Trofeo di guerra? Cosa ci fa un Bradley in un deposito di mezzi in Russia
@Notizie dall'Italia e dal mondo
Immagini di alcuni dei più famosi veicoli blindati americani riadattati dalle forze armate russe hanno cominciato a circolare per il web. Alcuni account del social media X hanno infatti pubblicato delle fotografie di un Infantry Fighting Vehicle M2 “Bradley” il cui armamento standard (un cannone automatico Bushmaster M242
Notizie dall'Italia e dal mondo reshared this.
Noi non accettiamo l’archiviazione dell’omicidio di Mario Paciolla
@Giornalismo e disordine informativo
articolo21.org/2025/06/noi-non…
Prendiamo atto con dolore e amarezza della decisione del Tribunale di Roma di archiviare l’omicidio di nostro figlio Mario. Noi sappiamo non solo con le certezze del nostro
Giornalismo e disordine informativo reshared this.
The Fake News Factory
KIA ORA. IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and this week's edition comes to you from New Zealand. I'm taking a couple weeks off, so the next newsletter will hit your inboxes on July 14.
I'm trying something different this week.
Ahead of the 2024 global megacycle of elections, I had the idea of explaining the links between the digital tactics that have now become all too common in how politicians get elected from Pakistan and Portugal to the United Kingdom and the United States.
Life, however, got in the way. (The best I did was this package around artificial intelligence, disinformation and elections.) So, I'm taking another crack at how we all now live in the Fake News Factory.
Let's get started:
Behind RadioShack’s Cheapest Computer
In the 1980s, there was a truly staggering amount of choice for a consumer looking to purchase a home computer. On the high end, something like an Apple Lisa, a business-class IBM PC, or a workstation from Sun Microsystems could easily range from $6,000 to $20,000 (not adjusted for inflation). For the time, these mind-blowing prices might have been worth the cost, but for those not willing to mortgage their homes for their computing needs, there were also some entry-level options. One of these was the Sinclair ZX-80, which was priced at an astounding $100, which caused RadioShack to have a bit of a panic and release this version of the TRS-80 computer to compete with it.
As [David] explains in his deep dive into this somewhat obscure machine, the TRS-80 MC-10 was a commercial failure, although not for want of features. It had a color display, a chicklet keyboard, and 4K of RAM, which were all things that the ZX-80 lacked.
Unfortunately, it also had a number of drawbacks compared to some of its other contemporaries that made consumers turn away. Other offerings by Commodore, Atari, Texas Instruments, and even RadioShack themselves were only marginally more expensive and had many more features, including larger memory and better storage and peripheral options, so most people chose these options instead.
The TRS-80 MC-10 is largely a relic of the saturated 80s home computer market. It’s drop in price to below $50, and the price competition between other PC manufacturers at the time was part of the reason for the video game crash of the 1980s, and even led to Steve Jobs getting fired from Apple. There’s not a huge retro scene for these machines either (although there’s at least one game developer you can see in the video below from [Spriteworx]). If you want to experiment with some of the standard TRS-80 software, there are emulators that have everything you need.
youtube.com/embed/YcUABR1f-yo?…
Thanks to [Stephen] for the tip!
Aumentano gli attacchi informatici ai pagamenti contactless NFC, nuova minaccia globale
E’ stata rilevata una nuova serie di attacchi informatici dai tecnici specialisti di ESET, che vede come protagonista il settore dei pagamenti contactless con tecnologia NFC. Inizialmente questo tipo di attacco era stato individuato fra i clienti delle banche della Repubblica Ceca, ma al momento risulta essere in rapida espansione su scala mondiale.
Secondo l’ultimo ESET Threat Report relativo al primo semestre del 2025, il numero di attacchi NFC è aumentato di 35 volte rispetto alla fine del 2024. Questo aumento allarmante dimostra la rapidità con cui i criminali stanno sfruttando le vulnerabilità della tecnologia alla base dei pagamenti contactless, che funziona trasmettendo dati a distanze di pochi centimetri tramite segnali radio.
Mentre il mercato NFC continua a crescere rapidamente (si prevede che le sue dimensioni aumenteranno da 21,69 miliardi di dollari nel 2024 a 30,55 miliardi di dollari entro il 2029), i meccanismi di sicurezza sviluppati in precedenza, come la crittografia e la tokenizzazione, stanno iniziando a cedere il passo ad aggressori sofisticati.
E’ stato ESET a evidenziare che il nuovo schema unisce tecniche tradizionali di ingegneria sociale, malware Android e phishing a uno strumento inizialmente progettato per la ricerca universitaria, noto come NFCGate. Gli studenti dell’Università Tecnica di Darmstadt avevano originariamente creato questo progetto per testare in modo sicuro la tecnologia NFC, tuttavia è stato ben presto adottato dai criminali con il nome di NGate.
L’attacco inizia con l’invio di SMS con link di phishing a falsi siti web bancari. Tramite questi, alla vittima viene chiesto di installare un’applicazione web progressiva (PWA), che bypassa i controlli dell’app store e viene installata senza avvisi di sicurezza. Dopo aver inserito login e password, i truffatori ottengono l’accesso al conto bancario e contattano telefonicamente la vittima, fingendosi impiegati di banca. Con questo pretesto, la vittima viene convinta a installare il malware NGate, presumibilmente per proteggere il conto.
Questo virus utilizza NFCGate per intercettare i dati della carta di credito quando la vittima la avvicina al proprio smartphone. Le informazioni ottenute consentono agli aggressori di emulare la carta sul proprio dispositivo ed effettuare pagamenti o prelevare contanti senza lasciare traccia.
In seguito è comparsa anche una variante dell’attacco, chiamata Ghost Tap. In questo caso, i dati delle carte rubate e i codici di conferma monouso vengono collegati ai portafogli elettronici degli aggressori, come Apple Pay o Google Pay. Ciò consente loro di organizzare transazioni fraudolente di massa tramite pagamenti contactless. Come sottolineano gli esperti, tali schemi possono essere implementati utilizzando intere farm di dispositivi Android, dove i dati compromessi vengono caricati in massa.
Nonostante l’elevata complessità degli attacchi, gli utenti possono ridurre significativamente il rischio adottando semplici precauzioni. ESET sottolinea l’importanza di non cliccare su link sospetti o di installare applicazioni da fonti dubbie. Si raccomanda inoltre di impostare limiti minimi per i pagamenti contactless e di utilizzare custodie protettive o carte con funzione di blocco RFID per impedire la lettura non autorizzata dei dati.
L'articolo Aumentano gli attacchi informatici ai pagamenti contactless NFC, nuova minaccia globale proviene da il blog della sicurezza informatica.
NUNATAK numero 75
NUNATAK numero 75 (Inverno 2024-2025) è una rivista che affronta tematiche legati ai territori montani con un approccio critico e anti-capitalista. Il filo conduttore del numero sono le "cicatrici" - segni indelebili lasciati sui territori alpini dallo sfruttamento turistico, edilizio e industriale, ma anche ferite nella memoria collettiva delle comunità montane. #rivista #iyezine #inyoureyesezine #iyezine.com #Nunatak
#Cicatrici
#TerritoriMontani
#CriticaSociale
#Anticapitalismo
#Olimpiadi2026
#ImpattoAmbientale
#ResistenzaComunitaria
#SaperiTradizionali
#LotteIndigene
#AlpiItaliane
#TurismoSostenibile
#MemoriaCollettiva
#AlternativeAlModelloDominante
NUNATAK numero 75 - In Your Eyes ezine
NUNATAK numero 75 esplora le cicatrici dei territori montani, criticando il turismo e proponendo resistenza e alleanze per un futuro sostenibile.Simone Benerecetti (In Your Eyes ezine)
Feddit Un'istanza italiana Lemmy reshared this.
CILE. Storico trionfo del Partito comunista alle primarie
@Notizie dall'Italia e dal mondo
Jeannette Jara, candidata del Partito Comunista e Azione Umanista, ha vinto ampiamente le primarie presidenziali del campo progressista
L'articolo CILE. Storico trionfo del Partito pagineesteri.it/2025/06/30/ame…
Notizie dall'Italia e dal mondo reshared this.
