Salta al contenuto principale



Digitale Souveränität: Wie das EU-Parlament Europa unabhängiger machen will


netzpolitik.org/2025/digitale-…



Con grande gioia oggi possiamo festeggiare la sconfitta della società petrolifera Rockhopper che aveva chiesto un risarcimento di 190 milioni di euro all’Italia. Riceveranno 0 euro e non potranno più ricattare la nostra comunità come avevano fatto. Rivendico con orgoglio che siamo riusciti a fermare il devastante progetto di una gigantesca raffineria galleggiante Ombrina 2 [...]


Attacchi informatici tramite PDF: Quali sono i formati più sicuri


I file PDF sono fondamentali nella condivisione dei documenti digitali perché sono comodi e semplici da usare. Però, questa fiducia li ha resi anche un bersaglio facile per i cybercriminali. Secondo i dati recenti, i PDF costituiscono quasi il 30-40% dei file dannosi veicolati via email. Un semplice PDF può nascondere delle minacce sofisticate.

Nell’ambito della cybersecurity, è fondamentale capire come un file apparentemente innocuo possa diventare un’arma. Quali sono gli attacchi noti che hanno sfruttato questo formato? Quali sono le varianti di PDF che risultano più sicure? È buona norma utilizzare degli strumenti affidabili per la gestione dei PDF, come le piattaforme specifiche e sicure con la funzione unisci pdf per combinare i documenti. In questo modo, si riduce il rischio di manipolazioni malevole nelle operazioni più comuni.

In questo articolo, vediamo quali sono le principali tecniche di attacco tramite i PDF, analizziamo dei casi reali e spieghiamo come difendersi considerando i formati PDF più sicuri e le best practice.

Il PDF come vettore di attacco informatico


Il formato PDF è nato per garantire una rappresentazione fedele dei documenti su qualsiasi sistema. Col tempo si è arricchito di tante funzionalità avanzate: oggi un PDF può contenere dei moduli compilabili, degli elementi multimediali, degli oggetti 3D e persino degli script JavaScript. Questa versatilità ha un rovescio della medaglia: ciò che migliora l’esperienza utente può essere sfruttato dai malintenzionati. Un PDF manipolato può eseguire del codice arbitrario sul sistema della vittima sfruttando le vulnerabilità del software lettore. Già alla fine degli anni 2000 ci sono stati degli attacchi di questo tipo: ad esempio l’exploit CVE-2010-1240, diffuso via spam, consentiva di infettare il PC all’apertura del PDF installando un trojan botnet.

Un altro aspetto critico è la percezione di sicurezza che circonda i PDF. Molti utenti li considerano più sicuri di un file eseguibile o di un documento Office con macro, e i PDF spesso eludono anche i filtri antispam più basilari. I criminali sfruttano questa fiducia inviando PDF dall’aspetto legittimo (fatture, contratti, moduli) che in realtà celano dei contenuti pericolosi. Da notare che anche i browser web moderni includono dei visualizzatori PDF integrati: una falla in quei componenti potrebbe essere sfruttata inducendo la vittima a visualizzare un PDF malevolo online, senza nemmeno scaricarlo.

Tecniche di attacco tramite file PDF


Gli aggressori hanno sviluppato varie tecniche per compromettere i sistemi attraverso i file PDF. Di seguito alcune delle più comuni:

  • Script malevoli integrati: Inserire del codice JavaScript in un PDF è uno dei metodi più diffusi. Lo script può essere offuscato nella struttura del documento e può essere programmato per attivarsi all’apertura. Ad esempio, l’exploit CVE-2018-4990 usava uno script e un oggetto immagine predisposto per corrompere la memoria di Adobe Reader ed eseguire codice maligno.
  • Sfruttamento delle vulnerabilità: Molti attacchi PDF puntano sulle falle sconosciute o non ancora risolte nei lettori. Adobe, ad esempio, nel 2021 ha risolto un bug critico (CVE-2021-28550) già sfruttato in diversi attacchi mirati. In questi casi aprire il PDF è sufficiente a infettare il sistema, poiché il file sfrutta un bug del programma per eseguire del codice arbitrario.
  • Phishing tramite PDF: Spesso il PDF funge da veicolo di inganni per l’utente. Un documento può imitare una pagina di login o una comunicazione ufficiale. In questo modo, inducendo la vittima a cliccare i link esterni o a inserire le credenziali. Ad esempio, un PDF può mostrare un finto pulsante “Accedi al documento” che apre un sito di phishing, oppure può includere un codice QR che conduce a una pagina web malevola. Il file supera i filtri email, ma può comunque portare l’utente a compiere delle azioni pericolose.


Casi reali di attacchi tramite PDF


Tra gli incidenti documentati più significativi ci sono questi:

  • 2018: attacco mirato che combinava due exploit 0-day (Adobe Reader CVE-2018-4990 e Windows) per eseguire malware sul sistema bersaglio.
  • 2021: vulnerabilità di Adobe Reader (CVE-2021-28550) sfruttata in attacchi reali prima dell’uscita della patch.
  • 2024: campagna DarkGate in cui dei PDF con dei link offuscati reindirizzavano le vittime su dei siti compromessi. Sfruttavano una falla Windows (CVE-2024-21412) per aggirare SmartScreen e per installare un malware sui sistemi.
  • 2025: PDF con falsi inviti DocuSign hanno innescato dei download di malware. Nello stesso periodo, dei PDF con dei codici QR hanno dirottato gli utenti verso delle false pagine di login Microsoft 365 per rubare le credenziali.


I formati PDF più sicuri e come difendersi


Esistono varianti e impostazioni del PDF che offrono più sicurezza. In ambito professionale si fa spesso riferimento al PDF/A, lo standard ISO pensato per l’archiviazione a lungo termine. Il PDF/A impone delle restrizioni rispetto al PDF standard: ad esempio, vieta i contenuti dinamici (video, audio, script) e privilegia la staticità del documento. Un file conforme a PDF/A non può contenere macro o codice eseguibile nascosto, quindi riduce il rischio di attacchi. Convertire un PDF in PDF/A (o generarlo direttamente così) è una buona pratica quando si condividono i documenti in contesti ad alto rischio. In questo modo, gli eventuali elementi pericolosi vengono eliminati.

Un ulteriore accorgimento è l’uso della firma digitale sui PDF. Un documento firmato digitalmente offre delle garanzie di integrità e di autenticità: qualunque modifica malevola del file ne invaliderebbe la firma e, quindi, segnalerebbe che il contenuto è stato alterato.

Infine, ecco alcune best practice per ridurre i rischi nell’uso dei PDF:

  • Mantenere aggiornati i lettori: Installare sempre le ultime patch di sicurezza per Acrobat, Foxit e gli altri software PDF così da correggere al più presto le vulnerabilità note.
  • Limitare le funzionalità attive: Disabilitare l’esecuzione di JavaScript e di altri contenuti attivi se non strettamente necessari. Questo riduce la possibilità che del codice indesiderato venga eseguito all’apertura dei documenti.
  • Verificare l’origine dei PDF: Trattare con cautela gli allegati non attesi, soprattutto se provenienti da degli account sconosciuti. In ambito aziendale, conviene verificare per vie ufficiali la legittimità di un PDF prima di aprirlo.
  • Usare ambienti isolati: Aprire eventuali PDF sospetti in una sandbox o tramite un visualizzatore online, in modo che il documento non interagisca con il sistema locale e, se è malevolo, i suoi effetti rimangano confinati.
  • Sensibilizzare gli utenti: Formare il personale sul fatto che anche i PDF possono veicolare delle minacce, fornire delle indicazioni per riconoscere i comportamenti anomali e per segnalare le attività sospette.

Con le giuste precauzioni si può continuare a utilizzare i PDF minimizzando i rischi legati agli attacchi informatici.

L'articolo Attacchi informatici tramite PDF: Quali sono i formati più sicuri proviene da il blog della sicurezza informatica.




dobbiamo quantomeno imparare a rispondere alla guerra ibrida russa con altra guerra ibrida. o perlomeno imparare a difenderci.


