Salta al contenuto principale



Inizia il Sundance Film Festival 2025, la manifestazione del cinema indie

[quote]Riparte il Sundance Film Festival 2025, in programma dal 23 gennaio al 2 febbraio nello Utah, Stati Uniti. La manifestazione, nata come enclave del cinema indie e diventata negli anni uno dei principali appuntamenti per testare nuovi autori e titoli potenzialmente da grandi premi, presenta



Musk sul piano Stargate per l’IA: “Non hanno i soldi”. La risposta di Altman

[quote]WASHINGTON – La prima vera divergenza di opinioni tra il presidente eletto, Donald Trump, e il suo consigliere, Elon Musk, può far saltare il banco del Project Stargate. A svelare…
L'articolo Musk sul piano Stargate per l’IA: “Non hanno i soldi”. La risposta di Altman su



Caso Almasri, l’Aja bacchetta l’Italia. Tajani:”Atti nulli se vizi procedurali”

[quote]Caso Almasri, la Corte dell'Aja bacchetta l'Italia mentre Governo e magistrati si scambiano accuse tra vizi di forma e inerzia
L'articolo Caso Almasri, l’Aja bacchetta l’Italia. lumsanews.it/caso-almasri-laja…



Latina, arrestati per sfruttamento i datori di lavoro del bracciante Satnam Singh

[quote]LATINA – “Intermediazione illecita” e “sfruttamento del lavoro pluriaggravato”. Sono le accuse formulate dal gip del tribunale di Latina, su richiesta della procura, nei confronti delle due persone coinvolte nell’indagine…
L'articolo Latina, arrestati per sfruttamento i



Roma, tifosi spagnoli aggrediti da ultras della Lazio. Nove feriti, uno è grave

[quote]ROMA – Nove tifosi spagnoli feriti, tre accoltellati e fra questi uno ricoverato in ospedale in serie condizioni. Si aggrava il bilancio dell’aggressione compiuta da ultras laziali nella serata del…
L'articolo Roma, tifosi spagnoli aggrediti da ultras della Lazio. Nove feriti,



Congo, nuova ondata di rifugiati sfollati. La migrazione nel campo di Bulengo

[quote]KIVU – Dall’inizio dell’anno, circa 120mila bambini sono stati costretti ad abbandonare le loro case nella Repubblica Democratica del Congo, a causa delle terribili violenze scatenate nell’est del paese dai…
L'articolo Congo, nuova ondata di rifugiati sfollati. La migrazione nel campo di



Arrestato René Benko. Avrebbe occultato beni per eludere l’accesso delle autorità

[quote]La procura anti-corruzione di Vienna ha dato l'ordine di arrestare il magnate per falsificazione e occultamento di beni
L'articolo Arrestato René Benko. Avrebbe occultato beni per lumsanews.it/arrestato-limpren…



Nucleare, arriva il ddl. Pichetto: “Italia pronta. Testo unico entro il 2027”

[quote]Il nuovo disegno di legge comprende lo sviluppo della produzione di energia sostenibile da fonte nucleare con prezzi sostenibili
L'articolo Nucleare, arriva il ddl. Pichetto: “Italia pronta.lumsanews.it/nucleare-arriva-i…



Bolelli-Vavassori nella storia: seconda finale di fila agli Australian Open

[quote]MELBOURNE – Siamo la coppia più bella del mondo. Suona così la vittoria azzurra agli Australian Open. Simone Bolelli e Andrea Vavassori hanno conquistato la finale del doppio. Sabato 25…
L'articolo Bolelli-Vavassori nella storia: seconda finale di fila agli Australian Open su



Liste di proscrizione dei giudici e altri veleni


@Giornalismo e disordine informativo
articolo21.org/2025/01/liste-d…
Nella molto pubblicizzata riforma della Giustizia siamo già arrivati alle liste di proscrizione dei giudici da parte della politica. Un’accelerazione legata alle ultime dichiarazioni del senatore di Forza Italia, Maurizio



Guerra in Ucraina, Zelensky: “Aperto ai colloqui se Trump darà garanzie”

WASHINGTON – Donald Trump si è reso conto che non bastano 24 ore per fermare la guerra in Ucraina, come aveva promesso durante la campagna elettorale. Il presidente ha quindi…
L'articolo Guerra in Ucraina, Zelensky: “Aperto ai colloqui se Trump darà garanzie” su Lumsanews.


Brick Layer Post-Processor, Promising Stronger 3D Prints, Now Available


Back in November we first brought you word of a slicing technique by which the final strength of 3D printed parts could be considerably improved by adjusting the first layer height of each wall so that subsequent layers would interlock like bricks. It was relatively easy to implement, didn’t require anything special on the printer to accomplish, and testing showed it was effective enough to pursue further. Unfortunately, there was some patent concerns, and it seemed like nobody wanted to be the first to step up and actually implement the feature.

Well, as of today, [Roman Tenger] has decided to answer the call. As explained in the announcement video below, the company that currently holds the US patent for this tech hasn’t filed a European counterpart, so he feels he’s in a fairly safe spot compared to other creators in the community. We salute his bravery, and wish him nothing but the best of luck should any lawyer come knocking.

