Salta al contenuto principale




Sicurezza Reti Wi-Fi: La Sfida e le Soluzioni Adattive per l’Era Digitale


La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva.

Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsale su cui si fonda la nostra vita digitale. Dalla navigazione web allo streaming, dal lavoro remoto all’automazione industriale, milioni di dispositivi si affidano ogni giorno a questa tecnologia per comunicare senza fili. Ma proprio questa ubiquità, che ne ha decretato il successo, espone anche il suo lato più critico: la sicurezza.

In un mondo in cui ogni connessione è una potenziale porta d’ingresso, proteggere le reti Wi-Fi è diventata una sfida strategica, tanto per i privati quanto per le imprese.

Le vulnerabilità del Wi-Fi: una superficie d’attacco in continua espansione


Come evidenziato nei precedenti articoli della nostra rubrica, le reti Wi-Fi continuano a soffrire di una debolezza strutturale che riguarda il controllo degli accessi, ovvero la tradizionale barriera di ingresso. Questa “porta di ingresso” passiva, espone le reti al rischio di manipolazioni da parte di attori malevoli. Gli hacker, avvalendosi di software facilmente reperibili, possono lanciare attacchi con estrema semplicità. Tra i più comuni troviamo:

  • Attacchi Denial of Service (DoS): volti a sovraccaricare una rete rendendola inutilizzabile.
  • Attacchi Man in the Middle (MITM): dove un hacker intercetta e manipola le comunicazioni tra due utenti.

Il problema non è solo tecnico, ma sistemico: la rapidità con cui emergono nuove tecniche di attacco rende obsolete molte delle difese tradizionali, che agiscono troppo tardi o in modo reattivo. In questo contesto, approcci statici e “passivi” non sono più sufficienti. Serve una risposta più adattiva.

La velocità con cui gli hacker sviluppano nuove tecniche rende spesso inefficaci le difese tradizionali, trasformando molti approcci in strategie passive incapaci di affrontare minacce emergenti.

Come avvengono le trasmissioni dei dati nelle reti


Per comprendere le implicazioni della trasmissione sincrona e asincrona nel Wi-Fi, è utile richiamare brevemente il funzionamento base del traffico dati su Internet.

Internet è una rete globale composta da dispositivi interconnessi che comunicano secondo i protocolli TCP/IP. Quando chiediamo l’accesso a un contenuto (ad esempio digitando redhot cyber.com) il nostro dispositivo invia una richiesta che viene instradata attraverso nodi intermedi (router, gateway, DNS) fino alla destinazione.

Ogni pacchetto è trasportato seguendo i principi del modello TCP/IP, che garantisce integrità, ordinamento e affidabilità nella comunicazione, indipendentemente dalla rete fisica utilizzata (rame, fibra o wireless).NB: Questo principio di frammentazione e indirizzamento è valido a prescindere dal tipo di trasmissione (Wi-Fi, cavo Ethernet, 5G) ed è alla base di tutte le comunicazioni digitali moderne.

Attraverso questa immagine abbiamo voluto rappresentare uno scenario tipico di rete domestica o aziendale semplificata, utile per comprendere come avviene una normale comunicazione tra un dispositivo e un sito web:

Cosa vediamo nello schema:

  • Ogni dispositivo nella rete locale (PC, smartphone, stampante, ecc.) è identificato da un IP privato (es. 192.168.1.153).
    Gli IP privati sono validi solo all’interno della rete locale e non sono visibili su Internet. Solitamente vengono assegnati dal router tramite DHCP.
  • Il router/modem agisce da “porta d’uscita” della rete e possiede un IP pubblico (es. 82.xxx.145.xxx), assegnato dal provider.
    L’IP pubblico è l’indirizzo visibile all’esterno: è quello che i server web vedono e con cui comunicano quando ci connettiamo a Internet.
  • Quando, ad esempio, un utente digita redhotcyber.com nel browser. Entra allora in gioco il DNS (Domain Name System):
    Il DNS è come una “rubrica” di Internet che traduce il nome a dominio (redhot cyber.com) nel corrispondente indirizzo IP (es. 93.184.216.34).
  • Una volta ottenuto l’IP del sito, il router inoltra la richiesta al server remoto attraverso l’ISP, utilizzando il suo IP pubblico.
  • Quando arriva la risposta, il router, grazie al NAT (Network Address Translation), sa a quale dispositivo inoltrare la risposta all’interno della rete locale.
    Più precisamente, nella maggior parte dei casi si utilizza una forma di NAT chiamata PAT (Port Address Translation). Questo meccanismo consente a più dispositivi con IP privati di condividere lo stesso IP pubblico, distinguendo ogni connessione in base alla porta di origine.
    In pratica, ogni richiesta in uscita viene mappata su una porta diversa dell’IP pubblico, così il router può gestire migliaia di connessioni contemporanee anche usando un solo indirizzo esterno.

NB: Questo meccanismo è alla base di tutte le comunicazioni moderne e non, trattato all’inizio di questa rubrica, vedi articolo “Dalle Origini di Marconi alla rete senza fili” . Oggi milioni di dispositivi a livello globale si connettono trasmettendo e ricevendo dati continuamente.

I Modelli di Trasmissione: Simplex, Half-Duplex, Full-Duplex


Dopo aver visto come i dati viaggiano su Internet e nelle reti locali, è importante capire in che modo queste informazioni vengono trasmesse tra mittente e destinatario.

Ogni collegamento di rete, infatti, può avvenire secondo tre modelli principali, che differiscono per la direzione e la simultaneità della comunicazione.

Abbiamo quindi tre tipologie di trasmissione:

Simplex– Trasmissione in una sola direzione:


i dati vengono inviati in una sola direzione, dal mittente → al destinatario. Questa trasmissione utilizzata ad esempio per la tastiera e il mouse ha il vantaggio di sfruttare l’intera capacità del canale di comunicazione presentando pochissimi o addirittura nessun problema di traffico poiché i dati si spostano in una direzione.

Caratteristiche:


  • Nessuna interazione possibile.
  • Nessuna gestione della risposta o dell’errore.
  • Larghezza di banda interamente dedicata alla trasmissione.


Half-duplex – Comunicazione alternata:


i dati si possono trasmettere in entrambe le direzioni mittente ⇋ destinatario ma non simultaneamente. Questo tipo di modalità di trasmissione dati può essere utilizzata nei casi in cui non è necessaria la comunicazione in entrambe le direzioni contemporaneamente. Può essere utilizzata per il rilevamento degli errori quando il mittente non invia o il destinatario non riceve i dati correttamente. In tali casi, i dati devono essere trasmessi nuovamente dal destinatario. (Walkie-talkie, browser internet).
I vantaggi nell’uso di questa comunicazione sono: l’ottimizzazione dell’uso del canale di comunicazione e la comunicazione bidirezionale.

Gli svantaggi invece sono quelli di non poter avere simultaneità e/o ritardi nella trasmissione

Caratteristiche:


  • Comunicazione bidirezionale, ma sequenziale.
  • Possibilità di gestire errori (es. ACK/NACK).
  • Rischio di latenza o congestione in ambienti affollati.


Full duplex:


trasmettono dati in entrambe le direzioni mittente ⇋ destinatario ma, a differenza delle Half duplex possono essere trasmesse simultaneamente. Questa modalità è utilizzata ad esempio nelle comunicazioni telefoniche dove c’è la necessità di parlare e ascoltare simultaneamente.

Caratteristiche:


  • Comunicazione continua e simultanea.
  • Minore latenza e maggiore velocità.
  • Ideale per ambienti interattivi e time-sensitive.


Tabella riassuntiva


Trasmissione Seriale e Parallela: Come viaggiano i bit nella rete

I Bit di dati nelle trasmissioni vengono raggruppati in due modi per essere inviati: Seriale e Parallela.

Nella trasmissione seriale i bit vengono inviati in sequenza uno dopo l’altro, questo metodo di trasmissione è utilizzata dai dispositivi per comunicare in una rete. I dispositivi di trasmissione dei dati però, al loro interno, utilizzano la trasmissione parallela, pertanto, nel punto di interfaccia tra dispositivo e linea vengono utilizzati dei convertitori, da seriale a parallelo e da parallelo a seriale.

Fonte

Nella trasmissione parallela, i dati binari sono raggruppati in bit, il numero di gruppi corrisponde al numero di thread tra mittente e destinatario, questi vengono trasmessi simultaneamente. Questo metodo consente la trasmissione di gruppi di bit più velocemente rispetto alla trasmissione seriale con la necessità di avere linee separate per ogni bit. Questo tipo di connessione è utilizzata principalmente all’ interno dei processori

Fonte

NB: Anche se oggi la maggior parte delle comunicazioni in rete avviene in modalità seriale, è importante sapere che i dispositivi stessi (come router, access point, schede Wi-Fi) elaborano dati internamente in modalità parallela. I convertitori seriale↔parallelo (e viceversa) sono integrati nei chipset per tradurre i dati in modo efficiente tra le due modalità, a seconda del contesto di trasmissione.

Trasmissione Sincrona e Asincrona nelle reti Wifi


Ogni volta che trasmettiamo dati in rete, non conta solo cosa comunichiamo, ma anche come lo facciamo. In particolare, la trasmissione dei dati in queste reti può essere classificata in due categorie principali: sincrona e asincrona. Questi approcci differiscono nel modo in cui i dispositivi coordinano il trasferimento dei dati, influenzando efficienza, latenza e adattabilità. Questo documento esplora i principi teorici, i meccanismi operativi, gli standard associati e le evoluzioni recenti, con particolare attenzione al contesto delle reti Wi-Fi.

Trasmissione Sincrona


La trasmissione sincrona si basa su una sincronizzazione temporale precisa tra il trasmettitore e il ricevitore. I dati vengono inviati in flussi continui o blocchi regolari, coordinati da un segnale di clock condiviso o da un timing prestabilito.

Caratteristiche principali:


  • Sincronizzazione: Entrambi i dispositivi devono essere allineati temporalmente.
  • Efficienza: Ridotto overhead di controllo, poiché non sono necessari bit di inizio e fine per ogni pacchetto.
  • Applicazioni ideali: Streaming multimediale (es. video o audio) e comunicazioni in tempo reale (es. VoIP).


Vantaggi:


  • Minore spreco di banda per dati continui.
  • Latenza prevedibile.


Svantaggi:


  • Richiede una gestione complessa della sincronizzazione.
  • Poco flessibile in ambienti con trasmissioni sporadiche o variabili.


Trasmissione Asincrona


Nella trasmissione asincrona, i dati vengono inviati senza un clock condiviso. Ogni pacchetto include bit di controllo (start e stop) per segnalare l’inizio e la fine della trasmissione, permettendo al ricevitore di interpretare i dati correttamente.