Cyber security nelle Pmi: nel 2025 navigano ancora a vista, servono più investimenti


@Informatica (Italy e non Italy 😁)
Secondo l'indagine di CrowdStrike sulla cyber security, 9 Pmi su dieci sono consapevoli dei cyber rischi, ma sono limitati gli investimenti in tecnologie evolute. Ciò lascia le aziende esposte ai rischi, soprattutto considerando la presenza



Istanbul, tra dimostrazioni di forza e cauti segnali di dialogo. La prospettiva di Caruso

@Notizie dall'Italia e dal mondo

Il secondo round di colloqui russo-ucraini a Istanbul si è concluso dopo poco più di un’ora con quello che il ministero degli Esteri turco ha definito un risultato “non negativo”. Eppure, dietro questa prudente formulazione diplomatica si nasconde una realtà complessa: mentre le



Crocodilus: l’evoluzione di un trojan bancario Android che minaccia le criptovalute a livello globale


@Informatica (Italy e non Italy 😁)
Nel marzo 2025, il team di Mobile Threat Intelligence di ThreatFabric ha individuato un nuovo trojan bancario per Android denominato Crocodilus. Inizialmente osservato in campagne di test, il malware ha



Così Cina e Pakistan rafforzano la guerra ibrida contro l’India

@Notizie dall'Italia e dal mondo

Il panorama geopolitico dell’Indo-Pacifico si sta rapidamente trasformando in un teatro di minacce ibride, dove attacchi fisici, operazioni cibernetiche e campagne di disinformazione convergono per destabilizzare le nazioni. Questo articolo analizza il contesto strategico delle minacce ibride



reshared this

in reply to simona

Mai capito perché "La Verità" (mai nome fu meno azzeccato) non si ricicli come giornale satirico.
in reply to mrasd2k2

@mrasd2k2 probabilmente c'è chi legge quel nome e pensa che basto il nome per rendere la fonte credibile.


Prontezza operativa e adattamento tattico. Cosa prevede la nuova dottrina strategica britannica

@Notizie dall'Italia e dal mondo

L’ordine internazionale è in fase di transizione e riorganizzazione e ciò obbliga gli Stati europei e la Nato a un riorientamento strategico per la ristrutturazione e la riorganizzazione della propria difesa. La Strategic defence



un radioamatore ha 2 santi: santo ione e santa ionosfera


L’Europa tra difesa possibile e sogno necessario

@Politica interna, europea e internazionale

3 giugno 2025, ore 10:30 – Esperienza Europa – David Sassoli, Piazza Venezia 6C, Roma 70 ANNI DALLA CONFERENZA DI MESSINA. 3 GIUGNO 1955 – 3 GIUGNO 2025 INTERVERRANNO Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Cangini, Segretario generale Fondazione Luigi Einaudi Carlo Corazza, Direttore



Vertice di Istanbul: diplomazia o strategia di accerchiamento?


@Notizie dall'Italia e dal mondo
Mentre la Turchia si propone come arbitro neutrale, le dinamiche del vertice mostrano un equilibrio fragile: una ‘pace’ negoziata sotto l’egida occidentale, che rafforza lo scontro strategico invece di risolverlo.
L'articolo Vertice di Istanbul: diplomazia o strategia di



Sacromud with The Cape Horns – The Sun Experience
freezonemagazine.com/articoli/…
L’accoglienza dei loro dischi da parte della stampa (non solo specializzata) e dai fruitori, è inversamente proporzionale alla possibilità di vedere frequentemente dal vivo i Sacromud. Non per una loro idiosincrasia negli spostamenti e nel salire su un palco, tutt’altro, ma inspiegabilmente, per la poca considerazione da parte di Festival, locali, ecc. Il


David Lowery – Fathers, Sons and Brothers
freezonemagazine.com/articoli/…
La storia di molti di coloro che hanno trovato nel Rock una vera e propria passione, dalla quale è impossibile fare a meno, passa dai racconti di quel campionato minore fatto di figure però fondamentali a garantire la nostra felicità, la voglia di vivere, di non privarsi di un piacere che è ineludibile. David Lowery […]
L'articolo David Lowery – Fathers, Sons and Brothers



La Siria e la caduta di Assad: il ruolo cruciale e nascosto della guerra cyber


La repentina caduta del regime di Bashar al-Assad, culminata con la perdita di Damasco l’8 dicembre 2024 e l’ascesa Ahmed Husayn al-Sharaa, meglio noto come Abu Muhammad Al Jolani, leader del gruppo jihadista Hayat Tahrir al-Sham (Hts), rappresenta uno degli eventi più significativi della storia recente della Siria. Un’inchiesta condotta da Newlines Magazine getta luce su un aspetto meno visibile e conosciuto della fine di Assad: una sofisticata operazione di guerra cibernetica che ha sfruttato la vulnerabilità di un esercito già indebolito da anni di conflitto, crisi economica e morale. La narrazione tradizionale di una sconfitta militare dovuta a un attacco dell’opposizione a Aleppo non basta a spiegare l’improvvisa dissoluzione dell’esercito siriano. Dietro le quinte, infatti, un’applicazione mobile, apparentemente innocua, ha svolto un ruolo cruciale, trasformando gli smartphone degli ufficiali in strumenti di spionaggio.

La guerra cyber ha giocato un ruolo fondamentale


Secondo Newlines Magazine, un’applicazione chiamata STFD-686, distribuita tramite un canale Telegram sotto il nome di Syria Trust for Development (un’organizzazione umanitaria legata ad Asma al-Assad), si è rivelata una trappola. Promettendo aiuti economici, l’app chiedeva agli ufficiali di inserire dati personali e militari sensibili, come nome, grado, posizione e dettagli sulle unità di appartenenza. Questi dati, raccolti tramite un’interfaccia web che reindirizzava a siti fasulli come syr1.store e syr1.online, hanno permesso agli operatori dell’attacco di mappare in tempo reale le posizioni dell’esercito siriano, individuando punti deboli e depositi di armi. L’app installava inoltre SpyMax, un software di sorveglianza che consentiva di accedere a chiamate, messaggi, foto e persino alla videocamera dei dispositivi, trasformando i telefoni in strumenti di spionaggio remoto.

L’inchiesta evidenzia come questa operazione abbia sfruttato non solo la tecnologia, ma anche la disperazione degli ufficiali siriani. Con salari ridotti a circa 20 dollari al mese a causa del crollo della lira siriana (da 50 a 15.000 contro il dollaro tra il 2011 e il 2023), molti militari erano demoralizzati e inclini ad accettare qualsiasi promessa di aiuto finanziario. La mancata applicazione di protocolli di sicurezza, come dimostrato dall’episodio del 2020 in cui un telefono lasciato acceso in un veicolo Pantsir-S1 portò a un attacco aereo israeliano, ha amplificato le vulnerabilità. L’esercito siriano, già logorato da anni di guerra, corruzione e stagnazione politica, non ha mai intrapreso contromisure efficaci contro queste minacce cibernetiche.

L’impatto dell’attacco è stato devastante. La raccolta di dati sensibili ha permesso agli oppositori del regime di pianificare l’Operazione Deterrenza dell’Aggressione, iniziata a novembre 2024, che ha portato alla rapida conquista di Aleppo e, successivamente, di Damasco. L’inchiesta suggerisce che i dati raccolti abbiano facilitato attacchi mirati, come quello alla sala operativa militare di Aleppo, e creato confusione tra i comandi, come nel caso dello scontro tra le forze dei generali Saleh al-Abdullah e Suhail al-Hassan il 6 dicembre 2024. Non è chiaro chi abbia orchestrato l’attacco: potrebbe trattarsi di fazioni dell’opposizione, servizi segreti regionali o internazionali, o persino attori non ancora identificati. Tuttavia, l’efficacia dell’operazione evidenzia una nuova era di guerra ibrida, in cui la tecnologia si intreccia con le debolezze umane e istituzionali.

La fine delle sanzioni europee sulla Siria


In risposta alla caduta del regime di Assad, l’Unione Europea ha deciso di appoggiare politicamente la transizione del Paese e il governo di al-Sharaa. Il 20 maggio scorso, il Consiglio dell’Ue ha infatti avviato l’iter per la rimozione di tutte le sanzioni economiche contro la Siria, ad eccezione di quelle motivate da ragioni di sicurezza. Questa decisione, come dichiarato da Kaja Kallas, Alto Rappresentante per gli Affari Esteri, mira a “sostenere il popolo siriano nel riunirsi e ricostruire una Siria nuova, inclusiva, pluralistica e pacifica”.

Sono state rimosse dalle liste delle sanzioni 24 entità, tra cui la Banca Centrale di Siria e aziende operanti nei settori del petrolio, del cotone e delle telecomunicazioni. Tuttavia, l’Ue ha esteso fino al 1° giugno 2026 le sanzioni contro individui ed entità legate al regime di Assad e ha introdotto nuove misure restrittive contro due individui e tre entità responsabili di gravi violazioni dei diritti umani nella regione costiera siriana di marzo 2025: violenze che, come abbiamo raccontato su InsideOver, sono state commesse con il tacito assenso degli uomini di al-Jolani.

