Salta al contenuto principale



#USA-#Iran, diplomazia al limite


altrenotizie.org/spalla/10705-…


Nell'ambito della sua visita ufficiale in Montenegro, il Ministro Giuseppe Valditara, ha incontrato oggi il Ministro dell'Istruzione, della Scienza e dell'Innovazione del Montenegro, Anđela Jakšić-Stojanović.


Generating Plasma with a Hand-Cranked Generator


Everyone loves to play with electricity and plasma, and [Hyperspace Pirate] is no exception. Inspired by a couple of 40×20 N52 neodymium magnets he had kicking around, he decided to put together a hand-cranked generator and use it to generate plasma with. Because that’s the kind of fun afternoon projects that enrich our lives, and who doesn’t want some Premium Fire™ to enrich their lives?

The generator itself is mostly 3D printed, with the magnets producing current in eight copper coils as they spin past. Courtesy of the 4.5:1 gear on the crank side, it actually spins at over 1,000 RPM with fairly low effort when unloaded, albeit due to the omission of iron cores in the coils. This due to otherwise the very strong magnets likely cogging the generator to the point where starting to turn it by hand would become practically impossible.

Despite this, the generator produces over a kilovolt with the 14,700 turns of 38 AWG copper wire, which is enough for the voltage multiplier and electrodes in the vacuum chamber, which were laid out as follows:
Circuit for the plasma-generating circuit with a vacuum chamber & hand-cranked generator. (Credit: Hyperspace Pirate, YouTube)Circuit for the plasma-generating circuit with a vacuum chamber & hand-cranked generator. (Credit: Hyperspace Pirate, YouTube)
Some of our esteemed readers may be reminded of arc lighters which are all the rage these days, and this is basically the hand-cranked, up-scaled version of that. Aside from the benefits of having a portable super-arc lighter that doesn’t require batteries, the generator part could be useful in general for survival situations. Outside of a vacuum chamber the voltage required to ionize the air becomes higher, but since you generally don’t need a multi-centimeter arc to ignite some tinder, this contraption should be more than sufficient to light things on fire, as well as any stray neon signs you may come across.

If you’re looking for an easier way to provide some high-voltage excitement, automotive ignition coils can be pushed into service with little more than a 555 timer, and if you can get your hands on a flyback transformer from a CRT, firing them up is even easier.

youtube.com/embed/CLX_pQbSFFg?…


hackaday.com/2025/06/10/genera…



Supercon 2024: Repurposing ESP32 Based Commercial Products


It’s easy to think of commercial products as black boxes, built with proprietary hardware that’s locked down from the factory. However, that’s not always the case. A great many companies are now turning out commercial products that rely on the very same microcontrollers that hackers and makers use on the regular, making them far more accessible for the end user to peek inside and poke around a bit.

Jim Scarletta has been doing just that with a wide variety of off-the-shelf gear. He came down to the 2024 Hackaday Superconference to tell us all about how you can repurpose ESP32-based commercial products.

Drop It Like It’s Hot


youtube.com/embed/2GC19HOr6AI?…

Jim starts off this talk by explaining just why the ESP32 is so popular. Long story short, it’s a powerful and highly capable microcontroller that can talk WiFi and Bluetooth out of the box and costs just a few bucks even in small quantities. That makes it the perfect platform for all kinds of modern hardware that might want to interact with smartphones, the Internet, or home networks at some point or other. It’s even got hardware accelerated cryptography built-in. It’s essentially a one-stop shop for building something connected.
Jim notes that while some commercial ESP32-based products are easy to disassemble and work with, others can be much harder to get into. He had particular trouble with some variants of a smartbulb that differed inside from what he’d expected.
You might ask why you’d want to repurpose a commercial product that has an ESP32 in it, when even fully-built devboards are relatively cheap. “It’s fun!” explains Jim. Beyond that, he notes there are other reasons, too.

You might like re-configuring a commercial product that doesn’t quite do what you want, or you might want to restore functionality to a device that has been deactivated or is no longer supported by its original manufacturer. You can even take a device with known security vulnerabilities and patch them or rebuild them with a firmware that isn’t so horridly dangerous.

It’s also a great way to reuse hardware and stop it becoming e-waste. Commercial hardware often comes with great enclosures, knobs, buttons, and screens that are far nicer than what most of us can whip up in our home labs. Repurposing a commercial product to do something else can be a really neat way to build a polished project.
While we often think of Apple’s ecosystem as a closed shop, Jim explains that you can actually get ESP32 hardware hooked up with HomeKit if you know what you’re doing.
Jim then explains how best to pursue your goal of repurposing a commercial product based on the ESP32. He suggests starting with an ESP32 devboard to learn the platform and how it works. He also recommends researching the product’s specifications so you can figure out what it’s got and how it all works.

Once you’ve got into the thing, you can start experimenting to create your hacked prototype device, but there’s one more thing he reckons you should be thinking about. It’s important to have a security plan from the beginning. If you’re building a connected device, you need to make sure you’re not putting something vulnerable on your home network that could leave you exposed.

