Salta al contenuto principale




L’asse Roma-Aia decide la sicurezza euroatlantica

@Notizie dall'Italia e dal mondo

A meno di un mese dal vertice Nato dell’Aia, la capitale è tornata a ospitare un confronto ad alta densità strategica. La presidente del Consiglio Giorgia Meloni ha ricevuto a Palazzo Chigi il segretario generale dell’Alleanza Atlantica, Mark Rutte, in una tappa significativa del suo primo giro europeo dopo la




Digital onboarding, quanti rischi: come garantire la sicurezza


@Informatica (Italy e non Italy 😁)
La verifica dell’identità durante il processo di digital onboarding può nascondere insidie ed esporre a rischi: l’uso di soluzioni che sfruttano la biometria permette di svolgere l’accesso a servizi e prodotti in modo semplice e sicuro
L'articolo Digital onboarding,



È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 13 giugno, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in



Mr Coinbase scippa talenti a Neuralink e punta a un’alternativa ai chip cerebrali

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Neuralink ha un altro rivale. Il co-fondatore di Coinbase sta lavorando a un progetto per realizzare un dispositivo per trattare malattie neurologiche ma anche "per



Una giungla di fenomeni.


Se non riesci a concentrarti su cose serie per più di mezz'ora, è tempo di un post cazzaro.
Può anche non riuscire.
Tanto, sul #Blog, chi ti scova?

noblogo.org/transit/una-giungl…

#blog


Presentazione del canale


Info Note Privacy si pone in opposizione all'attuale sistema del Web commerciale e di internet. Questo è un blog antitetico, anti sistemico, divergente e inconciliabile all’attuale sistema di sfruttamento digitale del Web commerciale.
Il blog è focalizzato sui diritti umani e in particolare sul diritto alla privatezza e la riservatezza in ambito tecnologico, informatico e telematico, ciò che viene chiamato comunemente i-Tech.
In questo angolo del cyberspazio si argomenta la sfuggente, inafferrabile ed ancora incompresa privatezza e riservatezza in relazione al Web ed internet.
Abbiamo constatato che quello che chiamiamo Web è una dimensione che io definisco "Ente", il quale non è un semplice luogo dove si esprime e manifesta un comportamento alla moda e o, una socializzazione come tanti definiscono il "progresso" della tecnologia, ma una vera forma perniciosa di "sistema" di vitadigitalizzato. 
L’ Ente cyberspazio, ha cambiato radicalmente tutti gli aspetti del vivere di interi popoli.
Miliardi di persone parlano lingue diverse, non si capiscono, centinaia di milioni, ancora ad oggi non sanno leggere e scrivere la propria lingua, eppure tutti sanno usare un cellulare smart.
Tutti accumunati dalla unica lingua del “Dio Macchina” di Google e dei conosciuti gerarchi negrieri del potere che ci hanno imposto una prigione digitale come se fosse un premio. Noi tutti sorvegliati nel “pan-ottico” e completamente trasparenti alla vista del padrone onnipotente.

Abilmente gli sfruttatori oggi come ieri hanno creato nuove esigenze e nuovi mercati di profitto, nuovi schiavi e soprattutto, questo Ente ora con la quarta rivoluzione industriale, grazie al great reset, sta sostituendosi al nostro mondo il nostro "Ente naturale" in una forma di "contro cultura".
Da ciò sento (e credo che ne abbiamo bisogno tutti) la necessita di comprendere le ragioni e scoprire l'arcano dietro l'apparenza che sta governando il così chiamato progresso tecnologico "Deo Machina".
Partendo da domande semplici e ragionamenti elementari, onesti e chiari si può arrivare a dipanare il tutto.
Il mio intento è:
Analizzare, pubblicare, informare, commentare e promuovere soluzioni. Denunciare i crimini e conservare una copia documentale degli eventi, come testimonianza dei fatti e delle follie di questi tempi.
Le mie dovute avvertenze per chi legge.
Questo blog esprime il pensiero dell'autore, non è in nessun modo neutrale o super partes.
E' esplicitamente partigiano dei principi ispiratori della cultura di origine e provenienza dell'autore.
I presupposti identificabili come i pilastri e le basi di ogni concetto espresso in questo blog sono dedotti dai classici, dalla logica, dalla natura e dalla civiltà e delle radici di provenienza.

in reply to PrivacyArchitect

PrivacyArchitect ha taggato stato di PrivacyArchitect con #tecnologia_diritti_umani_privacy_sicurezza_digitale


Presentazione del canale


Info Note Privacy si pone in opposizione all'attuale sistema del Web commerciale e di internet. Questo è un blog antitetico, anti sistemico, divergente e inconciliabile all’attuale sistema di sfruttamento digitale del Web commerciale.
Il blog è focalizzato sui diritti umani e in particolare sul diritto alla privatezza e la riservatezza in ambito tecnologico, informatico e telematico, ciò che viene chiamato comunemente i-Tech.
In questo angolo del cyberspazio si argomenta la sfuggente, inafferrabile ed ancora incompresa privatezza e riservatezza in relazione al Web ed internet.
Abbiamo constatato che quello che chiamiamo Web è una dimensione che io definisco "Ente", il quale non è un semplice luogo dove si esprime e manifesta un comportamento alla moda e o, una socializzazione come tanti definiscono il "progresso" della tecnologia, ma una vera forma perniciosa di "sistema" di vitadigitalizzato. 
L’ Ente cyberspazio, ha cambiato radicalmente tutti gli aspetti del vivere di interi popoli.
Miliardi di persone parlano lingue diverse, non si capiscono, centinaia di milioni, ancora ad oggi non sanno leggere e scrivere la propria lingua, eppure tutti sanno usare un cellulare smart.
Tutti accumunati dalla unica lingua del “Dio Macchina” di Google e dei conosciuti gerarchi negrieri del potere che ci hanno imposto una prigione digitale come se fosse un premio. Noi tutti sorvegliati nel “pan-ottico” e completamente trasparenti alla vista del padrone onnipotente.

Abilmente gli sfruttatori oggi come ieri hanno creato nuove esigenze e nuovi mercati di profitto, nuovi schiavi e soprattutto, questo Ente ora con la quarta rivoluzione industriale, grazie al great reset, sta sostituendosi al nostro mondo il nostro "Ente naturale" in una forma di "contro cultura".
Da ciò sento (e credo che ne abbiamo bisogno tutti) la necessita di comprendere le ragioni e scoprire l'arcano dietro l'apparenza che sta governando il così chiamato progresso tecnologico "Deo Machina".
Partendo da domande semplici e ragionamenti elementari, onesti e chiari si può arrivare a dipanare il tutto.
Il mio intento è:
Analizzare, pubblicare, informare, commentare e promuovere soluzioni. Denunciare i crimini e conservare una copia documentale degli eventi, come testimonianza dei fatti e delle follie di questi tempi.
Le mie dovute avvertenze per chi legge.
Questo blog esprime il pensiero dell'autore, non è in nessun modo neutrale o super partes.
E' esplicitamente partigiano dei principi ispiratori della cultura di origine e provenienza dell'autore.
I presupposti identificabili come i pilastri e le basi di ogni concetto espresso in questo blog sono dedotti dai classici, dalla logica, dalla natura e dalla civiltà e delle radici di provenienza.


in reply to PrivacyArchitect

Ciao @PrivacyArchitect ,
vorrei condividere con te degli appunti su una questione che riguarda i post Friendica con il titolo

Formattazione post con titolo leggibili da Mastodon

Come forse saprai già, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il tuo post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i tuoi post!