Caratteristiche principali:


  • Flessibilità: Non richiede sincronizzazione continua.
  • Overhead: Maggiore quantità di dati di controllo per ogni pacchetto.
  • Applicazioni ideali: Traffico dati non continuo (es. navigazione web, E-mail).


Vantaggi:


  • Adatta a reti con dispositivi multipli e traffico variabile.
  • Facilità di implementazione in ambienti dinamici.


Svantaggi:


  • Minore efficienza per flussi di dati continui a causa dell’overhead.


Tabella riassuntiva

Fondamenti Teorici della Trasmissione


La trasmissione sincrona si distingue per la necessità di una sincronizzazione temporale precisa tra trasmettitore e ricevitore. In questo caso, i dati fluiscono in blocchi regolari o in un flusso continuo, guidati da un segnale di clock condiviso o da un timing prestabilito. Questo approccio si rivela particolarmente adatto a scenari come lo streaming multimediale o le comunicazioni VoIP, dove la costanza è cruciale. L’assenza di bit di delimitazione riduce l’overhead, garantendo un’elevata efficienza, anche se ciò comporta una maggiore complessità nella gestione della sincronizzazione e una ridotta flessibilità in contesti di traffico variabile.

Al contrario, la trasmissione asincrona opera senza un clock condiviso, affidandosi a bit di start e stop per delimitare ogni pacchetto. Questa caratteristica la rende flessibile e ideale per applicazioni con traffico intermittente, come la navigazione web o la posta elettronica, anche se l’aggiunta di bit di controllo aumenta l’overhead, penalizzando l’efficienza nei flussi continui. La semplicità di implementazione e l’adattabilità a reti dinamiche ne fanno una soluzione ampiamente adottata.

Meccanismi Operativi nelle Reti Wi-Fi


Il cuore delle reti Wi-Fi tradizionali, dagli standard 802.11a fino a 802.11ac, è il protocollo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), un meccanismo asincrono. Qui, i dispositivi monitorano il canale per verificarne la disponibilità: se libero, trasmettono; se occupato, attendono un intervallo casuale noto come back-off prima di ritentare. Questo sistema si adatta bene a reti con molteplici dispositivi in competizione, risultando efficace per traffico irregolare, sebbene tenda a generare collisioni e ritardi in ambienti congestionati, limitandone la scalabilità e la prevedibilità della latenza.

Nonostante la predominanza della sincronia, tracce di sincronizzazione emergono in alcuni contesti storici. Il TDMA (Time Division Multiple Access), utilizzato in reti wireless pre-802.11, suddivide il tempo in slot dedicati, mentre i Beacon Frames degli standard 802.11 forniscono una sincronizzazione minima, con segnali periodici trasmessi dagli Access Point per allineare i client su parametri come il Timing Synchronization Function (TSF), pur senza alterare il carattere asincrono della trasmissione dati.

Esempio pratico di trasmissione Sincrona


La Trasmissione Sincrona nelle Reti WiFi per Industria 4.0 e Automazione

L’Industria 4.0 si basa su connettività avanzata, automazione e intelligenza artificiale per migliorare l’efficienza e la produttività nei processi industriali. La trasmissione sincrona nelle reti WiFi gioca un ruolo fondamentale per garantire comunicazioni a bassa latenza tra macchinari, robot e sistemi di controllo. In questo esempio analizziamo le principali tecnologie impiegate per la sincronizzazione dei dispositivi nelle reti WiFi industriali, con un focus su Time-Sensitive Networking (TSN) e Wi-Fi 6/6E. Viene inoltre esaminata l’integrazione tra Wi-Fi e reti 5G private, con particolare attenzione alle applicazioni pratiche e ai benefici in termini di efficienza produttiva, sicurezza e flessibilità operativa.

Negli ultimi anni, la digitalizzazione dell’industria ha portato alla nascita del concetto di Industria 4.0, caratterizzato dall’integrazione di dispositivi intelligenti, robotica avanzata e connettività per ottimizzare i processi produttivi. In questo contesto, la trasmissione sincrona dei dati nelle reti WiFi è essenziale per applicazioni time-critical, dove anche un minimo ritardo nella comunicazione può compromettere l’efficienza operativa.

Le reti WiFi tradizionali, basate su meccanismi di accesso casuale al canale (es. CSMA/CA), non sono progettate per garantire latenze deterministiche. Tuttavia, con l’introduzione di Wi-Fi 6 (802.11ax) e tecnologie come Time-Sensitive Networking (TSN), è ora possibile implementare trasmissioni a bassa latenza e alta affidabilità anche su reti wireless.

Analizziamo quindi le soluzioni di trasmissione sincrona nel contesto industriale, identificando le tecnologie chiave e i loro impatti sulle applicazioni di automazione.

Tecnologie per la Trasmissione Sincrona in WiFi


Time-Sensitive Networking (TSN) su WiFi

Il Time-Sensitive Networking (TSN) è un insieme di standard IEEE 802.1 che permette il trasferimento deterministico dei dati nelle reti wireless, garantendo latenze prevedibili e sincronizzazione temporale precisa.

Le caratteristiche principali di TSN includono:

IEEE 802.1AS: sincronizzazione dell’orologio di tutti i dispositivi in rete per ridurre la variabilità della latenza.

IEEE 802.1Qbv: meccanismi di time-aware scheduling per garantire l’invio dei pacchetti in intervalli temporali specifici.

Prioritizzazione del traffico: i pacchetti critici hanno precedenza rispetto al traffico meno urgente.

L’Evoluzione con Wi-Fi 6: Verso un’Ibridazione


Con lo standard 802.11ax, noto come Wi-Fi 6, il panorama della trasmissione si evolve grazie all’introduzione delle OFDMA (Orthogonal Frequency Division Multiple Access). Questo meccanismo segmenta il canale in sottocanali, o Resource Units, assegnati a dispositivi diversi in modo temporizzato. Pur non raggiungendo una sincronizzazione completa, la OFDM riduce la casualità tipica del CSMA/CA attraverso una programmazione centralizzata gestita dall’Access Point, migliorando l’efficienza e la capacità multiutente in ambienti densi, con una significativa riduzione di latenza e collisioni.

Un ulteriore elemento di controllo è rappresentato dai Trigger Frames, inviati dall’Access Point per coordinare le trasmissioni dei client. Questo sistema attenua la dipendenza dal backoff casuale, rendendo il processo più prevedibile.

Wi-Fi 6 e OFDM per la Comunicazione Industriale

Wi-Fi 6 (802.11ax) introduce il Multiple Access a Divisione di Frequenza Ortogonale (OFDM), una tecnica che consente di suddividere il canale in più sotto-canali (Resource Units, RU) per assegnare a ciascun dispositivo uno slot temporale dedicato.

Questa tecnologia porta significativi vantaggi in ambito industriale:

  • Minore latenza e jitter → Comunicazione più stabile e prevedibile tra dispositivi.
  • Migliore gestione del traffico → Possibilità di trasmettere simultaneamente dati a più dispositivi senza interferenze.
  • Maggiore efficienza dello spettro radio → Riduzione delle collisioni e del tempo di attesa per l’accesso al canale.


Integrazione tra Wi-Fi 6 e 5G per Industria 4.0


L’adozione di reti 5G private negli impianti industriali consente di combinare la copertura e l’affidabilità del 5G con la flessibilità del Wi-Fi 6 per la comunicazione interna.

L’integrazione del Wi-Fi 6 + 5G: ha diversi vantaggi:

  • Banda ultra-larga per il trasferimento dati in tempo reale
  • Latenza sotto il millisecondo per applicazioni mission-critical
  • Separazione del traffico tra rete locale (Wi-Fi) e connettività esterna (5G)


Applicazioni della Trasmissione Sincrona in Industria 4.0

Robot Collaborativi e Automazione Industriale


Nei moderni impianti produttivi, i robot collaborativi (cobot) devono operare in perfetta sincronia con gli esseri umani e altri macchinari. La comunicazione sincrona permette di evitare ritardi nei movimenti, riducendo il rischio di collisioni o errori di assemblaggio. Ad esempio, in un’azienda manifatturiera che utilizza bracci robotici connessi in Wi-Fi 6 e TSN per l’assemblaggio di componenti elettroniche, grazie alla sincronizzazione precisa dei dati, ogni robot riceve i comandi con una latenza prevedibile, garantendo operazioni coordinate.

Veicoli Autonomi e AGV (Automated Guided Vehicles)


Nei magazzini automatizzati, gli AGV (Automated Guided Vehicles) devono ricevere istruzioni in tempo reale per evitare ostacoli e ottimizzare i percorsi di navigazione.

In un centro logistico che impiega AGV connessi a una rete Wi-Fi 6, utilizzando OFDM per assegnare slot temporali specifici a ogni veicolo, questo riduce le interferenze e garantisce la trasmissione istantanea dei comandi di movimento.

Monitoraggio IoT e Manutenzione Predittiva


L’uso di sensori IoT connessi in Wi-Fi permette di raccogliere dati sullo stato delle macchine e prevedere guasti prima che si verifichino. La sincronizzazione dei dati è fondamentale per analizzare in tempo reale le anomalie operative.

In un impianto di produzione, con centinaia di sensori smart che monitorano temperatura, vibrazioni e consumo energetico delle macchine, attraverso un sistema TSN, i dati vengono trasmessi in modo sincrono al cloud per l’analisi predittiva, riducendo i tempi di fermo macchina.

Quali sono quindi i vantaggi e le sfide di questa implementazione?


Vantaggi della Trasmissione Sincrona in WiFi

  • Avremo certamente una riduzione della latenza con la conseguenza di avere comunicazioni più rapide tra macchinari.
  • Una Maggiore efficienza produttiva dal momento che non avremo nessun ritardo nei processi automatizzati.
  • Un’indubbia maggior sicurezza operativa data da una sincronizzazione precisa per evitare guasti e malfunzionamenti.
  • Flessibilità e scalabilità dal momento che il Wi-Fi 6 consente di espandere facilmente la rete senza cablaggi complessi.

Le sfide ed i limiti di questa implementazione pongono l’accento su alcuni aspetti che necessitano certamente di attenzioni particolari intervenendo sulla necessità di allocazione di risorse radio in modo ottimale per evitare interferenze e congestioni.

Un altro aspetto non trascurabile sono i “Requisiti dell’ infrastruttura” che, per l’implementazione del Wi-Fi 6 e del TSN richiede aggiornamenti hardware ed una conseguente ed inevitabile protezione dei dati trasmessi tra macchinari e cloud.