You also need to think about physical safety. A lot of ESP32 devices run on mains power—smart bulbs, appliances, and the like. You need to know what you’re doing and observe the proper safety precautions before you go tinkering with anything that plugs into the hot wires coming out of the wall. It’s outside the scope of Jim’s talk to cover this in detail, but you’re well advised to do the reading and learn from those more experienced before you get involved with mains-powered gear.
Jim uses the Shelly as a great example of a commercial ESP32-based product. Credit: via eBay
The rest of Jim’s talk covers the practical details of working with the ESP32. He notes that it’s important to think about GPIO pin statuses at startup, and to ensure you’re not mixing up 5 V and 3.3 V signals, which is an easy way to release some of that precious Magic Smoke.

He also outlines the value of using tools like QEMU and Wokwi for emulation, in addition to having a simple devboard for development purposes. He explores a wide range of other topics that may be relevant to your hacking journey—using JTAG for debugging, working with Apple HomeKit, and even the basics of working with SSL and cryptography. And, naturally, he shows off some real ESP32-based products that you can go out and buy and start tinkering with right away!

Jim’s talk was one of the longer ones, and absolutely jam packed with information at that. No surprise given the topic is such a rich one. We’re blessed these days that companies are turning out all sorts of hackable devices using the popular ESP32 at their heart. They’re ripe for all kinds of tinkering; you just need to be willing to dive in, poke around, and do what you want with them!


hackaday.com/2025/06/10/superc…




Air traffic control (ATC) audio unearthed by an aviation tracking enthusiast then reviewed by 404 Media shows two Predator drones leaving, and heading towards, Los Angeles.#News
#News


SkyRoof, a New Satellite Tracker for Hams


Communicating with space-based ham radio satellites might sound like it’s something that takes a lot of money, but in reality it’s one of the more accessible aspects of the hobby. Generally all that’s needed is a five-watt handheld transceiver and a directional antenna. Like most things in the ham radio world, though, it takes a certain amount of skill which can’t be easily purchased. Most hams using satellites like these will rely on some software to help track them, which is where this new program from [Alex Shovkoplyas] comes in.

The open source application is called SkyRoof and provides a number of layers of information about satellites aggregated into a single information feed. A waterfall diagram is central to the display, with not only the satellite communications shown on the plot but information about the satellites themselves. From there the user can choose between a number of other layers of information about the satellites including their current paths, future path prediction, and a few different ways of displaying all of this information. The software also interfaces with radios via CAT control, and can even automatically correct for the Doppler shift that is so often found in satellite radio communications.

For any ham actively engaged in satellite tracking or space-based repeater communications, this tool is certainly worth trying out. Unfortunately, it’s only available for Windows currently. For those not looking to operate under Microsoft’s thumb, projects such as DragonOS do a good job of collecting up the must-have Linux programs for hams and other radio enthusiasts.


hackaday.com/2025/06/10/skyroo…



Attacco silenzioso: attenti alle app di phishing crypto trovate su Google Play Store


@Informatica (Italy e non Italy 😁)
Sono state individuate sul Google Play Store diverse applicazioni crypto fraudolente che agiscono come strumenti di phishing, sottraendo dati sensibili agli ignari utenti. Ecco tutti i dettagli e le raccomandazioni di sicurezza per



Cantieristica e Difesa. Ecco la scommessa americana sul rilancio navale

@Notizie dall'Italia e dal mondo

Per rilanciare la Marina Militare statunitense, non servono solamente investimenti sulle infrastrutture cantieristiche, ma occorrono più ordini di navi da guerra. A dirlo è Wilson Beaver, analista dell’Heritage Foundation. Secondo il think tank di Washington, rivitalizzare la




Is The Atomic Outboard An Idea Whose Time Has Come?


Everyone these days wants to talk about Small Modular Reactors (SMRs) when it comes to nuclear power. The industry seems to have pinned its hopes for a ‘nuclear renaissance’ on the exciting new concept. Exciting as it may be, it is not exactly new: small reactors date back to the heyday of the atomic era. There were a few prototypes, and a lot more paper projects that are easy to sneer at today. One in particular caught our eye, in a write-up from Steve Wientz, that is described as an atomic outboard motor.

It started as an outgrowth from General Electric’s 1950s work on airborne nuclear reactors. GE’s proposal just screams “1950s” — a refractory, air-cooled reactor serving as the heat source for a large turboprop engine. Yes, complete with open-loop cooling. Those obviously didn’t fly (pun intended, as always) but to try and recoup some of their investment GE proposed a slew of applications for this small, reactor-driven gas turbine. Rather than continue to push the idea of connecting it to a turboprop and spew potentially-radioactive exhaust directly into the atmosphere, GE proposed podding up the reactor with a closed-cycle gas turbine into one small, hermetically sealed-module.