Il primo attacco dell’Isis al nuovo governo siriano


Parallelamente alla transizione politica, la Siria deve affrontare la minaccia dell’ISis, che ha rivendicato il suo primo attacco contro le forze del nuovo governo siriano dopo la caduta di Assad. Secondo Site Intelligence Group e l’Osservatorio Siriano per i Diritti Umani, l’attacco, avvenuto mercoledì 29 maggio nella provincia meridionale di Sweida, ha coinvolto un ordigno esplosivo telecomandato che ha colpito un veicolo della 70ª Divisione dell’esercito siriano, uccidendo una persona e ferendo tre soldati. Sebbene l’Isis sia stato territorialmente sconfitto in Siria nel 2019, il gruppo mantiene una presenza nel deserto e continua a colpire, soprattutto le forze curde nel nord-est.

Recentemente, le autorità siriane hanno arrestato membri di una cellula Isis vicino a Damasco, accusati di pianificare attacchi, mentre un’operazione ad Aleppo ha portato alla morte di un ufficiale e tre membri dello Stato Islamico. Durante un incontro a Riyadh, il presidente statunitense Donald Trump ha esortato il leader siriano ad interim, Ahmad al-Sharaa, a collaborare per prevenire la rinascita dell’Isis, sottolineando l’importanza di una vigilanza costante.

Noi di InsideOver ci mettiamo cuore, esperienza e curiosità per raccontare un mondo complesso e in continua evoluzione. Per farlo al meglio, però, abbiamo bisogno di te: dei tuoi suggerimenti, delle tue idee e del tuo supporto. Unisciti a noi, abbonati oggi!

L'articolo La Siria e la caduta di Assad: il ruolo cruciale e nascosto della guerra cyber proviene da InsideOver.



Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane


Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS).

NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.

Nella giornata di oggi, vengono rivendicati attacchi DDoS contro le seguenti organizzazioni italiane:

  • Operatore di telefonia mobile Digi Mobil check-host.net/check-report/2726d7efk24b
  • Operatore di telefonia mobile Tiscali check-host.net/check-report/2726d6bck472
  • Khoster Tiscali check-host.net/check-report/2726d6dck5a1
  • Compagnia di telecomunicazioni Tessellis check-host.net/check-report/2726d727k64b
  • Compagnia di telecomunicazioni Acantho check-host.net/check-report/2726d741k1da
  • Corpo Parma (morto nel ping) check-host.net/check-report/2726da4fk7a0
  • Hortic Revo-Nel-Emilia check-host.net/check-report/2726d9cakaf6
  • Città Rimini check-host.net/check-report/2726da03k977



Telegram ha intensificato la sua azione contro i gruppi hacker filorussi come Noname057(16), noti per le loro campagne di attacchi DDoS contro obiettivi europei. La piattaforma sta infatti rimuovendo con sistematicità i canali Telegram utilizzati da questi attori per coordinare le operazioni, diffondere propaganda e rivendicare gli attacchi.

Questa strategia sta mettendo in difficoltà gruppi come Noname057(16), costretti a ricreare continuamente nuovi canali e a ricostruire da zero la propria base di follower, con un conseguente calo dell’influenza e della visibilità delle loro azioni. La lotta di Telegram rappresenta quindi un importante ostacolo alla continuità comunicativa e operativa di questi gruppi, contribuendo a limitarne l’impatto nell’ecosistema della minaccia cibernetica.

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane proviene da il blog della sicurezza informatica.



Spin-Casting This Telescope Mirror In Resin Didn’t Go To Plan


For most of us, mirrors are something we buy instead of build. However, [Unnecessary Automation] wanted to craft mirrors of his own for a custom telescope build. As it turns out, producing optically-useful mirrors is not exactly easy.

For the telescope build in question, [Unnecessary Automation] needed a concave mirror. Trying to get that sort of shape with glass can be difficult. However, there’s such a thing as a “liquid mirror” where spinning fluid forms into a parabolic-like shape. Thus came the idea to spin liquid resin during curing to try and create a mirror with the right shape.

That didn’t quite work, but it inspired a more advanced setup where a spinning bowl and dense glycerine fluid was used to craft a silicone mold with a convex shape. This could then be used to produce a resin-based mirror in a relatively stationary fashion. From there, it was just necessary to plate a shiny metal layer on to the final part to create the mirror effect. Unfortunately, the end result was too messy to use as a viable telescope mirror, but we learn a lot about what didn’t work along the way.

The video is a great journey of trial and error. Sometimes, figuring out how to do something is the fun part of a project, even if you don’t always succeed. If you’ve got ideas on how to successfully spin cast a quality mirror, drop them in the comments below. We’ve seen others explore mirror making techniques before, too.

youtube.com/embed/rpBV1eQdJxE?…


hackaday.com/2025/06/03/spin-c…



WI-FI da incubo in Hotel a 4 Stelle! Ecco cosa abbiamo scoperto in un weekend da paura


Durante un recente soggiorno in un bellissimo Hotel**** nella splendida Toscana, uno dei membri del nostro team ha vissuto un’esperienza IT a dir poco “agghiacciante”. Nonostante l’ambiente elegante e l’accoglienza impeccabile, il servizio Wi-Fi dell’hotel era vergognoso: il captive portal funzionante a singhiozzi, connessioni instabili e nessuna policy di sicurezza applicata.

Come mostrato nello screen il captive, richiede diversi dati ed in fondo fa notare che la connessione avviene tramite “un’equa distribuzione della banda internet disponibile..”

Parte un messaggio nella chat di gruppo che fa scoppiare lo sfogo generale: il collega toscano che sottolinea quanto sia difficile sensibilizzare le aziende nella sua zona, dove persino le associazioni di categoria spesso “fanno orecchie da mercante”; Gli altri che quasi all’unisono confermano di trovarsi nella stessa situazione nei loro territori; fino ad ammettere che forse il vero problema siamo noi tecnici, incapaci di far comprendere il rischio.

Questo confronto ci ha portato a voler indagare sul fornitore IT di questo “servizio”. Si tratta di un’azienda della zona che nel nome porta orgogliosamente la parola “Cyber”, lasciando intendere competenze avanzate in sicurezza informatica. Ancora più incuriositi abbiamo guardato il loro sito web:

Riscontrando che non veniva aggiornato dal 2016, con un backend ancora in PHP 5.4.16 (cvedetails.com/version/479254/…, 219 vulnerabilità note di cui 35 di code execution) e servizio SSH esposto in rete con OpenSSH 7.4 (cvedetails.com/version/573324/…, qui le cve sono meno 17, ma questa CVE-2023-38408 con punteggio 9.8 dovrebbe essere sufficiente per far comprendere il rischio).

Questi due elementi dovrebbero fare saltare dalla sedia qualsiasi persona che ha un minimo di esperienza IT quindi di base tutti i nostri lettori. Ma ci rendiamo conto che non tutti possono capire e avere idea di cosa stiamo parlando. In questo articolo vogliamo proprio trattare questa parte e evidenziare l’importanza di scegliere un buon fornitore, ma soprattutto come questa scelta e valutazione dovrebbe essere più alla portata di tutti.

Di solito ogni volta quando si acquista qualcosa tendiamo ad analizzare il fornitore più adeguato per quelle che sono le esigenze ma basandosi principalmente su due parametri qualità/prezzo. Mentre il prezzo è facilmente individuabile e identificabile, la qualità diventa qualcosa di difficile se non si è del mestiere. Per questo motivo si è iniziato ad utilizzare sempre di più due elementi come la reputazione e la qualifica. Per esempio quando compriamo qualcosa andiamo sempre a verificare due cose oltre al prezzo:

  1. I commenti e reputazioni di quel prodotto
  2. Eventuali qualità/qualifiche del prodotto, per esempio in ottica di green o di performance. Per essere comprensibili queste devono essere il più chiare possibile, come per esempio lo sono le etichette della classe energetica degli elettrodomestici (tutti noi sappiamo che un dispositivo in classe A++ è migliore di uno in classe C).


La qualità e i commenti in ambito IT


Come anticipato, quando parliamo di acquisti “tradizionali”, è ormai automatico consultare recensioni online, forum di discussione e comparatori di prezzo per capire se un prodotto vale il costo richiesto. In ambito IT, questo approccio diventa però più complesso, perché dietro al termine “qualità” si celano aspetti tecnici non sempre immediatamente comprensibili a chi non è del mestiere.