So how does it work? Right now the script supports PrusaSlicer and OrcaSlicer, and the installation is the same in both cases — just download the Python file, and go into your slicer’s settings under “Post-Processing Scripts” and enter in its path. As of right now you’ll have to provide the target layer height as an option to the script, but we’re willing to bet that’s going to be one of the first things that gets improved as the community starts sending in pull requests for the GPL v3 licensed script.

There was a lot of interest in this technique when we covered it last, and we’re very excited to see an open source implementation break cover. Now that it’s out in the wild, we’d love to hear about it in the comments if you try it out.

youtube.com/embed/EqRdQOoK5hc?…

Thanks to [greg_bear] in the Hackaday Discord for the tip.


hackaday.com/2025/01/23/brick-…



Il Caso BreachForums si Aggrava: Fitzpatrick Potrebbe Rischiare una Condanna Più Pesante


Il fondatore di BreachForums Conor Fitzpatrick tornerà in tribunale per un’udienza di nuova sentenza dopo che la Corte d’appello ha annullato una decisione del tribunale distrettuale che gli ha permesso di essere rilasciato dopo 17 giorni di prigione.

Conor Fitzpatrick è stato arrestato nel 2023. Durante gli interrogatori ha ammesso che sotto lo pseudonimo di “pompompurin” gestiva la piattaforma BreachForums. Il sito forniva accesso a milioni di dati personali rubati di cittadini statunitensi ed era utilizzato per vendere informazioni rubate a seguito di attacchi informatici, inclusi attacchi ai database dell’FBI e del sistema sanitario della contea di Washington.

Dopo il suo arresto, Fitzpatrick non è stato incarcerato ma trattenuto su cauzione di 300.000 dollari con ulteriori restrizioni come nessun accesso al computer, nessun contatto con minori, nessun accesso a siti Web di fuga di dati e nessun utilizzo di VPN.

Fitzpatrick ha ripetutamente violato i termini della sua supervisione. Ha utilizzato Internet, VPN e Discord per partecipare a chat room online in cui discuteva di attività illegali, inclusa la vendita di dati a paesi stranieri. Inoltre, Fitzpatrick ha negato la sua colpevolezza, definendo “ingiusto” l’accordo con la giustizia.

Nel gennaio 2024, Fitzpatrick è stato nuovamente arrestato per aver violato le condizioni del suo rilascio.

Tuttavia, il tribunale di prima istanza ha mostrato ancora una volta clemenza, imponendo 17 giorni di reclusione, già scontati al momento della sentenza, e 20 anni di libertà vigilata. La corte ha fatto riferimento alle conclusioni di due medici secondo cui Fitzpatrick non sarebbe recidivo per sfruttamento sessuale.

Una pena sospesa invece del carcere è stata assegnata in base alla sua età – 21 anni – e alla diagnosi di disturbo dello spettro autistico. Secondo la corte, la permanenza in carcere potrebbe portare ad un peggioramento delle condizioni dell’adolescente. Tuttavia, la corte d’appello ha ritenuto tale decisione infondata e ha rilevato che la conclusione era chiaramente sproporzionata rispetto alla gravità dei crimini, e ha deciso inoltre di rinviare il caso a un nuovo processo.

La corte d’appello ha sottolineato che il verdetto originale ignorava aspetti chiave del caso, inclusa la portata delle attività di BreachForums, che è diventata la più grande piattaforma in lingua inglese per lo scambio di dati rubati. Secondo il fascicolo del caso, Fitzpatrick ha guadagnato personalmente circa 700.000 dollari mediando accordi sulla piattaforma. Il giudice ha inoltre osservato che l’imputato possedeva almeno 600 immagini di pornografia infantile e visualizzava regolarmente contenuti che coinvolgevano minori.

Il giudice ha criticato le conclusioni del tribunale distrettuale secondo cui i genitori di Fitzpatrick sarebbero in grado di fornire la necessaria supervisione. Il giudice ha ricordato che proprio sotto la supervisione dei suoi genitori l’imputato ha continuato a commettere azioni illegali. Inoltre, la sentenza si è discostata in modo significativo dagli standard e potrebbe costituire un precedente per decisioni irragionevolmente clementi in casi simili.

BreachForums è stato creato nel marzo 2022 per sostituire il RaidForum precedentemente chiuso. La piattaforma è stata utilizzata attivamente dagli hacker per vendere i dati rubati a seguito di fughe di notizie. Fitzpatrick ha avuto un ruolo chiave nella creazione e gestione della piattaforma che, secondo gli investigatori, conteneva oltre 14 miliardi di record. Il caso verrà ora trasferito per una nuova sentenza, che dovrà tenere conto di tutte le circostanze del delitto e dell’entità del danno causato.

L'articolo Il Caso BreachForums si Aggrava: Fitzpatrick Potrebbe Rischiare una Condanna Più Pesante proviene da il blog della sicurezza informatica.



La presidente della Repubblica di Malta, Myriam Spiteri Debono, è stata ricevuta ieri dal Gran Maestro del Sovrano Militare Ordine di Malta, fra’ John Dunlap, presso il Palazzo Magistrale a Roma.


