freezonemagazine.com/rubriche/…
Dietro le quinte del Festival di Woodstock la confusione è massima. Fuori cade una pioggia torrenziale su cinquecentomila ragazzi ammassati nel fango con poco da bere e da mangiare. Gli organizzatori del festival avevano stimato la presenza di 200.000 ragazzi e sono stati travolti dalla folla che in lunghe file ha raggiunto la fattoria di […]
L'articolo Le pasticche rosa di Grace proviene da FREE
Cosa faranno Nokia e Leonardo sulle reti wireless per le infrastrutture critiche (e non solo)
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il gigante finlandese delle telecomunicazioni collabora con il colosso della difesa aerospazio italiano per fornire reti wireless private
reshared this
Back to the Future Lunchbox Cyberdeck
Our hacker [Valve Child] wrote in to let us know about his Back to the Future lunchbox cyberdeck.
Great Scott! This is so awesome. We’re not sure what we should say, or where we should begin. A lot of you wouldn’t have been there, on July 3rd, 1985, nearly forty years ago. But we were there. Oh yes, we were there. On that day the movie Back to the Future was released, along with the hit song from its soundtrack: Huey Lewis & The News – The Power Of Love.
For the last forty years Back to the Future has been inspiring nerds and hackers everywhere with its themes of time-travel and technology. If you know what to look for you will find references to the movie throughout nerd culture. The OUTATIME number plate behind Dave Jones in the EEVblog videos? Back to the Future. The Flux Capacitor for sale at the Australian electronics store Jaycar? Back to the Future. The EEVblog 121GW Multimeter? Back to the Future. But it’s not just those kooky Australians, it’s all over the place including Rick and Morty, The Big Bang Theory, Ready Player One, Family Guy, The Simpsons, Futurama, Marvel’s Avengers: Endgame, LEGO Dimensions, and more.
As [Valve Child] explains he has built this cyberdeck for use on his work bench from a lunchbox gifted to him by his children last Christmas. His cyberdeck is based on the Raspberry Pi 5 and includes a cool looking and completely unnecessary water cooling system, a flux capacitor which houses the power supply, voltage and current meters, an OLED display for temperature and other telemetry, a bunch of lighting for that futuristic aesthetic, and a Bluetooth boombox for 80’s flair. Click through to watch the video demonstration of this delightfully detailed cyberdeck and if you want check out the extra photos too.
We ran a search for “Back to the Future” in the Hackaday archives and found 73 articles that mentioned the movie! Over the years we’ve riffed on hoverboards, calculator watches, the DeLorean, and the slick Mr. Fusion unit; and long may we continue.
“Hack The System”: l’evento esclusivo sulla Cybersecurity dove assisterai a un attacco ransomware in diretta
2 Luglio 2025 | Siziano (PV) | Evento riservato a imprenditori, IT manager e professionisti della sicurezza
Nel panorama sempre più complesso della cybersecurity, capire davvero come avviene un attacco informatico e come difendersi non è mai stato così urgente.
Per questo nasce “Hack The System”, l’evento esclusivo organizzato da Omnia, in collaborazione con Red Hot Cyber e WithSecure, in programma il 2 luglio 2025 all’interno di un moderno datacenter Tier IV a Siziano (PV).
L’obiettivo: vedere per capire, proteggersi per tempo
Durante la mattinata, uno dei migliori ethical hacker italiani del team Hackerhood eseguirà una simulazione reale di attacco ransomware su un’infrastruttura composta da:
- Domain Controller Windows
- Server di posta Zimbra
- SQL Server
- Postazioni client
Lo scenario parte da un classico attacco di phishing, evolve con un’escalation di privilegi fino alla cifratura dei dati.
A seguire, verrà eseguita la stessa simulazione con l’EDR attivo, per dimostrare in diretta come una protezione moderna sia in grado di bloccare la propagazione del ransomware e mitigare l’attacco.
A chi è rivolto l’evento?
L’iniziativa è riservata e a numero chiuso (solo 40 posti disponibili): è pensata per imprenditori, general manager, IT manager, CISO e MSP che vogliono toccare con mano come si muove un attacco reale e quali soluzioni oggi rappresentano una difesa efficace.
Agenda della giornata
10:00 – 10:30 | Welcome Coffee & Networking
10:30 – 10:45 | Presentazione Omnia
10:45 – 11:00 | Presentazione WithSecure
11:00 – 13:00 | Live Hacking a cura di Hackerhood (RHC)
13:00 – 14:00 | Light Lunch & confronto con gli esperti
14:00 – 14:20 | Suite Elements: protezione completa proattiva
14:20 – 14:35 | Presentazione del Datacenter STACKMI01
14:35 – 15:15 | Tour esclusivo del Datacenter
Perché non puoi mancare?
- Vedrai un attacco ransomware simulato in tempo reale, senza filtri
- Capirai come proteggere davvero la tua azienda da minacce evolute
- Scoprirai soluzioni concrete come l’EDR di WithSecure
- Potrai confrontarti con esperti, pentester, bug hunter ed MSP
- Vivrai un’esperienza immersiva e professionale all’interno di un vero datacenter produttivo
Registrazione obbligatoria – posti limitati
Prenota ora il tuo posto accedendo alla landing ufficiale dell’evento:
👉 bit.ly/4jHoKsS
L'articolo “Hack The System”: l’evento esclusivo sulla Cybersecurity dove assisterai a un attacco ransomware in diretta proviene da il blog della sicurezza informatica.
Gli Initial Access Broker minacciano la Sicurezza nazionale. Accesso al governo tunisino in vendita
Nel mondo sotterraneo della cybercriminalità, esistono figure meno note ma fondamentali per orchestrare attacchi di vasta scala: gli Initial Access Broker (IAB). A differenza dei gruppi ransomware o dei malware-as-a-service, gli IAB non colpiscono direttamente, ma forniscono l’accesso iniziale alle infrastrutture compromesse.
Sono i trafficanti di porte d’ingresso per tutto ciò che può venire dopo: furti di dati, ransomware, spionaggio.
Uno degli esempi più inquietanti è emerso di recente da un forum underground, dove l’utente DedSec ha messo in vendita una 0-day nei sistemi critici del governo tunisino, dichiarando apertamente: “Offro una 0day critico in un sistema governativo tunisino che garantisce accesso a quasi tutti i portali E-Government… DGI, CNSS, CNAM, poste, banche, settori militari.”
Il prezzo? Due milioni di dollari, con tanto di supporto incluso: un piano d’attacco già pronto per sfruttare la vulnerabilità.
Sto offrendo un 0day critico e di alto valore in un sistema governativo tunisino che contiene tutto ciò che si desidera, tranne la modifica di alcune cose come la modifica delle proprietà (ma è possibile se si scala). Questo include l'accesso a quasi tutti i portali di E-Government e, a seconda del portale e dei privilegi dell'utente, è possibile avviare richieste ufficiali, modificare dati, estrarre dati, accedere a conti bancari e altro ancora. Inoltre, come regalo da parte nostra, vi daremo un piano pronto per sfruttarlo.
Alcuni esempi di portali E-Gov:
l'Autorità fiscale tunisina (DGI), la Cassa nazionale di previdenza sociale (CNSS), la Cassa nazionale di assicurazione malattia (CNAM), le Poste tunisine, i settori dell'istruzione, le banche, alcuni settori militari e altro ancora.