Bolt-On Nuclear Power


There were two variants of a sealed reactor/turbine module proposed by GE: the 601A, which would connect the turbine to an electric generator, and 601B, which would connect it to a gearbox and bronze propeller for use as a marine propulsion pod. While virtually no information seems to have survived about 601A, which was likely aimed at the US Army, the marine propulsion pod is fairly well documented in comparison in GE-ANP 910: Application Studies, which was reviewed by Mark at Atomic Skies. There are many applications in this document; 601 is the only one a modern reader might come close to calling sane.
Cutaway diagram of the General Electric 601B
The pod would be slung under a ship or submarine, much like the steerable electric azimuth thrusters popular on modern cruise ships and cargo vessels. Unlike them, this pod would not require any electrical plant onboard ship, freeing up an immense amount of internal volume. It would almost certainly have been fixed in orientation, at least if it had been built in 1961. Now that such thrusters are proven technology though, there’s no reason an atomic version couldn’t be put on a swivel.
Closup of azipod on the USCGC MackinawA modern electric azimuth thruster.
Two sizes were discussed, a larger pod 60″ in diameter and 360″ long (1.5 m by 9.1 m) that would have weighed 45,000 lbs (20 metric tonnes) and output 15,000 shp (shaft horse power, equivalent to 11 MW). The runtime would have been 5000 hours on 450 lbs (204 kg) of enriched uranium. This is actually comparable to the shaft power of a large modern thruster.

There was also a smaller, 45″ diameter version that would produce only 3750 shp (2796 kW) over the same runtime. In both, the working gas of the turbines would have been neon, probably to minimize the redesign required of the original air-breathing turbine.

Steve seems to think that this podded arrangement would create drag that would prove fatally noisy for a warship, but the Spanish Navy seems to disagree, given that they’re putting azimuth thrusters under their flagship. A submarine might be another issue, but we’ll leave that to the experts. The bigger problem with using these on a warship is the low power for military applications. The contemporary Farragut-class destroyers made 85,000 shp (63 MW) with their steam turbines, so the two-pod ship in the illustration must be both rather small and rather slow.
Concept Art of 601B propulsion pods under a naval vessel, art by General Electric
Of course putting the reactors outside the hull of the ship also makes them very vulnerable to damage. In the 1950s, it might have seemed acceptable that a reactor damaged in battle could simply be dumped onto the seafloor. Nowadays, regulators would likely take a dimmer view of just dropping hundreds of pounds of uranium and tonnes of irradiated metal into the open ocean.

Civilian Applications


Rather than warships, this sort of small, modular reactor sounds perfect for the new fleet of nuclear cargo ships the UN is pushing for to combat climate change. The International Maritime Organization’s goal of net-zero emissions by 2050 is just not going to happen without nuclear power or a complete rethink of our shipping infrastructure. Most of the planning right now seems to center on next-generation small modular reactors: everything from pebble-bed to thorium. This Cold War relic of an idea has a few advantages, though.

Need to refuel? Swap pods. Mechanical problems? Swap pods. The ship and its nuclear power plant are wholly separate, which ought to please regulators and insurers. Converting a ship to use azimuth thrusters is a known factor, and not a huge job in dry dock. There are a great many ships afloat today that will need new engines anyway if they aren’t to be scrapped early and the shipping sector is to meet its ambitious emissions targets. Pulling out their original power plants and popping ‘atomic outboards’ underneath might be the easiest possible solution.
The Sevmorput is currently the only operational nuclear merchant ship in the world. To meet emissions goals, we’ll need more.
Sure, there are disadvantages to dusting off this hack — and we think a good case can be made that turning a turboprop into a ship-sized outboard ought to qualify as a ‘hack’. For one thing, 5000 hours before refueling isn’t very long. Most commercial cargo ships can cruise at least that long in a single season. But if swapping the pods can be done in-harbor and not in dry dock, that doesn’t seem like an insurmountable obstacle. Besides, there’s no reason to stay 100% faithful to a decades-old design; more fuel capacity is possible.

For another, most of the shielding on these things would have been provided by seawater by design, which is going to make handling the pods out of water an interesting experience. You certainly would not want to see a ship equipped with these pods capsize. Not close up, anyway.

Rather than pass judgement, we ask if General Electric’s “atomic outboard” was just way ahead of its time. What do you think?


hackaday.com/2025/06/10/is-the…



Dov’è il Floppy Disk? Gli USA gestiscono il sistema di controllo aereo con tecnologie obsolete


La Federal Aviation Administration (FAA) statunitense è tornata sotto i riflettori dopo che il suo direttore, Chris Rochelot, ha ammesso che parti fondamentali del sistema di controllo del traffico aereo statunitense sono ancora legate alla tecnologia del secolo scorso. Nel 2025, l’agenzia continua a utilizzare floppy disk, strisce di carta e persino cavi telefonici in rame in processi critici.

Tempo e Denaro i nemici di una tecnologia a prova di hacker


Durante un’audizione di bilancio della Commissione Stanziamenti della Camera, Rochloe ha cercato di spiegare come la FAA intende passare alla tecnologia moderna. Ha affermato che ciò comporta un aggiornamento completo dei sistemi, che include il passaggio dal rame alla fibra ottica e la sostituzione di radar e componenti infrastrutturali obsoleti. Ma tutto ciò richiede tempo e denaro.

