Salta al contenuto principale



This Week in Security: The Localhost Bypass, Reflections, and X


Facebook and Yandex have been caught performing user-hostile tracking. This sort of makes today just another Friday, but this is a bit special. This time, it’s Local Mess. OK, it’s an attack with a dorky name, but very clever. The short explanation is that web sites can open connections to localhost. And on Android, apps can be listening to those ports, allowing web pages to talk to apps.

That may not sound too terrible, but there’s a couple things to be aware of. First, Android (and iOS) apps are sandboxed — intentionally making it difficult for one app to talk to another, except in ways approved by the OS maker. The browser is similarly sandboxed away from the apps. This is a security boundary, but it is especially an important security boundary when the user is in incognito mode.

The tracking Pixel is important to explain here. This is a snippet of code, that puts an invisible image on a website, and as a result allows the tracker to run JavaScript in your browser in the context of that site. Facebook is famous for this, but is not the only advertising service that tracks users in this way. If you’ve searched for an item on one site, and then suddenly been bombarded with ads for that item on other sites, you’ve been tracked by the pixel.

This is most useful when a user is logged in, but on a mobile device, the user is much more likely to be logged in on an app and not the browser. The constant pressure for more and better data led to a novel and completely unethical solution. On Android, applications with permission to access the Internet can listen on localhost (127.0.0.1) on unprivileged ports, those above 1024.

Facebook abused this quirk by opening a WebRTC connection to localhost, to one of the ports the Facebook app was listening on. This triggers an SDP connection to localhost, which starts by sending a STUN packet, a UDP tool for NAT traversal. Packed into that STUN packet is the contents of a Facebook Cookie, which the Facebook app happily forwards up to Facebook. The browser also sends that cookie to Facebook when loading the pixel, and boom Facebook knows what website you’re on. Even if you’re not logged in, or incognito mode is turned on.

Yandex has been doing something similar since 2017, though with a different, simpler mechanism. Rather than call localhost directly, Yandex just sets aside yandexmetrica.com for this purpose, with the domain pointing to 127.0.0.1. This was just used to open an HTTP connection to the native Yandex apps, which passed the data up to Yandex over HTTPS. Meta apps were first seen using this trick in September 2024, though it’s very possible it was in use earlier.

Both companies have ceased since this report was released. What’s interesting is that this is a flagrant violation of GDPR and CCPA, and will likely lead to record-setting fines, at least for Facebook.

What’s your Number?


An experiment in which Google sites still worked with JavaScript disabled led to a fun discovery about how to sidestep rate limiting and find any Google user’s phone number. Google has deployed defensive solutions to prevent attackers from abusing endpoints like accounts.google.com/signing/usernamerecovery. That particular endpoint still works without JS, but also still detects more than a few attempts, and throws the captcha at anyone trying to brute-force it.

This is intended to work by JS in your browser performing a minor proof-of-work calculation, and then sends in a bgRequest token. On the no-JavaScript version of the site, that field instead was set to js_disabled. What happens if you simply take the valid token, and stuff it into your request? Profit! This unintended combination bypassed rate-limiting, and means a phone number was trivially discoverable from just a user’s first and last names. It was mitigated in just over a month, and [brutecat] earned a nice $5000 for the effort.

Catching Reflections


There’s a classic Active Directory attack, the reflection attack, where you can trick a server into sending you an authentication, and then deliver that authentication data directly back to the origin server. Back before 2008, this actually worked on AD servers. The crew at RedTeam Pentesting brought this attack back in the form of doing it with Kerberos.

It’s not a trivial attack, and just forcing a remote server to open an SMB connection to a location the attack controls is an impressive vulnerability. The trick is a hostname that includes the target name and a base64 encoded CREDENTIAL_TARGET_INFORMATIONW all inside the attacker’s valid hostname. This confuses the remote, triggering it to act as if it’s authenticating to itself. Forcing a Kerberos authentication instead of NTLM completes the attacker magic, though there’s one more mystery at play.

When the attack starts, the attacker has a low-privileged computer account. When it finishes, the access is at SYSTEM level on the target. It’s unclear exactly why, though the researchers theorize that a mitigation intended to prevent almost exactly this privilege escalation is the cause.

X And the Juicebox


X has rolled out a new end to end encrypted chat solution, XChat. It’s intended to be a significant upgrade from the previous iteration, but not everyone is impressed. Truly end to end encryption is extremely hard to roll out at scale, among other reasons, because users are terrible at managing cryptography keys. The solution generally is for the service provider to store the keys instead. But what is the point of end-to-end encryption when the company holds the keys? While there isn’t a complete solution for this problem, There is a very clever mitigation: Juicebox.

Juicebox lets users set a short PIN, uses that in the generation of the actual encryption key, breaks the key into parts to be held at different servers, and then promise to erase the key if the PIN is guessed incorrectly too many times. This is the solution X is using. Sounds great, right? There are two gotchas in that description. The first is the different servers: That’s only useful if those servers aren’t all run by the same company. And second, the promise to delete the key. That’s not cryptographically guaranteed.

There is some indication that X is running a pair of Hardware Security Modules (HSMs) as part of their Juicebox system, which significantly helps with both of those issues, but there just isn’t enough transparency into the system yet. For the time being, the consensus is that Signal is still the safest platform to use.

Bits and Bytes


We’re a bit light on Bits this week, so you’ll have to get by with the report that Secure Boot attacks are publicly available. It’s a firmware update tool from DT Research, and is signed by Microsoft’s UEFI keys. This tool contains a vulnerability that allows breaking out of it’s intended use, and running arbitrary code. This one has been patched, but there’s a second, similar problem in a Microsoft-signed IGEL kernel image, that allows running an arbitrary rootfs. This isn’t particularly a problem for us regular users, but the constant stream of compromised, signed UEFI boot images doesn’t bode well for the long term success of Secure Boot as a security measure.


hackaday.com/2025/06/13/this-w…



87.000 annunci per un’APP che sveste le persone. Meta: Rivestiteli tutti!


Meta ha intentato una causa contro Joy Timeline HK Limited, con sede a Hong Kong, accusandola di aver distribuito in massa annunci su Facebook e Instagram per un’app che utilizza l’intelligenza artificiale per creare immagini di nudo senza il consenso degli utenti. La causa sostiene che Joy Timeline fosse dietro Crush AI, un servizio pubblicizzato come uno strumento in grado di “strappare i vestiti” da qualsiasi foto.

Decine di migliaia di annunci pubblicitari che promuovevano queste offerte sono stati distribuiti, nonostante Meta li abbia regolarmente rimossi, chiudendo pagine e account e bloccando domini che potevano essere utilizzati per accedere alle app. Secondo la causa, l’azienda ha intrapreso ripetuti provvedimenti contro Joy Timeline dal 2023, ma l’azienda ha continuato a pubblicare annunci NSFW che violavano le policy della piattaforma.

La causa sottolinea che Joy Timeline ha sistematicamente aggirato i divieti creando nuovi account aziendali e ripubblicando annunci simili. Meta insiste sul fatto che, senza l’intervento del tribunale, l’azienda continuerà ad agire in violazione delle sue regole. Entro febbraio 2025, più di 135 pagine Facebook e almeno 170 account aziendali distribuivano circa 87.000 annunci che promuovevano app di “spogliarello”, secondo i documenti.

Tra gli esempi citati nella causa figura uno di questi annunci, che mostra una donna in top nero e pantaloncini, con l’immagine divisa in due parti: a sinistra, vestita, con la scritta “NSFW”, e a destra, senza vestiti, con le didascalie “TOGLIERE IL REGGISENO” e “TOGLIERE I PANTALONI”. Gli annunci includevano inviti a caricare una foto per “spogliarsi in un minuto” o “creare un video di ballo”.

Meta afferma di considerare tali abusi una seria minaccia e di volerli contrastare attivamente. Oltre alla causa, l’azienda ha annunciato nuove misure per limitare la diffusione di tali servizi. Meta utilizza inoltre una tecnologia proprietaria per identificare tali annunci, anche se non contengono immagini di nudo dirette.

Utilizza un sistema di abbinamento per identificare rapidamente cloni e nuovi tentativi di inganno. L’azienda afferma che continuerà a ricorrere a misure legali e di altro tipo per limitare la diffusione di servizi di intelligenza artificiale che sfruttano e violano l’etica.

L'articolo 87.000 annunci per un’APP che sveste le persone. Meta: Rivestiteli tutti! proviene da il blog della sicurezza informatica.



Un altro Zeroclick per IPhone corretto. Ma il mercato degli Spyware è sempre più florido che mai


Apple ha corretto una vulnerabilità critica, utilizzata per sferrare attacchi Zero Click contro giornalisti in Europa. L’errore permetteva di infettare i dispositivi senza l’interazione dell’utente: era sufficiente ricevere un messaggio appositamente preparato tramite iCloud Link. I dettagli dell’attacco, i suoi meccanismi e le sue conseguenze sono stati svelati dagli specialisti di Citizen Lab, che hanno condotto un’indagine forense sulle conseguenze di attacchi reali.

La vulnerabilità, identificata come CVE-2025-43200, è stata risolta il 10 febbraio 2025, negli aggiornamenti iOS 18.3.1 . support.apple.com/en-us/122174… , iPadOS 18.3.1, iPadOS 17.7.5, macOS Sequoia 15.3.1, macOS Sonoma 14.7.4, macOS Ventura 13.7.4, watchOS 11.3.1 e visionOS 2.3.1. Secondo Apple, il problema è stato causato da un errore logico nell’elaborazione di foto o video inviati tramite link iCloud. Per risolverlo, l’azienda ha implementato controlli aggiuntivi.

Apple ha confermato ufficialmente che la vulnerabilità è stata sfruttata in un “attacco altamente sofisticato” contro individui specifici. Sebbene i dettagli dell’attacco in sé non siano stati divulgati nella notifica, l’analisi di Citizen Lab ha dimostrato che la falla è stata sfruttata per infettare gli iPhone di due giornalisti.

I dispositivi hackerati erano dotati di Graphite, uno strumento di sorveglianza avanzato sviluppato dall’azienda israeliana Paragon. Questo modulo spyware consente l’accesso remoto a messaggi, e-mail, microfono, fotocamera e posizione del dispositivo. Il suo utilizzo è solitamente limitato alle agenzie governative ed è ufficialmente considerato uno strumento per combattere la criminalità e le minacce alla sicurezza nazionale.

Citizen Lab ha scoperto che entrambi i giornalisti sono stati infettati dallo stesso account Apple, denominato “ATTACKER1“, il che indica che entrambi gli attacchi provenivano dallo stesso client Paragon. Le notifiche di Apple relative agli attacchi spyware sono state inviate alle vittime il 29 aprile 2025. Il sistema di allerta di Apple, in vigore dal 2021, avvisa gli utenti della potenziale esposizione a operatori governativi, ma non garantisce un’infezione effettiva.

Ciò che è ancora più allarmante è che Apple ha risolto contemporaneamente un’altra vulnerabilità, il CVE-2025-24200, anch’essa sfruttata in attacchi attivi. L’azienda ha segnalato questo bug solo qualche tempo dopo, senza specificare il motivo del ritardo. L’incidente è strettamente legato a un altro scandalo scoppiato a gennaio, quando Meta ha denunciato che Graphite era stato utilizzato per attaccare decine di utenti WhatsApp in tutto il mondo. Tra le vittime c’era anche il giornalista Francesco Cancellato, collega di Ciro Pellegrino. Questo porta il numero totale delle vittime note di Graphite a sette.

In mezzo alla controversia, la Commissione parlamentare per la sicurezza (COPASIR) ha pubblicato un rapporto in cui ha riconosciuto che le agenzie di intelligence italiane avevano effettivamente utilizzato Graphite per la sorveglianza mirata, ma solo nel rispetto della legge e dopo aver ottenuto tutte le autorizzazioni necessarie. Secondo la commissione, il programma era utilizzato per combattere il terrorismo, la criminalità organizzata, l’immigrazione clandestina, il contrabbando di carburante, lo spionaggio e i latitanti. Tuttavia, il dispositivo di Cancellato, come affermato nel documento, non era tra gli obiettivi, lasciando aperta la questione della vera fonte della sorveglianza.

Il rapporto rivela anche il funzionamento interno di Graphite. Per utilizzare lo spyware, un operatore deve accedere con nome utente e password. Ogni sessione viene registrata su un server gestito dal client: è il client, non Paragon, a controllare l’archiviazione e l’accesso ai registri delle attività. Ciò significa che l’utente finale può utilizzare Graphite in completa autonomia, senza controllo o monitoraggio esterno.

Citizen Lab ha sottolineato ancora una volta che tali incidenti dimostrano quanto i giornalisti rimangano vulnerabili agli strumenti commerciali di sorveglianza digitale. La difficoltà di rilevamento, la mancanza di procedure trasparenti e la possibilità di infezioni senza contatto rendono tali attacchi particolarmente pericolosi. La situazione dimostra chiaramente quanto sia urgente rafforzare il controllo internazionale e la regolamentazione giuridica nel campo della sorveglianza digitale.

Nel frattempo, un nuovo vettore di minaccia si sta sviluppando nel cyberspazio. Insikt Group di Recorded Future ha rilevato una ripresa dell’attività di un altro spyware israeliano, Predator, creato da Intellexa/Cytrox. A seguito delle sanzioni statunitensi, gli sviluppatori hanno modificato la propria infrastruttura e sono tornati in azione. I ricercatori hanno identificato nuovi server di livello 1 che indicano infezioni in Mozambico, nonché un collegamento con l’azienda ceca FoxITech sro, precedentemente affiliata al consorzio Intellexa.

Predator è stato utilizzato in più di una dozzina di paesi negli ultimi due anni, tra cui Angola, Armenia, Egitto, Indonesia, Mongolia, Arabia Saudita e Filippine. Più della metà dei clienti noti del programma si trova in Africa. Gli analisti affermano che l’impennata di attività è dovuta all’elevata domanda nei paesi soggetti a restrizioni all’esportazione, nonché all’utilizzo di strutture aziendali complesse che rendono difficile rintracciare l’origine e l’utente finale.

Gli esperti sottolineano che l’emergere di nuove infezioni, parallelamente agli attacchi con Graphite, evidenzia la portata della minaccia. Dispositivi, dati e privacy possono essere monitorati senza notifiche, mandati o segnali evidenti. La sorveglianza digitale sta diventando uno strumento privo di feedback e di controllo esterno.

L'articolo Un altro Zeroclick per IPhone corretto. Ma il mercato degli Spyware è sempre più florido che mai proviene da il blog della sicurezza informatica.



Chip, perché la Cina ostacola l’affare (americano) tra Synopys e Ansys

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Come ritorsione per le limitazione americane sui software per i microchip, la Cina ha deciso di posticipare l'approvazione della fusione tra due aziende americane, Synopsys e Ansys: l'esito di un affare da 35 miliardi è ora incerto.



DeepSeek sotto attacco, finto assistente AI distribuisce malware: come difendersi


@Informatica (Italy e non Italy 😁)
Lo scopo è quello di condurre attacchi Man-in-the-Middle con l'installazione del malware e carpire credenziali e dati di accesso rilevanti delle vittime, da riutilizzare per ulteriori attacchi mirati
L'articolo DeepSeek sotto attacco,



SmartAttack: quando gli smartwatch diventano spie ultrasoniche


@Informatica (Italy e non Italy 😁)
È stata dimostrata in laboratorio una nuova tecnica di attacco, ribattezzata SmartAttack, che potrebbe consentire a un eventuale attaccante di rubare dati riservati “ascoltando” gli ultrasuoni prodotti dagli speaker del PC e intercettati dai microfoni degli smartwatch. Ecco tutti i




Inizia con un commosso saluto alla delegazione palestinese il 5° congresso di Syriza. “Insieme noi creiamo il futuro” lo slogan del congresso, in un momento di difficoltà per tutta la sinistra in Europa, a cui la Grecia non sfugge. Oggi – ricordiamo tutti e tutte come sia stata strangolata la Grecia 11 anni fa, laboratorio [...]


Israele è uno stato terrorista che viola sistematicamente il diritto internazionale. Non bastano il genocidio a Gaza, l’apartheid in Cisgiordania, gli omicidi extragiudiziali in ogni angolo del pianeta, i bombardamenti e le uccisioni preventive in Libano, questa notte il governo fascista di Netanyahu ha scelto di attaccare direttamente l’Iran, in una spirale sempre più senza [...]


✍ Pronti alla #Maturità2025?
Qui trovate le risposte della Dott.ssa Flaminia Giorda, Coordinatrice Nazionale del Servizio Ispettivo e della Struttura Tecnica degli Esami di Stato, alle domande che ci avete inviato in questi giorni sugli #EsamidiStato…


Con la presente ci rivolgiamo ai direttori di telegiornali, a quelli dei palinsesti radiofonici. Quello che sta succedendo nei territori di Gaza è qualcosa di osceno, e che è ben al di fuori di qualsiasi diritto internazionale, ammesso e non concesso che vi sia mai stato. Siamo un gruppo di cittadini attivi, impegnàti, da tanti anni, per la libertà di stampa, e sposiamo la causa di un popolo, quello palestinese, che da decenni viene privato di qualsivoglia diritto, e che sta subendo un brutale genocidio, in diretta mondiale, ad opera dell'esercito israeliano. Quel che vi chiediamo è di far presente ciò che avviene là ogni giorno. Le immagini che vediamo sono un pugno allo stomaco. Un contesto talmente osceno che nessuno vorrebbe vivere. Quello che vi chiediamo è di parlarne ovunque. Ci sono tante risoluzioni ONU che lo Stato terrorista israeliano ha violato, e che sta violando ripetutamente. Ci sono richiami da parte di enti internazionali, organizzazioni non governative, compreso il tribunale di giustizia internazionale. Riteniamo sia un dovere mostrare al mondo, e fare pressioni a chi ricopre certi incarichi di prestigio, chiedendo lo stop a questa ignobile strage, e all'illegale occupazione che dura, ormai, da vari decenni. Rimanere in silenzio, e girarsi dall'altra parte è un atteggiamento da corresponsabili. Soprattutto per chi ha un vasto pubblico. Lo dobbiamo alla memoria delle tantissime vittime, di tutti quei bambini innocenti che sono stati trucidati con un modus operandi che ricorda molto bene, aimé, periodi bui che speravamo fossero destinati nel dimenticatoio. Avere più voce implica delle responsabilità maggiori dinanzi alla pubblica opinione. Il coraggio di chiamarlo con il proprio nome: genocidio. Perché ciò che sta accadendo è un brutale genocidio, una pulizia etnica portata avanti con la sistematica, intenzionale, e palese violazione di qualsiasi diritto internazionale. Per onorare le vittime si parte anche da questo. È quello che chiediamo a voi, a tutti i vostri colleghi di stampa, e del mondo tele ed audio-visivo.
Rimanere inermi, di fronte a tutto ciò, significa macchiarsi le mani di sangue, rendendosi complici davanti alla storia.

Free Assange Italia



Così il blitz israeliano cambia gli equilibri del Medio Oriente. L’analisi di Caruso

@Notizie dall'Italia e dal mondo

L’attacco israeliano all’Iran del 13 giugno 2025 rappresenta un punto di svolta nella strategia militare dello Stato ebraico. L’operazione “Rising Lion” non è stata un raid dimostrativo come quelli del passato, ma una campagna militare sistematica progettata per decapitare definitivamente



L’avvertimento di Loretta Napoleoni a TPI: “Benvenuti nell’era del tecnocapitalismo”


@Politica interna, europea e internazionale
Professoressa Napoleoni, chi sono i “Tecnotitani” di cui parla nel suo ultimo libro? «Nel titolo dell’edizione italiana li abbiamo chiamati oligarchi». Perché? «Perché agiscono come gli oligarchi in Russia, ossia hanno creato



informapirata ⁂ reshared this.

in reply to simona

ma non è che stia proprio bene a tutti. a me pare che ci sia un'unica conseguenza possibile, arrivati più o meno vicini al punto di rottura. magari pure trump vuole dividere gli stati uniti in 2 stati.

informapirata ⁂ reshared this.

in reply to simona

allora... dopo che trump ha silurato metà esercito, le persone transgender, che all'interno dell'esercito erano apprezzate, benvolute e rispettate, nonché utili, il sostegno sicuramente non è al massimo. negli usa l'esercito è l'istituzione meno transfobica e omofobica che ci sia, nonostante certi trascorsi possano lasciar pensare il contrario. i militari sono pragmatici. quello che funziona non si tocca. dopo adeguata verifica naturalmente. non è sterile fiducia, ideologia o buonismo. per certi versi era la parte più fedele e motivata dell'esercito. se trump forza troppo la mano potrebbe avere un ulteriore problema. deve stare molto molto molto attento. non sono soldati russi ignoranti e privi di cultura. difficilmente la dittatura di trump si consoliderà basandosi dell'esercito. di certo ptrump è più ignorante dei suoi soldati. non sono i poveri ignoranti mal addestrati che putin può mandare al macello in ucraina. essere addestrati e ordinati e seguire la gerarchia non significa essere persone senza valori. un buon leader è poi solitamente interessato ai bisogno dei prori sottoposti, altra cosa che putin non ha (e trump).


I referendum hanno perso da tempo la loro funzione: è ora di ripensarli


@Politica interna, europea e internazionale
Il referendum dell’8 e 9 giugno si è consumato senza raggiungere il quorum, come facilmente prevedibile e come ormai consuetudine per i referendum abrogativi, che necessitano di un’affluenza superiore al 50 per cento per essere ritenuti validi. Ormai l’impressione è infatti che tale strumento, sempre più



Carraro e gli altri: la folle corsa alla presidenza del Coni


@Politica interna, europea e internazionale
La folle corsa alla presidenza del Coni ha già registrato un notevole colpo di scena. Nei giorni scorsi sono state annunciate le candidature in vista del voto del 26 giugno. I candidati a prendere il posto di Giovanni Malagò, costretto a farsi da parte per il limite dei tre mandati, sono ben 8 a fronte […]



Il mondo finisce a Oriente.


Stavolta il post è lungo.
E' il brutto di lavorare a turni: il tempo per scrivere, se vuoi, si trova.

Ciò che sta accadendo tra #Israele ed #Iran ci porta sempre più vicino al punto di non ritorno.
Forse per questo mi sono dilungato.

Abbiate pazienza.

noblogo.org/transit/il-mondo-f…


Il mondo finisce ad Oriente.


(168)

(IR)

Nota: Lo so, non è da me farla così lunga, ma in un mondo che impazzisce forse un pochino di squilibrio ce lo metto anche io. La verità è che la #Pace è davvero impossibile. Almeno così sembra. Il che rende, fondamentalmente, questo uno sfogo. Ci vuole pazienza.

La notte tra il 12 e il 13 giugno 2025 ha visto l'ennesima escalation del conflitto mediorientale, quando #Israele ha lanciato un massiccio attacco aereo contro l' #Iran, mirato principalmente alle strutture nucleari e militari di Teheran. Le forze israeliane hanno colpito siti sensibili, distruggendo laboratori e centri di ricerca, nonché eliminando alcuni tra i principali comandanti delle Guardie della Rivoluzione, l'élite militare iraniana. Un colpo che ha scatenato una serie di reazioni internazionali. L'Iran, come prevedibile, ha replicato con una serie di droni che hanno tentato di colpire obiettivi strategici in Israele, gettando il paese in una nuova spirale di violenza.

Le parole di #DonaldTrump, che ha immediatamente espresso un sostegno incondizionato all'azione israeliana, hanno ulteriormente polarizzato il dibattito internazionale. Trump ha minacciato l'Iran con nuove offensive se non avesse accettato un accordo sul nucleare, aggiungendo così un ulteriore strato di complessità alla già tesa situazione geopolitica. L’appoggio degli Stati Uniti alla politica aggressiva di Israele sembra segnare il punto di non ritorno di un conflitto che ha radici profonde, alimentato da ideologie contrapposte e da interessi strategici divergenti.

Politicamente, l'attacco israeliano ha reso evidente l'intensificarsi della guerra a bassa intensità tra le potenze regionali. Israele, con la sua operazione “Leone Ascendente”, ha voluto chiarire una volta per tutte che non tollererà il programma nucleare iraniano, ritenuto una minaccia per la propria sicurezza nazionale. Questo attacco ha avuto l'effetto di indebolire momentaneamente l'Iran, uccidendo alcuni dei suoi strateghi più esperti e decimando parte delle sue capacità operative. Tuttavia, la risposta dell'Iran non si è fatta attendere: il lancio di droni ha avuto il chiaro intento di far capire a Israele che ogni azione avrà una controparte, anche se le capacità belliche di Teheran, pur impressionanti, non possono in alcun modo paragonarsi alla potenza di fuoco israeliana.

Le implicazioni politiche per il Medio Oriente sono incalcolabili. L'Iran ha immediatamente mobilitato le sue milizie alleate in Siria, Libano e Iraq, preparando il terreno per una possibile guerra per procura che potrebbe estendersi ben oltre i confini dei due paesi coinvolti. In questo scenario, la comunità internazionale rischia di assistere a una polarizzazione crescente, con i paesi arabi che, pur condannando l’aggressione israeliana, non sembrano disposti a schierarsi apertamente a favore di Teheran, temendo le ripercussioni di un allineamento troppo esplicito.

(IR2)

Moralmente, invece, l'attacco israeliano solleva interrogativi inquietanti sulla legittimità di un'azione preventiva, soprattutto quando si considera che l'Iran ha sempre sostenuto di non avere intenzioni belliche dirette contro Israele. Sebbene Israele possa giustificare il suo intervento come una misura di difesa preventiva, non si può ignorare la violazione della sovranità iraniana e il fatto che l’attacco possa generare un'ulteriore spirale di violenza e vendetta. La morte di alti ufficiali iraniani e scienziati nucleari potrebbe, inoltre, rafforzare la narrativa del martirio e alimentare il risentimento tra la popolazione iraniana, creando un ulteriore fossato tra l'Iran e l'Occidente.

Da un punto di vista etico, sorge anche la questione dell’equilibrio delle forze: mentre gli Stati Uniti e Israele vedono la sicurezza come una priorità assoluta, l'Iran non può fare a meno di difendere ciò che considera un diritto sovrano, ossia la propria capacità di autodefinirsi come potenza regionale. La domanda che sorge spontanea è quindi se la logica della deterrenza, che ha caratterizzato la guerra fredda, possa essere applicata efficacemente in un contesto così volatile e intrinsecamente pericoloso.

L'operazione ha accentuato le divisioni interne in Iran, dove il regime potrebbe trovarsi a fronteggiare un'ondata di proteste interne. La crisi economica che affligge Teheran, le sanzioni internazionali e il crescente malcontento popolare potrebbero minare ulteriormente la stabilità del governo. Tuttavia, un sentimento di orgoglio nazionale potrebbe temporaneamente consolidare il consenso interno contro l'invasore straniero, come spesso accade in contesti bellici.

In Europa, la situazione appare delicata. L'Unione Europea, da sempre promotrice di un approccio diplomatico e pacifico, si trova ora a dover navigare tra due fuochi: la necessità di mantenere relazioni economiche con l'Iran, e l'alleanza con Israele, che rappresenta uno dei suoi principali partner strategici. La Francia e la Germania hanno condannato l'escalation, chiedendo una de-escalation immediata, ma non sono riuscite a offrire una soluzione concreta. L'Italia, pur allineata in linea di principio con le posizioni europee, ha adottato un tono più cauto, sottolineando la necessità di una mediazione internazionale urgente per evitare che il conflitto degeneri in una guerra totale.

Il nostro stato si è trovato a giocare un ruolo delicato nel bilanciare il proprio supporto a Israele con l’esigenza di non alienarsi la cooperazione iraniana. Sebbene il governo italiano abbia espresso una condanna per l'aggressione israeliana, si è anche preoccupato delle implicazioni a lungo termine di una rottura totale tra l'Iran e l'Occidente. L'Italia, infatti, è da sempre favorevole a un approccio diplomatico per risolvere la crisi nucleare iraniana, e un’escalation militare potrebbe compromettere gli sforzi compiuti negli anni passati per stabilire un dialogo.

L’Unione Europea, nel suo insieme, ha rilasciato dichiarazioni ufficiali invocando una “de-escalation immediata”, ma la divisione tra i membri più favorevoli a un duro confronto (come la Polonia) e quelli più favorevoli a un negoziato (come l’Italia e la Spagna) è ormai palese. Il rischio è che l'Europa, incapace di adottare una linea unitaria, finisca per essere marginalizzata in un conflitto che potrebbe ridisegnare gli equilibri di potere nell'intera regione mediorientale.

L'attacco israeliano all'Iran ha profondamente scosso gli assetti geopolitici internazionali, mettendo in luce non solo le fragilità politiche e sociali dei protagonisti del conflitto, ma anche la difficoltà di una comunità internazionale a trovare un punto di mediazione efficace. Le conseguenze politiche, morali e sociali di questa nuova escalation sono ancora in divenire, ma una cosa è certa: l'Europa e l'Italia dovranno affrontare con urgenza la necessità di rinnovare i propri approcci diplomatici, se vogliono evitare che il conflitto si trasformi in una guerra su scala globale. La strada verso una stabilizzazione del Medio Oriente sembra sempre più incerta e tortuosa, e l'unica speranza risiede nel ritorno al dialogo e alla cooperazione internazionale.

#Blog #Iran #Israele #Medioriente #War #Guerra #Opinioni #Politica #Politics

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




Droni, sesta generazione e supply chain. Cosa aspettarsi dal Salone di Le Bourget

@Notizie dall'Italia e dal mondo

La prossima settimana, a Parigi Le Bourget, aprirà i battenti la 55sima edizione del Salone Aerospaziale Internazionale dell’Aeronautica e dello Spazio, con cadenza biennale e alternato a quello inglese di Farnborough. È il più grande evento atteso e



A Remote-Controlled USB Rubber Ducky Clone


A circuit board is shown on a white background. It has a USB-A port on the front side, and a coiled wire antenna extending from another circuit board mounted above the first one.

Despite the repeated warnings of system administrators, IT personnel, and anyone moderately aware of operational security, there are still quite a few people who will gladly plug a mysterious flash drive into their computers to see what’s on it. Devices which take advantage of this well-known behavioral vulnerability have a long history, the most famous of which is Hak5’s USB Rubber Ducky. That emulates a USB input device to rapidly execute attacker-defined commands on the target computer.

The main disadvantage of these keystroke injection attacks, from the attacker’s point of view, is that they’re not particularly subtle. It’s usually fairly obvious when something starts typing thousands of words per minute on your computer, and the victim’s next move is probably a call to IT. This is where [Krzysztof Witek]’s open-source Rubber Ducky clone has an advantage: it uses a signal detected by a SYN480R1 RF receiver to trigger the deployment of its payload. This does require the penetration tester who uses this to be on the site of the attack, but unlike with an always-on or timer-delayed Rubber Ducky, the attacker can trigger the payload when the victim is distracted or away from the computer.

This project is based around the ATmega16U2, and runs a firmware based on microdevt, a C framework for embedded development which [Krzysztof] also wrote. The project includes a custom compiler for a reduced form of Hak5’s payload programming language, so at least some of the available DuckyScript programs should be compatible with this. All of the project’s files are available on GitHub.

Perhaps due to the simplicity of the underlying concept, we’ve seen a few open source implementations of malicious input devices. One was even built into a USB cable.


hackaday.com/2025/06/13/a-remo…



The GBA Console You Never Knew You Wanted


Do you like Nintendo games? How about handhelds? Do you prefer the now-venerable Game Boy Advance (GBA) to more modern platforms, but wish your aging eyes could enjoy its content on a large CRT instead of a dinky LCD? If you answered yes to all those questions, you are exactly the type of person [GouldFish on Games] made this custom console for, and you should probably be friends.

The external appearance of this hack is slick: a 3D printed console with the contours of the GBA in that iconic purple, but with a cartridge bay door like an NES and a SNES controller port. It’s the GBA console Nintendo never made, sitting next to a period-appropriate CRT. Playing GBA game on a CRT with an SNES controller is already hacky; what makes it really hacky is the guts are yet another Nintendo system — the DS Lite.

Why a DS Lite? Two reasons: one, it is cheaper to get a busted DS Lite than an old GBA mainboard. Two, as we covered before, the DS Lite can do composite-out with a relatively cheap add-on board. [GouldFish] really is hacking on the shoulders of giants, and they acknowledge it in the video. Aside from the composite-out board, he also makes use of community knowledge on how to make the DS Lite boot without screens or batteries.

Should you be interested in putting your own version of this console together, [GouldFish] was kind enough to share the STLs for the 3D printed enclosure, as well as the Gerber files for the custom PCB that interfaces with the SNES controller port.

We featured a CRT mod for an original Game Boy before, but this seems a lot more practical, if a lot less portable. [GouldFish] has no shortage of old titles and newer homebrew to chose from for this console, but they could always use more. We once featured a primer on how to get into the GBA homebrew scene, if you want to make a game.

youtube.com/embed/niw_-F2xzqw?…

Thanks to [Kris] for the tip.


hackaday.com/2025/06/13/the-gb…



Mappe – seconda parte
freezonemagazine.com/rubriche/…
Da quello che è stato tolto a quello che è stato messo. Ovvero dall’oblio del tempo alla bulimia dello sviluppo industriale. Le mappe registrano tutto, ma non in tempo reale. Neppure Google ci riesce. I satelliti sì. Affollano i nostri cieli come un’autostrada nei giorni del grande esodo e, come le automobili, si scontrano fra […]
L'articolo Mappe – seconda parte proviene da FREE ZONE MAGAZINE.
Da quello che è


La strategia UE per difendere la sanità dalle minacce informatiche


@Informatica (Italy e non Italy 😁)
Al'inizio dell'anno la Commissione europea ha svelato un ambizioso programma per rafforzare la cyber security nel settore sanitario, puntando a proteggere ospedali e operatori dalle crescenti minacce cyber. Vediamo cosa comporta
L'articolo La strategia UE per difendere la



Days Gone per gli sviluppatori Sony

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nel 2024 Sony è inciampata sul videogame Concord, costato oltre 400 milioni e chiuso dopo la vendita di appena 25mila copie. Col biennio di tagli draconiani i bilanci sono tornati a sorridere al gigante nipponico che però resta molto cauto a causa dei dazi di



ignorare i problemi non è mai stato utile


trump sta distruggendo proprio tutto


in italia non c'è un timoniere ma qualcuno che prega (ed ecco perché non è uno stato laico ma affidato alle preghiere) e spera che un qualche evento casuale risolva il problema. e io lo posso dire (pensandolo davvero) giusto perché non ho la TV e il cervello inquinato.


Perché il governo rottamerà Spid

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Butti ringrazia e congeda gli identity provider, partner privati dello Stato nell'avventura della Spid e suggerisce a tutti di passare a Cie: "è gratuita e più sicura". Ma la partita non sembra di così facile risoluzione dato che circolano ancora 40 milioni di

in reply to Informa Pirata

Carta d'identità e gestore accessi. In un soffio due strumenti compromessi in un colpo solo.

reshared this



Perché l’interpretazione della cyber security di Microsoft ha molto senso


@Informatica (Italy e non Italy 😁)
L’esperienza pregressa traccia la via per il futuro e la risposta al cyber crimine deve essere all’altezza delle minacce sempre più sofisticate. Ecco le strategie di Microsoft che, grazie alla loro logica di implementazione, sono una guida per qualsiasi organizzazione
L'articolo Perché



Huawei a Napoli: l’innovazione “intelligente” incontra l’Italia, tra visione tecnologica e dinamiche globali


Napoli, 21 maggio 2025. In un punto preciso di via Posillipo, strada che abbraccia il versante meridionale dell’omonima collina, troneggia l’elegante Villa Cilento: un’opera d’arte incastonata tra il verde, con lo sguardo rivolto al mare dove Capri e Punta Campanella sembrano volersi stringere in un azzurro abbraccio.

Proprio qui, in questo scrigno di armonia tra architettura e natura, Huawei ha scelto di ambientare la seconda tappa del suo Enterprise Roadshow 2025, un viaggio che unisce tecnologia e bellezza per lanciare la strategia “Italia Intelligente”. Dopo Roma (14 maggio) e prima di Messina (28 maggio), Napoli diventa palcoscenico di innovazione: reti ICT, cloud e soluzioni di storage dialogano con un territorio che ha fatto della sinergia tra tradizione e futuro il suo marchio.
Villa Cilento
Un evento pensato per svelare la strategia “Italia Intelligente”. Un itinerario che ha confermato la volontà del colosso cinese di intrecciare la propria spinta innovativa con le specificità e le eccellenze del tessuto imprenditoriale italiano.

La giornata è stata arricchita da una significativa tavola rotonda dal titolo “Accelerating the Intelligent Italy”, che ha visto la partecipazione di figure chiave del panorama locale e nazionale come Augusto Natale (CEO, Nabacom). Renato Massa (dirigente ASL Napoli 3 Sud), Rocco Saviano (dirigente transizione digitale, Istituto Tumori Pascale di Napoli) e Riccardo Iuzzolino (presidente, Fondazione Cultura e Innovazione).

La Discussione


Durante la discussione sono emerse testimonianze dirette dell’impatto della collaborazione tecnologica sul territorio. Augusto Natale (Nabacom), unico Gold Partner Huawei del Sud Italia, ha lodato la reattività del supporto tecnico. Supporto cruciale per un system integrator che opera a stretto contatto con il cliente finale.

Un’esperienza di vicinanza al cliente confermata da Rocco Saviano (Pascale). Saviano che ha descritto il cruciale progetto di digital pathology della Rete Oncologica Campana. Destinato a impattare 17 strutture sanitarie e reso possibile da soluzioni di storage Huawei e da una profonda collaborazione tecnica che ha incluso la personalizzazione del software per ottimizzare la gestione di pesanti immagini diagnostiche.

Renato Massa (U.O.C. Sistemi Informatici e ICT ASL Napoli 3 Sud) ha illustrato come, nonostante le sfide di un’infrastruttura sanitaria estesa (98 sedi) e risorse umane limitate, soluzioni intelligenti come iMaster NCE e il Wi-Fi 7 di Huawei stiano abilitando la modernizzazione, la semplificazione gestionale e la pianificazione di servizi innovativi per i pazienti, come il monitoraggio dei flussi interni.

La Fondazione


Riccardo Iuzzolino (Fondazione Cultura e Innovazione) ha sottolineato come la sua Fondazione apprezzi la visione di Huawei, riconoscendola come un “partner strategico di circa 170 paesi”. Con la capacità di penetrare nei territori, affiancare gli stakeholder per innovare tecnologicamente i processi educativi e quelli della trasformazione digitale nel mondo enterprise.

Inoltre, questa filosofia si traduce in progetti concreti e pluripremiati (riconosciuti dalla Presidenza del Consiglio dei Ministri e dal Ministero dell’Istruzione e del Merito):

  • la “tracciabilità della filiera 4.0” applicata a eccellenze del Made in Italy come la “pizza 4.0” e la “sfogliatella 4.0” (utilizzando soluzioni IoT e blockchain);
  • la creazione del “quartiere intelligente” a Piazza del Gesù a Napoli, che connette sette scuole, artigiani e imprese attraverso tecnologie Huawei.


L’impegno di Huawei: vicinanza, servizi e partnership strategiche

L’impegno di Huawei verso l’Italia, forte di ingenti investimenti globali in Ricerca e Sviluppo (circa il 20% degli utili), è stato al centro dell’intervento di Eduardo Perone, vicepresidente Huawei Europa. Perone ha menzionato le proficue collaborazioni con eccellenze campane come l’Istituto Pascale e l’Università Federico II, definite “best practice nazionali e internazionali” presentate con orgoglio in Europa.

«Veniamo a metterci la faccia», ha affermato Perone con passione, «e ci fa piacere creare questo ponte tra Shenzhen… (La Silicon Valley cinese, ndr) e Napoli… È uno dei ponti più belli del mondo!»

Questo approccio riflette la filosofia Customer First dell’azienda, mirata a una profonda comprensione e vicinanza al cliente. A rafforzare questo impegno, Domenico Mittiga, direttore Service Partner Enablement, Huawei Italia, ha illustrato la strategia dedicata al potenziamento dei partner locali.

“Huawei investe anche sui servizi”, presentando un nuovo dipartimento focalizzato sullo sviluppo delle competenze dei collaboratori italiani attraverso programmi di formazione personalizzati e certificazioni mirate. L’obiettivo è lavorare “spalla a spalla con i nostri partner” per assicurare la trasformazione digitale dei clienti “in sicurezza, efficienza e qualità”.

Tecnologie chiave per l’Italia digitale


Il portfolio tecnologico svelato a Napoli ha confermato la notevole spinta innovativa di Huawei. Per i data center sono state presentate soluzioni ad altissime prestazioni, inclusi switch fino a 100 Tbps e gli avanzati sistemi di storage All-Flash OceanStor, cruciali per carichi mission-critical e la gestione di grandi volumi di dati.

Nel campo della connettività avanzata si è spaziato da FTTO (Fiber to the Office) e DCI (Data Center Interconnect) alla premiata soluzione Wi-Fi 7 AirEngine, per reti fisse e mobili ultraveloci, affidabili e a bassa latenza.

Cuore della strategia software è l’ecosistema Xinghe Intelligent Network, potenziato dall’IA per garantire automazione intelligente, sicurezza predittiva e ottimizzazione delle performance di rete. A questo si affianca la piattaforma Datacom, per cui Huawei è stata riconosciuta “Leader nel Magic Quadrant 2024 di Gartner” per le infrastrutture LAN cablate e wireless aziendali, a testimonianza della solidità della sua offerta.

Prosegue inoltre con decisione l’impegno verso il Net5.5G, standard che integra intelligenza artificiale ed efficienza energetica, proiettando le reti verso le esigenze del prossimo futuro.

Contesto e visione per la Campania


Mentre il dibattito tecnologico globale verte su temi quali sovranità digitale e sicurezza delle infrastrutture, e Huawei ribadisce il proprio impegno per trasparenza e conformità alle normative, l’intervento di Franco Picarone, presidente della Commissione Bilancio della Regione Campania, ha ancorato la discussione alla realtà dei cittadini. Con una visione pragmatica, ha infatti affermato: «Il cittadino non chiede se un chip è cinese o americano. Chiede servizi che funzionino».

Ha illustrato progetti regionali ambiziosi:

  • Tracciabilità blockchain del latte di bufala “fino al singolo animale produttore”;
  • Potenziamento della medicina territoriale nelle aree interne tramite “botteghe di comunità” e soluzioni di telemedicina;
  • Accessibilità universale ai siti culturali per i disabili.

Per affrontare queste sfide servono “idee chiare e partner forti sul territorio”, sottolineando come “la tecnologia è imprescindibile” in un’epoca di grandi cambiamenti.
On. Franco Picarone. Presidente della Commissione Bilancio della Regione Campania

Conclusioni: un impegno per la crescita digitale


L’Enterprise Roadshow 2025 di Huawei ha confermato la determinazione del colosso cinese nel voler essere un protagonista attivo e propositivo nella trasformazione digitale italiana, mettendo a disposizione un notevole patrimonio di innovazione e un forte orientamento alla collaborazione con le specificità locali.

Per le aziende e la pubblica amministrazione italiana si presenta l’opportunità di esplorare e implementare queste tecnologie avanzate, attraverso un’attenta valutazione che consideri performance, sostenibilità, visione futura e integrazione armonica con i propri percorsi di crescita e le esigenze dei cittadini.

Con la tappa di Messina del 28 maggio, il Huawei Italy Enterprise Roadshow 2025 ha concluso il suo viaggio attraverso la penisola. Sarà interessante osservare nei prossimi mesi come le strategie e le soluzioni presentate si concretizzeranno in nuove opportunità e progetti per il dinamico mercato ICT italiano.

La capacità di Huawei di continuare a investire, dialogare e adattarsi alle dinamiche del mercato italiano sarà fondamentale per trasformare le sfide attuali in proficue opportunità di sviluppo reciproco.

Carlo Denza

L'articolo Huawei a Napoli: l’innovazione “intelligente” incontra l’Italia, tra visione tecnologica e dinamiche globali proviene da il blog della sicurezza informatica.