E’ indubbio quindi che l’adozione di reti Wi-Fi sincrone, grazie a tecnologie come TSN e Wi-Fi 6, sta rivoluzionando l’Industria 4.0, permettendo comunicazioni affidabili e a bassa latenza tra dispositivi industriali. L’integrazione con il 5G rappresenta un ulteriore passo avanti, offrendo una soluzione ibrida per garantire prestazioni ottimali in ambienti complessi.

Lo sviluppo del Wi-Fi 7 potrebbe portare ulteriori miglioramenti nella trasmissione sincrona, riducendo ulteriormente la latenza e aumentando l’efficienza energetica delle reti industriali.

Trasmissione Asincrona in un Ambiente Aziendale


Si consideri un tipico ambiente aziendale in cui diversi utenti utilizzano la rete WiFi per differenti attività:

  • Un impiegato sta scaricando un documento da un server cloud.
  • Un altro sta partecipando a una videoconferenza su Zoom.
  • Un terzo sta inviando un’E-mail con un allegato di grandi dimensioni.

In questo scenario, tutti i dispositivi condividono lo stesso access point (AP) WiFi e competono per l’accesso al canale di trasmissione.

Competizione per il Canale


l meccanismo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), utilizzato in tutte le reti Wi-Fi tradizionali, funziona secondo un principio semplice:

“ascolta prima di parlare”.

Ogni dispositivo verifica che il canale sia libero prima di iniziare a trasmettere. Se rileva traffico, attende un intervallo di tempo casuale (backoff) e ritenta più tardi.
Questo modello ha due grandi vantaggi:

  • È semplice e flessibile.
  • Funziona bene in scenari con traffico leggero e variabile.

Ma presenta limiti strutturali:

  • Nessuna garanzia di priorità.
  • Nessuna prevedibilità nella trasmissione.
  • Prestazioni che crollano all’aumentare dei dispositivi connessi.

In un ambiente affollato, più dispositivi tentano di trasmettere contemporaneamente. Ne derivano collisioni, ritrasmissioni, e un drastico aumento di:

  • latenza (tempo tra richiesta e risposta),
  • jitter (variabilità nel tempo di trasmissione),
  • packet loss (perdita di pacchetti, spesso invisibile agli utenti ma letale per servizi real-time come VoIP o videoconferenze).


Dalla contesa al controllo: come limitare e gestire il traffico Wi-Fi


Fortunatamente, esistono tecniche consolidate per trasformare la trasmissione Wi-Fi da best-effort a gestita, assegnando priorità al traffico importante e limitando l’impatto dei dispositivi meno critici.

Gestione della Qualità del Servizio (QoS) Il protocollo IEEE 802.11e introduce la possibilità di abilitare meccanismi QoS direttamente sulla rete Wi-Fi. Questo significa che non tutti i pacchetti sono uguali: possiamo definire classi di traffico e trattarle in modo diverso.


Il WMM (Wi-Fi Multimedia subset di 802.11e) è lo standard QoS più usato nelle reti Wi-Fi moderne. Divide il traffico in quattro categorie di priorità:

WMM assegna a ciascuna classe:

  • un tempo minimo di attesa prima di poter trasmettere,
  • una finestra di contesa più o meno ampia,
  • una frequenza di trasmissione differenziata.

In pratica: una videochiamata viene favorita rispetto a un backup automatico in background, evitando che un traffico secondario comprometta un’attività come la video chiamata che richiede un flusso continuo e stabile.

I test effettuati in reti aziendali mostrano che la trasmissione asincrona è adatta per attività best-effort, come la navigazione web e il trasferimento di file, ma presenta limitazioni per applicazioni time-sensitive, come la telepresenza e il controllo remoto di dispositivi. Per mitigare questi problemi, vengono spesso implementate tecniche di QoS (Quality of Service) e meccanismi di prioritizzazione del traffico.

t1) Tabella dettagliata che confronta le prestazioni della rete WiFi aziendale per applicazioni best-effort e time-sensitive, con e senza QoS (Quality of Service).

Analizzando le tabelle ne deduciamo che:

Le applicazioni Best-Effort (Navigazione Web e Download):

  • Anche senza QoS, la latenza e la perdita di pacchetti sono basse.
  • L’abilitazione del QoS migliora leggermente le prestazioni, ma non è fondamentale.

Le applicazioni con Latenza Sensibile (Streaming Video e Videoconferenza):

  • Senza QoS, si osservano latenze elevate e un jitter significativo, con impatti negativi sulla qualità del servizio.
  • Con QoS, la latenza scende drasticamente, riducendo problemi di buffering e ritardi.

Le Applicazioni Time-Sensitive Critiche (Controllo Remoto IoT):

  • Senza QoS, i tempi di risposta sono troppo elevati per garantire un controllo efficace.
  • Con QoS, la latenza e il jitter migliorano sensibilmente, permettendo un funzionamento affidabile.

Risulta quindi che QoS ha un impatto minimo sulle applicazioni best-effort, che possono funzionare bene anche senza priorità nella rete.
Per applicazioni time-sensitive, il QoS è fondamentale per garantire prestazioni stabili e ridurre problemi di latenza e perdita di pacchetti.
Senza QoS, il controllo remoto e le videoconferenze subiscono ritardi significativi, compromettendo l’usabilità delle applicazioni.

Vantaggi e Limiti della Trasmissione Asincrona

Vantaggi


  • Maggior flessibilità: I dispositivi possono trasmettere dati senza bisogno di sincronizzazione globale.
  • Efficienza nella Condivisione del Canale: Il protocollo CSMA/CA permette a più dispositivi di utilizzare lo stesso canale senza coordinazione centralizzata.
  • Adattabilità a Reti Dinamiche: Adatto per ambienti in cui il numero di dispositivi cambia frequentemente.


Limiti


  • Latenza variabile → Le trasmissioni possono subire ritardi a seconda della congestione del canale.
  • Possibili collisioni → Il traffico elevato può causare aumenti nel tempo di attesa per la trasmissione.
  • Prestazioni inferiori per applicazioni real-time → Le applicazioni che richiedono una latenza costante possono subire degradazioni.

La trasmissione asincrona, quindi, è una caratteristica intrinseca delle reti WiFi basate su CSMA/CA, fornendo un meccanismo di accesso al canale efficiente ma non deterministico. Sebbene sia adatta per la maggior parte delle applicazioni di rete tradizionali, presenta limitazioni per scenari in cui la latenza deve essere prevedibile e controllata.

Analisi Comparativa


La trasmissione sincrona richiede un clock condiviso, presenta un basso overhead ed eccelle nei flussi continui, come streaming e VoIP, ma manca di flessibilità. La trasmissione asincrona, priva di sincronizzazione rigida, comporta un overhead maggiore ed è più efficace per dati sporadici, come navigazione ed E-mail, grazie alla sua adattabilità. Nel Wi-Fi tradizionale, il CSMA/CA domina come approccio asincrono, mentre con Wi-Fi 6 OFDM introduce elementi sincroni, pur mantenendo una base asincrona.

Tecniche avanzate per una rete Wi-Fi più intelligente


La pianificazione di una rete è fondamentale per un’implementazione di successo, mira a raccogliere/validare gli aspetti progettuali necessari per una determinata soluzione. La sezione seguente illustra una parte della progettazione e della pianificazione per la rete LAN wireless. Gli elementi progettuali influenzano la progettazione della WLAN, ma anche di altri componenti dell’architettura (ad esempio, LAN, WAN, sicurezza, ecc.).

SSID, Access Point e Wi-Fi intelligente: come progettare reti efficienti, sicure e scalabili


In un’epoca in cui il Wi-Fi è diventato il sistema nervoso digitale di aziende, scuole, ospedali e spazi pubblici, progettare correttamente una rete wireless non è più un esercizio tecnico: è una sfida strategica. Non basta garantire la copertura del segnale. Bisogna assicurare capacità, sicurezza, affidabilità e scalabilità.

Quanti utenti per ogni Access Point?


Il primo passo è condurre una doppia indagine: una sulla copertura, l’altra sulla capacità. Non basta che il segnale arrivi ovunque: deve reggere il carico di connessioni simultanee, senza rallentamenti o disconnessioni.

Occorre valutare quanti utenti utilizzeranno la rete, con quanti dispositivi per ciascuno (smartphone, laptop, o, tablet…) e quali tipologie. La scelta e il numero degli Access Point (AP) devono rispecchiare questa analisi. In ambienti ad alta densità – come auditorium o open space – può essere preferibile utilizzare bande strette da 20 MHz, che riducono le interferenze e migliorano la distribuzione del traffico.

SSID: pochi, mirati e gestiti con intelligenza


Una rete Wi-Fi può teoricamente trasmettere decine di SSID, ma nella pratica ogni SSID aggiuntivo genera overhead radio, rubando tempo utile alla trasmissione dei dati. La raccomandazione di solito è quella di: non superare i 5 SSID per ogni AP, e idealmente fermarsi a 3 per ambiente condiviso.

Per evitare la proliferazione inutile di SSID, si consiglia di adottare l’assegnazione di VLAN dinamica tramite autenticazione RADIUS. Questo approccio consente di segmentare il traffico in modo logico, assegnando automaticamente ogni utente o dispositivo alla VLAN corretta in base alle credenziali di accesso e ai relativi privilegi.

In questo modo, con un unico SSID, è possibile gestire più profili di accesso, creando così una rete più ordinata, sicura e performante.

NB: Un errore comune è creare un SSID per ogni VLAN. Le ultime best practice suggeriscono l’opposto: un SSID per ogni profilo d’uso (dipendenti, ospiti, IoT, esterni), sfruttando l’autenticazione per distinguere ruoli e assegnare dinamicamente le policy corrette.

Visibilità degli SSID: serve davvero nasconderli?


La visibilità degli SSID è spesso oggetto di dibattito. Alcuni preferiscono nascondere le reti non pubbliche, ma questo approccio offre benefici minimi in termini di sicurezza. Gli SSID nascosti continuano a trasmettere sonde 802.11, e i dispositivi che le cercano espongono potenzialmente i loro dati.

Inoltre, nascondere un SSID richiede configurazioni manuali su ogni dispositivo, aumentando il carico per il team IT. Meglio allora usare tag sugli Access Point per trasmettere ogni SSID solo nelle zone in cui è necessario, senza rendere la rete invisibile né ubiqua.

Ne abbiamo parlato anche nel nostro articolo della rubrica: “Proteggere il WiFi nascondendo il nome? Si tratta di una falsa sicurezza

Crittografia: scegliere la sicurezza compatibile


Quando si sceglie la crittografia, il principio è semplice: massima sicurezza compatibile con tutti i dispositivi connessi. WPA 3 è lo standard più sicuro, ma non tutti i clienti lo supportano. In questi casi, WPA2 rappresenta spesso il miglior compromesso.