I membri del Congresso erano particolarmente preoccupati per il fatto che alcuni cartografi aerei – il personale responsabile dell’aggiornamento delle carte nautiche e dei diagrammi – si fossero già dimessi o stessero pianificando di farlo. Invece di sostituire urgentemente il personale, la FAA intende ridistribuire le responsabilità tra il personale rimanente e ottimizzare i processi. In particolare, ciò comporta la conversione delle operazioni cartacee in formato elettronico.

Nel frattempo, l’esperienza dimostra quanto sia vulnerabile il sistema attuale. Il recente guasto all’aeroporto di Newark-Liberty, dove un cavo in rame danneggiato ha messo fuori uso i sistemi radar e di comunicazione, è stata una chiara dimostrazione dei rischi. Centinaia di voli hanno subito ritardi o cancellazioni e l’incidente ha richiesto un’urgente revisione delle condizioni tecniche dell’infrastruttura.

Rocheleau ha sottolineato che la transizione alla nuova architettura non sarà né rapida né facile. Solo la scorsa settimana la FAA ha richiesto informazioni alle imprese appaltatrici disposte a partecipare all’aggiornamento. I piani prevedono un passaggio graduale dagli attuali sistemi a quelli nuovi, con test obbligatori per verificarne la stabilità e l’affidabilità.

Il problema dell’obsolescenza delle tecnologie nei sistemi governativi statunitensi ha una lunga storia. Secondo un rapporto di marzo, 105 dei 138 sistemi utilizzati per il controllo del traffico aereo sono considerati “obsoleti” o in condizioni potenzialmente insoddisfacenti. Di questi, 40 avevano più di 30 anni e sei più di 60. Un problema serio rimane la carenza di specialisti in grado di manutenere e riparare apparecchiature non più in produzione.

Una transizione difficile ma necessaria


La situazione è aggravata dalla necessità di gestire in parallelo sistemi vecchi e nuovi durante la transizione. Ciò comporta non solo un aumento dei costi, ma anche un ulteriore onere per il personale. Tuttavia, non dobbiamo aspettarci ancora una completa dismissione delle vecchie tecnologie: saranno sostituite da molti anni di integrazione e test costanti.

Altri paesi stanno affrontando difficoltà simili. Ad esempio, il Regno Unito ha ammesso nel 2025 che molti dei suoi sistemi informatici governativi erano “non aggiornabili” perché non erano più supportati dai produttori. La Germania ha aperto un posto di lavoro l’anno scorso per uno specialista di Windows 3.11 e il Giappone solo di recente ha finalmente eliminato i floppy disk a livello governativo.

L’approccio “se non è rotto, non aggiustarlo” prevale ancora in molte agenzie, ma come dimostra l’esperienza della FAA, il mancato aggiornamento tempestivo non solo aumenta i costi, ma minaccia anche la sicurezza e l’affidabilità dei sistemi. Soprattutto quando sono in gioco migliaia di voli e milioni di vite umane in volo.

Obsolescenza Tecnologica: Una Minaccia Silenziosa per la Sicurezza e la Stabilità


L’innovazione tecnologica procede a un ritmo vertiginoso, portando con sé nuove opportunità e soluzioni sempre più efficienti. Tuttavia, questa corsa al progresso ha un rovescio della medaglia: l’obsolescenza tecnologica. Un fenomeno per cui hardware e software, anche se apparentemente funzionanti, diventano rapidamente superati, non più supportati o mantenuti dai loro fornitori originari. Ignorare questa realtà e continuare a utilizzare prodotti obsoleti espone aziende e individui a una serie di rischi gravi e spesso sottovalutati, minacciando la continuità operativa, la compatibilità dei sistemi e l’efficienza complessiva delle infrastrutture IT.

Il rischio più critico derivante dall’uso di tecnologia obsoleta è senza dubbio la sicurezza informatica. Quando un fornitore cessa di rilasciare aggiornamenti e patch di sicurezza, i sistemi diventano vulnerabili ad attacchi. Le falle note, non più corrette, si trasformano in porte aperte per cybercriminali, che possono sfruttarle per attacchi ransomware, furto di dati, installazione di malware e interruzione dei servizi essenziali. Oltre alle minacce dirette, l’obsolescenza comporta anche problemi di compatibilità con le nuove tecnologie, rendendo difficile l’integrazione e l’interoperabilità, e può innescare costi operativi nascosti dovuti a malfunzionamenti frequenti, difficoltà nella reperibilità di ricambi o di personale specializzato per la manutenzione.

Affrontare l’obsolescenza richiede un approccio proattivo e strategico, che vada oltre la semplice reazione alle emergenze. È fondamentale implementare politiche chiare per la gestione del ciclo di vita di hardware e software, prevedendo aggiornamenti e sostituzioni programmate e monitorando costantemente lo stato di supporto dei prodotti in uso e le date di fine vita (End-of-Life – EOL) annunciate dai fornitori. Considerare l’aggiornamento tecnologico non come un costo, ma come un investimento essenziale per la sicurezza, la conformità normativa (come il GDPR), la competitività e la continuità operativa, è l’unico modo per proteggersi dai pericoli di un panorama digitale in continua evoluzione.

