno coinvolto complessivamente 133 brand, l’obiettivo principale è stato il furto di credenziali bancarie, di credenziali di accesso a webmail e, nel caso dello smishing ai danni di INPS, il furto di documenti di identità.

I 10 malware più diffusi in Italia


Nel corso del 2024, AgentTesla si è affermato come il malware più diffuso in Italia, seguito da Formbook e Remcos. Appena fuori dai primi 10, con 10 eventi, troviamo anche Vidar, un Malware-as-a-Service appartenente alla categoria degli Infostealer, veicolato tramite indirizzi PEC compromessi.

I 10 “temi” più sfruttati per veicolare malware


I principali “temi” sfruttati rimangono simili a quelli degli anni precedenti. Particolarmente ricorrente è stato il tema Pagamenti, utilizzato in ben 141 campagne. I malware più frequentemente diffusi mediante tale argomento sono stati i seguenti:

Degno di nota, anche se non rientra tra i primi dieci “temi” descritti, è stato il sofisticato tentativo di frode ai danni di utenti dell’Agenzia delle Entrate, finalizzato a infettare le vittime con un malware di tipo keylogger.

Canali di diffusione delle campagne malevole

Rispetto all’anno precedente è più che triplicato il numero delle campagne malevole diffuse attraverso caselle di Posta Elettronica Certificata (PEC) compromesse, con un picco significativo riscontrato nella seconda metà dell’anno.

Questa modalità di invio è stata sfruttata per 57 campagne totali, di cui 12 finalizzate alla distribuzione di malware e 45 destinate ad attività di phishing. Quest’ultimo ha avuto come tema principale il settore bancario, con un’attenzione particolare nei riguardi dei clienti di Intesa Sanpaolo. Un numero considerevole di email malevole ha colpito, inoltre, anche gli utenti di Aruba. Nei casi di malspam via PEC, come già accennato, è stato Vidar il protagonista di diverse ondate.

Contestualmente, si è registrata una riduzione di circa il 37% nell’utilizzo dello smishing, ossia l’invio massivo di SMS fraudolenti che imitano comunicazioni provenienti da istituti bancari, servizi postali come Poste italiane, INPS o altri enti legittimi e contenenti link a risorse malevole come pagine di phishing o di download malware per dispositivi mobili.

In definitiva, il canale complessivamente più utilizzato rimane comunque quello della Posta Elettronica Ordinaria (PEO), sfruttato per veicolare numerose tipologie di phishing e malware.

Malware per dispositivi mobili basati su sistemi Android


Nel corso del 2024 sono quasi triplicate le campagne malware mirate a compromettere dispositivi mobili con sistemi Android: ben 76 campagne malevole contro le 29 del precedente anno. Tra i diversi malware identificati, Irata è la famiglia più diffusa, seguita da SpyNote e da altri malware in misura inferiore.

La maggior parte di questi malware sono stati comunque veicolati tramite campagne di smishing, nelle quali gli attori malevoli tentano di indurre le vittime ad installare falsi aggiornamenti o nuove app. Nello specifico, i file APK vengono scaricati attraverso un link contenuto nel messaggio, che rimanda a un dominio di solito registrato e predisposto ad hoc.

La funzionalità predominante di queste applicazioni malevole rimane sempre il furto di credenziali bancarie. Tuttavia, le attività svolte dal malware si sono differenziate: oltre al furto di credenziali, alcune varianti intercettano o richiedono il controllo degli SMS per accedere ai codici OTP (One-Time Password). Una volta ottenuto l’accesso a tali informazioni, gli attori malevoli eseguono così le transazioni in tempo reale, sfruttando gli SMS intercettati per completare il processo di autenticazione/autorizzazione.