Ha avuto luogo oggi la presa di possesso canonica di mons. Giuseppe Cai Bingrui, che il Santo Padre, avendone approvata la candidatura nel quadro dell’Accordo Provvisorio tra la Santa Sede e la Repubblica Popolare Cinese, ha nominato, in data 15 genn…


Firma digitale: la Corte costituzionale ha accolto il nostro ricorso


Carlo Gentili: “Una vittoria importante dell’Associazione Luca Coscioni per la rimozione di ogni forma di discriminazione nei confronti delle persone con disabilità”

Filomena Gallo e Marco Cappato commentano: “Il Governo Meloni renda possibile la sottoscrizione di liste e candidature attraverso la piattaforma già attiva per firmare i referendum”


La Corte costituzionale ha deciso: è possibile sottoscrivere la presentazione di liste elettorali anche con la firma digitale, non consentirlo è discriminatorio nei confronti delle persone con disabilità grave come il ricorrente Carlo Gentili, paralizzato a causa della SLA.

A seguito dell’udienza del 10 dicembre scorso, la Consulta ha dichiarato incostituzionali le attuali norme “nella parte in cui non prevedono per l’elettore, che non sia in grado di apporre una firma autografa per certificata impossibilità derivante da un grave impedimento fisico o perché si trova nelle condizioni per esercitare il voto domiciliare, la possibilità di sottoscrivere una lista di candidati per le elezioni”.

La questione di legittimità costituzionale è stata sollevata ad aprile 2024 dal Tribunale di Civitavecchia in merito al ricorso di Carlo Gentili, fratello del Co-presidente dell’Associazione Luca Coscioni, Marco, anche lui affetto da sclerosi laterale amiotrofica di tipo II.

Gentili, completamente paralizzato, aveva fatto ricorso tramite l’avvocato Giuliano Fonderico, e con il sostegno dell’Associazione Luca Coscioni, perché fisicamente impossibilitato ad apporre la firma autografa e che, in occasione delle elezioni per la Regione Lazio del 2023, avrebbe voluto presentare la lista elettorale Referendum e Democrazia tramite firma digitale, cosa non prevista dalla normativa. In Corte costituzionale la lista elettorale Referendum e Democrazia, assistita dall’avvocata Filomena Gallo e dall’avvocata professoressa Marilisa D’Amico, ha ribadito che il quadro normativo in materia di partecipazione politica già consente l’utilizzo della firma qualificata e il momento della presentazione della lista politica fa parte della partecipazione alla vita politica che completa il momento del voto.

Carlo Gentili dichiara:

Sono felice della decisione della Corte, è una vittoria importante che abbiamo ottenuto con l’Associazione Luca Coscioni verso la rimozione di ogni forma di discriminazione per le persone con disabilità.


Marco Cappato e Filomena Gallo commentano: “La decisione della Consulta assume ulteriore importanza in ragione del fatto che, da luglio 2024, è entrata in funzione la piattaforma pubblica per le sottoscrizioni digitali di referendum e proposte di legge di iniziativa popolare, uno strumento che facilmente potrebbe ora essere utilizzato anche per la raccolta delle firme per la presentazione di liste e candidature alle elezioni.

Questa decisione, una vera e propria riforma a sostegno della transizione digitale per la democrazia e la partecipazione civica, deve adesso essere estesa a chiunque. Per questi motivi rilanciamo l’appello al Governo del nostro co-presidente Marco Gentili che chiede che la piattaforma sia definitivamente aperta alle sottoscrizioni online di liste elettorali a chi ne ha diritto e, in onore degli auspici del Presidente della Repubblica, se ne preveda l’utilizzo anche per strumenti di democrazia diretta a livello municipale e regionale”.

➡ Approfondimento: Come si è arrivati alla firma digitale in Italia


Dal 25 luglio 2024 in Italia esiste una piattaforma pubblica e gratuita per firmare referendum e proposte di legge di iniziativa popolare. Si tratta di una riforma frutto di anni di iniziative politiche e legali promosse dall’Associazione Luca Coscioni.

Iniziative che hanno voluto dare seguito fattivo al caso Staderini-De Lucia v. Italy, con cui nel 2019 le Nazioni Unite, condannarono l’Italia per aver violato il Patto Internazionale sui Diritti Civili e Politici.

La risposta istituzionale prevista dall’Onu era quella di rimuovere gli “irragionevoli” ostacoli alla raccolta delle firme per strumenti di democrazia diretta contenuti nella legge del 1970. Le decisioni governative che dal 2020 hanno ampliato la platea di chi può autenticare le sottoscrizioni e la possibilità della firma digitale resero possibile la straordinaria mobilitazione popolare dei referendum eutanasia e cannabis del 2021 sottoscritti da quasi due milioni di persone, metà della quali online.

La possibilità di sottoscrivere i referendum online fu resa possibile a seguito dell’intervento del Comitato ONU sui diritti sociali ed economici sul caso Staderini/ De Lucia con la proposta poi di una deroga alla legge (con un emendamento di Riccardo Magi, +Europa) dell’entrata in vigore della piattaforma online che ne anticipò l’operatività purché i costi fossero a carico del comitato promotore.

