Salta al contenuto principale



Sono autistico. Quando mi fisso su qualcosa posso diventare un martello. Nel caso fatemelo notare, così mi fermo.


Giubileo è una parola antica. Spiazzante. Impegnativa. È una parola che ci sfida a recuperare il senso di tutte le altre parole. A non avere paura di ricominciare, se il nostro parlare ci sembra diventato vuoto.



Da circa un anno ogni sabato pomeriggio alle 13 conduco un programma radiofonico in una piccola radio di Varsavia che si chiama IMI Radio. IMI Radio è una radio fatta in gran parte dagli stranieri per gli stranieri.

Il programma si chiama One Week in Poland, e vi racconto quello che è successo in Polonia nei 7 giorni precedenti. Ah sì è in lingua inglese.

Se avete piacere potete ascoltarlo qui:

imiradio.pl

in reply to FabioTurco

interessante! Ma non è che magari tieni anche una newsletter in italiano con i materiali che raccogli?

in reply to simona

thx... la mia compagna usa più lo smartphone e me lo aveva chiesto. non che non si possa usare un sito web ma come impaginazione può non essere comodissimo.

informapirata ⁂ reshared this.

in reply to simona

Raccoon for Friendica è un'app sorprendente. Tra qualche settimana dovrebbe essere disponibile anche sul Play Store di Google. Inoltre Può essere utilizzata anche da chi possiede un account su mastodon.
Purtroppo al momento la parte di iscrizione e gestione delle impostazioni di sistema deve essere comunque fatta via web

Il Simone Viaggiatore reshared this.



agi.it/estero/news/2025-01-25/… non so se qualcuno ha visto la serie Orange the new black (consigliata) dove viene trattato anche il merito dell'immigrazione. cosa dovrei dedurre io vedendo le immagini, o leggendo i nuovi ordini esecutivi? che il nuovo presidente è un macho con le palle? che vuole raddrizzare le storture a suon di manganello? che se la sta prendendo davvero con delinquenti e persone socialmente pericolose? cosa dovrei pensare che voglia diventare l'america del futuro? una nazione aggressiva, putin 2.0, retta da uno stato volutamente fascistoide. dove è legittimo tentare colpo di stato se le urne non ti danno ragione. questa sarebbe la libertà americana? dove pochi votano, pochi decidono, pochi sono persone?

RFanciola reshared this.



"Comunicare è uscire un po' da se stessi per dare del mio all'altro. E la comunicazione non solo è l'uscita ma anche l'incontro con l'altro. Saper comunicare è una grande saggezza. Io sono contento di questo Giubileo dei comunicatori.


Comunione fraterna. Si potrebbe sintetizzare così lo spirito che ha accompagnato il pellegrinaggio verso la Porta Santa di San Pietro dei giornalisti arrivati a Roma per il Giubileo del mondo della comunicazione.



I contratti di lavoro devono essere disapplicati se violano il GDPR: la sentenza CGUE


@Informatica (Italy e non Italy 😁)
I contratti collettivi nazionali di lavoro devono rispettare la privacy. A stabilirlo è la Corte di Giustizia dell’Unione Europea che, in una recente sentenza, ha stabilito paletti ben precisi per il rispetto del GDPR in assenza del quale



Bielorussia: Lukashenko verso il settimo mandato presidenziale


@Notizie dall'Italia e dal mondo
Sfida elettorale senza suspence in Bielorussia dove il presidente Lukashenko si avvia al suo settimo mandato
L'articolo Bielorussia: Lukashenko verso il settimo mandato presidenziale proviene da Pagine Esteri.

pagineesteri.it/2025/01/25/mon…



Aumenta il phishing, ma è allerta infostealer e malware Android: il report CERT-AgID


@Informatica (Italy e non Italy 😁)
Sono i dati che emergono dal report del CERT-AgID che analizza le tendenze delle campagne malevole analizzate nel corso del 2024 e che fotografa un panorama cyber criminale sempre più complesso e minaccioso. Ecco tutti i dettagli
L'articolo



