Attenti alla nuova truffa SPID, così rubano l’identità digitale: come difenderci
@Informatica (Italy e non Italy 😁)
Ci chiedono di effettuare l’accesso allo SPID e di caricare una copia aggiornata dei nostri documenti, poi anche di registrare un video di riconoscimento. Ecco come funziona la nuova truffa SPID e come difenderci
L'articolo Attenti alla nuova truffa
Informatica (Italy e non Italy 😁) reshared this.
Così l’Italia rafforzerà il pilastro europeo della Nato. Parla Procaccini
@Notizie dall'Italia e dal mondo
Contano sempre meno i cannoni e sempre di più l’intelligence e la capacità informatica, spiega a Formiche.net l’eurodeputato di Fratelli d’Italia e co-presidente del gruppo Ecr al Parlamento europeo, Nicola Procaccini, a due giorni dalla fine del vertice Nato dell’Aja.
Notizie dall'Italia e dal mondo reshared this.
Kill switch, la vera arma con cui Trump minaccia la sovranità digitale europea
@Informatica (Italy e non Italy 😁)
Ottemperando a un ordine di Trump, Microsoft ha sospeso l’account email istituzionale del procuratore capo della Corte penale internazionale, Karim Kha, interrompendo il flusso di comunicazioni ufficiali di uno dei massimi
reshared this
Era il 2 febbraio 2025, quel periodo in cui i guerrafondai dell’Unione Europea attaccavano Trump con veemenza, semplicemente perché stava dialogando con la Russia nel tentativo di porre fine alla guerra per procura in Ucraina: il loro incubo peggiore.
In quell’occasione, Putin, intervistato dal giornalista Pavel Zaburin sulla TV di Stato russa Rossija1, dichiarò testualmente:
"Vi assicuro: Trump, con il suo carattere, con la sua perseveranza, ripristinerà l'ordine lì molto rapidamente. E tutti loro, vedrete - accadrà rapidamente, presto - saranno tutti ai piedi del loro padrone scodinzolando dolcemente. Ogni cosa tornerà al suo posto".
Oggi è successo esattamente quanto predetto da Putin oltre 4 mesi fa. Tutti i servi sono ritornati all'ovile. Il segretario della Nato, Mark Rutte, in mondo visione chiama Trump "papino" rasentando molto più del ridicolo. Il resto dei servi dall'Unione Europea stanno mandando al macero definitivamente i loro paesi per obbedire all'ordine di raggiungere il 5% delle spese militari.
Questa è gia storia! Una storia di servi guerrafondai. Il peggio del peggio.
GiuseppeSalamone
Per la Fertilità e la Vita
La Liguria, la Regione in cui sono felice di essere nato e vivere, è una regione fortunata anche dal punto di vista dell’assistenza in Oncofertilità. Grazie all’opera di medici di altissimo livello e dalla vista lunga tra cui la Dott.ssa Paola Anserini, la Prof.ssa Lucia del Mastro, il Prof. Matteo Lambertini e i loro collaboratori, l’IRCCS Ospedale Policlinico San Martino in cui mi onoro di lavorare è diventato un centro regionale con oltre 1.000 nuovi casi l’anno presi in carico dalle Unità di Senologia e di Oncofertilità. Queste ultime garantiscono percorsi assistenziali dedicati con particolare attenzione al tema della preservazione della fertilità per le pazienti under 40. Grazie ad esse, una donna su dieci riesce ad avere un figlio dopo la diagnosi di tumore del seno. Un dato doppio rispetto alla media nazionale che colloca l’IRCCS genovese ai primi posti in Europa. Ma molte donne ancora non riescono più a procreare dopo l’uscita dal tunnel della malattia ed anche qui le opportunità di miglioramento non mancano.
A livello nazionale la situazione è variegata, come spesso accade in tema di sanità. Ogni anno in Italia circa 8.000 cittadini under 40 (5.000 donne e 3.000 uomini) sono colpiti da tumore, 30 ogni giorno, pari a circa il 3% del numero totale delle nuove diagnosi. Nel nostro Paese ci sono 319 Oncologie e sono 178 i centri di Procreazione medicalmente assistita che applicano non solo la fecondazione in vitro ma anche la crioconservazione (cioè il congelamento e la conservazione a temperature bassissime) dei gameti. Ma, come anche l’esperienza genovese suggerisce, va migliorata la comunicazione fra le due realtà.