Così come esistono etichette energetiche che aiutano i consumatori a valutare l’efficienza degli elettrodomestici, sarebbe auspicabile introdurre un sistema simile per i servizi e prodotti IT. Un’etichetta di sicurezza informatica fornirebbe una valutazione immediata del livello di protezione offerto, facilitando scelte consapevoli anche per chi non ha competenze tecniche.

L’Unione Europea ha avviato iniziative per affrontare questa problematica. Il Cyber Resilience Act (CRA), adottato nel dicembre 2024, stabilisce requisiti obbligatori di sicurezza per i prodotti con elementi digitali, imponendo ai produttori di garantire la protezione dei loro prodotti durante tutto il ciclo di vita. A partire dall’11 dicembre 2027, solo i prodotti conformi a questi standard potranno essere commercializzati nell’UE, identificati dal marchio CE che attesterà anche la conformità ai requisiti di sicurezza informatica.

Parallelamente, l’European Cyber Security Organisation (ECSO) ha introdotto il Cybersecurity Made in Europe Label, un’etichetta che promuove le aziende europee che offrono soluzioni di cybersecurity affidabili e conformi alle normative europee. Sebbene questa etichetta sia un passo avanti, è ancora volontaria e non universalmente adottata.

L’esperienza che viviamo tutti i giorni però evidenzia la necessità urgente di strumenti che permettano anche ai non esperti di valutare facilmente la sicurezza dei servizi digitali. Un sistema di etichettatura chiaro e standardizzato, supportato da normative nazionali o europee, faciliterebbe scelte consapevoli, proteggendo sia i fornitori che i clienti finali da rischi informatici. È fondamentale che le istituzioni europee e nazionali accelerino l’implementazione di tali strumenti, promuovendo una cultura della sicurezza accessibile a tutti.

Sarebbe utile che l’ACN mettesse a disposizione uno strumento basato che tramite un audit che le aziende possono fare in modo volontario e di autocertificazione/dimostrazione, desse a loro come output un livello del loro prodotto/soluzione, stile classe A,B,C degli elettrodomestici.

Ma in attesa cosa possiamo fare?


In mancanza di uno strumento che semplifichi e renda renda accessibile la valutazione di un fornitore IT alla portata di tutti. Vediamo come fare anche se non si si è esperti di IT, sfruttando al meglio la reputazione, i feedback e alcuni criteri oggettivi:

Recensioni e testimonianze (social proof)

  • Piattaforme di recensioni: Anche chi non è tecnico può trarre vantaggio da siti come Trustpilot o da forum specializzati (ad esempio Spiceworks o Reddit/r/sysadmin). Qui i professionisti raccontano esperienze reali su modelli di router, firewall, access point o su vendor di servizi gestiti. Con una breve lettura si riesce a capire se un prodotto è soggetto a malfunzionamenti o se un fornitore di servizi ha frequenti interruzioni.
  • Case study e referenze: Molte aziende IT pubblicano sul proprio sito casi di studio (case study) che descrivono progetti già realizzati, con numeri concreti e testimonial dei clienti. Valutare se il fornitore ha esperienze simili al proprio settore permette di capire se è davvero in grado di gestire le stesse criticità. L’assenza di case study recenti, o la mancanza di referenze, è un segnale che vale la pena considerare come campanello d’allarme.

Indicatori di qualità misurabili

  • Uptime e SLA (Service Level Agreement): Un preventivo serio indica sempre un livello minimo di servizio, ad esempio “uptime garantito al 99,5%” o “tempo massimo di intervento in caso di guasto: 4 ore”. Se il fornitore non menziona l’SLA o non specifica i tempi di intervento, vuol dire che in caso di problema il cliente potrebbe rimanere senza supporto per giorni.
  • Aggiornamenti e patch management: Un buon fornitore IT indica con chiarezza la frequenza degli aggiornamenti software e firmware, magari specificando “aggiornamenti mensili” o “patch di sicurezza rilasciate entro 48 ore dalla scoperta”. Se non è indicato nulla, significa che gli aggiornamenti vengono fatti in modo sporadico (o non vengono fatti affatto), lasciando sistemi esposti a vulnerabilità note.

Certificazioni e qualifiche come proxy di affidabilità

  • Certificazioni ISO/IEC 27001, 20000, 9001: non tutti sapranno dettagliare ogni punto di questi standard, ma riconosceranno immediatamente che un’azienda certificata ISO/IEC 27001 “ha un sistema organizzato per gestire la sicurezza delle informazioni”. Se un fornitore non è neppure in grado di mostrare un logo di certificazione, è difficile che abbia procedure di gestione del rischio minimamente strutturate.
  • Certificazioni di prodotto (Wi-Fi Alliance, UL, CE): Nel caso di dispositivi di rete, un access point “Wi-Fi CERTIFIED 6” ha superato test di interoperabilità, performance e sicurezza. Un router con questo logo è molto più affidabile di uno che dichiara genericamente “compatibile con gli standard più diffusi”.

Forum, community e gruppo di pari: il “passaparola digitale”

  • Presenza online e reputazione sui social: Basta una rapida ricerca per capire quanto un’azienda sia attiva e apprezzata. Se trovi post recenti in cui i clienti lodano tempestività e competenza, vuol dire che c’è un riscontro positivo. Al contrario, pagine abbandonate o commenti negativi frequenti senza risposte, indicano scarsa attenzione al cliente.
  • Gruppi di settore e community locali: Un albergatore per esempio può entrare in gruppi Facebook, LinkedIn o forum dedicati all’ospitalità (ad esempio “Alberghi e Turismo Italia”) e chiedere direttamente: “Qualcuno ha già lavorato con questo fornitore IT? Esperienze positive o negative?” In poche ore si ottengono feedback reali da chi ha già provato quei servizi.

Confronto tra più offerte e non fermarsi alla prima

  • Richiedere almeno tre preventivi diversi: Anche se la prima proposta sembra completa ed economica, è importante chiedere almeno altre due offerte per avere un quadro più ampio. Confronta non solo i costi, ma soprattutto i dettagli: quali servizi sono inclusi, come viene gestito il supporto, quali sono i tempi di intervento e le modalità di aggiornamento.
  • Valutare la coerenza delle proposte: Controlla che tutti i preventivi abbiano informazioni simili (SLA, aggiornamenti, certificazioni). Se un fornitore non specifica chiare garanzie o manca di dettagliare il piano di manutenzione, significa che potrebbe esserci un costo nascosto in caso di guasti o vulnerabilità. Scegliere la proposta migliore significa trovare il giusto equilibrio tra prezzo, qualità e affidabilità.

In questo modo, anche chi non è esperto di IT può farsi un’idea solida e prendere decisioni più informate, riducendo al minimo il rischio di affidarsi a un fornitore che alla fine costerà molto di più, tra interruzioni, malfunzionamenti e mancate protezioni.

Perché dovrei dedicare tanto tempo a un aspetto non “core” della mia attività?


Innanzitutto perché, come detto in precedenza, l’assenza di strumenti chiari e accessibili a tutti, per valutare la sicurezza dei servizi digitali rende difficile distinguere un fornitore affidabile da uno che – pur millantando competenze avanzate – non rispetta neanche i requisiti di base. Confidiamo che questa possibilità arrivi al più presto e che enti come l’ACN nazionale possano farsi carico di sviluppare un sistema concreto e alla portata di tutti.

Nel frattempo, però, non possiamo rimanere con le mani in mano: scegliere il partner sbagliato può costarci molto caro, e un servizio apparentemente secondario (come la connessione Wi-Fi da cui siamo partiti) potrebbe generare conseguenze gravissime. Basti pensare a un data breach di una certa entità: il danno reputazionale ed economico per un hotel potrebbe essere tale da compromettere irrimediabilmente la sua attività, fino addirittura alla chiusura.

I dati a conferma del rischio legato a fornitori IT inaffidabili non lasciano dubbi


  • 70 attacchi alla supply chain solo nella prima metà del 2024 attestano che le catene di fornitura digitali sono ormai un bersaglio privilegiato per i cybercriminali. enisa.europa.eu.
  • Il 23 % delle organizzazioni ha subito almeno un data breach via software supply chain nel 2023, con un’impennata del 241 % rispetto all’anno precedente. Snyk.
  • L’81 % delle aziende dichiara di aver subito ripercussioni negative a causa di violazioni nella propria supply chain nell’ultimo anno, seppure si tratti di una lieve diminuzione rispetto al 94 % del 2023. Corporate Compliance Insights.
  • Gli attacchi alla supply chain sono aumentati del 431 % fra il 2021 e il 2023 e tutto lascia pensare che questo trend continuerà a salire anche nel 2025insurancebusinessmag.com/us/ne…insurancebusinessmag.com.
  • Nel nostro REPORT SULLA MINACCIA RANSOMWARE ITALIA DARK MIRROR Q1 – 2025 – nell’analisi riferita i settori economici più colpiti da attacchi ransomware nel Q1-2025, si evidenziano ben 366 attacchi sui Services (categoria che include, tra gli altri, alberghi e ristorazione) ha avuto un aumento del 36 % confermandosi tra i target principali anche nel 2025.


