Salta al contenuto principale




E’ giallo sull’Attacco Informatico in Alto Adige. Sembra essere un disservizio del Power Center


E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi a sistemi cruciali – dalla Protezione civile alle centrali del traffico, dai Vigili del Fuoco al servizio radio della Provincia – a cui le autorità hanno fatto seguire una denuncia di cyber­attacco da parte del presidente della provincia di Bolzano Arno Kompatscher.

Secondo quanto ricostruito, l’intrusione informatica, classificata come ransomware, avrebbe avuto l’obiettivo di bloccare l’infrastruttura IT e poi avanzare una richiesta di riscatto. Tuttavia, grazie all’intervento immediato del piano di emergenza – attivato proprio tra le 23:00 del 23 e le prime ore del 24 giugno – i sistemi di backup hanno contenuto i danni e permesso ai servizi critici di restare operativi, se pur con modalità in parte manuali.

In particolare, i centralini della viabilità, delle emergenze e dei Vigili del Fuoco hanno subito disfunzioni tecniche nei flussi dati, pur restando accessibili telefonicamente, mentre operazioni quali le segnalazioni sul traffico sono state garantite da canali alternativi. “Non sono stati violati dati personali dei cittadini”, ha tenuto a precisare la Provincia, aggiungendo che le indagini sono tuttora in corso e che la richiesta di riscatto “non verrà data alcun seguito”.

Il dettaglio delle strutture colpite include il Centro provinciale informazioni traffico, la Centrale unica di emergenza, il servizio radio, la centrale dei Vigili del Fuoco permanenti e diverse infrastrutture private e siti news locali. Nonostante ciò, chiamate di emergenza e flussi vitali sono rimasti disponibili per i cittadini.

Il giallo si infittisce se si considera che contemporaneamente, il 24 giugno, si è verificato un blackout elettrico nel data center di Via Pacinotti a Bolzano. Un’interruzione dell’alta tensione e un malfunzionamento del sistema di commutazione hanno causato un power outage, con conseguente interruzione temporanea dei servizi offerti dall’operatore Retelit/Brennercom.

“Retelit, primo operatore italiano di telecomunicazioni interamente dedicato al mercato B2B, che opera anche con il proprio brand Brennercom sul territorio del Trentino Alto Adige, intende precisare che in data 24 giugno è stato registrato un power outage sul data center di Via Pacinotti a Bolzano a causa di un’interruzione sulla rete di Alta tensione che alimenta il distretto industriale della città e di un malfunzionamento del quadro di scambio che non ha permesso l’immediato ripristino dei servizi”.

La precisazione è contenuta in una nota diffusa nella giornata di oggi, 25 giugno riporta altoadige.it. “Questo evento è accaduto in concomitanza dell’attacco cyber denunciato dalla Provincia, ma non è in alcun modo ad esso collegato. Tutti i servizi sono stati ripristinati nel giro di due ore e non vi sono state ulteriori ripercussioni. Nel data center di Bolzano è stato installato un nuovo Power Center a Dicembre 2024 che viene sottoposto a verifiche e manutenzioni con frequenza mensile. Come ulteriore scrupolo, è stato attivato un presidio di manutentori che possa entrare in azione nel caso in cui il problema si ripetesse. Retelit conferma il proprio impegno nella gestione e nella sicurezza dei propri data center, assicurando ai propri clienti la massima affidabilità e continuità dei servizi”

In conclusione, quello che inizialmente è apparso come un unico episodio di blackout, successivamente è divenuto un attacco informatico (confermato dal presidente Arno Kompatscher) che poi, successivamente si è trasformato in un disservizio.

Se questo episodio rappresenta l’alba di una nuova era di minacce ibride – in cui attacchi informatici e guasti fisici possono coincidere per aumentare il caos – rimane comunque il merito dell’efficace reazione delle istituzioni: sistemi di backup tempestivi, personale dedicato e interventi coordinati hanno permesso di contenere le criticità, garantendo continuità e sicurezza per i cittadini.

Il giallo, dunque, non ha ancora un colpevole unico, ma certamente ha già generato un forte impulso verso l’innalzamento delle misure difensive e delle strategie di resilienza digitale ed energetica nel territorio.

L'articolo E’ giallo sull’Attacco Informatico in Alto Adige. Sembra essere un disservizio del Power Center proviene da il blog della sicurezza informatica.

digiter reshared this.



Static Electricity Remembers


As humans we often think we have a pretty good handle on the basics of the way the world works, from an intuition about gravity good enough to let us walk around, play baseball, and land spacecraft on the moon, or an understanding of electricity good enough to build everything from indoor lighting to supercomputers. But zeroing in on any one phenomenon often shows a world full of mystery and surprise in an area we might think we would have fully understood by now. One such area is static electricity, and the way that it forms within certain materials shows that it can impart a kind of memory to them.

The video demonstrates a number of common ways of generating static electricity that most of us have experimented with in the past, whether on purpose or accidentally, from rubbing a balloon on one’s head and sticking it to the wall or accidentally shocking ourselves on a polyester blanket. It turns out that certain materials like these tend to charge themselves positively or negatively depending on what material they were rubbed against, but some researchers wondered what would happen if an object were rubbed against itself. It turns out that in this situation, small imperfections in the materials cause them to eventually self-order into a kind of hierarchy, and repeated charging of these otherwise identical objects only deepen this hierarchy over time essentially imparting a static electricity memory to them.

The effect of materials to gain or lose electrons in this way is known as the triboelectric effect, and there is an ordering of materials known as the triboelectric series that describes which materials are more likely to gain or lose electrons when brought into contact with other materials. The ability of some materials, like quartz in this experiment, to develop this memory is certainly an interesting consequence of an otherwise well-understood phenomenon, much like generating power for free from static electricity that’s always present within the atmosphere might surprise some as well.

youtube.com/embed/xhd88vcztzw?…


hackaday.com/2025/06/25/static…



I rompighiaccio AI di Bumble stanno principalmente violando la legge dell'UE Bumble invia le informazioni del profilo personale delle persone a OpenAI per creare messaggi generati dall'intelligenza artificiale, senza mai chiedere il consenso mickey26 June 2025


noyb.eu/it/bumbles-ai-icebreak…



Simulating Empires with Procedurally Generated History


Procedural generation is a big part of game design these days. Usually you generate your map, and [Fractal Philosophy] has decided to go one step further: using a procedurally-generated world from an older video, he is procedurally generating history by simulating the rise and fall of empires on that map in a video embedded below.