Anche la fertilità maschile può essere compromessa dalle terapie oncologiche, in particolare chemioterapia e radioterapia, che possono ridurre la produzione di spermatozoi o danneggiarne la qualità. Ciò può portare a infertilità temporanea o permanente, con conseguenze che variano a seconda dei farmaci utilizzati, delle dosi e della localizzazione della radioterapia.
Dai pochi dati ricordati, si ricava quindi che il problema del mantenimento della fertilità interessa una varietà di pazienti oncologici, femmine e maschi, adolescenti e giovani adulti, con patologie neoplastiche diverse che richiedono protocolli terapeutici chemio e/o radioterapici spesso tossici sulle gonadi. Ma la distribuzione sul territorio nazionale di centri per l’Oncofertilità e l’accesso alle cure, la formazione del personale sanitario e l’informazione alla popolazione sul tema, come spesso accade in tema di assistenza sanitaria, sono fortemente squilibrate tra le diverse regioni e richiedono interventi .
Peraltro, il problema certamente non riguarda solo i pazienti oncologici, ma una popolazione generale del Paese che va progressivamente invecchiando, divenendo sempre meno fertile e sempre più bisognosa di assistenza medica per la procreazione. Secondo gli ultimi dati ISTAT, gli uomini italiani sono i papà “più vecchi” d’Europa: il primo figlio arriva mediamente dopo i 35 anni d’età. Con l’avanzare dell’età aumenta infatti anche la quantità di danni al DNA spermatico. Così già dai 34 anni in su, i danni accumulati possono impedire il concepimento o aumentare le probabilità di tramandare ai figli difetti genetici, legati a patologie nell’infanzia e anche in età adulta. E’ di pochi giorni fa l’appello degli specialisti della Società Italiana di Andrologia affinché la crioconservazione del seme sia resa più accessibile, all’interno del SSN, agli uomini che per diverse ragioni debbano posticipare la ricerca di paternità.
Se posso fare una considerazione personale, ritengo che tra quelle ragioni, si trovi in posizione preminente, se non al primo posto, la precarietà del posto di lavoro. Garantire ai/alle nostri/e giovani la necessaria stabilità di un lavoro equamente retribuito, per poter affrontare con sufficiente serenità il meraviglioso ma impegnativo progetto di avere un figlio, darebbe a mio avviso un forte stimolo alle nascite. In tal senso, il Centro più importante per lo studio e la cura dell’infertilità degli italiani potrebbe essere in verità il Ministero del Lavoro.
Anche misure sociali che stimolino una più rapida e vera integrazione delle popolazioni immigrate e/o dei loro figli/e con una cittadinanza ottenibile in un numero ragionevole di anni ed un aumento di unioni interetniche potrebbero contrastare il nostro declino demografico. Ricordiamo che al di là di paure irrazionali, il mescolamento di geni e culture diverse sono fattori che irrobustiscono la salute fisica e mentale delle popolazioni.
L’Associazione Luca Coscioni, ha lavorato con giuristi ed esperti ad un disegno di legge che fu depositato nella XVI legislatura per la conservazione di gameti umani e tessuto gonadico, procedure in parte invasive per le persone che vogliano ricorrervi e che vanno sostenute da parte dello Stato. Ad oggi solo la parte del tessuto gonadico è prevista e in vigore. Il nostro auspicio è che possa essere prevista la preservazione della fertilità per tutti coloro che in età fertile vogliano effettuarla a carico del SSN, nell’ambito dei provvedimenti che verranno adottati per il miglioramento del futuro demografico dell’Italia. Vorremmo evidenziarne il principio: per la sua importanza in un Paese con un tasso di natalità basso come il nostro, la preservazione della salute riproduttiva dovrebbe dipendere unicamente dalla scelta delle persone che desiderano un figlio o una figlia, da nient’altro.
L'articolo Per la Fertilità e la Vita proviene da Associazione Luca Coscioni.
Trotz Fristverlängerung: Schwarz-Rot peitscht Änderung des BKA-Gesetzes durch den Bundestag
freezonemagazine.com/articoli/…
Ebbene si, con questo consiglio letterario voglio rivelarvi una delle mie grandi passioni letterarie: le romanziere inglesi. A partire dalla meravigliosa Jane Austen, per arrivare alle sorelle Emily, Anne e Charlotte (la mia preferita!) Brontë, a George Eliot e alla meno conosciuta ma splendida Elizabeth Gaskell. Ho letto praticamente quasi tutta la produzione di queste […]
ilfattoquotidiano.it/2025/06/2…
A Cheap Smart Plug To Block Distractions
We have all suffered from this; the boss wants you to compile a report on the number of paper clips and you’re crawling up the wall with boredom, so naturally your mind strays to other things. You check social media, or maybe the news, and before you know it a while has been wasted. [Neil Chen] came up with a solution, to configure a cheap smart plug with a script to block his diversions of choice.
