Salta al contenuto principale



Farewell Economy 7, a Casualty of the Long Wave Switch-Off


If you paid attention to advertising in 1980s Britain, you were never far from Economy 7. It was the magic way to heat your house for less, using storage heaters which would run at night using cheap electricity, and deliver warmth day-long. Behind it all was an unseen force, a nationwide radio switching signal transmitted using the BBC’s 198 kHz Long Wave service. Now in 2025 the BBC Radio 4 Long Wave service it relies on is to be turned off, rendering thousands of off-peak electricity meters still installed, useless. [Ringway Manchester] is here to tell the tale.

The system was rolled out in the early 1980s, and comprised of a receiver box which sat alongside your regular electricity meter and switched in or out your off-peak circuit. The control signal was phase-modulated onto the carrier, and could convey a series of different energy use programs. 198 kHz had the useful property due to its low frequency of universal coverage, making it the ideal choice. As we’ve reported in the past the main transmitter at Droitwich is to be retired due to unavailability of the high-power vacuum tubes it relies on, so now time’s up for Economy 7 too. The electricity companies are slow on the uptake despite years of warning, so there’s an unseemly rush to replace those old meters with new smart meters. The video is below the break.

The earliest of broadcast bands may be on the way out, but it’s not entirely over. There might even be a new station on the dial for some people.

youtube.com/embed/DEjDdtCRNlQ?…


hackaday.com/2025/04/10/farewe…

reshared this



Casa 2.0: Quando il Digitale Minaccia il Tuo Rifugio e la Tua Anima


Il confine tra il mondo fisico e quello digitale si sta assottigliando sempre di più. Fin dall’alba dei tempi, il concetto di “casa” ha rappresentato un pilastro fondamentale dell’esistenza umana. Non si tratta semplicemente di un riparo fisico, ma di un luogo intriso di significato emotivo, un rifugio sicuro dove coltivare legami, nutrire l’anima e ritrovare se stessi. L’avvento dell’era digitale sta gradualmente erodendo questa dimensione fondamentale della nostra umanità.

Viviamo in un’epoca di trasformazione digitale senza precedenti, dove la connettività pervasiva ha rivoluzionato il nostro modo di vivere, lavorare e interagire. Dalle case intelligenti ai dispositivi indossabili, dai veicoli autonomi alle città connesse, l’Internet delle cose (IoT) ha creato un ecosistema complesso e interdipendente. Ma questa iperconnessione ed interconnessione porta con sé nuove sfide in termini di sicurezza, ponendo interrogativi cruciali: saremo in grado di proteggere noi stessi, i nostri dati e le nostre case in un ambiente sempre più interconnesso?

I rischi dell’interconnessione


L’interconnessione ha ampliato la superficie di attacco per i criminali informatici, che possono sfruttare le vulnerabilità dei dispositivi IoT per accedere a dati sensibili, compromettere la privacy e persino causare danni fisici. Le minacce spaziano dal furto di identità e dalla sorveglianza non autorizzata, al controllo di dispositivi domestici per scopi malevoli e alla manipolazione di sistemi critici come le reti elettriche e i trasporti.

L’interconnessione offre innumerevoli opportunità, ma richiede anche un impegno costante per la sicurezza. Con una combinazione di tecnologie avanzate, politiche efficaci e consapevolezza diffusa, possiamo costruire un futuro digitale sicuro e prospero per tutti. Vediamo insieme in che modo.

La Tecnologia come prezioso alleato


La tecnologia, con la sua promessa di connessione perenne e di gratificazione immediata, ci sta allontanando dalla consapevolezza del presente, dal contatto autentico con noi stessi e con gli altri. Immersi in un flusso costante di notifiche, aggiornamenti e stimoli virtuali, rischiamo di perdere il contatto con la realtà tangibile, con i ritmi naturali della vita e con la bellezza del mondo che ci circonda.

La tecnologia è un alleato potente che può migliorare la nostra vita in molti modi. Tuttavia, è importante utilizzare la tecnologia in modo responsabile e consapevole, tenendo presente i potenziali rischi e sfide. In un mondo sempre più interconnesso, la sfida cruciale è quella di trovare un equilibrio tra il mondo digitale e la nostra dimensione umana.