Falla in 7-Zip bypassa gli avvisi di sicurezza di Windows: dati a rischio


@Informatica (Italy e non Italy 😁)
La falla consente agli aggressori remoti di bypassare il meccanismo di protezione Mark-of-the-Web (MoTW) sulle installazioni interessate di 7-Zip. La vulnerabilità richiede l'interazione dell'utente, ma non per questo va presa sotto



EDPB, le linee guida sulla pseudonimizzazione dei dati: vantaggi e criticità


@Informatica (Italy e non Italy 😁)
La pseudonimizzazione è preziosa perché in grado di ridurre i rischi, proteggendo i dati da accessi non autorizzati senza comprometterne l’utilità. Ecco cos'è, cosa emerge dalle nuove linee guida dell'EDPB e qual è il suo ruolo



Le sfide di cyber security del 2025 secondo il World Economic Forum


@Informatica (Italy e non Italy 😁)
Il report è un'analisi dettagliata dei principali fattori che contribuiscono alla complessità del settore. Fornisce preziose informazioni sulle sfide informatiche più pressanti per il prossimo anno e le loro potenziali implicazioni per i leader
L'articolo Le sfide di



NIS2, cosa cambia nella classificazione degli incidenti: la tassonomia cyber di ACN


@Informatica (Italy e non Italy 😁)
A partire da gennaio 2026 scatterà l’obbligo, previsto dalla NIS2, di rispettare le tempistiche e le modalità di comunicazione degli incidenti cyber. A tal proposito, l’ACN ha pubblicato la nuova tassonomia cyber per favorire lo scambio di



La comunicazione nei sistemi di gestione: pilastro per la sicurezza delle informazioni


@Informatica (Italy e non Italy 😁)
Tra i requisiti della ISO 27001, il 7.4 relativo alla Comunicazione è spesso percepito come “minore”, ma riveste, invece, un ruolo essenziale nella protezione delle informazioni e nella conformità normativa.



Sistemi XDR (eXtended Detection and Response): a cosa servono, come funzionano, i più efficaci


@Informatica (Italy e non Italy 😁)
I sistemi XDR (acronimo di eXtended Detection and Response) sono soluzioni di sicurezza integrate per il controllo non solo degli endpoint, ma anche dei gateway di posta elettronica, dei servizi cloud e degli



Consent-O-Matic, come si semplifica la gestione del consenso ai cookie


@Informatica (Italy e non Italy 😁)
I pop-up per il consenso ai cookie, nati per proteggere la privacy degli utenti, si sono trasformati in un ostacolo. Ecco come Consent-O-Matic combatte l'uso subdolo dei cosidetti "dark pattern"
L'articolo Consent-O-Matic, come si semplifica la gestione

Joe Vinegar reshared this.



Scoperte falle nell’infotainment Mercedes-Benz: cosa impariamo


@Informatica (Italy e non Italy 😁)
Scoperte vulnerabilità nella prima generazione dell'infotainment MBUX della Mercedes-Benz, che la Casa automobilistica ha già risolto. Molte delle falle possono servire per sferrare attacchi DoS. Invece altre possono permettere di ottenere dati, di effettuare iniezione di comandi e per



Making the Longest-Distance Radio Contact Possible


One of the more popular activities in the ham radio world is DXing, which is attempting to communicate with radio stations as far away as possible. There are some feats that will earn some major credibility in this arena, like two-way communication with Antarctica with only a few watts of power, long-path communication around the globe, or even bouncing a signal off the moon and back to a faraway point on Earth. But these modes all have one thing in common: they’re communicating with someone who’s also presumably on the same planet. Barring extraterrestrial contact, if you want to step up your DX game you’ll want to try to contact some of our deep-space probes (PDF warning).

[David Prutchi] aka [N2QG] has been doing this for a number of years now and has a wealth of knowledge and experience to share. He’s using both a 3.2 meter dish and a 1.2 meter dish for probing deep space, as well as some custom feed horns and other antennas to mount to them. Generally these signals are incredibly small since they travel a long way through deep space, so some amplification of the received signals is also needed. Not only that, but since planets and satellites are all moving with respect to each other, some sort of tracking system is needed to actively point the dish in the correct direction.