L'articolo Dov’è il Floppy Disk? Gli USA gestiscono il sistema di controllo aereo con tecnologie obsolete proviene da il blog della sicurezza informatica.




Truffa SPID: cos’è, come si riconosce e come difendersi


@Informatica (Italy e non Italy 😁)
L’obiettivo della truffa allo SPID è impadronirsi delle credenziali dell'utente e usarle per accedere a servizi che permettono transazioni economiche (rimborsi, bonus, dichiarazioni fiscali) o cambiamenti sensibili (come l'IBAN per l'accredito di pensioni o rimborsi). Il tutto all'insaputa



A contract obtained by 404 Media shows that an airline-owned data broker forbids the feds from revealing it sold them detailed passenger data.#News
#News


Skitnet: Il Malware Economico che Sta Sostituendo QakBot nei Gruppi Ransomware


Nella primavera del 2024, uno strumento poco conosciuto chiamato Skitnet , noto anche come “Bossnet“, è apparso sui forum di hacker underground. Nel giro di pochi mesi, è diventato un successo nell’arsenale dei gruppi ransomware, sostituendo strumenti familiari che erano stati colpiti da operazioni internazionali come Operation Endgame.

Quest’ultima, aveva causato gravi danni alle reti QakBot e IcedID nel maggio 2024 , lasciando i criminali informatici senza i loro consueti canali di distribuzione del malware.

Un nuovo strumento multi-fase nelle mani dei RaaS


Skitnet, uno strumento dannoso multi-fase sviluppato da un aggressore con lo pseudonimo LARVA306, si è rapidamente imposto nella nicchia emergente. Ha iniziato a essere utilizzato attivamente da gruppi noti come Black Basta e Cactus.

Secondo gli analisti di WardenShield, il loro interesse è dovuto non solo alle capacità tecnologiche, ma anche alla disponibilità della soluzione. Skitnet è economico, modulare e riesce a eludere abilmente il rilevamento, il che lo rende particolarmente interessante nel contesto della crescente concorrenza nel settore del Ransomware-as-a-Service.

Skitnet è diventato particolarmente utile nelle campagne incentrate sulla doppia estorsione. I gruppi prima rubano dati sensibili, poi crittografano l’infrastruttura della vittima, aumentando la pressione con la promessa di divulgazione pubblica. Questa tattica è utilizzata da tempo, ma Skitnet la rende ancora più complessa grazie a un post-exploit persistente e furtivo.

Una delle caratteristiche principali del malware è la sua architettura complessa. È basato su una combinazione dei linguaggi Rust e Nim , il che ne complica l’analisi e il rilevamento.

Infezione e comunicazione con il C2 di Skitnet


L’infezione inizia con un loader Rust, che inietta nella RAM un binario Nim crittografato con l’algoritmo ChaCha20. Per il caricamento viene utilizzata la libreria DInvoke-rs, che consente l’esecuzione del codice direttamente dalla memoria, senza scrittura su disco. Questo ha di fatto aggirato la protezione delle firme degli antivirus .

La comunicazione con il server di controllo avviene tramite un canale non standard: una DNS reverse shell. Il meccanismo utilizza query DNS casuali mascherate da normale traffico di rete. Tre thread paralleli nel binario Nim forniscono segnali a impulsi, la ricezione dei comandi e la trasmissione dell’output all’operatore, bypassando completamente i normali sistemi di filtraggio di rete.

È importante anche il modo in cui Skitnet si insinua nel sistema. Quando viene attivato il comando di avvio, sul computer infetto appare una nuova directory “C:\ProgramData\huo”, dove il malware scarica tre componenti contemporaneamente. Uno di questi è un file eseguibile legittimo di ASUS chiamato “ISP.exe”. È firmato digitalmente, il che contribuisce a evitare sospetti. Insieme a esso, vengono scaricati la libreria dannosa “SnxHidLib.DLL” e lo script “pas.ps1” su PowerShell, che garantisce la comunicazione con il server degli aggressori.

Skitnet crea quindi un collegamento a “ISP.exe” nella cartella di avvio di Windows. Al riavvio del sistema, avvia il file eseguibile firmato, che a sua volta carica una libreria fittizia. La DLL avvia l’avvio di uno script di PowerShell, ristabilendo la comunicazione con il centro di comando e garantendo la presenza a lungo termine nel sistema.

I forum underground ne parlano. I RaaS ascoltano


Di particolare interesse è la scelta dell’infrastruttura di distribuzione: Skitnet è venduto sul popolare marketplace di servizi per la criminalità informatica RAMP . Questo evidenzia la crescente industrializzazione del segmento ombra, dove anche i partecipanti inesperti possono accedere a strumenti sofisticati a un costo relativamente contenuto.

Skitnet non è quindi solo un nuovo malware, ma il sintomo di una tendenza più ampia: la sua ampia diffusione, l’elevata tecnologia e l’enfasi sulla fase di post-sfruttamento lo rendono una minaccia che potrebbe rimanere a lungo negli arsenali dei ransomware.