Dobbiamo riscoprire il valore del silenzio, della lentezza, della contemplazione, del contatto autentico con la natura e con gli altri. Solo così potremo evitare che la tecnologia ci allontani dalla nostra “casa” interiore, dal nostro “centro”, dalla nostra essenza più profonda. Il futuro digitale non deve diventare la nostra prigione, ma un’opportunità per arricchire la nostra vita, per connetterci con il mondo in modo più consapevole e responsabile.

La vera casa, non è solo un luogo fisico, ma uno stato dell’anima. È la capacità di sentirsi a proprio agio nel mondo, di trovare un senso di appartenenza e di coltivare relazioni autentiche. E in questo viaggio di ritorno verso noi stessi, la tecnologia può essere un prezioso alleato, a patto che non dimentichiamo mai che la vera “casa” è dentro di noi.

Il Futuro Digitale: un’opportunità, non una prigione


Il futuro digitale è nelle nostre mani. Scegliamo di costruire un futuro in cui la tecnologia sia un’opportunità per arricchire la nostra vita e creare un futuro più umano per tutti. In che modo? Vediamolo insieme.

La connessione Consapevole:

La tecnologia ci offre la possibilità di connetterci con persone di tutto il mondo, superando barriere geografiche e culturali. Tuttavia, questa connessione globale può facilmente trasformarsi in isolamento se ci rifugiamo esclusivamente nel mondo virtuale. Dobbiamo imparare a bilanciare la nostra vita digitale con quella reale, coltivando relazioni autentiche e partecipando attivamente alla vita reale che ci circonda.

L’informazione Responsabile:

Internet ci fornisce un accesso illimitato all’informazione, ma questa abbondanza può essere travolgente e fuorviante. Dobbiamo sviluppare un pensiero critico e imparare a discernere le fonti affidabili dalle fake news. La tecnologia ci offre strumenti potenti per l’apprendimento e la conoscenza, ma dobbiamo usarli con saggezza e responsabilità.

L’innovazione Etica:

La tecnologia ha il potenziale per risolvere alcune delle sfide più urgenti del nostro tempo, dalla crisi climatica alla povertà. Tuttavia, l’innovazione tecnologica deve essere guidata da principi etici e valori umani. Dobbiamo assicurarci che la tecnologia sia al servizio dell’umanità e non viceversa.

Un Futuro Umano:

Il futuro digitale non deve essere un mondo di algoritmi e intelligenza artificiale, ma un ambiente in cui la tecnologia amplifica le nostre capacità umane e ci aiuta a vivere vite più significative. Dobbiamo investire nell’educazione digitale, promuovere la consapevolezza tecnologica e incoraggiare un dialogo aperto sulle implicazioni etiche della tecnologia.

Cybersecurity: La chiave per proteggere il mondo digitale


Nel cuore pulsante dell’era digitale, dove ogni clic, ogni connessione, ogni dato traccia un sentiero invisibile, la Cybersecurity non è solo una necessità, ma il baluardo che protegge il nostro mondo digitale, la nostra casa.

Immaginate un mondo senza serrature, senza chiavi, dove ogni informazione è esposta, vulnerabile, alla mercé di chiunque. Questo è il mondo senza cybersecurity: un caos digitale, dove la privacy è un ricordo sbiadito e la sicurezza un’illusione. Invece, grazie alla Cybersecurity, costruiamo ponti sicuri attraverso l’infinito oceano di dati, proteggendo la nostra identità, i nostri segreti, il nostro futuro digitale.

Non è solo una questione di tecnologia, ma di fiducia, di resilienza, di sopravvivenza nell’ecosistema digitale. La Cybersecurity è il superpotere che ci permette di navigare con sicurezza nel cyberspazio, trasformando il potenziale pericolo in opportunità, la vulnerabilità in forza, l’incertezza in certezza. In un’epoca in cui la tecnologia è il nostro alleato più potente, la Cybersecurity è la sua armatura invincibile.

Per usare una metafora: la Tecnologia è come il fuoco che può riscaldare e illuminare oppure bruciare e distruggere.

La Cybersecurity è il pompiere che controlla le fiamme, assicurando che il suo potere sia usato per il bene comune.

Conclusione


La casa, da luogo di rifugio e di radicamento, rischia di diventare un mero punto di appoggio, un luogo di transito dove ricaricare semplicemente i nostri dispositivi e connetterci al mondo virtuale. La tecnologia, se non utilizzata con consapevolezza, può privarci della capacità di abitare pienamente il nostro spazio, di coltivare il senso di appartenenza e di ritrovare il nostro “centro”.