Now, lacking a proper theory of Psychohistory, [Fractal Philosophy] has chosen to go with what he admits is the simplest model he could find, one centered on the concept of “solidarity” and based on the work of [Peter Turchin], a Russian-American thinker. “Solidarity” in the population holds the Empire together; external pressures increase it, and internal pressures decrease it. This leads to an obvious cellular automation type system (like Conway’s Game of Life), where cells are evaluated based on their nearest neighbors: the number of nearest neighbors in the empire goes into a function that gives the probability of increasing or decreasing the solidarity score each “turn”. (Probability, in order to preserve some randomness.) The “strength” of the Empire is given by the sum of the solidarity scores in every cell.

Each turn, Empires clash, with the the local solidarity, sum strength, and distance from Imperial center going into determining who gains or loses territory. It is a simple model; you can judge from the video how well it captures the ebb and flow of history, but we think it did surprisingly well all things considered. The extra 40-minute video of the model running is oddly hypnotic, too.
3D model of an Alpaca next to a LlamaIn v2 of the model, one of these fluffy creatures will betray you.
After a dive into more academic support for the main idea, and a segue into game theory and economics, a slight complication is introduced later in the video, dividing each cell into two populations: “cooperators” or “selfish” individuals.

This allows for modeling of internal conflicts between the two groups. This hitch gives a very similar looking map at the end of its run, although has an odd quirk that it automatically starts with a space-filling empire across the whole map that quickly disintegrates.

Unfortunately, the model not open-source, but the ideas are discussed in enough detail that one could probably produce a very similar algorithm in an afternoon. For those really interested, [Fractal Philosophy] does offer a one-time purchase through his Patreon. It also includes the map-generating model from his last video.

We’re much more likely to talk about simulating circuits, or feature projects that use fluid simulations here at Hackaday, but this hack of a history model

youtube.com/embed/1p3tMNbFdCs?…


hackaday.com/2025/06/25/simula…



Ceramic Printing Techniques for Plastic


[Claywoven] mostly prints with ceramics, although he does produce plastic inserts for functional parts in his designs. The ceramic parts have an interesting texture, and he wondered if the same techniques could work with plastics, too. It turns out it can, as you can see in the video below.

Ceramic printing, of course, doesn’t get solid right away, so the plastic can actually take more dramatic patterns than the ceramic. The workflow starts with Blender and winds up with a standard printer.

The example prints are lamps, although you could probably do a lot with this technique. You can select where the texturing occurs, which is important in this case to allow working threads to avoid having texture.

You will need a Blender plugin to get similar results. The target printer was a Bambu, but there’s no reason this wouldn’t work with any FDM printer.

We admire this kind of artistic print. We’ve talked before about how you can use any texture to get interesting results. If you need help getting started with Blender, our tutorial is one place to start.

youtube.com/embed/Eqp6iOob9Mc?…


hackaday.com/2025/06/25/cerami…



Cyberbullismo e terrore digitale: perché il fumetto di Betti ti fa sentire a disagio (e fa bene così)


Quando ho deciso di scrivere questa storia di Betti, non era certo per fare un fumetto “carino” o “facile”, da leggere in un pomeriggio assolato al mare e da dimenticare il giorno dopo. No, nasce dal bisogno urgente di raccontare una realtà che anch’io ho visto, sentito e vissuto, senza filtri, né abbellimenti.

Certo non mi riferisco alla realtà del bullismo digitale, ma di quello vecchio stile anni ’70, quando i “praticoni” di una scuola di periferia, con ben poca simpatia, decisero di farmi diventare il loro bersaglio per qualche risata. Il bullismo, oggi digitale, specie in una scuola, non è mai una storia a lieto fine che si risolve con un “E vissero felici e contenti”. È piuttosto un labirinto oscuro, dove ogni passo falso può significare perdere qualcosa di più grande: la dignità, la fiducia e a volte, purtroppo, persino se stessi.

Il fumetto “byte the silene” della serie Betti-RHC realizzata e diffusa da Red Hot Cyber sul Cyberbullismo, è scaricabile gratuitamente dal sito academy.redhotcyber.com.

Scarica gratuitamente Byte The Silence, il fumetto gratuito sul cyberbullismo realizzato da Red Hot Cyber accedendo alla nostra Academy.

Ho scritto questo episodio di Betti, quindi, perché credo che la narrativa, specie quella pop, abbia il dovere di affondare le mani nelle pieghe più scure della realtà. E se questa realtà ha mura scrostate e corridoi rumorosi, allora meglio calarcisi dentro senza filtri. La storia si dipana, ovviamente, in quel luogo emblematico che è la scuola, situata, per esigenze narrative, nella periferia di Roma. Ma tranquilli, presidi di altre città: non puntate il dito sulla Capitale, che anche da voi, ne sono sicuro, non manca mica!

L’edificio è quasi un personaggio a sé, con i suoi banchi consumati e quella polvere che sembra incrostata sulle anime degli studenti. Ma quello che inquieta davvero non è la scuola in sé, è l’atmosfera. Quella tensione che si respira tra gli sguardi sfuggenti, le voci sussurrate e il silenzio pesante che racconta storie mai dette, ma sentite da tutti. Betti arriva come supplente di matematica. Ma non si ferma alla superficie. Vede qualcosa che altri professori non riescono a notare, Morena, una ragazza fragile e invisibile, la vittima perfetta del bullismo che si muove nell’ombra e sulle pagine di Instagram. “La ragazza balena”: un’etichetta tossica alimentata da immagini manipolate, video distorti, commenti velenosi. Un incubo digitale che non si spegne quando si esce dalla scuola.

Betti non è solo un personaggio. È chi ha scelto di non voltarsi dall’altra parte (e, per fortuna, di Betti ce ne sono) in quella periferia un po’ dimenticata, dove si nascondono i veri mostri: non solo i ragazzi che fanno bullismo, ma un sistema che li usa per mandare avanti ricatti, manipolazioni e creare silenzi troppo pesanti per essere ignorati. In questa storia, il bullismo non è solo fatto di schiaffi o spintoni, ma soprattutto di pixel e “like” che possono diventare armi affilate. Il profilo Instagram anonimo che umilia Morena, i 200 “like” che trasformano la sofferenza in uno spettacolo pubblico, sono la prova che la tecnologia può amplificare la cattiveria, renderla virale, incontrollabile.