The idea is simple enough, the plug is in an outlet that requires getting up and walking a distance to access, so to flip that switch you’ve really got to want to do it. Behind it lives a Python script that can be found in a Git Hub repository, and that’s it! We like it for its simplicity and ingenuity, though we’d implore any of you to avoid using it to block Hackaday. Some sites are simply too important to avoid!
Of course, if distraction at work is your problem, perhaps you should simply run something without it.
Dispositivi elettromedicali sempre più a rischio di attacchi cyber
@Informatica (Italy e non Italy 😁)
Il recente report di Claroty "State of CPS Security: Healthcare Exposures 2025" svela le vulnerabilità più critiche che minacciano i dispositivi elettromedicali e le reti sanitarie, oltre all esposizioni ai rischi operativi presenti negli ospedali
L'articolo Dispositivi
Informatica (Italy e non Italy 😁) reshared this.
Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source!
Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatura, con fari LED stampati in 3D, infotainment touchscreen, comandi da astronave e una connessione satellitare globale.
No, non è una puntata di Black Mirror, è tutto vero. Si chiama Cyberpandino, ed è il progetto assurdo (e geniale) di due sviluppatori romani, Matteo e Roberto, che hanno deciso di iscriversi al Mongol Rally 2025 ,
Red Hot Cyber, essendo sempre pronta per le sfide epiche e impossibili, ha supportato questo “Magic Team”, in questa folle corsa da 14.000 km tra Europa e Asia con mezzi improbabili e zero assistenza ma ad alta tecnologia.
Avete capito proprio bene, tutto questo a bordo di una Panda da 800 euro acquistata a Roma e trasformata, nel tempo libero, in un laboratorio viaggiante open source.
Dietro il cofano: un Raspberry Pi 4B e un mondo di sensori
Il cuore tecnologico del Cyberpandino è una Raspberry Pi 4B, collegata a tutto ciò che può essere sensato (o totalmente folle) mettere su una vecchia utilitaria:
- OBD2: per leggere in tempo reale parametri come giri motore, temperatura, errori diagnostici e tensione batteria.
- Sensori IMU: accelerometro, giroscopio, magnetometro – la macchina sa sempre come si sta muovendo nello spazio, tipo navetta spaziale.
- Modulo GPS: tracking preciso e continuo, utile sia per la navigazione che per raccontare il viaggio.
- Sensori ambientali: qualità dell’aria, temperatura interna/esterna, umidità, VOC… praticamente una stazione meteo su quattro ruote.
- Camere USB ultragrandangolari: per creare una sorta di vista top-down 3D, utile nelle manovre strette (e per fare scena).
- Antenna satellitare Telespazio: Internet via satellite, anche nei deserti più remoti. Letteralmente ovunque.
Tutti questi dati vengono gestiti e sincronizzati da un sistema basato su Node.js, che fa da backend tra la Raspberry e l’interfaccia utente sviluppata in React.js.
L’interfaccia: niente Android Auto, qui c’è Panda OS
La UI principale è una dashboard React minimalista, pensata per essere leggibile anche sotto il sole a picco. Touch-friendly, con uno stile retrò-tech che sembra uscito da una console da battaglia degli anni ’80. Tutto gira su un sistema operativo leggero, basato su Raspberry Pi OS Lite, con servizi custom sviluppati in Node e script bash per il controllo di ogni componente.
Il secondo schermo mostra strumenti analogici digitalizzati in stile aeronautico, con informazioni come assetto, inclinazione del veicolo e stato dei sensori. E sì, c’è anche l’infotainment, con mappe offline, musica, videogiochi e qualche easter egg da nerd DOC.
Estetica da meme, cuore da maker
Esternamente il Cyberpandino prende in giro il Cybertruck: carrozzeria verniciata con vernice per cancelli, inserti neri, linee spigolose e grafiche rivisitate. Ma dietro l’ironia c’è una cura tecnica notevole: motore smontato e ricondizionato, sospensioni rinforzate, taniche di scorta, impianto LED completo e cablaggio interamente rifatto.
Tutto è stato realizzato in garage, con pezzi aftermarket trovati online, budget ridotto all’osso e tanto tempo passato a saldare, testare, riprovare.