Nell’estate del 2022, Marco Cappato, Marco Perduca e altri dirigenti e militanti dell’Associazione Luca Coscioni e Eumans lanciarono la Lista Referendum e Democrazia per chiedere che la possibilità di sottoscrizione digitale potesse essere ampliata anche alle candidature e la presentazione di liste elettorali in occasione delle politiche del settembre 2022. In pochissimi giorni furono raccolte oltre 40.000 sottoscrizioni che consentirono la presentazione di liste in una dozzina di circoscrizioni. Le firme furono accettate ma le corti d’appello non le ritennero valide, ne seguirono altrettanti ricorsi, alcuni ancora pendenti. In occasione delle elezioni Regionali per il Lazio l’iniziativa fu ripetuta ma il ricorso di Carlo Gentili fu ritenuto degno di una decisione della Corte Costituzionale dal tribunale di Civitavecchia.

La piattaforma pubblica entrata in funzione a fine luglio 2024 è gratuita, accessibile e ha consentito di superare altri irragionevoli ostacoli individuati dall’Onu nel 2019 (resta irrisolto quello relativo alla pienezza dell’informazione da parte del servizio pubblico) garantendo un accesso paritario alla democrazia partecipativa.

L'articolo Firma digitale: la Corte costituzionale ha accolto il nostro ricorso proviene da Associazione Luca Coscioni.



Terra Santa: vescovi Hlc alle comunità cristiane in Cisgiordania, “non siete soli, la vostra fede rafforza la nostra”


Papa Francesco: al Forum di Davos, “c’è il rischio che l’IA venga utilizzata per far progredire il paradigma tecnocratico”



Tombini asfaltati ad Agrigento per la visita di Mattarella: ora li cercano con i metal detector | VIDEO


@Politica interna, europea e internazionale
Tombini asfaltati ad Agrigento: ora li cercano con i metal detector È una vicenda surreale quella avvenuta ad Agrigento, in Sicilia, dove, in occasione della visita del Capo dello Stato Sergio Mattarella, sono stati asfaltati i tombini che ora vengono



In occasione del Giubileo, le reliquie di San Giovanni Paolo II stanno visitando alcune parrocchie romane; tra queste anche quella di Corviale ed è quasi un ritorno, ricordando la visita che il Papa del grande Giubileo del 2000 fece proprio qui a San…


“Il numero dei veicoli, il consumo di energia non rinnovabile e il costo del carburante, l’inquinamento e il traffico sono alcuni dei fattori che hanno un innegabile impatto sulla casa comune e su quanti la abitano”.


“C’è bisogno di una cultura del rispetto e della sicurezza stradale, a partire dalle scuole”. Ne è convinto il Papa, che ricevendo in udienza i presidenti e i direttori della Federazione Automobile Club d’Italia (Aci) ha osservato come “assumere comp…


It’s Never Too Late For a Fixed SimCity 2000


Some retro games need a little help running on modern systems, and it’s not always straightforward. SimCity 2000 Special Edition is one such game and [araxestroy]’s sc2kfix bugfix DLL shows that the process can require a nontrivial amount of skill and finesse. The result? A SimCity 2000 Special Edition that can run without crash or compromise on modern Windows machines, surpassing previous fixes.

SimCity 2000 Special Edition was a release for Windows 95 that allowed the game to work in windowed glory. The executable is capable of running under modern Windows systems (and at high resolutions!) but it’s got a few problems lurking under the hood.

There are crash issues during save/load dialog boxes, and a big visual problem. Animations rely on palette swapping for the game’s animations, and the technique originally used simply does not work right on modern displays. A fellow named [Guspaz] created SC2KRepainter to partially deal with this by forcing window redraws, but it’s an imperfect fix with a few side effects of it’s own.

[araxestroy]’s new solution eliminates dialog crashes and restores the animations, letting them look exactly as they should even on modern systems. It does this elegantly not by patching the executable or running a separate process, but by making the changes in memory at runtime with the help of a specially-crafted .dll file. Just grab winmm.dll from the latest release and put it into the same folder as simcity.exe, then launch the game to enjoy it as the designers intended!

Patching old games is a scene that helps ensure not only that classics never die, but also helps them be appreciated in new ways. Heck, even E.T. for the Atari 2600 has gotten tweaked, highlighting the misunderstood nature of the game in the process.


hackaday.com/2025/01/23/its-ne…



“Il Giubileo può essere per ciascuno l’occasione di una ripartenza, il momento giusto per ricalcolare il percorso della propria vita, individuando le tappe fondamentali da non perdere e quelle che invece potrebbero diventare un ostacolo per il raggiu…


Paolo, l’ultimo Apostolo


Paolo, l'ultimo Apostolo
Ci separano 2000 anni da Paolo di Tarso, il discepolo di Gesù di cui abbiamo innumerevoli biografie e commenti che ne tratteggiano in vario modo l’eccezionale ricchezza e complessità. Gli scritti che La Civiltà Cattolica nell’ultimo decennio ha dedicato all’Apostolo ne presentano la missione di evangelizzatore della Chiesa nascente e insieme l’indiscussa attualità per la Chiesa dei nostri giorni. Personalità ricchissima e straordinaria, Paolo ha dato un’impronta che continua nel tempo a dare i suoi frutti.

Acquista il volume

Paolo è stato definito «il primo dopo l’Unico», cioè dopo il Signore Gesù: così lo definisce Daniel Rops. Non si vuole in tal modo sottovalutare il valore di Pietro, il principe degli apostoli, ma dopo Gesù, Paolo è la persona di cui conosciamo la singolare vicenda biografica dalle sue stesse Lettere, una documentazione di prima mano. È l’ultimo apostolo, il «tredicesimo», ma nella storia ha il ruolo di primo testimone della risurrezione di Cristo. Ed è anche colui che per primo si accinge all’impresa di formulare all’interno degli schemi della cultura greca una teologia quando ancora non ne esiste un linguaggio appropriato.