Gli utenti Mastodon infatti hanno molti limiti di visualizzazione, ma sono pur sempre la comunità più grande del Fediverso e perciò è importante che vedano correttamente i vostri post: poter contare sulla loro visibilità è un'opportunità per aggiungere ulteriori possibilità di interazioni con altre persone.

Fortunatamente, con le ultime release di Friendica abbiamo la possibilità di modificare un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:

A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascataC) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"

Ecco che adesso i nostri post saranno completamente leggibili da Mastodon!

Altre informazioni utili

Se vuoi sapere cosa succede qui, puoi iniziare da

1) Questo link poliverso.org/community che ti mostra i contenuti prodotti dagli utenti del solo server Poliverso
2) Questo link poliverso.org/community/global che ti mostra i contenuti prodotti dagli utenti di server diversi da Poliverso
3) Questo link poliverso.org/network dove vedrai gli aggiornamenti dei tuoi contatti; e se anche non hai ancora contatti (e quindi non vedrai nulla nella pagina principale), puoi dare un'occhiata ai link a sinistra, dove troverai un filtro sui contenuti, in base alla tua lingua, gli ultimi contenuti pubblicati oppure tag come #Art #Socialmedia e #USA.
4) Questo link poliverso.org/calendar che ti mostra gli eventi federati condivisi da persone del tuo server o dai contatti dei tuoi contatti

Infine ti do il link di un promemoria utile per i nuovi utenti Friendica (ma anche per quelli meno nuovi)


I dieci comandamenti di Friendica. Cosa fare con l’account che abbiamo aperto su Poliverso?

Ecco una sorta di decalogo su Friendica. Ci sono molti link che possono appesantire la lettura, ma speriamo che vi piaccia e soprattutto ci auguriamo che lo troviate utile!

informapirata.it/2025/02/02/i-…

#Fediverse #Fediverso #Friendica

[ap_content




Cosa c’è dietro le strette francesi a porno e social?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Emmanuel Macron sembra aver intrapreso una crociata contro le principali piattaforme Internet, per lo più statunitensi, minacciando di togliere il traffico generato dai minorenni su social e perfino e-commerce. Un colpo ai



di Laura Tussi e Antonio Mazzeo

Il 28 aprile 2025, tre organizzazioni insignite del Premio Nobel per la Pace – Nihon Hidankyo (2024), ICAN (2017) e IPPNW (1985) – hanno inviato una lettera congiunta ai presidenti Donald Trump e Vladimir Putin, esortandoli a intraprendere azioni decisive per la de-escalation nucleare e a impegnarsi in negoziati significativi per il disarmo.

Nella lettera, i firmatari sottolineano che Stati Uniti e Russia detengono insieme circa il 90% degli arsenali nucleari mondiali, attribuendo a entrambi una responsabilità speciale nel prevenire una catastrofe globale. Rievocando il vertice del 1986 tra Reagan e Gorbaciov a Reykjavík, che segnò un momento storico per il disarmo, gli autori dell’appello invitano i leader attuali a riprendere quello spirito di cooperazione e a compiere passi concreti verso l’eliminazione totale delle armi nucleari.

Terumi Tanaka, sopravvissuto al bombardamento atomico di Nagasaki e rappresentante di Nihon Hidankyo, ha dichiarato: “Le armi nucleari non devono mai essere usate. Il loro impiego sarebbe un crimine contro l’umanità”. Tanaka ha criticato le minacce nucleari di Putin nel contesto del conflitto in Ucraina, sottolineando la mancanza di comprensione delle devastanti conseguenze umane delle armi nucleari.

Melissa Parke, direttrice esecutiva di ICAN, ha ribadito l’urgenza dell’azione: “Ascoltare Tanaka descrivere gli effetti orribili del bombardamento dovrebbe convincere i leader mondiali a fare di più che semplicemente congratularsi con i hibakusha per questo premio. Devono onorarli eliminando urgentemente le armi nucleari”.

Michael Christ, a nome di IPPNW, ha aggiunto: “Le armi nucleari non sono una forza naturale inevitabile. Sono state costruite da mani umane e possono essere smantellate da mani umane. Tutto ciò che è necessario è la volontà politica”.

L’appello congiunto delle tre organizzazioni Nobel rappresenta un richiamo potente alla responsabilità e alla leadership necessarie per prevenire un conflitto nucleare. In un momento in cui la minaccia nucleare è più alta che mai, la loro voce si leva a favore della pace e della sicurezza globale. E ovviamente non si può che condividerlo pienamente, anche alla luce delle sempre più numerose minacce provenienti dagli stati maggiori di Stati uniti d’America, Russia, paesi NATO, Israele, Cina, India e Pakistan di impiegare le armi nucleari per “chiudere” i conflitti in atto.

Crediamo tuttavia che l’appello alla denuclearizzazione totale debba essere fatto anche a Francia e Regno Unito, due partner NATO dotati di armi di distruzione di massa, anch’essi in piena corsa al riarmo nucleare e all’adozione di strategie sempre più aggressive in ambito militare.

Allo stesso modo non possiamo dimenticare Israele, India e Pakistan, tutti paesi che non hanno firmato il trattato di non proliferazione e che purtroppo, si caratterizzano per la spregiudicatezza, direi meglio la follia, nel considerare l’uso di testate come un’opzione praticabile e “sostenibile” in caso di conflitto.

L’appello dei premi Nobel per la pace incita i movimenti No War a rafforzare il proprio impegno contro ogni sistema nucleare e rilanciare – così come fu negli anni ’80 – grandi campagne internazionali per il disarmo nucleare e la denuclearizzazione, anche attraverso atti concreti di “primo passo” di disarmo unilaterale nel cuore del vecchio continente , a partire dal nostro paese, che ha consentito l’US Air Force a dislocare le famigerate bombe “tattiche” B-61-12 nelle basi di Ghedi (Brescia) e Aviano (Pordenone), testate che in caso di conflitto o escalation bellica potranno essere montate a bordo dei cacciabombardieri di quarta e quinta generazione nella disponibilità dell’Aeronautica Militare italiana.

“Vi scriviamo come vincitori del Premio Nobel per la Pace impegnati nell’eliminazione delle armi nucleari. In questo momento di estremo pericolo nucleare, vi invitiamo a prendere misure urgenti per la de-escalation delle tensioni e impegnarvi in negoziati significativi per il disarmo nucleare”, si legge nella lettera congiunta delle Organizzazione Premi Nobel per la pace indirizzata a Putin e a Trump.