With all of that taken care of, it’s time to see what sort of signals are coming in. Compared to NASA’s 70-meter antennas used to communicate with deep space, some signals received on smaller dishes like these will only see the carrier wave. This was the case when an amateur radio group used an old radio telescope to detect one of the Voyager signals recently. But there are a few cases where [David] was able to actually receive data and demodulate it, so it’s not always carrier-only. If you’re sitting on an old satellite TV dish like these, we’d certainly recommend pointing it to the sky to see what’s out there. If not, you can always 3D print one.


hackaday.com/2025/01/25/making…



«Sui maggiori quotidiani italiani di oggi la notizia principale è una foto che i quotidiani americani ignorano, e che gli stessi articoli spiegano essere insignificante, una foto di quel che è sempre successo».
bsky.app/profile/sofri.it/post…

Bronson 🐐 reshared this.



Fieri potest: tutto è possibile. Don Francesco Mitidieri sa bene che prima o poi le cose accadono, quando le assoggetta alla volontà di Colui in cui ha creduto, sin da bambino.


Papa Francesco, aprendo la Porta Santa nel carcere di Rebibbia a Roma lo scorso 26 dicembre, ha invitato a “non perdere la speranza": “spalancare la Porta - ha detto - è un bel gesto, ma quello più importante è aprire il cuore”.



Burnout e Work life balance Nel Cybercrime. IntelBroker Lascia La Guida Di BreachForums!


IntelBroker, figura nota e rispettata all’interno della community di BreachForums, ha annunciato la sua dimissione dal ruolo di amministratore con un post pubblicato il 23 gennaio 2025. Questo annuncio mette in luce un problema spesso trascurato, ma sempre più attuale: il bilanciamento tra vita privata e “lavoro”, anche all’interno di contesti non tradizionali come quelli legati al cybercrime e alla cybersecurity.

Il post di dimissioni


Nel messaggio, IntelBroker spiega le motivazioni alla base della sua decisione:

“Mi dimetto perché non ho abbastanza tempo da dedicare a BreachForums. Avevo già detto in passato che non volevo ricoprire il ruolo di admin o ruoli di maggiore responsabilità perché non ho tempo sufficiente. […] Sono molto impegnato nella vita reale e non voglio essere uno staffer inutile e inattivo.”

Le parole rivelano un desiderio di trasparenza e un senso di responsabilità verso la community criminale, ma anche una chiara indicazione di come gli impegni nella vita reale possano entrare in conflitto con il ruolo di spicco ricoperto nel forum.

Pur continuando a considerare gli utenti di BreachForums una “comunità incredibile”, IntelBroker ammette che la mancanza di tempo lo ha portato a ridurre progressivamente la sua attività, fino alla decisione di dimettersi definitivamente.

Il burnout nella cybersecurity


Questo post evidenzia un tema cruciale che riguarda chi lavora nell’ambito della cybersecurity, spesso soggetto a ritmi logoranti e a uno stress continuo.

Il burnout, ossia una forma di esaurimento fisico ed emotivo causata da stress cronico, è una realtà comune tra professionisti IT, hacker etici e persino figure operative in ambiti meno convenzionali come BreachForums. Le cause principali includono:

  • Overload di responsabilità: gestire un forum di riferimento nelle underground criminali, monitorare utenti e thread e mantenere la sicurezza interna è un lavoro che richiede dedizione costante.
  • Mancanza di confini tra vita privata e “lavoro”: non tutti lavorano a tempo pieno nell’underground criminale. Spesso chi opera in queste comunità lo fa durante il tempo libero, compromettendo i momenti di riposo.
  • Pressione sociale: il timore di deludere la community o di non essere all’altezza del ruolo può aggravare lo stress.


Commento al post


IntelBroker ha fatto ciò che molte persone faticano a fare: riconoscere i propri limiti. È una decisione che, sebbene possa sembrare una perdita per la community di BreachForums, rappresenta un atto di maturità e responsabilità. Continuare a operare come admin senza poter dedicare il tempo necessario non avrebbe giovato né a lui né alla piattaforma.