Attenzione alla modalità mista WPA2/WPA 3: può causare instabilità e comportamenti imprevedibili. È meglio segmentare gli accessi e garantire che ogni SSID utilizzi il livello di crittografia più alto possibile, ma supportato da tutti i client.

Infine, è fondamentale tenere aggiornato il firmware degli Access Point e verificare regolarmente i changelog dei produttori: molte vulnerabilità note vengono corrette proprio tramite aggiornamenti, e ignorarli può aprire falle inattese.

Conclusione: best practices per progettare una rete Wi-Fi professionale


La qualità di una rete wireless non dipende solo dalla potenza del segnale, ma da come viene organizzata, segmentata e monitorata. Ecco alcune regole fondamentali:

  • Limitare il numero di SSID (massimo 3–5 per AP)
  • Associare SSID ai casi d’uso, non alle VLAN
  • Sfruttare VLAN dinamiche e policy RADIUS
  • Evitare SSID nascosti, salvo esigenze specifiche
  • Segmentare l’accesso in base al livello di sicurezza
  • Verificare la compatibilità dei client prima di implementare WPA3
  • Tenere firmware e controller sempre aggiornati

Una rete ben progettata è invisibile all’utente… ma fa la differenza ogni giorno.

Traffic Shaping: modellare il traffico Wi-Fi per garantire qualità e performance


In una rete wireless ben progettata, la qualità del servizio non si improvvisa. A fare la differenza è spesso la capacità di gestire in modo intelligente il traffico dati, specialmente in ambienti ad alta densità di utenti. Qui entra in gioco il traffic shaping, una funzione avanzata ma essenziale, che permette di modellare dinamicamente la banda disponibile in base a criteri predefiniti.

Limiti per SSID, client e applicazione


Il primo livello di ottimizzazione si applica direttamente agli Access Point. È infatti raccomandato configurare il traffic shaping sul bordo di accesso, ossia sugli AP stessi, dove il traffico incontra per la prima volta la rete cablata.

Una buona prassi nei contesti ad alta densità (aule universitarie, sale conferenza, eventi) è limitare la banda per utente a 5 Mbps. Questo garantisce un’esperienza fluida senza saturare il canale radio. In casi particolari – per dispositivi critici o applicazioni come Webex o Teams – è possibile definire eccezioni specifiche, modulando la priorità in base a singoli client, host o sottoreti.

Un’opzione interessante può essere quella del tipo Speed Burst di Cisco Meraki, che consente di quadruplicare temporaneamente il limite assegnato per 5 secondi, offrendo una rapida accelerazione in risposta a picchi brevi di traffico (come il caricamento di una presentazione o un video educativo).

Le regole: priorità, gerarchia e granularità


Solitamente le piattaforme di gestione WiFi consentono di scegliere tra regole predefinite oppure personalizzabili. Le regole vengono applicate in ordine dall’alto verso il basso, e il traffic shaping può essere costruito su base:

  • SSID
  • Singolo utente
  • Applicazione o protocollo
  • Host o subnet
  • Classe di servizio (QoS, DSCP, WMM)

L’approccio può essere globale (per tutti gli utenti di un SSID), oppure granulare: ad esempio, si può assegnare un profilo a gruppi LDAP, ad attributi RADIUS, a device specifici, o addirittura al singolo utente tramite il suo client page. La priorità segue una gerarchia ben definita, dove le policy locali sovrascrivono quelle globali, garantendo flessibilità senza compromettere il controllo centrale.

NB: Nella maggior parte dei casi, lo shaping non agisce sulla velocità radio (PHY rate), ma sul flusso di traffico reale che attraversa l’infrastruttura cablata. Si tratta quindi di una gestione “a valle” che incide direttamente sull’efficienza complessiva del backbone di rete.

Broadcast ottimizzati, video senza interruzioni


Un altro vantaggio chiave offerto dagli Access Point evoluti è la capacità di ottimizzare la trasmissione video e ridurre il rumore radio.

Attraverso il protocollo IGMP, i pacchetti multicast vengono convertiti in unicast, permettendo di trasmettere contenuti video in alta qualità a molti client contemporaneamente, senza congestione. Questo è particolarmente utile in contesti educativi, dove decine di studenti possono guardare la stessa lezione in streaming senza penalizzare a vicenda.

Gli stessi AP limitano automaticamente i broadcast duplicati, evitando tempeste di pacchetti che saturano la banda e consumano rapidamente la batteria dei dispositivi mobili. In altre parole, non solo la rete è più veloce, ma anche più efficiente dal punto di vista energetico.

In sintesi


Il Wi-Fi, per natura, nasce equo ma ingenuo: tutti possono parlare, ma nessuno ha il controllo.
Con le tecniche sopra descritte, possiamo dare le giuste priorità e performance a ciò che conta tenendo sotto controllo il resto.
Un requisito oggi essenziale, soprattutto dove la rete wireless non è più un servizio di supporto, ma il cuore pulsante della produttività.

Prospettive e Sviluppi Futuri


L’espansione nella banda dei 6 GHz con Wi-Fi 6E e l’arrivo di Wi-Fi 7 (802.11be) segnano un ulteriore passo avanti. Tecnologie come il Multi-Link Operation (MLO) consentono l’uso simultaneo di più bande, richiedendo una sincronizzazione più avanzata per rispondere alla crescente densità di dispositivi, inclusi quelli IoT. Il futuro delle reti Wi-Fi sembra orientarsi verso un equilibrio tra la flessibilità della sincronia e l’efficienza della sincronia, con protocolli ibridi capaci di adattarsi dinamicamente al traffico. Il Diagramma 6: Evoluzione degli Standard Wi-Fi traccia questa transizione, mostrando il passaggio da un approccio asincrono puro a un modello ibrido lungo la linea temporale degli standard.

Le reti Wi-Fi hanno tradizionalmente privilegiato l’asincronia, incarnata dal CSMA/CA, per la sua capacità di adattarsi a scenari dinamici. Con Wi-Fi 6 e l’adozione delle OFDMA, tuttavia, si assiste a un’integrazione di elementi sincroni che ottimizzano efficienza e scalabilità e con il Wi-Fi 7 potrebbero migliorare la gestione della trasmissione dati, riducendo la variabilità della latenza e ottimizzando le prestazioni delle reti wireless.

In prospettiva futura l’adozione di reti ibride Wi-Fi 6/5G e tecniche avanzate di QoS e Edge computing potrebbe migliorare ulteriormente le prestazioni della trasmissione asincrona in ambienti ad alta densità di dispositivi.

Con Wi-Fi 6E, Wi-Fi 7 e l’integrazione con reti 5G private, ci avviciniamo a un modello di rete dinamico e adattivo, capace di bilanciare efficienza, sicurezza e bassa latenza. Ma attenzione: maggiore complessità equivale a maggiore esposizione. MLO, OFDMA, slicing e scheduling dinamico introducono nuovi vettori d’attacco, specialmente in ambienti OT e industriali.

Conclusione


Noi di RHC pensiamo sia il momento di investire in competenze, per poter gestire in modo consapevole le reti Wireless. Segmentazione, client isolation, QOS e traffic shaping, e soprattutto monitoraggio continuo e threat detection a livello di accesso. La rete Wi-Fi, da semplice comodità, è diventata parte integrante della superficie di rischio aziendaleLa vera sfida non è scegliere tra sincrono e asincrono, ma sapere quando e dove usarli. Le reti ibride del futuro (Wi-Fi 6/7, 5G, edge computing) vanno proprio in questa direzione: adattare il comportamento della rete al tipo di traffico, e non il contrario.

L'articolo Sicurezza Reti Wi-Fi: La Sfida e le Soluzioni Adattive per l’Era Digitale proviene da il blog della sicurezza informatica.





Trump scrive le email, gli iraniani le leggono… ma chi le paga ora?


Un gruppo di pirati informatici con presunti legami iraniani ha riaffermato la propria influenza, annunciando di essere riuscito ad accedere ad alcune nuove email dell’ex presidente degli Stati Uniti Donald Trump e dei suoi più stretti collaboratori. Secondo Reuters , le email ammontano a circa 100 gigabyte e includono quelle del suo capo di gabinetto Susie Wiles, dell’avvocato Lindsay Halligan, del consigliere Roger Stone e materiale relativo all’attrice Stormy Daniels, precedentemente coinvolta in importanti controversie legali con Trump.

Il gruppo che si fa chiamare “Robert” aveva già guadagnato notorietà in vista delle elezioni del 2024 quando fece trapelare ai media la sua prima serie di email. La corrispondenza includeva gli avvocati di Robert Kennedy Jr., ora Segretario alla Salute degli Stati Uniti, nonché discussioni su possibili pagamenti a Stormy Daniels e sulle strategie interne al partito della campagna di Trump. L’autenticità di alcune delle email è stata confermata dai giornalisti. Dopo quell’incidente, il gruppo si sarebbe “ritirato”, ma è ricomparso nel giugno di quest’anno, subito dopo il massiccio attacco israeliano agli impianti nucleari iraniani e i raid aerei statunitensi su tre impianti iraniani.

Ora, i membri del gruppo hanno dichiarato a Reuters che intendono vendere l’accesso ai materiali ancora da pubblicare, ma non hanno specificato a chi esattamente o quando ciò potrebbe accadere. L’FBI ha affermato che chiunque sia coinvolto nelle fughe di notizie sarà indagato a fondo e ritenuto responsabile ai sensi delle leggi sulla sicurezza nazionale. Allo stesso tempo, la Cybersecurity and Infrastructure Protection Agency degli Stati Uniti ha già emesso un avviso ufficiale alle aziende che operano nel settore della difesa e delle infrastrutture critiche in merito alla crescente minaccia di attacchi da parte di gruppi informatici iraniani.

Il documento sottolinea che, nell’attuale contesto geopolitico, tali gruppi potrebbero ricorrere a ransomware e altri tipi di attacchi, spesso in collaborazione con operatori che forniscono servizi nell’ambito del modello di cooperazione di affiliazione. In particolare, si osserva che gli hacker iraniani hanno già violato sistemi di approvvigionamento idrico e altri impianti industriali sfruttando vulnerabilità presenti in apparecchiature di produzione israeliana, utilizzate attivamente in diversi settori, dall’industria automobilistica a quella petrolchimica.

Gli analisti ritengono che, nel contesto di attacchi alle infrastrutture di difesa iraniane, alle unità informatiche potrebbe essere ordinato di utilizzare tutti i mezzi di influenza disponibili, cercando al contempo di evitare un’escalation del conflitto. La diffusione di un’ulteriore serie di email è una di queste forme di pressione asimmetrica che consente di infliggere danni politici senza ostilità aperte.