Estratto dal report DARKMIRROR Q1 2025 di DarkLab
Questi numeri dimostrano in modo lampante che non è più possibile rimandare: imprenditori e albergatori devono avere a disposizione strumenti chiari, immediati e comprensibili per capire in un colpo d’occhio il livello di sicurezza offerto da un fornitore IT.

Conclusioni


Oggi giorno, la qualità dei servizi IT non può essere considerata un elemento secondario in nessun settore. Nell’articolo abbiamo spiegato come un partner IT inadeguato possa intaccare la reputazione, la sicurezza e, in ultima analisi, il successo di un’attività. Non basta più affidarsi al nome o a promesse generiche: ogni persona deve poter capire, in modo semplice e immediato, quanto sia solido e affidabile il fornitore a cui si rivolge.

I dati e le statistiche raccolte confermano che i rischi legati a fornitori IT non all’altezza sono concreti e in crescita. Un solo data breach può tradursi in danni economici e reputazionali tali da compromettere irrimediabilmente l’attività.

La mancanza di consapevolezza e di interesse si evidenzia anche in una delle nostre ultime interviste:

RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi”

I cybercriminali sono i primi a sfruttare queste nostre mancanze.

Per questo motivo, è urgente disporre di strumenti che consentano di valutare facilmente e in modo trasparente il livello di protezione offerto da un vendor IT. Il Cyber Resilience Act e il Cybersecurity Made in Europe Label rappresentano passi nella giusta direzione, ma ad oggi non bastano: serve che enti come l’ACN nazionale intervengano rapidamente per sviluppare un sistema di etichettatura basato su audit volontari e autocertificazione, capace di restituire un “voto” chiaro (A, B, C eccetera) alle soluzioni IT. Solo così, imprenditori e albergatori potranno fare scelte consapevoli senza dover diventare esperti di sicurezza.

In un mondo in cui la tecnologia è ormai parte integrante di tutti i servizi, trascurare la sicurezza IT non è più un’opzione: è tempo di fare della protezione digitale una priorità, al pari di un servizio di qualità o di una struttura confortevole.

L'articolo WI-FI da incubo in Hotel a 4 Stelle! Ecco cosa abbiamo scoperto in un weekend da paura proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



DK 9x32 - OpenAI ci distrae con Jony Ive


L'annuncio che OpenAI produrrà un nuovo splendido gadget che nessuno ha chiesto è solo il tentativo di distrarre l'attenzione dal fatto che openAI non ha un prodotto né un percorso verso la redditività.


spreaker.com/episode/dk-9x32-o…



UK data adequacy under scrutiny: civil society warns EU not to reward deregulation disguised as ‘simplification’


Civil society organisations, including EDRi and EDRi members Open Rights Group and Privacy International, are urging the European Commission not to re-adopt the UK’s data adequacy decisions without meaningful reform. The UK’s rollback of protections under the guise of ‘simplification’ puts the level of protection required by the General Data Protection Regulation (GDPR) and Court of Justice of the European Union (CJEU) case law at risk and exposes the Commission’s decisions to legal challenge.

The post UK data adequacy under scrutiny: civil society warns EU not to reward deregulation disguised as ‘simplification’ appeared first on European Digital Rights (EDRi).

Amos Keppler reshared this.



LATINOAMERICA. La rubrica mensile di Pagine Esteri – Maggio


@Notizie dall'Italia e dal mondo
Le notizie più rilevanti del mese di marzo dall'America centrale e meridionale, a cura di Geraldina Colotti
L'articolo LATINOAMERICA. La rubrica mensile di Pagine Esteri – Maggio pagineesteri.it/2025/06/03/ame…



Prevenzione e gestione dei cyber incidenti: fondamenti per una strategia integrata


@Informatica (Italy e non Italy 😁)
La sicurezza informatica richiede piani strutturati e processi che permettano di prevenire, gestire e superare qualsiasi incidente di natura IT o “evento disruptive”, secondo una logica che si deve ispirare al modello Pdca (plan



Ho fatto una donazione per il ricorso di Carmelo, se volete farla anche voi, ecco qui:


La lotta di Carmelo è anche la nostra


Carmelo Comisi, fondatore del Disability Pride Italia, ha avviato un ricorso giudiziario contro il Comune di Vittoria e l’Azienda Sanitaria di Ragusa per vedere finalmente riconosciuto il suo diritto alla vita indipendente attraverso un progetto di vita personalizzato. Per questo ricorso ha aperto una raccolta fondi volta a coprire le spese vive del procedimento.

Carmelo è una persona con tetraplegia totale che da 27 anni dipende dai genitori, oggi ultra settantenni, per ogni attività quotidiana. Oggi, con le forze dei genitori che per ragioni di età vengono meno, Carmelo senza un adeguato progetto di vita, rischia di vedere annullati tutti i propri momenti di libertà. Un esito inaccettabile, che riguarda tutte le persone con disabilità grave nel nostro Paese.

Per questo, come coordinatore per i diritti delle persone con disabilità, esprimo anche a nome dell’Associazione Luca Coscioni il pieno sostegno alla sua iniziativa. Le ragioni e l’azione di Carmelo rappresentano il manifesto stesso della nostra associazione, dal corpo delle persone al cuore della politica, perché concretamente portano di fronte al potere politico e, se inerte come in questo caso, a quello giurisdizionale, le questioni fondanti la libertà concreta delle persone. È una battaglia che riguarda tutti noi.

Ho già fatto una donazione personale e invito ciascuno a contribuire con quello che può: anche un piccolo gesto può essere decisivo per raggiungere l’obiettivo di 1.800 euro necessari a sostenere le spese del ricorso che è arrivato al secondo grado di giudizio.

Per conoscere la sua iniziativa e partecipare alla raccolta fondi ecco la pagina internet:

gofundme.com/f/un-ricorso-giud…

L'articolo La lotta di Carmelo è anche la nostra proviene da Associazione Luca Coscioni.




Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata


Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità zero-day è attualmente oggetto di attacchi attivi da parte di cybercriminali.

Google ha dichiarato esplicitamente che “esiste un exploit per CVE-2025-5419”, segnalando questo come un problema di sicurezza di alta priorità che richiede l’immediata attenzione dell’utente. Il bug, permette agli attaccanti di eseguire codice arbitrario sui dispositivi delle vittime sfruttando letture e scritture fuori dai limiti all’interno del motore JavaScript V8 di Chrome.

La vulnerabilità CVE-2025-5419 è stata scoperta e segnalata da Clement Lecigne e Benoît Sevens del Threat Analysis Group di Google il 27 maggio 2025. Il bug è dovuto a problemi di danneggiamento della memoria in V8, il motore JavaScript e WebAssembly di Chrome, che elabora il codice di siti web e applicazioni web.

Google ha rilasciato un aggiornamento di sicurezza che risolve anche una seconda vulnerabilità, CVE-2025-5068. Il ricercatore di sicurezza Walkman ha segnalato questa vulnerabilità di media gravità il 7 aprile 2025 e prevede una ricompensa di 1.000 dollari. Questa risposta rapida dimostra la natura critica della vulnerabilità e la minaccia attiva che rappresenta per gli utenti Chrome in tutto il mondo.

Le vulnerabilità di accesso alla memoria fuori dai limiti sono particolarmente pericolose perché possono consentire agli aggressori di leggere dati sensibili o di scrivere codice dannoso nella memoria di sistema. Riconoscendo la gravità della minaccia, il 28 maggio 2025 Google ha implementato misure di mitigazione di emergenza, applicando una modifica alla configurazione su tutte le piattaforme Chrome per contribuire a proteggere gli utenti prima che la patch completa fosse disponibile.

Google ha mantenuto la sua politica di limitare l’accesso alle informazioni dettagliate sulle vulnerabilità finché la maggior parte degli utenti non avrà aggiornato il proprio browser. Questo approccio impedisce agli autori di attacchi informatici di effettuare il reverse engineering delle patch per sviluppare nuovi exploit mentre gli utenti continuano a utilizzare versioni vulnerabili.