Scarica gratuitamente Byte The Silence, il fumetto gratuito sul cyberbullismo realizzato da Red Hot Cyber accedendo alla nostra Academy.

Non ti mentirò: quando ho scritto di Morena sulla terrazza, pronta a sparire nel vuoto, mi sono fermato a pensare. E forse anche tu, leggendo, ti sei ritrovato a sfiorare quel pensiero, quel momento fragile in cui tutto sembra troppo pesante da sopportare. Oppure, ti sarà capitato di incrociare quello sguardo spento, e chiederti in silenzio: “Cosa posso fare, io?”. È questa domanda che ho cercato di inserire in ogni vignetta. Non perché io abbia la soluzione (chi ce l’ha, dopotutto?), ma perché non possiamo permetterci di ignorare quelle storie, nemmeno nelle pieghe più invisibili della nostra società.

Il fumetto fa qualcosa di potente: mostra che il bullismo digitale non è sempre solo un problema di adolescenti sconsiderati. Dietro c’è un “fratello maggiore”, oscuro, che fa da burattinaio; c’è la complicità del silenzio e c’è la paura che tiene incastrati i ragazzi come in una ragnatela. Questa è la parte più inquietante, ma anche la più reale. Dietro il bullismo c’è sempre qualcosa di più grande, una rete di paura, ricatti, silenzi. Non basta “denunciare” o “bloccare” un profilo. Il problema è sistemico, e in Betti lo raccontiamo senza giri di parole.

E poi c’è il lato umano, a tratti fragile, a tratti sorprendente. Un ragazzo che, dopo aver camminato sull’orlo del baratro, sceglie di raccontare la sua verità davanti a una scuola intera e una ragazza che si alza e, senza urlare, restituisce dignità a chi pensava di essere invisibile. Sono momenti che ti fanno capire che anche nelle situazioni più nere si può trovare una scintilla, una possibilità di riscatto. Se ancora ti stai chiedendo “Ma perché scaricare e leggere questo fumetto?” la risposta è semplice: perché non puoi permetterti di ignorare il mostro che si nasconde dietro uno schermo. Perché questo non è un fumetto per bambini o per chi cerca solo intrattenimento. È un pugno nello stomaco che ti fa riflettere, sorridere amaro e, forse, agire.

E ti dico un’ultima cosa, con un po’ di ironia che mi concede il ruolo di sceneggiatore: se pensi che basti spegnere il telefono per essere al sicuro, beh, Betti ti farà ricredere. Perché l’ombra del fratello maggiore è ancora lì, tra le mura scrostate della scuola, pronta a bussare alla porta di chiunque. E allora, se vuoi solo una lettura leggera, passa oltre. Ma se vuoi metterti in gioco, se vuoi capire come il digitale abbia trasformato il bullismo in qualcosa di più insidioso, allora questo Betti è il fumetto che devi leggere. In fondo, io credo che la vera libertà, quella che ci raccontiamo nei romanzi e nei film, passi anche da qui: da storie come Betti che ci ricordano che non possiamo mai smettere di guardare, di ascoltare, di combattere.

Perché nel mondo digitale, come nella vita, l’indifferenza è il peggior nemico. A chi legge non resta che una scelta: guardare o girarsi dall’altra parte. Io, per fortuna, ho scelto la prima, ma forse per me è più facile perché ho sempre con me un’arma potente: la penna.

ps. A proposito, ai vecchi “praticoni” di cui vi raccontavo non andò molto bene…

Scarica gratuitamente Byte The Silence, il fumetto gratuito sul cyberbullismo realizzato da Red Hot Cyber accedendo alla nostra Academy.

L'articolo Cyberbullismo e terrore digitale: perché il fumetto di Betti ti fa sentire a disagio (e fa bene così) proviene da il blog della sicurezza informatica.



Requiem for the accountability : la tradizione è dura a morire


Il concetto di accountability è noto ai più, soprattutto tra chi legge questo contributo, ma è opportuno farne una breve sintesi, quantomeno come “cappello” introduttivo al tema di cui si andrà a discutere.

L’accountability viene definita in diversi modi:

Nel linguaggio quotidiano il concetto si può riassumere nella frase “io (legislatore) ti dico dove devi arrivare, come ci arrivi lo decidi tu purché me lo motivi”. A titolo esemplificativo: vige l’obbligo di adottare misure tecniche adeguate, quali siano queste misure lo stabilisci tu, purché motivi le ragioni per cui le hai ritenute adeguate.

Questo principio è di origine anglosassone, poco conosciuto e ancor meno praticato nella tradizione giuridica dell’Europa continentale fino all’arrivo del GDPR. Gli Stati continentali, infatti, hanno creato e applicato, da secoli, un sistema di diritto c.d. positivistico, che assume la “natura ‘positiva’ del diritto, ossia il suo essere positum («posto») da un’autorità legislatrice umana o, comunque, a opera esclusiva dell’uomo” (treccani.it/enciclopedia/posit…).

In parole comuni: “io (legislatore) ti dico cosa fare e come farlo, oppure cosa non fare” (ad esempio, non andare a più di 90km/h, non importa se la strada è libera, rettilinea e non ci sono pericoli, se vai a 92 km/h orari, ti sanziono).

Quando ho approcciato per la prima volta il concetto dell’accountability, mi fecero questo esempio, molto utile, in tema privacy: il codice della privacy del 2003 prevedeva delle “misure minime” di sicurezza, il GDPR prevede l’adozione di misure adeguate. Quindi, nel primo caso c’era una “to do list”, nel secondo caso c’è una “done list”.

L’introduzione di questo nuovo principio giuridico non è stata semplice. Spesso nelle Organizzazioni, dopo la spiegazione teorica, veniva rivolta la domanda: si ma quindi? Cosa dobbiamo fare?

Il GDPR, come noto, è in vigore dal 2018. Nel frattempo sono state adottate molte altre normative europee, soprattutto in ambito digitale e tutte hanno fatto proprio il concetto di accountability come “faro guida” per la conformità normativa.

Tuttavia, mentre l’Unione Europea sembrava andare in una direzione, una serie di fonti nazionali ha, poco per volta, rimesso in secondo piano l’applicazione del principio di accountability, ristabilendo, più o meno consapevolmente, la supremazia dell’approccio più positivista del cosa fare o non fare, con il quale i nostri sistemi giuridici hanno più confidenza. Ed è certamente un caso che, dal 2018 anno del GDPR, l’unico Stato europeo a tradizione anglosassone ha lasciato l’Unione Europea.