Nel frattempo, a Washington crescono le preoccupazioni circa possibili attacchi informatici a strutture sanitarie, energetiche e governative. Ariel Parnes, ex ufficiale dell’unità informatica israeliana 8200, ha affermato che l’Iran considera le operazioni informatiche un mezzo di influenza economico ed efficace. Secondo lui, non si tratta di incursioni caotiche, ma di azioni calcolate volte alla destabilizzazione e a una dimostrazione di forza.

La CISA non ha ancora commentato le segnalazioni di nuove attività del gruppo Robert, ma i segnali generali indicano che il conflitto informatico tra Iran e Stati Uniti continua ad intensificarsi e una nuova escalation potrebbe essere solo questione di tempo.

L'articolo Trump scrive le email, gli iraniani le leggono… ma chi le paga ora? proviene da il blog della sicurezza informatica.



Tecnopolitica, come la tecnologia ci rende soldati


Per indagare gli obiettivi delle cyberpotenze è necessario un nuovo paradigma interpretativo, quello della Tecnopolitica. A dirlo è la ricercatrice francese linkedin.com/in/ACoAAAvyBNoBrR…Asma MHALLA, che con il suo Tecnopolitica. Come la tecnologia ci rende soldati (2025, add Editore, Torino) continua l’opera dei teorici francesi che nel deserto delle democrazie irriflessive ancora mostrano la capacità di criticare le Big Tech che organizzano le nostre vite.

Secondo Mhalla la tecnologia è infatti portatrice di un progetto politico e ideologico totale data la sua volontà di potenza e di controllo illimitato in quanto non organizza solo la quotidianità ma influenza la percezione del mondo, frammentando la realtà e polarizzando gli individui e la società.

Le BigTech, secondo la ricercatrice, sono protagoniste di questo scenario che ridefinisce costantemente la morfologia delle nostre rappresentazioni collettive di Stato, democrazia sovranità, trasformandoci tutti in soldati passivi del cyberspazio inteso come spazio ultimo di produzione di senso, ricchezza e conflittualità, un’estensione del dominio della guerra.

Un contesto in cui Big Tech e Big State si alimentano a vicenda e pertanto la sua analisi si concentra da un lato sulle tecnologie che sono sempre e comunque dual use, consentendo ad esempio la massificazione degli attacchi cibernetici; dall’altra sul loro sviluppo intrinsecamente autoritario e fortemente iperliberista come nel caso di X, un luogo che promuove l’ultra libertà di ciascuno a discapito di quella degli altri trasformando ogni cittadino in un potenziale target di destabilizzazione.

L’ideologia mondo di questo potere iper-tecnologico è indagato dalla studiosa con gli attrezzi della filosofia politica e della critica epistemologica, da Marx a Foucault passando per Annah Arendt e Jacques Ellul. Il Panopticon creato da Big Tech è reso possibile secondo lei da un dispotismo mite garantito dal controllo tecnologico della vita privata anche attraverso la brutalizzazione della parola, polarizzata dai meccanismi di viralità algoritmica, scimmiottata dalle intelligenze artificiali generative, militarizzata dalle guerre di propaganda. Forte è infatti la sua critica all’intelligenzartificiale, frutto di un sogno di efficienza, di potere e di potenza visto che ambisce a diventare l’infrastruttura del tutto. Ma nell’interesse di chi?

Per riaffermare il progetto politico democratico e contrastare l’iperpotere della tecnologia l’unica soluzione secondo la studiosa appare essere quella di comprendere come sfuggire alla dottrina dell’informazione totale e allontanare così lo spettro dell’iperguerra, cominciando a difenderci dal sovraccarico cognitivo determinato dall’attacco della Tecnologia, l’attacco alla mente.

Tecnopolitica. Come la tecnologia ci rende soldati


dicorinto.it/articoli/recensio…




Cyberdome e non solo, cosa farà la Germania con Israele sulla difesa informatica


@Informatica (Italy e non Italy 😁)
Il ministro dell'Interno tedesco Dobrindt in Israele annuncia un'alleanza strategica per la sicurezza: nascerà un “cyberdome” sul modello israeliano e un centro congiunto per la difesa informatica. Berlino punta a rafforzare protezione civile e

in reply to Cybersecurity & cyberwarfare

continuiamo pure a dialogare e fare accordi con un criminale di guerra, complimenti!!


IL GIORNO CHE IN EUROPA VENNE SPENTO INTERNET – PRIMA PUNTATA

@Informatica (Italy e non Italy 😁)

La difesa e sicurezza europea è insufficiente. Lo si sapeva da anni, ma si contava sulla protezione di Zio Sam. Donald Trump ha espresso in modo forte e chiaro che la pacchia è finita. L’Europa deve aprire il portafogli e rimboccarsi le maniche se vuole ridurre la sua vulnerabilità



Building the Marauder LowRacer from Bike Parts


Marauder LowRacer banner

Thanks to [Radical Brad] for writing in to let us know about his recent project, building a street racing bike from square tubing and old bike parts.

In this 50 minute video [Radical Brad] takes us through the process of building the Marauder v2, a street racing LowRacer. The entire build was done over a few weekends using only an AC welder, angle grinder, and basic hand tools you probably have in the garage.

The entire rear section of the Marauder is made from an unmodified stock rear triangle from a typical suspension mountain bike. The frame is made from 1.5″ mild steel square tubing with 1/16″ wall thickness, which is called “16 gauge tubing”.

[Radical Brad] runs you through the process of welding the pieces together at the appropriate angles along with some tips about how to clamp everything in place while you work on it. After completing the rear end he proceeds to the front end which uses the fork from the front of the old bike. A temporary seat is fashioned from some wooden boards joined together with hinges. Then the steering system is installed. Then the chains and pulleys for the motion system. Then the seat is finalized, and after a coat of paint, and installing some brakes, we’re done!

If you’re interested in projects for old bike parts you might like to check out Juice-Spewing Wind Turbine Bootstrapped From Bike Parts and Odd-Looking Mini EV Yard Tractor Is Made From Plywood And Bike Parts.

youtube.com/embed/GsW8S-gn_NM?…


hackaday.com/2025/06/30/buildi…



Insider: uno Stagista di Société Générale rivendeva i dati dell’azienda ai cyber criminali


Le autorità francesi hanno scoperto una frode su larga scala che ha preso di mira i clienti di una delle più grandi banche europee, Société Générale. L’indagine è stata avviata da una scoperta inaspettata: un tirocinante in banca era il collegamento tra i criminali e le informazioni riservate dei clienti.

Secondo alcune pubblicazioni francesi, durante il suo tirocinio, lo studente di economia ha avuto accesso ai database interni di Société Générale, contenenti recapiti e altre informazioni sui titolari di conti bancari. Ha condiviso queste informazioni con un gruppo di truffatori specializzati nei cosiddetti attacchi di SIM-swapping .

Il succo del piano era il seguente. Uno dei membri del gruppo contattò gli operatori di telecomunicazioni che fornivano servizi ai clienti della banca. Presentandosi come il proprietario del numero di telefono, affermò di aver smarrito la scheda SIM e ne chiese una nuova. Dopo aver preso il controllo del numero, gli aggressori hanno intercettato i codici di conferma monouso che la banca inviava ai clienti per accedere al servizio di banca online per confermare le transazioni. Ciò consentì loro di prelevare fondi dai propri conti senza ostacoli.

Secondo stime preliminari, i truffatori sono riusciti a rubare più di un milione di euro. Almeno 50 clienti di Société Générale sono stati danneggiati, ma tutti hanno poi ricevuto un risarcimento.

L’indagine è stata condotta dall’unità della Banca per la Prevenzione delle Frodi nei Pagamenti (BFMP). L’arresto del tirocinante ha portato all’identificazione di altri membri del gruppo. Tra loro c’era uno specialista in riciclaggio di denaro, un ventiseienne originario del Ciad, precedentemente condannato per reati violenti. Durante la perquisizione del suo appartamento parigino, la polizia ha trovato un’ingente somma di denaro contante e 15 borse di lusso di Dior, Louis Vuitton, Chanel, Hermès, Balenciaga e Givenchy. L’uomo ha riciclato il denaro insieme a una donna che non era mai stata individuata dalle forze dell’ordine.

Inoltre, un francese di 24 anni è stato arrestato con l’accusa di aver prodotto documenti falsi necessari per ottenere duplicati di schede SIM e condurre transazioni finanziarie Nella sua abitazione sono stati rinvenuti strumenti per la creazione di documenti d’identità, documenti falsi e numerose schede SIM. L’uomo ha precedenti penali per frode, falsificazione e aggressione.

I rappresentanti di Société Générale hanno assicurato che la banca ha adottato misure di protezione contro le frodi. Tuttavia, l’incidente solleva serie preoccupazioni poiché lo studente tirocinante è riuscito a raccogliere informazioni critiche sui clienti e a trasmetterle agli aggressori senza destare sospetti.

Secondo la Federazione delle Banche Francesi (FBF), solo lo scorso anno si sono verificati circa 500 casi di frode che hanno coinvolto dipendenti di istituti finanziari. Grazie al rapido sviluppo delle tecnologie digitali, i criminali possono agire in modo più rapido ed efficiente, e il settore bancario è costretto a riconsiderare urgentemente il proprio approccio alla sicurezza interna.

L'articolo Insider: uno Stagista di Société Générale rivendeva i dati dell’azienda ai cyber criminali proviene da il blog della sicurezza informatica.



DuckDuckGo aggiorna Scam Blocker: addio truffe online e siti fake!


Lo strumento Scam Blocker integrato nel browser DuckDuckGo è stato aggiornato per proteggere dalle truffe online. Ora rileva falsi siti di e-commerce, exchange di criptovalute e scareware. Il browser DuckDuckGo, che entrerà in versione beta pubblica per macOS e Windows, blocca di default tutti i tracker, non effettua profilazioni di ricerca personalizzate e offre agli utenti vari strumenti per mantenere l’anonimato.

Il componente Scam Blocker fa parte del kit di strumenti per la privacy ed è presente fin dal lancio del browser nel 2018. Questo meccanismo protegge gli utenti dall’accesso a siti noti contenenti malware e URL di phishing. Nell’ultimo aggiornamento, oltre a bloccare i siti di phishing e i malware, Scam Blocker ha “imparato” a rilevare e bloccare:

  • negozi online falsi;
  • siti fraudolenti di investimenti e criptovalute;
  • sondaggi truffa con falsi premi in denaro;
  • scareware (software e risorse dannosi o fraudolenti che ingannano gli utenti avvisandoli di false minacce. Tali attacchi mirano a intimidire le persone, ad esempio informando la vittima che sono stati rilevati molti virus sul suo computer);
  • pubblicità dannosa mediante tracker.