Tipologie di file utilizzati per veicolare malware


I formati di file più frequentemente adoperati per veicolare malware rimangono gli archivi compressi, che costituiscono circa il 41% dei file malevoli riscontrati e sono utilizzati per contenere al loro interno file pericolosi o collegamenti ad essi. Come quantità spiccano i formati ZIP e RAR, mentre è più occasionale l’utilizzo di altri formati, come 7Z, GZ, Z, XZ e TAR.

Al secondo posto, per un totale di quasi il 14%, troviamo file scriptin diversi formati, quali JS, VBS, BAT e PS1, che, alla stessa stregua dei file eseguibili EXE, in molti casi possono essere lanciati anche semplicemente facendo un “doppio click” e permettono di eseguire comandi dannosi sul sistema, come il download e l’esecuzione di ulteriori malware, la modifica di configurazioni di sistema o l’esfiltrazione di dati.

Alcuni di questi formati rappresentano il vettore iniziale di una infezione. Altri, come i PS1 (script di PowerShell) o gli EXE (file eseguibili), rappresentano invece i passi di infezione successivi e spesso il cosiddetto payload finale del malware. Questo significa che vengono scaricati o eseguiti dopo il download e l’attivazione del primo stadio dell’infezione, come ad esempio uno script malevolo (JS, VBS, BAT) contenuto generalmente all’interno di un archivio compresso come ad esempio ZIP o RAR.

Permane comunque l’uso di documenti contenenti link a file di script o altre risorse dannose, in particolare file PDF, documenti Excel, Word e altri formati della suite Office, per un totale di circa il 10% del totale.

Si nota, inoltre, una frequenza sempre maggiore d’utilizzo di file APK (9,8%) per l’istallazione di applicazioni dannose su sistemi Android.

Si osserva infine un modesto utilizzo (circa il 5%) di file HTML malevoli, che si presentano come finte pagine web e sono utilizzati per diffondere principalmente phishing di varia natura, come avvenuto per i casi di campagne che hanno sfruttato Outlook e DocuSign. Utilizzati anche file formato LNK, che, come primo passo nella catena di compromissione, possono eseguire comandi o reindirizzare ad altre risorse, come file scaricabili o pagine web.

Esposizione di dati trafugati


Le campagne di malware che sfruttano codice di tipo Infostealer hanno portato a una preoccupante quantità di informazioni relative a utenze italiane esfiltrate, che sono state successivamente messe in vendita su diversi canali online. L’attenzione del CERT-AGID è stata rivolta in particolare alle utenze di caselle PEC e di servizi fiduciari coinvolti e, più in generale, anche alle eventuali utenze appartenenti al dominio della Pubblica Amministrazione.

Complessivamente sono state individuate 34 compromissioni di diversa natura, per lo più riguardanti diffusione illecita di database di aziende private e di servizi non istituzionali, che contenevano comunque più di 250.000 indirizzi e-mail appartenenti a enti pubblici insieme a numerosi dati personali e non. Di queste, poco meno della metà contenevano anche password trafugate illecitamente.

Il CERT-AGID ha, di volta in volta, informato ciascun ente o gestore PEC coinvolto riguardo alle informazioni raccolte, al fine di evitare l’uso improprio delle credenziali rubate e diffuse pubblicamente, provvedendo anche a tenere aggiornati i Responsabili della Protezione dei Dati, i singoli dipendenti e gli utenti delle Pubbliche Amministrazioni sulle possibili violazioni di dati personali da parte di terzi.

L'articolo Malspam & Italia: CERT-AGID pubblica l’analisi sul Trend 2024 proviene da il blog della sicurezza informatica.



Gli USA Attaccano La Cina sul fronte Cyber: Rubati 5GB di Proprietà Intellettuale da Istituti di Ricerca


Il Centro nazionale cinese di risposta alle emergenze informatiche (CNCERT) ha pubblicato un rapporto dettagliato su un attacco informatico contro un istituto di ricerca cinese specializzato nello sviluppo di materiali avanzati. Secondo il documento, l’attacco, organizzato da aggressori provenienti dagli Stati Uniti, è stato attentamente pianificato ed effettuato con metodi sofisticati.