La direttiva c.d. NIS2 n. 2022/2555, in materia di sicurezza informatica, adottata dall’Unione nel 2022, al suo articolo 21 dispone che i soggetti rientranti nel perimetro NIS2adottino misure tecniche, operative e organizzative adeguate e proporzionate per gestire i rischi posti alla sicurezza”. Invero al suo comma n. 2, l’articolo indica misure minime introdotte con la formula “comprendono almeno gli elementi seguenti” e ne fa un’elencazione. La maggior parte di queste misure riguardano documenti e politiche organizzative, la cui genericità consente di mantenere un minimo di autonomia decisionale. Tuttavia altre misure, parimenti inserite nell’elenco, ad esempio l’obbligo di formazione alla dirigenza e l’adozione di MFA, rappresentano misure molto specifiche e puntuali.

Un provvedimento che, di certo, ha avuto il merito di rendere manifesto il ritorno ad un approccio più normativo e meno “accountable” è stato la determinazione ACN 164179 del 14 aprile 2025. Con questo documento l’Agenzia per la cybersicurezza nazionale ha stabilito che “per l’adempimento degli obblighi di cui agli articoli 23, 24, e 25 del decreto NIS, i soggetti NIS, sono tenuti ad adottare le misure di sicurezza di base[1], allegate al provvedimento. Queste altro non sono che una dettagliat(issim)a check list di 86 (OTTANTASEI!) controlli per i soggetti importanti e 115 (CENTOQUINDICI!) controlli per i soggetti essenziali.

Ultimo in ordine di tempo è il provvedimento adottato dal Garante per la Protezione dei Dati Personali, n. 243 del 29 aprile 2025. Con questa decisione l’Autorità ha decretato che il tempo massimo, adeguato, per la conservazione dei file dei metadati delle e-mail è di 21 giorni, mentre il periodo di conservazione dei file di log è di 90 giorni. In questo modo si è, di fatto, introdotta una regola e un termine fisso, validi per ciascuna Organizzazione indipendentemente dall’attività, dalla dimensione, ecc, derogabili solo per motivate ragioni.

Invero, applicando la logica dell’accountability, la determinazione del periodo massimo di conservazione dovrebbe avvenire all’esito di una valutazione del rischio al fine di determinare il periodo adeguato. L’ operazione dovrebbe essere svolta dal Titolare del trattamento dei dati personali, mentre con questo provvedimento l’Autorità Garante si è assunta il compito di effettuare la valutazione determinando un periodo massimo che deve valere per ciascuna Organizzazione.

A ciò si aggiunga che, ai sensi dell’art. 58 par. 2 l’Autorità Garante ha indicato una serie di misure correttive che sono, nei fatti, diventate una lista di misure che qualunque Organizzazione sarà chiamata ad adottare, considerato che la loro adeguatezza è stata già “certificata” dall’Autorità.

Il principio di accountability, quindi, nel nostro sistema se non è morto ampiamente agonizzante e con questo contributo non si vuole certo esprimere un giudizio. Anche un sistema più “positivistico” ha i suoi vantaggi, ad esempio in termini di chiarezza e determinatezza normativa che, spesso, è ciò che le Organizzazioni cercano. Certamente andrebbe presa una decisione, e scelta una strada continuando a percorrerla con decisione, senza prendere delle deviazioni che conducono ora su una via, ora su un’altra.

[1] acn.gov.it/portale/nis/modalit…

L'articolo Requiem for the accountability : la tradizione è dura a morire proviene da il blog della sicurezza informatica.



L’Europa si infligge sanzioni. Parte la rivoluzione digitale open source in nome della Sovranità Digitale


In passato abbiamo già assistito a come gli Stati Uniti abbiano bloccato la vendita di tecnologie e prodotti a paesi coinvolti in conflitti, come nel caso della guerra tra Ucraina e Russia. Queste restrizioni hanno accelerato lo sviluppo di soluzioni tecnologiche domestiche in molte nazioni. Ora anche l’Europa vuole seguire la stessa strada: avere il pieno controllo dei propri sistemi digitali, senza dipendere da attori stranieri.

Paradossalmente, il modello sanzionatorio adottato dagli Stati Uniti ha prodotto l’effetto opposto rispetto agli obiettivi dichiarati: anziché rallentare lo sviluppo tecnologico degli stati antagonisti, come la Russia, ha contribuito ad alimentare un forte desiderio di autonomia digitale. Un impulso che oggi sta prendendo piede in modo sorprendente anche in Europa, con conseguenze strategiche sempre più evidenti.

Voglia di Linux e di Open Source


I paesi europei stanno accelerando l’abbandono dei software e dei servizi cloud dei giganti tecnologici americani nel tentativo di riprendere il controllo dei propri sistemi digitali. A fronte delle crescenti tensioni geopolitiche e della dipendenza dalle infrastrutture statunitensi, sempre più paesi europei si stanno rivolgendo a Linux e ad altre soluzioni open source.

In Germania e Danimarca è già iniziato un massiccio passaggio dal software proprietario alle alternative open source. E non si tratta solo di risparmiare denaro: si tratta di potere, controllo e indipendenza in un panorama tecnologico instabile.

L’obiettivo principale di questa tendenza è raggiungere la sovranità digitale. Gli esperti del settore sottolineano che le organizzazioni devono controllare i propri dati e scegliere dove eseguire i carichi di lavoro di intelligenza artificiale. Indipendentemente da ciò che spinge le aziende – ottimizzazione dei costi, protezione della proprietà intellettuale, conformità normativa o desiderio di sovranità – tutto si riduce a un’esigenza fondamentale: la proprietà dei dati e la flessibilità nella loro collocazione.

È importante sottolineare che per molte organizzazioni l’indipendenza non è solo una preferenza, ma un requisito aziendale imprescindibile. Con la crescente influenza delle aziende tecnologiche americane, sempre più paesi considerano la dipendenza dall’IT come una vulnerabilità.

Il blocco alla corrispondenza del procuratore Karim Khan


Il caso Microsoft è stato un campanello d’allarme: l’azienda ha bloccato l’accesso alla corrispondenza di lavoro del procuratore della Corte penale internazionale Karim Khan, costringendo le autorità europee a riconsiderare la propria dipendenza dai servizi IT esteri. L’eurodeputata Aura Salla ha affermato direttamente che l’incidente ha chiaramente dimostrato che l’UE non può fare affidamento sui fornitori di sistemi operativi statunitensi.