Sempre connessi, anche nel nulla
Il punto di svolta è stato l’arrivo della collaborazione con Telespazio, che ha fornito un’antenna satellitare professionale. Questo permette alla Panda di rimanere connessa 24/7 ovunque: upload dei dati, backup, live tracking, aggiornamenti social e persino chiamate VoIP, tutto possibile anche in mezzo al Pamir.
E ovviamente, ogni metro percorso viene documentato in tempo reale su TikTok e Instagram (@cyberpandino), dove il progetto ha già conquistato una discreta community.
Quando l’auto è solo una scusa per imparare (e divertirsi)
Il Cyberpandino non vincerà nessuna gara, ma non è questo il punto. È una dichiarazione d’intenti: con un po’ di fantasia, spirito maker e competenze tecniche, si può trasformare anche una Panda del 2003 in qualcosa di straordinario.
È la dimostrazione che la tecnologia non serve solo a fare profitto o startup: può essere anche gioco, sperimentazione, racconto. E soprattutto: può far sognare.
L'articolo Due sviluppatori, una Panda, 14.000 km e zero paura! Cosa ne esce fuori? Nerd in fuga a tutto Open Source! proviene da il blog della sicurezza informatica.
Brandung-Live #94 on June, 29th
The next “Brandung-Live” will be on 29.06.2025 at 20.00h CEST/DST.
News from Potsdam, Brandenburg, the Pirates of Germany and international news – in German.
If you want to join the conversation, just contact info@PiratesOnAir.net.
10 su 10! Ora i criminali creano account Admin senza password sui server. Il CISA Avverte
I criminali informatici hanno iniziato adutilizzare attivamente una vulnerabilità criticache consente loro di ottenere il controllo completo di migliaia di server, compresi quelli che eseguono compiti chiave nei data center. Questo è quanto avverte l’Agenzia per la sicurezza informatica e la sicurezza delle infrastrutture degli Stati Uniti.
Il problema è stato rilevato nel firmware AMI MegaRAC Baseboard Management Controller (BMC) sviluppato da American Megatrends International (AMI), utilizzato per la gestione remota di grandi parchi di server. Questo firmware è integrato nei microcontrollori sulle schede madri. Consentono agli amministratori di eseguire operazioni anche quando il sistema operativo non è in funzione o l’alimentazione è disattivata.
Attraverso questi controller, è possibile reinstallare i sistemi operativi, modificare le configurazioni e avviare applicazioni senza accesso fisico al server. Basta compromettere un solo controller per accedere alla rete interna e agli altri dispositivi dell’infrastruttura.
La vulnerabilità ha ottenuto l’identificatore CVE-2024-54085 e una valutazione massima di pericolo – 10/10. La sua essenza è che un aggressore può aggirare l’autenticazione semplicemente inviando una richiesta HTTP speciale al dispositivo vulnerabile. La vulnerabilità è stata rilevata dalla società Eclypsium e segnalata a marzo, con un exploit funzionante che consente di creare un account amministratore senza password. A quel tempo, non erano note attacchi reali.
Il 26 giugno, la vulnerabilità è stata inclusa nella lista ufficiale delle vulnerabilità sfruttate da CISA, il che indica l’inizio degli attacchi reali. Non sono stati resi noti dettagli su quanto sta accadendo, ma Eclypsium ritiene che la portata possa essere seria.
Secondo loro, gli aggressori possono utilizzare le vulnerabilità per inserire codice dannoso direttamente nella firmware BMC. Ciò rende l’attacco praticamente invisibile e il malware può sopravvivere anche alla reinstallazione del sistema o alla sostituzione dei dischi. Tali attacchi aggirano gli antivirus e i sistemi di monitoraggio e consentono inoltre di accendere, spegnere o riavviare il server indipendentemente dallo stato del sistema operativo.
È inoltre possibile rubare le credenziali, utilizzare il server come punto di ingresso nella rete rimanente e persino danneggiare la firmware per disabilitare l’apparecchiatura. Tutto ciò rende la minaccia particolarmente seria per le infrastrutture aziendali e cloud.
L'articolo 10 su 10! Ora i criminali creano account Admin senza password sui server. Il CISA Avverte proviene da il blog della sicurezza informatica.
lavoro 3
rieccomi con qualche piccola e deludente novità. Da ieri pomeriggio ho il tanto agognato contratto!
Inizialmente mi era stato "promesso" un contratto di un anno all'80% . Ero contenta, un giorno in più libero non mi fa schifo, e lo stipendio è sufficiente per me.