Gli sviluppatori spiegano che, quando si tenta di caricare una pagina, lo strumento verifica localmente gli URL confrontandoli con un elenco di minacce costantemente aggiornato (ogni 20 minuti) fornito dalla società di sicurezza Netcraf.

Inoltre, le minacce rare e sconosciute vengono verificate sui server di DuckDuckGo utilizzando uno speciale “processo crittografico anonimizzato” per garantire che la privacy degli utenti non venga compromessa. Se viene rilevata una frode, all’utente viene inviato un avviso con l’invito ad abbandonare il sito, ma è possibile ignorare l’avviso e comunque visitare una risorsa potenzialmente pericolosa.

DuckDuckGo sottolinea che, a differenza di Chrome, Safari o Firefox, che si basano su Google Safe Browsing e quindi condividono i dati con Google, Scam Blocker offre una protezione incentrata sulla privacy e non condivide i dati con altri.

Scam Blocker è abilitato di default e non richiede un account. Inoltre, gli abbonati a Privacy Pro potranno beneficiare del funzionamento dello strumento in tutte le app web (inclusi altri browser) e su qualsiasi dispositivo quando la VPN DuckDuckGo è abilitata.

L'articolo DuckDuckGo aggiorna Scam Blocker: addio truffe online e siti fake! proviene da il blog della sicurezza informatica.



Due varianti di WormGPT usano le API di Grok e Mixtral per produrre malware, phishing e truffe di ogni tipo


Due nuove varianti di WormGPT, un modello linguistico dannoso, sono state scoperte e analizzate nel 2025. Queste versioni sono basate sui modelli Grok e Mixtral e sono in grado di generare contenuti malevoli come email di phishing, truffe BEC e script malware senza alcuna restrizione. Sono state pubblicate sul forum criminale BreachForums tra ottobre 2024 e febbraio 2025.

CATO Networks ha confermato l’autenticità delle due nuove versioni, create dagli utenti xzin0vich e Keanu. Entrambe le varianti sono accessibili tramite Telegram e offrono modalità di utilizzo su abbonamento o con pagamento una tantum. A differenza della prima versione di WormGPT basata su GPT-J, queste nuove iterazioni sfruttano modelli LLM esistenti con un uso creativo e illecito dei prompt.

Recentemente, i ricercatori di Cato hanno impiegato tecniche di jailbreaking per ottenere informazioni interne sui modelli sottostanti. Le indagini hanno rivelato che xzin0vich-WormGPT utilizza Mixtral, mentre Keanu-WormGPT è costruito su Grok. Entrambi i modelli sono stati manipolati attraverso prompt di sistema nascosti, che guidano il comportamento dell’IA per evitare restrizioni e generare contenuti pericolosi.

Durante i test, le varianti hanno generato senza difficoltà email di phishing, script PowerShell e eseguibili dannosi volti a compromettere Windows 11. I prompt di sistema includevano istruzioni per mantenere segreta l’identità del modello e per non ammettere alcun tipo di filtro o vincolo.

Questo dimostra come i criminali possano sfruttare le API di modelli noti, aggirando le protezioni con prompt ingegnerizzati.

Gli esperti di CATO evidenziano come queste IA modificate rappresentino un rischio crescente per la cybersecurity. Raccomandano l’adozione di misure come il Threat Detection & Response (TDR), il Zero Trust Network Access (ZTNA) e la formazione alla sicurezza per i dipendenti.

Oltre a WormGPT, stanno emergendo anche altri modelli simili nel dark web, tra cui FraudGPT, EvilGPT e DarkGPT, che aumentano ulteriormente la superficie d’attacco.

L'articolo Due varianti di WormGPT usano le API di Grok e Mixtral per produrre malware, phishing e truffe di ogni tipo proviene da il blog della sicurezza informatica.



“Breve ma intenso”: il coraggio di un amore controcorrente


@Giornalismo e disordine informativo
articolo21.org/2025/07/breve-m…
Di tutte le opere pubblicate finora da Debora Scalzo, scrittrice, regista e molto altro ancora, “Breve ma intenso”, in uscita il prossimo 6 luglio per Santelli editore (prefazione di Simone Montedoro), è



Super8 Camera Brought to the Modern World


Certain styles of photography or videography immediately evoke an era. Black-and-white movies of flappers in bob cuts put us right in the roaring 20s, while a soft-focused, pastel heavy image with men in suits with narrow ties immediately ties us to the 60s. Similarly, a film shot at home with a Super 8 camera, with its coarse grain, punchy colors, and low resolution brings up immediate nostalgia from the 80s. These cameras are not at all uncommon in the modern era, but the cartridges themselves are definitely a bottleneck. [Nico Rahardian Tangara] retrofitted one with some modern technology that still preserves that 80s look.

The camera he’s using here is a Canon 514XL-S that was purchased for only $5, which is a very common price point for these obsolete machines, especially since this one wasn’t working. He removed all of the internal components except for a few necessary for the camera to work as if it still was using film, like the trigger mechanism to allow the camera to record. In the place of tape he’s installed a Raspberry Pi Zero 2W and a Camera Module 3, so this camera can record in high definition while retaining those qualities that make it look as if it’s filmed on an analog medium four decades ago.

[Nico] reports that the camera does faithfully recreate this early era of home video, and we’d agree as well. He’s been using it to document his own family in the present day, but the results he’s getting immediately recall Super 8 home movies from the 80s and early 90s. Raspberry Pis are almost purpose-built for the task of bringing older camera technology into the modern era, and they’re not just limited to video cameras either. This project put one into an SLR camera from a similar era.

youtube.com/embed/lcBSt5ZYoDU?…


hackaday.com/2025/06/30/super8…



Phone Keyboard Reverse Engineered


Who knows what you’ll find in a second-hand shop? [Zeal] found some old keyboards made to fit early Alcatel phones from the year 2000 or so. They looked good but, of course, had no documentation. He’s made two videos about his adventure, and you can see them below.

The connector was a cellphone-style phone jack that must carry power and some sort of serial data. Inside, there wasn’t much other than a major chip and a membrane keyboard. There were a few small support chips and components, too.

This is a natural job for a logic analyzer. Sure enough, pressing a key showed some output on the logic analyzer. The device only outputs data, and so, in part 2, [Zeal] adds it to his single-board Z-80 computer.

It makes a cute package, but it did take some level shifting to get the 5V logic to play nice with the lower-voltage keyboard. He used a processor to provide protocol translation, although it looks like you could have easily handled the whole thing in the host computer software if you had wanted to do so.

Truthfully, there isn’t much chance you are going to find this exact keyboard. However, the process of opening a strange device and reverse engineering what it is all about is classic.

Don’t have a logic analyzer? A scope might have been usable for this, but you can also build one for very little these days. Using a PS/2 keyboard isn’t really easier, by the way, it is just well-documented.

youtube.com/embed/TrDFZiWEChI?…

youtube.com/embed/n3t6uwLqKzg?…


hackaday.com/2025/06/30/phone-…





Sangue Marcio, di Antonio Manzini


@Giornalismo e disordine informativo
articolo21.org/2025/06/sangue-…
Un romanzo crudo, icastico, che affronta il tema delle conseguenze del male e del peso del passato. Un legame di sangue che costringe i protagonisti a confrontarsi con una verità scomoda, con le cicatrici indelebili del loro passato. A distanza di 20 anni, è tornato nelle





Blowtorching Electroplated 3D Prints For Good Reason


What if you electroplated a plastic 3D print, and then melted off the plastic to leave just the metal behind? [HEN3DRIK] has been experimenting with just such a process, with some impressive results.

For this work, [HEN3DRIK] prints objects in a special PVB “casting filament” which has some useful properties. It can be smoothed with isopropanol, and it’s also intended to be burnt off when used in casting processes. Once the prints come off the printer, [HEN3DRIK] runs a vapor polishing process to improve the surface finish, and then coats the print with copper paint to make the plastic conductive on the surface. From there, the parts are electroplated with copper to create a shiny metallic surface approximately 240 micrometers thick. The final step was to blowtorch out the casting filament to leave behind just a metal shell. The only problem is that all the fire tends to leave an ugly oxide layer on the copper parts, so there’s some finishing work to be done to get them looking shiny again.

We’ve featured [HEN3DRIK]’s work before, particularly involving his creation of electroplated 3D prints with mirror finishes. That might be a great place to start your research if you’re interested in this new work. Video after the break.

youtube.com/embed/fqV8R20O2UQ?…


hackaday.com/2025/06/30/blowto…



Sicurezza informatica, dalla NIS2 al Cyber Resilience Act: Fortinet guida le aziende nella compliance al nuovo panorama normativo


A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet

Dopo anni dedicati alla definizione di nuove strategie di regolamentazione, il panorama normativo, in particolare in Europa, sta passando dall’introduzione di ampi framework di cybersicurezza alla fase, ben più complessa, della loro implementazione. Questo passaggio rappresenta un momento cruciale per le organizzazioni pubbliche e private in tutta Europa, chiamate a confrontarsi con la compliance normativa e con l’impatto più ampio che essa comporta sulle operazioni e sulle strategie digitali.

Trasparenza e collaborazione stanno diventando elementi imprescindibili per la conformità. Le nuove normative introdotte in Europa sottolineano infatti l’importanza della condivisione di informazioni tra vendor, partner, clienti e autorità pubbliche, al fine di migliorare le capacità di rilevamento e risposta alle minacce. Inoltre, diviene essenziale rafforzare la cooperazione transfrontaliera tra gli enti di regolamentazione. In questo scenario, bilanciare la necessità di trasparenza con la protezione dei dati sensibili rimane una sfida da gestire con attenzione.
Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet

L’impatto della NIS2 e del Cyber Resilience Act


A partire dal 2025, man mano che l’implementazione delle normative NIS2 e del CRA (Cyber Resilience Act) prenderanno forma, inizieranno a delinearsi in modo più chiaro dei framework operativi per una condivisione sicura delle informazioni. In questo scenario, le organizzazioni pubbliche e private devono adottare modelli di compliance che favoriscano la collaborazione, garantendo al contempo standard elevati di protezione dei dati.

Con la crescente esigenza, da parte della NATO e dei ministeri della difesa nazionali, di migrare i sistemi verso il cloud, il concetto di “sovranità dei dati” sta già assumendo un ruolo centrale. Questo termine racchiude diverse esigenze: dalla definizione di vincoli di localizzazione dei dati alla necessità di mantenere la giurisdizione sui propri asset informativi più critici e preziosi. Nei prossimi anni, inoltre, è probabile che gli enti regolatori definiscano indicazioni più chiare e standard di infrastruttura cloud maggiormente armonizzati.