La nostra casa, dovrebbe essere un luogo sicuro, confortevole e funzionale grazie soprattutto all’ausilio delle tecnologie, che non sono “demoni” ma spesso possono diventare “angeli” che ci supportano nella nostra vita.

Dobbiamo costruire un ambiente digitale sicuro, inclusivo, sostenibile e centrato sull’uomo.

La Cybersecurity è senza dubbio la chiave di volta per costruire una società digitale solida e prospera.

Non è più un’opzione, ma una necessità.

Investire in Cybersecurity è fondamentale per proteggere i dati, la reputazione, la casa e la continuità operativa nell’era digitale.

Siete d’accordo ?

L'articolo Casa 2.0: Quando il Digitale Minaccia il Tuo Rifugio e la Tua Anima proviene da il blog della sicurezza informatica.



La Rinascita di Crack.io: Combattere il cybercrime è come estirpare erbacce: se lasci le radici, ricresceranno


Abbiamo spesso su Red Hot Cyber ripetuto questa frase: ‘Combattere il cybercrime è come estirpare le erbacce: se lasci le radici, ricresceranno.’ Oggi, più che mai, questa verità si conferma essere vera.

Il 29 gennaio 2025 è stato un giorno che ha lasciato il segno nell’underground digitale: Crack.io, uno dei forum più popolari del panorama hacking e cracking, è caduto sotto il fuoco dell’ennesima operazione internazionale. Operazione Talent – così l’hanno battezzata – non puntava solo a colpire un’infrastruttura, ma a spegnere per sempre una comunità. Non c’è riuscita.

Cracked.io (alias Cracked.sh) è tornato. E, per ora, è qui per restare.

Dopo settimane di silenzio, oggi Crack.io (ora Cracked.sh) è tornato online. Non è una resurrezione improvvisata: dietro il ritorno, c’è stato un lavoro mirato, un periodo di riflessione, e – come dichiarato nel messaggio ufficiale dell’amministrazione – un’importante ristrutturazione del backend, a partire dalla Shoutbox fino al sistema di pagamento, attualmente in fase di transizione.

Il punto centrale, ovviamente, è la sicurezza. I server sequestrati erano cifrati. Tradotto: post, credenziali e messaggi privati non sono finiti in mano a nessuno. Un colpo di fortuna? No, semplice pratica di buon senso (che spesso, però, manca). Tuttavia, l’admin non fa promesse: nel clearweb non esistono garanzie al 100%. Ecco perché l’invito a cambiare password o cancellare i messaggi privati, per chi volesse dormire sonni più tranquilli.

Nuova leadership, vecchia community


L’amministratore ha ora un nuovo “volto”: @Liars, che ha preso le redini della piattaforma. Sarà lui il punto di riferimento per chiunque voglia ripristinare gli upgrade o i crediti acquistati dopo il 25 gennaio (data dell’ultimo backup recuperabile), oppure effettuare nuovi acquisti – per ora, solo via messaggio privato.

Chi conosce il mondo dei forum sa bene che una transizione del genere può segnare un prima e un dopo. Ma Crack.io non è un semplice sito: è una comunità, spesso controversa, sicuramente discussa, ma altrettanto resiliente.

Nei prossimi giorni sono attesi fix continui: ogni bug segnalato sarà affrontato, nel tentativo di rendere l’esperienza utente il più fluida possibile, in un contesto che di fluido – per sua stessa natura – ha ben poco. Nel frattempo, la parola d’ordine è una sola: manualità. Chi vuole qualcosa, lo chiede direttamente. Vecchia scuola? Forse. Ma anche una delle poche strategie efficaci in un contesto dove ogni script automatizzato è potenzialmente una porta aperta.

Il ritorno di Crack.io (pardon, Cracked.sh) non è solo una questione tecnica: è una dichiarazione. Dichiarazione di resilienza, di sfida, e per alcuni anche di sopravvivenza. Il gioco del gatto e del topo tra law enforcement e comunità underground continua, e oggi il topo si è rimesso in piedi.

Dubbi e sospetti: Cracked.io controllato dai federali?


Come spesso accade in casi di “rinascite” così improvvise e ben orchestrate, non mancano le ipotesi più controverse. In un thread pubblicato su BreachForums, l’utente Synaptic ha sollevato un dubbio pesante:

“And it’s probably operated by the feds themselves. I see they’re using a backup and not going from scratch, so that’s something.”