“Il Centro nazionale per le emergenze Internet ha scoperto e affrontato due casi in cui gli Stati Uniti hanno condotto attacchi informatici contro grandi aziende e istituzioni tecnologiche cinesi per rubare segreti commerciali.” è stato riportato dal CNCERT.

Nell’agosto 2024, gli hacker sono riusciti ad accedere ai sistemi vulnerabili rubando le credenziali di amministrazione. Successivamente sono penetrati nel sistema di controllo introducendo programmi dannosi che funzionavano esclusivamente nella RAM, rendendone notevolmente più difficile il rilevamento.

Da novembre a dicembre 2024 gli aggressori hanno distribuito programmi trojan specializzati tramite la funzione di aggiornamento del software. Di conseguenza sono state infettate 276 postazioni di lavoro dalle quali sono stati poi rubati dati riservati. L’obiettivo principale sono i segreti commerciali e la proprietà intellettuale relativi agli sviluppi dell’istituto.

Una caratteristica degli attacchi è stata l’elevata preparazione e la focalizzazione mirata. Prima di ogni tentativo di hacking, gli aggressori hanno selezionato parole chiave legate all’attività dell’oggetto. Il volume totale delle informazioni rubate ammontava a quasi 5 GB, compresi file critici per la ricerca scientifica e il business.

Gli attacchi sono stati effettuati principalmente durante l’orario lavorativo degli Stati Uniti, utilizzando indirizzi IP anonimi provenienti da Germania e Romania. Per coprire le proprie tracce, gli hacker hanno utilizzato strumenti aperti e disponibili al pubblico, evitando file statici sui dischi rigidi.

Secondo gli esperti del CNCERT, questo approccio dimostra le notevoli risorse tecniche e organizzative del gruppo. La pubblicazione del rapporto ha lo scopo di mettere in guardia altri paesi e organizzazioni da attacchi informatici simili, nonché di rafforzare la cooperazione internazionale nel campo della sicurezza informatica.

L'articolo Gli USA Attaccano La Cina sul fronte Cyber: Rubati 5GB di Proprietà Intellettuale da Istituti di Ricerca proviene da il blog della sicurezza informatica.



A Ribbon Microphone Is Harder Than You Think


There’s a mystique around ribbon microphones due to their being expensive studio-grade items, which has led more than one experimenter down the rabbit hole of making one. [Catherine van West] has posted her experiments in the field, and it makes for an interesting read.

The recipe for a ribbon microphone is very simple indeed — suspend a corrugated ribbon of foil in a magnetic field, and take the voltage across the ribbon. But that simplicity hides some significant issues, as the foil is much thinner than the stuff you might roast your turkey under. Such lightweight foil is extremely fragile, and the signwriters leaf used here proved to be difficult to get right.

Then when the microphone is built there’s still the exceptionally low impedance and small voltage across the ribbon to contend with. The choice here is a transformer rather than a FET preamp, which surprised us.

The result is by all accounts a decent sounding microphone, though with some hum pickup due to difficulty with shielding. Should you give one a try? Maybe not, but that hasn’t stopped others from giving it a go.


hackaday.com/2025/01/22/a-ribb…



@RaccoonForFriendica We finally did it: we got access to the production channel on Google Play! A big and heartfelt "thank you" to all those who participated in the closed test program, without you this would have been impossible! 🦝❤️

The latest beta has been promoted to the "open testing" track, so that now everyone can become a tester and install the latest beta, which is a preview of the next stable release.

I'll wait until I improve notification support, so probably there is another month or so to wait. Keep an eye on the issue tracker to know what I'm working on, just in case 😉

To try the app, you can become a tester using this invitation link.