L'articolo Skitnet: Il Malware Economico che Sta Sostituendo QakBot nei Gruppi Ransomware proviene da il blog della sicurezza informatica.



La cruna dell'ago dei #Referendum


altrenotizie.org/primo-piano/1…


Ecco come Copasir e Dis ribattono all’israeliana Paragon sul caso Cancellato (Fanpage)


@Informatica (Italy e non Italy 😁)
Tutti i dettagli sulle reazioni stizzite di Copasir e Servizi segreti italiani alle parole dei vertici dell'azienda israeliana Paragon sul caso Graphite-Cancellato

L'articolo proviene dalla sezione #Cybersecurity di #StartMag la

reshared this



il quorum: l'assoluta vaccata. una mafiata tutta italiana. e gli italiani ci vanno a nozze con le porcherie, zozzi come sono.


Dal Vespucci alla subacquea. Talò guarda in profondità il ruolo della Marina

@Notizie dall'Italia e dal mondo

Il regno di mistero evocato da Verne nel romanzo “Ventimila leghe sotto i mari” è oggi crocevia strategico per dati, energia e sicurezza. Eppure il mondo sommerso rimane tutto da esplorare. Probabilmente conosciamo meglio la superficie di Marte rispetto ai fondali sottomarini. Abbiamo quindi



WWDC 2025, Apple e la cyber security nel segno dei diritti fondamentali


@Informatica (Italy e non Italy 😁)
Quelle annunciate da Apple durante la WWDC 2025 possono sembrare misure di cyber security scontate, ma rivitalizzano il dibattito e si situano nel sottoinsieme tra politica e diritti digitali
L'articolo WWDC 2025, Apple e la cyber security nel segno dei diritti fondamentali proviene da Cyber Security 360.



NPM sotto Attacco: Un Trojan RAT scaricato un milione di volte Infetta 17 Popolari Pacchetti JavaScript


Un altro grave attacco alla supply chain è stato scoperto in npm, che ha colpito 17 popolari pacchetti GlueStack @react-native-aria. Un codice dannoso che fungeva da trojan di accesso remoto (RAT) è stato aggiunto ai pacchetti, che sono stati scaricati più di un milione di volte.

L’attacco alla supply chain è stato scoperto da Aikido Security, che ha notato codice offuscato incorporato nel file lib/index.js dei seguenti pacchetti:

Poiché i pacchetti interessati sono molto diffusi e sono stati scaricati da circa 1.020.000 persone ogni settimana, i ricercatori hanno avvertito che l’attacco potrebbe avere gravi conseguenze.

Come segnalato dai giornalisti di BleepingComputer , la compromissione è iniziata la scorsa settimana, il 6 giugno 2025, quando una nuova versione del pacchetto @react-native-aria/focus è stata pubblicata su npm. Da allora, 17 dei 20 pacchetti @react-native-aria di GlueStack sono stati compromessi.

Secondo gli esperti, il codice dannoso è fortemente offuscato e viene aggiunto all’ultima riga del codice sorgente del file con un gran numero di spazi. Per questo motivo, non è facile da individuare visualizzando il codice sul sito web di npm.

I ricercatori hanno osservato che il codice dannoso è quasi identico a un trojan di accesso remoto scoperto il mese scorso durante le indagini su un altro attacco alla supply chain di npm.

Il malware incorporato nei pacchetti si connette al server di controllo degli aggressori e riceve da questo i comandi da eseguire. Tra questi:

  • cd — cambia la directory di lavoro corrente;
  • ss_dir — cambia la directory nel percorso dello script
  • ss_fcd: — forza il cambio di directory in ;
  • ss_upf:f,d — carica un singolo file f nella destinazione d;
  • ss_upd:d,dest — scarica tutti i file dalla directory d alla destinazione dest;
  • ss_stop – imposta un flag di stop che interrompe il processo di avvio corrente;
  • qualsiasi altro input viene trattato come un comando shell ed eseguito tramite child_process.exec().

Inoltre, il trojan sostituisce anche la variabile d’ambiente PATH aggiungendo un percorso fittizio (%LOCALAPPDATA%\Programs\Python\Python3127) all’inizio. Questo consente al malware di intercettare silenziosamente le chiamate Python e PIP ed eseguire file binari dannosi.

Aikido Security ha provato a contattare gli sviluppatori di GlueStack e a segnalare la compromissione aprendo un problema su GitHub per ciascuno dei repository del progetto, ma non ha ricevuto risposta. Gli esperti hanno infine informato gli amministratori di npm del problema, ma il processo di rimozione richiede solitamente diversi giorni.

Gli esperti attribuiscono questo attacco agli aggressori che in precedenza avevano compromesso altri quattro pacchetti in npm: biatec-avm-gas-station, cputil-node, lfwfinance/sdk e lfwfinance/sdk-dev. Dopo che l’attacco è stato riportato dai media, gli sviluppatori di GlueStack hanno revocato il token di accesso utilizzato per pubblicare i pacchetti dannosi, che ora sono contrassegnati come deprecati in npm.