L’osservazione è lucida: perché ripartire da un backup invece di ricostruire da zero? Per alcuni, questo può rappresentare un potenziale segnale di operazione sotto copertura, ipotizzando che l’intera infrastruttura possa oggi essere in mano all’FBI o ad altri enti governativi, con finalità di tracciamento e indagine.

Naturalmente, si tratta di speculazioni. Ma nel mondo dell’underground digitale, la paranoia non è un bug: è una feature. E anche la rinascita di Crack.io dovrà fare i conti con una fiducia da riconquistare, un utente alla volta.

La vera domanda, ora, non è se il forum sopravviverà. Ma per quanto.

L'articolo La Rinascita di Crack.io: Combattere il cybercrime è come estirpare erbacce: se lasci le radici, ricresceranno proviene da il blog della sicurezza informatica.



Using Integer Addition to Approximate Float Multiplication


Once the domain of esoteric scientific and business computing, floating point calculations are now practically everywhere. From video games to large language models and kin, it would seem that a processor without floating point capabilities is pretty much a brick at this point. Yet the truth is that integer-based approximations can be good enough to hit the required accuracy. For example, approximating floating point multiplication with integer addition, as [Malte Skarupke] recently had a poke at based on an integer addition-only LLM approach suggested by [Hongyin Luo] and [Wei Sun].

As for the way this works, it does pretty much what it says on the tin: adding the two floating point inputs as integer values, followed by adjusting the exponent. This adjustment factor is what gets you close to the answer, but as the article and comments to it illustrate, there are plenty of issues and edge cases you have to concern yourself with. These include under- and overflow, but also specific floating point inputs.

Unlike in scientific calculations where even minor inaccuracies tend to propagate and cause much larger errors down the line, graphics and LLMs do not care that much about float point precision, so the ~7.5% accuracy of the integer approach is good enough. The question is whether it’s truly more efficient as the paper suggests, rather than a fallback as seen with e.g. integer-only audio decoders for platforms without an FPU.

Since one of the nice things about FP-focused vector processors like GPUs and derivatives (tensor, ‘neural’, etc.) is that they can churn through a lot of data quite efficiently, the benefits of shifting this to the ALU of a CPU and expecting (energy) improvements seem quite optimistic.


hackaday.com/2025/04/10/using-…



Windows on ARM on Arm


While some companies like Apple have gone all-in on the ARM architecture, others are more hesitant to dive into the deep end. For example, Microsoft remains heavily invested in the x86 architecture and although it does have some ARM offerings, a lot of them feel a bit half-baked. So you might question why someone like [Gustave] has spent so much time getting Windows to run on unusual ARM platforms. But we don’t need much of a reason to do something off-the-wall like that around these parts, so take a look at his efforts to get Windows for ARM running on a smartwatch.

The smartwatch in question here is a Pixel Watch 3, which normally runs a closed-source Android implementation called Wear OS. The bootloader can be unlocked, so [Gustave] took that approach to implement a few clever workarounds to get Windows to boot including adding UEFI to the watch. During the process Google updated these devices to Android 15, though, which broke some of these workarounds. The solution at that point was to fake a kernel header and re-implement UEFI and then load Windows (technically Windows PE) onto the watch.

Although this project was released on April 1, and is by [Gustave]’s own admission fairly ridiculous and not something he actually recommends anyone do, he does claim that it’s real and provides everything needed for others to run Windows on their smartwatches if they want to. Perhaps one of our readers will be brave enough to reproduce the results and post about it in the comments. In the meantime, there are a few more open options for smartwatches available if you’re looking for something to tinker with instead.

Thanks to [Ruhan] for the tip!


hackaday.com/2025/04/10/window…



Sindaci di minoranza

@Politica interna, europea e internazionale

Il recente emendamento presentato dalla maggioranza in Senato, che prevede l’abolizione della ballottaggio nei Comuni con più di 15mila abitanti in favore di un sistema che elegge il sindaco con il 40% dei voti validi, rappresenta un passo indietro per la democrazia locale. Benché l’intento dichiarato sia quello di semplificare, risparmiare e velocizzare il



A New Mechanical Keyboard for an Old Computer


As computers age, a dedicated few work towards keeping some of the more interesting ones running. This is often a losing battle of sorts, as the relentless march of time comes for us all, human and machine alike. So as fewer and fewer of these machines remain new methods are needed to keep them running as best they can. [CallousCoder] demonstrates a way of building up a new keyboard for a Commodore 64 which both preserves the original look and feel of the retro computer but also adds some modern touches.