Questa scelta, per quanto comprensibile in un mondo parallelo alla legalità, accende i riflettori sulla necessità di una gestione più sostenibile del lavoro, anche in contesti dove la professionalità si mescola all’illegalità o alla passione per il cybercrime. Se persino figure altamente rispettate nel cybercrime come IntelBroker sono costrette a fare un passo indietro per evitare il burnout, è evidente che il problema è diffuso.

Conclusioni


La storia di IntelBroker è un promemoria per tutti: il bilanciamento tra vita privata e lavoro non è un lusso, ma una necessità, indipendentemente dal settore in cui si opera. Nella cybersecurity, questo equilibrio è spesso difficile da raggiungere, ma è fondamentale per garantire la salute mentale e la produttività a lungo termine.

Per le community come BreachForums, l’addio di un leader è sempre un momento critico.

Tuttavia, rappresenta anche un’opportunità per riflettere su come distribuire meglio i carichi di lavoro e supportare i membri attivi. Alla fine, il valore di una comunità non risiede solo nei suoi leader, ma nella forza collettiva dei suoi membri sia nel mondo oscuro che non.

L'articolo Burnout e Work life balance Nel Cybercrime. IntelBroker Lascia La Guida Di BreachForums! proviene da il blog della sicurezza informatica.



Zyxel Alert! Come Risolvere il Loop di Riavvio e Altri Errori Critici


Nella giornata odierna, ZYXEL ha rilasciato un aggiornamento delle signature del servizio UTM App Patrol per i firewall della serie ATP/USG FLEX.

Tuttavia, l’aggiornamento ha avuto un impatto negativo, causando gravi disservizi agli apparati interessati. Molti utenti hanno riscontrato un blocco parziale dei firewall, con conseguente impossibilità di accedere all’interfaccia di management e di utilizzare connessioni SSL VPN.

Il problema si è rivelato particolarmente critico in quanto ha coinvolto funzionalità chiave, come il controllo remoto e la gestione delle connessioni sicure, compromettendo di fatto l’operatività delle infrastrutture aziendali e personali basate su questi dispositivi. Gli utenti hanno segnalato difficoltà nel monitoraggio e nella gestione delle reti, aggravando ulteriormente la situazione.

In alcuni casi, il disservizio si è manifestato con un comportamento ancora più grave: i firewall sono entrati in un ciclo continuo di riavvio, con interruzioni regolari ogni 15 minuti. Questo fenomeno ha reso impossibile la navigazione e il normale funzionamento delle reti, causando notevoli disagi sia in ambito lavorativo che domestico. La situazione ha evidenziato la criticità di un’implementazione non testata adeguatamente prima del rilascio ufficiale.

ZYXEL, consapevole del problema, ha rilasciato un workaround per consentire agli utenti di ripristinare i dispositivi. Tuttavia, la soluzione fornita richiede l’accesso fisico all’apparato tramite cavo console. Questa procedura non è immediatamente applicabile per chi ha installazioni remote o in luoghi difficilmente accessibili, aumentando ulteriormente i disagi per gli amministratori IT e gli utenti finali.

La mancanza di un fix remoto ha generato critiche nei confronti della gestione dell’incidente da parte di ZYXEL. In un’epoca in cui la reattività e la capacità di intervenire da remoto sono aspetti fondamentali, affidarsi esclusivamente a interventi fisici rappresenta una limitazione significativa. Gli utenti hanno espresso insoddisfazione sui forum e sui canali di supporto, richiedendo aggiornamenti tempestivi e maggiore trasparenza sulle tempistiche di risoluzione definitiva.

Questo incidente rappresenta un richiamo all’importanza dei processi di testing e validazione degli aggiornamenti, specialmente per dispositivi critici come i firewall. La fiducia degli utenti in ZYXEL è ora messa alla prova, e sarà fondamentale che l’azienda risponda con un approccio più proattivo per evitare che situazioni simili si ripetano in futuro.

L'articolo Zyxel Alert! Come Risolvere il Loop di Riavvio e Altri Errori Critici proviene da il blog della sicurezza informatica.




Un Hacker Criminale Rivendica Un Cyber Attacco A Fratelli D’Italia: Presunta Fuga Di Dati Online!


Di recente, un threat actor noto come Truth-chan ha dichiarato di aver compromesso il sito del partito politico italiano Fratelli d’Italia, sfruttando una presunta vulnerabilità di directory listing. Quanto riportato dal malintenzionato è gravei: si parla del furto di dati sensibili estratti da circa 12.000-13.000 curriculum vitae (CV) caricati sulla piattaforma.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Post apparso sul forum underground Breach Forums

Dettagli sulla violazione


Secondo quanto riportato nel post, i dati sottratti comprenderebbero:

  • Informazioni personali: nomi, indirizzi e-mail e contatti.
  • Dati professionali: esperienze lavorative, corsi frequentati e competenze linguistiche.

L’intero pacchetto sarebbe stato strutturato in un file JSON, che ne faciliterebbe l’accesso e l’utilizzo da parte di terzi.

Il cybercriminale sostiene di aver utilizzato strumenti di intelligenza artificiale per accelerare l’estrazione e la gestione dei dati. Tuttavia, sembra che alcune informazioni risultino incomplete o corrotte, portando l’attore della minaccia a cercare collaborazione per migliorare il dataset.
Samples apparsi sul forum underground Breach Forums

Se confermato, quali potrebbero essere le conseguenze?


Al momento non è stato emesso alcun comunicato stampa dall’organizzazione. Qualora venisse confermata l’esfiltrazione dei dati, la portata di questo presunto attacco potrebbe rivelarsi significativa, sia per il partito che per gli individui coinvolti.

Per Fratelli d’Italia:


  • Ripercussioni reputazionali: Se confermato, un incidente del genere rischierebbe di intaccare la fiducia di membri e collaboratori.
  • Conseguenze legali: La gestione inadeguata dei dati personali potrebbe violare il GDPR, con potenziali sanzioni economiche e danni d’immagine.
  • Maggiore esposizione ad attacchi mirati: Informazioni sensibili potrebbero essere utilizzate per phishing o altre attività malevole contro il partito e i suoi membri.


Per gli individui coinvolti:


  • Violazione della privacy: Curriculum vitae trafugati potrebbero rivelare dettagli sensibili sulle persone.
  • Furto d’identità: Informazioni personali potrebbero essere sfruttate per scopi fraudolenti.
  • Implicazioni lavorative: La diffusione non autorizzata di dati professionali potrebbe impattare negativamente sulle prospettive di carriera.


Cosa possono fare le persone potenzialmente coinvolte?


  • Monitorare segnali di attività fraudolenta: Controllare periodicamente conti finanziari e comunicazioni personali.
  • Rafforzare la sicurezza online: Modificare le password e abilitare l’autenticazione a due fattori.
  • Attenzione al phishing: Diffidare di e-mail sospette o richieste non sollecitate di informazioni personali.


Conclusione


Sebbene le dichiarazioni del threat actor richiedano ulteriori verifiche, questo episodio, reale o meno, pone l’accento su una problematica attuale: la sicurezza informatica non può essere sottovalutata. La gestione dei dati personali richiede protocolli solidi e un’attenzione costante, soprattutto quando in gioco ci sono informazioni così delicate.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Un Hacker Criminale Rivendica Un Cyber Attacco A Fratelli D’Italia: Presunta Fuga Di Dati Online! proviene da il blog della sicurezza informatica.

Ivan reshared this.



A Modem as a Cassette Interface


At least some in the audience will at some time in the distant past have loaded or saved a program on cassette, with an 8-bit home computer. The machine would encode binary as a series of tones which could be recorded to the tape and then later retrieved. If you consider the last sentence you’ll quickly realize that it’s not too far away from what a modem does, so can a modem record to cassette and decode it back afterwards? [Jesse T] set out to give it a try, and as it turns out, yes you can.

The modem talks and listens to the cassette recorder via circuitry that provides some signal conditioning and amplification, as well as making a dial tone such that the modem thinks it’s talking to a real phone line. An Arduino steps in as dial tone creator.

Of course, this is hardly a viable solution to 21st century data storage need, but that’s hardly the point as it’s a cool hack. We like it, and oddly we’ve seen a similar technique used with a retrocomputer in the past.

youtube.com/embed/GuO1WmUuKQI?…

Thanks [CodeAsm] for the tip!


hackaday.com/2025/01/24/a-mode…




Bouncing Signals off of Satellites Other than the Moon


The moon is a popular target for ham radio operators to bounce signals since it’s fairly large and follows a predictable path. There are some downsides, though; it’s not always visible from the same point on Earth and is a relatively long way away. Thinking they could trade some distance for size, an amateur radio group from the Netherlands was recently able to use a radio telescope pointed at a geostationary satellite to reflect a signal back down to Earth, using this man-made satellite to complete the path instead of the more common natural one.

While there are plenty of satellites in orbit meant for amateur radio communication (including the International Space Station, although it occasionally does other things too), these all have built-in radio transmitters or repeaters specifically meant for re-transmitting received signals. They’re also generally not in geostationary orbit. So, with a retired radio telescope with a 20-meter dish aimed directly at one of the ones already there, they sent out a signal which bounced off of the physical body of the satellite and then back down where it was received by a station in Switzerland. Of course, the path loss here is fairly extreme as well since the satellite is small compared to the moon and geostationary orbit is a significant distance away, so they used the Q65 mode in WSJT-X which is specifically designed for recovering weak signals.

Don’t break out the tape measure Yagi antenna to try this yourself just yet, though. This path is not quite as reliable as Earth-Moon-Earth for a few reasons the group is not quite sure about yet. Not every satellite they aimed their dish at worked, although they theorize that this might be because of different shapes and sizes of the satellites or that the solar panels were not pointing the correct direction. But they were able to make a few contacts using this method nonetheless, a remarkable achievement they can add to their list which includes receiving a signal from one of the Voyager spacecraft.


hackaday.com/2025/01/24/bounci…



«Politica, dove sei?»


mastodon.uno/@doctorzmorg/1138…


La #sovranitàdigitale dovrebbe essere l'unico mantra possibile per l #Europa.
Il club di miliardari alla corte di #trump non ha neanche il pudore di mostrarsi terzi rispetto ad un #potere che si fa vanto di scene come quella sotto.
Ma le nostre #vite così legate al digitale sono in mano a questi signori del commercio, dello spazio, dei social.
#politica dove sei?


Bosch Starter Motor Freed From Mercedes Prison


Vehicle alternators are interesting beasts. Produced on a massive scale, these electric machines are available for a minimum of cost and contain all kinds of great parts: some power electronics and a belt-driven generator are generally standard fare. This generator can also be used as a motor with only minor changes to the machine as a whole, so thanks to economies of scale it’s possible to get readily-available, powerful, compact, and cheap motors for all kinds of projects using alternators as a starting point. [LeoDJ] noticed that this starter motor in a modern Mercedes had some interesting benefits beyond all of these perks, but it took a bit more work to get up and running than a typical alternator would have.

The motor, built by Bosch, can be found in the Mercedes E200 EQ Boost. This is a hybrid car, but different than something like a Prius in that it doesn’t have an electric motor capable of powering the car on its own. Instead it uses a combination starter motor/alternator/generator to provide extra power to the engine during acceleration, increasing efficiency and performance. It can also charge the small battery bank when the car slows down. Vehicles that use this system need much beefier alternators than a standard car, but liberating it from the car means that it has much more power available than a typical alternator would.

There were a number of issues to solve, though. Being that the motor/alternator has to do all of this extra work (and that it came out of a car whose brand is known for being tedious to work on in the first place) it is much more complicated than an off-the-shelf alternator. [LeoDJ] has been able to get his to spin by communicating with it over the CAN bus, but there’s still some work to be done before it goes into something like an impressively fast electric bicycle.

Thanks to [RoganDawes] for the tip!


hackaday.com/2025/01/24/bosch-…