Avvertenze: Non posso dire tutto ciò che si può ottenere (dati), ma tutto ciò che un utente o un cittadino tunisino in questi luoghi può fare e ancora una volta dipende dal luogo e dal privilegio che l'utente ha.
Non mostrerò alcuna prova né dirò alcuna informazione sul sistema finché non pagherete, allora la prova sarà la vuln. una volta che ne avrete verificato la validità, potremo continuare. Come ho detto, accetto gli intermediari, quindi non preoccupatevi dei vostri soldi.
Prezzo: $2M
E se lo vuoi solo per te stesso possiamo parlarne in pm.
IAB: chi sono e perché sono pericolosi
Gli Initial Access Broker sono intermediari criminali specializzati nel violare sistemi informatici per poi rivendere l’accesso ad altri attori malevoli. Questi ultimi possono essere:
- gruppi ransomware,
- agenti di minacce nazionali (APT),
- criminali interessati a frodi bancarie,
- truffatori specializzati in furti d’identità,
- attori che cercano accesso persistente a infrastrutture critiche.
Un IAB non ha bisogno di sfruttare direttamente la falla. Il suo compito è quello di scovare la vulnerabilità, penetrarla silenziosamente, e poi metterla sul mercato. In molti casi, sfruttano vulnerabilità 0-day, cioè sconosciute anche ai fornitori di software. Nel caso del governo tunisino, DedSec afferma che con questa 0-day sia possibile:
- estrarre dati da enti fiscali, previdenziali, educativi e sanitari,
- accedere a conti bancari,
- modificare dati personali,
- presentare richieste ufficiali a nome di altri cittadini,
- e persino accedere a settori militari sensibili.
La pericolosità non risiede solo nel danno economico o nella violazione della privacy, ma nel fatto che questo tipo di accesso potrebbe essere usato da attori geopolitici per destabilizzare intere nazioni.
L’importanza della Cyber Threat Intelligence (CTI)
È proprio in scenari come questo che la Cyber Threat Intelligence diventa essenziale. Le CTI permettono a governi e aziende di:
- intercettare post nei forum underground come quello di DedSec,
- monitorare la vendita di exploit o accessi,
- riconoscere pattern ricorrenti tra IAB,
- valutare il rischio reale prima che gli exploit vengano utilizzati,
- allertare i CERT nazionali e mitigare la vulnerabilità prima che sia troppo tardi.
Una CTI efficace consente non solo di reagire, ma di prevenire, evitando che un accesso iniziale diventi un attacco su larga scala. La figura degli Initial Access Broker è spesso invisibile al grande pubblico, ma rappresenta la miccia che accende il fuoco. In un contesto dove una vulnerabilità venduta per 2 milioni di dollari può compromettere l’intera infrastruttura digitale di uno Stato, la minaccia non può più essere sottovalutata.
La difesa non può più essere reattiva.
Serve intelligence, monitoraggio costante e collaborazione internazionale. Prima che l’accesso diventi un attacco.
L'articolo Gli Initial Access Broker minacciano la Sicurezza nazionale. Accesso al governo tunisino in vendita proviene da il blog della sicurezza informatica.
Estensioni Chrome sotto accusa: gravi falle mettono a rischio milioni di utenti
Gli analisti di Symantec hanno identificato gravi vulnerabilità in diverse estensioni di Google Chrome, che minacciano la privacy e la sicurezza degli utenti. I problemi riguardano la trasmissione di dati sensibili tramite un protocollo HTTP non protetto e la presenza di segreti hard-coded nel codice delle estensioni.
Secondo il ricercatore Yuanjing Guo del team Symantec, diverse estensioni ampiamente utilizzate trasmettono involontariamente dati sensibili tramite una connessione HTTP non protetta. Questi dati includono domini dei siti visitati, identificativi dei dispositivi, informazioni sul sistema operativo, analisi dell’utilizzo e persino informazioni sull’eventuale rimozione dell’estensione. Tutto ciò viene trasmesso in chiaro, senza crittografia. Poiché il traffico non è protetto, è vulnerabile agli attacchi Adversary-in-the-Middle (AitM).
Gli aggressori sulla stessa rete, ad esempio su una rete Wi-Fi pubblica, possono non solo intercettare le informazioni trasmesse, ma anche modificarle, il che può portare a conseguenze più gravi. L’elenco delle estensioni non sicure include:
- SEMRush Rank e PI Rank : accedi all’indirizzo tramite HTTP
rank.trellian[.]com
; - Browsec VPN : quando si rimuove l’estensione, invia una richiesta tramite HTTP a
browsec-uninstall.s3-website.eu-central-1.amazonaws[.]com
; - MSN Nuova scheda e MSN Homepage, Bing Search e News : trasmettono identificatori univoci del dispositivo a
g.ceipmsn[.]com
; - DualSafe Password Manager : trasferisce le statistiche di utilizzo, la versione dell’estensione e la lingua del browser in
stats.itopupdate[.]com
.
Sebbene non siano state rilevate perdite dirette di password, il fatto che il gestore delle password invii dati di telemetria tramite una connessione non protetta mina la fiducia nella sua affidabilità. Symantec ha anche identificato un altro gruppo di estensioni che codificano direttamente chiavi API, token e segreti. Questi dati possono essere utilizzati dagli aggressori per creare richieste dannose e condurre attacchi.
Tra questi:
- AVG Online Security , Speed Dial [FVD] , SellerSprite : contengono un segreto hard-coded di Google Analytics 4 (GA4), con il cui aiuto è possibile distorcere le metriche;
- Equatio – contiene la chiave Microsoft Azure utilizzata per il riconoscimento vocale;
- Awesome Screen Recorder e Scrolling Screenshot Tool : la chiave sviluppatore AWS per caricare screenshot sullo storage S3;
- Microsoft Editor : utilizza una chiave di telemetria
StatsApiKey
per raccogliere analisi; - Antidote Connector : utilizza una libreria di terze parti, InboxSDK, con chiavi API codificate. La stessa libreria è utilizzata in oltre 90 altre estensioni, i cui nomi non sono divulgati;
- Watch2Gether , Trust Wallet , TravelArrow : contengono rispettivamente le chiavi pubbliche per le API Tenor, Ramp Network e ip-api.
Gli aggressori che ottengono l’accesso a queste chiavi possono falsificare la telemetria, simulare transazioni di criptovaluta, pubblicare contenuti proibiti e aumentare i costi degli sviluppatori per le chiamate API. Gli esperti sottolineano: da GA4 ad Azure, da AWS a Ramp, poche righe di codice non protetto possono compromettere un intero servizio. La soluzione è non archiviare dati sensibili lato client e utilizzare solo canali di comunicazione sicuri.
Si consiglia agli utenti di rimuovere le estensioni non sicure finché gli sviluppatori non elimineranno le chiamate tramite un protocollo non protetto. Il traffico trasparente non è una minaccia astratta: può essere facilmente intercettato e utilizzato per phishing, sorveglianza e attacchi mirati. Anche un’elevata popolarità e un marchio riconoscibile non garantiscono il rispetto dei principi di sicurezza di base. Le estensioni devono essere verificate in base ai protocolli utilizzati e alla natura delle informazioni trasmesse: solo questo può garantire una reale protezione dei dati.
L'articolo Estensioni Chrome sotto accusa: gravi falle mettono a rischio milioni di utenti proviene da il blog della sicurezza informatica.