Google utilizza strumenti avanzati, tra cui AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer e AFL, per identificare potenziali problemi di sicurezza durante lo sviluppo. Gli utenti di Chrome dovrebbero aggiornare immediatamente i propri browser andando su Impostazioni > Informazioni su Chrome, che scaricherà e installerà automaticamente la versione più recente.

L'articolo Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata proviene da il blog della sicurezza informatica.



The Keyboard Sinclair Never Made


ZX Mechtrum Deluxe keyboard close-up

For those of us who’ve spent far too long hammering rubber keys into submission, a glorious solution has arrived. [Lee Smith] designed the ZX Mechtrum Deluxe, the ultimate keyboard upgrade for your beloved ZX Spectrum 48k. Thanks to [morefunmakingit], you can see this build-it-yourself mechanical mod below. It finally brings a proper spacebar and Spectrum-themed Wraith keycaps into your retro life.

The Metrum Deluxe is a full PCB redesign: no reused matrices or clunky membrane adapters here. [Lee Smith] got fed up with people (read: the community, plus one very persistent YouTuber) asking for a better typing experience, so he delivered. Wraith keycaps from AliExpress echo the original token commands and BASIC vibe, without going full collector-crazy. Best of all: the files are open. You can download the case on Printables and order the PCB through JLCPCB. Cherry on top (pun intended): you’ll finally have a spacebar your thumbs can be proud of.

So whether you’re into Frankenstein rigs or just want your Spectrum to stop feeling like an air mattress, check this video out. Build files and link to the keycaps can be found on Youtube, below the video.

Tip: if you foster a secret love for keyboards, don’t miss the Keebin’ with Kristina’s series on all sorts of keyboards.

youtube.com/embed/FxGdN42Ljq0?…


hackaday.com/2025/06/02/the-ke…



ChatGPT vuole vivere la tua vita al posto tuo. E tu non potrai farne a meno!


Il piano di OpenAI per rendere l’intelligenza artificiale onnipresente (e inevitabile).

Immagina di svegliarti una mattina e, ancora prima di aprire gli occhi, una voce gentile ti ricorda che oggi hai una riunione alle 10, ti consiglia di vestirti a strati perché fuori è prevista pioggia leggera e ti propone di fare colazione con yogurt greco e noci, perché “ieri hai mangiato troppi zuccheri”.

Poi, mentre ti lavi i denti, questa stessa presenza ti informa che il tragitto verso l’ufficio sarà più veloce se prendi il secondo svincolo, che la tua compagna ha messo un like a una foto di voi due di tre anni fa (forse vuole dirti qualcosa), e che sarebbe il momento ideale per comprare quei biglietti aerei che hai cercato dieci giorni fa.

No, non è fantascienza. È il futuro secondo OpenAI. E potrebbe arrivare molto prima di quanto immagini.

Il documento che svela tutto


Nel bel mezzo del processo antitrust tra il Dipartimento di Giustizia USA e Google, è saltato fuori un documento interno di OpenAI dal titolo “ChatGPT: H1 2025 Strategy”. Un documento che non era destinato al pubblico e che, proprio per questo, dice molte più verità di mille interviste patinate.

Il messaggio è semplice, ma potentissimo: ChatGPT non vuole più essere solo un assistente. Vuole diventare il tuo compagno di vita.

No, non in senso romantico — anche se l’IA emozionale non è poi così lontana. Stiamo parlando di qualcosa di più subdolo e, paradossalmente, più intimo: un’entità che ti conosce meglio di quanto tu conosca te stesso, che ti accompagna ovunque, che ti aiuta a scegliere, decidere, comunicare, vivere.

Un’entità sempre presente, sempre vigile. Invisibile ma onnisciente.

Più che un assistente: un doppio digitale.

Comodità o controllo?


Nel documento, OpenAI descrive con entusiasmo il suo piano per fare di ChatGPT un “super-helper”, un agente intelligente che ti aiuta — e via via ti sostituisce — in una miriade di compiti: scrivere email, organizzare il calendario, scegliere il percorso migliore per andare al lavoro, consigliare come gestire le relazioni personali, fino ad arrivare a suggerire come passare il tempo libero o cosa cucinare per cena.

Letto così, suona anche bene. Chi non vorrebbe una mano in più durante la giornata? Il problema, però, è che questa “mano” è anche un occhio. E un orecchio. E un algoritmo.

Che registra. Impara. Analizza. E soprattutto… decide.

Non è più una tecnologia che risponde a un comando. È un agente che prende iniziative. E ogni iniziativa è un’influenza. Un consiglio che sembra neutro, ma che parte da una base di dati, bias e obiettivi che tu non controlli.

L’illusione dell’aiuto, la realtà della sorveglianza


OpenAI, in modo lucido (e anche un po’ inquietante), riconosce nel documento che per realizzare questa visione servirà raccogliere molti più dati personali. Ma va tutto bene — dicono — perché si tratta di aiutarti.

Certo, per aiutarti meglio bisogna sapere cosa pensi, cosa ti piace, cosa sogni, cosa temi. E per sapere tutto questo, bisogna osservarti sempre. Analizzare sempre. Prevedere sempre.

Siamo davanti a un salto concettuale. La tecnologia non è più un’estensione delle tue capacità. È la tua nuova pelle.

E quando il tuo alter ego digitale sa tutto di te — i tuoi gusti, le tue paure, le tue debolezze — la linea tra assistenza e controllo diventa molto, molto sottile.

La “nuova normalità” ha già un piano industriale


Nel frattempo, mentre ci incantiamo con le promesse del futuro, OpenAI si prepara al grande salto. Sta investendo miliardi in nuovi data center (come il progetto Stargate), collaborando con designer come Jony Ive (ex Apple) per costruire un dispositivo fisico dedicato all’accesso costante all’IA. Non sarà più il tuo telefono a parlare con ChatGPT. Sarà ChatGPT stesso ad essere il dispositivo.

Un oggetto pensato per stare con te sempre. Che ti ascolta, ti consiglia, ti accompagna. E che magari un giorno — senza che tu te ne accorga — decide anche per te.

Il prezzo della delega totale

A qualcuno tutto questo sembrerà straordinario. Per molti altri sarà semplicemente comodo. Ma è proprio la comodità il cavallo di Troia perfetto per convincerci a cedere ciò che abbiamo di più prezioso: la libertà di scelta.

Perché se ogni giorno deleghiamo sempre di più — al navigatore per i tragitti, all’assistente per le email, al bot per le ricette, all’IA per le decisioni — a un certo punto smettiamo di vivere la nostra vita.

E iniziamo a consumarla, come un servizio in abbonamento. Con la differenza che non siamo noi a usarlo. È lui a usare noi.

La domanda finale


Siamo ancora in tempo. Ma la vera domanda da porci non è “quanto sarà potente ChatGPT nel 2025?”.

La domanda vera è:

Siamo sicuri di volerlo dentro ogni angolo della nostra esistenza?

Perché l’intelligenza artificiale non dorme. Non dimentica. Non giudica.

Ma registra. Sempre. E se le diamo il permesso di vivere con noi, giorno e notte, forse un giorno ci sveglieremo e ci accorgeremo che non siamo più noi a vivere.

Ma una versione digitale — più efficiente, più razionale, più controllabile — di quello che eravamo.

L'articolo ChatGPT vuole vivere la tua vita al posto tuo. E tu non potrai farne a meno! proviene da il blog della sicurezza informatica.



Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti


Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows, con l’obiettivo di installare backdoor persistenti sui dispositivi infetti. Questo attacco evidenzia come i cybercriminali stiano puntando sempre più su strumenti di amministrazione affidabili per sfuggire ai sistemi di rilevamento, riuscendo così a mantenere un accesso non autorizzato all’interno delle reti aziendali.

Questa tecnica di attacco rappresenta una tendenza crescente degli attacchiLiving off the Land” (LOLBIN), in cui i file binari di sistema legittimi vengono trasformati in armi per scopi dannosi.

È risaputo nella comunità della cybersecurity che i threat actor abbiano da tempo iniziato a diffondere versioni trojanizzate di PuTTY. Questo client SSH gratuito, ampiamente adottato, rappresenta da anni un punto di riferimento per gli amministratori di sistema e di rete. Tuttavia, recenti analisi condotte dai ricercatori del SANS rivelano che gli autori della minaccia hanno ampliato le loro tattiche per abusare del client OpenSSH nativo di Windows, che Microsoft ha integrato come componente predefinito a partire dalla versione 1803 di Windows 10.