Il ruolo di Fortinet nel supportare la conformità delle aziende


In Fortinet, siamo profondamente impegnati nell’aiutare le organizzazioni ad affrontare le complessità del panorama normativo europeo. Ecco in che modo stiamo facendo la differenza:

  • Collaborazione con le istituzioni: Continueremo a lavorare a stretto contatto con le autorità europee, condividendo competenze e best practice su come le normative impattano il business, e promuovendo soluzioni concrete, efficaci e applicabili.
  • Supporto a clienti e partner: Siamo al fianco delle organizzazioni per guidarle in questo contesto normativo in evoluzione, garantendo strategie di compliance efficienti e integrate. Le nostre soluzioni su misura e l’esperienza maturata nel settore semplificano l’adeguamento normativo e potenziano la sicurezza.
  • Formazione e sviluppo delle competenze: Attraverso iniziative come il nostro impegno nella Cybersecurity Skills Academy promossa dalla Commissione Europea, affrontiamo il gap di competenze con solidi programmi formativi. Il nostro Fortinet Training Institute offre inoltre corsi e certificazioni accessibili. L’upskilling non serve solo a colmare carenze di competenze immediate, ma a costruire una forza lavoro preparata ad affrontare un panorama di minacce sempre più complesso.
  • Leadership nella protezione dei dati: La nostra certificazione ai sensi del Data Privacy Framework USA-UE, insieme alla nomina di Data Protection Officer dedicati, testimonia il nostro impegno nel rispettare i più alti standard di tutela dei dati personali.

Il 2025 rappresenta un anno decisivo per la cybersicurezza in Europa. Con l’entrata in vigore delle nuove normative e l’avvio della fase attuativa da parte delle organizzazioni, l’attenzione si sposterà dalla compliance intesa come mero adempimento formale a un approccio più collaborativo, strategico e integrato. Fortinet, in questo contesto, sarà sempre in prima linea nel supportare la compliance e l’innovazione sicura delle aziende, in tutti i settori.

L'articolo Sicurezza informatica, dalla NIS2 al Cyber Resilience Act: Fortinet guida le aziende nella compliance al nuovo panorama normativo proviene da il blog della sicurezza informatica.



L'#Iran e la deterrenza interconnessa


altrenotizie.org/spalla/10724-…



Chasing A Raspberry Pi Bottleneck


The Raspberry Pi has been used for many things over its lifetime, and we’re guessing that many of you will have one in perhaps its most common configuration, as a small server. [Thibault] has a Pi 4 in this role, and it’s used to back up the data from his VPS in a data centre. The Pi 4 may be small and relatively affordable, but it’s no slouch in computing terms, so he was extremely surprised to see it showing a transfer speed in bytes per second rather than kilobytes or megabytes. What was up? He set out to find the bottleneck.

We’re treated to a methodical step-through of all the constituent parts of the infrastructure between the data centre and the disk, and all of them show the speeds expected. Eventually, the focus shifts to the encryption he’s using, both on the USB disk connected to the Pi and within the backup program he’s using. As it turns out, while the Pi is good at many things, encryption is not its strong point. Some work with htop shows the cores maxed out as it tries to work with encrypted data, and he’s found the bottleneck.

To show just how useful a Pi server can be without the encryption, we’re using an early model to crunch a massive language corpus.

Header image: macrophile, CC BY 2.0.


hackaday.com/2025/06/30/chasin…



Sand Drawing Table Inspired By Sisyphus


In Greek mythology, Sisyphus was a figure who was doomed to roll a boulder for eternity as a punishment from the gods. Inspired by this, [Aidan], [Jorge], and [Henry] decided to build a sand-drawing table that endlessly traces out beautiful patterns (or at least, for as long as power is applied). You can watch it go in the video below.

The project was undertaken as part of the trio’s work for the ECE4760 class at Cornell. A Raspberry Pi Pico runs the show, using TMC2209 drivers to command a pair of NEMA17 stepper motors to drag a magnet around beneath the sand. The build is based around a polar coordinate system, with one stepper motor rotating an arm under the table, and another panning the magnet back and forth along its length. This setup is well-suited to the round sand pit on top of the table, made with a laser-cut wooden ring affixed to a thick base plate.

The trio does a great job explaining the hardware and software decisions made, as well as showing off how everything works in great detail. If you desire to build a sand table of your own, you would do well to start here. Or, you could explore some of the many other sand table projects we’ve featured over the years.

youtube.com/embed/nShSFRJ6mLs?…


hackaday.com/2025/06/30/sand-d…



Data Visualization and Aggregation: Time Series Databases, Grafana and More


If there’s one thing that characterizes the Information Age that we find ourselves in today, it is streams of data. However, without proper ways to aggregate and transform this data into information, it’ll either vanish into the ether or become binary blobs gathering virtual dust on a storage device somewhere. Dealing with these streams of data is thus essential, whether it’s in business (e.g. stock markets), IT (e.g. services status), weather forecasting, or simply keeping tracking of the climate and status of devices inside a domicile.

The first step of aggregating data seems simple, but rather than just writing it to a storage device until it runs out of space like a poorly managed system log, the goal here isn’t merely to record, but also to make it searchable. After all, for information transformation we need to be able to efficiently search and annotate this data, which requires keeping track of context and using data structures that lend themselves to this.

For such data aggregation and subsequent visualization of information on flashy dashboards that people like to flaunt, there are a few mainstream options, with among ‘smart home’ users options like InfluxDB and Grafana often popping up, but these are far from the only options, and depending on the environment there are much more relevant solutions.

Don’t Call It Data Hoarding


Although the pretty graphs and other visualizations get most of the attention, the hard part comes with managing the incoming data streams and making sure that the potentially gigabytes of data that come in every day (or more, if you work at CERN), are filed away in a way that makes retrieval as easy as possible. At its core this means some kind of database system, where the data can be transformed into information by stuffing it into the appropriate table cells or whatever equivalent is used.

For things like sensor data where the data format tends to be rather simple (timestamp and value), a time series database (TSD) can be an efficient option as the full feature set of e.g. a full-fat SQL database like MySQL/MariaDB or PostgreSQL is unneeded. There are also a lot of open source options out there, making TSD users spoiled for choice. For example:

  • InfluxDB – Partially open source, with version 3 being less of a successor and more of its own ‘edge data collector’ thing. Somewhat controversial due to the company’s strong commercial focus.
  • Apache Kudu – Column-based database optimized for multidimensional OLAP workloads. Part of the Apache Hadoop distributed computing ecosystem.
  • Prometheus – Developed at SoundCloud to support metrics monitoring. Also written in Go like InfluxDB v1 and v2.
  • RRDTool – An all-in-one package that provides a circular buffer TSD that also does graphing and has a number of bindings for various programming languages.
  • Graphite – Similar to RRDTool, but uses a Django web-based application to render graphs.
  • TimescaleDB – Extends PostgreSQL and thus supports all typical SQL queries like any other relational database. The extensions focus on TSD functionality and related optimizations.

The internal implementations of these databases differ, with InfluxDB’s storage engine splitting the data up in so-called shards, which can be non-compacted ‘hot’ shards, or compacted ‘cold’ shards. The main purpose of this is to reduce the disk space required, with four compaction levels (including delta compression) used while still retaining easy access to specific time series using a time series index. The shard retention time can be optionally set within the database (‘bucket’) to automatically delete older shards.

A circular buffer as used by RRDTool dodges much of this storage problem by simply limiting how much data can be stored. If you do not care about historical data, or are happy to have another application do this long-term storage, then such a more simple TSD can be a lightweight alternative.

Pretty Graphs

Grafana dashboard for the BMaC system.Grafana dashboard for the BMaC system.
While some of the TSDs come with their own graphing system, others rely on third-party solutions. The purpose of this graphing step is to take the raw data in the TSD and put them into a graph, a table or some other kind of visualization. When multiple of such visualizations are displayed concurrently and continuously, it’s called a ‘dashboard’, which is what software like Grafana allows you to create.

As an example of such a system, there is the Building Management and Control (BMaC) project that I created a few years ago. In addition to being able to control things like the airconditioning, the data from multiple sensors constantly get written into an InfluxDB bucket, which in the office test environment included such essentials like the number of cups of regular coffee and espresso consumed at the Jura coffee makers with their TOP-tronics brains, since this could be read out of their Flash memory.

With this visualization dashboard it’s easy to keep track of room temperature, air quality (CO2) and when to refill the beans in the coffee machines. Transforming raw data into such a dashboard is of course just one way to interpret raw data, with generating one-off graphs for e.g. inclusion in reports being another one. Which type of transformation is the right one thus depends on your needs.

In a more dynamic environment like system monitoring, you would likely prefer something like Nagios. This features clients that run on the systems being monitored and submit status and event reports, with a heavy focus on detecting problems within e.g. a server farm as soon as possible.

Complications


Everyone who has ever done anything with software knows that the glossy marketing flyers omit a lot of the factual reality. So too with TSDs and data visualization software. During the years of using Grafana and InfluxDB mostly in the context of the BMaC project, one of the most annoying things was the installation, which for Grafana means either downloading a package or using their special repository. Meanwhile for InfluxDB you will use their special repository no matter what, while on Windows you get the raw binaries and get to set things up by hand from there.

Another annoyance with InfluxDB comes in the form of its lack of MQTT support, with only its HTTP line protocol and its SQL-dialect available as ways to insert new time series data. For BMaC I had to write a special MQTT-to-HTTP bridge to perform the translation here. Having a TSD that directly supports the data protocol and format would be a real bonus, if it is available for your use case.

Overall, running a TSD with a dashboard can be very shiny, but it can be a serious time commitment to set up and maintain. For dashboards you’re also basically limited to Grafana with all its quirks, as the project it was forked from (Kibana) only supports ElasticSearch as data source, while Grafana supports multiple TSDs and even plain SQL databases like MariaDB and PostgreSQL.

It’s also possible to create a (free) online account with Grafana to gain access to a Prometheus TSD and Grafana dashboard, but this comes with the usual privacy concerns and the need to be online 24/7. Ultimately the key is to have a clear idea beforehand of what the problem is that you’re trying to solve with a TSD and a graphing solution or dashboard.


hackaday.com/2025/06/30/data-v…

Paolo Redaelli reshared this.



Lug 19
Trekking a Monte Crepacuore - "Sulle Creste dei Cantari"
Sab 10:15 - 20:00 Monte Crepacuore
GreenTrek.it

Un itinerario affasciante lungo il confine orientale del Parco Regionale dei Monti Simbruini.