Tale aspetto manifesta anche il taglio esistenziale in cui Paolo formula la sua ricerca teologica: egli vive la propria esperienza religiosa in tutta la sua drammaticità e nel parteciparla, polemicamente o sistematicamente, non evita di parlarne con quella passione che attraversa la storia personale. E non si può comprendere Gesù e il Vangelo, senza riferirsi all’Apostolo, la fonte autentica.

Paolo è il fondatore delle prime «chiese» (le ekklēsiai, «le assemblee» dei credenti) nelle regioni lontane da Israele, tanto da esser definito da un teologo protestante, forse non del tutto propriamente, «il vero fondatore del Cristianesimo» (W. Wrede, Paulus, Tubinga, 1905).

La copertina del volume «Paolo»

Nella raccolta, il primo saggio è uno studio di Marc Rastoin su «L’evangelizzazione secondo san Paolo»: vi appare la dimensione che qualifica il grande apostolo delle genti. Due articoli di p. Giancarlo Pani riguardano la vocazione di Paolo: in particolare se nell’evento di Damasco, che segna la svolta drammatica di una vita, sia più esatto parlare di «conversione» o di «vocazione». Lo studio di Marc Rastoin, «Perché ci sono delle Lettere nel Nuovo Testamento», mette in rilievo l’audacia di Paolo nello scrivere per primo, pur essendo stato un accanito persecutore. Il saggio di Norbert Baumert sottolinea che la libertà è intesa innanzitutto come liberazione dal peccato per opera dello Spirito di Dio.

L’articolo di Jean-Noël Aletti, «San Paolo oggi. Quale interesse e quale eredità?», evidenzia l’attualità delle sfide affrontate dall’Apostolo. Non manca un articolo su «Ecologia e destino umano. La creazione in san Paolo», di Marc Rastoin. Ferdinando Castelli, nel saggio «San Paolo nella letteratura», evidenzia le reazioni più contraddittorie nei suoi confronti, a partire da Nietzsche che nell’Anticristo. La maledizione del cristianesimo, del 1895, qualifica l’Apostolo «il falsificatore» del Vangelo, mentre altri lo ritengono il primo eretico nella Storia del cristianesimo. Infine, due testi svolgono temi utili per comprendere l’attuale Giubileo della speranza: la Bolla di indizione prende il titolo dalla Lettera ai Romani, Spes non confundit, «La Speranza non delude» (5,5). Nella raccolta vertono sulla speranza: «La parusia nell’epistolario paolino» di Jean Galot e «Atti 27: tempesta e salvezza per tutti» di Marc Rastoin.

Acquista il volume

The post Paolo, l’ultimo Apostolo first appeared on La Civiltà Cattolica.



“La sicurezza è un bene invisibile della cui importanza ci accorgiamo proprio quando, per qualche ragione, essa viene meno, e che si costruisce nel continuo e intelligente impegno di sorveglianza, notte e giorno, per ogni giorno dell’anno”.



“Non dimenticare questa parola: custodire”. Lo ha detto, a braccio, il Papa, ricevendo in udienza i membri della Fondazione Rete mondiale di preghiera per il Papa.


Cisco Rilascia Patch Critiche: Rischio Elevazione Privilegi su Meeting Management


È stata individuata una vulnerabilità critica della sicurezza in Cisco Meeting Management, che potrebbe consentire ad aggressori con accesso di basso livello di elevare i propri privilegi ad amministratori.

Cisco ha emesso un avviso di sicurezza e rilasciato aggiornamenti software per risolvere il problema, invitando gli utenti ad effettuare immediatamente l’aggiornamento.

Il difetto tracciato come CVE-2025-20156 risiede nella REST API di Cisco Meeting Management. Per sfruttare questa vulnerabilità, un aggressore deve inviare richieste API appositamente predisposte a un endpoint specifico.

La vulnerabilità riguarda tutte le versioni di Cisco Meeting Management precedenti alla versione 3.9.1. Si consiglia agli utenti che eseguono versioni precedenti alla 3.9 di migrare a una versione corretta. Le prime versioni sicure sono le seguenti:

  • 3.9.1: Vulnerabilità risolta.
  • 3.10: Non interessato.

Questa vulnerabilità è particolarmente preoccupante in quanto potrebbe consentire agli aggressori di compromettere sistemi critici aumentando i loro privilegi. Tuttavia, solo gli utenti autenticati con accesso di basso livello possono sfruttare la falla, limitandone la portata rispetto alle vulnerabilità non autenticate.

Cisco ha rilasciato aggiornamenti software gratuiti per risolvere questa vulnerabilità. I ​​clienti con contratti di servizio validi possono accedere agli aggiornamenti tramite i loro soliti canali di supporto o tramite la pagina Cisco Support and Downloads.

Per coloro che non dispongono di contratti di assistenza, il Cisco Technical Assistance Center (TAC) può fornire assistenza per ottenere le patch necessarie. Non esistono soluzioni alternative per questo problema, pertanto gli aggiornamenti software rappresentano l’unica soluzione praticabile per mitigare il rischio.