E’ un messaggio importante questo documento a firma di tre Premi Nobel per la Pace rappresentanti rispettivamente le Organizzazioni Nihon Hidankyo, ICAN e IPPNW. Perché “come leader di stati armati nucleari che possiedono il 90% degli arsenali mondiali, i presidenti Putin e Trump hanno l’obbligo speciale di agire con l’urgenza che questo momento di immenso pericolo richiede.”

Ancora una volta, e questa volta direttamente ai leader di Russia e Stati Uniti, viene rammentato il rischio sempre più alto di una escalation nucleare e di un conflitto atomico; oltretutto accentuato dai voluti processi di modernizzazione degli arsenali e dall’abbandono di storici trattati che, pur insufficienti per assicurare un disarmo concreto, erano comunque segno di seppur tiepida intenzione di accordo tra le superpotenze.

“Come hanno dichiarato gli Stati parte del Trattato sulla proibizione delle armi nucleari (TPNW) al loro recente incontro a New York: “L’architettura di lunga data del disarmo e della non proliferazione viene erosa, gli accordi sul controllo degli armamenti abbandonati e le posizioni militari si sono indurite, indebolendo ulteriormente l’architettura di sicurezza globale esistente. Un ambiente di sicurezza internazionale teso e sempre più polarizzato, combinato con una mancanza di fiducia e comunicazione, esacerba i pericoli esistenti dell’uso di armi nucleari.”

“Ricostruire il dialogo, ripristinare la fiducia, impegnarsi nuovamente nel disarmo nucleare.” L’invito dei Nobel aggiunge nuovamente l’esperienza degli Hibakusha, testimoni concreti dell’orrore di quanto l’atomica genera. Perché: “Sanno, per esperienza diretta, che nessuno dovrebbe mai sopportare la sofferenza che queste armi causano. Questo 21 giugno un gruppo di hibakusha arriverà a Reykjavík a bordo della Peace Boat dove visiteranno Höfði House, il sito di uno dei momenti più promettenti nella storia del disarmo nucleare.”

Ricordando infatti che “il vertice del 1986 tra i presidenti Reagan e Gorbaciov a Reykjavík ha aperto la strada a significative riduzioni di armi” e al quasi totale smantellamento dei missili nucleari. “Hanno quasi raggiunto una svolta storica per l’eliminazione di tutte le armi nucleari. Quel momento ha dimostrato che la volontà politica può superare divisioni apparentemente insormontabili.”

“Ora avete l’opportunità di riconquistare quello spirito e di andare oltre e ottenere ciò che i presidenti Reagan e Gorbaciov non sono riusciti a fare: l’eliminazione totale delle armi nucleari. Come premi Nobel per la pace, vi invitiamo a incontrarvi l’un l’altro per raggiungere un accordo sul disarmo nucleare totale.”

Ma, “nessuno dei nove paesi che possiedono armi nucleari – Stati Uniti, Russia, Cina, Francia, Regno Unito, India, Pakistan, Israele e Corea del Nord – sembra attualmente interessato al disarmo nucleare e al controllo degli armamenti.”

“Questo è il momento di mostrare al mondo la leadership coraggiosa e visionaria necessaria. Le armi nucleari non sono una forza naturale inevitabile che deve essere sopportata. Sono stati costruiti da mani umane e possono essere smantellati da mani umane. Tutto ciò che è necessario è la volontà politica. È nel vostro potere, come presidenti dei paesi nucleari più potenti del mondo, porre fine alle armi nucleari prima che finiscano noi”, afferma infine il documento a firma di Terumi Tanaka, Shigemitsu Tanaka, and Toshiyuki Mimaki, on behalf of Nihon Hidankyo, Nobel Peace Prize 2024, Melissa Parke and Akira Kawasaki, on behalf of ICAN, Nobel Peace Prize 2017, Michael Christ, on behalf of International Physicians for the Prevention of Nuclear War, Nobel Peace Prize 1985.

Stefano Andaloro reshared this.



Cultura della Difesa e spesa militare sostenibile. Crosetto e Giorgetti a confronto

@Notizie dall'Italia e dal mondo

Autorità dello Stato, rappresentanti delle istituzioni e militari, Pmi e colossi della Difesa si sono riuniti nel IV Forum sulla Difesa organizzato del Centro Studi Machiavelli, presso l’università Link di Roma, per discutere sulle priorità strategiche e sulle necessità stringenti per la



Open Source CAD in the Browser


Some people love tools in their browsers. Others hate them. We certainly do like to see just how far people can push the browser and version 0.6 of CHILI3D, a browser-based CAD program, certainly pushes.

If you click the link, you might want to find the top right corner to change the language (although a few messages stubbornly refuse to use English). From there, click New Document and you’ll see an impressive slate of features in the menus and toolbars.

The export button is one of those stubborn features. If you draw something and select export, you’ll see a dialog in Chinese. Translated it has the title: Select and a checkmark for “Determined” and a red X for “Cancelled.” If you select some things in the drawing and click the green checkmark, it will export a brep file. That file format is common with CAD programs, but you’ll need to convert, probably, if you want to 3D print your design.

The project’s GitHub repository shows an impressive slate of features, but also notes that things are changing as this is alpha software. The CAD kernel is a common one brought in via WebAssembly, so there shouldn’t be many simple bugs involving geometry.

We’ve seen a number of browser-based tools that do some kind of CAD. CADmium is a recent entry into the list. Or, stick with OpenSCAD. We sometimes go low-tech for schematics.


hackaday.com/2025/06/12/open-s…



Censura globale: dai palchi europei alle sale di Hollywood


@Notizie dall'Italia e dal mondo
Lo scenario di libertà cambia e impone nuove regole alla cultura pop internazionale. Quest’anno l’Eurovision ha vietato qualsiasi tema politico o di attualità. Tutti gli artisti in gara hanno dovuto firmare un documento ufficiale in cui si sono impegnati a rispettare una serie di comportamenti,



Smartphone Android sotto assedio, e noi ancora convinti che “tanto è solo un telefono”


@Informatica (Italy e non Italy 😁)
Gli smartphone sono il nuovo campo di battaglia della cyber security. Ma in molti ancora non se ne sono accorti. Oppure fanno finta di niente. E l’aumento del 36% di attacchi conferma che il problema e anche culturale, non solo





Israele-Germania. Più stretta la collaborazione militare, Berlino acquista l’Arrow 3


@Notizie dall'Italia e dal mondo
Entro la fine del 2025 Berlino riceverà il sistema di “difesa aerea” israeliano di ultima generazione. Costo: 3,5 miliardi di dollari
L'articolo Israele-Germania. Più stretta la collaborazione militare, Berlino acquista l’Arrow 3 proviene

reshared this



Cancellarsi dal dark web: come verificare la propria esposizione e mitigare il rischio


@Informatica (Italy e non Italy 😁)
Sebbene sia virtualmente impossibile eliminare completamente le informazioni una volta che sono entrate nei circuiti del dark web, è doveroso adottare misure concrete per circoscrivere il danno e prevenire ulteriori abusi. Ecco



Nuova utenza


@Signor Amministratore ⁂
Salve, ho letto nella guida che è cosa buona presentarsi.
Il mio soprannome è Echo.
Cordialmente
in reply to Echo

Ciao @Echo e benvenuto nel Poliverso!