One of the main design differences between many computers of the 80s and modern computers is that the keyboard was often built in to the case of the computer itself. For this project, that means a custom 3D printed plate that can attach to the points where the original keyboard would have been mounted inside the case of the Commodore. [CallousCoder] is using a print from [Wolfgang] to get this done, and with the plate printed and a PCB for the keys it was time to start soldering. The keyboard uses modern switches and assembles like most modern keyboards do, with the exception of the unique layout for some of the C64 keys including a latching shift key, is fairly recognizable for anyone who has put together a mechanical keyboard before.

[CallousCoder] is using the original keycaps from a Commodore 64, so there is an additional step of adding a small adapter between the new switches and the old keycaps. But with that done and some amount of configuring, he has a modern keyboard that looks like the original. If you’re more a fan of the original hardware, though, you can always take an original C64 keyboard and convert it to USB to use it on your modern machines instead.

youtube.com/embed/fT9_SzN4JhA?…


hackaday.com/2025/04/10/a-new-…

Gazzetta del Cadavere reshared this.




#Turchia e #Israele, banchetto in #Siria


altrenotizie.org/primo-piano/1…




Backdoor nascosta nei software pirata, come difendersi


@Informatica (Italy e non Italy 😁)
L'uso di software pirata, come versioni craccate di Microsoft Office e Adobe Photoshop, rappresenta un serio rischio per la sicurezza informatica. Questi software possono contenere backdoor utilizzate dai cyber criminali per rubare dati sensibili, come criptovalute e




Il frigorifero ti spia


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/il-frigo…
Claudia ci sta viziando e ci propone di nuovo il suo punto di vista, competente ed autorevole, sui comportamenti più comuni ed (apparentemente) innocenti. Grazie per aver disgregato le nostre confortanti illusioni. CB Che bella la domotica! Sei a Ovindoli per

Privacy Pride reshared this.



"You could count the number of skilled electronics engineers on US soil, and there's probably a million in Shenzhen alone."

"You could count the number of skilled electronics engineers on US soil, and therex27;s probably a million in Shenzhen alone."#Interviews #Tariffs #Manufacturing #Purism #LibertyPhone



Scarcerato Ahmad Manasra dopo 10 anni


@Notizie dall'Italia e dal mondo
Pur non avendo preso parte al ferimento compiuto nel 2015 dal cugino di due israeliani, Manasra quando aveva 13 anni venne ugualmente accusato di tentato omicidio
L'articolo Scarcerato Ahmad Manasra dopo 10 anni proviene da Pagine Esteri.

pagineesteri.it/2025/04/10/med…



Improving Magnetoplasmadynamic Ion Thrusters With Superconductors


Ion thrusters are an amazing spacecraft propulsion technology, providing very high efficiency with relatively little fuel. Yet getting one to produce more thrust than that required to lift a sheet of A4 paper requires a lot of electricity. This is why they have been only used for applications where sustained thrust and extremely low fuel usage are important, such as the attitude management of satellites and other spacecraft. Now researchers in New Zealand have created a prototype magnetoplasmadynamic (MPD) thruster with a superconducting electromagnet that is claimed to reduce the required input power by 99% while generating a three times as strong a magnetic field.

Although MPD thrusters have been researched since the 1970s – much like their electrostatic cousins, Hall-effect thrusters – the power limitations on the average spacecraft have limited mission profiles. Through the use of a high-temperature superconducting electromagnet with an integrated cryocooler, the MPD thruster should be able to generate a very strong field, while only sipping power. Whether this works and is as reliable as hoped will be tested this year when the prototype thruster is installed on the ISS for experiments.


hackaday.com/2025/04/10/improv…



"in 6 months israel has killed in Gaza more children than the number of children killed in all the other war zones in the world, over the last 3 years, multiplied by 4"

instagram.com/p/DDz9urZtUDQ/

#normanfinkelstein #genocide #gaza 
#palestine #izrahell #israel



Intelligenza artificiale e data center: la sfida energetica che l’Europa non può ignorare, secondo l’IEA

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’Intelligenza artificiale (IA) sta emergendo come una delle tecnologie più influenti del nostro tempo, con il

reshared this




È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 11 aprile, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in



Ho sentito questa citazione ma non so quale sia la fonte, qualcuno/a di voi può aiutarmi?