La Germania è stata la prima a dimostrare come questa situazione possa essere cambiata. Nello Schleswig-Holstein, Microsoft Office sta venendo sostituito da LibreOffice, SharePoint da Nextcloud e Windows da Linux. Anche la Danimarca sta seguendo attivamente questa strada. Il Paese ha avviato progetti pilota per creare cloud con controllo garantito dalle autorità nazionali. In alcuni casi, si sta coinvolgendo anche provider cloud europei come OVHcloud.

Anche le regioni spagnole dell’Andalusia e di Valencia stanno sviluppando progetti propri basati su Linux, rafforzando l’autonomia digitale regionale. La transizione verso soluzioni aperte è associata al cosiddetto “problema della scatola nera”, ovvero l’impossibilità di controllare o modificare i sistemi di intelligenza artificiale proprietari. Nel caso degli assistenti di intelligenza artificiale per programmatori, la questione della trasparenza diventa particolarmente critica, poiché tali sistemi hanno accesso a informazioni riservate delle aziende: codice sorgente, soluzioni architetturali e logica di business.

Lo spettro del Cloud Act e del FISA Act


Tra i rischi principali, i paesi europei menzionano il Cloud Act americano, che obbliga le aziende statunitensi a fornire alle autorità l’accesso ai dati archiviati all’estero. Questa disposizione contraddice i documenti europei sulla sovranità digitale e suscita giustificate preoccupazioni tra i governi. Le aziende IT europee hanno ripetutamente avvertito che l’utilizzo di servizi cloud e sistemi di intelligenza artificiale americani porta inevitabilmente a una perdita di controllo sui dati e riduce la sicurezza.

Anche la Francia si sta allontanando dal software americano: le forze armate del paese hanno iniziato a passare a Linux. Migliaia di postazioni di lavoro sono già state migrate da Windows a Ubuntu Linux. Una tendenza simile si osserva anche al di fuori dell’Europa. L’India sta sviluppando modelli di intelligenza artificiale open source per esigenze governative, educative e militari.

È difficile dire quanto queste misure influiscano sulle performance finanziarie dei giganti IT statunitensi. Tuttavia, le aziende locali stanno già percependo il crescente interesse per i loro servizi. Ad esempio, il motore di ricerca berlinese Ecosia sta registrando un costante aumento delle richieste da parte degli utenti europei che preferiscono evitare giganti come Google e Microsoft Bing.

Secondo Similarweb, Ecosia ha ricevuto 122 milioni di visite dai paesi dell’UE a febbraio, un dato che, sebbene non paragonabile ai 10,3 miliardi di Google, mostra un costante aumento dell’interesse. Il fatturato di Ecosia ad aprile è stato di 3,2 milioni di euro, di cui 770 mila sono stati destinati alla piantumazione di 1,1 milioni di alberi.

Le più grandi aziende americane si sono astenute dal rilasciare dichiarazioni e non ci sono ancora dati specifici sulla loro perdita di quote di mercato nel mercato europeo.

L'articolo L’Europa si infligge sanzioni. Parte la rivoluzione digitale open source in nome della Sovranità Digitale proviene da il blog della sicurezza informatica.





Homebrew Pockels Cell Is Worth the Wait


We haven’t seen any projects from serial experimenter [Les Wright] for quite a while, and honestly, we were getting a little worried about that. Turns out we needn’t have fretted, as [Les] was deep into this exploration of the Pockels Effect, with pretty cool results.

If you’ll recall, [Les]’s last appearance on these pages concerned the automated creation of huge, perfect crystals of KDP, or potassium dihydrogen phosphate. KDP crystals have many interesting properties, but the focus here is on their ability to modulate light when an electrical charge is applied to the crystal. That’s the Pockels Effect, and while there are commercially available Pockels cells available for use mainly as optical switches, where’s the sport in buying when you can build?

As with most of [Les]’s projects, there are hacks galore here, but the hackiest is probably the homemade diamond wire saw. The fragile KDP crystals need to be cut before use, and rather than risk his beauties to a bandsaw or angle grinder, [Les] threw together a rig using a stepper motor and some cheap diamond-encrusted wire. The motor moves the diamond wire up and down while a weight forces the crystal against it on a moving sled. Brilliant!

The cut crystals are then polished before being mounted between conductive ITO glass and connected to a high-voltage supply. The video below shows the beautiful polarization changes induced by the electric field, as well as demonstrating how well the Pockels cell acts as an optical switch. It’s kind of neat to see a clear crystal completely block a laser just by flipping a switch.

Nice work, [Les], and great to have you back.

youtube.com/embed/RxjqMh3gkx8?…


hackaday.com/2025/06/25/homebr…



Illecito l’uso dei social come prova per il licenziamento: la sanzione privacy ad Autostrade


@Informatica (Italy e non Italy 😁)
Il caso del licenziamento di una dipendente evidenzia l’uso illecito da parte di Autostrade di dati personali, tra cui comunicazioni private e commenti su un profilo Facebook chiuso, raccolti tramite social e app di




FLOSS Weekly Episode 838: AtomVM and The Full Stack Elixir Developer


This week Jonathan chats with Davide Bettio and Paul Guyot about AtomVM! Why Elixir on embedded? And how!? And what is a full stack Elixir developer, anyways? Watch to find out!


youtube.com/embed/3H5OU28TrTI?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/06/25/floss-…



Shock in Francia: i signori di BreachForums erano ventenni cittadini Francesi!


Clamoroso in Francia: smantellata una delle più grandi reti globali di cybercriminalità. Gli hacker di BreachForum erano… francesi. Le autorità francesi hanno sgominato una vasta operazione di criminalità informatica, arrestando cinque giovani hacker francesi responsabili della gestione di BreachForum, uno dei mercati underground digitali più attivi al mondo per la compravendita di dati rubati. L’operazione è stata condotta con raid sincronizzati su tutto il territorio francese.

In un primo momento, si riteneva che dietro BreachForum ci fossero gruppi russi o operanti in territori russofoni. Ma le indagini della Brigata per la Criminalità Informatica (BL2C) della questura di Parigi hanno ribaltato lo scenario: quattro dei principali gestori del forum erano giovani francesi poco più che ventenni, arrestati lunedì. Un quinto membro, noto con lo pseudonimo di “IntelBroker“, era già stato catturato nel febbraio 2025 durante un’operazione separata.

Con la cattura dei principali gestori francesi, le attività di BreachForum subiranno una battuta d’arresto significativa e sembrerebbe che l’eredità dell’ultima versione presa in carico da IntelBroker, possa cessare del tutto, lasciando piede libera ai nuovi insider, come ad esempio DarkForums.

La piattaforma era diventata uno snodo centrale nel traffico globale di dati trafugati, favorendo la vendita di milioni di informazioni sensibili e credenziali personali. Questo colpo alle infrastrutture del cybercrimine evidenzia quanto la cooperazione internazionale stia diventando sempre più decisiva nel combattere le minacce digitali transnazionali.

Dopo che l’FBI ha fermato Conor Brian Fitzpatrick, alias “Pompompurin”, fondatore originale del forum, un gruppo di giovani hacker francesi ha raccolto il testimone, mantenendo attiva la piattaforma sotto nuova gestione. Operando nell’ombra attraverso identità fittizie, sono riusciti a proseguire indisturbati per quasi un anno. L’arresto di “IntelBroker” ha però innescato un’ondata di panico che ha portato alla sospensione del sito nell’aprile 2024.

Le forze dell’ordine francesi hanno coordinato una serie di blitz simultanei in diverse zone, tra cui Hauts-de-Seine, la Normandia e il territorio d’oltremare della Réunion. Gli arrestati agivano sotto pseudonimi come “ShinyHunters”, “Hollow”, “Noct”, “Depressed” e “IntelBroker”. Sono accusati di aver violato sistemi informatici di grandi organizzazioni francesi, tra cui il colosso dell’elettronica Boulanger, l’operatore SFR, France Travail e la Federazione Calcistica Francese.

BreachForum, erede del famigerato RaidForums, è stato definito “un punto d’incontro tra attaccanti e acquirenti di dati” dall’esperto Benoît Grunenwald di ESET. Il fatto che fossero francesi i nuovi registi della piattaforma ha sorpreso molti, ma per Grunenwald si tratta di un segnale della presenza di competenze cyber avanzate anche all’interno del Paese. Questi soggetti avevano raggiunto un tale livello di sofisticazione tecnica da guadagnarsi fiducia e credibilità all’interno dei circuiti criminali underground.

L'articolo Shock in Francia: i signori di BreachForums erano ventenni cittadini Francesi! proviene da il blog della sicurezza informatica.



The Tao of Bespoke Electronics


If you ever look at projects in an old magazine and compare them to today’s electronic projects, there’s at least one thing that will stand out. Most projects in “the old days” looked like something you built in your garage. Today, if you want to make something that rivals a commercial product, it isn’t nearly as big of a problem.
Dynamic diode tester from Popular Electronics (July 1970)
For example, consider the picture of this project from Popular Electronics in 1970. It actually looks pretty nice for a hobby project, but you’d never expect to see it on a store shelf.

Even worse, the amount of effort required to make it look even this good was probably more than you’d expect. The box was a standard case, and drilling holes in a panel would be about the same as it is today, but you were probably less likely to have a drill press in 1970.

But check out the lettering! This is a time before inkjet and laser printers. I’d guess these are probably “rub on” letters, although there are other options. Most projects that didn’t show up in magazines probably had Dymo embossed lettering tape or handwritten labels.

Another project from the same issue of Popular Electronics. Nice lettering, but the aluminum box is a dead giveaway
Of course, even as now, sometimes you just make a junky looking project, but to make a showpiece, you had to spend way more time back then to get a far less professional result.

You notice the boxes are all “stock,” so that was part of it. If you were very handy, you might make your own metal case or, more likely, a wooden case. But that usually gave away its homemade nature, too. Very few commercial items come in a wooden box, and those that do are in fine furniture, not some slap-together box with a coat of paint.

The Inside Story

A Dymo label gun you could buy at Radio Shack
The insides were also a giveaway. While PC boards were not unknown, they were very expensive to have produced commercially. Sure, you could make your own, but it wasn’t as easy as it is now. You probably hand-drew your pattern on a copper board or maybe on a transparency if you were photo etching. Remember, no nice computer printers yet, at least not in your home.

So, most home projects were handwired or maybe wirewrapped. Not that there isn’t a certain aesthetic to that. Beautiful handwiring can be almost an art form. But it hardly looks like a commercial product.

Kits


The best way to get something that looked more or less professional was to get a kit from Heathkit, Allied, or any of the other kit makers. They usually had nice cases with lettering. But building a kit doesn’t feel the same as making something totally from scratch.

Sure, you could modify the kit, and many did. But still not quite the same thing. Besides, not all kits looked any better than your own projects.

The Tao


Of course, maybe we shouldn’t emulate commercial products. Some of the appeal of a homemade product is that it looks homemade. It is like the Tao of Programming notes about software development:

3.3 There was once a programmer who was attached to the court of the warlord of Wu. The warlord asked the programmer: “Which is easier to design: an accounting package or an operating system?”

“An operating system,” replied the programmer.

The warlord uttered an exclamation of disbelief. “Surely an accounting package is trivial next to the complexity of an operating system,” he said.

“Not so,” said the programmer, “When designing an accounting package, the programmer operates as a mediator between people having different ideas: how it must operate, how its reports must appear, and how it must conform to the tax laws. By contrast, an operating system is not limited by outside appearances. When designing an operating system, the programmer seeks the simplest harmony between machine and ideas. This is why an operating system is easier to design.”


Commercial gear has to conform to standards and interface with generic things. Bespoke projects can “seek the simplest harmony between machine and ideas.”

Then again, if you are trying to make something to sell on Tindie, or as a prototype, maybe commercial appeal is a good thing. But if you are just building for yourself, maybe leaning into the homebrew look is a better choice. Who would want to mess with a beautiful wooden arcade cabinet, for example? Or this unique turntable?

Let us know how you feel about it in the comments.


hackaday.com/2025/06/25/the-ta…



Il summit Nato ci dimostra che la sicurezza è vera solo se collettiva. Scrive Margelletti

@Notizie dall'Italia e dal mondo

Per la prima volta dalla fine della Guerra Fredda, l’Europa ha davvero paura. Una paura concreta, non teorica. E questa volta, a differenza del passato, non sono gli Stati Uniti a spingere per un aumento degli sforzi militari. Sono proprio



La lezione iraniana


altrenotizie.org/primo-piano/1…


L’aumento del budget e la responsabilità condivisa. Quale Nato dopo il Summit

@Notizie dall'Italia e dal mondo

La Nato ambisce oggi a consolidarsi come un’Alleanza dalla proiezione e dal respiro globale, capace di operare in qualsiasi teatro strategicamente rilevante per la sicurezza del proprio territorio e per la stabilità delle sue frontiere. A partire da questo obiettivo



Ciao, sono paolo


@Signor Amministratore ⁂ Ciao signor amministratore, sono paolo, nuovo iscritto nella istanza #poliverso. Non ho mai usato @friendica, sto cercano di imparare...
in reply to paolo

Ciao Paolo e benvenuto nel Poliverso 😅

Se vuoi sapere cosa succede qui, puoi iniziare da

1) Questo link poliverso.org/community che ti mostra i contenuti prodotti dagli utenti del solo server Poliverso
2) Questo link poliverso.org/community/global che ti mostra i contenuti prodotti dagli utenti di server diversi da Poliverso3) Questo link poliverso.org/network dove vedrai gli aggiornamenti dei tuoi contatti; e se anche non hai ancora contatti (e quindi non vedrai nulla nella pagina principale), puoi dare un'occhiata ai link a sinistra, dove troverai un filtro sui contenuti, in base alla tua lingua, gli ultimi contenuti pubblicati oppure tag come #Art #Socialmedia e #USA.
4) Questo link poliverso.org/calendar che ti mostra gli eventi federati condivisi da persone del tuo server o dai contatti dei tuoi contatti

Infine ti do il link di un promemoria utile per i nuovi utenti Friendica (ma anche per quelli meno nuovi)


I dieci comandamenti di Friendica. Cosa fare con l’account che abbiamo aperto su Poliverso?

Ecco una sorta di decalogo su Friendica. Ci sono molti link che possono appesantire la lettura, ma speriamo che vi piaccia e soprattutto ci auguriamo che lo troviate utile!

informapirata.it/2025/02/02/i-…

#Fediverse #Fediverso #Friendica

[ap_content




Pilastro europeo della Nato. La difesa di domani secondo Meloni

@Notizie dall'Italia e dal mondo

Rafforzare il sistema Nato con una colonna europea, evitando il rischio di sovrapposizioni che nessuno può permettersi. Questa la traccia indicata da Giorgia Meloni a margine del vertice Nato all’Aja, che racchiude al proprio interno molte delle risposte pragmatiche da dare su target di spesa,



Artico, Balcani e Mediterraneo. La Nato e le sfide regionali

@Notizie dall'Italia e dal mondo

In un contesto regionale complesso e di minacce in evoluzione, come dovrebbe adattare la Nato la sua postura nei principali teatri? È la domanda al centro del dibattito del Nato Public Forum dal titolo A 360-degree Perspective for the Alliance moderato da Shashank Joshi, defence editor del settimanale The



Mechanical 7-Segment Display Combines Servos And Lego


If you need a seven-segment display for a project, you could just grab some LED units off the shelf. Or you could build something big and electromechanical out of Lego. That’s precisely what [upir] did, with attractive results.

The build relies on Lego Technic parts, with numbers displayed by pushing small black axles through a large yellow faceplate. This creates a clear and easy to read display thanks to the high contrast. Each segment is made up of seven axles that move as a single unit, driven by a gear rack to extend and retract as needed. By extending and retracting the various segments in turn, it’s possible to display all the usual figures you’d expect of a seven-segment design.

It’s worth noting, though, that not everything in this build is Lego. The motors that drive the segments back and forth are third-party components. They’re Geekservo motors, which basically act as Lego-mountable servos you can drive with the electronics of your choice. They’re paired with an eight-channel servo driver board which controls each segment individually. Ideally, though, we’d see this display paired with a microcontroller for more flexibility. [upir] leaves that as an exercise for the viewer for now, with future plans to drive it with an Arduino Uno.

Design files are on Github for the curious. We’ve featured some similar work before, too, because you really can build anything out of Lego. Video after the break.

youtube.com/embed/3bkK2OsijEs?…


hackaday.com/2025/06/25/mechan…



Investimenti privati in tecnologie duali. Una trasformazione in corso

@Notizie dall'Italia e dal mondo

La Space Economy è stata per molti versi rivoluzionaria portando ad un intervento sempre più significativo degli attori privati in un settore che nel passato era di esclusivo interesse istituzionale. In questo contesto i capitali privati investono nel settore spaziale e realizzano



New York. Cuomo cede a Mamdani, l’outsider antisionista in corsa per la carica di sindaco


@Notizie dall'Italia e dal mondo
Esponente dei Democratic Socialists e sostenitore acceso dei diritti dei palestinesi, Mamdani ha avuto anche il voto degli elettori ebrei dell'antisionista Jewish Voice for Peace e del gruppo di estrema sinistra Jews for Economic and



Gabrielli (Polizia Postale): “Pensiamo a un nuovo corso di specializzazione contro le cripto-illegalità”


@Informatica (Italy e non Italy 😁)
La videointervista a Ivano Gabrielli, Direttore del Servizio Polizia Postale e per la Sicurezza Cibernetica, in occasione della 2^ edizione del corporate summer party del Gruppo editoriale ‘Supercom’, nel corso



Attacco zero-click su Notepad++. HackerHood ha provato l’exploit e funziona veramente con poco


È stata scoperta una pericolosa vulnerabilità nell’ultima versione del popolare editor di testo Notepad++ che consente a un aggressore di ottenere il controllo completo del sistema. La vulnerabilità è stata identificata come CVE-2025-49144 e riguarda la versione 8.8.1 del programma di installazione, rilasciata il 5 maggio 2025. Il problema è legato alla tecnica di “sostituzione di file binari”, in cui il programma di installazione accede ai file eseguibili dalla directory di lavoro corrente senza un’adeguata verifica.

I ricercatori hanno scoperto che un aggressore può installare un file dannoso, come un file regsvr32.exe modificato, nella stessa cartella in cui si trova il programma di installazione. All’avvio, l’installazione scaricherà automaticamente il file dannoso con privilegi SYSTEM, consentendo all’aggressore di accedere completamente al computer della vittima.