“Purtroppo, non è stato possibile rimuovere la versione compromessa a causa di pacchetti dipendenti”, ha scritto un rappresentante di GlueStack su GitHub. “Per precauzione, ho ritirato le versioni interessate e aggiornato l’ultimo tag in modo che punti alla versione precedente, sicura.”


L'articolo NPM sotto Attacco: Un Trojan RAT scaricato un milione di volte Infetta 17 Popolari Pacchetti JavaScript proviene da il blog della sicurezza informatica.



certo gli italiani... ai tempi di renzi erano tutti contro renzi e la sua legge sul lavoro. c'è il referendum per abrogare alcune schifezze ed ecco che gli italiani sono tutti renziani... ma la cosa più assurda sono le contestazioni alla sinistra sull'appoggio al referendum. erano a favore dei lavoratori. come faceva la sinistra a votare no?


Bill Roorback – Beep
freezonemagazine.com/news/bill…
In libreria dal 27 Giugno 2025 Dopo il successo di Vita fra i giganti arriva il nuovo romanzo di Bill Roorbach: Beep. La voce narrante? Una scimmia scoiattolo… Mentre cerca di addentrarsi nella foresta pluviale della Costa Rica per trovarsi una compagna, una dolce e graziosa scimmietta, Beep, s’imbatte in Inga, una gentile adolescente americana, in vacanza […]
L'articolo Bill Roorback – Beep pro
In libreria dal 27


The Ongoing BcacheFS Filesystem Stability Controversy


In a saga that brings to mind the hype and incidents with ReiserFS, [SavvyNik] takes us through the latest data corruption bug report and developer updates regarding the BcacheFS filesystem in the Linux kernel. Based on the bcache (block cache) cache mechanism in the Linux kernel, its author [Kent Overstreet] developed it into what is now known as BcacheFS, with it being announced in 2015 and subsequently merged into the Linux kernel (6.7) in early 2024. As a modern copy-on-write (COW) filesystem along the lines of ZFS and btfs, it was supposed to compete directly with these filesystems.

Despite this, it has become clear that BcacheFS is rather unstable, with frequent and extensive patches being submitted to the point where [Linus Torvalds] in August of last year pushed back against it, as well as expressing regret for merging BcacheFS into mainline Linux. As covered in the video, [Kent] has pushed users reporting issues to upgrade to the latest Linux kernel to get critical fixes, which really reinforces the notion that BcacheFS is at best an experimental Alpha-level filesystem implementation and should probably not be used with important data or systems.

Although one can speculate on the reasons for BcacheFS spiraling out of control like this, ultimately if you want a reliable COW filesystem in Linux, you are best off using btrfs or ZFS. Of course, regardless of which filesystem you use, always make multiple backups, test them regularly and stay away from shiny new things on production systems.

youtube.com/embed/gsJ4KM8rhSw?…


hackaday.com/2025/06/10/the-on…





Per la campagna #MiStaiACuore, presso la sede del Liceo Benedetto Croce di Avezzano si è svolto il corso BLS-D in collaborazione con i medici e con gli infermieri del Pronto Soccorso dell’Ospedale di Avezzano.

Qui le foto ▶️ istruzione.



e comunque non si può confondere il metodo con l'opinione. non è che tutti modi per raggiungere un obiettivo legittimo sono legittimi.


e poi mi dicono che le mie non sono opinioni ma che io giudico: certo che giudico: chi non è andato a votare per scelta è una persona di merda. sia ben chiaro. non ne faccio mistero. che poi è la cosa che dico per ogni referendum vinto dal no in base al quorum non raggiunto... scorretti come la merda.


e il bello è pensa che pensa di aver vinto il no. il no alla democrazia. che schifo gli italiani. complici di questo abominio. con il senso di giustizia di una pulce. se questa è una vittoria per qualcuno c'è da essere davvero infelici.


Padre e figlio uccisi in attacco israeliano nel sud del Libano


@Notizie dall'Italia e dal mondo
Nonostante il cessate il fuoco in vigore dal novembre scorso, l’esercito israeliano mantiene le sue posizioni e prosegue gli attacchi nel sud del Libano, causando nuove vittime civili.
L'articolo Padre e figlio uccisi in attacco israeliano nel sud del Libano proviene da Pagine



SPID ha un problema? Non proprio, siamo noi ad avere un problema.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/spid/
SPID, il sistema pubblico di identità digitale è al centro dell'attenzione per un buon motivo: le truffe sono in forte aumento. Per parlarne non scomoderò il papà dello Spid, Stefano Quintarelli, ma sarebbe bene iniziare ascoltando il podcast odierno di

Privacy Pride reshared this.



e comunque il modo migliore di argomentare è partire da quello che ha detto l'altra persona. una persona non idiota ripete sintetizzando quanto assunto dall'altra persona, se non altro per mostrare rispetto per l'opinione altrui, e poi inserisce il proprio pensiero, correggendo, cancellando o integrando quanto necessario. qualcuno ha mai visto un solo italiano fare una cosa del genere?