Cisco consiglia vivamente a tutti i clienti:

  • Esegui subito l’aggiornamento alla versione 3.9.1 o successiva.
  • Prima di effettuare l’aggiornamento, verificare che i dispositivi dispongano di memoria sufficiente e configurazioni hardware compatibili.
  • Rivedere regolarmente gli avvisi di sicurezza per tutti i prodotti Cisco per garantire una protezione completa.

Finora, il Product Security Incident Response Team (PSIRT) di Cisco non ha osservato alcuno sfruttamento attivo di questa vulnerabilità in circolazione. Il problema è stato scoperto durante i test di sicurezza interni, evidenziando le misure proattive adottate da Cisco per identificare e affrontare potenziali minacce prima che vengano sfruttate.

L'articolo Cisco Rilascia Patch Critiche: Rischio Elevazione Privilegi su Meeting Management proviene da il blog della sicurezza informatica.



“Ringrazio la Conferenza episcopale italiana per la nomina riservata all’Aiart in segno di stima e di vicinanza e sono certo che il contributo di don Oronzo Marraffa sarà di alto profilo e ci aiuterà e sosterrà nel cammino che ci vede sempre più impe…


Bastian’s Night #410 Januar, 23th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.

It will also be a bit Christmassy.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…




Grazia concessa da Trump al fondatore di Silk Road, ex marketplace dark


@Informatica (Italy e non Italy 😁)
Il nuovo contesto che si sta venendo a creare con il secondo mandato Trump in USA, parla anche di cybersecurity: la recente grazia concessa a Ross Ulbricht, fondatore del marketplace online Silk Road, ha sollevato nuove domande sulla gestione delle minacce cyber e



Caso Najeem Almasri: la Corte penale internazionale chiede spiegazioni all’Italia


@Politica interna, europea e internazionale
La Corte penale internazionale (Cpi) dell’Aja ha chiesto all’Italia di spiegare i motivi della scarcerazione “senza preavviso o consultazione” del generale libico Najeem Osama Almasri Habish, il capo della Polizia giudiziaria di Tripoli accusato



In preparazione al decimo anniversario dell'enciclica Laudato Si’ (24 maggio 2015), il Collegium Maximum della Pontificia Università Gregoriana promuove due percorsi formativi online, in lingua italiana e in lingua inglese, aperti e a tutti, sul tema…


La Sicurezza dei Dati Personali: Best Practices per Utenti e Aziende


Oggi è molto importante fare attenzione ai propri dati personali. In un mondo interconnesso come il nostro, dove la rete internet è una costante nelle nostre vite, il rischio di frodi basate sull’utilizzo improprio di questi dati è all’ordine del giorno.

Prima di acquistare un nuovo smartphone, come un iPhone 14, bisognerebbe cercare di acquisire tutte le competenze necessarie per evitare di incorrere in problemi di questo genere. Ci sono tante pratiche che potreste mettere in atto per tenere i vostri dati al sicuro, e questo vale sia per i privati che per le aziende.

I rischi per le aziende


Per le aziende i rischi non sono solamente quelli relativi ai propri dati, ma sono anche e soprattutto quelli collegati ai dati raccolti nel corso del tempo, come ad esempio quelli dei propri clienti. Esistono specifiche norme in materia, che regolano il modo in cui tali dati devono essere trattati. Tra le principali normative c’è il ben noto GDPR, ossia il Regolamento Generale sulla Protezione dei Dati.

Un’azienda che non protegge i dati raccolti potrebbe avere una pessima ricaduta in termini di reputazione.

Le aziende, più dei privati, sono costantemente esposte a rischi informatici di varia natura, dato il valore strategico delle informazioni che gestiscono. I dati sensibili dei clienti, i progetti interni, la proprietà intellettuale e le risorse finanziarie sono tutti obiettivi estremamente appetibili per i cyber criminali. La compromissione di queste informazioni può provocare danni economici irreparabili, sanzioni legali e un danno reputazionale che può minare la fiducia di clienti e partner.

Gli attacchi informatici contro le aziende sono sempre più sofisticati e mirati. Tra le minacce principali vi sono i ransomware, che bloccano i sistemi aziendali richiedendo un riscatto, e gli attacchi di phishing, progettati per rubare credenziali e dati sensibili. Molto spesso, queste minacce sfruttano errori umani, come un click su un link sospetto o l’uso di password deboli, per infiltrarsi nei sistemi aziendali.

Un ulteriore rischio è rappresentato dalle vulnerabilità nei sistemi informatici non aggiornati. Le aziende che trascurano di installare patch di sicurezza o che utilizzano software obsoleti diventano facili prede per i cyber criminali. Inoltre, l’aumento dello smart working e la dipendenza dalle infrastrutture cloud hanno ampliato la superficie di attacco, rendendo ancora più complesso proteggere l’integrità dei dati.

La gestione inadeguata dei dati è un altro aspetto critico. Molte aziende non implementano protocolli di sicurezza robusti, come la crittografia o il controllo degli accessi, esponendosi a furti e violazioni. In alcuni casi, le informazioni sottratte vengono rivendute sul dark web o utilizzate per ulteriori attacchi, con ripercussioni a lungo termine.