What Marie Curie Left Behind
It is a good bet that if most scientists and engineers were honest, they would most like to leave something behind that future generations would remember. While Marie Curie met that standard — she was the first woman to win the Nobel prize because of her work with radioactivity, and a unit of radioactivity (yes, we know — not the SI unit) is a Curie. However, Curie also left something else behind inadvertently: radioactive residue. As the BBC explains, science detectives are retracing her steps and facing some difficult decisions about what to do with contaminated historical artifacts.
Marie was born in Poland and worked in Paris. Much of the lab she shared with her husband is contaminated with radioactive material transferred by the Curies’ handling of things like radium with their bare hands.
Some of the traces have been known for years, including some on the lab notebooks the two scientists shared. However, they are still finding contamination, including at her family home, presumably brought in from the lab.
There is some debate about whether all the contamination is actually from Marie. Her daughter, Irène, also used the office. The entire story starts when Marie realized that radioactive pitchblende contained uranium and thorium, but was more radioactive than those two elements when they were extracted. The plan was to extract all the uranium and thorium from a sample, leaving this mystery element.
It was a solid plan, but working in a store room and, later, a shed with no ventilation and handling materials bare-handed wasn’t a great idea. They did isolate two elements: polonium (named after Marie’s birth country) and radium. Research eventually proved fatal as Marie succumbed to leukemia, probably due to other work she did with X-rays. She and her husband are now in Paris’ Pantheon, in lead-lined coffins, just in case.
If you want a quick video tour of the museum, [Sem Wonders] has a video you can see, below. If you didn’t know about the Curie’s scientist daughter, we can help you with that. Meanwhile, you shouldn’t be drinking radium.
youtube.com/embed/Js2mFBrCoRU?…
Sunday Party Conference Schedule
Our Spring 2025 conference is this Sunday, June 15th in the Lavender Room at Arts at the Armory, 191 Highland Ave., Somerville. The conference starts at 10am and ends by 4pm.
Schedule
Our conference schedule and session descriptions.
Time | Session | Speaker |
9:00am – 10:00am | Setup | |
10:00am – 10:15am | Opening Address | |
10:15am – 11:15am | Policy and Platform Discussion | |
11:15am – noon | Monopoly Free Capitalism | Wendy Welsh |
noon – 12:30pm | Lunch and protecting your privacy hands on | |
12:30pm – 1:00pm | How to navigate your local government | Steve Revilak |
1:00pm – 1:45pm | Review of Party Initiatives | |
1:45pm – 2:30pm | Road to Town Meeting | Kolby Blehm |
2:30pm – 3:00pm | Candidate Tutorial | James O’Keefe |
3:00pm – 3:45pm | Election planning for 2026 | |
3:45pm – 4:00pm | Closing Address | |
4:00pm – 5:00pm | Clean up |
Conference Sessions
Policy and Platform Discussion
We will start by presenting a summary of the party’s current policy positions. From there we will discuss what positions/policy areas we should add. The goal is not to engage in lengthy policy debates, but to identify any gaps in the current platform, prioritize those issues we need to review and adopt positions on. Each individual policy is important, but our platform should be greater than the sum of its parts, a coherent and convincing argument for the party.
Monopoly Free Capitalism
Wendy Welsh will suggest ideas to increase business competition.
Lunch and protecting your privacy hands on
While eating, people knowledgeable in privacy will give hands on tutorials for tech like signal or tor.
How to navigate your local government
Steve Revilak, a Pirate town meeting member in Arlington and our First Officer, discusses how town government works and how you can bring change to yours.
Review of Party Initiatives
First we will outline each of the party’s efforts, assessing their isolated efficacy, as well as their role in accomplishing the party’s overall goals. We will discuss areas we should improve and what changes we need to make. Finally, we will make plans for the next year, including how to gauge the success of our projects.
Road to Town Meeting
Kolby Blehm will discuss his community education program, currently titled “Road to Town
Meeting”, which aims to educate his town on the year long cycle of town government culminating in voting together at town meeting and resetting with elections each year.
Candidate Tutorial
Captain James will give a quick intro to running for office.
Election planning for 2026
We will discuss the races we currently know we are running in for the upcoming year, as well those we might compete in. We will discuss candidate recruitment, voter outreach efforts, and overall strategy.
Registration
The conference is free, but we request that participants register in advance. We encourage attendees to mask to protect everyone’s health. We will have masks and COVID tests for attendees as well as air purifiers. We plan to live stream it for people who cannot attend in person.
The Site
Arts at the Armory is wheelchair accessible, has free parking in the back, is on the Route 88 and 90 bus lines and walking distance from the Gilman and Magoun Squares MBTA Green Line stations. The Lavender Room is in the basement and is accessible by stair and elevator.
Spread the Word!
Share our Facebook event or post up our conference flyer.
If you want to come up with a better version of the filer, email us and we will send you the editable Scribus document. Scribus is a libre desktop publishing application similar to In Design, PageMaker or QuarkXPress. If you want to create your own in another desktop publishing application, the original images are at:
Want to Help?
If you can help with the conference, please take a look at our conference pirate pad and put your name down for anything you will do.
Thanks to our friends at Agaric for hosting Community Bridge.
Using a Videocard as a Computer Enclosure
The CherryTree-modded card next to the original RTX 2070 GPU. (Credit: Gamers Nexus)
In the olden days of the 1990s and early 2000s, PCs were big and videocards were small-ish add-in boards that blended in with other ISA, PCI and AGP cards. These days, however, videocards are big and computers are increasingly smaller. That’s why US-based CherryTree Computers did what everyone has been joking about, and installed a PC inside a GPU, with [Gamers Nexus] having the honors of poking at the creatively titled GeeFarce 5027POS Micro Computer.
As CherryTree describes it on their website, this one-off build was the result of a joke about how GPUs nowadays are more expensive than the rest of the PC combined. Thus they did what any reasonable person would do and put an Asus NUC 13 with a 13th gen Core i7, 64 GB of and 2 TB of NVMe storage inside an (already dead) Asus Aorus RTX 2070 GPU.
In the [Gamers Nexus] video we can see that it’s definitely a quick-and-dirty build, with plenty of heatshrink and wires running everywhere in addition to the chopped off original heatsink. That said, from a few meter away it still looks like a GPU, can be installed like a GPU (but the PCIe connector does nothing) and is in the end a NUC PC inside a GPU shell that you can put a couple of inside a PC case.
Presumably the next project we’ll see in this vein will see a full-blown x86 system grafted inside a still functioning GPU, which would truly make the ‘install the PC inside the GPU’ meme a reality.
youtube.com/embed/wAmu_HnQAo8?…
Dalla Newsletter di Haaretz
The U.K., Canada, Australia, New Zealand and Norway announced that they are imposing sanctions on Israeli ministers Itamar Ben-Gvir and Bezalel Smotrich, for inciting violence against Palestinians in the West Bank." In a joint statement, the five countries charged Ben-Gvir and Smotrich with inciting "extremist violence and serious abuses of Palestinian human rights."
The statement added that "the Israeli Government must uphold its obligations under international law, and we call on it to take meaningful action to end extremist, violent and expansionist rhetoric."
reshared this
In risposta al "Wilson" di oggi
Per chi non lo conoscesse, "Wilson" è il nuovo podcast di Francesco Costa, direttore del Post.
Nel numero di oggi Francesco Costa ha fatto alcune osservazioni, in parte condivisibili in parte no, per spiegare l'esito dei referendum.