Se vuoi sapere cosa succede qui, puoi iniziare da

1) Questo link poliverso.org/community che ti mostra i contenuti prodotti dagli utenti del solo server Poliverso
2) Questo link poliverso.org/community/global che ti mostra i contenuti prodotti dagli utenti di server diversi da Poliverso3) Questo link poliverso.org/network dove vedrai gli aggiornamenti dei tuoi contatti; e se anche non hai ancora contatti (e quindi non vedrai nulla nella pagina principale), puoi dare un'occhiata ai link a sinistra, dove troverai un filtro sui contenuti, in base alla tua lingua, gli ultimi contenuti pubblicati oppure tag come #Art #Socialmedia e #USA.
4) Questo link poliverso.org/calendar che ti mostra gli eventi federati condivisi da persone del tuo server o dai contatti dei tuoi contatti

Infine ti do il link di un promemoria utile per i nuovi utenti Friendica (ma anche per quelli meno nuovi)


I dieci comandamenti di Friendica. Cosa fare con l’account che abbiamo aperto su Poliverso?

Ecco una sorta di decalogo su Friendica. Ci sono molti link che possono appesantire la lettura, ma speriamo che vi piaccia e soprattutto ci auguriamo che lo troviate utile!

informapirata.it/2025/02/02/i-…

#Fediverse #Fediverso #Friendica

[ap_content




European security program: i tre pilastri della strategia Microsoft per la difesa UE


@Informatica (Italy e non Italy 😁)
Microsoft ridefinisce i confini del mercato della sicurezza in Europa, offrendo ai governi UE strumenti prima riservati a poche istituzioni e consolidando così la propria posizione quale pilastro infrastrutturale della



Il 58% delle aziende italiane ha subito un incidente cyber a causa di asset non gestiti correttamente


L’ultima ricerca Trend Micro rivela che solo il 40% delle organizzazioni utilizza un approccio proattivo nella gestione del rischio sulla superficie d’attacco, mentre il 29% interviene solo dopo un incidente.

Milano, 12 giugno 2025 – Il 58% delle aziende italiane ha subito un incidente cyber a causa di un asset sconosciuto o non gestito correttamente. Il dato emerge da “AI is accelerating Cyber Risk Exposure”, l’ultima ricerca Trend Micro, leader globale di cybersecurity.

La diffusione dell’intelligenza artificiale generativa ha determinato la proliferazione di asset o risorse sconosciuti e non gestiti, come i dispositivi IoT utilizzati negli uffici e nelle abitazioni dei dipendenti. Questo scenario ha introdotto ulteriori complessità, tuttavia, come evidenzia la recente ricerca di Trend Micro, nonostante una crescente consapevolezza dei rischi, molte aziende non hanno ancora adottato strumenti adeguati per affrontare le nuove sfide della moderna superficie d’attacco.

I dati principali dello studio


L’87% degli intervistati riconosce che la gestione della superficie d’attacco è strettamente legata al business risk della propria organizzazione, e la mancata gestione del rischio relativo agli asset esposti può generare impatti negativi significativi. Oltre ai rischi immediati per la sicurezza, eventuali incidenti possono compromettere aree strategiche come:

  • Continuità operativa (34%)
  • Competitività sul mercato (34%)
  • Produttività dei dipendenti (32%)
  • Fiducia dei clienti e reputazione del brand (29%)
  • Relazioni con i fornitori (25%)
  • Performance finanziarie (21%)

Tuttavia, nonostante questa consapevolezza diffusa, solo il 40% delle organizzazioni adotta strumenti specifici per una gestione proattiva della superficie d’attacco, mentre il 29% continua a intervenire soltanto a seguito di un incidente.

Dal punto di vista degli investimenti, la situazione è altrettanto critica: in media, solo il 25% del budget dedicato alla cybersecurity viene destinato alla gestione del rischio della superficie d’attacco, il 75% dei responsabili IT ritiene che le attuali risorse siano sufficienti ad affrontare le sfide.

“Già nel 2022, molte organizzazioni temevano che la propria superficie d’attacco informatico stesse sfuggendo al controllo. Oggi, questa sfida è ancora più urgente: nonostante una maggior consapevolezza dei rischi per il business, sono ancora poche le aziende che adottano misure di sicurezza proattive e continue per mitigare le criticità. La gestione dell’esposizione al rischio informatico dovrebbe rappresentare una priorità assoluta per ogni organizzazione”. Dichiara Salvatore Marcis, Country Manager di Trend Micro Italia.

Metodologia e campione della ricerca


La ricerca, commissionata da Trend Micro e condotta da Sapio Research, ha coinvolto 2.250 professionisti con responsabilità in ambito IT e/o cybersecurity, proveniente da aziende di diverse dimensioni e settori verticali, distribuite in 21 Paesi tra Europa, Nord America e area APAC. Per l’Italia il campione ha incluso 100 intervistati.

Ulteriori informazioni sono disponibili a questo link

L'articolo Il 58% delle aziende italiane ha subito un incidente cyber a causa di asset non gestiti correttamente proviene da il blog della sicurezza informatica.



DIY Calibration Target for Electron Microscopes


The green CRT display of a scanning-electron microscope is shown, displaying small particles.

It’s a problem that few of us will ever face, but if you ever have to calibrate your scanning electron microscope, you’ll need a resolution target with a high contrast under an electron beam. This requires an extremely small pattern of alternating high and low-density materials, which [ProjectsInFlight] created in his latest video by depositing gold nanoparticles on a silicon slide.

[ProjectsInFlight]’s scanning electron microscope came from a lab that discarded it as nonfunctional, and as we’ve seen before, he’s since been getting it back into working condition. When it was new, it could magnify 200,000 times and resolve features of 5.5 nm, and a resolution target with a range of feature sizes would indicate how high a magnification the microscope could still reach. [ProjectsInFlight] could also use the target to make before-and-after comparisons for his repairs, and to properly adjust the electron beam.

Since it’s easy to get very flat silicon wafers, [ProjectsInFlight] settled on these as the low-density portion of the target, and deposited a range of sizes of gold nanoparticles onto them as the high-density portion. To make the nanoparticles, he started by dissolving a small sample of gold in aqua regia to make chloroauric acid, then reduced this back to gold nanoparticles using sodium citrate. This gave particles in the 50-100 nanometer range, but [ProjectsInFlight] also needed some larger particles. This proved troublesome for a while, until he learned that he needed to cool the reaction temperature solution to near freezing before making the nanoparticles.