Vivi o Muori! E’ Allarme sangue in Inghilterra dopo l’attacco Ransomware


Da tempo sulle nostre pagine puntiamo il dito sulla sicurezza informatica degli ospedali. Un tema troppo spesso sottovalutato, nonostante le strutture sanitarie siano diventate bersagli privilegiati di attacchi sempre più sofisticati. L’interconnessione tra un attacco informatico e la vita delle persone non è più una possibilità remota: è una realtà concreta e sempre più vicina. Casi come questo dovrebbero far riflettere profondamente su quanto ancora ci sia da fare, non solo sul piano della sicurezza informatica, ma anche nella gestione della supply chain digitale, spesso trascurata ma altrettanto vulnerabile.

Il Servizio Sanitario Nazionale ha lanciato un appello affinché 1 milione di persone in Inghilterra donino il sangue questa settimana, dopo che le scorte sono scese drasticamente in seguito a un grave attacco informatico nel 2024.

Secondo l’agenzia stessa, solo il 2% della popolazione sostiene il funzionamento dell’intero sistema di donazione del sangue. Ora si sta delineando una situazione minacciosa in cui il Servizio Sanitario Nazionale potrebbe dichiarare lo stato di “allerta rossa”. Ciò significa che la domanda di sangue supererà significativamente la capacità del servizio, il che metterà direttamente a rischio la vita dei pazienti.

Il problema nasce da un attacco ransomware a Synnovis, un’azienda che fornisce servizi diagnostici di laboratorio agli ospedali di Londra. L’incidente ha impedito ai medici di identificare rapidamente i gruppi sanguigni dei pazienti e gli ospedali hanno iniziato a utilizzare scorte di sangue di gruppo sanguigno universale, lo 0.

Questo sangue può essere trasfuso in sicurezza in pazienti con altri gruppi sanguigni ed è quindi utilizzato in situazioni di emergenza. Tuttavia, solo l’8% della popolazione è di gruppo sanguigno 0 negativo e il suo utilizzo negli ospedali ammonta al 15% del totale. Questo sta rapidamente esaurendo le scorte e spingendo il Servizio Sanitario Nazionale ad adottare misure drastiche.

La carenza di donatori e il crescente utilizzo di sangue generico hanno reso il sistema estremamente vulnerabile. Il Servizio Sanguigno e Trapianti del NHS ha già raggiunto lo stato “ambra”, il che significa che solo i pazienti più gravi possono ricevere trasfusioni.

Nella situazione attuale, il dipartimento sottolinea l’importanza particolare del gruppo sanguigno 0 negativo, così come dei donatori di origine africana e caraibica. Questi ultimi hanno maggiori probabilità di possedere gli antigeni rari necessari per il trattamento dell’anemia falciforme. Secondo l’NHS Blood and Transplant, avere un milione di donatori regolari contribuirebbe a stabilizzare la situazione, rafforzare le riserve e prevenire i rischi.

Tuttavia, il problema non si limita alla carenza di sangue. L’attacco di Qilin a Synnovis dello scorso anno ha portato alla pubblicazione online di dati riservati di pazienti. La violazione ha interessato oltre 900.000 persone. Non solo sono stati resi pubblici nomi, date di nascita e numeri di telefono del Servizio Sanitario Nazionale, ma in alcuni casi sono stati divulgati anche i dati di contatto.

Ma la parte più inquietante della fuga di notizie riguardava i moduli medici, in particolare i referti istologici e patologici che descrivevano i sintomi. Avrebbero potuto includere diagnosi relative a cancro e infezioni sessualmente trasmissibili. Nonostante le proteste pubbliche, nessuno dei pazienti interessati sarebbe stato formalmente informato della natura della violazione nel loro caso specifico. Synnovis afferma che un audit interno relativo all’eDiscovery è “quasi completato”, ma le procedure di notifica definitive non sono ancora state avviate.

L’azienda ha affermato di “condividere le preoccupazioni” e di stare lavorando per completare le indagini, ma al momento non ha fornito aggiornamenti sullo stato di eDiscovery. Ai sensi della legge britannica sulla privacy dei dati , le organizzazioni hanno il dovere di informare le persone in caso di rischio elevato per i loro diritti e le loro libertà, in particolare se le informazioni mediche sono state compromesse. Questo obbligo rimane in vigore anche se un’indagine interna richiede molto tempo.

L'articolo Vivi o Muori! E’ Allarme sangue in Inghilterra dopo l’attacco Ransomware proviene da il blog della sicurezza informatica.



Nato, pioggia di miliardi per la cyber: serve una governance unitaria e trasparente


@Informatica (Italy e non Italy 😁)
Uno stanziamento addizionale da 35 miliardi di euro entro il 2029 sarà destinata allo sviluppo di tecnologie per la cyber security, la protezione delle infrastrutture critiche, l’intelligence predittiva e le piattaforme di



Colombia. Il senatore Uribe in condizioni critiche dopo la sparatoria a Bogotà


@Notizie dall'Italia e dal mondo
Il senatore Miguel Uribe Turbay, ferito in un attentato durante un evento elettorale, lotta tra la vita e la morte mentre la Colombia si confronta con un clima di crescente tensione politica.
L'articolo Colombia. Il senatore Uribe in condizioni