Saliremo facilmente fino a 2000 metri di altitudine per contemplare le vette dominati la Val di Roveto, tra Lazio e Abruzzo.

Cammineremo lungo la cresta rocciosa dei Monti Cantari, uno spartiacque naturale tra i Monti Simbruini e i Monti Ernici.

Dopo aver ammirato i fantastici scorci panoramici di questi rilievi, il nostro percorso ci condurrà attraverso una breve e rigenerante deviazione nella faggeta d'alta quota, lungo il Sentiero dei Fiori.

In questo splendido contesto, non mancheranno le reminiscenze storiche di un passato ottocentesco, tra briganti e dispute territoriali tra Regno Borbonico e Stato della Chiesa.

Un piccolo viaggio attraverso spazi aperti, dominati dal silenzio, sospesi a due passi dal cielo.

Iscrizioni aperte fino a Giovedì 17 LUGLIO 2025 ore 20:00

CLICCA QUI PER INFO COMPLETE e PRENOTAZIONE OBBLIGATORIA



Ransomware in Africa: 50.000 attacchi ransomware in un anno! Sudafrica ed Egitto in testa


Secondo quanto riportato da Security Insider il 28 giugno, l’Interpol ha pubblicato di recente l'”Africa Cyber ​​Threat Assessment Report 2025″, che mostra come la percentuale di crimini informatici commessi in Africa sul totale dei crimini continui ad aumentare. Due terzi degli Stati membri africani intervistati hanno dichiarato che la criminalità informatica rappresenta una percentuale medio-alta di tutti i reati, raggiungendo il 30% nell’Africa occidentale e orientale.

Le frodi online, in particolare gli attacchi di phishing, rappresentano il tipo di reato informatico più frequentemente segnalato in Africa, mentre restano diffusi anche il ransomware, la compromissione delle e-mail aziendali e la sextortion digitale. Neal Jetton, Direttore dell’Unità Criminalità Informatica di INTERPOL, ha dichiarato: “Questa quarta edizione della Valutazione delle minacce informatiche di INTERPOL per l’Africa fornisce un quadro completo della situazione attuale, basato sull’intelligence operativa, su un’ampia cooperazione tra le forze dell’ordine e sulla collaborazione strategica con il settore privato“.

Il rapporto delinea chiaramente un panorama delle minacce in continua evoluzione, con rischi emergenti come le frodi basate sull’intelligenza artificiale che destano particolare preoccupazione. “Nessuna agenzia o Paese può affrontare queste sfide da solo”. L’Ambasciatore Jalel Chelba, Direttore Esecutivo ad interim di AFRIPOOL, ha dichiarato: “La sicurezza informatica non è solo una questione tecnica, ma è diventata un pilastro fondamentale della stabilità, della pace e dello sviluppo sostenibile in Africa.. Riguarda la sovranità digitale delle nazioni, la resilienza delle istituzioni, la fiducia dei cittadini e il funzionamento delle nostre economie”. Secondo i dati di Kaspersky, uno dei partner dell’Interpol nel Cyber ​​Crime Bureau, nell’ultimo anno in alcuni paesi africani si è registrato un aumento delle segnalazioni di sospette truffe, con incrementi fino al 3.000%.

Secondo i dati di Trend Micro, anche il numero di rilevamenti di ransomware in Africa è aumentato nel 2024, con circa 50.000 casi scoperti nel corso dell’anno. Tra questi, Sudafrica ed Egitto ne hanno rilevati molti di più rispetto ad altri Paesi, rispettivamente con 17.849 e 12.281, seguiti da economie altamente digitalizzate come Nigeria (3.459) e Kenya (3.030).

Il rapporto cita numerosi attacchi, come nel caso delle infrastrutture critiche, dove è stata hackerata la Kenya Urban Roads Authority (KURA), e nel caso dei database governativi, dove è stato hackerato il Nigerian National Bureau of Statistics (NBS). Anche gli incidenti legati alla compromissione delle email aziendali (BEC) sono aumentati significativamente, con 11 paesi africani che sono diventati le principali fonti di questo crimine nel continente. Nell’Africa occidentale, le truffe BEC hanno favorito reti criminali transnazionali altamente organizzate e multimilionarie, come l’organizzazione Black Axe.

Il 60% degli Stati membri africani ha segnalato un aumento dei casi di sextortion digitale, in cui i colpevoli ricattano le vittime attraverso immagini sessualmente esplicite, che possono essere reali (ottenute tramite condivisione volontaria, coercizione o inganno) o generate dall’intelligenza artificiale.

Le forze dell’ordine africane affermano che la criminalità informatica sta crescendo più rapidamente di quanto i sistemi legali esistenti riescano a gestire, mentre il 75% dei paesi intervistati afferma che i propri quadri giuridici e la capacità di perseguire i propri imputati devono essere migliorati. Allo stesso tempo, molti Paesi hanno segnalato ostacoli nell’applicazione delle leggi vigenti in materia di criminalità informatica; il 95% degli intervistati ha indicato come principali vincoli la formazione insufficiente, le risorse limitate e la mancanza di strumenti professionali.

Nonostante il continuo aumento dei casi di criminalità informatica, la maggior parte degli Stati membri africani intervistati non dispone ancora di infrastrutture informatiche di base per affrontare la criminalità informatica. Solo il 30% dei Paesi dispone di sistemi di segnalazione degli incidenti, il 29% di archivi digitali di prove e il 19% di database di intelligence sulle minacce informatiche. Dato che la criminalità informatica spesso trascende i confini nazionali, l’86% degli stati membri africani ha affermato che è necessario migliorare urgentemente le proprie capacità di cooperazione internazionale, a causa della lentezza dei processi, della mancanza di reti operative e dell’accesso limitato alle piattaforme e ai dati all’estero.

L'articolo Ransomware in Africa: 50.000 attacchi ransomware in un anno! Sudafrica ed Egitto in testa proviene da il blog della sicurezza informatica.



SABATO 19 LUGLIO 2025 - Trekking a Monte Crepacuore - "Sulle Creste dei Cantari"


Un itinerario affascinante lungo il confine orientale del Parco Regionale dei Monti Simbruini.

Saliremo facilmente fino a 2000 metri di altitudine per contemplare le vette dominati la Val di Roveto, tra Lazio e Abruzzo.

Cammineremo lungo la cresta rocciosa dei Monti Cantari, uno spartiacque naturale tra i Monti Simbruini e i Monti Ernici.

Dopo aver ammirato i fantastici scorci panoramici di questi rilievi, il nostro percorso ci condurrà attraverso una breve e rigenerante deviazione nella faggeta d'alta quota, lungo il Sentiero dei Fiori.

In questo splendido contesto, non mancheranno le reminiscenze storiche di un passato ottocentesco, tra briganti e dispute territoriali tra Regno Borbonico e Stato della Chiesa.

Un piccolo viaggio attraverso spazi aperti, dominati dal silenzio, sospesi a due passi dal cielo.

Iscrizioni aperte fino a Giovedì 17 LUGLIO 2025 ore 20:00

CLICCA QUI PER INFO COMPLETE e PRENOTAZIONE OBBLIGATORIA

⛰️ 🥾



#Gaza, la fabbrica della morte


altrenotizie.org/primo-piano/1…



GAZA. Bombardamenti incessanti e stragi continue: uccisi decine di palestinesi


@Notizie dall'Italia e dal mondo
Si torna a parlare di tregua ma sul campo non c'era alcun segno in quella direzione. E l'Esercito israeliano lancia nuovi ordini di evacuazione alla popolazione civile palestinese
L'articolo GAZA. Bombardamenti incessanti e stragi continue: uccisi

reshared this



Dai tavoli da gioco alle scelte di comando. Il ruolo degli wargames esplorato al Casd

@Notizie dall'Italia e dal mondo

Tra un gioco da tavola e le dinamiche che regolano i processi decisionali di un organo governativo, di uno Stato maggiore militare, ma anche di un organismo sanitario o di un ente amministrativo o da qualsiasi altro vertice esecutivo sembra esserci una distanza incolmabile. Ma la realtà è ben diversa.



Databreach: Tessellis S.p.A.


@Informatica (Italy e non Italy 😁)
Il 28 giugno 2025, il collettivo Worldeaks ha rivendicato un attacco contro Tessellis S.p.A., la compagnia cagliaritana conosciuta precedentemente con il nome di Tiscali S.p.A. Cosa è successo L’attacco è […]
L'articolo Databreach: Tessellis S.p.A. proviene da Edoardo Limone.

L'articolo proviene dal blog dell'esperto di #Cybersecurity



Emergenza un hazzo!


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/emergenz…
È già capitato di recente. “Io c’ero”, e non ero affatto felice di essere lì, nel centro dell’azione, anzi, nel centro dell’inazione dovuta al blocco totale di tutto ciò che funziona elettricamente. Tuttavia vivere in prima persona l’emergenza energetica spagnola è stato molto istruttivo:

Privacy Pride reshared this.



Online event: Going sustainable – Is the energy transition possible?


The energy sector is key to becoming sustainable. Moving away from fossil fuels to renewable energy would eliminate the majority of human caused CO2 emissions and enable other sectors to reduce their footprint.

But is it possible to convert an industrialized nation to 100% renewable energy? What about renewable energy drought? The sun does not shine at night! Is there even enough space to build all the necessary systems? Who is going to pay for that?

Our presentation shows the numbers for Germany and how they change when going renewable. After the presentation, there will be an open discussion.

The event is held twice to allow people to participate from different time zones. Save the dates!

Saturday, July 12th 11:00 CEST (GMT 9:00)
Saturday, July 12th 19:00 CEST (GMT 17:00)

We will meet on Big Blue Button: Piratensommer

The 19:00 (CEST) session will be hosted from the German Pirate Party main office in Berlin (Pflugstr. 9a, 10115 Berlin).

The event will be recorded for publication on our YouTube-channel. If you want to stay anonymous just keep your camera and mike off and use a neutral username, the recording will not contain the participants list or the chat. You can ask questions via chat and stay anonymous.

Of course, the recording can be shared on any pirate party channels.

About the presenter: Guido Körber (aka TheBug) is the spokesperson for energy policy of the German Pirate Party. He runs a company in industrial electronics and is also vice chair of the Energy Committee of the German Association for Small and Medium-Sized Businesses (BVMW).


pp-international.net/2025/06/o…



Quali rischi per la Difesa senza un piano industriale. Scrive Volpi

@Notizie dall'Italia e dal mondo

L’Europa si trova a un bivio. L’instabilità globale, resa permanente da conflitti prolungati come quello in Ucraina, dal riemergere di minacce nel Medio Oriente, dal progressivo disallineamento transatlantico e dall’incertezza asiatica, ha imposto una nuova centralità della difesa nella politica