Using these particles, [ProjectsInFlight] was able to tune the astigmatism settings on the microscope’s electron beam so that it could clearly resolve the larger particles, and just barely see the smaller particles – quite an achievement considering that they’re under 100 nanometers across!

Electron microscopes are still a pretty rare build, but not unheard-of. If you ever find one that’s broken, it could be a worthwhile investment.

youtube.com/embed/p6Gs3yXEM8k?…


hackaday.com/2025/06/12/diy-ca…



Addio a WordPress.org? Parte la ribellionedi Linux Foundation con FAIR Package Manage


Alla luce del conflitto legale tra Automattic e WP Engine, un gruppo di ex sviluppatori WordPress, con il supporto della Linux Foundation, ha lanciato FAIR Package Manager, un sistema di distribuzione indipendente per plugin e temi affidabili per WordPress.

Ricordiamo che il conflitto tra la holding Automattic (proprietaria di WordPress.com e WooCommerce) e il principale fornitore di hosting WP Engine è iniziato nel 2024, dopo che la prima ha vietato al secondo l’accesso alla piattaforma WordPress.org, utilizzata da tutti i siti basati su WordPress per mantenere aggiornati plugin e temi.

Il conflitto è nato da una serie di questioni, tra cui controversie sul marchio e disaccordi sui contributi al progetto open source WordPress. L’anno scorso, ad esempio, WP Engine ha inviato una lettera di diffida ad Automattic dopo che il co-fondatore e CEO di WordPress, Matt Mullenweg, ha pubblicamente definito WP Engine un “cancro” e ha accusato l’azienda di trarre profitto da WordPress e di sfruttare il marchio senza contribuire allo sviluppo del CMS.

WP Engine ha inoltre accusato Mullenweg di aver tentato di estorcere milioni di dollari in diritti di licenza di marchi dopo aver minacciato “attacchi nucleari e tattiche di terra bruciata” se l’azienda non avesse ottemperato alle sue richieste. Automattic ha risposto con una propria lettera di avvertimento, sostenendo che WP Engine aveva ricavato 400 milioni di dollari di fatturato utilizzando illegalmente il nome WordPress e violando i marchi WordPress e WooCommerce.

Alla luce di queste controversie, la Linux Foundation ha introdotto FAIR Package Manager, un sistema di distribuzione di plugin neutrale che non si basa su un’unica fonte per la distribuzione e l’aggiornamento di plugin e temi.

“Il progetto FAIR Package Manager apre la strada alla stabilità e alla crescita nel settore della gestione dei contenuti open source, offrendo ai collaboratori e alle aziende funzionalità aggiuntive gestite da una comunità neutrale”, ha affermato Jim Zemlin, direttore esecutivo della Linux Foundation. Un’alternativa decentralizzata all’ecosistema WordPress.org mira a restituire il controllo agli sviluppatori e agli host di WordPress tramite un plugin drop-in che sostituisce i servizi centralizzati con un’infrastruttura federata.

Gli sviluppatori promettono che la nuova piattaforma “unirà l’ecosistema eterogeneo raccogliendo plugin da qualsiasi fonte” e “garantirà la sicurezza della supply chain, tra cui misure di sicurezza crittografica migliorate, controlli di compatibilità del browser migliorati e la possibilità di fare affidamento su parametri crittografici provenienti da fonti attendibili”.

Propone inoltre di sostituire l’interazione con l’API di WordPress.org con alternative locali o FAIR; di introdurre un nuovo modello per la distribuzione di plugin e temi (aggiungendo il supporto per pacchetti opt-in utilizzando il protocollo FAIR); e di consentire agli host di creare i propri mirror di plugin e temi utilizzando AspirePress o i propri domini.

“Il progetto FAIR Package Manager fornisce all’ecosistema WordPress una base più solida e indipendente per la distribuzione del software. Decentralizzando la distribuzione, garantiamo la sostenibilità a lungo termine di questa piattaforma open source per la gestione dei contenuti. Per chiunque lavori su WordPress, che si tratti di un prodotto, di un servizio o di un’infrastruttura critica, il progetto FAIR Package Manager offre un percorso solido e stabile”, aggiunge Carrie Dils, una dei tre co-presidenti del Comitato Direttivo Tecnico FAIR.

L'articolo Addio a WordPress.org? Parte la ribellionedi Linux Foundation con FAIR Package Manage proviene da il blog della sicurezza informatica.




Gianluigi Pegolo*

Il risultato ottenuto dai cinque quesiti referendari è stato deludente. Ci si aspettava quantomeno un livello di partecipazione superiore, anche se il raggiungimento del quorum non era un traguardo facile da superare. Questo esito ovviamente non fa venire meno la validità dei quesiti posti e l’importanza delle tematiche affrontate. Interrogarsi sulle ragioni di tali risultati non è però vano. E anzi è una condizione essenziale per decidere il che fare. Da tale punto di vista, l’appello reiterato delle destre all’astensione era prevedibile, com’era prevedibile che avrebbe condizionato non poco il risultato, specie per il fatto che oramai i livelli di partecipazione nel paese, almeno a livello elettorale, sono drammaticamente scesi al di sotto del 50%. E tuttavia, questo spiega totalmente il risultato? Quantomeno due interrogativi debbano essere posti. L’uno riguarda l’efficacia dei quesiti presentati e l’altro il grado di mobilitazione messo in atto per sostenere il si. In una società in cui i soggetti si disgregano e le organizzazioni di massa e i partiti perdono la capacità di orientare i comportamenti dei cittadini e di rappresentarne appieno le istanze, l’adesione di carattere politico in senso stretto – che un tempo era il collante nei comportamenti politici e sociali – tende a sfumare. Ciò che resta in campo è l’interesse specifico del singolo. La conseguente settorializzazione degli interessi diventa l’esito del disgregarsi della solidarietà collettiva e delle culture politiche. Nel caso del referendum c’è da chiedersi se questa scelta, tutta centrata sul tema della precarietà del lavoro e sui diritti di cittadinanza non abbia in qualche modo limitato il consenso possibile. E’ una questione della fondamentale importanza perché se fosse vero, ciò significherebbe che sempre di più la battaglia nel mondo del lavoro per esprimere un’egemonia dovrebbe intrecciarsi con problematiche più vaste come per esempio la condizione del welfare. La seconda considerazione è che nonostante il meritorio impegno della CGIL e di alcuni soggetti politici e sociali, la sensazione è che non si sia fatto tutto il possibile. Molte volte si è percepito una sorta di obbligo politico o morale all’impegno. Ciò vale per molti dei soggetti coinvolti. E in ogni caso l’impegno dell’opposizione politica è stato altalenante, riflettendo divisioni presenti nel PD, o differenziazioni e scarsa capacità di mobilitazione, come nel caso dei Cinque stelle. Non vi è stata insomma quella convinzione e determinazione necessari. Certamente ha influito in questo la scarsa fiducia nel successo del referendum, dopo la non ammissione del quesito referendario sull’autonomia differenziata che sicuramente avrebbe fatto la differenza. Queste considerazioni pongono numerosi problemi nella prospettiva di una continuazione dell’iniziativa sociale e politica. Molto giustamente il segretario generale della CGIL Maurizio Landini ha centrato l’attenzione sulla necessità di partire da quei quattordici milioni di cittadini che si sono recati a votare e, in particolare, su quanti hanno votato si. Essi costituiscono la base sociale dalla quale ripartire. Il problema è come fare per dare rappresentanza a questi elettori e anzi per estendere ulteriormente il consenso. E’ probabile che senza una proposta precisa tale realtà sia destinata, com’è successo più volte in passato, a dispendersi. Ciò che sarebbe invece necessario è offrire a quei milioni di si una sponda politico /organizzativa cui aderire o in cui riconoscersi. Qualcuno potrebbe pensare che tale compito ricada sui partiti o su alcune organizzazioni di massa e in primis la CGIL. A me pare che si dovrebbe fare un passo in più è porsi il problema della costruzione di un’”alleanza sociale”, strutturata a partire dall’esperienza dei comitati referendari che raccolga tutte le forze disponibili. Non quindi un generico appello, ma una proposta politico/organizzativa che consenta ai molti che credono in certi valori e che vogliono battersi per determinati contenuti di mobilitarsi anche nei livelli locali. In poche parole occorre dare alla prospettiva della Via maestra, cioè quella della valorizzazione del dettato costituzionale, un orizzonte più ampio e concreto. In tal senso i temi del lavoro, del welfare e della democrazia sono i pilastri di una piattaforma per la mobilitazione sociale; l’organizzazione locale è la condizione per un intervento capillare efficace e per la raccolta di nuove forze; il carattere specificamente sociale di tale alleanza è il mezzo per costruire l’unita sui contenuti consentendo a tutti di partecipare, senza annullare le proprie specificità. Si consideri inoltre che strumenti di partecipazione come il referendum diventano sempre più difficili da utilizzare e che esiste nel paese un livello di spoliticizzazione e anche di resistenza culturale (come dimostra il risultato del referendum sulla cittadinanza) che necessitano di un’azione pervasiva. Chi può oggi avanzare una proposta che vada in questa direzione, ma soprattutto avere l’autorevolezza e la forza per promuoverla? In primis il soggetto che ha promesso fin qui l’iniziativa e cioè la CGIL. E questo per varie ragioni, ma in primo luogo per l’essere il principale soggetto sociale organizzato in grado di superare le divisioni politiche, oltre che quello dotato di un supporto organizzativo necessario per attivare un processo. D’altronde solo andando in questa direzione si può mettere a valore il risultato del referendum.