In Italia le prove NATO di guerra nucleare, chimica e batteriologica
@Notizie dall'Italia e dal mondo
Conclusa l’esercitazione “Black Poison 2025”: reparti speciali da tutta Europa simulano scenari di guerra nucleare nel centro Italia.
L'articolo In Italia le pagineesteri.it/2025/06/30/ape…
Notizie dall'Italia e dal mondo reshared this.
LATINOAMERICA. La rubrica mensile di Pagine Esteri – Giugno
@Notizie dall'Italia e dal mondo
Le notizie più rilevanti del mese di giugno dall'America centrale e meridionale, a cura di Geraldina Colotti
L'articolo LATINOAMERICA. La rubrica mensile di Pagine Esteri – Giugno pagineesteri.it/2025/06/30/ame…
Notizie dall'Italia e dal mondo reshared this.
La falsa interpretazione del ministro degli Esteri Tajani sul significato della bandiera dell’Unione Europea
@Politica interna, europea e internazionale
In occasione del quarantesimo anniversario dalla creazione della bandiera dell’Unione Europea, il ministro degli Esteri italiano, Antonio Tajani, ha riportato sui social un’interpretazione
del tutto falsa del suo significato e della sua simbologia.
Politica interna, europea e internazionale reshared this.
Tutte le trumpate di G7 e Canada pro big tech Usa
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La voce grossa di Trump porta risultati: il Canada abolisce la tassa sui servizi digitali, che colpiva soprattutto le Big Tech americane, per cercare di sbloccare i negoziati commerciali con glihttps://www.startmag.it/innovazione/stop-tassa-big-tech-canada/
Informatica (Italy e non Italy 😁) reshared this.
La NIS 2 prende forma: ENISA pubblica la guida tecnica per la corretta attuazione
@Informatica (Italy e non Italy 😁)
ENISA ha pubblicato la “Guida tecnica all’implementazione del Regolamento di esecuzione (UE) 2024/2690” della direttiva NIS2: un’estensione naturale del regolamento stesso che ne traduce l’impianto giuridico in strumenti operativi. Esaminiamone
Informatica (Italy e non Italy 😁) reshared this.
Allarme sorveglianza: Trump, Palantir e l’ombra di un mega database americano
@Informatica (Italy e non Italy 😁)
Secondo il New York Times, l'amministrazione Trump avrebbe in cantiere la creazione di un database unificato contenente informazioni private sui cittadini americani. A supportare l'iniziativa vi sarebbe Palantir, la controversa azienda
Informatica (Italy e non Italy 😁) reshared this.
I lobbisti tentano un ultimo sforzo per ostacolare il Codice di condotta sull’IA
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
I lobbisti stanno compiendo un ultimo disperato tentativo per ritardare l’adozione delle norme relative all’IA per uso generico (GPAI), in vista della prevista
Intelligenza Artificiale reshared this.
VPN per il gaming: come scegliere la migliore nel 2025
@Informatica (Italy e non Italy 😁)
Le VPN nel gaming migliorano sicurezza, ping e stabilità proteggendo dai DDoS e superando il throttling dei provider. Permettono accesso a server esteri, contenuti regionali e lanci anticipati grazie ai server distribuiti globalmente. L’utilizzo è legale nella maggior parte dei Paesi ma può violare i termini d’uso di
Informatica (Italy e non Italy 😁) reshared this.
I lobbisti tentano un ultimo sforzo per ostacolare il Codice di condotta sull’IA
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
I lobbisti stanno compiendo un ultimo disperato tentativo per ritardare l’adozione delle norme relative all’IA per uso generico (GPAI), in vista della prevista
Intelligenza Artificiale reshared this.
Crisi tra Azerbaigian e Russia dopo la morte di due azeri
@Notizie dall'Italia e dal mondo
Dopo la morte di due cittadini azeri durante un'operazione della polizia di Mosca l'Azerbaigian cancella gli eventi culturali russi e la visita a Mosca di una delegazione parlamentare
L'articolo Crisihttps://pagineesteri.it/2025/06/30/asia/crisi-tra-azerbaigian-e-russia-dopo-la-morte-di-due-azeri/
Notizie dall'Italia e dal mondo reshared this.
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Preserve your Plants with an Automated Terrarium
For those of us who aren’t blessed with a green thumb and who are perhaps a bit forgetful, plants can be surprisingly difficult to keep alive. In those cases, some kind of automation, such as [Justin Buchanan]’s Oasis smart terrarium, is a good way to keep our plants from suffering too much.
The Oasis has an ultrasonic mister to water the plants from a built-in tank, LED grow lights, fans to control airflow, and a temperature and humidity sensor. It connects to the local WiFi network and can set up recurring watering and lighting schedules based on network time. Most of the terrarium is 3D-printed, with a section of acrylic tubing providing the clear walls. Before installing the electronics, it’s a good idea to waterproof the printed parts with low-viscosity epoxy, particularly since the water tank is located at the top of the terrarium, where a leak would drip directly onto the control electronics.
An ESP32-C3 controls the terrarium; it uses a MOSFET circuit to drive the ultrasonic mister, an SHT30 sensor to measure humidity and temperature, and a PWM driver circuit to control the LEDs. Conveniently, [Justin] also wrote a piece of command-line client software that can find online terrariums on the local network, configure WiFi, set the terrarium’s schedule, control its hardware, and retrieve data from its sensors. Besides this, Oasis also exposes a web interface that performs the same functions as the command-line client.
This isn’t the first automated terrarium we’ve seen, though it is the most aesthetically refined. They aren’t just for plants, either; we’ve seen a system to keep geckos comfortable.
La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere
La crescente ascesa della Cina ha spinto i funzionari americani a sottolineare con forza la necessità di migliorare le proprie capacità informatiche offensive. Tuttavia, alcuni dubbi persistono circa la capacità di far fronte alla sfida, considerando la forte dipendenza da fornitori esteri e la mancanza di adeguate competenze informatiche a livello nazionale, che potrebbero incidere negativamente sulla disponibilità di risorse e forza lavoro.
Specialisti del settore sottolineano come la Cina abbia ormai convertito l’ecosistema di sicurezza dell’Asia orientale in un’opportunità unica per sé. A partire dal 2016, Pechino ha intrapreso una strategia di acquisto e acquisizione di strumenti esclusivi per hacking, destinati a fini militari e di intelligence, precludendo agli Stati Uniti l’accesso a tali tecnologie. Contrariamente all’impostazione statunitense, basata su accordi di ampia portata, affidamento e prudenza, l’approccio cinese risulta essere versatile, decentralizzato e propenso a correre rischi calcolati.
Gli autori del rapporto sottolineano che lo sviluppo di exploit sta diventando sempre più difficile e costoso. Vulnerabilità affidabili richiedono mesi di lavoro e il numero di specialisti in grado di creare tali strumenti si misura in centinaia in tutto il mondo. Gli Stati Uniti dipendono fortemente dalla comunità di ricerca internazionale, mentre la Cina si affida al proprio sistema di formazione su larga scala, in cui università, concorsi e aziende.
Gli appalti americani spesso passano attraverso grandi appaltatori della difesa, ma sono piccole aziende e singoli sviluppatori a creare molti degli strumenti più preziosi. Tuttavia, ostacoli burocratici, la mancanza di supporto legale e le complesse autorizzazioni scoraggiano molti. E la crescente sicurezza informatica da parte di giganti tecnologici americani come Google e Apple rende il lavoro ancora più difficile, limitando al contempo la possibilità di sfruttarli.
La Cina, d’altra parte, ha attivamente integrato le sue aziende tecnologiche nei programmi informatici statali. Le vulnerabilità scoperte nei concorsi cinesi o dai ricercatori vengono spesso immediatamente trasferite allo Stato. Invece di puntare alla massima segretezza, come fanno gli Stati Uniti, la Cina punta sulla velocità e sulla diffusione massiva, senza timore di riutilizzo e divulgazione delle vulnerabilità. Grazie a ciò, una vulnerabilità può essere sfruttata da più gruppi contemporaneamente e il suo ciclo di vita viene notevolmente esteso.