Your feedback is important, and now you'll have Google Play's reviews as an additional way to express your opinion. Let me know what you think and always #livefasteattrash

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject



Napoli, in dieci anni più di diecimila sfratti per fare spazio ai B&B: case e affitti alle stelle

Napoli, in dieci anni più di diecimila sfratti per fare spazio ai B&B: case e affitti alle stelle

napoli.corriere.it/notizie/cro…

I danni dell'overtourism e dei fitti rincarati: balzo in avanti inarrestabile dei prezzi delle case nel centro storico di Napoli


Electric Vehicle Charging Heats Up


As the electric vehicle takeover slowly lumbers along, marginally increasing efficiencies for certain applications while entrenching car-centric urban design even further, there are some knock-on effects that are benefiting people and infrastructure beyond simple transportation. Vehicle-to-grid technology has applications for providing energy from the car back to the grid for things like power outages or grid leveling. But [Technology Connections] is taking this logic one step further. Since a large number of EV owners have charging stations built into their garages, he wondered if these charging stations could be used for other tasks and built an electric heater which can use one for power.

This project uses a level 2 charger, capable of delivering many kilowatts of power to an EV over fairly standard 240V home wiring with a smart controller in between that and the car. Compared to a level 1 charger which can only trickle charge a car on a standard 120V outlet (in the US) or a DC fast charger which can provide a truly tremendous amount of energy in a very short time, these are a happy middle ground. So, while it’s true a homeowner could simply wire up another 240V outlet for this type of space heater or other similar application, this project uses the existing infrastructure of the home to avoid redundancies like that.

Of course this isn’t exactly plug-and-play. Car chargers communicate with vehicles to negotiate power capabilities with each other, so any appliance wanting to use one as a bulk electric supply needs to be able to perform this negotiation. To get the full power available in this case all that’s needed is a resistor connected to one of the signal wires, but this won’t work for all cases and could overload smaller charging stations. For that a more complex signalling method is needed, but since this was more of a proof-of-concept we’ll still call it a success. For those wanting to DIY the charger itself, building one from the ground up is fairly straightforward as well.

Thanks to [Billy] for the tip!

youtube.com/embed/kTctVqjhDEw?…


hackaday.com/2025/01/22/electr…



"Challah Horse" was a Polish meme warning about Facebook AI spam 'targeted at susceptible people' that was stolen by a spam page targeted at susceptible people.

"Challah Horse" was a Polish meme warning about Facebook AI spam x27;targeted at susceptible peoplex27; that was stolen by a spam page targeted at susceptible people.#AISpam #Facebook #MarkZuckerberg #AISlop #FacebookSpam



What Day Is It Again? Check the Clock


A light-up clock displays the day of the week.

If you’re lucky enough to work from home, you’ll soon find that it presents its own set of challenges, mostly related to work/life balance. It can get so bad that you don’t know what day of the week it is. Really. Ask us how we know.

Rather than miss a meeting (or a day off), prolific hacker [Arnov Sharma] created this day of the week clock. It uses a customized LED driver board with seven sets of three LEDs, each driven by a MOSFET. Each MOSFET is controlled by a DFRobot Mini Beetle ESP32-C3. It runs on a 2200 mAh, 3.7 V lithium-ion battery.

While this is mostly PCBs, there are three printed parts that turn it into a displayable object. We really like the look of this clock — it has just the right amount of pizazz to it and reminds us of a and old movie marquee. Be sure to check out the great build instructions.

We love a good clock around here. In case you missed it, here is the latest from [Moritz v. Sivers] that uses a caustic lens to display the time.


hackaday.com/2025/01/22/what-d…



Cloud USA presto illegale? Trump fa il primo buco nell'accordo sui dati UE-USA.
Trump cerca di "paralizzare" il "Privacy and Civil Liberties Oversight Board" (PCLOB). Un elemento chiave dell'accordo sul trasferimento dei dati tra UE e USA ("TADPF") che consente i flussi di dati tra UE e USA.
ms22 January 2025
EU US connected


noyb.eu/it/us-cloud-soon-illeg…

Joe Vinegar reshared this.