È fondamentale che le aziende investano in misure di sicurezza informatica avanzate e sensibilizzino i propri dipendenti sui comportamenti sicuri da adottare. La protezione dei dati non è solo una questione tecnologica, ma anche una responsabilità condivisa da ogni membro dell’organizzazione. Solo un approccio proattivo e integrato può ridurre significativamente i rischi e proteggere il futuro dell’azienda.

Best practices per gli utenti


Passiamo ora a ciò che potreste mettere in pratica per proteggere i vostri dati in quanto utenti.

Il nostro consiglio è di iniziare dalle basi, ossia dall’utilizzo di password sicure e affidabili e dall’attivazione di sistemi di autenticazione a due fattori.

Per quanto riguarda le password vi suggeriamo di utilizzare combinazioni diverse per i vostri account. In questo modo chi dovesse scoprirne una non avrebbe comunque modo di accedere a tutti i vostri profili. Oltre a ciò cercate di cambiare le password con regolarità.

L’autenticazione a due fattori (o MFA) invece, rappresenta un vero e proprio ostacolo per i malintenzionati. Per accedere ad uno dei vostri profili potreste aggiungere l’obbligo di una seconda autenticazione, attraverso ad esempio l’inserimento di un codice temporaneo ricevuto tramite SMS.

Queste soluzioni che vi abbiamo appena presentato possono essere molto utili, ma potrebbero non bastare. Fate attenzione alle mail che aprite, verificando il mittente prima di cliccare su qualsiasi link. In più evitate di usare reti Wi-Fi pubbliche che non siano protette, perché potreste prestare il fianco alle minacce dei criminali informatici.

Best practices per le aziende


Per proteggersi efficacemente dalle minacce informatiche, le aziende devono adottare una combinazione di tecnologie, processi e formazione. Ecco alcune delle migliori pratiche che ogni azienda dovrebbe implementare per proteggere i propri dati e sistemi:

  1. Aggiornamenti regolari dei sistemi
    Garantire che tutti i software, i sistemi operativi e le applicazioni siano sempre aggiornati con le ultime patch di sicurezza. Le vulnerabilità note sono spesso il punto di ingresso per i cyber criminali.
  2. Utilizzo di strumenti di sicurezza avanzati
    Implementare firewall, sistemi di rilevamento delle intrusioni (IDS) e strumenti antivirus di livello aziendale. Questi strumenti aiutano a monitorare il traffico di rete e a bloccare eventuali minacce prima che possano causare danni.
  3. Crittografia dei dati sensibili
    Proteggere i dati sensibili, sia in transito che a riposo, attraverso l’uso della crittografia. Questo assicura che, anche in caso di furto, le informazioni siano inutilizzabili senza le chiavi di decrittazione.
  4. Controllo degli accessi
    Implementare politiche di accesso basate sui ruoli (RBAC) per garantire che solo il personale autorizzato abbia accesso a determinate informazioni o sistemi. È importante utilizzare l’autenticazione a due fattori (2FA) o multifattore (MFA) per rafforzare ulteriormente la sicurezza.
  5. Backup regolari e test dei ripristini
    Effettuare backup frequenti di tutti i dati aziendali critici e verificarne periodicamente l’integrità. I backup devono essere conservati in ambienti sicuri e separati dalla rete principale per prevenire danni in caso di attacco.
  6. Sensibilizzazione e formazione del personale
    Organizzare sessioni di formazione periodiche per educare i dipendenti sulle minacce informatiche più comuni, come phishing, ransomware e social engineering. La consapevolezza dei rischi è una delle migliori difese contro gli errori umani.
  7. Monitoraggio continuo e gestione delle anomalie
    Implementare un sistema di monitoraggio continuo che rilevi comportamenti anomali nella rete e nei sistemi. Una risposta tempestiva a un’attività sospetta può limitare i danni di un possibile attacco.
  8. Politiche di gestione delle password
    Richiedere l’uso di password forti e uniche per tutti gli account aziendali. Le password devono essere cambiate regolarmente, e si dovrebbe incoraggiare l’uso di un gestore di password per garantire la sicurezza.
  9. Pianificazione della risposta agli incidenti
    Avere un piano chiaro e ben definito per rispondere agli incidenti di sicurezza. Questo piano dovrebbe includere procedure per identificare, contenere e mitigare gli attacchi, oltre a linee guida per informare le autorità competenti e gli stakeholder.
  10. Valutazioni di sicurezza periodiche
    Eseguire regolari audit di sicurezza e test di penetrazione per identificare e correggere potenziali vulnerabilità. Questo aiuta a prevenire attacchi prima che possano verificarsi.

Adottando queste best practices, le aziende possono ridurre significativamente la probabilità di subire attacchi informatici e proteggere i dati sensibili, garantendo al contempo la continuità delle loro operazioni.

Conclusioni


In un’epoca in cui le minacce informatiche sono in continua crescita, la sicurezza informatica non è più un’opzione, ma una necessità imprescindibile per ogni azienda. Se non hai mai avviato un programma di cybersecurity, il momento di farlo è ora. Rimandare queste iniziative può sembrare una scelta conveniente a breve termine, ma i rischi a cui ti esponi possono avere conseguenze devastanti.

