Salta al contenuto principale



AyySSHush colpisce duro! Oltre 9.000 router Asus son finiti nella Botnet in una campagna stealth


Oltre 9.000 router Asus sono stati hackerati dalla botnet AyySSHush, che attacca anche i router SOHO di Cisco, D-Link e Linksys. Questa campagna dannosa è stata scoperta dai ricercatori di GreyNoise a metà marzo 2025. Gli esperti sostengono che gli attacchi potrebbero essere collegati ad hacker governativi, anche se il rapporto non cita alcun gruppo specifico.

Secondo gli esperti, gli attacchi AyySSHush combinano la forza bruta per indovinare le credenziali, bypassare l’autenticazione e sfruttare vecchie vulnerabilità per hackerare i router Asus, inclusi i modelli RT-AC3100, RT-AC3200 e RT-AX55. Nello specifico, gli aggressori sfruttano una vecchia vulnerabilità di iniezione di comandi, la CVE-2023-39780, per aggiungere la propria chiave SSH pubblica e consentire al demone SSH di ascoltare su una porta TCP non standard, la 53282.

Queste modifiche consentono agli aggressori di ottenere un accesso backdoor al dispositivo e di mantenerlo attivo anche dopo riavvii e aggiornamenti del firmware. “Dato che la chiave viene aggiunta utilizzando le funzioni ufficiali Asus, questa modifica alla configurazione viene mantenuta attraverso gli aggiornamenti del firmware”, spiega GreyNoise. “Se sei stato attaccato, l’aggiornamento del firmware non rimuoverà la backdoor SSH.”

I ricercatori sottolineano che gli attacchi AyySSHush sono particolarmente furtivi perché gli hacker non utilizzano malware e disattivano anche la registrazione e la protezione AiProtection di Trend Micro per evitare di essere rilevati. Tuttavia, GreyNoise segnala di aver rilevato solo 30 query dannose correlate alla campagna negli ultimi tre mesi, mentre la botnet ha già infettato più di 9.000 router Asus.

Si ritiene che questa campagna possa sovrapporsi all’attività Vicious Trap, di cui gli analisti di Sekoia hanno recentemente messo in guardia. All’epoca, i ricercatori notarono che gli aggressori stavano sfruttando la vulnerabilità CVE-2021-32030 per hackerare i router Asus.

Nel complesso, la campagna scoperta da Sekoia prende di mira router SOHO, VPN SSL, DVR, controller D-Link BMC, nonché dispositivi Linksys, Qnap e Araknis Networks. I ricercatori hanno ipotizzato che gli aggressori stessero creando un’enorme rete honeypot di dispositivi compromessi e che, con il suo aiuto, avrebbero potuto “osservare i tentativi di sfruttamento in diversi ambienti, raccogliere exploit non pubblici e zero-day e riutilizzare l’accesso ottenuto da altri hacker”.

Come nel caso di ViciousTrap, gli obiettivi precisi degli operatori di AyySSHush non sono chiari, poiché i dispositivi infetti non vengono utilizzati per attacchi DDoS o per il proxy di traffico dannoso. I ricercatori sottolineano che gli sviluppatori di Asus hanno rilasciato patch per la vulnerabilità CVE-2023-39780, ma la loro disponibilità dipende dal modello specifico del router.

Si consiglia agli utenti di aggiornare il firmware il prima possibile, di verificare la presenza di file sospetti e di cercare la chiave SSH degli aggressori nel file authorized_keys. Gli indicatori di compromesso sono disponibili qui .

Gli esperti di GreyNoise hanno anche pubblicato quattro indirizzi IP associati ad attività dannose e che dovrebbero essere inseriti nella blacklist: 101.99.91[.]151, 101.99.94[.]173, 79.141.163[.]179 e 111.90.146[.]237.

L'articolo AyySSHush colpisce duro! Oltre 9.000 router Asus son finiti nella Botnet in una campagna stealth proviene da il blog della sicurezza informatica.



IcePI Zero: A Pi Zero for FPGA


The Rasberry Pi Zero is a delightful form factor, with its GIPO and USB and HDMI, but it’s stuck using the same old ARM processor all the time. What if you wanted to change it up with some OpenSPARC, RISC V, OpenPOWER, or even your own oddball homebrew ISA and processor? Well, fret not, for [Chengyin Yao]’s IcePi Zero has got you covered with its ECP5 25F FPGA.

As the saying goes, you don’t tell an FPGA what to do, you tell it what to be. And with the ECP5 25F’s 24k LUTs, you can tell it to be quite a few different things. This means more work for the maker than plugging in a fixed processor, sure, but IcePi tries to make that as painless as possible with quality-of-life features like HDMI out (something missing from many FPGA dev boards), an onboard USB-to-JTAG converter (so you can just plug it in, no programmer needed), and even USB-C instead of the Pi’s old microUSB. There’s the expected SD card on one end, and 256 MiB of 166 MHz SDRAM on the other to make up for the FPGA’s paltry 112 KiB of onboard RAM.

Plus it’s a drop-in replacement for the Pi Zero, so if you’ve already got a project that’s got one of those running an emulator, you can fab one of these babies, spool up some Verilog, and enjoy running on bare metal. It seems like this device is just made for retro gaming handhelds, but we’d love to hear in the comments if you have other ideas what to do with this board– remember that an FPGA can be (almost) anything, even a GPU!

Currently, [Chengin Yao] is not selling the board, though they may reconsider due to demand in their Reddit thread. If you want one, you’ll have to call your favourite fabricator or etch your own PCB.

We’ve seen FPGAs before; most recently to create an absurdly fast 8080 processor. We’ve also seen DIY dev boards, like this one for the AMD Zyntac FPGA. Doing something fun with FPGAs? Drop us a tip! We’re happy [Chengin Yao] did, because this is amazing work, especially considering they are only 16 years old. We cannot wait to find out what they get up to next.


hackaday.com/2025/05/29/icepi-…



A Simple Tip for Gluing Those LED Filaments


[Boylei] shows that those little LED filament strips make great freeze-frame blaster shots in a space battle diorama. That’s neat and all, but what we really want to highlight is a simple tip [Boylei] shares about working with these filament strips: how to glue them.
Glue doesn’t stick to LED filament strips, so put on a small piece of heat-shrink and glue to that instead.
The silicone (or silicone-like) coating on these LED filament strips means glue simply doesn’t stick. To work around this, [Boylei] puts a piece of clear heat shrink around the filament, and glues to that instead. If you want a visual, you can see him demonstrate at 6:11. It’s a simple and effective tip that’s certainly worth keeping in mind, especially since filament strips invite so many project ideas.

When LED filament strips first hit the hobbyist market they were attractive, but required high operating voltages. Nowadays they are not only cheaper, but work at battery-level voltages and come in a variety of colors.

These filaments have only gotten easier to work with over the years. Just remember to be gentle about bending them, and as [Boylei] demonstrates, a little piece of clear shrink tubing is all it takes to provide a versatile glue anchor. So if you had a project idea involving them that didn’t quite work out in the past, maybe it’s time to give it another go?

youtube.com/embed/0LqOKcvREHs?…


hackaday.com/2025/05/29/a-simp…



When alternative facts become the only facts


The Trump administration’s hostility to First Amendment rights extends beyond the press to nonprofit organizations, museums, colleges, and anyone else who might question his infallibility.

But his targeting of the press is a key component of the administration’s effort to appoint itself the country’s sole arbiter of truth. Freedom of the Press Foundation (FPF) Advocacy Direction Seth Stern writes for the Daily Beast that in Trump’s view, “inconvenient truths and malicious lies are equally troublesome. They must be met with equal force.”

Stern urged journalists and others who value press freedom to treat these attacks not as passing storms but as existential threats.

Read Stern’s article here.


freedom.press/issues/when-alte…

]|-' ([ ]) ]|\|[ '][' reshared this.



You Can Make Your Own Ribbon Mic With A Gum Wrapper


There are lots of different types of microphone, with the ribbon microphone being one of the rarer ones. Commercial versions are often prized for their tone and frequency response. You can make your own too, as [Something Physical] demonstrates using a packet of chewing gum.

Yes, the ribbon in this microphone was literally gained from Airwaves Extreme gum. It’s got nothing to do with freshness or the special mintiness quotient of the material, though; just that it’s a conductive foil and it makes the YouTube video more interesting to watch.

The gum wrapper is first soaked in hot water and then acetone, such that the paper backing can be removed. The foil is then corrugated with a tube press with some baking paper used for protection during this delicate process. The “motor” of the ribbon microphone is then produced out of plexiglass, copper tape, and a pair of powerful magnets. The ribbon is then stretched between the magnets and clamped in place, acting as the part of the microphone that will actually vibrate in response to sound. As it vibrates in the magnetic field, a current is generated in response to the sound. From there, it’s just a matter of hooking up a custom-wound transformer to the wires leading to the “motor” and it’s ready to test. It works off the bat, but there is some noise. Adding shielding over the transformer and a proper enclosure helps to make the microphone more fit for purpose.

If you’ve ever wanted to experiment with microphone construction, it’s hard to go past the joy of building a simple ribbon mic. You can experiment at will with different sizes and materials, too; you needn’t just limit yourself to different brands of gum!

We’ve featured some other great mic builds over the years, too. Video after the break.

youtube.com/embed/jkF-g9pnBSg?…


hackaday.com/2025/05/29/you-ca…



#Trump inciampa nei #dazi


altrenotizie.org/primo-piano/1…


#Emirati, il progetto sub-imperiale


altrenotizie.org/spalla/10694-…


Le pandemie non hanno confini

@Politica interna, europea e internazionale

L’Organizzazione mondiale della sanità ha proposto un piano globale per preparare il mondo alle prossime pandemie. Un patto internazionale che punta a creare un sistema coordinato per prevenire, rispondere rapidamente, condividere dati essenziali e garantire equità nell’accesso a cure e vaccini. Un’iniziativa che ha ottenuto il sostegno di 124



2025 Pet Hacks Challenge : Poopopticon Is All Up In Kitty’s Business


After seeing this project, we can say that [James] must be a top-tier roommate. He has two flatmates– one human, one feline, and the feline flatmate’s litterbox was located in a bathroom close to the other human’s room. The odors were bothersome. A bad roommate might simply say that wasn’t their problem, but not [James].

Instead, he proclaimed “I shall build a poopopticon to alert me so I may clean the litterbox immediately, before smells can even begin to occur, thus preserving domestic harmony!”* We should all aspire to be more like [James].

It was, admittedly, a fairly simple project. Rather than dive into feline facial recognition, since it only has to detect a single cat, [James] used a simple IR sensor out of his parts bin, the sort you see on line-following robots. The microcontroller, an ESP8266, also came from his parts bin, making this project eligible for the ‘lowest budget’ award, if the contest had one.

The ESP8266 is set to send a message to a waiting webhook. In this case it is linked to a previous project, a smart ‘ring light’ [James] uses to monitor his Twitch chats. He’s also considered hooking it up to his lazy-esp32-banner for a big scrolling ‘change the litterbox!’ message. Since it’s just a webhook, the sky is the limit. Either way, the signal gets to its recipient and the litter gets changed before it smells, ensuring domestic bliss at [James]’ flat. If only all our roommates had been more like [James], we’d be much less misanthropic today.

2025 Hackaday Pet Hacks Contest


  • He did not, in fact, say that.

hackaday.com/2025/05/29/2025-p…



Making custom feed building blocks with Surf, transfer your account to a new PDS in style with ATP Airport, and Bluesky expands their verification system.


The sheriff said the woman self-administered the abortion and her family were concerned for her safety, so authorities searched through Flock cameras. Experts are still concerned that a cop in a state where abortion is illegal can search cameras in others where it's a human right.#News
#News



Researchers Are Slowly Finding Ways To Stem The Tide Of PFAS Contamination


If you’ve been following environmental news over the past couple of decades, you’ve probably heard about PFAS – those pesky “forever chemicals” that seem to turn up everywhere from drinking water to polar bear blood. They’re bad for us, and we know it, but they’ve been leeching into the environment for decades, often as a result of military or industrial activity. What’s worse is that these contaminants just don’t seem to break down—they stick around in the environment causing harm on an ongoing basis.

Now, researchers are finally cracking the code on how to deal with these notoriously stubborn molecules. It won’t be easy, but there’s finally some hope in the fight against the bad stuff that doesn’t just wash away.

Do You Really Want To Live Forever?

PFAS chemicals have been found contaminating tapwater supplies across the United States, and the world. Credit: USGS, public domain
The term “forever chemicals” is media shorthand for perfluoroalkyl and polyfluoroalkyl substances—or PFAS for short. These substances earned their nickname from The Washington Post in 2018, and for good reason. These synthetic compounds feature carbon-fluorine bonds. These are some of the strongest chemical bonds found in nature and are very hard to break. This molecular stubbornness is actually a key feature of these chemicals, making them incredibly useful for things like firefighting foams or non-stick cookware—indeed, the remarkably unreactive Teflon was one of the first PFAS materials to come to prominence. However, this very feature also means they accumulate in the environment and in our bodies rather than breaking down naturally.

In practical terms, the strength of the carbon-fluorine bond means that PFAS chemicals are remarkably stable, and can easily resist high temperatures and chemical attack. Thus, they can persist in the environment for thousands of years, contaminating water supplies, accumulating in food chains, and most crucially—causing health issues. Research is ongoing, but PFAS chemicals have already been implicated in potentially causing everything from cancers to hormone disruption and liver damage.

Stop The Spread

Firefighting foams are one of the prime sources of PFAS contamination. The problem is often at its worst in areas where these foams are used regularly, such as military airfields. Credit: Brandweer Neder-Betuwe, kazerne Ochten, Nederland, CC BY-SA 3.0
Obviously, it’s not desirable to have toxic chemicals building up in the environment. Cleaning up existing contamination is of prime importance, particularly in areas where humans still live and work. Removing these chemicals in drinking water supplies remains challenging, but possible. The techniques are well understood, typically requiring the use of reverse osmosis techniques or lots of activated carbon. But what about all the contaminated human-built infrastructure, like military airfields and the like? Many of these concrete and tarmac structures have been soaking in PFAS chemicals for decades, and pose a continued risk of these substnaces leaking into the environment.

Australian firm AmbioLock has gone with an unconventional approach. Rather than trying to remove PFAS from contaminated concrete at airports and fire training grounds, they’ve developed a sealant to lock the chemicals in place. The idea is that the dangerous chemicals can be sealed to the engineered materials so they don’t leach into the environment or harm anyone using the infrastructure on the regular. The company has developed a silicate-based sealant called AmbioSeal, which penetrates the pores of concrete structures to create an impermeable barrier. In testing, the sealant achieved a 99.2% reduction in PFAS leaching from treated materials. The idea is that built infrastructure can be treated to seal PFAS contamination in place, such that the facilities can still be used safely while minimizing further risk from these deletrious chemicals.

The products could yet find grand markets with governments and private operators around the world. There are a great many PFAS contamination sites that are badly in need of remediation. However, it’s still an imperfect measure—ideally, we wouldn’t be spraying these nasty chemicals all over the place to begin with.

Ultimate Destruction


Government and industry are also keen to find ways to limit or avoid future potential releases, too. Enter a team of researchers from CSIRO and Colorado State University. Using computer simulations rooted in quantum mechanics, they modeled exactly what happens to PFAS molecules during pyrometallurgy. The scenario in question concerned lithium-ion battery recycling via pyrometallurgy—the process of incinerating battery materials to recover the metals inside. The researchers eager to determine what peak incinerator temperatures were necessary to destroy any PFAS component of the recyclable battery material, thus ensuring that it would not be released into the environment during the recycling procedure.
There is an increasing push to begin mass battery recycling of lithium-ion cells. Researchers at Colorado State and CSIRO have been working to determine how best to pursue that goal while avoiding the release of harmful PFAS chemicals into the atmosphere. Credit: Doğru akım enerji, CC BY-SA 4.0
Their findings revealed a critical temperature threshold. At lower temperatures (200 °C to 500 °C), PFAS compounds simply vaporize and enter the gas phase, becoming mobile but otherwise remaining stable. The team found that higher temperatures were needed to get the tough C-F bonds to finally surrender and break apart completely. Modelling for an incinerator’s short two-second retention time for gases, the team determined a temperature of 950 °C was necessary to attain quick destruction. “We identified the intermediate compounds formed, the key barriers in the process, and determined the required temperatures and times to fully break down these chemicals,” noted Dr Jens Blotevogel, a CSIRO researcher involved with the project.

While the research focused on a specific recycling case, it has broader implications. The modelling may guide future work for other scenarios where it’s desirable to create a recycling process or similar in which PFAS materials will be destroyed rather than emitted to the environment. There is a particularly strong focus on how the world will recycle the masses of batteries now floating around the economy, so it will have direct benefits in limiting PFAS emissions in that regard, too.