L’inclusione di OpenSSH in Windows ha rappresentato un traguardo significativo per gli amministratori, che finalmente potevano eseguire comandi SSH e SCP direttamente dal prompt dei comandi. Questa comodità, tuttavia, ha inavvertitamente offerto nuove opportunità agli aggressori.

Secondo i ricercatori di SANS Security, il campione dannoso caricato su VirusTotal con il nome file “dllhost.exe” (SHA256: b701272e20db5e485fe8b4f480ed05bcdba88c386d44dc4a17fe9a7b6b9c026b) ha ottenuto un punteggio di rilevamento di 18/71, evidenziando la difficoltà nell’identificare tali attacchi. Il malware prende di mira specificatamente il client Windows OpenSSH situato in “C:\Windows\System32\OpenSSH\ssh.exe” per implementare un meccanismo backdoor.
Punto del codice dove il malware contatta il C2
La sequenza di attacco inizia con il tentativo del malware di avviare un servizio “SSHService” esistente sul sistema compromesso. Se questo tentativo iniziale fallisce, il malware legge una chiave di registro in “SOFTWARE\SSHservice” per accedere a un numero di porta casuale precedentemente memorizzato. Durante la prima esecuzione, il malware genera una porta casuale e la salva nel registro per un utilizzo futuro.

Il malware crea un sofisticato file di configurazione SSH che stabilisce la comunicazione con l’infrastruttura di comando e controllo (C2) dell’aggressore. Il file di configurazione, memorizzato in “c:\windows\temp\config”, contiene parametri specifici progettati per mantenere l’accesso persistente:

La configurazione specifica il server di comando e controllo all’indirizzo IP 193[.]187[.]174[.]3 utilizzando la porta 443, imitando deliberatamente il traffico HTTPS legittimo per evitare sospetti. La configurazione SSH include diversi parametri tecnici progettati per mantenere una connettività persistente: ServerAliveInterval 60 e ServerAliveCountMax 15 garantiscono che la connessione resti attiva, mentre StrictHostKeyChecking non bypassa le procedure di verifica di sicurezza che potrebbero avvisare gli utenti di connessioni non autorizzate.

Il malware implementa anche una direttiva RemoteForward, sebbene i ricercatori di sicurezza abbiano notato che la sintassi di configurazione contiene errori che potrebbero influire sulla funzionalità. La backdoor funziona attraverso un meccanismo di ciclo infinito, eseguendo lunghi cicli di sospensione tra un tentativo di connessione e l’altro.

L’abuso di OpenSSH è particolarmente preoccupante data la sua ampia diffusione negli ambienti Windows e il suo legittimo utilizzo da parte degli amministratori di sistema per attività di gestione remota. I team di sicurezza dovrebbero implementare un monitoraggio completo delle attività correlate a SSH, concentrandosi in particolare su file di configurazione insoliti, connessioni di rete inaspettate a server SSH esterni e modifiche del registro correlate ai servizi SSH.

L'articolo Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti proviene da il blog della sicurezza informatica.



CRIF ha un "punteggio" per quasi tutti gli austriaci. noyb ha bisogno di sostegno per una potenziale azione legale collettiva noyb vuole esaminare scientificamente il punteggio del CRIF e il suo significato - e potenzialmente lanciare un'azione legale collettiva. Abbiamo bisogno del vostro aiuto! mickey03 June 2025


noyb.eu/it/crif-scores-almost-…



The 1972 INTERCAL Compiler Revealed


Have you ever heard of INTERCAL? If you haven’t, don’t feel bad. This relatively obscure language dates back to 1972 with the goal of being difficult to read and write. It is the intellectual parent of systems like brainf**k and other bad languages. Now, you can read the INTERCAL-72 source code thanks to a found printout. It will help if you can read SPITBOL, another obscure language that is a compiled version of SNOBOL (which is like an old-fashioned non-Unix awk program).

How strange it INTERCAL? Well, one of the statements is PLEASE. If you don’t use it enough, you’ll offend the interpreter, who will then ignore your program. But if you use it too much, then you are a suck up and, therefore, your program will be ignored again. If you think GOTO is a bad idea, you’ll just hate COME FROM, although that was from a later version of INTERCAL.

Here’s the example program from the user’s manual:

1 DO (5) NEXT
2 (5) DO FORGET #1
3 PLEASE WRITE IN :1
4 DO .1 <- ’V-":1~’#32768c/#0’"c/#1’~#3
5 DO (1) NEXT
6 DO :1 <- "’V-":1~’#65535c/#0’"c/#65535
7 ~’#0c/#65535’"c/"’V-":1~’#0c/#65535’"
c
8 /#65535’~’#0c/#65535’"
9 DO :2 <- #1
10 PLEASE DO (4) NEXT
11 (4) DO FORGET #1
12 DO .1 <- "V-’:1~:2’c/#1"~#3
13 DO :1 <- "’V-":1~’#65535c/#0’"c/":2~’#65535
1
c
14 /#0’"’~’#0c/#65535’"c/"’V-":1~’#0
c
15 /#65535’"c/":2~’#0c/#65535’"’~’#0c/#[url=https://poliverso.org/search?tag=65535]65535’"[/url]
16 DO (1) NEXT
17 DO :2 <- ":2~’#0c/#65535’"
c
18 /"’":2~’#65535c/#0’"c/#0’~’#32767c/#1’"
19 DO (4) NEXT
20 (2) DO RESUME .1
21 (1) PLEASE DO (2) NEXT
22 PLEASE FORGET #1
23 DO READ OUT :1
24 PLEASE DO .1 <- ’V-"’:1~:1’~#1"c/#1’~#3
25 DO (3) NEXT
26 PLEASE DO (5) NEXT
27 (3) DO (2) NEXT
28 PLEASE GIVE UP

Interestingly, you can get SPITBOL for modern systems, so it is entirely possible to run this version of INTERCAL on a modern machine. Why? That’s for you to answer.

The heart of it all is on GitHub. You’ll also find links to the manual should you attempt to use it. We’ve looked at INTERCAL and other similar languages before. However, you are free to write unreadable code in a more conventional language.


hackaday.com/2025/06/02/the-19…



Planetary Poetry with a Tiny Digital Core


Render of a simple clockwork orrery

Some hacks just tickle the brain in a very particular way. They’re, for a change, not overly engineered; they’re just elegant, anachronistic, and full of mischief. That’s exactly what [Frans] pulls off with A Gentleman’s Orrery, a tiny, simple clockwork solar system. Composed of shiny brass and the poise of 18th-century craftsmanship, it hides a modern secret: there’s barely any clockwork inside. You can build it yourself.

Mechanism of a simple clockwork orreryPeek behind the polished face and you’ll find a mechanical sleight of hand. This isn’t your grandfather’s gear-laden planetarium. Instead of that, it operates on a pared-down system that relies on a stepper motor, driving planetary movement through a 0.8 mm axle nested inside a 1 mm brass tube. That micro-mechanical coupling, aided by a couple of bevel gears, manages to rotate the Moon just right, including its orientation. Most of the movement relies on clever design, not gear cascades. The real wizardry happens under the hood: a 3D-printed chassis cradles an ESP32-C6, a TTP223 capacitive touch module, STSPIN220 driver, and even a reed switch with magnetic charging.

You can even swap out the brass for a stone shell where the full moon acts as the touch control. It’s tactile, it’s poetic, and therefore, a nice hack for a weekend project. To build it yourself, read [Frans]’ Instructable.

youtube.com/embed/ExYLbzSFbk4?…


hackaday.com/2025/06/02/planet…



IL REPORT DELL'AGENZIA DELLE NAZIONI UNITE CONTRO DROGA E CRIMINE SULLE ATTIVITA' DEL 2024



Maggio, tempo di relazioni sulle attività svolte l'anno precedente.
Non sfugge #UNODC ("United Nations Office on Drugs and Crime" in italiano "Ufficio delle Nazioni Unite contro la Droga e il Crimine", l'Agenzia delle Nazioni Unite che si occupa di traffico di droga, criminalità organizzata, la corruzione e il terrorismo) che ha rilasciato il suo report sul 2024 (il documento [en] è reperibile qui unodc.org/documents/AnnualRepo…).
Viene evidenziato un fatto importante del 2024: con l'adesione di Saint Kitts e Nevis, l'UNCAC conta ora 191 Parti, dimostrando la sua importanza e rilevanza a livello globale.