La soddisfazione non colma il mio stomaco e non ferra il mio cavallo



A new report from SentinelOne exposed the inner workings of AkiraBot, a program that bypassed CAPTCHAs and used AI-generated messages to target 420,000 websites.#News
#News


DORA e NIS2 nel settore BPO: l’importanza di scegliere un partner compliant


@Informatica (Italy e non Italy 😁)
Nel mondo già fortemente regolamentato dei servizi bancari e assicurativi, le normative DORA e NIS2 impongono nuovi standard di sicurezza e conformità. Garantire la protezione dei dati e la continuità operativa diventa essenziale: il supporto di

reshared this



Marketing digitale: consenso obbligatorio per l’inserimento in gruppi WhatsApp


@Informatica (Italy e non Italy 😁)
Il marketing digitale è un'arma potente per le aziende, ma deve rispettare rigorosamente la normativa sulla protezione dei dati personali. Un recente caso, sanzionato dal Garante Privacy, ha portato alla luce le implicazioni legali legate all'inserimento



Ask Hackaday: What’s a Sun-Like Star?


Is a bicycle like a motorcycle? Of course, the answer is it is and it isn’t. Saying something is “like” something else presupposes a lot of hidden assumptions. In the category “things with two wheels,” we have a winner. In the category “things that require gasoline,” not so much. We’ve noticed before that news stories about astronomy often talk about “sun-like stars” or “Earth-like planets.” But what does that really mean? [Paul Gilster] had the same questions, if you want to read his opinion about it.

[Paul] mentions that even textbooks can’t agree. He found one that said that Centauri A was “sun-like” while Centauri B was sometimes considered sun-like and other times not. So while Paul was looking at the examples of press releases and trying to make sense of it all, we thought we’d just ask you. What makes a star like our sun? What makes a planet like our planet?

Part of the problem is we don’t really know as much as we would like about other planets and their stars. We know more than we used to, of course. Still, it would be like wondering if the motorcycle was like that distant point of light. Maybe.

This is one of those things that seems deceptively simple until you start thinking about it. Is a planet Earth-like if it is full of water? What if it is totally covered in water? What if there’s no life at all? But life isn’t it, either. Methane-breathing silicon-based life probably doesn’t live on Earth-like planets.

Maybe Justice Potter Stewart was on to something when he said, “I know it when I see it!” Unfortunately, that’s not very scientific.

So what do you think? What’s a sun-like star? What’s an Earth-like planet? Discuss in the comments.

Don’t even get us started on super-earths, whatever they are. We are learning more about our neighbors every day, though.


hackaday.com/2025/04/10/ask-ha…



Kellogg’s: il gruppo ransomware CL0P buca i server del fornitore Cleo e ruba dati sensibili


Il nome WK Kellogg Co. è sinonimo di colazione in milioni di case americane. Ma oggi, quel nome è finito sotto i riflettori per tutt’altri motivi: un data breach importante ha colpito l’azienda, con dati personali dei dipendenti trafugatida un attore ben noto nel panorama cybercriminale: il gruppo ransomware CL0P.

L’attacco è avvenuto il 7 dicembre 2024, ma incredibilmente è stato scoperto quasi tre mesi dopo, il 27 febbraio 2025. Un vuoto temporale inquietante, che solleva interrogativi sull’efficacia dei controlli di sicurezza e sul monitoraggio delle infrastrutture digitali.

La dinamica dell’attacco: la porta d’ingresso? Cleo


Il gruppo CL0P ha colpito sfruttando vulnerabilità zero-day nella piattaforma di file transfer del fornitore Cleo, utilizzata da WK Kellogg Co. per trasferire file contenenti dati personali identificabili (PII) verso i fornitori di servizi HR. Nomi, numeri di previdenza sociale e altre informazioni altamente sensibili dei dipendenti sono stati esfiltrati silenziosamente dai server violati.

In un documento ufficiale di regolamentazione inviato all’ufficio del Procuratore Generale del Maine, WK Kellogg Co. ha confermato che almeno un dipendente è stato colpito dal hack, che si è verificato a dicembre 2024 a causa di una vulnerabilità nel software di trasferimento file di Cleo.