A scanso di equivoci, premetto che per me che milito nella CGIL da quasi 15 anni questo referendum è stato una sconfitta tremenda. Non c'è nessun bicchiere mezzo pieno da guardare, c'è solo un bicchiere vuotissimo. Chi sta cercando di vedere la parte mezza piena del bicchiere (il mondo politico) si sta cimentando in un'opera ammirevole di free climbing sugli specchi che però mi sembra non avere alcuna consistenza sul piano dei contenuti.
Il segretario Landini ha affermato "Non abbiamo raggiunto il quorum. Non è una vittoria" che se da un lato non rende affatto l'idea di quanto sia stata una sconfitta pesante per tutti noi che ci abbiamo sperato e abbiamo lavorato per la sua riuscita, almeno ha il pregio di non attirare il ridicolo sui militanti della sua organizzazione. Ai militanti del PD non è andata altrettanto bene, e me ne dispiace; la ridicolaggine di certe affermazioni dei loro leader va ben oltre il giustificabile.
Per tornare al podcast, mi ha colpito innanzitutto la sicurezza con cui Francesco Costa ha individuato tutti i punti per cui, a suo parere, il referendum non doveva essere fatto, tutti i motivi che facevano capire fin dall'inizio che sarebbe andata male. Come scrivevo sopra, in parte concordo con le sue osservazioni, mi domando solo perché abbia aspettato il "dopo" per snocciolare le ragioni del fallimento e non l'abbia fatto prima. Mi è sembrato un tango ballato sulle note del senno di poi.
Ho anche riascoltato l'evergreen sulla "difficoltà dei quesiti", a suo dire troppo tecnici. Siamo un paese ben strano se ancora non abbiamo capito che un parere sul quesito non ce lo possiamo fare dentro la cabina, il giorno dei referendum, leggendo il testo sulla scheda, perché neanche il presidente dell'ordine degli avvocati ce la farebbe a raccapezzarsi tra quelle proposte di cancellare una parola sì e una no in leggi che rimandano ad altre leggi che rimandano ad altre leggi ancora. Il quesito lo si deve capire prima e altrove, nelle settimane che precedono il voto e sui giornali. Il Post ad esempio ha fatto diversi ottimi articoli e podcast sugli argomenti oggetto del referendum. Chi voleva capire di cosa si stava parlando lo poteva fare abbastanza facilmente informandosi al solito modo, leggendo e ascoltanto chi ne scriveva e ne parlava, non credo siamo un paese con bisogni educativi speciali.
E poi mi hanno colpito le assenze, quei temi che non ha toccato neanche di striscio. Provo a buttarne giù un paio.
Davvero non c'è nulla da dire sul fatto che venga indetta una consultazione e che il 70% dei votanti preferisca non andare a votare? Basta accennare, come è stato fatto nel podcast, al fatto che questi sono gli anni con il più gran numero di occupati a tempo indeterminato, che il problema dei licenziamenti non è sentito e che invece la gente si preoccupa dei salari che non crescono? Ma lo sa Francesco Costa quali sono le percentuali di metalmeccanici che partecipano agli scioperi per il rinnovo del loro contratto (quindi per il problema dei salari che non crescono)? Beh, nella mia azienda (150 impiegati) sono circa il 4%. Dov'è tutta questa gente che non si preoccupa dei licenziamenti e che vorrebbe invece occuparsi dei salari? A me sembra il solito "benaltrismo", quell'invenzione cognitiva in virtù della quale qualsiasi sia il problema c'è sempre un ottimo motivo per non occuparsene.
E ancora, è accettabile che in una consultazione referendaria il comportamento di chi non ha nulla da dire conti più di quello di chi invece ce l'ha qualcosa da dire? Possiamo aprire un dibattito sulla ragione per cui ci debba essere un quorum ai referendum abrogativi? Magari chi ritiene che il quorum sia utile ci potrebbe spiegare perché è utile solo sui referendum abrogativi e non, ad esempio, sui referendum costituzionali.
Perché ad un referendum sull'abolizione dell'articolo più insulso di una legge sulla materia più insulsa viene richiesto di garantire, tramite il raggiungimento di un quorum, che la decisione non sia presa da una minoranza di persone mentre ad un referendum costituzionale per l'approvazione di una riforma che sostituisse la Repubblica con la Monarchia, la Magistratura con le telefonate da casa e togliesse il diritto di voto a chi ha il cognome che inizia con "P" non verrebbe richiesto alcun quorum ma basterebbe il voto di una sola persona per procedere alla suddetta modifica?
E insomma, già perdere fa male, se poi bisogna anche elaborare il lutto con questi contributi del Post... sem a post!
#ilPost #referendum #CGIL
Poliversity - Università ricerca e giornalismo reshared this.
LOTTA AL TRAFFICO ILLECITO MARITTIMO. L’ESPERIENZA DEL PROGRAMMA SEACOP
La cooperazione internazionale è fondamentale nel contrasto ai traffici illeciti marittimi per diversi motivi: la natura transnazionale dei traffici: le rotte del traffico illecito (droga, armi, esseri umani, legname, ecc.) attraversano più giurisdizioni. Nessun Paese può affrontare efficacemente il problema da solo.La condivisione di informazioni e intelligence: la cooperazione consente lo scambio tempestivo di dati tra forze dell’ordine, dogane e autorità marittime. La standardizzazione delle procedure: operare con protocolli comuni facilita le operazioni congiunte e migliora l’efficacia dei controlli. La formazione e rafforzamento delle capacità: i Paesi con meno risorse possono beneficiare del supporto tecnico e formativo di partner più esperti. La risposta coordinata: le operazioni congiunte permettono di colpire simultaneamente più nodi della rete criminale.
### Il progetto SEACOP dell’Unione Europea
Il SEACOP (Seaport Cooperation Project) è un’iniziativa finanziata dall’Unione Europea, giunta alla sua sesta fase (SEACOP VI), che mira a rafforzare la cooperazione internazionale nella lotta contro il traffico illecito via mare.
Obiettivo principale è contrastare il traffico di droga e altri traffici illeciti (come il legname) attraverso il rafforzamento delle capacità operative e di intelligence nei porti di Africa, America Latina e Caraibi.
Le attività principali consistono nella creazione e supporto di Unità di Intelligence Marittima (MIUs) e Unità di Controllo Marittimo Congiunto (JMCUs); nella formazione di agenti locali su tecniche di ispezione, profilazione dei rischi e cooperazione internazionale; nella promozione della condivisione in tempo reale delle informazioni tra Paesi partner e agenzie europee come FRONTEX, MAOC-N, e le forze dell’ordine nazionali.
In sintesi, SEACOP rappresenta un esempio concreto di come la cooperazione internazionale possa tradursi in azioni operative efficaci contro le reti criminali transnazionali, contribuendo alla sicurezza globale e allo sviluppo sostenibile delle regioni coinvolte.
### SEACOP ed i Paesi del Caribe
Grazie a SEACOP, 13 paesi del Caribe hanno potuto aumentare la loro capacità di risposta ai pericoli marittimi, con oltre 120 sequestri di merci illecite e miglioramento della coordinazione nazionale e regionale.
Il progetto si basa su un approccio decentralizzato e rispondente alle esigenze della regione, formando “equipaggiamenti virtuali”, inter-agenzie che possono rispondere ai pericoli in modo rapido e efficace. In 10 anni, SEACOP ha formato oltre 750 ufficiali e ha migliorato la capacità di risposta dei paesi del Caribe ai pericoli marittimi.