La realtà è semplice: la sicurezza informatica ha un costo, ma è sempre meglio pagarla prima, investendo in misure preventive, piuttosto che dopo, quando le conseguenze di un attacco potrebbero richiedere spese enormemente superiori per il ripristino dei sistemi, il recupero della reputazione aziendale e la gestione dei danni legali.

Ogni azienda, grande o piccola, ha la responsabilità di proteggere i propri dati e quelli dei propri clienti. Investire in cybersecurity oggi significa garantire la continuità del proprio business, salvaguardare le proprie risorse e costruire un rapporto di fiducia con i propri clienti. Non aspettare che un incidente dimostri il vero costo di trascurare la sicurezza: agisci ora per proteggere il futuro della tua azienda.

L'articolo La Sicurezza dei Dati Personali: Best Practices per Utenti e Aziende proviene da il blog della sicurezza informatica.



Il ritiro USA dall’Oms riduce gli aiuti ai Paesi che combattono l’Aids


@Notizie dall'Italia e dal mondo
Il ministro delle finanze dello Zimbabwe ha espresso mercoledì preoccupazione riguardo al possibile impatto che il ritiro degli Stati Uniti dall'Organizzazione mondiale della sanità potrebbe avere sugli aiuti destinati ai paesi più vulnerabili, come lo Zimbabwe, duramente



Prima di effettuare le #IscrizioneOnline, per orientarsi nelle scelte che riguardano il futuro, sulla Piattaforma Unica è possibile consultare i dati e le tendenze su #istruzione, #formazione e #occupazione.

Qui le statistiche ▶ https://unica.



Un bug di Cloudflare Consente Di Tracciare la Posizione Con Una Immagine Su Signal, Discord o X


404 Media ha segnalato un problema con Cloudflare che ti consente di sapere quale data center aziendale viene utilizzato per memorizzare la cache di una particolare immagine. Di conseguenza, un utente malintenzionato può scoprire la posizione approssimativa degli utenti di Signal, Discord, X (Twitter) e altre applicazioni.

Come funziona il bug


L’aggressore deve solo inviare al bersaglio un’immagine qualsiasi e la vittima non deve nemmeno cliccare sull’immagine affinché l’attacco funzioni. La pubblicazione sottolinea che in questo modo è possibile ottenere dati molto approssimativi sulla posizione: nei test 404 Media, l’attacco ha mostrato in quale città o stato si trovava la persona, ma non ha fornito informazioni più precise. Tuttavia, l’attacco rappresenta ancora una minaccia per gli utenti.

“Molto probabilmente si tratta di un bug nel funzionamento dell’applicazione mobile e non di una vulnerabilità nel codice stesso, ma penso comunque che debba essere risolto”, ha detto alla pubblicazione Daniel, ricercatore indipendente sulla sicurezza informatica, che ha scoperto il problema. Sottolinea che gli sviluppatori di Cloudflare hanno ora corretto il bug che sfruttava il suo strumento personalizzato.

Il problema era legato al CDN (Content Delivery Network) di Cloudflare, che memorizza nella cache i contenuti su più server distribuiti e quindi li consegna agli utenti in base alla loro posizione. Pertanto, se un utente si trova a San Francisco, la CDN di Cloudflare utilizza la parte della sua CDN più vicina all’utente per accelerare la consegna dei contenuti. Cloudflare afferma di avere data center in più di 330 città in 120 paesi e molte applicazioni utilizzano la CDN dell’azienda per fornire contenuti.

Si basa tutto sulla posizione dei datacenter di CloudFlare


Come si è scoperto, grazie a ciò, un estraneo ha potuto scoprire quale parte del CDN di Cloudflare è stata utilizzata durante la trasmissione dell’immagine e, in base a ciò, determinare la posizione del destinatario.

“Cloudflare condivide la cache tra i data center, in modo che gli aggressori possano facilmente correlare la cache e triangolare la posizione degli utenti”, spiega Daniel. “Ciascuno dei data center di Cloudflare ha il proprio spazio di archiviazione della cache locale per un’elaborazione più rapida dei contenuti, quindi puoi controllare ciascun data center per vedere dove i contenuti sono stati memorizzati nella cache.”

Per effettuare un simile attacco, Daniel ha inviato al bersaglio un’immagine tramite messaggistica istantanea o un’altra applicazione. Ha quindi utilizzato Burp Suite per intercettare l’URL dell’immagine caricata. Ha quindi utilizzato il suo strumento personalizzato, chiamato Cloudflare Teleport, per inviare richieste a ciascun data center Cloudflare (per vedere quale stava memorizzando la richiesta nella cache).

Le query di Cloudflare Teleport hanno restituito risultati HIT o MISS. In caso di successo, il ricercatore ha scoperto in quale data center si trovava il suo obiettivo, il che ha permesso di determinare la posizione approssimativa della persona.

I giornalisti hanno chiesto a Daniel di dimostrare in pratica l’attacco e sono riusciti a scoprire la posizione di diversi utenti di Signal (con il loro consenso). Da notare che in alcuni casi l’attacco richiedeva l’apertura di una chat, ma in altri casi la notifica push poteva caricare un’immagine senza che la vittima avesse nemmeno bisogno di avviare l’applicazione stessa.

L'articolo Un bug di Cloudflare Consente Di Tracciare la Posizione Con Una Immagine Su Signal, Discord o X proviene da il blog della sicurezza informatica.

reshared this