Il 25 febbraio 2025, il gruppo CL0P ha pubblicato l’incidente sul Dark Web, mettendo pressione mediatica e commerciale sull’azienda.

Solo il 4 aprile 2025, WK Kellogg Co. ha notificato ufficialmente la violazione alle autorità statali e avviato le comunicazioni agli interessati.

Terze parti: anello debole della catena


Ancora una volta, lanello debole della catena di sicurezza si è rivelato essere un fornitore esterno. Le organizzazioni troppo spesso si illudono che la sicurezza termini al confine della propria rete.

Il caso Kellogg ci ricorda quanto sia fondamentale:

  • Assicurarsi che i fornitori adottino misure di sicurezza robuste, inclusi protocolli di autenticazione multifattoriale (MFA).
  • Verificare regolarmente la sicurezza dei fornitori attraverso test di penetrazione e audit.
  • Gestire correttamente le patch di sicurezza, soprattutto per i software di trasferimento file.


Conclusione


Questo non è solo un altro data breach: è un campanello d’allarme per tutte le aziende che si affidano a fornitori esterni per la gestione dei dati sensibili. L’incidente che ha coinvolto WK Kellogg Co. mette in evidenza come la sicurezza non possa più essere delegata, ma deve essere una priorità condivisa tra tutte le parti coinvolte.

Per i dipendenti di Kellogg, il rischio è reale: furto di identità, frodi finanziarie e attacchi di phishing mirato. Per l’azienda, l’impatto va ben oltre i dati persi: c’è un danno reputazionale, economico e una falla nella protezione della privacy dei propri lavoratori.

In un mondo in cui la supply chain digitale è sempre più complessa e interconnessa, ogni azienda deve alzare il livello di guardia e garantire che tutti i suoi partner e fornitori rispettino gli stessi standard di sicurezza. L’incidente di Kellogg è una chiara lezione: la protezione delle informazioni sensibili è una responsabilità collettiva, e ogni anello della catena deve essere forte quanto l’anello più debole.

L'articolo Kellogg’s: il gruppo ransomware CL0P buca i server del fornitore Cleo e ruba dati sensibili proviene da il blog della sicurezza informatica.




Bimbo manda in tilt il sistema: una lezione sulla resilienza delle infrastrutture critiche


@Informatica (Italy e non Italy 😁)
Un episodio apparentemente innocuo, settanta chiamate d’emergenza partite da uno smartwatch al polso di un bimbo, ha messo in crisi i sistemi 112 e 118 in Veneto, rallentando le risposte a richieste reali d’aiuto. Un



Grave falla nel driver audio USB Linux: rischio di esecuzione di codice, ecco la patch


Una vulnerabilità critica nel driver audio USB di Linux è stata recentemente risolta grazie a una patch sviluppata da Takashi Iwai di SUSE. Il problema, identificato nel sottosistema audio del kernel, permetteva letture di memoria fuori dai limiti (out-of-bounds), esponendo i sistemi a rischi significativi. In scenari pratici, un aggressore con accesso fisico al dispositivo avrebbe potuto utilizzare un’apparecchiatura USB appositamente realizzata per compromettere l’integrità del sistema.

Ieri la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto due importanti
vulnerabilità del kernel Linux al suo catalogo Known Exploited Vulnerabilities (KEV), confermando che entrambe le falle vengono attivamente sfruttate in attacchi mirati.

Nel dettaglio, la vulnerabilità risiedeva nella gestione dei descrittori USB da parte del driver. Quando un dispositivo audio USB forniva un descrittore con un valore bLength inferiore alla dimensione minima attesa, il driver assumeva comunque la validità del dato e procedeva alla lettura di campi successivi come ID di clock o array di pin. Questa assunzione errata apriva la possibilità di leggere dati fuori dal buffer originariamente allocato.

Le conseguenze di un exploit riuscito potevano essere gravi. Un attacco sfruttando questa falla avrebbe potuto portare alla divulgazione di dati sensibili presenti nella memoria del kernel — come puntatori o informazioni utente — oppure causare crash di sistema tramite accessi a indirizzi non validi. Nei casi peggiori, un attore malevolo avrebbe potuto eseguire codice arbitrario con privilegi elevati, compromettendo completamente il dispositivo.

La patch correttiva, integrata nel kernel Linux il 14 dicembre 2024 da Greg Kroah-Hartman della Linux Foundation, ha introdotto controlli più rigidi sui descrittori ricevuti dai dispositivi USB. Questa modifica incrementa la resilienza del driver audio, prevenendo tentativi di exploit e migliorando al contempo la stabilità generale del sistema per tutti gli utenti che utilizzano periferiche audio USB.

L’incidente sottolinea ancora una volta quanto sia cruciale mantenere aggiornato il proprio kernel e monitorare le vulnerabilità nei sottosistemi meno evidenti come quello audio. Sebbene un attacco di questo tipo richieda accesso fisico al dispositivo, la presenza della vulnerabilità rappresentava comunque una minaccia concreta, soprattutto in contesti come data center, postazioni pubbliche o ambienti aziendali ad alta sicurezza.

L'articolo Grave falla nel driver audio USB Linux: rischio di esecuzione di codice, ecco la patch proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




Trump vuole docce "potenti" e senza regole


Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo che elimina le restrizioni federali sulla quantità d’acqua utilizzabile dai soffioni delle docce. La misura cancella i limiti introdotti dalle amministrazioni Obama e Biden, che fissavano il massimo flusso a nove litri al minuto per favorire il risparmio idrico. Nel testo si legge che gli americani "pagano la propria acqua e devono essere liberi di scegliere come fare la doccia, senza intrusioni federali".

Ma non erano i woke quelli che, con tutti i problemi seri che ci sono, stavano a preoccuparsi di cose futili come l'identità di genere, il binarismo sessuale, ecc.?

E questo fa un ordine esecutivo per farsi la doccia con tanta acqua?

agi.it/estero/news/2025-04-10/…



Scuola di Liberalismo 2025 – Messina: Angela VILLANI: «Foi en l’Europe» (Gaetano Martino)

@Politica interna, europea e internazionale

Terzo appuntamento dell’edizione 2025 della Scuola di Liberalismo di Messina, promossa dalla Fondazione Luigi Einaudi ed organizzata in collaborazione con l’Università degli Studi di Messina e la Fondazione Bonino-Pulejo. Il corso,



Clever Engineering Leaves Appliance Useless


Around these parts, we generally celebrate clever hacks that let you do more with less. So if somebody wrote in to tell us how they used multiplexing to drive the front panel of their latest gadget with fewer pins on the microcontroller than would normally be required, we’d be all over it. But what if that same hack ended up leading to a common failure in a piece of consumer hardware?

As [Jim] recently found out, that’s precisely what seems to be ailing the Meaco Arete dehumidifier. When his stopped working, some Internet searching uncovered the cause of the failure: if a segment in the cheap LED display dies and shorts out, the multiplexing scheme used to interface with the front panel essentially reads that as a stuck button and causes the microcontroller to lock up. He passed the info along to us as a cautionary tale of how over-optimization can come with a hidden cost down the line.

Judging by the thread from the Badcaps forum, the problem was identified last summer. But unless you had this particular dehumidifier and went searching for it, it’s not the kind of thing that you’d otherwise run into. The users start by going through the normal diagnostic steps, but come up short (no pun intended).
Given its simplicity, the front panel PCB was not an obvious failure point.
Eventually, user [CG2] resorts to buzzing out all the connections to the two digit seven-segment LED display on the front panel, and finds a dead short on one of the segments. After removing the display, the dehumidifier sprung back to life and everything worked as expected. It wasn’t hard to identify a suitable replacement display on AliExpress, and swapping it out brought the appliance back up to full functionality.

Now to be fair, a shorted out component is likely to cause havoc wherever it might be in the circuit, and as such perhaps it’s the lowest-bidder LED display with the unusually high failure rate that’s really to blame here. But it’s also more likely you’d interpret a dark display as a symptom of the problem rather than the cause, making this a particularly tricky failure to identify.

In any event, judging by how many people seem to be having the same problem, and the fact that there’s now an iFixit guide on how to replace the shorted display, it seems like this particular product was cost-optimized just a bit too far.


hackaday.com/2025/04/10/clever…



quesrte storie mi lasciano con una impotenza e disperazione totale.


La cosa che hanno in comune quei due, è la faccia di bronzo non la medaglia...



Virkkunen prende di mira gli obblighi di rendicontazione dell’AI Act

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La vicepresidente esecutiva della Commissione europea per la sovranità tecnologica, la sicurezza e la democrazia Henna Virkkunen sta cercando di rivedere gli obblighi di rendicontazione

reshared this