### SEACOP VI
Il progetto SEACOP VI mira a combattere il traffico di stupefacenti e le reti criminali associate in America Latina, Caraibi e Africa Occidentale. L’obiettivo principale è interrompere i flussi illeciti e rafforzare la cooperazione tra le autorità responsabili della sicurezza dei confini e della lotta al crimine organizzato. Il progetto si concentra su tre obiettivi principali: rafforzare le capacità di analisi e identificazione di navi sospette, rinforzare le capacità di ricerca e intercettazione di merci illecite e migliorare la cooperazione e la condivisione di informazioni a livello regionale e transregionale.
Il progetto SEACOP VI è il sesto fase del progetto Seaport Cooperation e si concentra su una gamma più ampia di attività illecite, compresa la criminalità ambientale e i flussi illeciti transatlantici. Il progetto si avvale dell’esperienza di diverse agenzie europee e lavora in stretta collaborazione con le autorità locali per combattere il crimine organizzato e garantire la sicurezza dei confini.
### I principali successi di SEACOP
Operazione GRES-Atlantico-SUR (giugno-luglio 2024)
Questa iniziativa, nata nell’ambito di SEACOP, ha coinvolto Argentina, Brasile, Uruguay, Paraguay e Senegal e ha ottenuto risultati straordinari in appena un mese: oltre 5 tonnellate di cocaina sequestrate (4 tonnellate in Paraguay, 800 kg in Argentina, 380 kg in Brasile, 1 tonnellata di marijuana sequestrata in Paraguay, più di 10 arresti in operazioni coordinate, controlli su oltre 15 navi e container marittimi, numerosi controlli aerei e nei porti strategici come Santos (Brasile), Montevideo (Uruguay), Dakar (Senegal) e Asunción (Paraguay).
L’operazione ha dimostrato l’efficacia della condivisione di intelligence marittima e fluviale. Ha portato alla creazione di centri di coordinamento operativo in Argentina e Senegal. È in fase di espansione con il progetto GRES-Ports, che mira a rafforzare i controlli nei principali porti del Pacifico e dei Caraibi.
Il successo è stato possibile grazie alla collaborazione con: EMPACT (piattaforma europea contro le minacce criminali), MAOC-N (Centro di analisi e operazioni marittime), Progetto COLIBRI, EUROFRONT, e la Rete Iberoamericana dei Procuratori Antidroga (RFAI).
Questi risultati mostrano come SEACOP stia evolvendo da un progetto di formazione e capacity building a una rete operativa internazionale capace di colpire duramente le reti criminali transnazionali.
#SEACOP #UNIONEEUROPEA #UE #EU
Politica interna, europea e internazionale reshared this.
Two Bits, Four Bits, a Twelve-bit Oscilloscope
Until recently, hobby-grade digital oscilloscopes were mostly, at most, 8-bit sampling. However, newer devices offer 12-bit conversion. Does it matter? Depends. [Kiss Analog] shows where a 12-bit scope may outperform an 8-bit one.
It may seem obvious, of course. When you store data in 8-bit resolution and zoom in on it, you simply have less resolution. However, seeing the difference on real data is enlightening.
To perform the test, he used three scopes to freeze on a fairly benign wave. Then he cranked up the vertical scale and zoomed in horizontally. The 8-bit scopes reveal a jagged line where the digitizer is off randomly by a bit or so. The 12-bit was able to zoom in on a smooth waveform.
Of course, if you set the scope to zoom in in real time, you don’t have that problem as much, because you divide a smaller range by 256 (the number of slices in 8 bits). However, if you have that once-in-a-blue-moon waveform captured, you might appreciate not having to try to capture it again with different settings.
A scope doesn’t have to be physically large to do a 12-bit sample. Digital sampling for scopes has come a long way.
youtube.com/embed/jHYlL08O5IQ?…
#USA-#Iran, diplomazia al limite
USA-Iran, diplomazia al limite
Quella in corso potrebbe essere una settimana decisiva per le sorti delle trattative attorno a un difficilissimo accordo sul nucleare iraniano.www.altrenotizie.org
Generating Plasma with a Hand-Cranked Generator
Everyone loves to play with electricity and plasma, and [Hyperspace Pirate] is no exception. Inspired by a couple of 40×20 N52 neodymium magnets he had kicking around, he decided to put together a hand-cranked generator and use it to generate plasma with. Because that’s the kind of fun afternoon projects that enrich our lives, and who doesn’t want some Premium Fire to enrich their lives?
The generator itself is mostly 3D printed, with the magnets producing current in eight copper coils as they spin past. Courtesy of the 4.5:1 gear on the crank side, it actually spins at over 1,000 RPM with fairly low effort when unloaded, albeit due to the omission of iron cores in the coils. This due to otherwise the very strong magnets likely cogging the generator to the point where starting to turn it by hand would become practically impossible.
Despite this, the generator produces over a kilovolt with the 14,700 turns of 38 AWG copper wire, which is enough for the voltage multiplier and electrodes in the vacuum chamber, which were laid out as follows:Circuit for the plasma-generating circuit with a vacuum chamber & hand-cranked generator. (Credit: Hyperspace Pirate, YouTube)
Some of our esteemed readers may be reminded of arc lighters which are all the rage these days, and this is basically the hand-cranked, up-scaled version of that. Aside from the benefits of having a portable super-arc lighter that doesn’t require batteries, the generator part could be useful in general for survival situations. Outside of a vacuum chamber the voltage required to ionize the air becomes higher, but since you generally don’t need a multi-centimeter arc to ignite some tinder, this contraption should be more than sufficient to light things on fire, as well as any stray neon signs you may come across.
If you’re looking for an easier way to provide some high-voltage excitement, automotive ignition coils can be pushed into service with little more than a 555 timer, and if you can get your hands on a flyback transformer from a CRT, firing them up is even easier.
youtube.com/embed/CLX_pQbSFFg?…
Supercon 2024: Repurposing ESP32 Based Commercial Products
It’s easy to think of commercial products as black boxes, built with proprietary hardware that’s locked down from the factory. However, that’s not always the case. A great many companies are now turning out commercial products that rely on the very same microcontrollers that hackers and makers use on the regular, making them far more accessible for the end user to peek inside and poke around a bit.
Jim Scarletta has been doing just that with a wide variety of off-the-shelf gear. He came down to the 2024 Hackaday Superconference to tell us all about how you can repurpose ESP32-based commercial products.
Drop It Like It’s Hot
youtube.com/embed/2GC19HOr6AI?…
Jim starts off this talk by explaining just why the ESP32 is so popular. Long story short, it’s a powerful and highly capable microcontroller that can talk WiFi and Bluetooth out of the box and costs just a few bucks even in small quantities. That makes it the perfect platform for all kinds of modern hardware that might want to interact with smartphones, the Internet, or home networks at some point or other. It’s even got hardware accelerated cryptography built-in. It’s essentially a one-stop shop for building something connected.Jim notes that while some commercial ESP32-based products are easy to disassemble and work with, others can be much harder to get into. He had particular trouble with some variants of a smartbulb that differed inside from what he’d expected.
You might ask why you’d want to repurpose a commercial product that has an ESP32 in it, when even fully-built devboards are relatively cheap. “It’s fun!” explains Jim. Beyond that, he notes there are other reasons, too.
You might like re-configuring a commercial product that doesn’t quite do what you want, or you might want to restore functionality to a device that has been deactivated or is no longer supported by its original manufacturer. You can even take a device with known security vulnerabilities and patch them or rebuild them with a firmware that isn’t so horridly dangerous.
It’s also a great way to reuse hardware and stop it becoming e-waste. Commercial hardware often comes with great enclosures, knobs, buttons, and screens that are far nicer than what most of us can whip up in our home labs. Repurposing a commercial product to do something else can be a really neat way to build a polished project.While we often think of Apple’s ecosystem as a closed shop, Jim explains that you can actually get ESP32 hardware hooked up with HomeKit if you know what you’re doing.
Jim then explains how best to pursue your goal of repurposing a commercial product based on the ESP32. He suggests starting with an ESP32 devboard to learn the platform and how it works. He also recommends researching the product’s specifications so you can figure out what it’s got and how it all works.
Once you’ve got into the thing, you can start experimenting to create your hacked prototype device, but there’s one more thing he reckons you should be thinking about. It’s important to have a security plan from the beginning. If you’re building a connected device, you need to make sure you’re not putting something vulnerable on your home network that could leave you exposed.
You also need to think about physical safety. A lot of ESP32 devices run on mains power—smart bulbs, appliances, and the like. You need to know what you’re doing and observe the proper safety precautions before you go tinkering with anything that plugs into the hot wires coming out of the wall. It’s outside the scope of Jim’s talk to cover this in detail, but you’re well advised to do the reading and learn from those more experienced before you get involved with mains-powered gear.Jim uses the Shelly as a great example of a commercial ESP32-based product. Credit: via eBay
The rest of Jim’s talk covers the practical details of working with the ESP32. He notes that it’s important to think about GPIO pin statuses at startup, and to ensure you’re not mixing up 5 V and 3.3 V signals, which is an easy way to release some of that precious Magic Smoke.
He also outlines the value of using tools like QEMU and Wokwi for emulation, in addition to having a simple devboard for development purposes. He explores a wide range of other topics that may be relevant to your hacking journey—using JTAG for debugging, working with Apple HomeKit, and even the basics of working with SSL and cryptography. And, naturally, he shows off some real ESP32-based products that you can go out and buy and start tinkering with right away!
Jim’s talk was one of the longer ones, and absolutely jam packed with information at that. No surprise given the topic is such a rich one. We’re blessed these days that companies are turning out all sorts of hackable devices using the popular ESP32 at their heart. They’re ripe for all kinds of tinkering; you just need to be willing to dive in, poke around, and do what you want with them!
SkyRoof, a New Satellite Tracker for Hams
Communicating with space-based ham radio satellites might sound like it’s something that takes a lot of money, but in reality it’s one of the more accessible aspects of the hobby. Generally all that’s needed is a five-watt handheld transceiver and a directional antenna. Like most things in the ham radio world, though, it takes a certain amount of skill which can’t be easily purchased. Most hams using satellites like these will rely on some software to help track them, which is where this new program from [Alex Shovkoplyas] comes in.
The open source application is called SkyRoof and provides a number of layers of information about satellites aggregated into a single information feed. A waterfall diagram is central to the display, with not only the satellite communications shown on the plot but information about the satellites themselves. From there the user can choose between a number of other layers of information about the satellites including their current paths, future path prediction, and a few different ways of displaying all of this information. The software also interfaces with radios via CAT control, and can even automatically correct for the Doppler shift that is so often found in satellite radio communications.
For any ham actively engaged in satellite tracking or space-based repeater communications, this tool is certainly worth trying out. Unfortunately, it’s only available for Windows currently. For those not looking to operate under Microsoft’s thumb, projects such as DragonOS do a good job of collecting up the must-have Linux programs for hams and other radio enthusiasts.
Attacco silenzioso: attenti alle app di phishing crypto trovate su Google Play Store
@Informatica (Italy e non Italy 😁)
Sono state individuate sul Google Play Store diverse applicazioni crypto fraudolente che agiscono come strumenti di phishing, sottraendo dati sensibili agli ignari utenti. Ecco tutti i dettagli e le raccomandazioni di sicurezza per
Informatica (Italy e non Italy 😁) reshared this.
Cantieristica e Difesa. Ecco la scommessa americana sul rilancio navale
@Notizie dall'Italia e dal mondo
Per rilanciare la Marina Militare statunitense, non servono solamente investimenti sulle infrastrutture cantieristiche, ma occorrono più ordini di navi da guerra. A dirlo è Wilson Beaver, analista dell’Heritage Foundation. Secondo il think tank di Washington, rivitalizzare la
Notizie dall'Italia e dal mondo reshared this.
Is The Atomic Outboard An Idea Whose Time Has Come?
Everyone these days wants to talk about Small Modular Reactors (SMRs) when it comes to nuclear power. The industry seems to have pinned its hopes for a ‘nuclear renaissance’ on the exciting new concept. Exciting as it may be, it is not exactly new: small reactors date back to the heyday of the atomic era. There were a few prototypes, and a lot more paper projects that are easy to sneer at today. One in particular caught our eye, in a write-up from Steve Wientz, that is described as an atomic outboard motor.
It started as an outgrowth from General Electric’s 1950s work on airborne nuclear reactors. GE’s proposal just screams “1950s” — a refractory, air-cooled reactor serving as the heat source for a large turboprop engine. Yes, complete with open-loop cooling. Those obviously didn’t fly (pun intended, as always) but to try and recoup some of their investment GE proposed a slew of applications for this small, reactor-driven gas turbine. Rather than continue to push the idea of connecting it to a turboprop and spew potentially-radioactive exhaust directly into the atmosphere, GE proposed podding up the reactor with a closed-cycle gas turbine into one small, hermetically sealed-module.
Bolt-On Nuclear Power
There were two variants of a sealed reactor/turbine module proposed by GE: the 601A, which would connect the turbine to an electric generator, and 601B, which would connect it to a gearbox and bronze propeller for use as a marine propulsion pod. While virtually no information seems to have survived about 601A, which was likely aimed at the US Army, the marine propulsion pod is fairly well documented in comparison in GE-ANP 910: Application Studies, which was reviewed by Mark at Atomic Skies. There are many applications in this document; 601 is the only one a modern reader might come close to calling sane.Cutaway diagram of the General Electric 601B
The pod would be slung under a ship or submarine, much like the steerable electric azimuth thrusters popular on modern cruise ships and cargo vessels. Unlike them, this pod would not require any electrical plant onboard ship, freeing up an immense amount of internal volume. It would almost certainly have been fixed in orientation, at least if it had been built in 1961. Now that such thrusters are proven technology though, there’s no reason an atomic version couldn’t be put on a swivel.A modern electric azimuth thruster.
Two sizes were discussed, a larger pod 60″ in diameter and 360″ long (1.5 m by 9.1 m) that would have weighed 45,000 lbs (20 metric tonnes) and output 15,000 shp (shaft horse power, equivalent to 11 MW). The runtime would have been 5000 hours on 450 lbs (204 kg) of enriched uranium. This is actually comparable to the shaft power of a large modern thruster.
There was also a smaller, 45″ diameter version that would produce only 3750 shp (2796 kW) over the same runtime. In both, the working gas of the turbines would have been neon, probably to minimize the redesign required of the original air-breathing turbine.
Steve seems to think that this podded arrangement would create drag that would prove fatally noisy for a warship, but the Spanish Navy seems to disagree, given that they’re putting azimuth thrusters under their flagship. A submarine might be another issue, but we’ll leave that to the experts. The bigger problem with using these on a warship is the low power for military applications. The contemporary Farragut-class destroyers made 85,000 shp (63 MW) with their steam turbines, so the two-pod ship in the illustration must be both rather small and rather slow.Concept Art of 601B propulsion pods under a naval vessel, art by General Electric
Of course putting the reactors outside the hull of the ship also makes them very vulnerable to damage. In the 1950s, it might have seemed acceptable that a reactor damaged in battle could simply be dumped onto the seafloor. Nowadays, regulators would likely take a dimmer view of just dropping hundreds of pounds of uranium and tonnes of irradiated metal into the open ocean.
Civilian Applications
Rather than warships, this sort of small, modular reactor sounds perfect for the new fleet of nuclear cargo ships the UN is pushing for to combat climate change. The International Maritime Organization’s goal of net-zero emissions by 2050 is just not going to happen without nuclear power or a complete rethink of our shipping infrastructure. Most of the planning right now seems to center on next-generation small modular reactors: everything from pebble-bed to thorium. This Cold War relic of an idea has a few advantages, though.
Need to refuel? Swap pods. Mechanical problems? Swap pods. The ship and its nuclear power plant are wholly separate, which ought to please regulators and insurers. Converting a ship to use azimuth thrusters is a known factor, and not a huge job in dry dock. There are a great many ships afloat today that will need new engines anyway if they aren’t to be scrapped early and the shipping sector is to meet its ambitious emissions targets. Pulling out their original power plants and popping ‘atomic outboards’ underneath might be the easiest possible solution.The Sevmorput is currently the only operational nuclear merchant ship in the world. To meet emissions goals, we’ll need more.
Sure, there are disadvantages to dusting off this hack — and we think a good case can be made that turning a turboprop into a ship-sized outboard ought to qualify as a ‘hack’. For one thing, 5000 hours before refueling isn’t very long. Most commercial cargo ships can cruise at least that long in a single season. But if swapping the pods can be done in-harbor and not in dry dock, that doesn’t seem like an insurmountable obstacle. Besides, there’s no reason to stay 100% faithful to a decades-old design; more fuel capacity is possible.
For another, most of the shielding on these things would have been provided by seawater by design, which is going to make handling the pods out of water an interesting experience. You certainly would not want to see a ship equipped with these pods capsize. Not close up, anyway.
Rather than pass judgement, we ask if General Electric’s “atomic outboard” was just way ahead of its time. What do you think?
Dov’è il Floppy Disk? Gli USA gestiscono il sistema di controllo aereo con tecnologie obsolete
La Federal Aviation Administration (FAA) statunitense è tornata sotto i riflettori dopo che il suo direttore, Chris Rochelot, ha ammesso che parti fondamentali del sistema di controllo del traffico aereo statunitense sono ancora legate alla tecnologia del secolo scorso. Nel 2025, l’agenzia continua a utilizzare floppy disk, strisce di carta e persino cavi telefonici in rame in processi critici.
Tempo e Denaro i nemici di una tecnologia a prova di hacker
Durante un’audizione di bilancio della Commissione Stanziamenti della Camera, Rochloe ha cercato di spiegare come la FAA intende passare alla tecnologia moderna. Ha affermato che ciò comporta un aggiornamento completo dei sistemi, che include il passaggio dal rame alla fibra ottica e la sostituzione di radar e componenti infrastrutturali obsoleti. Ma tutto ciò richiede tempo e denaro.
I membri del Congresso erano particolarmente preoccupati per il fatto che alcuni cartografi aerei – il personale responsabile dell’aggiornamento delle carte nautiche e dei diagrammi – si fossero già dimessi o stessero pianificando di farlo. Invece di sostituire urgentemente il personale, la FAA intende ridistribuire le responsabilità tra il personale rimanente e ottimizzare i processi. In particolare, ciò comporta la conversione delle operazioni cartacee in formato elettronico.
Nel frattempo, l’esperienza dimostra quanto sia vulnerabile il sistema attuale. Il recente guasto all’aeroporto di Newark-Liberty, dove un cavo in rame danneggiato ha messo fuori uso i sistemi radar e di comunicazione, è stata una chiara dimostrazione dei rischi. Centinaia di voli hanno subito ritardi o cancellazioni e l’incidente ha richiesto un’urgente revisione delle condizioni tecniche dell’infrastruttura.
Rocheleau ha sottolineato che la transizione alla nuova architettura non sarà né rapida né facile. Solo la scorsa settimana la FAA ha richiesto informazioni alle imprese appaltatrici disposte a partecipare all’aggiornamento. I piani prevedono un passaggio graduale dagli attuali sistemi a quelli nuovi, con test obbligatori per verificarne la stabilità e l’affidabilità.
Il problema dell’obsolescenza delle tecnologie nei sistemi governativi statunitensi ha una lunga storia. Secondo un rapporto di marzo, 105 dei 138 sistemi utilizzati per il controllo del traffico aereo sono considerati “obsoleti” o in condizioni potenzialmente insoddisfacenti. Di questi, 40 avevano più di 30 anni e sei più di 60. Un problema serio rimane la carenza di specialisti in grado di manutenere e riparare apparecchiature non più in produzione.
Una transizione difficile ma necessaria
La situazione è aggravata dalla necessità di gestire in parallelo sistemi vecchi e nuovi durante la transizione. Ciò comporta non solo un aumento dei costi, ma anche un ulteriore onere per il personale. Tuttavia, non dobbiamo aspettarci ancora una completa dismissione delle vecchie tecnologie: saranno sostituite da molti anni di integrazione e test costanti.
Altri paesi stanno affrontando difficoltà simili. Ad esempio, il Regno Unito ha ammesso nel 2025 che molti dei suoi sistemi informatici governativi erano “non aggiornabili” perché non erano più supportati dai produttori. La Germania ha aperto un posto di lavoro l’anno scorso per uno specialista di Windows 3.11 e il Giappone solo di recente ha finalmente eliminato i floppy disk a livello governativo.
L’approccio “se non è rotto, non aggiustarlo” prevale ancora in molte agenzie, ma come dimostra l’esperienza della FAA, il mancato aggiornamento tempestivo non solo aumenta i costi, ma minaccia anche la sicurezza e l’affidabilità dei sistemi. Soprattutto quando sono in gioco migliaia di voli e milioni di vite umane in volo.
Obsolescenza Tecnologica: Una Minaccia Silenziosa per la Sicurezza e la Stabilità
L’innovazione tecnologica procede a un ritmo vertiginoso, portando con sé nuove opportunità e soluzioni sempre più efficienti. Tuttavia, questa corsa al progresso ha un rovescio della medaglia: l’obsolescenza tecnologica. Un fenomeno per cui hardware e software, anche se apparentemente funzionanti, diventano rapidamente superati, non più supportati o mantenuti dai loro fornitori originari. Ignorare questa realtà e continuare a utilizzare prodotti obsoleti espone aziende e individui a una serie di rischi gravi e spesso sottovalutati, minacciando la continuità operativa, la compatibilità dei sistemi e l’efficienza complessiva delle infrastrutture IT.
Il rischio più critico derivante dall’uso di tecnologia obsoleta è senza dubbio la sicurezza informatica. Quando un fornitore cessa di rilasciare aggiornamenti e patch di sicurezza, i sistemi diventano vulnerabili ad attacchi. Le falle note, non più corrette, si trasformano in porte aperte per cybercriminali, che possono sfruttarle per attacchi ransomware, furto di dati, installazione di malware e interruzione dei servizi essenziali. Oltre alle minacce dirette, l’obsolescenza comporta anche problemi di compatibilità con le nuove tecnologie, rendendo difficile l’integrazione e l’interoperabilità, e può innescare costi operativi nascosti dovuti a malfunzionamenti frequenti, difficoltà nella reperibilità di ricambi o di personale specializzato per la manutenzione.
Affrontare l’obsolescenza richiede un approccio proattivo e strategico, che vada oltre la semplice reazione alle emergenze. È fondamentale implementare politiche chiare per la gestione del ciclo di vita di hardware e software, prevedendo aggiornamenti e sostituzioni programmate e monitorando costantemente lo stato di supporto dei prodotti in uso e le date di fine vita (End-of-Life – EOL) annunciate dai fornitori. Considerare l’aggiornamento tecnologico non come un costo, ma come un investimento essenziale per la sicurezza, la conformità normativa (come il GDPR), la competitività e la continuità operativa, è l’unico modo per proteggersi dai pericoli di un panorama digitale in continua evoluzione.
L'articolo Dov’è il Floppy Disk? Gli USA gestiscono il sistema di controllo aereo con tecnologie obsolete proviene da il blog della sicurezza informatica.
Truffa SPID: cos’è, come si riconosce e come difendersi
@Informatica (Italy e non Italy 😁)
L’obiettivo della truffa allo SPID è impadronirsi delle credenziali dell'utente e usarle per accedere a servizi che permettono transazioni economiche (rimborsi, bonus, dichiarazioni fiscali) o cambiamenti sensibili (come l'IBAN per l'accredito di pensioni o rimborsi). Il tutto all'insaputa
Informatica (Italy e non Italy 😁) reshared this.
Skitnet: Il Malware Economico che Sta Sostituendo QakBot nei Gruppi Ransomware
Nella primavera del 2024, uno strumento poco conosciuto chiamato Skitnet , noto anche come “Bossnet“, è apparso sui forum di hacker underground. Nel giro di pochi mesi, è diventato un successo nell’arsenale dei gruppi ransomware, sostituendo strumenti familiari che erano stati colpiti da operazioni internazionali come Operation Endgame.
Quest’ultima, aveva causato gravi danni alle reti QakBot e IcedID nel maggio 2024 , lasciando i criminali informatici senza i loro consueti canali di distribuzione del malware.
Un nuovo strumento multi-fase nelle mani dei RaaS
Skitnet, uno strumento dannoso multi-fase sviluppato da un aggressore con lo pseudonimo LARVA306, si è rapidamente imposto nella nicchia emergente. Ha iniziato a essere utilizzato attivamente da gruppi noti come Black Basta e Cactus.
Secondo gli analisti di WardenShield, il loro interesse è dovuto non solo alle capacità tecnologiche, ma anche alla disponibilità della soluzione. Skitnet è economico, modulare e riesce a eludere abilmente il rilevamento, il che lo rende particolarmente interessante nel contesto della crescente concorrenza nel settore del Ransomware-as-a-Service.
Skitnet è diventato particolarmente utile nelle campagne incentrate sulla doppia estorsione. I gruppi prima rubano dati sensibili, poi crittografano l’infrastruttura della vittima, aumentando la pressione con la promessa di divulgazione pubblica. Questa tattica è utilizzata da tempo, ma Skitnet la rende ancora più complessa grazie a un post-exploit persistente e furtivo.
Una delle caratteristiche principali del malware è la sua architettura complessa. È basato su una combinazione dei linguaggi Rust e Nim , il che ne complica l’analisi e il rilevamento.
Infezione e comunicazione con il C2 di Skitnet
L’infezione inizia con un loader Rust, che inietta nella RAM un binario Nim crittografato con l’algoritmo ChaCha20. Per il caricamento viene utilizzata la libreria DInvoke-rs, che consente l’esecuzione del codice direttamente dalla memoria, senza scrittura su disco. Questo ha di fatto aggirato la protezione delle firme degli antivirus .
La comunicazione con il server di controllo avviene tramite un canale non standard: una DNS reverse shell. Il meccanismo utilizza query DNS casuali mascherate da normale traffico di rete. Tre thread paralleli nel binario Nim forniscono segnali a impulsi, la ricezione dei comandi e la trasmissione dell’output all’operatore, bypassando completamente i normali sistemi di filtraggio di rete.
È importante anche il modo in cui Skitnet si insinua nel sistema. Quando viene attivato il comando di avvio, sul computer infetto appare una nuova directory “C:\ProgramData\huo”, dove il malware scarica tre componenti contemporaneamente. Uno di questi è un file eseguibile legittimo di ASUS chiamato “ISP.exe”. È firmato digitalmente, il che contribuisce a evitare sospetti. Insieme a esso, vengono scaricati la libreria dannosa “SnxHidLib.DLL” e lo script “pas.ps1” su PowerShell, che garantisce la comunicazione con il server degli aggressori.
Skitnet crea quindi un collegamento a “ISP.exe” nella cartella di avvio di Windows. Al riavvio del sistema, avvia il file eseguibile firmato, che a sua volta carica una libreria fittizia. La DLL avvia l’avvio di uno script di PowerShell, ristabilendo la comunicazione con il centro di comando e garantendo la presenza a lungo termine nel sistema.
I forum underground ne parlano. I RaaS ascoltano
Di particolare interesse è la scelta dell’infrastruttura di distribuzione: Skitnet è venduto sul popolare marketplace di servizi per la criminalità informatica RAMP . Questo evidenzia la crescente industrializzazione del segmento ombra, dove anche i partecipanti inesperti possono accedere a strumenti sofisticati a un costo relativamente contenuto.
Skitnet non è quindi solo un nuovo malware, ma il sintomo di una tendenza più ampia: la sua ampia diffusione, l’elevata tecnologia e l’enfasi sulla fase di post-sfruttamento lo rendono una minaccia che potrebbe rimanere a lungo negli arsenali dei ransomware.
L'articolo Skitnet: Il Malware Economico che Sta Sostituendo QakBot nei Gruppi Ransomware proviene da il blog della sicurezza informatica.
La cruna dell'ago dei #Referendum
La cruna dell’ago dei Referendum
Per leggere con onestà il risultato dei referendum bisogna partire da una premessa: è stata una sconfitta e tutt’altro che trascurabile; non per le proporzioni in sé ma perché sui temi proposti era ragionevole attendersi un coinvolgimento maggiore da…www.altrenotizie.org
Ecco come Copasir e Dis ribattono all’israeliana Paragon sul caso Cancellato (Fanpage)
@Informatica (Italy e non Italy 😁)
Tutti i dettagli sulle reazioni stizzite di Copasir e Servizi segreti italiani alle parole dei vertici dell'azienda israeliana Paragon sul caso Graphite-Cancellato
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la
reshared this
Sabrina Web 📎
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Informatica (Italy e non Italy 😁) reshared this.
Cybersecurity & cyberwarfare
in reply to Sabrina Web 📎 • •Informatica (Italy e non Italy 😁) reshared this.
Sabrina Web 📎
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.