Poi però si è tramutato in "per il momento possiamo offrirti solo 9 mesi sempre all'80%", ma niente contratto da 10 giorni...
Infine ieri mi è stato detto che purtroppo per una serie disguidi e malfunzionamenti, il contratto me lo possono fare solo fino a dicembre 2025.
Bah, la mia prima reazione è stata quello di rifiutare.
Poi il mio superiore mi ha chiamata nel suo ufficio, si è scusato mille volte e mi ha spiegato che sta facendo di tutto per tramutare il mio contratto in uno a tempo indeterminato, perché anche se sono lì da poco, ho già dimostrato di essere una valida risorsa, e lui ci tiene a valorizzare le persone meritevoli.
Sono volubile e ho detto ok (anche se, a dire tutta la verità non ho ancora firmato nulla).
Scherzi a parte, fino a dicembre mi terrò questo lavoro, almeno posso pagare l'affitto. Intanto continuo la mia formazione e studio, così da poter seguire i miei sogni. 🙃
Ora vado, parrucchiere, medico e poi giornata in spiaggia (del fiume) con la nipotina! #proudaunt
Microsoft 365 sotto attacco: come gli hacker sfruttano Direct Send per inviare email di phishing
Una campagna di phishing sofisticata che ha colpito oltre 70 organizzazioni sfruttando la funzione Direct Send di Microsoft 365. La campagna, iniziata a maggio 2025 e che ha mostrato un’attività costante negli ultimi due mesi, colpisce principalmente organizzazioni con sede negli Stati Uniti in diversi settori e luoghi.
Questo nuovo metodo di attacco, riportano i ricercatori di Varonis, consente agli attori delle minacce di impersonare utenti interni e consegnare email di phishing senza dover compromettere un account, aggirando i controlli di sicurezza email tradizionali che in genere esaminano le comunicazioni esterne. Ciò che rende questo attacco particolarmente preoccupante è lo sfruttamento di una funzione di Microsoft 365 poco conosciuta, progettata per comunicazioni interne legittime ma priva di adeguate protezioni di autenticazione.
In questi attacchi, gli attori delle minacce utilizzano la funzionalità Direct Send di M365 per colpire singole organizzazioni con messaggi di phishing che ricevono un esame molto meno rigoroso rispetto alla normale email in entrata. Direct Send è una funzione in Exchange Online progettata per consentire ai dispositivi interni come stampanti e applicazioni di inviare email all’interno di un tenant Microsoft 365 senza richiedere autenticazione. La funzione utilizza un host intelligente con un formato prevedibile: tenantname.mail.protection.outlook.com.
La falla di sicurezza critica risiede nell’assenza totale di requisiti di autenticazione. Gli aggressori hanno bisogno solo di pochi dettagli disponibili pubblicamente per eseguire le loro campagne: il dominio dell’organizzazione bersaglio e indirizzi di destinatari validi. La squadra di forensics di Varonis ha osservato gli aggressori utilizzare comandi PowerShell per inviare email truccate tramite l’host intelligente. Queste email sembrano provenire da indirizzi interni legittimi nonostante siano inviate da attori esterni non autenticati.
Il processo di attacco è notevolmente semplice. Una volta che gli attori delle minacce identificano il dominio e i destinatari validi, possono inviare email truccate che sembrano provenire dall’interno dell’organizzazione senza mai accedere o entrare nel tenant. Questa semplicità rende Direct Send un vettore attraente e a basso sforzo per campagne di phishing sofisticate.
L'articolo Microsoft 365 sotto attacco: come gli hacker sfruttano Direct Send per inviare email di phishing proviene da il blog della sicurezza informatica.
ChatGPT è la nuova Spia! Un giudice obbliga OpenAI a salvare ogni parola scritta dagli utenti
Il sistema giudiziario statunitense si è trovato al centro di un’importante controversia sulla privacy degli utenti di ChatGPT dopo che un giudice federale ha ordinato a OpenAI di conservare in modo permanente i registri di tutte le comunicazioni degli utenti, compresi i messaggi eliminati, in una causa per violazione del copyright intentata da diverse importanti organizzazioni giornalistiche.
All’inizio di maggio, il giudice Ona Wang, che ha firmato la sentenza, ha respinto il primo tentativo di uno degli utenti di intervenire nel caso, poiché rappresentava la sua azienda, ma lo ha fatto senza l’assistenza di un avvocato professionista. Tuttavia, anche un tentativo più recente di un altro utente, Aidan Hunt, di portare all’attenzione del tribunale la questione dell’archiviazione di massa dei dati personali è fallito, nonostante una richiesta più fondata.