*Direzione nazionale PRC-S.E.



RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico


Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase successiva all’attacco alla redazione di Charlie Hebdo nel gennaio 2015. È considerato una propaggine del collettivo Anonymous, da cui in seguito si è parzialmente distaccato. GhostSec è diventato noto per le sue offensive digitali contro siti web, account social e infrastrutture online utilizzate dall’ISIS per diffondere propaganda e coordinare attività terroristiche.

Il gruppo ha dichiarato di aver chiuso centinaia di account affiliati all’ISIS e di aver contribuito a sventare potenziali attacchi terroristici, collaborando attivamente con forze dell’ordine e agenzie di intelligence. GhostSec ha anche hackerato un sito dark web dell’ISIS, sostituendo la pagina con una pubblicità per il Prozac: un’azione tanto simbolica quanto provocatoria. Il gruppo promuove le sue attività attraverso hashtag come #GhostSec, #GhostSecurity e #OpISIS.

Nel 2015, dopo gli attacchi di Parigi, Anonymous lanciò la sua più grande operazione contro il terrorismo, e GhostSec giocò un ruolo chiave nella battaglia informatica. In seguito a una maggiore collaborazione con le autorità, una parte del gruppo decise di “legittimarsi” dando vita al Ghost Security Group, staccandosi da Anonymous. Tuttavia, alcuni membri contrari a questa svolta mantennero il nome originale “GhostSec”, proseguendo la propria missione all’interno del network Anonymous.

Nel tempo, l’attività di GhostSec si è estesa oltre il fronte anti-ISIS. Con lo scoppio del conflitto tra Russia e Ucraina, il gruppo ha preso una posizione netta a favore di Kiev. Nel luglio 2022, GhostSec ha rivendicato un attacco alla centrale idroelettrica di Gysinoozerskaya, in Russia, che ha provocato un incendio e l’interruzione della produzione energetica. Il gruppo ha sottolineato come l’attacco sia stato pianificato in modo da evitare vittime civili, dimostrando un’etica operativa molto specifica.

Red Hot Cyber ha recentemente richiesto un’intervista a GhostSec. Una decisione in linea con la nostra filosofia: per contrastare davvero le minacce, occorre conoscere i demoni. È solo ascoltando ciò che dicono — analizzando i loro metodi, le motivazioni, i bersagli — che possiamo rafforzare la resilienza informatica delle nostre infrastrutture critiche.

La voce di GhostSec, se ascoltata con attenzione critica, può contribuire ad arricchire il dibattito sulla cybersecurity contemporanea, sull’etica dell’hacktivismo e sul delicato equilibrio tra sicurezza e legittimità nell’era della guerra ibrida.

1 RHC – Salve, e grazie per averci dato l’opportunità di intervistarvi. In molte delle nostre interviste con gli autori di minacce, di solito iniziamo chiedendo l’origine e il significato del nome del loro gruppo. Potrebbe raccontarci la storia dietro il suo nome?

GhostSec: Siamo GhostSec, il nostro nome non ha molto da dire, se non che risale a un periodo molto più critico su Internet. Inizialmente eravamo attivi dal 2014 con un nome diverso, ma la nostra vera ascesa è avvenuta nel 2015, durante i nostri attacchi contro l’ISIS, che abbiamo causato danni ingenti come nessun altro era riuscito a fare. Tra questi, il fatto di essere riusciti a fermare due attacchi in quel periodo.

2 RHC – Vi abbiamo conosciuti per la prima volta nel 2015 durante l’operazione #OpISIS, ma da allora il vostro gruppo ha attraversato diverse vicende e divisioni interne. Oggi, tra hacktivismo, criminali informatici a scopo di lucro e attori sponsorizzati dallo stato, esiste ancora una forma di autentico hacktivismo, libero da interessi economici?

GhostSec: Il costo e il rischio dell’hacktivismo non sono più gratuiti come lo erano un tempo, le cose sono cambiate e servono soldi almeno per finanziare le operazioni di un hacktivista. Esiste una forma di hacktivismo autentico, ma richiederà sempre dei finanziamenti: alcuni di questi hacktivisti potrebbero ottenerli richiedendo donazioni, altri vendendo database e altri ancora potrebbero puntare su progetti più grandi. A un certo punto anche noi abbiamo dovuto commettere crimini informatici per trarne profitto per continuare a finanziare le nostre operazioni. Quindi, in mezzo a tutto questo caos, la risposta è sì, esiste ancora un vero hacktivismo e veri hacktivisti, noi compresi, anche se è chiaro che anche il denaro fa muovere il mondo. E il potere senza denaro non sarà altrettanto efficace.

3 RHC – Siamo rimasti piuttosto colpiti dal fatto che un’azienda italiana possa aver commissionato a un gruppo di hacktivisti un attacco contro un governo. È mai successo prima che aziende private si rivolgessero a voi per colpire altre organizzazioni o enti statali?

GhostSec: Quella è stata la prima volta, ma non l’ultima. Senza dire troppo, noi hacktivisti possiamo scegliere cosa accettare e se è in linea con le nostre motivazioni e ha un vantaggio, in più riceviamo il bonus di essere pagati, è sempre una buona cosa. Per essere chiari, però, si trattava di un’azienda privata, ma sappiamo che è legata al governo.

4 RHC – Quanto è diffusa la pratica delle aziende private di commissionare attacchi informatici a gruppi di hacker ?

GhostSec: Oggigiorno, dato che tutto sta diventando più tecnologico e i vecchi metodi di gestione delle cose stanno scomparendo, presumo che diventerà più comune che non si tratti solo di enti governativi, ma anche di aziende corrotte che cercano di sbarazzarsi della concorrenza o potrebbero verificarsi concetti simili.

5 RHC – Secondo voi, qual è il confine tra l’hacking come atto di protesta politica e l’hacking come crimine? Come ritieni che le vostre azioni si inseriscano nella società?

GhostSec: Gli hacktivist possono fare molto di più che attacchi DDoS e defacement per fare una dichiarazione. Il limite si traccia davvero quando gli innocenti iniziano a entrare in gioco o a farsi male a causa degli attacchi in corso, ad esempio se l’hacktivist commette frodi con carte di credito o cose simili, è considerato semplicemente un crimine informatico. Le nostre azioni e le azioni degli altri hacktivist sono necessarie nella società, ma parlando per noi i nostri attacchi sono molto più grandi dei semplici attacchi DDoS o defacement, le nostre diverse violazioni, gli hack SCADA / OT e altro lasciano un impatto nel mondo e nelle situazioni in corso. Crediamo che la nostra espansione e il nostro “accettare” potenziali contratti che si allineano anche con la nostra agenda e le nostre motivazioni non siano sbagliati e lascino solo un impatto ancora maggiore sul mondo mentre guadagniamo anche un po’ di soldi.

6 RHC – Il vostro gruppo è stato particolarmente attivo nel targeting degli ambienti SCADA e ICS.
Dal punto di vista CTI, cosa guida questo focus strategico? Questi obiettivi vengono scelti per il loro valore simbolico, l’impatto operativo o per altri motivi?

GhostSec: vengono scelti per il loro impatto e valore. I sistemi OT e SCADA, quando attaccati, hanno un impatto fisico, quindi oltre alle tipiche violazioni e rivelazioni, rivelare informazioni con un impatto fisico è anche molto dannoso per il bersaglio.

7 RHC – Abbiamo osservato un crescente interesse per i sistemi ICS da parte di altri gruppi di minaccia come SECTOR16 e CYBER SHARK. Ritiene che le infrastrutture ICS/OT siano oggi adeguatamente protette? Dalla nostra valutazione, molti di questi ambienti sono implementati e gestiti da integratori con poca o nessuna formazione in materia di sicurezza informatica, creando importanti superfici di attacco. Qual è la vostra opinione?

GhostSec: Non sono adeguatamente protetti e avete ragione, molti di essi vengono implementati e gestiti con pochissima attenzione sulla sicurezza, anche dopo un attacco, spesso non prendono la sicurezza sul serio. Ci sono alcuni casi in cui i dispositivi OT possono essere adeguatamente protetti e isolati, ma nella maggior parte dei casi, e il più comune, è che sono facili da trovare e ancora più facili da violare.

8 RHC – Abbiamo osservato una crescente attenzione verso i sistemi di sorveglianza e le infrastrutture di videosorveglianza. Puoi spiegare le motivazioni alla base del targeting delle tecnologie CCTV o VMS? Si tratta di visibilità, controllo o invio di un messaggio?

GhostSec: Quando si tratta di una nazione non in guerra, personalmente non vedo l’interesse dietro a questa cosa, a parte il fatto che è un po’ inquietante, ma se diciamo di poter accedere alle infrastrutture di videosorveglianza o di videosorveglianza in Israele, o in aree specifiche in Libano, Siria, Yemen e altre nazioni in guerra, possiamo avere riprese dirette di potenziali prove. Questo sarebbe un caso d’uso reale, mentre un altro potrebbe essere se un aggressore stesse hackerando un obiettivo e volesse vedere la reazione o ottenere riprese dell’attacco in tempo reale, lol, avere un feed video sarebbe fantastico.

9 RHC – Il vostro gruppo considera anche i sistemi di videosorveglianza (come le piattaforme CCTV e VMS) come obiettivi validi o generalmente preferite evitarli? C’è una specifica motivazione operativa o etica dietro questa scelta?

GhostSec: Come detto in precedenza, generalmente li evitiamo a meno che non siano necessari o utili per l’operazione su cui stiamo lavorando. Se la videosorveglianza è quella di una casa o di un negozio e viene accidentalmente lasciata aperta, è completamente inutile per noi usarla. Non c’è un vero e proprio caso d’uso dietro.

10 RHC – Tornando alla questione discussa nell’intervista a DarkCTI: saresti disponibile a condividere maggiori dettagli su quanto accaduto con l’azienda italiana che avrebbe commissionato attacchi contro la Macedonia del Nord e successivamente contro un obiettivo sardo? Sono ancora in corso trattative o l’azienda si è rifiutata categoricamente di pagare per i servizi forniti? Qualsiasi ulteriore contesto che potessi condividere sarebbe estremamente prezioso per comprendere le implicazioni di tali operazioni.

GhostSec: Condivideremo presto maggiori dettagli sul nostro canale Telegram su quanto accaduto e questa volta discuteremo effettivamente dei nomi coinvolti e altro ancora. Non ci sono state trattative, abbiamo cercato di negoziare e parlare, ma a un certo punto hanno iniziato a fare ghosting, il che è ironico, lo sappiamo, e anche dopo gli avvertimenti hanno continuato a ignorarci, il che ci ha portato alla pubblicazione che abbiamo fatto. Questa azienda ci ha assunto inizialmente per cambiare alcune cose in MK, il che era per il meglio per il paese, poi abbiamo fatto un po’ di lavoro difensivo e dopo un po’ il MOD e il MOI in MK avevano bisogno che iniziassimo a occuparci di diverse questioni. L’azienda italiana ci ha poi anche incaricato di occuparci di un’azienda in Sardegna che presumiamo fosse concorrente, anche se vorremmo dire che questa azienda se lo meritava, dato che era coinvolta in varie cose fottute di sua proprietà, comprese operazioni in Medio Oriente, Europa e hanno avuto attività direttamente in Italia.

11 RHC – A un certo punto della storia di GhostSec, si è verificata una scissione significativa: alcuni membri sono passati al Ghost Security Group, allineandosi alle operazioni white hat e persino collaborando con agenzie governative, mentre altri sono rimasti fedeli al percorso originale, continuando le attività nell’ambito black hat. Potresti raccontarci di più su questa scissione? Quali sono state le motivazioni principali alla base e in che modo ha influenzato l’identità e la strategia del gruppo così come si presenta oggi?

GhostSec: La scissione non aveva motivazioni chiave se non il tentativo del governo statunitense di rovinarci o di trasformarci in risorse per loro. Non c’è molto da dire oltre a questo sulle motivazioni di chi si è unito, il che è comprensibile, e chi è rimasto non voleva essere al guinzaglio come cani: cerchiamo la nostra libertà e la gioia nella nostra arte dell’hacking. Grazie alla scissione e alla fedeltà a noi stessi, siamo riusciti a crescere ulteriormente, senza guinzagli, avendo completa libertà decisionale, e siamo andati oltre la semplice caccia al terrorismo.

12 RHC – Cosa vede nel futuro del modello Ransomware -as-a-Service (RaaS)?
Il numero delle vittime è ancora in aumento – ad esempio, solo in Italia si sono registrate 71 vittime confermate di ransomware dall’inizio del 2025 – eppure il numero di riscatti pagati sembra essere piuttosto basso. A vostro avviso, come si adatteranno gli attori della minaccia a questa situazione? Prevede nuove strategie di monetizzazione o un cambiamento nelle tattiche per aumentare la pressione sulle vittime?

GhostSec: alla fine, se sempre meno persone pagheranno, dovranno cambiare completamente la strategia di monetizzazione. Mentre alcuni gruppi continueranno a usare il ransomware, dato che è in circolazione da molto tempo, coloro che continueranno a farlo potrebbero trovare nuovi modi per aumentare la pressione. Mentre la maggior parte passerà ad altre strategie di monetizzazione in base alle tendenze del momento.

13 RHC – Se dovessi consigliare a un’azienda da dove iniziare per diventare resiliente contro attacchi informatici come il tuo, cosa consiglieresti?

GhostSec: Un budget per la sicurezza informatica è un ottimo inizio, ma è molto più di questo. Un budget per la formazione dei dipendenti è fondamentale per comprendere e prevenire gli attacchi di social engineering. Ad esempio, un budget destinato ai pentest trimestrali è ottimo, in quanto ogni trimestre si avrà un controllo completo della sicurezza. Questi sono alcuni requisiti per garantire una maggiore resilienza.

14 RHC – Molti gruppi si definiscono hacktivisti, ma spesso si scopre che operano per conto di governi o con fini finanziari. Secondo voi, quali sono i criteri che distinguono veramente un hacktivista da un criminale informatico o da un mercenario digitale?

GhostSec: Spesso si può dire che un hacktivist sia davvero appassionato del suo lavoro, dell’impatto che sta avendo. Lo si può vedere nel modo in cui lavora, parla, pubblica e si presenta. Mentre i criminali informatici o i mercenari hanno come unico scopo il denaro, non si può percepire o percepire la stessa passione in loro. Possono amare l’arte dell’hacking, ma è necessario percepire una vera passione per il cambiamento e l’impatto che producono.

15 RHC – Qual è la motivazione principale che vi spinge ad andare avanti? Il desiderio di impatto, di riconoscimento o l’ideologia?

GhostSec: Crediamo nell’essere la voce di chi non ha voce, l’azione per chi non può agire. E un’ispirazione per chi ha troppa paura di agire. Rappresentiamo qualcosa. Crediamo nel rendere il mondo un posto migliore in generale e le nostre azioni, le nostre pubblicazioni e tutto ciò che rappresentiamo sono in linea con questa convinzione specifica.

16 RHC – Come vengono selezionati i nuovi membri all’interno di GhostSec? Sono coinvolti criteri etici, tecnici o geografici?

GhostSec: Ci sono ovviamente criteri etici e tecnici, anche se nulla è limitato geograficamente.

17 RHC – Nel corso degli anni, l’immagine pubblica di gruppi come il vostro è stata plasmata da articoli, analisi OSINT , rapporti CTI e narrazioni dei media. In molti casi, il confine tra realtà tecnica e percezione pubblica si assottiglia, spesso dando luogo a rappresentazioni parziali o distorte. A vostro avviso, quale ruolo svolgono i media e la comunità della sicurezza informatica nel plasmare la vostra immagine pubblica? Vi riconoscete in ciò che viene detto o ritenete che la narrazione esterna abbia travisato o manipolato la vostra identità?

GhostSec: Condividono le loro opinioni e convinzioni su ciò che sta accadendo o sull’argomento di cui stanno parlando e, naturalmente, hanno il diritto di esprimere ciò che sentono e credono. A volte penso che sia corretto, a volte ho la sensazione che veniamo travisati, anche se in fin dei conti i media sono così, dipende esclusivamente dalla fonte e da ciò che credono e dicono.

18 RHC – Grazie mille per l’intervista. Conduciamo queste conversazioni per aiutare i nostri lettori a comprendere che la sicurezza informatica è un campo altamente tecnico e che per vincere la lotta contro la criminalità informatica dobbiamo essere più forti di voi, che spesso, come è noto, siete un passo avanti a tutti gli altri. C’è qualcosa che vorreste dire ai nostri lettori o alle potenziali vittime delle vostre operazioni?

GhostSec: A tutti coloro che leggono questo, grazie da parte nostra e a chi vuole prendere sul serio la propria sicurezza, iniziate a pensare come un aggressore, investite sul budget e prendetela sul serio, non sottovalutate gli aggressori. A chi pensa che sia impossibile anticipare i tempi o raggiungere i propri obiettivi, ricordate: qualsiasi cosa in cui crediate è realizzabile, purché la perseguiate, qualunque cosa sia!

L'articolo RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico proviene da il blog della sicurezza informatica.



EDRi-gram, 12 June 2025


What has the EDRis network been up to over the past two weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: UK data adequacy under scrutiny, ProtectEU strategy a step further towards digital dystopia, and more!

The post EDRi-gram, 12 June 2025 appeared first on European Digital Rights (EDRi).



Editori Indipendenti – Intervista a: Astarte Edizioni
freezonemagazine.com/articoli/…
Con questo articolo Free Zone Magazine continua la serie di interviste a Editori Indipendenti perché riteniamo che il loro ruolo nel campo dell’editoria sia da sempre di vitale importanza. Ciò per il lavoro di accurata ricerca, da loro svolto, nell’individuazione di autori e libri di particolare interesse, oltre che valore letterario, che altrimenti


La Cechia punta in alto per ospitare una “gigafactory dell’IA” dell’UE

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Cechia è in corsa per ospitare una delle “gigafactory dell’intelligenza artificiale” dell’Unione europea – enormi centri di calcolo pensati per potenziare le capacità dell’Europa nel

Intelligenza Artificiale reshared this.