Gli autori del rapporto chiedono riforme negli Stati Uniti. Propongono la creazione di acceleratori di ricerca delle vulnerabilità, l’aumento dei finanziamenti per club e competizioni di hacker, la semplificazione delle procedure di appalto e il rafforzamento della protezione dei ricercatori. Propongono inoltre la creazione di un centro governativo per collaborare direttamente con i fornitori di exploit e attrarre specialisti stranieri, senza dare priorità a metodi autoritari.
Se gli Stati Uniti vogliono mantenere il loro vantaggio nel cyberspazio, dovranno riconsiderare seriamente il loro approccio al cyberpotere offensivo. Senza questo, sostengono gli autori, il Paese rischia di perdere posizioni chiave nella guerra digitale a favore della Cina .
Recentemente le attività condotte dal gruppo state sponsored Liminal Panda sulle reti telefoniche, hanno portato all’attenzione quanto le capacità offensive della Cina siano importanti. Tali centri consentono di condurre analisi approfondite, eseguire reverse engineering, sviluppare malware e creare killchain di elevata complessità. Tutto ciò richiede competenze specialistiche, notevoli investimenti di tempo e risorse, nonché un notevole impegno finanziario.
L'articolo La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere proviene da il blog della sicurezza informatica.
Membro del Quartier Generale Federale del Partito Pirata Russo ha partecipato al Forum ONU sulla Governance di Internet 2025
Alexander Isavnin, Membro della Segreteria Generale Federale del Partito Pirata Russo e Segretario Generale dell'Internazionale Pirata, al Forum ONU sulla Governance di Internet 2025.
L'Internazionale Pirata, di cui fa parte anche Alexander Isavnin, partecipa al Forum da molti anni consecutivi. Quest'anno, il tema principale del forum per il 20° anniversario, tenutosi in Norvegia, era "Costruire insieme la Governance Digitale".
Per il secondo anno consecutivo, l'Internazionale Pirata organizza un seminario "Day 0". Quest'anno, il seminario si intitolava Networking Etico: Sostenibilità e Responsabilità, e Alexander vi ha partecipato in qualità di relatore. Il seminario si è svolto in collaborazione con il programma di Etica in Matematica dell'Università di Cambridge, con la partecipazione di professori ed esperti di Internet provenienti da tutto il mondo. Alexander ha parlato delle peculiarità dell'etica delle reti in Russia, dello sviluppo, da parte dello Stato e delle sue strutture, di tecnologie che vengono presentate come un vantaggio, ma che vengono utilizzate per la sorveglianza e il controllo, della necessità di educare i giovani, del sottosviluppo di tecnologie socialmente significative con il pretesto della sicurezza, del fatto che luoghi diversi nel mondo hanno etiche diverse, e dell'IGF che permette, innanzitutto, non di sincronizzare, ma di comprendere i rispettivi approcci.
Alexander:
Vengo da un Paese che per lungo tempo ha finto di essere il Nord del mondo, ma ora stiamo fingendo di essere il Sud del mondo. Ma bisogna anche vigilare con molta chiarezza, perché nei paesi sviluppati non molto democratici, soprattutto nei paesi del cosiddetto Sud del mondo, la tecnologia può essere facilmente sfruttata a sproposito dal governo, creando un divario con il Nord, un divario economico, di civiltà, beh, non di civiltà, divario sociale, divario democratico, molto più grande di quanto non sia già. La tecnologia non è riuscita a colmare questi divari. Bisogna supervisionare in modo davvero, davvero accurato e costante, senza divulgare nulla.
Questioni chiave sollevate durante le discussioni del workshop:
• Il networking etico richiede una collaborazione interdisciplinare, come dimostrato dalla partecipazione di matematici, ingegneri, scienziati sociali e politologi a questa sessione
• La progettazione tecnologica deve tenere conto della sostenibilità a lungo termine, poiché anche decisioni tecniche minori oggi possono avere un impatto significativo sul consumo energetico futuro
• L'educazione etica delle giovani generazioni è essenziale per un uso responsabile della tecnologia
• Il controllo etico della tecnologia varia notevolmente in tutto il mondo
• Gli ingegneri devono integrare etica e sostenibilità nelle basi del progresso tecnologico
• Le valutazioni di impatto sociale devono essere condotte parallelamente allo sviluppo tecnologico
• Il networking etico richiede prospettive e dialogo internazionali inclusivi, simili alla prassi delle riunioni dell'IGF
• È necessaria la supervisione dei cittadini per gestire i sistemi basati sui dati
• Il monitoraggio continuo degli impatti tecnologici è fondamentale per prevenire gli abusi e i meccanismi di responsabilità devono includere l'applicazione a lungo termine
• Il controllo etico della tecnologia deve essere integrato nelle basi dello sviluppo tecnologico
• La supervisione etica della tecnologia deve essere condotta parallelamente allo sviluppo tecnologico.
• Il networking etico richiede prospettive e dialogo internazionali inclusivi, simili alla prassi degli incontri dell'IGF.
• La supervisione dei cittadini è necessaria per gestire i sistemi basati sui dati.
• Il monitoraggio continuo degli impatti tecnologici è fondamentale per prevenire gli abusi e i meccanismi di responsabilità devono includere misure di applicazione a lungo termine.
• La supervisione etica della tecnologia deve essere attuata parallelamente allo sviluppo tecnologico... le implicazioni etiche e il coinvolgimento della comunità richiedono risorse e tempo dedicati.
• L'errore umano rimane una sfida importante nelle valutazioni socio-tecniche.
• Sono necessarie ulteriori ricerche interdisciplinari che esaminino il modo in cui le persone interagiscono con le macchine, la loro capacità di apprendere tecnologie avanzate e i tipi di interventi educativi che motivano l'adozione di nuove tecnologie.
• Strumenti di ricerca pratici come i sondaggi sono utili per comprendere questi fattori umani.
Trascrizione del workshop sul sito web di Pirate International: pp-international.net/2025/06/2…
Riepilogo sul sito web del Forum: https://www.intgovforum.org/en/content/igf-2025-day-0-event-197-ethical-networking-sustainability-and-accountability
L'articolo Un membro della Segreteria Generale Federale del Partito Pirata Russo ha partecipato al Forum delle Nazioni Unite sulla Governance di Internet 2025 è apparso per la prima volta su Partito Pirata della Russia | PPRU.
reshared this
Le nuove regole per limitare le telefonate pubblicitarie dei call center
Mi sembrano due buone idee...
Questa volta hanno l'obiettivo di impedire le chiamate da numeri stranieri che si fingono italiani
gli operatori telefonici dovranno applicare dei “filtri” che bloccheranno in automatico tutte le chiamate provenienti da numeri fissi con prefissi italiani che in realtà sono fatte da paesi esteri.
Questa pratica si chiama in gergo spoofing telefonico, e consiste nel cambiare artificialmente il proprio numero e fare in modo che il destinatario della chiamata ne veda uno diverso da quello reale
Tre mesi più tardi, il 19 novembre, entrerà in vigore anche il blocco delle telefonate da numeri di telefono cellulare italiani fatte dall’estero. In questo caso, al momento della telefonata, gli operatori telefonici internazionali faranno in automatico un controllo in un database del ministero delle Imprese e del Made in Italy (che si occupa di comunicazioni) per verificare che il numero di telefono da cui è fatta la chiamata sia effettivamente registrato in Italia. Nel caso in cui il numero sia nel database, la telefonata viene trasferita all’operatore telefonico italiano e poi al cliente, mentre se il numero non è presente viene bloccata.
Poliversity - Università ricerca e giornalismo reshared this.
Vulnerabilità Bluetooth: cuffie e altoparlanti wireless possono essere trasformati in strumenti di spionaggio
I dispositivi Bluetooth di decine di noti produttori si sono dimostrati vulnerabili ad attacchi che possono trasformare cuffie o altoparlanti wireless in strumenti di spionaggio. Lo hanno annunciato gli specialisti di ERNW alla conferenza TROOPERS tenutasi in Germania. Secondo loro, i chip Airoha problematici sono utilizzati in 29 modelli di dispositivi di marchi come Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs e Teufel.
La lista non si limita a cuffie convenzionali e auricolari, ma comprende anche diffusori portatili, microfoni a trasmissione wireless e ulteriore strumentazione audio. Viene rilevata la presenza di vulnerabilità nel sistema su chip Airoha, estesamente impiegato in vari accessori wireless, come le popolari cuffie TWS.
In totale, gli esperti hanno identificato tre vulnerabilità, a cui sono stati assegnati identificatori ufficiali:
- CVE-2025-20700 (6,7 sulla scala CVSS) – mancanza di autenticazione per i servizi GATT;
- CVE-2025-20701 (6,7 sulla scala CVSS) – mancanza di autenticazione durante la connessione tramite Bluetooth BR/EDR;
- CVE-2025-20702 (7,5 sulla scala CVSS): vulnerabilità critiche nel protocollo del produttore.
Sebbene gli attacchi richiedano la presenza fisica dell’attaccante all’interno dell’area di copertura Bluetooth e un elevato livello di competenza tecnica, gli scenari di sfruttamento delle vulnerabilità appaiono piuttosto allarmanti. Gli specialisti di ERNW hanno sviluppato un prototipo funzionante dell’attacco che consente di leggere la traccia corrente o altri contenuti audio in streaming dalle cuffie.
Un rischio più serio è la possibilità di intercettare la connessione tra il telefono e le cuffie. Attraverso il profilo Bluetooth Hands-Free (HFP), un aggressore può impartire comandi allo smartphone. Secondo gli esperti, tutte le principali piattaforme mobili consentono almeno di avviare o ricevere chiamate dalle cuffie.
Grazie alle vulnerabilità scoperte, gli esperti hanno dimostrato di essere in grado di estrarre le chiavi di connessione Bluetooth dalla memoria delle cuffie. Ciò consente di sostituire il dispositivo originale e di intercettare la connessione, riuscendo in alcuni casi ad accedere al registro delle chiamate o ai contatti del proprietario del telefono.
Inoltre, con una determinata configurazione dello smartphone, un aggressore può chiamare un numero qualsiasi e poi ascoltare le conversazioni o i suoni provenienti dal telefono, utilizzandolo di fatto come un dispositivo di ascolto. Di particolare preoccupazione è la possibilità che i dispositivi vulnerabili vengano riprogrammati, il che potrebbe aprire la porta a codice dannoso o, nel peggiore dei casi, a un exploit “auto-propagante” che potrebbe infettare altri dispositivi tramite Bluetooth.
Tuttavia, nonostante la gravità della minaccia, gli esperti sottolineano che gli attacchi sono estremamente difficili da implementare su larga scala. La loro implementazione richiede non solo una profonda conoscenza dell’architettura Bluetooth e dei dispositivi Airoha, ma anche la prossimità fisica alla vittima. Per questo motivo, i bersagli più probabili potrebbero essere persone di particolare valore: giornalisti, diplomatici, rappresentanti aziendali o attivisti.
L'articolo Vulnerabilità Bluetooth: cuffie e altoparlanti wireless possono essere trasformati in strumenti di spionaggio proviene da il blog della sicurezza informatica.
Switching from Desktop Linux to FreeBSD
People have been talking about switching from Windows to Linux since the 1990s, but in the world of open-source operating systems, there is much more variety than just the hundreds of flavors of Linux-based operating systems today. Take FreeBSD, for example. In a recent [GNULectures] video, we get to see a user’s attempt to switch from desktop Linux to desktop FreeBSD.
The interesting thing here is that both are similar and yet very different, mainly owing to their very different histories, with FreeBSD being a direct derivative of the original UNIX and its BSD derivative. One of the most significant differences is probably that Linux is just a kernel, with (usually) the GNU/Hurd userland glued on top of it to create GNU/Linux. GNU and BSD userland are similar, and yet different, with varying levels of POSIX support. This effectively means that FreeBSD is a singular OS with rather nice documentation (the FreeBSD handbook).
The basic summary here is that FreeBSD is rather impressive and easy to set up for a desktop, especially if you use a customized version like GhostBSD. Despite Libreboot, laptop power management, OSB NVENC, printer, and WiFi issues, it was noted that none of these are uncommon with GNU/Linux either. Having a single package manager (pkg) for all of FreeBSD (and derivatives) simplifies things a lot. The bhyve hypervisor makes running VMs a snap. A robust ZFS filesystem is also a big plus.
What counts against desktop FreeBSD in the end is a less refined experience in some areas, despite FreeBSD being able to run Linux applications courtesy of binary compatibility. With some developer love and care, FreeBSD might make for a nice desktop alternative to GNU/Linux before long, one that could be tempting even for the die-hard Windows holdouts among us.
youtube.com/embed/Rk5kJ2iWYaU?…
Gazzetta del Cadavere reshared this.
Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!
Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la continua mercificazione dei dati personali e aziendali nel sottobosco criminale online.
Cos’è una “Collezione Strutturata di Dati” nel Contesto Cybercriminale?
Nel mondo della criminalità informatica, una “collection strutturata di dati” si riferisce a un database organizzato contenente informazioni dettagliate su individui e aziende. Come descritto nel post, queste collezioni sono “pulite, strutturate per qualsiasi piattaforma di mailing o validazione” e includono contatti per privati e imprese.
La loro natura “strutturata” li rende immediatamente utilizzabili per attività su larga scala, come l’invio massivo di email o la verifica telefonica.
Origine e Utilizzo di Tali Collezioni
pesso, queste collezioni di dati provengono da “data breach” freschi, ovvero violazioni di sicurezza che espongono informazioni sensibili. I cybercriminali compromettono database, siti web o sistemi aziendali per estrarre grandi quantità di dati, che vengono poi aggregati, validati e venduti su mercati neri come i forum underground.
Lo scopo principale di queste collezioni è facilitare attività illecite, tra cui:
- Phishing e Malspam: Le liste di contatti dettagliate consentono ai criminali di condurre campagne di phishing (tentativi di frode per ottenere credenziali o informazioni sensibili) e malspam (invio di email contenenti malware) su larga scala e in modo più mirato. L’obiettivo è ingannare le vittime e ottenere accesso non autorizzato o diffondere software dannoso.
- Test di Truffe e Arricchimento di Lead Illegali: I dati vengono utilizzati per testare l’efficacia di nuove truffe o per arricchire database esistenti con informazioni aggiuntive, rendendo gli attacchi futuri ancora più sofisticati.
- Verifica di Numeri Telefonici e Frodi SMS: La presenza di numeri di telefono consente frodi via SMS (smishing) o chiamate (vishing), dove i criminali si spacciano per entità legittime per estorcere informazioni.
Il Ruolo degli IAB (Initial Access Brokers) nel Contesto Cybercriminale
È importante distinguere tra la vendita di collezioni di dati e il ruolo degli Initial Access Brokers (IAB). Sebbene il post in questione venda una collezione di dati di contatto, il termine “IAB” si riferisce a criminali informatici specializzati nell’ottenere e vendere accessi non autorizzati a reti e sistemi informatici.
Gli IAB agiscono come un anello cruciale nella catena del cybercrime, fornendo ad altri gruppi (come quelli che implementano ransomware) la “porta d’ingresso” a un’organizzazione. Questo accesso può essere ottenuto tramite phishing, sfruttamento di vulnerabilità o altre tecniche. Sebbene la vendita di dati e l’attività degli IAB siano entrambe prevalenti su forum come XSS, il post qui analizzato rientra nella categoria della vendita di database di contatti, piuttosto che di accessi a sistemi.
Conclusioni
La presenza di offerte come questa sul forum XSS sottolinea la costante minaccia rappresentata dal mercato sotterraneo dei dati.
La disponibilità di collezioni di “lead” strutturate e verificate abbassa la soglia per i criminali meno esperti, consentendo loro di lanciare attacchi più efficaci. È fondamentale che individui e organizzazioni adottino misure di sicurezza robuste, come l’autenticazione a due fattori, l’aggiornamento costante dei sistemi e la formazione sulla consapevolezza del rischio, per difendersi da queste minacce persistenti.
L'articolo Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani! proviene da il blog della sicurezza informatica.
Il malware OneClik prende di mira il settore energetico con backdoor Microsoft ClickOnce e Golang
I ricercatori di sicurezza informatica hanno descritto nei dettagli una nuova campagna denominata OneClik che sfrutta la tecnologia di distribuzione del software ClickOnce di Microsoft e backdoor Golang personalizzate per compromettere le organizzazioni nei settori dell’energia, del petrolio e del gas.
“La campagna mostra caratteristiche in linea con quelle degli autori di minacce affiliati alla Cina, sebbene l’attribuzione rimanga cauta”, hanno affermato i ricercatori di Trellix Nico Paulo Yturriaga e Pham Duy Phuc in un articolo tecnico.”
In poche parole, gli attacchi di phishing sfruttano un loader basato su .NET denominato OneClikNet per distribuire una sofisticata backdoor basata su Go, nome in codice RunnerBeacon, progettata per comunicare con un’infrastruttura controllata dall’aggressore e oscurata tramite i servizi cloud di Amazon Web Services (AWS).
ClickOnce è offerto da Microsoft per installare e aggiornare applicazioni basate su Windows con un’interazione minima da parte dell’utente. È stato introdotto in .NET Framework 2.0. Tuttavia, la tecnologia può rivelarsi un mezzo interessante per gli autori di minacce che desiderano eseguire i propri payload dannosi senza destare sospetti.
Come indicato nel framework MITRE ATT&CK, le applicazioni ClickOnce possono essere utilizzate per eseguire codice dannoso tramite un binario Windows attendibile, “dfsvc.exe”, responsabile dell’installazione, dell’avvio e dell’aggiornamento delle app. Le app vengono avviate come processo figlio di “dfsvc.exe”.
“Poiché le applicazioni ClickOnce ricevono solo permessi limitati, non richiedono autorizzazioni amministrative per l’installazione”, spiega il MITRE . I ricercatori di Trellix hanno affermato che le catene di attacco iniziano con e-mail di phishing contenenti un collegamento a un falso sito Web di analisi hardware che funge da canale per la distribuzione di un’applicazione ClickOnce, la quale, a sua volta, esegue un file eseguibile utilizzando dfsvc.exe.
L’impianto Golang può comunicare con un server di comando e controllo (C2) tramite HTTP, WebSocket, TCP raw e pipe denominate SMB, consentendogli di eseguire operazioni sui file, enumerare e terminare processi in esecuzione, eseguire comandi shell, aumentare i privilegi tramite furto di token e impersonificazione e ottenere movimenti laterali.
Inoltre, la backdoor incorpora funzionalità anti-analisi per eludere il rilevamento e supporta operazioni di rete come la scansione delle porte, l’inoltro delle porte e il protocollo SOCKS5 per facilitare le funzionalità di proxy e routing. “Il design di RunnerBeacon è molto simile ai beacon Cobalt Strike basati su Go (ad esempio la famiglia Geacon/Geacon plus/Geacon Pro)”, hanno affermato i ricercatori.
Solo nel marzo 2025 sono state osservate tre diverse varianti di OneClick: v1a, BPI-MDM e v1d, con ogni iterazione che dimostra capacità progressivamente migliorate, consentendo di passare inosservate. Una variante di RunnerBeacon è stata invece identificata nel settembre 2023 presso un’azienda mediorientale operante nel settore petrolifero e del gas.
Sebbene in passato tecniche come l’iniezione di AppDomainManager siano state utilizzate da attori di minacce collegati alla Cina e alla Corea del Nord, l’attività non è mai stata formalmente attribuita ad alcun attore o gruppo di minacce noto.
Questo sviluppo arriva mentre QiAnXin ha descritto in dettaglio una campagna condotta da un autore di minacce che identifica come APT-Q-14, che ha anche utilizzato app ClickOnce per propagare malware sfruttando una falla di cross-site scripting (XSS) zero-day nella versione web di una piattaforma di posta elettronica anonima. La vulnerabilità, ha affermato, è stata nel frattempo risolta.
La sequenza di intrusione funge da escamotage nel manuale di istruzioni di una casella di posta, mentre un trojan dannoso viene installato furtivamente sull’host Windows per raccogliere ed esfiltrare informazioni di sistema su un server C2 e ricevere payload di fase successiva sconosciuti.
L’azienda cinese di sicurezza informatica ha affermato che APT-Q-14 si concentra anche sulle vulnerabilità zero-day nei software di posta elettronica per la piattaforma Android.
L'articolo Il malware OneClik prende di mira il settore energetico con backdoor Microsoft ClickOnce e Golang proviene da il blog della sicurezza informatica.
Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente
Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war.
Non è solo uno scenario futuristico o una minaccia ipotetica. È realtà. Dai conflitti tra Russia e Ucraina, passando per gli attacchi paralleli che si sono verificati durante lo scontro tra Israele e Hamas, fino alle recenti tensioni tra Israele e Iran, il cyberspazio è ormai diventato un vero campo di battaglia.
Il cyberspazio come nuovo dominio di guerra
Il cyberspace non è più soltanto l’ambiente dove si realizzano truffe informatiche, divulgazioni di materiale pedopornografico o accessi abusivi. È stato ufficialmente riconosciuto dalla NATO come quinto dominio della guerra, accanto a terra, mare, aria e spazio. Questo significa che operazioni offensive e difensive condotte attraverso sistemi informatici possono avere lo stesso peso strategico e geopolitico degli attacchi convenzionali.
Nel contesto delle relazioni internazionali, la cyber war si distingue da altre attività digitali come il cyber crimine, l’info war, il cyber terrorismo o la sorveglianza digitale statale.
Qui si parla di veri e propri attacchi portati da uno Stato contro un altro, con obiettivi di destabilizzazione, sabotaggio o acquisizione strategica di dati sensibili.
Il diritto internazionale e le sfide della cyber war
Una delle grandi questioni aperte è quella giuridica: come si regolano i conflitti cibernetici? Serve un diritto “su misura” per il cyberspazio?
La posizione prevalente, sostenuta anche dagli Stati Uniti, è che le regole del diritto internazionale – sia in tempo di pace che di guerra – si applicano anche nel cyberspazio. Tuttavia, permangono criticità evidenti:
- l’attribuzione dell’attacco: nel cyber spazio è difficile identificare con certezza l’aggressore;
- il concetto di arma cibernetica: quando un attacco informatico può essere considerato “militare”? Quando si può reagire anche con la forza?
- la proporzionalità della risposta: il diritto internazionale richiede che la risposta a un attacco armato sia proporzionata. Ma come si misura un attacco digitale?
Secondo molti esperti, un attacco cyber diventa “armato” se produce danni fisici, morti o distruzione di infrastrutture critiche. In questo contesto, si parla di cyber arma quando l’attacco:
- avviene nel contesto di un conflitto tra attori statali o equiparabili;
- ha lo scopo di danneggiare fisicamente o informaticamente infrastrutture sensibili;
- è portato avanti tramite strumenti tecnologici avanzati.
Le operazioni cibernetiche: CNA, CNE e CND
Per il Dipartimento della Difesa degli Stati Uniti, le operazioni cibernetiche si dividono in:
- CNA (Computer Network Attack): attacchi finalizzati a disturbare, degradare o distruggere sistemi informativi (sono le vere operazioni da “cyber war”);
- CNE (Computer Network Exploitation): raccolta segreta di informazioni – si tratta di operazioni di intelligence;
- CND (Computer Network Defence): azioni difensive per proteggere reti e sistemi.
Solo le CNA che rappresentano una minaccia o un uso della forza rientrerebbero nella cyber war vera e propria. Le altre si collocano più propriamente nell’ambito dello spionaggio o della guerra dell’informazione.
Cyber attacco e articolo 5: quando può scattare la difesa collettiva della NATO?
L’articolo 5 del Trattato del Nord Atlantico, sottoscritto nel 1949, prevede che:
“Un attacco armato contro uno o più membri dell’Alleanza sarà considerato un attacco contro tutti, e ciascuno di essi prenderà le misure necessarie per aiutare lo Stato attaccato, anche con l’uso della forza armata.”
In origine, questa norma era pensata per attacchi militari convenzionali (terrestri, navali o aerei). Tuttavia, dal 2014 in poi – in particolare dopo gli attacchi hacker a infrastrutture occidentali e l’annessione della Crimea – la NATO ha esteso ufficialmente il concetto di “attacco armato” anche al cyberspazio.
Quando un cyber attacco può attivare l’art. 5?
Un cyber attacco può teoricamente innescare l’articolo 5 se raggiunge una soglia paragonabile a un attacco armato convenzionale in termini di:
- gravità (es. paralisi di un intero sistema elettrico nazionale, sabotaggio delle infrastrutture ospedaliere, disattivazione della difesa aerea);
- effetti (vittime umane, danni materiali su larga scala);
- chiarezza dell’attribuzione (identificabilità certa dell’attore responsabile, e che questo sia uno Stato o direttamente collegato a esso).
Nel 2007, l’Estonia – membro NATO – subì un attacco cyber massiccio attribuito a gruppi russi: non fu attivato l’art. 5, ma da quel momento la NATO ha istituito il Centro di Eccellenza per la Difesa Cibernetica a Tallinn.
- Nel 2021, la NATO ha dichiarato ufficialmente che “un attacco cyber significativo potrebbe portare all’attivazione dell’articolo 5″, senza però specificare soglie quantitative.
- La crisi Russia-Ucraina ha ulteriormente alzato il livello di attenzione: se la Russia dovesse lanciare un attacco informatico devastante contro un’infrastruttura critica NATO, l’Alleanza potrebbe considerarlo un attacco armato vero e proprio.
In conclusione, l’articolo 5 può essere applicato alla cyber war, ma solo in presenza di evidenze forti, impatti gravi e responsabilità statale accertata. L’Alleanza atlantica è ancora prudente: il cyberspazio è un campo di battaglia fluido, dove la risposta sbagliata rischia di far degenerare il conflitto invece che contenerlo.
Pertanto, l’articolo 5 oggi è uno strumento più politico che operativo nella cyber war: serve a dissuadere potenziali attaccanti, ma la sua attuazione concreta resta eccezionale e carica di implicazioni giuridiche e diplomatiche complesse.
Dai documenti normativi europei alla difesa nazionale
L’urgenza di proteggersi da queste minacce è testimoniata da una serie di atti normativi e strategici sia internazionali che nazionali. In ambito europeo, spiccano la Direttiva NIS del 2016, il Documento G7 di Taormina e i Manuali di Tallinn, veri e propri riferimenti giuridici sul tema.
In Italia, lo sforzo normativo si è concretizzato in provvedimenti come:
- il Libro Bianco per la Sicurezza Internazionale e la Difesa;
- il Piano nazionale per la protezione cibernetica;
- il DPCM del 17 febbraio 2017“Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionali” ;
- la legge n. 133/2019, istitutiva del perimetro di sicurezza nazionale cibernetica;
- la legge 109/2021, recante “ Disposizioni urgenti in materia di cybersicurezza, definizione dell’architettura nazionale di cybersicurezza e istituzione dell’Agenzia per la cybersicurezza nazionale “ , che ha istituito l’Agenzia per la cybersicurezza nazionale (ACN);
- la legge n. 90/2024,” Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici”, che impone nuovi obblighi di notifica, reazione e coordinamento in caso di incidenti informatici.
I Manuali di Tallinn: la cornice giuridica internazionale del conflitto cibernetico
I due Manuali di Tallinn (2013 e 2017), redatti da un gruppo internazionale di esperti sotto l’egida del Centro di Eccellenza NATO per la Cyber Difesa (CCDCOE), rappresentano il tentativo più avanzato di dare un’interpretazione giuridica al ruolo del diritto internazionale nel cyberspazio, in assenza di trattati specifici vincolanti.
Il primo Manuale si concentra esclusivamente sulle situazioni di conflitto armato: si applica, cioè, quando la cyber war raggiunge o affianca una guerra convenzionale. Analizza come si applichino al cyberspazio le regole del diritto internazionale umanitario (o diritto bellico), come la Convenzione di Ginevra, e quelle del diritto internazionale generale, compresi i principi di:
- sovranità: ogni Stato ha il diritto esclusivo di controllare il proprio cyberspazio e le proprie infrastrutture digitali;
- non ingerenza: le operazioni informatiche non devono compromettere la sovranità o l’indipendenza politica di un altro Stato;
- proibizione dell’uso della forza, salvo legittima difesa;
- responsabilità dello Stato: uno Stato è responsabile per gli atti compiuti nel suo cyberspazio o da soggetti sotto il suo controllo.
Viene anche definito cosa possa considerarsi “uso della forza” in ambito informatico, distinguendo tra azioni di disturbo (es. DDoS) e attacchi distruttivi a infrastrutture critiche, che possono potenzialmente giustificare una risposta militare.
Il secondo Manuale, amplia enormemente la portata del primo. Si concentra infatti sulle cyber operations che si verificano al di sotto della soglia del conflitto armato, cioè in tempo di pace, e spesso in assenza di dichiarazioni ufficiali di guerra.
Tallinn 2.0 affronta nuove questioni cruciali:
- la responsabilità degli Stati per attività di spionaggio, sabotaggio e disinformazione condotte da gruppi “non statali” ma tollerati o sostenuti;
- la definizione e protezione delle infrastrutture critiche;
- l’interazione tra cyber law e altri rami del diritto internazionale, come:
- il diritto del mare (per es. cavi sottomarini);
- il diritto dello spazio (per le comunicazioni satellitari);
- il diritto diplomatico e consolare (in relazione alla violazione di sedi e dati di rappresentanze estere);
- l’applicazione dei diritti umani al cyberspazio: libertà di espressione, tutela della privacy, accesso all’informazione;
- il trattamento giuridico delle operazioni di spionaggio informatico, finora escluse da norme esplicite, ma che mettono a rischio la sicurezza nazionale e la fiducia tra Stati;
- le modalità di risoluzione pacifica delle controversie digitali e le responsabilità degli Stati nei confronti di attacchi cyber lanciati da attori interni o ospitati sul proprio territorio.
Se il primo Manuale rappresenta una sorta di “Manuale d’emergenza” per la guerra cibernetica, il secondo è una vera e propria enciclopedia del diritto internazionale applicato al cyberspazio, utile anche per prevenire escalation e promuovere un uso responsabile delle tecnologie digitali.
Le tre leggi cardine della cybersicurezza italiana: 133/2019, 109/2021 e 90/2024
Nel panorama normativo italiano, tre provvedimenti rappresentano le fondamenta della strategia nazionale di difesa cibernetica. Si tratta della legge 133/2019, del Decreto-legge 82/2021 (convertito nella legge 109/2021) e della legge 90/2024. Ciascuno di questi interventi normativi ha rafforzato progressivamente l’architettura istituzionale e operativa della cybersicurezza nel nostro Paese, con obiettivi crescenti di prevenzione, coordinamento e risposta efficace agli attacchi digitali.
La legge 133 nasce per difendere le infrastrutture digitali critiche italiane, pubbliche e private, da potenziali attacchi informatici. Convertendo il Decreto-legge n. 105/2019, istituisce il Perimetro di sicurezza nazionale cibernetica, che ha due obiettivi fondamentali:
- individuare i soggetti strategici nazionali (ministeri, aziende, enti pubblici, operatori di servizi essenziali) che gestiscono sistemi e reti fondamentali per la sicurezza dello Stato;
- imporre a questi soggetti l’adozione di specifiche misure di sicurezza, standard tecnologici, obblighi di notifica in caso di incidenti e di sottoporre a verifica preventiva i fornitori di tecnologie critiche.
La legge attribuisce alla Presidenza del Consiglio, tramite il DIS (Dipartimento delle informazioni per la sicurezza), un ruolo di coordinamento, con la collaborazione di altri organi, come il Ministero della Difesa e dell’Interno. Inoltre, prevede sanzioni per chi non si adegua agli obblighi di sicurezza, e introduce una valutazione preventiva per le forniture ICT in settori sensibili.
Con il Decreto-legge 82, convertito nella legge 109/2021, l’Italia compie un salto di qualità istituzionale istituendo l’ACN – Agenzia per la Cybersicurezza Nazionale. L’Agenzia ha il compito di:
- gestire, monitorare e potenziare la resilienza cibernetica del Paese;
- coordinare le attività di difesa informatica delle pubbliche amministrazioni;
- promuovere l’autonomia strategica italiana ed europea nel settore del digitale;
- collaborare con università, centri di ricerca e imprese per sviluppare tecnologie sicure;
- curare la formazione di una forza lavoro specializzata e promuovere campagne di educazione alla cybersicurezza tra cittadini e aziende.
L’ACN si occupa anche dell’attuazione operativa delle misure previste dalla legge 133/2019 e rappresenta l’interlocutore unico a livello europeo e internazionale per la cooperazione nel settore cyber.
Il modello italiano viene trasformato da reattivo a proattivo e integrato, riconoscendo il cyberspazio come elemento strutturale della sicurezza nazionale.
La legge 90 del 2024 ha aggiornato e rafforzato il sistema normativo già esistente, introducendo obblighi puntuali e tempestivi di segnalazione per gli incidenti informatici. In particolare, prevede:
- l’obbligo per determinati soggetti (amministrazioni pubbliche e operatori rilevanti) di inviare una prima segnalazione all’ACN entro 24 ore dal momento in cui vengono a conoscenza di un incidente cyber;
- la trasmissione di una notifica completa entro 72 ore, tramite le piattaforme messe a disposizione dall’Agenzia;
- l’obbligo per i soggetti segnalati di risolvere vulnerabilità indicate dall’ACN entro 15 giorni;
- l’individuazione all’interno delle PA di una struttura e un referente per la cybersicurezza, che fungano da punto di contatto unico con l’Agenzia.
Inoltre, la legge favorisce l’armonizzazione tra cybersicurezza e transizione digitale: il responsabile per la transizione al digitale (RTD) può coincidere con il referente per la sicurezza cibernetica.
Si tratta di un grande passo avanti verso un modello reattivo ma anche collaborativo, che premia la rapidità nella gestione delle crisi e impone tempistiche chiare per intervenire, riducendo i margini di incertezza o inazione.
Cyberwar e propaganda: il futuro dei conflitti è ibrido, ma l’Italia è ancora culturalmente disarmata
Oggi tutte le guerre sono ibride: non si combattono più solo con armi convenzionali, ma si estendono al cyberspazio, dove la linea tra attacco e difesa è sottile, invisibile e in continua evoluzione. In questa nuova dimensione, accanto ai malware e alle operazioni di sabotaggio, gioca un ruolo decisivo anche la disinformazione, alimentata da sofisticate tecniche di propaganda digitale, spesso potenziate dall’intelligenza artificiale. Le fake news diventano munizioni, i social network campi di battaglia, le menti dei cittadini obiettivi da manipolare.
Sul fronte normativo, qualcosa si muove: i legislatori internazionali – seppur con lentezza – stanno prendendo atto della portata della minaccia, adottando leggi sempre più orientate a proteggere i sistemi digitali critici, quelli cioè che custodiscono le informazioni vitali per la sicurezza nazionale. Anche in Italia, come dimostrano le leggi 133/2019, 109/2021 e 90/2024, la consapevolezza istituzionale è ormai chiara.
Tuttavia, resta un pesante ritardo culturale. L’educazione informatica, soprattutto nel campo della cybersicurezza, è ancora marginale. Le Università che formano specialisti in sicurezza digitale sono poche, spesso sottodimensionate rispetto alla domanda reale del mercato e alle esigenze dello Stato. In molte realtà strategiche mancano le competenze tecniche adeguate per gestire le minacce cyber, e spesso chi guida i processi decisionali non ha piena padronanza dei rischi digitali.
Inoltre, manca una definizione normativa chiara di cybersecurity: non è ancora stabilito fino a che punto possa spingersi un esperto della sicurezza informatica senza incorrere in violazioni di legge. Quando la difesa diventa intrusione? Quando la protezione diventa sorveglianza abusiva? Questi vuoti normativi creano incertezza e, in casi estremi, possono addirittura ostacolare la sicurezza stessa che si intende garantire.
In un contesto globale in cui la guerra si combatte con droni, codici e notizie manipolate, non possiamo più permetterci di rimanere indietro. Costruire una solida cultura della cybersicurezza è oggi una priorità nazionale, tanto quanto dotarsi di armamenti tradizionali. Perché nella guerra del futuro – che in parte è già il presente – la prima linea è fatta di competenza, consapevolezza e prontezza digitale.
L'articolo Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente proviene da il blog della sicurezza informatica.
OpenAI sfiderà Microsoft e Google sui luoghi di lavoro?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I rapporti tra Microsoft e OpenAI sarebbero parecchio tesi, ripete da giorni il Wall Street Journal e ora una nuova indiscrezione mediatica riporta di un possibile sconfinamento dell'attività di ChatGpt nei software da
Informatica (Italy e non Italy 😁) reshared this.
Член Федерального Штаба Пиратской партии России принял участие в форуме ООН по управлению Интернетом 2025
Александр Исавнин, Член Федерального Штаба Пиратской партии России, Генеральный секретарь Пиратского Интернационала, в рамках форума Организации объединённых наций по управлению Интернетом 2025 (Internet Governance Forum 2025).
Пиратский интернационал, в том числе в лице Александра Исавнина, много лет подряд участвует в Форуме. В этом году главной темой юбилейного 20-ого форума, прошедшего в Норвегии, было «Совместное построение цифрового управления» (Building Digital Governance Together).
Второй год подряд Пиратский Интернационал проводит семинар Day 0. В этом году семинар назывался Этическое сетевое взаимодействие: устойчивость и ответственность (Ethical Networking: Sustainability and Accountability), и Александр принял в нём участие в качестве спикера. Семинар проводился совместно с программой Кембриджского университета по этике в математике, а также профессорами и интернет-экспертами со всего мира.
Александр рассказал об особенностях сетевой этики в России, разработке государством и подконтрольным ему структурам технологий, которые позиционируются как благо, но используются слежки и контроля, необходимости обучения молодёжи, неразвитии социально значимых технологий под предлогом безопасности, о том, что в разных местах мира разная этика, и IGF позволяет прежде всего не синхронизировать, а понять подходы друг друга.
Александр:
I’m from country which for a long time pretended to be global north, but now we’re pretending to be global south. But you also have to oversight really clearly, because in not very democratic developed countries, especially in countries of so-called global south, technology can easily be abused by the government, which will make gap to the north, economical gap, civilizational, well, not civilizational, societal gaps, democratic gaps, much bigger than it exists. Technology could not close gaps. You have to oversight really, really accurately and constantly and not releasing it.
Ключевые вопросы, поднятые в ходе обсуждения на семинаре:
• Этическое взаимодействие в сети требует междисциплинарного сотрудничества, что было продемонстрировано участием в этой сессии математиков, инженеров, социологов и политологов
• Проектирование технологий должно учитывать долгосрочную устойчивость, поскольку даже незначительные технические решения сегодня могут существенно повлиять на энергопотребление в будущем
• Обучение молодого поколения этике крайне важно для ответственного использования технологий
• Этический надзор за технологиями значительно различается в разных регионах мира
• Инженеры должны интегрировать этику и устойчивое развитие в основу технологического прогресса
• Оценка социальных последствий должна проводиться параллельно с разработкой технологий
• Этическое взаимодействие в сети требует инклюзивных международных перспектив и диалога, подобного практике встреч на IGF
• Гражданский контроль необходим для управления системами, основанными на данных
• Непрерывный мониторинг воздействия технологий критически важен для предотвращения злоупотреблений, а механизмы подотчетности должны включать долгосрочные меры принуждения
• Для оценки этических последствий и вовлечения сообщества необходимы выделенные ресурсы и время
• Человеческие ошибки остаются главной проблемой в социотехнических оценках
• Необходимо проводить больше междисциплинарных исследований, изучающих взаимодействие людей с машинами, их способность осваивать передовые технологии и типы образовательных мер, которые мотивируют внедрение новых технологий
• Практические инструменты исследований, такие как опросы, полезны для понимания этих человеческих факторов
Стенограмма семинара на сайте Пиратского интернационала: pp-international.net/2025/06/2…
Краткое изложение на сайте Форума: https://www.intgovforum.org/en/content/igf-2025-day-0-event-197-ethical-networking-sustainability-and-accountability
Сообщение Член Федерального Штаба Пиратской партии России принял участие в форуме ООН по управлению Интернетом 2025 появились сначала на Пиратская партия России | PPRU.
IO E CHATGPT E05: Migliorare la scrittura
In questo episodio ci occupiamo dell'uso dell'intelligenza artificiale generativa per il miglioramento del testo.
zerodays.podbean.com/e/io-e-ch…
Break The Air Gap With Ultrasound
In the world of information security, much thought goes into ensuring that no information can leave computer networks without expressly being permitted to do so. Conversely, a lot of effort is expended on the part of would-be attackers to break through whatever layers are present. [Halcy] has a way to share data between computers, whether they are networked or not, and it uses ultrasound.
To be fair, this is more of a fun toy than an elite exploit, because it involves a web interface that encodes text as ultrasonic frequency shift keying. Your computer speakers and microphone can handle it, but it’s way above the human hearing range. Testing it here, we were able to send text mostly without errors over a short distance, but at least on this laptop, we wouldn’t call it reliable.
We doubt that many sensitive servers have a sound card and speakers installed where you can overhear them, but by contrast, there are doubtless many laptops containing valuable information, so we could imagine it as a possible attack vector. The code is on the linked page, should you be interested, and if you want more ultrasonic goodness, this definitely isn’t the first time we have touched upon it. While a sound card might be exotic on a server, a hard drive LED isn’t.
Hackaday Links: June 29, 2025
In today’s episode of “AI Is Why We Can’t Have Nice Things,” we feature the Hertz Corporation and its new AI-powered rental car damage scanners. Gone are the days when an overworked human in a snappy windbreaker would give your rental return a once-over with the old Mark Ones to make sure you hadn’t messed the car up too badly. Instead, Hertz is fielding up to 100 of these “MRI scanners for cars.” The “damage discovery tool” uses cameras to capture images of the car and compares them to a model that’s apparently been trained on nothing but showroom cars. Redditors who’ve had the displeasure of being subjected to this thing report being charged egregiously high damage fees for non-existent damage. To add insult to injury, if renters want to appeal those charges, they have to argue with a chatbot first, one that offers no path to speaking with a human. While this is likely to be quite a tidy profit center for Hertz, their customers still have a vote here, and backlash will likely lead the company to adjust the model to be a bit more lenient, if not outright scrapping the system.
Have you ever picked up a flashlight and tried to shine it through your hand? You probably have; it’s just a thing you do, like the “double tap” every time you pick up a power drill. We’ve yet to find a flashlight bright enough to sufficiently outline the bones in our palm, although we’ve had some luck looking through the flesh of our fingers. While that’s pretty cool, it’s quite a bit different from shining a light directly through a human head, which was recently accomplished for the first time at the University of Glasgow. The researchers blasted a powerful pulsed laser against the skull of a volunteer with “fair skin and no hair” and managed to pick up a few photons on the other side, despite an attenuation factor of about 1018. We haven’t read the paper yet, so it’s unclear if the researchers controlled for the possibility of the flesh on the volunteer’s skull acting like a light pipe and conducting the light around the skull rather than through it, but if the laser did indeed penetrate the skull and everything within it, it’s pretty cool. Why would you do this, especially when we already have powerful light sources that can easily penetrate the skull and create exquisitely detailed images of the internal structures? Why the hell wouldn’t you?!
TIG welding aluminum is a tough process to master, and just getting to the point where you’ve got a weld you’re not too embarrassed of would be so much easier if you could just watch someone who knows what they’re doing. That’s a tall order, though, as the work area is literally a tiny pool of molten metal no more than a centimeter in diameter that’s bathed in an ultra-bright arc that’s throwing off cornea-destroying UV light. Luckily, Aaron over at 6061.com on YouTube has a fantastic new video featuring up-close and personal shots of him welding up some aluminum coupons. He captured them with a Helios high-speed welding camera, and the detail is fantastic. You can watch the weld pool forming and see the cleaning action of the AC waveform clearly. The shots make it clear exactly where and when you should dip your filler rod into the pool, the effect of moving the torch smoothly and evenly, and how contaminants can find their way into your welds. The shots make it clear what a dynamic environment the weld pool is, and why it’s so hard to control.
youtube.com/embed/_2_TM0R97-8?…
And finally, the title may be provocative, but “The Sensual Wrench” is a must-see video for anyone even remotely interested in tools. It’s from the New Mind channel on YouTube, and it covers the complete history of wrenches. Our biggest surprise was learning how relatively recent an invention the wrench is; it didn’t really make an appearance in anything like its modern form until the 1800s. The video covers everything from the first adjustable wrenches, including the classic “monkey” and “Crescent” patterns, through socket wrenches with all their various elaborations, right through to impact wrenches. Check it out and get you ugga-dugga on.
youtube.com/embed/VxUE_C99PAw?…
Pensieri di pace e di “disarmo culturale”
@Giornalismo e disordine informativo
articolo21.org/2025/06/pensier…
La riflessione sul lavoro portato avanti in questi anni ci stimola ad aprire nuovi orizzonti: così abbiamo scritto per l’ultimo lunedì dello scorso maggio con l’obiettivo di costruire un itinerario che evidenzi diversi fili conduttori a partire da
Giornalismo e disordine informativo reshared this.
Windows 95 on PlayStation 2 Works as Well as You Expected
When you hear “PS2” and “Windows 95,” you probably think someone forgot a slash and are talking about peripherals, but no — this hack is very much about the Sony PlayStation 2, the best-selling game console of all time. [MeraByte] walks us through the possibly ridiculous task of installing Windows 95 on the last hardware anyone at Microsoft would ever endorse in a video you can watch below.
Obviously, the MIPS-based Emotion Engine at the heart of the PS2 is not going to be able to handle x86 instructions Win95 is expecting, but that’s all solved by the magic of emulation. [MeraByte] is running a version of Bochs, an x86 emulator that has been built for PS/2 after trying and failing to install Windows (both 3.1 and 95) to an experimental DOSBox build.
As expected, it is not a smooth journey for [MeraByte], but the flailing about and troubleshooting make for entertaining viewing. Once loaded, it works surprisingly well, in that anything works at all. Unfortunately, neither the mouse nor Ultimate Doom 95 worked. We suppose that ultimately means that this hack fails since even Doom can run Doom. The mouse thing is also important, probably.
If you have a PlayStation 2, maybe skip Windows 95 and try running GoLang. If you do have DOOM running on the PlayStation 2, send us a tip. There was never an official release for PS2, but after 26 years, someone must have done it by now.
youtube.com/embed/NJn9G5nzNj8?…
Kami
in reply to Informa Pirata • • •Informa Pirata likes this.