Hunt, nel suo ricorso alla corte, ha sottolineato di utilizzare ChatGPT occasionalmente, inserendo talvolta nel sistema “informazioni personali e commerciali estremamente sensibili”. Ha affermato di ritenere che la sentenza della corte crei di fatto un “programma di sorveglianza di massa” su tutti gli utenti di ChatGPT a livello nazionale, senza alcun preavviso. Anche le chat eliminate o anonime sono ora soggette a archiviazione obbligatoria, ha affermato, il che viola le fondamentali tutele costituzionali della privacy.
Hunt è particolarmente preoccupato dal fatto che, anche se vengono salvate solo le risposte del modello, anziché le domande dell’utente, ciò non cambierebbe molto, poiché il contenuto delle risposte spesso riflette direttamente le domande originali, inclusi argomenti personali e delicati. Ha appreso della sentenza del tribunale per caso, dopo averla letta online, e si è quindi rivolto al tribunale, sostenendo che i suoi diritti sanciti dal Quarto Emendamento e dal giusto processo erano stati violati.
Nella sua mozione, Hunt ha chiesto di annullare o riconsiderare l’ordinanza, insistendo, come minimo, che tutte le chat e le comunicazioni anonime contenenti informazioni mediche, finanziarie, legali e altre informazioni personali non pertinenti alla causa intentata dalle società di informazione vengano escluse dall’archiviazione.
Tuttavia, il giudice Wang non è d’accordo con la tesi dell’utente. Nella sua sentenza, ha sottolineato che non si trattava di un caso di sorveglianza di massa, bensì di una prassi legale standard in cui alle aziende viene ordinato di conservare i dati ai fini di un procedimento giudiziario. Ha specificamente osservato che la magistratura non è un’agenzia di polizia e che le sue decisioni non equivalgono alla creazione di un programma di sorveglianza.
Tuttavia, gli esperti di diritti digitali individuano in questa situazione un precedente preoccupante. Come ha osservato Corinne McSherry, direttrice legale dell’Electronic Frontier Foundation, tali decisioni potrebbero effettivamente trasformarsi in una scappatoia per espandere il controllo aziendale e l’accesso alle informazioni personali degli utenti. Secondo lei, i precedenti in cui le forze dell’ordine o i querelanti iniziano a richiedere in massa dati sulle azioni degli utenti di chatbot sono piuttosto reali: basti pensare a casi simili con la cronologia delle ricerche o i post sui social media. .
L'articolo ChatGPT è la nuova Spia! Un giudice obbliga OpenAI a salvare ogni parola scritta dagli utenti proviene da il blog della sicurezza informatica.
In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress
Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire l’accesso è l’utente hackutron, attivo dal settembre 2023 e già noto nei circuiti dell’underground cybercrime.
Secondo quanto dichiarato dall’attore, l’accesso alla vittima avverrebbe tramite una WebShell attiva su un sistema Windows, protetto unicamente da Windows Defender. Il prezzo richiesto è di 300 dollari, una cifra relativamente bassa rispetto al valore del target dichiarato.
Nel dettaglio, l’annuncio riporta:
- Paese: Italia
- Fatturato dichiarato: oltre 15 milioni di dollari
- Tipo di accesso: WebShell
- Antivirus presente: Windows Defender
- Contenuto compromesso: oltre 20 installazioni WordPress e relativi database di altre aziende
L’obiettivo dichiarato sembra essere una agenzia web che gestisce più ambienti WordPress per clienti terzi. In uno dei messaggi si legge:
“Web Agency che ospita oltre 20 WordPress e DB di altre aziende (ricavi elevati)”
Questo rende particolarmente interessante l’accesso per attori malevoli specializzati in data theft, phishing-as-a-service, SEO poisoning o black hat defacement. Con accesso WebShell a un ambiente shared hosting, le possibilità di escalation e movimento laterale sono elevate.
Il fatto che si tratti di una web agency multi-tenant suggerisce che i dati potenzialmente compromessi non siano limitati alla sola vittima primaria, ma includano clienti, e-commerce, CMS e CRM installati nei vari domini ospitati. Questo moltiplica esponenzialmente l’impatto potenziale.
Ma la morale in tutto questo?