I ricercatori del gruppo di HackerHood di Red hot Cyber, hanno voluto provare l’exploit in circolazione e riprodotto il funzionamento all’interno di questo video, realizzato da Manuel Roccon.

youtube.com/embed/19OFTVpolQw?…

Il problema è particolarmente grave a causa dell’ampio pubblico di Notepad++, che include sviluppatori, professionisti IT e utenti aziendali. A giugno 2025, il sito web dell’editor riceveva oltre 1,6 milioni di visite mensili e il programma stesso occupava circa l’1,33% del mercato tra IDE ed editor di testo. Ciò significa che centinaia di migliaia di installazioni in tutto il mondo rimangono potenzialmente vulnerabili.

Notepad++ ha già riscontrato problemi di sicurezza simili. In particolare, nel 2023, sono state identificate e risolte le vulnerabilità CVE-2023-6401 e CVE-2023-47452, anch’esse relative al dirottamento del caricamento delle DLL e all’escalation dei privilegi . Il nuovo incidente conferma la crescente tendenza degli attacchi attraverso le catene di fornitura del software e le vulnerabilità negli installer.

Gli sviluppatori di Notepad++ hanno prontamente rilasciato l’aggiornamento 8.8.2, che corregge la vulnerabilità. La nuova versione implementa il controllo dei percorsi assoluti dei file dipendenti e il caricamento sicuro delle librerie, in conformità con le raccomandazioni Microsoft. Si consiglia vivamente agli utenti di aggiornare il prima possibile.

Gli esperti di sicurezza raccomandano di eseguire programmi di installazione solo da directory attendibili, di utilizzare moderni sistemi di protezione dagli attacchi e di monitorare attentamente le modalità di installazione dei programmi. Si consiglia inoltre di utilizzare criteri di whitelisting e un monitoraggio avanzato del processo di installazione.

Questo caso illustra l’importanza di considerare i problemi di sicurezza durante lo sviluppo di programmi di installazione, soprattutto per software ampiamente utilizzati.

L'articolo Attacco zero-click su Notepad++. HackerHood ha provato l’exploit e funziona veramente con poco proviene da il blog della sicurezza informatica.



Con il decreto-legge 45 del 2025 sono state previste misure chiare e definiti controlli stringenti per il contrasto dei cosiddetti diplomifici.


Pignani (Eng): “Premio ‘Cybersecurity Italia’, riconoscimento per nostro lavoro per Paese e aziende”


@Informatica (Italy e non Italy 😁)
“Un riconoscimento per il lavoro che stiamo facendo come azienda all’interno di un comparto nazionale molto delicato come quello della cyber basato ovviamente sulla crescita in termini di competenze e sulla capacità di



Onu: “Militarizzare il cibo è un crimine di guerra”


@Notizie dall'Italia e dal mondo
L’esercito lancia altri volantini: ennesimi ordini di sfollamento da nord a sud
L'articolo Onu: “Militarizzare il cibo è un crimine di guerra” proviene da Pagine Esteri.

pagineesteri.it/2025/06/25/med…



Attacchi ransomware 2025, in Italia sempre più aziende pagano i riscatti: le cifre in gioco


@Informatica (Italy e non Italy 😁)
Secondo la sesta edizione del report di Sophos State of ransomware, nel 2025 in Italia sempre più aziende pagano i riscatti in seguito ad attacchi ransomware, sebbene tutti gli esperti lo sconsiglino vivamente. Ecco i dati nel nostro Paese



WhatsApp bandito dal Congresso USA: troppo rischioso per la cybersecurity


A causa di potenziali problemi di sicurezza, la Camera dei rappresentanti degli Stati Uniti ha vietato l’installazione e l’uso di WhatsApp su tutti i dispositivi appartenenti al personale del Congresso. Il divieto si applica ai telefoni cellulari, ai computer portatili, ai computer desktop e a tutti i browser web utilizzati sui dispositivi governativi.

Tuttavia, i membri del Congresso possono continuare a usare WhatsApp sui propri dispositivi personali, che, in base alle norme vigenti, non possono essere utilizzati per riunioni informative riservate e strutture protette. La Camera dei Rappresentanti degli Stati Uniti è la camera bassa del Congresso degli Stati Uniti, composta da rappresentanti degli stati in numero proporzionale alla loro popolazione. La Camera dei Rappresentanti è responsabile della creazione delle leggi, dell’approvazione dei bilanci e della rappresentanza del pubblico attraverso 435 rappresentanti eletti.

Secondo Axios , il divieto è stato presentato con un’e-mail interna trapelata e inviata ai dipendenti, che sostanzialmente classifica WhatsApp come una piattaforma di comunicazione “ad alto rischio”. La responsabile amministrativa della Camera, Catherine Szpindor, ha confermato ai media che tale lettera e tale divieto sono effettivamente in vigore.

“Proteggere la Camera dei rappresentanti è la nostra massima priorità e monitoriamo e analizziamo costantemente i potenziali rischi per la sicurezza informatica che potrebbero compromettere i dati dei membri e del personale della Camera”, ha affermato Spindor, aggiungendo che l’elenco delle app approvate viene regolarmente rivisto per riflettere i rischi per la sicurezza informatica.

Il divieto di WhatsApp rientra in un’iniziativa più ampia della Camera per limitare l’uso di piattaforme e app tecnologiche potenzialmente pericolose, tra cui le app ByteDance come TikTok e gli strumenti di intelligenza artificiale come ChatGPT, consentito solo in una versione speciale.

Ora i dipendenti sono incoraggiati a scegliere uno dei seguenti programmi come sostituto di WhatsApp: Microsoft Teams, Wickr, Signal, iMessage e FaceTime. I rappresentanti di WhatsApp affermano di essere fortemente in disaccordo con la posizione del Direttore amministrativo della Camera.

“Sappiamo che i membri della Camera dei Rappresentanti e il loro staff usano regolarmente WhatsApp e non vediamo l’ora che i membri della Camera si uniscano formalmente ai loro colleghi del Senato [dove WhatsApp è ufficialmente approvato]. I messaggi di WhatsApp sono crittografati end-to-end per impostazione predefinita, il che significa che possono essere visualizzati solo dai destinatari e non da WhatsApp stessa. Si tratta di un livello di sicurezza superiore rispetto alla maggior parte delle app presenti nell’elenco approvato, che non offrono questo livello di protezione”, ha affermato il messenger.

Il problema è che sono in circolazione moltissime 0day e moltissime piattaforme spyware che possono hackerare un telefono e accedere alle chat crittografate di whatsapp perchè lavorano nativamente sullo smartphone del suo proprietario.

L'articolo WhatsApp bandito dal Congresso USA: troppo rischioso per la cybersecurity proviene da il blog della sicurezza informatica.