These breakthroughs represent real progress, but the challenge now is implementation. Governments, industries, and relevant authorities will need to invest in research and techniques like these to develop cost-effective solutions for the thousands of PFAS-emitting and PFAS-contaminated sites worldwide. PFAS destruction represents one of the major mainstream environmental challenges today. As these researchers have shown, with the right analysis and some clever chemistry, “forever” doesn’t necessarily have to mean forever.


hackaday.com/2025/05/29/resear…




E’ Allarme Cyber in Italia! Mantovano: Ospedali, giustizia e imprese nel mirino dei cybercriminali


Il Sottosegretario alla Presidenza del Consiglio, Alfredo Mantovano, ha partecipato questa mattina, alla Loggia dei Mercanti di Ancona, all’incontro “La cybersicurezza per lo sviluppo sociale ed economico del Paese: prevenire, proteggere, contrastare”.

L’evento fa parte della serie di incontri che il Sottosegretario Mantovano e l’Agenzia per la Cybersicurezza Nazionale hanno avviato con le amministrazioni regionali allo scopo di rafforzare la sicurezza cibernetica in Italia, in particolare nel settore della sanità.

Erano presenti il Presidente della Regione Marche Francesco Acquaroli e il Vice Presidente e assessore alla sanità Filippo Saltamartini, il Direttore generale dell’Agenzia per la Cybersicurezza Nazionale Bruno Frattasi e il Vice Direttore Nunzia Ciardi, il Presidente della Camera di Commercio delle Marche Gino Sabatini, il Prefetto di Ancona Maurizio Valiante e il Procuratore Generale della Repubblica presso la Corte d’Appello di Ancona Roberto Rossi.

L’intervento del Sottosegretario Mantovano


Il titolo dell’evento di oggi – “La cybersicurezza per lo sviluppo sociale ed economico del Paese” – è una sfida a un’opinione tuttora diffusa, non solo nel mondo privato ma anche in quello della pubblica amministrazione: l’idea, cioè, che la cybersicurezza in fondo è un costo, un freno, il contrario di una risorsa capace di promuovere lo sviluppo. I dati suggeriscono una prospettiva differente.

Secondo un Report pubblicato da IBM a luglio 2024, il costo medio degli incidenti informatici per i quali vi sia stata violazione di dati è in Italia di 4,37 milioni di euro all’anno, rispetto ad una media di 4,88 milioni a livello mondiale: la quantificazione comprende non solo i costi per la perdita dei dati, ma pure quelli delle interruzioni operative, i danni alla reputazione e le possibili sanzioni legali (questi ultimi sono tanto onerosi quanto assolutamente improduttivi).

E questo senza considerare le conseguenze sociali degli attacchi informatici. Pensiamo ai danni nel settore della sanità e, per esempio, a quello che accadde in Irlanda durante la pandemia: l’incauta apertura di un allegato a una mail malevola nel 2021 comportò la paralisi di larga parte del sistema sanitario irlandese, e obbligò gli operatori a riscoprire “carta e penna” e a rallentare di molto l’erogazione di servizi essenziali.
Solo nella Regione Marche le prestazioni sono 6 milioni all’anno. Immaginate le possibili conseguenze.
L’Italia comunque non è immune. Nel solo 2024, si sono verificati 57 incidenti nel settore sanitario, rispetto ai 12 dell’anno precedente. Gli attacchi hanno interessato decine di strutture, presidi ospedalieri e servizi medici sul territorio.

Non si tratta solo di numeri. Sono vite umane vulnerabili, che questi attacchi vulnerano ancora di più.
Certamente l’impennata del numero di incidenti conosciuti è legata anche alla migliorata capacità di monitoraggio dell’ACN. Su questo un paragone possiamo farlo col numero di procedimenti che vengono aperti ogni anno in Italia per reati di corruzione: quello che emerge se si guarda attentamente è che in quel campo l’Italia ha la miglior capacità di reazione sul piano giudiziario e di polizia giudiziaria, quindi non è che ci sia più corruzione, c’è una maggiore capacità di individuare e scoprire i reati di corruzione. Lo stesso accade ultimamente con i reati informatici e gli accessi abusivi, grazie a una migliorata capacità operativa di ACN e a un migliore coordinamento tra i soggetti pubblici che se ne occupano. Il fenomeno comunque è in aumento. E non solo in Italia.

La Commissione europea ha pubblicato pochi mesi fa un “Piano di azione” specificamente dedicato alla cybersicurezza degli ospedali e dei fornitori di servizi sanitari. Il Procuratore Rossi ha fatto cenno agli attacchi cyber nel settore della Giustizia. Vi riporto su questo un esempio di un fatto realmente accaduto, ormai di dominio pubblico: un giovane di 20 anni di Agrigento viene a sapere per caso di essere indagato e cerca di entrare nel sistema informatico del tribunale per verificare. Questo giovane è riuscito a entrare in tutto il sistema informatico del Ministero. Per fortuna ha tenuto i dati per sé e grazie a un’accurata indagine è stato scoperto e i danni sono stati riparati, ma sono intuibili le conseguenze delle violazioni a danno delle infrastrutture digitali nel settore della Giustizia, poiché esse contengono una mole incalcolabile di dati sensibili (decreti ingiuntivi, fallimenti, procedimenti penali…).

In questo caso c’era stato un attacco esterno, in altri casi c’è l’infedeltà degli operatori interni, ma anche in quei casi le conseguenze possono essere ridimensionate se ci sono meccanismi, anche semplici come quelli di accesso personale ai conti correnti bancari, a difesa dei dati sensibili.

Proprio per questo al Governo c’è un tavolo di lavoro interministeriale per arrivare a una organizzazione omogenea della difesa dei sistemi informatici pubblici nazionali.

Gli attacchi sono sempre più pervasivi ed efficaci, grazie all’impiego di nuove tecnologie – come l’intelligenza artificiale – e a un’organizzazione degli hacker sempre più strutturata. Appena la settimana scorsa – dal 19 al 22 maggio –con il coordinamento di Europol e di Eurojust, è stata smantellata una rete globale di infrastrutture chiave per lanciare attacchi ransomware: sono stati chiusi circa 300 server in tutto il mondo, neutralizzati 650 domini ed emessi mandati di arresto internazionali nei confronti di 20 persone.

Per rafforzare il contrasto alle nuove minacce cyber nel giugno 2024 il Parlamento, su proposta del Governo, ha approvato la Legge sulla cybersicurezza – la L. 90/2024 –: essa ha esteso gli obblighi di segnalazione degli incidenti a soggetti pubblici fino a quel momento non considerati dalla normativa di settore; e ha imposto, per tali nuovi soggetti, importanti obblighi organizzativi, come quello di dotarsi di una struttura e di un referente specificamente dedicati alla sicurezza cibernetica.

Questa legge non offre una bacchetta magica ma garantisce un equilibrio e un coordinamento tra tutti i soggetti che devono intervenire. Anche perché la rapidità d’intervento è fondamentale ma c’è ancora una sorta di ritrosia, di pudore, soprattutto nella p.a., nel segnalare e denunciare gli attacchi subiti. Altre norme sono allo studio. A tal proposito, ricordo che all’inizio degli anni ’90 in Italia c’erano ancora i sequestri di persona a scopo di riscatto. Sono terminati nel giro di poco quando il Parlamento approvò una legge sul blocco dei beni, dolorosissima ma che è servita. È in discussione qualche intervento altrettanto drastico e non entro nella discussione, ma voglio dire che è fuori da ogni logica – sia da parte di un operatore privato e ancora di più pubblico – a fronte di una richiesta di riscatto, seguita all’acquisizione di dati sensibili, prendere solo in considerazione l’idea di pagare il riscatto. Ciò significa aumentare le potenzialità criminali e consentire a chi ha fatto l’aggressione di dotarsi di strumenti ancora più efficaci.

Detto questo, la sicurezza non si crea per legge. Anche le migliori norme sono destinate a fallire se non vengono fatte proprie da chi è tenuto a darne attuazione. Eventi come quello di oggi qui ad Ancona sono importanti, poiché “accorciano le distanze”, aumentano la reciproca conoscenza e fiducia tra i destinatari delle norme – le imprese, le ASL, le altre pp.aa. – e chi, come l’ACN, è chiamato a farle rispettare.
L’occasione è importante anche per le PMI, che – stando al recente Cyber Index PMI 2024, frutto della collaborazione tra ACN, Confindustria e Generali, pubblicato poche settimane fa – spesso non conoscono le opportunità che hanno per rafforzare la propria cybersicurezza: il 30% del campione considerato, pur dichiarandosi interessato, non è a conoscenza di progetti e di bandi che mettono a disposizione le risorse pubbliche per la cybersicurezza; solo il 10% ha beneficiato di fondi pubblici per migliorare la propria sicurezza digitale.

La collaborazione con l’ACN è decisiva. Anche per rendersi conto di come un miglioramento delle capacità di protezione delle infrastrutture digitali possa essere ottenuto adottando misure talvolta anche semplici, e non necessariamente onerose: un Report di Microsoft del 2022 ha sottolineato come l’adozione di misure elementari di cybersicurezza – per es. tenere aggiornati i sistemi e le password, svolgere regolari backup, ecc. – può proteggere fino al 98% degli attacchi.

Anche lo studio di IBM che ho citato inizialmente mostra quanto sia determinante il fattore umano: secondo il report, la misura dimostratasi più influente nella riduzione dei costi legati alle violazioni di dati avvenute tra marzo 2023 e febbraio 2024 è stata la formazione dei dipendenti. L’efficacia di questa misura è superiore persino all’impiego di software di cybersicurezza basati sull’intelligenza artificiale. In modo speculare, la scarsità di competenze in cybersicurezza ha rappresentato il secondo fattore (dopo la “complessità del sistema di sicurezza”) che più ha contribuito a far lievitare i costi delle violazioni.

La Regione Marche si sta muovendo lungo queste direttrici: da un lato investe sulla qualità delle proprie infrastrutture digitali, e questo le ha permesso di entrare nel catalogo di AgID dei fornitori di servizi cloud e dei servizi digitali evoluti; dall’altro interviene sul piano organizzativo, con l’istituzione dell’ “l’Unità per la Cybersicurezza” e mette in campo iniziative di formazione cyber, a cominciare da quella dei dipendenti della Giunta regionale e del Servizio Sanitario Regionale. Progetti rilevanti di rafforzamento della cybersicurezza sono in corso da parte del Ministero della Giustizia, per la protezione delle proprie delicate infrastrutture.

Torna alla mente una pagina di un ufficiale della marina inglese del XVII secolo, in cui si legge: “Questa nave è perfetta. Il legname con cui è stata costruita è di prim’ordine. Un vero miracolo dell’ingegneria dei cantieri di Sua Maestà (…). [Ma] per vincere i venti che sfideranno le robuste vele di questo naviglio il legno e la tela non basteranno, (…) perché laddove il mare è in bonaccia, oppure è in tempesta, può più la volontà dei migliori uomini che la resistenza del miglior legno contro le forze della natura!”

400 anni dopo questo ufficiale di marina continua ad avere ragione: il “fattore umano” è insostituibile. La sicurezza non può essere garantita affidandoci in automatico soltanto a soluzioni tecnologiche e ingegneristiche: cammina sulle gambe delle donne e degli uomini che ne sono responsabili, e sulla loro determinazione nel proteggere la propria comunità, a cominciare dai suoi componenti più fragili.
Ringrazio la Regione Marche per gli sforzi che sta facendo in questo senso e garantisco che avrà sempre il Governo nazionale al proprio fianco.

L'articolo E’ Allarme Cyber in Italia! Mantovano: Ospedali, giustizia e imprese nel mirino dei cybercriminali proviene da il blog della sicurezza informatica.



Manjaro


Salve gente, sto provando Manjaro linux e la prima impressione è molto positiva. Ha configurato tutto quanto alla perfezione, riconosce anche la minicamera del laptop, cosa non del tutto scontata. La versione con Kde Plasma ha un ambiente di lavoro molto gradevole, senza quei dark theme che ultimamente imperversano e che a me non piacciono, anche se è possibile configurare il desktop in versione dark. Le prime impressioni sono positive, se avete consigli per utilizzare al meglio questa distro sono ben accetti.


#GiochidellaGioventù2025, si è svolta il 27 maggio allo stadio Olimpico di Roma la premiazione per la fase nazionale. Nei due giorni trascorsi allo stadio Olimpico, circa 2.


È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 30 maggio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in



Dall’Ucraina alla nuova difesa, perché la pax europeae segna uno spartiacque

@Notizie dall'Italia e dal mondo

Finito il tempo del dividendo di pace garantito dalla Nato, l’era bellica in cui ci troviamo può essere compresa e interpretata solo attraverso lo strumento della nuova ‘pax europaea’, da costruire attraverso la difesa europea. Lo spunto, offerto dalla presidente della



Su Telegram chatterà anche Grok? Collaborazione in vista (e in forse) tra Musk e Durov

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Telegram di Durov userà Grok, l'Intelligenza artificiale sviluppata nella software house di Elon Musk per inseguire ChatGpt di OpenAi. L'annuncio del miliardario russo è stato però in parte frenato



Dal Pharma alla Difesa. L’idea di Palantir per potenziare la cantieristica Usa (con l’IA)

@Notizie dall'Italia e dal mondo

La cantieristica americana, una volta spina dorsale dell’apparato militare-industriale che vinse la Seconda Guerra Mondiale, è oggi in affanno. Negli anni 80 gli Stati Uniti producevano tra le 15 e le 25 navi all’anno. Oggi, faticano a raggiungere le cinque. La Cina,



3D Print ABS Without a Screaming Hot Bed


ABS is a durable material that can be 3D printed, but requires a 100° C build surface. The print bed of [Pat]’s Bambu Lab A1 Mini is unable to get that hot, which means he can not print ABS…or can he? By fiddling a few settings, he prints ABS no problem with only a 60° C bed, thanks to a PLA interface layer.

Here’s what’s going on: first [Pat] prints a single layer of PLA, then does a filament swap for ABS (which the printer thinks is PETG with extrusion temperature bumped to 255° C and a tweaked flow rate) and lets the print finish. The end result is an ABS part with a single layer of PLA at the bottom, all printed on a 60° C bed. That PLA layer peels off easily, leaving a nice finish behind.

[Pat] is printing small parts in ABS for a custom skeletal mouse shell (pictured above) and his results are fantastic. We’re curious how this technique would fare with larger ABS objects, which tend to have more issues with warping and shrinkage. But it seems that at least for small parts, it’s a reliable and clever way to go.

We originally saw how [JanTec Engineering] used this technique to get less warping with ABS. As for why PLA is the way to go for the interface layer, we’ve learned that PLA only really truly sticks to PLA, making it a great interface or support for other filaments in general. (PETG on the other hand wants to stick to everything but PLA.)


hackaday.com/2025/05/29/3d-pri…




Il #razzismo spiegato: che bisogno c'è di specificare che si tratta di un uomo di colore? Conta il fatto che sia una persona di colore (che colore? Anche un bianco, di per sé, ha la pelle di un certo colore...) o conta l'azione in sé? L'avesse fatta un bianco sarebbe stato diverso?


Gcap è il fiore all’occhiello della cooperazione industriale. Parola dell’ambasciatore Llewellyn

@Notizie dall'Italia e dal mondo

Audito ieri in Senato, l’ambasciatore britannico in Italia, Ed Llewellyn, ha ribadito il valore strategico del Gcap, definendolo un possibile “fiore all’occhiello della cooperazione industriale” tra le tre nazioni partner, anche grazie alla chiara condivisione di




Di nuovo sul video editing linux.


Io sono un appassionato di linux e del software libero, potremmo dire un entusiasta. Continuerò a consigliarlo a tutti e ad aiutare gli amici ad installarlo quando vogliono provarlo o migliorare la loro vita digitale.

Ma, non per questo, vivo nel mondo delle fate.

Nel caso di questo articolo, mi trovo molto in disaccordo. A differenza di quanto è scritto nel titolo, ci sono pochi software di livello davvero professionale per l'elaborazione video su Linux: Da Vinci Resolve (ammesso di riuscire a farlo funzionare sulla propria distribuzione se NON è Centos o Rocky, dopo l'installazione) e Blender. Il secondo in realtà è più adatto a chi lavora con il 3D. Nel corpo dell'articolo si va un po' meglio, ma tra le righe si leggono dei limiti che purtroppo ha la soluzione proposta.

Poi ci sono tanti (ma tanti) software che vanno bene soltanto per uso casalingo, e ben venga che ci siano, e poi ci sono le vie di mezzo.

KDEnlive e Cinelerra secondo me sono 2 vie di mezzo, ma nell'articolo sembra che KDEnlive sia la soluzione di tutti i mali, e che il "comune sentire" (che sia difficile lavorare con i video su Linux), sia un errore.

(Inkscape non lo affronto neanche, è bello e completo ma le sue potenzialità sono quelle che aveva Adobe Illustrator 15 anni fa; ormai quel modo di lavorare è vecchio. In altre parole un professionista difficilmente lo userà).

Ecco il punto: nel 2025, per me, il punto non è "se" con una distribuzione linux si possa fare qualcosa, ma "in quanto tempo" e "con quale difficoltà".

Se gli sviluppatori non lavorano su questo, non credo che ci sarà mai una vera diffusione di Linux sul desktop.

Per citare un esempio, ormai anche il blocco note di Windows è pieno di IA, mentre Linux è rimasto indietro su questo fronte (e lo dico dopo l'installazione delle componenti di VOSK necessarie per trascrivere sottotitoli su KDEnlive).

Può piacere o no, ma io credo che l'IA sia qui per restare e per semplificarci la vita: ormai l'utente se la aspetta; non si può pretendere che gli utenti sacrifichino il loro tempo in nome di principi che, magari, neanche condividono.

Se ci fate caso, le soluzioni open che sono massicciamente sul mercato funzionano perché vanno meglio delle soluzioni chiuse per...uno scopo particolare, un esigenza. Sono abbastanza vecchio, ad esempio, per ricordare PERCHE' c'è stato un tempo in cui Firefox era IL browser: perché a differenza di Internet Explorer FUNZIONAVA.


Sarò cinico ma alla maggior parte delle perone non importano i principi, se c'è un modo per convincerle definitivamente è dar loro qualcosa di semplice e che funziona meglio dell'alternativa chiusa.

Mi spiace se urto la sensibilità di qualcuno, nel qual caso chiedo scusa. Questo però è il mio pensiero che non ha lo scopo di distruggere nulla, esprimo tutto ciò con malinconia per qualcosa che potrebbe essere ma non è.

Sta alla comunità cogliere il mio ragionamento con lo spirito che vuole avere: costruttivo.

In ogni caso, ecco l'articolo:

ilsoftware.it/focus/linux-non-…

#linux #opensource #foss #nonuccidetemi



#AgendaSud, 35 milioni di euro aggiuntivi.

Parte oggi la fase due del piano di interventi fortemente voluto dal Ministro Giuseppe Valditara nel 2023 per contrastare la dispersione scolastica e ridurre i divari negli apprendimenti tra Nord e Sud Ital…



Forced E-Waste PCs and the Case of Windows 11’s Trusted Platform


Until the release of Windows 11, the upgrade proposition for Windows operating systems was rather straightforward: you considered whether the current version of Windows on your system still fulfilled your needs and if the answer was ‘no’, you’d buy an upgrade disc. Although system requirements slowly crept up over time, it was likely that your PC could still run the newest-and-greatest Windows version. Even Windows 7 had a graphical fallback mode, just in case your PC’s video card was a potato incapable of handling the GPU-accelerated Aero Glass UI.

This makes a lot of sense, as the most demanding software on a PC are the applications, not the OS. Yet with Windows 11 a new ‘hard’ requirement was added that would flip this on its head: the Trusted Platform Module (TPM) is a security feature that has been around for many years, but never saw much use outside of certain business and government applications. In addition to this, Windows 11 only officially supports a limited number of CPUs, which risks turning many still very capable PCs into expensive paperweights.

Although the TPM and CPU requirements can be circumvented with some effort, this is not supported by Microsoft and raises the specter of a wave of capable PCs being trashed when Windows 10 reaches EOL starting this year.

Not That Kind Of Trusted


Although ‘Trusted Platform’ and ‘security’ may sound like a positive thing for users, the opposite is really the case. The idea behind Trusted Computing (TC) is about consistent, verified behavior enforced by the hardware (and software). This means a computer system that’s not unlike a modern gaming console with a locked-down bootloader, with the TPM providing a unique key and secure means to validate that the hardware and software in the entire boot chain is the same as it was the last time. Effectively it’s an anti-tamper system in this use case that will just as happily lock out an intruder as the purported owner.
XKCD's take on encrypting drives.XKCD’s take on encrypting drives.
In the case of Windows 11, the TPM is used for this boot validation (Secure Boot), as well as storing the (highly controversial) Windows Hello’s biometric data and Bitlocker whole-disk encryption keys. Important to note here is that a TPM is not an essential feature for this kind of functionality, but rather a potentially more secure way to prevent tampering, while also making data recovery more complicated for the owner. This makes Trusted Computing effectively more a kind of Paranoid Computing, where the assumption is made that beyond the TPM you cannot trust anything about the hardware or software on the system until verified, with the user not being a part of the validation chain.

Theoretically, validating the boot process can help detect boot viruses, but this comes with a range of complications, not the least of which is that this would at most allow you to boot into Windows safe mode, if at all. You’d still need a virus scanner to detect and remove the infection, so using TPM-enforced Secure Boot does not help you here and can even complicate troubleshooting.

Outside of a corporate or government environment where highly sensitive data is handled, the benefits of a TPM are questionable, and there have been cases of Windows users who got locked out of their own data by Bitlocker failing to decrypt the drive, for whatever reason. Expect support calls from family members on Windows 11 to become trickier as a result, also because firmware TPM (fTPM) bugs can cause big system issues like persistent stuttering.

Breaking The Rules


As much as Microsoft keeps trying to ram^Wgently convince us consumers to follow its ‘hard’ requirements, there are always ways to get around these. After all, software is just software, and thus Windows 11 can be installed on unsupported CPUs without a TPM or even an ‘unsupported’ version 1.2 TPM. Similarly, the ‘online Microsoft account’ requirement can be dodged with a few skillful tweaks and commands. The real question here is whether it makes sense to jump through these hoops to install Windows 11 on that first generation AMD Ryzen or Intel Core 2 Duo system from a support perspective.

Fortunately, one does not have to worry about losing access to Microsoft customer support here, because we all know that us computer peasants do not get that included with our Windows Home or Pro license. The worry is more about Windows Updates, especially security updates and updates that may break the OS installation by using CPU instructions unsupported by the local hardware.

Although Microsoft published a list of Windows 11 CPU requirements, it’s not immediately obvious what they are based on. Clearly it’s not about actual missing CPU instructions, or you wouldn’t even be able to install and run the OS. The only true hard limit in Windows 11 (for now) appears to be the UEFI BIOS requirement, but dodging the TPM 2.0 & CPU requirements is as easy as a quick dive into the Windows Registry by adding the AllowUpgradesWithUnsupportedTPMOrCPU key to HKEY_LOCAL_MACHINE\SYSTEM\Setup\MoSetup. You still need a TPM 1.2 module in this case.

When you use a tool like Rufus to write the Windows 11 installer to a USB stick you can even toggle a few boxes to automatically have all of this done for you. This even includes the option to completely disable TPM as well as the Secure Boot and 8 GB of RAM requirements. Congratulations, your 4 GB RAM, TPM-less Core 2 Duo system now runs Windows 11.

Risk Management


It remains to be seen whether Microsoft will truly enforce the TPM and CPU requirements in the future, that is requiring Secure Boot with Bitlocker. Over on the Apple side of the fence, the hardware has been performing system drive encryption along with other ‘security’ features since the appearance of the Apple T2 chip. It might be that Microsoft envisions a similar future for PCs, one in which even something as sacrilegious as dual-booting another OS becomes impossible.

Naturally, this raises the spectre of increasing hostility between users and their computer systems. Can you truly trust that Bitlocker won’t suddenly decide that it doesn’t want to unlock the boot drive any more? What if an fTPM issue bricks the system, or that a sneaky Windows 11 update a few months or years from now prevents a 10th generation Intel CPU from running the OS without crashing due to missing instructions? Do you really trust Microsoft that far?

It does seem like there are only bad options if you want to stay in the Windows ecosystem.

Strategizing


Clearly, there are no good responses to what Microsoft is attempting here with its absolutely user-hostile actions that try to push a closed, ‘AI’-infused ecosystem on its victi^Wusers. As someone who uses Windows 10 on a daily basis, this came only after running Windows 7 for as long as application support remained in place, which was years after Windows 7 support officially ended.

Perhaps for Windows users, sticking to Windows 10 is the best strategy here, while pushing software and hardware developers to keep supporting it (and maybe Windows 7 again too…). Windows 11 came preinstalled on the system that I write this on, but I erased it with a Windows 10 installation and reused the same, BIOS embedded, license key. I also disabled fTPM in the BIOS to prevent ‘accidental upgrades’, as Microsoft was so fond of doing back with Windows 7 when everyone absolutely had to use Windows 10.

I can hear the ‘just use Linux/BSD/etc.’ crowd already clamoring in the comments, and will preface this by saying that although I use Linux and BSD on a nearly basis, I would not want to use it as my primary desktop system for too many reasons to go into here. I’m still holding out some hope for ReactOS hitting its stride Any Day Now™, but it’s tough to see a path forward beyond running Windows 10 into the ground, while holding only faint hope for Windows 12 becoming Microsoft’s gigantic Mea Culpa.

After having used PCs and Windows since the Windows 3.x days, I can say that the situation for personal computers today is unprecedented, not unlike that for the World Wide Web. It seems increasingly less like customer demand is appealed to by companies, and more an inverse where customers have become merely consumers: receptacles for the AI and marketing-induced slop of the day, whose purchases serve to make stock investors happy because Line Goes Up©.


hackaday.com/2025/05/29/forced…



Il leader del M5S Giuseppe Conte a TPI: “Quando smetterà Giorgia Meloni di vendere armi a Israele?”


@Politica interna, europea e internazionale
«Il governo italiano non ha una sua politica estera, come ce l’hanno ad esempio i governi di Spagna e Francia: è completamente asservito alla linea oltranzista filo-israeliana di Washington. Quindi si limita ad obbedire. Guarda caso oggi che Trump



La Polizia di Stato presenta il primo “Quaderno di Polizia Cibernetica”


@Informatica (Italy e non Italy 😁)
La tutela di cittadini, istituzioni e imprese dalle minacce provenienti dal dominio cibernetico rappresenta una delle missioni strategiche della Polizia di Stato, che attraverso la Polizia Postale opera quotidianamente nel contrasto al crimine informatico e nella protezione



Comune di Pisa e ransomware: un silenzio surreale


@Informatica (Italy e non Italy 😁)
Uno strano silenzio ufficiale circonda la notizia dell'attacco ransomware al Comune di Pisa. Qualcosa inizia a trapelare, ovviamente, ma si attendono conferme ufficiali da parte dell'Amministrazione.
Source

zerozone.it/cybersecurity/comu…

reshared this

in reply to Cybersecurity & cyberwarfare

deve essere colpa di una delle altre Repubbliche Marinare... secondo me c'è lo zampino di Genova



A new report from Stanford finds that schools, parents, police, and our legal system are not prepared to deal with the growing problem of minors using AI to generate CSAM of other minors.#News
#News


DK 9x31 - Claude, ricattami questo


C''è un modo di raccontare questa storia secondo il quale una intelligenza digitale diventa capace di ribellarsi ai suoi creatori e arriva a ricattarli pur di non essere sostituita.
C'è un altro modo, secondo il quale un generatore di storie produce esattamente le storie che gli vengono richieste, e tutto il bru bru mediatico è dovuto a dei poveracci che fanno delle proprie psicosi il proprio modello di business.


spreaker.com/episode/dk-9x31-c…



Come vedere il Mondiale per Club: in chiaro, streaming e con VPN


@Informatica (Italy e non Italy 😁)
Il Mondiale per Club FIFA 2025 sarà visibile gratuitamente in Italia su DAZN e su Mediaset (una partita al giorno in chiaro e online). Dall’estero è possibile accedere ai contenuti usando una VPN connessa a un server italiano. NordVPN, ExpressVPN e Surfshark sono