Che comprendere prima che un Initial Access Broker stia osservando o analizzando una rete aziendale è oggi una delle informazioni più preziose per la difesa preventiva. Questi attori vendono porte d’accesso già aperte, e sapere in anticipo se si è finiti nel loro radar consente di rafforzare i punti deboli, segmentare la rete, aggiornare le policy di accesso e attuare contromisure tempestive. Aspettare che l’accesso venga venduto – e poi magari usato da un gruppo ransomware – significa intervenire quando il danno è già in atto.
Qui entra in gioco la Cyber Threat Intelligence (CTI), che non si limita a osservare il passato, ma analizza pattern, comportamenti, reputazione e movimenti degli attori nelle zone grigie del web. L’intelligence delle minacce consente alle aziende di monitorare marketplace, forum underground, canali Telegram e dark web per rilevare vendite sospette, fughe di dati o credenziali compromesse. In un’epoca in cui le PMI vengono bersagliate con la stessa frequenza delle grandi aziende, la CTI non è un lusso per pochi, ma una necessità per tutti.
L'articolo In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress proviene da il blog della sicurezza informatica.
Making GameCube Keyboard Controller Work with Animal Crossing
[Hunter Irving] is a talented hacker with a wicked sense of humor, and he has written in to let us know about his latest project which is to make a GameCube keyboard controller work with Animal Crossing.
This project began simply enough but got very complicated in short order. Initially the goal was to get the GameCube keyboard controller integrated with the game Animal Crossing. The GameCube keyboard controller is a genuine part manufactured and sold by Nintendo but the game Animal Crossing isn’t compatible with this controller. Rather, Animal Crossing has an on-screen keyboard which players can use with a standard controller. [Hunter] found this frustrating to use so he created an adapter which would intercept the keyboard controller protocol and replace it with equivalent “keypresses” from an emulated standard controller.
In this project [Hunter] intercepts the controller protocol and the keyboard protocol with a Raspberry Pi Pico and then forwards them along to an attached GameCube by emulating a standard controller from the Pico. Having got that to work [Hunter] then went on to add a bunch of extra features.
First he designed and 3D-printed a new set of keycaps to match the symbols available in the in-game character set and added support for those. Then he made a keyboard mode for entering musical tunes in the game. Then he integrated a database of cheat codes to unlock most special items available in the game. Then he made it possible to import images (in low-resolution, 32×32 pixels) into the game. Then he made it possible to play (low-resolution) videos in the game. And finally he implemented a game of Snake, in-game! Very cool.
If you already own a GameCube and keyboard controller (or if you wanted to get them) this project would be good fun and doesn’t demand too much extra hardware. Just a Raspberry Pi Pico, two GameCube controller cables, two resistors, and a Schottky diode. And if you’re interested in Animal Crossing you might enjoy getting it to boot Linux!
Thanks very much to [Hunter] for writing in to let us know about this project. Have your own project? Let us know on the tipsline!
youtube.com/embed/Yw8Alf_lolA?…
Pi Networks the Smith Chart Way
[Ralph] is excited about impedance matching, and why not? It is important to match the source and load impedance to get the most power out of a circuit. He’s got a whole series of videos about it. The latest? Matching using a PI network and the venerable Smith Chart.
We like that he makes each video self-contained. It does mean if you watch them all, you get some review, but that’s not a bad thing, really. He also does a great job of outlining simple concepts, such as what a complex conjugate is, that you might have forgotten.
Smith charts almost seem magical, but they are really sort of an analog computer. The color of the line and even the direction of an arrow make a difference, and [Ralph] explains it all very simply.
The example circuit is simple with a 50 MHz signal and a mismatched source and load. Using the steps and watching the examples will make it straightforward, even if you’ve never used a Smith Chart before.
The red lines plot impedance, and the blue lines show conductance and succeptance. Once everything is plotted, you have to find a path between two points on the chart. That Smith was a clever guy.
We looked at part 1 of this series earlier this year, so there are five more to watch since then. If your test gear leaves off the sign of your imaginary component, the Smith Chart can work around that for you.
youtube.com/embed/-dzBv6FqCDk?…
Claude, l’AI di Anthropic alla sbarra. La prima sentenza made in Usa
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La giustizia americana inizia a fare ordine su ciò che le software house possono o non possono fare: perché sarà importante almeno simbolicamente questa prima sentenza che ha riguardato Claude di
Informatica (Italy e non Italy 😁) reshared this.
Optimizing Dust Separation for Extreme Efficiency
[Ruud], the creator of [Capturing Dust], started his latest video with what most of us would consider a solved problem: the dust collection system for his shop already had a three-stage centrifugal dust separator with more than 99.7% efficiency. This wasn’t quite as efficient as it could be, though, so [Ruud]’s latest upgrade shrinks the size of the third stage while increasing efficiency to within a rounding error of 99.9%.