LE DROGHE

Sul fronte delle droghe, il Rapporto descrive gli sforzi dell'UNODC nel 2024 per affrontare la questione a livello globale, concentrandosi su vari aspetti:
droghe sintetiche: L'UNODC si è attivato per contrastare le droghe sintetiche lanciando strumenti tecnologici come l'app Clandestine Laboratory Investigation Platform, espandendo risorse informative (UN Toolkit), formando personale (ufficiali di prima linea) e monitorando le nuove sostanze in tutto il mondo.
Trattamento degli disturbi legati agli stimolanti: Insieme a WHO ed EUDA, l'UNODC ha avviato un'iniziativa (#ScaleUp) per promuovere la ricerca e trovare soluzioni scalabili per il trattamento delle persone con disturbi legati all'uso di stimolanti, cercando di colmare una lacuna importante nell'assistenza.
Potenziamento dei servizi legati all'uso di droghe: L'UNODC ha lavorato per migliorare la prevenzione, il trattamento e l'assistenza per l'uso di droghe in numerosi Paesi, raggiungendo decine di migliaia di persone con programmi di prevenzione e supporto, formando professionisti e facilitando l'accesso a farmaci controllati in modo sicuro.
Prevenzione rivolta ai giovani: Sono state lanciate due nuove iniziative specifiche per i giovani: CHAMPS, che mira a rafforzare la resilienza dei bambini e ragazzi, e Friends in Focus, che coinvolge giovani leader per sessioni di prevenzione tra pari.
Monitoraggio delle coltivazioni: L'UNODC ha continuato a monitorare le coltivazioni di coca e oppio nelle regioni chiave, evidenziando un aumento nella coltivazione di coca e nella produzione potenziale di cocaina in Colombia, e, nonostante una riduzione in Myanmar, il Paese è diventato il principale produttore di oppio nel 2024 a seguito del divieto in Afghanistan.

CRIMINALITA' ORGANIZZATA

La criminalità organizzata, sfruttando le debolezze a livello globale, rappresenta una grave minaccia che destabilizza le società e ostacola lo sviluppo. Questa minaccia, operando oltre i confini e utilizzando la tecnologia, è troppo complessa per essere affrontata da un singolo Paese.

L'UNODC ha un ruolo centrale nel supportare gli Stati membri nella lotta contro la criminalità organizzata transnazionale. Lo fa principalmente in questi modi:

Promuovendo l'adesione alla Convenzione delle Nazioni Unite contro il Crimine Organizzato Transnazionale (UNTOC) e ai suoi Protocolli, che sono strumenti giuridici fondamentali.
Aiutando i Paesi a implementare in modo efficace e coerente queste normative, anche attraverso il meccanismo di revisione (UNTOC Review Mechanism).
Fornendo supporto legislativo, aiutando i Paesi a creare leggi adeguate.
Costruendo capacità, formando personale e istituzioni per essere più efficaci.
Facilitando la cooperazione a livello regionale e internazionale tra i diversi Paesi.
L'ambito d'azione dell'UNODC in questo contesto è ampio e include la lotta contro vari tipi di crimini, come il cybercrime, il traffico di persone, il contrabbando di migranti, il traffico di armi e droga, oltre a crimini emergenti come le frodi organizzate.

CORRUZIONE E CRIMINI ECONOMICI

La corruzione e i crimini economici hanno conseguenze enormi e dannose che si ripercuotono su ogni settore. Questi comportamenti illeciti si manifestano ovunque: nelle istituzioni pubbliche, nelle aziende private, nella sanità, nello sport, e persino in ambiti come la protezione della fauna selvatica, dell'ambiente e la sicurezza alimentare. Le situazioni di conflitto e fragilità sono particolarmente esposte a questo problema.
L'UNODC supporta gli Stati nel trasformare gli impegni presi con la Convenzione delle Nazioni Unite contro la Corruzione (UNCAC) in azioni concrete.
L'UNODC rimane fortemente impegnato nella sua missione di promuovere l'integrità, la trasparenza e la responsabilità a livello mondiale. Lo persegue in vari modi, tra cui:
Supportando il meccanismo di revisione dell'implementazione della Convenzione (Implementation Review Mechanism).
Sostenendo i centri e le piattaforme anti-corruzione a livello regionale.
Impegnandosi in altre iniziative specifiche mirate a contrastare la corruzione.
In poche parole, l'UNODC considera la corruzione un problema pervasivo e dannoso e lavora attivamente per aiutare i Paesi a rispettare i propri impegni anti-corruzione, fornendo supporto pratico e promuovendo una cultura di integrità e trasparenza a livello globale. L'ampia adesione all'UNCAC sottolinea l'importanza riconosciuta a livello internazionale della lotta alla corruzione.

SISTEMI DI GIUSTIZIA PENALE

I sistemi di giustizia penale a livello mondiale affrontano sfide complesse tra cui accesso inadeguato alla giustizia, sovraffollamento carcerario, alti livelli di violenza di genere e crescenti minacce ai minori sia online che offline.
L'integrazione delle tecnologie emergenti e dell'intelligenza artificiale ha creato nuove necessità, richiedendo un equilibrio tra innovazione e tutela dei diritti umani.
Come custode degli standard e delle norme ONU per la prevenzione del crimine e la giustizia penale, l'UNODC supporta gli Stati membri nella loro implementazione, fornendo orientamenti pratici e flessibili sui fondamenti della risposta di giustizia penale.
L'organizzazione adotta un approccio olistico e centrato sulle persone per rafforzare lo stato di diritto attraverso iniziative che:
- Migliorano l'accesso alla giustizia
- Promuovono la prevenzione del crimine basata su evidenze
- Avanzano la giustizia per e con i bambini
- Affrontano la violenza di genere contro le donne
- Supportano riforme carcerarie complete
L'obiettivo è rafforzare le istituzioni di giustizia penale attraverso un impegno sistemico che metta al centro la persona e i suoi diritti.

CONCLUSIONI

In sintesi l'UNODC affronta le crescenti minacce del terrorismo e dell'estremismo violento, aggravate dall'uso improprio delle tecnologie emergenti e dall'instabilità politica globale. L'organizzazione collabora con gli Stati membri per implementare strategie antiterrorismo delle Nazioni Unite, inclusa la Strategia Globale Antiterrorismo dell'ONU e il Piano d'Azione del Segretario Generale per prevenire l'estremismo violento.
Fornisce inoltre assistenza tecnica per rafforzare i quadri normativi, le politiche e le capacità istituzionali degli Stati, promuovendo risposte di giustizia penale che coinvolgano l'intero governo e la società civile.

Focus sulla collaborazione

L'ufficio enfatizza l'importanza di partenariati efficaci tra settore pubblico, privato e società civile, lavorando specificamente con organizzazioni giovanili, femminili e vittime del terrorismo per sviluppare approcci innovativi e comprensivi alla prevenzione dell'estremismo violento.
L'obiettivo è creare una risposta coordinata e inclusiva che coinvolga tutti i settori della società nella lotta contro il terrorismo contemporaneo.


@Notizie dall'Italia e dal mondo



3D Printing A Capable RC Car


You can buy all sorts of RC cars off the shelf, but doing so won’t teach you a whole lot. Alternatively, you could follow [TRDB]’s example, and design your own from scratch.

The Lizard, as it is known, is a fun little RC car. It’s got a vaguely Formula 1-inspired aesthetic, and looks fetching with the aid of two-tone 3D printed parts. It’s designed for speed and handling, with a rear-wheel-drive layout and sprung suspension at all four corners to soak up the bumps. The majority of the vehicle is 3D printed in PETG, including the body and the gearbox and differential. However, some suspension components are made in TPU for greater flexibility and resistance to impact. [TRDB] specified commercial off-the-shelf wheels to provide good grip that couldn’t easily be achieved with 3D-printed tires. An ESP32 is responsible for receiving commands from [TRDB’s] custom RC controller running the same microcontroller. It sends commands to the speed controller that runs the Lizard’s brushed DC motor from a 3S lithium-polymer battery.

The final product looks sleek and handles well. It also achieved a GPS-verified top speed of 48 km/h as per [TRDB’s] testing. We’ve seen some other great DIY RC cars over the years, too, like this example that focuses on performance fundamentals. Video after the break.

youtube.com/embed/EHu6LgQ-Yc8?…


hackaday.com/2025/06/02/3d-pri…



Così Tencent, Alibaba e Baidu si preparano a fare a meno di Nvidia

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per tutelarsi dalle restrizioni commerciali americane e ridurre la dipendenza dall'estero, le compagnie tecnologiche della Cina stanno lavorando per la sostituzione dei microchip di Nvidia. Le scorte basteranno fino a

reshared this