The old separation system had two stages to remove large and medium particles, and a third stage to remove fine particles. The last stage was made out of 100 mm acrylic tubing and 3D-printed parts, but [Ruud] planned to try replacing it with two parallel centrifugal separators made out of 70 mm tubing. Before he could do that, however, he redesigned the filter module to make it easier to weigh, allowing him to determine how much sawdust made it through the extractors. He also attached a U-tube manometer (a somewhat confusing name to hear on YouTube) to measure pressure loss across the extractor.
The new third stage used impellers to induce rotational airflow, then directed it against the circular walls around an air outlet. The first design used a low-profile collection bin, but this wasn’t keeping the dust out of the air stream well enough, so [Ruud] switched to using plastic jars. Initially, this didn’t perform as well as the old system, but a few airflow adjustments brought the efficiency up to 99.879%. In [Ruud]’s case, this meant that of 1.3 kilograms of fine sawdust, only 1.5 grams of dust made it through the separator to the filter, which is certainly impressive in our opinion. The design for this upgraded separator is available on GitHub.
[Ruud] based his design off of another 3D-printed dust separator, but adapted it to European fittings. Of course, the dust extractor is only one part of the problem; you’ll still need a dust routing system.
youtube.com/embed/b8vZ6c8PIvw?…
Thanks to [Keith Olson] for the tip!
La vittoria di Mamdani è un segnale per tutta la sinistra occidentale
@Giornalismo e disordine informativo
articolo21.org/2025/06/la-vitt…
Raramente le primarie del Partito Democratico per la nomina del candidato sindaco di New York hanno suscitato l’attenzione di tutti i media internazionali com’è
Giornalismo e disordine informativo reshared this.
Ustica, 45 anni fa. La storia della Strage rappresenta un gravissimo atto di depistaggio
@Giornalismo e disordine informativo
articolo21.org/2025/06/ustica-…
Sono trascorsi quarantacinque anni dal quel tragico 27 giugno 1980, quando il DC-9 Itavia fu abbattuto. 81 le
Giornalismo e disordine informativo reshared this.
I soci Coop: soddisfatti per il ritiro dei prodotti israeliani
@Giornalismo e disordine informativo
articolo21.org/2025/06/i-soci-…
I soci Coop avevano chiesto il ritiro dei prodotti israeliani dagli scaffali, obiettivo effettivamente raggiunto e al quale ha fatti seguito un comunicato ufficiale, che riportiamo di
Giornalismo e disordine informativo reshared this.
Tinebra, La Barbera e la borsa di Paolo Borsellino
@Giornalismo e disordine informativo
articolo21.org/2025/06/tinebra…
Non sembrano destinate a finire le sorprese -vere e proprie stranezze- che emergono dalla ricerca di tracce che possano consentire il ritrovamento dell’agenda rossa di Paolo Borsellino, il prezioso diario in cui il
Giornalismo e disordine informativo reshared this.
La Corte di Cassazione boccia il decreto sicurezza: viola la legalità con aggravanti ingiustificate
@Giornalismo e disordine informativo
articolo21.org/2025/06/la-cort…
La Cassazione boccia il Decreto Sicurezza: manca urgenza, norme eterogenee,
Giornalismo e disordine informativo reshared this.
Filtered language
Sempre per capire un po' meglio il posto in cui mi trovo...
Vedo spesso la riga "Filtered language" con vicino Il nome di una lingua e "Reveal/hide".
Se ho capito bene dovrebbe essere il sistema che mi dice "questo contenuto te l'ho nascosto perché è in una lingua che non capiresti però se proprio vuoi, clicca qui e te lo faccio vedere".
Beh... non so se succede anche a voi ma 9 volte su 10 è normalissimo italiano.
Possibile che l'algoritmo che dovrebbe riconoscere le lingue sbagli così tanto?
Poliversity - Università ricerca e giornalismo reshared this.
Max su Poliverso 🇪🇺🇮🇹
in reply to Max su Poliverso 🇪🇺🇮🇹 • •Ann(in)a reshared this.
Ann(in)a
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •Ann(in)a
in reply to Ann(in)a • • •Max su Poliverso 🇪🇺🇮🇹
in reply to Ann(in)a • •@Ann(in)a
Non dice nulla, vedo questo tuo messaggio esattamente come quello di prima, nessuna segnalazione su quale sia la lingua.
Ann(in)a
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •