Salta al contenuto principale



Qantas subisce un grave incidente di sicurezza informatica


La compagnia aerea australiana Qantas ha subito un grave incidente di sicurezza informatica dopo che degli aggressori hanno ottenuto l’accesso a una piattaforma di terze parti contenente i dati dei clienti, ha affermato la compagnia lunedì sera.

Qantas, la più grande compagnia aerea australiana, che opera voli nazionali e internazionali in sei continenti e impiega circa 24.000 persone, ha dichiarato che l’attacco è stato rapidamente contenuto. Tuttavia, è già noto che una quantità significativa di informazioni è stata rubata. L’incidente ha avuto inizio quando alcuni individui sconosciuti hanno attaccato un contact center della Qantas e, attraverso questo, sono riusciti a penetrare nella piattaforma di un fornitore di servizi terzo, utilizzata per fornire assistenza ai clienti, ha affermato la società.

Secondo un’analisi preliminare, gli aggressori avevano accesso alle informazioni personali di milioni di clienti. Le informazioni trapelate includevano nomi, indirizzi email, numeri di telefono, date di nascita e numeri di iscrizione al programma fedeltà Frequent Flyer. Tuttavia, le informazioni di pagamento, le password, i codici PIN e altri dati di accesso agli account personali non sono stati compromessi.

La compagnia aerea ha chiarito che la piattaforma contiene i dati di sei milioni di clienti. Al momento, gli esperti stanno ancora determinando l’entità esatta della perdita. Dopo aver scoperto l’attacco, Qantas ha immediatamente informato l’Australian Cyber Security Centre, l’Ufficio del Commissario australiano per l’informazione e la Polizia federale australiana dell’incidente. Non si sa ancora se siano stati coinvolti esperti esterni di sicurezza informatica.

In particolare, l’attacco avviene in concomitanza con gli avvertimenti delle aziende di sicurezza informatica sulla crescente attività di un gruppo di hacker chiamato Scattered Spider , che sta prendendo sempre più di mira i settori dell’aviazione e dei trasporti. Sebbene non vi siano prove dirette del loro coinvolgimento nell’incidente Qantas, vi sono segnali che l’attacco sia simile ad altri perpetrati dal gruppo.

Scattered Spider, noto anche come 0ktapus, UNC3944, Scatter Swine, Starfraud e Muddled Libra, è specializzato in attacchi di ingegneria sociale e furto di credenziali ai danni dei dipendenti di grandi aziende. I criminali utilizzano attivamente metodi di phishing, SIM swapping, attacchi di autenticazione a più fattori e chiamate all’help desk per accedere ai sistemi aziendali.

Nel settembre 2023, il gruppo si è fatto un nome hackerando la rete dell’MGM Resorts e crittografando oltre un centinaio di hypervisor VMware ESXi con il ransomware BlackCat. Scattered Spider collabora anche con altri gruppi noti come RansomHub, Qilin e DragonForce. Tra le organizzazioni precedentemente prese di mira dal gruppo figurano grandi aziende come Twilio , Coinbase , DoorDash , MGM Resorts, Caesars Entertainment , MailChimp , Riot Games e Reddit .

Secondo gli esperti, dopo aver attaccato attivamente compagnie di vendita al dettaglio e compagnie assicurative, Scattered Spider ha spostato la sua attenzione sul settore dell’aviazione Hawaiian Airlines e WestJet hanno recentemente subito incidenti simili. Nel caso di WestJet, gli hacker hanno sfruttato una vulnerabilità nel sistema di recupero password self-service per accedere all’account di un dipendente, il che ha permesso loro di penetrare nei sistemi interni dell’azienda.

Gli esperti osservano che le azioni del gruppo sono coerenti: attaccano deliberatamente un settore dopo l’altro. Non è ancora noto se la loro campagna contro il settore dell’aviazione sia terminata o se siano previsti ulteriori attacchi. Per proteggersi da tali minacce, si consiglia alle aziende di garantire la massima trasparenza e il massimo controllo sull’intera infrastruttura IT, sui sistemi di gestione delle identità e sui servizi chiave. Particolare attenzione dovrebbe essere prestata alla sicurezza delle piattaforme di recupero password self-service, degli help desk e dei provider terzi, i cui sistemi spesso diventano punti deboli.

L'articolo Qantas subisce un grave incidente di sicurezza informatica proviene da il blog della sicurezza informatica.



Domande “europee” nel tempo delle guerre


@Giornalismo e disordine informativo
articolo21.org/2025/07/domande…
Storicamente le guerre scaturiscono da cause economiche, da “esigenze” di dominio (territoriale, ideologico, religioso, etnico…) e, anche, da motivi interni, maturati soprattutto come crisi che si spera di risolvere inventando o affrontando un nemico



3D Printer Turbo-Charges a Vintage Vehicle


Turbo engine mockup

[Ryan] of [Fat Lip Collective] has been on a streak of using 3D printing for his car mod projects. From spark plug adapters to exhaust pipes to dash panels, his CAD skills and additive manufacturing tech have played a number of roles in his process.

Most recently, [Ryan] has embarked on a mission to equip an ’80s-era Toyota KE70 Corolla with a turbo engine. The main question there being how to fit the engine back into the car once he’s inserted a salvaged turbo into the exhaust line.

There is a non-trivial amount of stuff that needs to be packed in with the rest of the engine and finding a working configuration that doesn’t get in the way of anything else requires some trial and error. Furthermore, the alignment of the many twisting and turning pieces of schedule 40 pipe that will direct gasses where they need to go needs to be pretty precise.

Juggling all of this would be tedious, time consuming, and error prone if it were not for [Ryan’s] mighty 3D printer. He printed a set of the different elbows and reducers modeled on the schedule 40 pipe that he would likely be using. He added degree markers for easy reference later and flat sections at the ends of each piece so they could be bolted to each other. With this kit of parts in hand, he was able to mock up different arrangements, re-configuring them as he considered the position of other nearby components.

youtube.com/embed/XHWLxWQFZ_k?…

The project is still ongoing. but we’re looking forward to seeing [Ryan] roaring around in his souped-up Corolla soon. In the meantime you can go deeper on ways of adding turbo to vehicles from the ’90s, the innovation of the Mercedes Formula 1 split turbo engine, and see the evolution of a 3D-printed pulsejet turbocharger.

Thanks to [Ryan Ralph] (not the same Ryan) for tipping us off.


hackaday.com/2025/07/04/3d-pri…




ENISA raddoppia verso la NIS 2


@Informatica (Italy e non Italy 😁)
La pubblicazione delle guide ENISA a supporto dell'attuazione della NIS 2 è utile a organizzazioni e professionisti in ambito, fornendo strumenti utili a valutare correttamente lo stato d'implementazione della gestione dei rischi cyber e pianificare e ottimizzare al meglio le scelte strategiche e operative
L'articolo ENISA raddoppia verso la NIS



Gli USA, l’ONU e lo sterco del demonio


@Giornalismo e disordine informativo
articolo21.org/2025/07/gli-usa…
Se ne è parlato molto: lo scorso 1 Luglio la Missione statunitense presso le Nazioni Unite (usun.usmission.gov/) ha emesso un nuovo comunicato contro Francesca Albanese – “United Nations Special Rapporteur on the situation of human rights in the



2025 One Hertz Challenge: Electromechanical CMOS Clock Keeps In Step With Mains Frequency


Some people can’t be bothered to read the analog face of a traditional clock. Some people cannot stand the low frequency “hum” of mains current. If you are in either of those categories, you probably don’t want to make [Christian]’s handsome and well-documented electromechanical CMOS clock.

As you might guess from the name, the clock uses CMOS logic, based around a 12 bit counter, to provide the divider circuits 24 (daily) and 60 (minutes and seconds). Specifically, the circuits are based around a CD4040 twelve-bit adder. Those signals go through DAC circuits based around DAC0808 chips to drive some very nice coil meters for hours and minutes in lieu of the traditional clock face. Taking the time to make a CMOS clock circuit from adder chips is respectable enough in this era of instant-gratification through micro-controllers, and we dig the blinkenlights built into the circuits, but it’s what is being added that is where things get really interesting.

[Christian] had the bright idea that a stepper motor could be driven via the mains, simply by using a capacitor to offset the waveforms on the coils by 90 degrees. With a 200-step stepper motor, [Christian] gets one revolution per second out of the 50 Hz grid; this generates the seconds signal for his CMOS chips by the simple expedient of a 3D printed arm and a light barrier. Once per second, the light is interrupted by the spinning arm, creating a pulse for the clock circuits to add up. Check it out in action in the demo video below.

This project also seems to have the distinction of being the first project submitted to our One Hertz Challenge. It’s not just for clocks, but keep an eye on your clock because entries are only open until 9:00 AM Pacific time on August 19th.

youtube.com/embed/5NQqowjCvls?…


hackaday.com/2025/07/04/2025-o…



Un ministero ai titoli di coda


@Giornalismo e disordine informativo
articolo21.org/2025/07/un-mini…
L’uscita di scena (volontaria, imposta?) dell’ormai ex direttore generale del settore cinema Nicola Borrelli segna un’ulteriore tappa della e nella crisi del Ministero per la Cultura (Mic). Dopo la vicenda che ha riguardato Chiara Sbarigia fino a qualche giorno fa alla testa




Hackaday Podcast Episode 327: A Ploopy Knob, Rube-Goldberg Book Scanner, Hard Drives and Power Grids Oscillating Out of Control


It’s Independence Day here in the USA, but if you’re not a fan of fireworks and hot dogs, Elliot and Dan’s rundown of the best hacks of the week is certainly something to celebrate. Rest easy, because nothing exploded, not even the pneumatic standing desk that [Matthias] tore into, nor the electroplated 3D prints that [H3NDRIK] took a blowtorch to. We both really loved the Ploopiest knob you’ve ever seen, which would be even Ploopier in anodized aluminum, as well as an automatic book scanner that takes its job very seriously. We looked into the mysteries of the Smith chart, another couple of fantastic student projects out of Cornell, the pros and cons of service loops, and what happened when the lights went out in Spain last Spring. And what does Janet Jackson have against laptops anyway?

html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Download this entirely innocent-looking MP3.

Episode 327 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:


Can’t-Miss Articles:


hackaday.com/2025/07/04/hackad…



La legge fiscale di Trump favorirà i semiconduttori?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Trump diceva di voler cancellare il Chips Act di Biden. Ma la sua legge fiscale contiene un aumento dei crediti d'imposta alle aziende che startmag.it/innovazione/trump-…



False Estensioni Firefox rubano dati dai portafogli di criptovalute


Sono stati trovati più di 40 componenti aggiuntivi nello store ufficiale delle estensioni di Firefox che fingevano di essere popolari portafogli di criptovalute, ma in realtà rubavano dati di portafoglio e informazioni riservate alle vittime. Koi Security, che ha scoperto la campagna , scrive che alcune estensioni erano camuffate da wallet Coinbase, MetaMask, Trust Wallet, Phantom, Exodus, OKX, Keplr e MyMonero. Tutte contenevano codice dannoso che trasmetteva le informazioni rubate ai server controllati dagli aggressori.

Secondo i ricercatori, molti di questi componenti aggiuntivi sono cloni di versioni open source di wallet reali, ma con logica dannosa aggiunta. In particolare, il loro codice contiene listener di eventi di input e click che tracciano l’inserimento di dati sensibili. Il malware controlla le stringhe di input più lunghe di 30 caratteri per trovare possibili chiavi wallet e seed phrase, quindi passa i dati ai suoi operatori. Allo stesso tempo, le finestre di dialogo di errore sono nascoste alla vista dell’utente: il valore di trasparenza è impostato su zero (opacità: 0) per tutti gli elementi che potrebbero avvisare la vittima di ciò che sta accadendo.

Gli esperti ritengono che la campagna sia attiva almeno da aprile 2025 e che nuove estensioni dannose vengano aggiunte costantemente allo store di Firefox (l’ultima è apparsa la scorsa settimana). Per guadagnarsi la fiducia degli utenti, gli aggressori utilizzano loghi di marchi reali per camuffare le proprie estensioni. Inoltre, molti componenti aggiuntivi hanno centinaia di false recensioni a cinque stelle, il cui numero supera quello delle installazioni.

Vale la pena notare che ci sono anche parecchie recensioni a una stella, per lo più relative a frodi. Probabilmente sono scritte da utenti che hanno già perso le loro criptovalute. Koi Security ha informato Mozilla della campagna, ma al momento della pubblicazione del rapporto dei ricercatori, molti dei componenti aggiuntivi dannosi erano ancora disponibili per il download.

È interessante notare che gli sviluppatori di Mozilla hanno recentemente introdotto un nuovo sistema di rilevamento precoce per i componenti aggiuntivi che mettono in pericolo le frodi legate alle criptovalute. Crea profili di rischio per ogni estensione wallet presente nello store e avvisa automaticamente dei rischi al raggiungimento di una soglia specificata. Questi avvisi dovrebbero incoraggiare le persone che esaminano i componenti aggiuntivi a esaminare più attentamente le estensioni specifiche per rimuovere il malware dallo store prima che venga utilizzato per svuotare i portafogli degli utenti.

L'articolo False Estensioni Firefox rubano dati dai portafogli di criptovalute proviene da il blog della sicurezza informatica.



Smart Temp Sensors Helps You Nail Your Cooking


Cooking is all about temperature control: too cold isn’t good enough, and too hot can ruin everything. To aid in this regard, [Printerforge] created a smart temperature alarm to keep them aware of exactly what’s going on in the pot.

The device is simple — it uses an Arduino Nano hooked up to a thermistor to measure the temperature of fluid in a pot. The microcontroller displays the current temperature and the target temperature on a simple 16×2 character LCD. Upon the fluid reaching the target temperature, the alarm is sounded, indicating that the cooking has reached a given stage or must otherwise be seen to. The whole build is wrapped up in a simple 3D printed case, along with a lithium-ion cell with charging managed via a TP4056 module.

If you’re regularly letting your pasta overcook or your stews burn in the pot, this kind of tool could be useful for you. Similarly, if you’ve ever wanted to pursue the 64-degree egg, this could be a way to do it. The trick is to make sure you build it safely—ensuring that any parts that come into contact with the food are rated as food safe for your given application.

If this build has you contemplating the possibilities of machine-assisted cooking, you might like to go even further. How about getting involved in the world of sous vide? Meanwhile, if you’ve got any kitchen hacks of your own, don’t hesitate to let us know on the tipsline!


hackaday.com/2025/07/04/smart-…



CARABINIERI RESTITUISCONO ALLA SPAGNA UN RETABLO E NUMEROSI BENI D’ARTE PROVENIENTI DAL TRAFFICO ILLECITO INTERNAZIONALE



TORINO. Una preziosa scultura in legno intagliato policromo e dorato con scene della Passione di Cristo del XVI secolo e ulteriori 64 beni d’arte tra dipinti, specchiere, arazzi, mobili e sculture, illecitamente esportate dalla Spagna, sono stati restituiti dal Comando Carabinieri Tutela Patrimonio Culturale alle Autorità iberiche, durante la cerimonia che si è svolta ieri, nel “Salone delle Guardie svizzere” di Palazzo Reale a Torino.

L’evento si è svolto alla presenza alla presenza del Comandante dei Carabinieri per la Tutela del Patrimonio Culturale (TPC), Generale di Divisione Gargaro, dei Procuratori della Repubblica di Torino, Bombardieri e di Verbania, Pepe, nonché della Direttrice Generale del Patrimonio e delle Belle Arti del Ministero della Cultura del Regno di Spagna, Ángeles Albert De Leon, del Generale Alfonso Lopez Malò, Comandante della Policia Judicial della Guardia Civil spagnola e del Console Generale di Spagna Álvaro Trejo Gabriel y Galan.


Molti i beni artistici restituiti ala Spagna

I beni sono stati individuati grazie all’attività investigativa iniziata nel 2023, quando i Carabinieri del Nucleo TPC di Torino sono intervenuti all’interno di un’abitazione privata di Lesa (in provincia di Novara) dopo aver esaminato una segnalazione di beni d’arte di provenienza illecita, procedendo d’iniziativa al sequestro degli oggetti trafugati con il supporto dei Carabinieri territoriali.

L’operazione ha permesso di recuperare tra le opere d’arte presenti un retablo di straordinaria rilevanza storica ed artistica, che da successivi accertamenti è risultato essere stato illecitamente trafugato dalla Spagna dai proprietari (defunti) della villa sottoposta al controllo, in spregio al diniego all’esportazione emesso dalle competenti autorità spagnole.

Il Nucleo TPC, coordinato dalle Procure della Repubblica presso il Tribunale di Torino e di Verbania, ha condotto le ulteriori indagini in campo internazionale grazie all’utilizzo di Ordini europei di Indagine, cooperando Autorità giudiziarie italiane e spagnole Importante il supporto fornito da EUROJUST nell’aver individuato a Marbella (Spagna) una villa appartenente ai medesimi proprietari, dove originariamente era presente il “Retablo” e dalla quale risultavano mancare ulteriori beni d’arte (conteggiati in 64 oggetti antiquariali tra dipinti, sculture, mobili e beni vari) illecitamente esportati in Italia, alcuni presenti nella villa di Lesa e i restanti presso dei privati e dei commercianti che li avevano acquistati da una casa d’aste genovese.

Gli accertamenti svolti in sinergia tra i Carabinieri del TPC e il Dipartimento della Polizia spagnola “Unidad Central Operativa – Departamento de Delincuencia Especializada y Drogas – Grupo de Patrimonio Historico della Guardia Civil”, avvalendosi degli accurati esami compiuti dai funzionari del Ministero della Cultura e dello Sport spagnolo, hanno confermato l’autenticità dei beni d’arte e l’illecita esportazione degli stessi. L’expertise ha permesso di ottenere dalle autorità giudiziarie italiane i decreti per il dissequestro e restituzione in favore della Spagna.

Il successo dell’indagine, dagli investigatori convenzionalmente soprannominata RETABLO (l’omologa indagine in Spagna è stata denominata ALTARPIECE), ha visto tra i primi casi in Italia l’applicazione del nuovo reato, introdotto nel 2022, di importazione illecita di beni culturali (art. 518 decies Codice Penale.) in forza della quale è ora considerato reato, punito con la reclusione da due a sei anni e con la multa da euro 258 a euro 5.165, il comportamento di chi importa beni culturali provenienti da delitto oppure rinvenuti a seguito di ricerche svolte senza autorizzazione dell’Autorità locale competente, ovvero esportati da un altro Stato in violazione della legge di tutela di quel paese.

#CARABINIERITPC #ARMADEICARABINIERI #GUARDIACIVIL



Il capo del CentCom visita gli alleati. Tappe e dossier del tour di Kurilla

@Notizie dall'Italia e dal mondo

Tra il 30 giugno e il 3 luglio, il generale quattro stelle Michael Erik Kurilla, capo del Comando Centrale degli Stati Uniti (CentCom), ha effettuato un tour diplomatico-militare in Medio Oriente e Mediterraneo orientale. Una missione che, dietro la consueta retorica tecnica di alleanza e





Operazione congiunta tra Procura di Verona e GdF e la Procura albanese SPAK contro il riciclaggio di denaro da parte di organizzazioni criminali con sede a Elbasan



La Procura speciale contro la corruzione e la criminalità organizzata albanese (SPAK) e la Procura di Verona hanno condotto un'operazione congiunta contro un'organizzazione criminale di Elbasan, attiva a Verona, responsabile del trasporto di ingenti quantitativi di cocaina dal Sud America al mercato europeo.

Le indagini condotte dalla Guardia di Finanza veronese hanno portato al sequestro preventivo di beni mobili e immobili, risorse finanziarie e quote del patrimonio di una società commerciale, per un valore superiore ai 4 milioni di euro.


Il sequestro è stato eseguito su provvedimento del Tribunale di Verona, in via cautelare, nell'ambito delle indagini in corso.

I beni sequestrati sono:


Un fabbricato, immobile a Nogarole Rocca (Verona)
Un immobile del valore di circa 3 milioni di euro, composto da 30 unità tra uffici e negozi (Verona)
Un conto corrente bancario dove venivano versati gli affitti degli uffici e dei negozi (circa 400 mila euro all'anno)
Società commerciale operante nel settore delle costruzioni, con una quota del 100% in Italia.

Le indagini hanno accertato che tali patrimoni erano stati creati e finanziati con i profitti derivanti dal traffico internazionale di stupefacenti dal Sud America ai mercati europei. L'attenzione si è concentrata su una società immobiliare in Italia, alla quale venivano indirizzate ingenti somme di denaro tramite il sistema bancario. È emerso che il denaro proveniva dall'Albania, poiché l'organizzazione criminale trasferiva i proventi di una società commerciale albanese, di proprietà di due fratelli albanesi, e tali somme venivano investite in Italia nella costruzione e ristrutturazione di edifici, che venivano poi affittati.

Uno dei due fratelli è ricercato a livello internazionale, mentre l'altro si trova in un carcere belga. Quest'ultimo è stato arrestato a Verona nel giugno 2024, in seguito all'esecuzione di un mandato di arresto emesso dalle autorità belghe per sospetto coinvolgimento in un omicidio mafioso ad Anversa, scaturito da conflitti tra gruppi rivali dediti al narcotraffico.

Per quest'ultimo, c'è anche una decisione emessa dal Tribunale di primo grado per la corruzione e la criminalità organizzata, a seguito delle indagini condotte dallo SPAK, per i reati penali: "Omicidio premeditato", "Detenzione e fabbricazione illegali di armi", "Traffico internazionale di droga" e " Riciclaggio dei proventi di un reato o di un'attività criminale".

Grazie al team investigativo congiunto tra la Procura di Verona e la SPAK, è emerso che l'impiego di ingenti risorse finanziarie provenienti dall'Albania nell'economia italiana rappresentava anche l'ultimo anello del riciclaggio di denaro, effettuato dall'estero tramite una società commerciale in Albania, di proprietà dell'organizzazione criminale.

In Albania venivano effettuate operazioni immobiliari sospette, con l'obiettivo di impedire la tracciabilità della provenienza illecita del denaro e in questo modo l'organizzazione beneficiava di servizi "riciclati", con il profitto ricavato dalle operazioni sospette, che poteva essere reimpiegato in investimenti immobiliari in territorio italiano.

Sono stati inoltre sequestrati beni immobili e risorse finanziarie appartenenti all'amministratore di una società immobiliare veronese, di proprietà di una coppia albanese, in passato coinvolta nel traffico di droga. Erano considerati persone di fiducia dei due fratelli e risultavano essere al soldo dell'organizzazione criminale. Sono stati inoltre effettuati accertamenti sui soggetti principali e sui loro collaboratori italiani, al fine di reperire ulteriori elementi di prova.

Per la Procura di Verona si tratta del primo caso di un'organizzazione criminale albanese che investe in immobili nel territorio di uno Stato dell'Unione Europea, in questo caso l'Italia.

#SPAK #GuardiadiFinanza



Facebook è una piaga per l'umanità? Ecco un'interessante antologia delle critiche a Facebook (dalla pagina inglese di Wikipedia)

@Etica Digitale (Feddit)

Facebook (e la società madre Meta Platforms ) è stata oggetto di critiche e azioni legali sin dalla sua fondazione nel 2004. [ 1 ] Le critiche includono l'enorme influenza che Facebook ha sulla vita e sulla salute dei suoi utenti e dipendenti, così come l'influenza di Facebook sul modo in cui i media, in particolare le notizie, vengono riportati e distribuiti. Tra i problemi degni di nota ci sono la privacy di Internet , come l'uso di un diffuso pulsante "mi piace" su siti Web di terze parti che tracciano gli utenti , [ 2 ] [ 3 ] possibili registrazioni indefinite delle informazioni degli utenti, [ 4 ] software di riconoscimento facciale automatico , [ 5 ] [ 6 ] e il suo ruolo sul posto di lavoro, inclusa la divulgazione degli account datore di lavoro-dipendente. [ 7 ] L'uso di Facebook può avere effetti psicologici e fisiologici negativi [ 8 ] che includono sentimenti di gelosia sessuale , [ 9 ] [ 10 ] stress , [ 11 ] [ 12 ] mancanza di attenzione , [ 13 ] e dipendenza dai social media che in alcuni casi è paragonabile alla tossicodipendenza . [ 14 ] [ 15 ]

Anche le operazioni di Facebook hanno ricevuto copertura. L'uso di elettricità da parte dell'azienda, [ 16 ] l'elusione fiscale , [ 17 ] le politiche sui requisiti degli utenti con nome reale , [ 18 ] le politiche di censura , [ 19 ] [ 20 ] la gestione dei dati degli utenti , [ 21 ] e il suo coinvolgimento nel programma di sorveglianza PRISM degli Stati Uniti e nello scandalo dei dati Facebook-Cambridge Analytica sono stati evidenziati dai media e dai critici. [ 22 ] [ 23 ] Facebook è stato oggetto di esame per aver "ignorato" o sottratto la propria responsabilità ai contenuti pubblicati sulla sua piattaforma, tra cui la violazione del copyright e della proprietà intellettuale, [ 24 ] l'incitamento all'odio , [ 25 ] [ 26 ] l'incitamento allo stupro, [ 27 ] la violenza contro le minoranze, [ 28 ] [ 29 ] [ 30 ] il terrorismo, [ 31 ] [ 32 ] le fake news , [ 33 ] [ 34 ] [ 35 ] gli omicidi , i crimini e gli incidenti violenti su Facebook trasmessi in diretta streaming attraverso la funzionalità Facebook Live . [ 36 ] [ 37 ] [ 38 ]

L'azienda e i suoi dipendenti sono stati anche oggetto di contenziosi legali nel corso degli anni, [ 39 ] [ 40 ] [ 41 ] [ 42 ] con il caso più importante riguardante le accuse secondo cui l'amministratore delegato Mark Zuckerberg avrebbe rotto un contratto orale con Cameron Winklevoss , Tyler Winklevoss e Divya Narendra per costruire il social network allora denominato "HarvardConnection" nel 2004, optando invece per rubare l'idea e il codice per lanciare Facebook mesi prima dell'inizio di HarvardConnection. [ 43 ] [ 44 ] [ 45 ] La causa originale è stata infine risolta nel 2009, con Facebook che ha pagato circa 20 milioni di dollari in contanti e 1,25 milioni di azioni. [ 46 ] [ 47 ] Una nuova causa nel 2011 è stata respinta. [ 48 ] ​​Questa, insieme a un'altra controversia che coinvolge Zuckerberg e il co-fondatore ed ex direttore finanziario Eduardo Saverin , è stata ulteriormente esplorata nel film biografico americano del 2010 The Social Network . Alcuni critici sottolineano i problemi che, a loro dire, porteranno alla scomparsa di Facebook. Facebook è stato bandito da diversi governi per varie ragioni, tra cui Siria , [ 49 ] Cina , [ 50 ] Iran [ 51 ] e Russia .

Ma vediamo quali sono le principali accuse mosse a Facebook:

1) Censura


Censura delle critiche a Facebook
La censura sulla politica globale
Censura in linea con la politica estera degli Stati Uniti

2) Problemi di privacy

3) Effetti psicologici/sociologici


dipendenza da Facebook
Autolesionismo e suicidio
Invidia
Divorzio
Stress
Narcisismo
Mezzo non informativo e che erode la conoscenza
Altri effetti psicologici
Esperimenti sull'influenza degli utenti

4) Elusione fiscale

5) Trattamento dei dipendenti, moderatori e appaltatori


6) Campagne ingannevoli contro i concorrenti

7) Copiare i prodotti e le caratteristiche dei concorrenti


Snapchat
TikTok
Pinterest
Clubhouse

8) Contenuti


Ingannare gli editori di notizie e gli inserzionisti sul coinvolgimento video

9) Tecnologia


Controversia e compromesso sulla politica del nome reale
Eliminazione degli stati degli utenti
Favorire le molestie
Mancanza di supporto clienti
Tempi di inattività e interruzioni
Cookie di tracciamento
Modifica dell'indirizzo email
Bug del controllo di sicurezza
Crittografia end-to-end
Bannare gli account

10) Risposte di terze parti a Facebook


censura governativa
Multe governative
Organizzazioni che bloccano l'accesso
Scuole che bloccano l'accesso
Social network chiusi
Purezza FB
Non seguire più tutto

11) Contenzioso

12) Lobbying

13) Controversia sui termini di utilizzo

14) Interoperabilità e portabilità dei dati

15) Recensione del Better Business Bureau

16) Sicurezza

17) Impatti ambientali

18) Pubblicità


Frode sui clic
Come una frode
Targeting indesiderato
Facilitazione della discriminazione abitativa

19) Account falsi

20) Interfaccia utente

21) Neutralità della rete

22) Trattamento dei potenziali concorrenti

23) Influenza sulle elezioni

24) Blocco delle notizie in Canada

Fonte: en.wikipedia.org/wiki/Criticis…



Difesa, la sfida industriale che può unire l’Europa. L’analisi di Nones

@Notizie dall'Italia e dal mondo

La riorganizzazione e ristrutturazione dell’industria europea resta, comunque, un obiettivo strategico per l’Unione europea se si vogliono davvero aumentare le capacità di difesa e sicurezza europee e teoricamente può essere raggiunto nell’arco di questo decennio, ma a due condizioni:



quando una specie anche intelligente (lo squalo) ne incontra un'altra molto più intelligente (l'orca) in natura si crea necessariamente uno squilibrio. e la natura che soluzione ha? non è un mega cervello che pensa, e quindi la domanda non ha alcun senso. in seguito a uno squilibrio la natura non risolve alcunché. lo squilibrio diventa sempre più grave fino a quando si giunge a un punto di rottura. il punto di rottura causa un cambiamento più globale che "risolve" tramite molto, molto tempo con l'instaurarsi di un nuovo equilibrio a volte molto diverso. chi si trova nelle vicinanze di questo squilibrio ha convenienza a correre molto lontano e magari cambiare anche solo temporaneamente pianeta. non c'è altro da dire. lo stesso sta facendo la specie umana. una cosa quantitativamente diversa ma non qualitativamente diversa. siamo solo animali anche noi.


Opex, l’Europa sperimenta l’innovazione militare. Italia in prima linea

@Notizie dall'Italia e dal mondo

Ospitata presso il Centro Sperimentale Multifunzionale dell’Esercito Italiano (Cepolispe), la campagna è il primo concreto risultato dell’Hub for Eu Defence Innovation (Hedi), struttura dell’Eda nata per accelerare il trasferimento delle tecnologie dal laboratorio al campo.



Alice e Bob: come due nomi hanno cambiato per sempre il modo di spiegare la sicurezza


@Informatica (Italy e non Italy 😁)
La crittografia, un'arte antica nata per custodire segreti da sempre, non va raccontata come un insieme di formule, ma come una storia di fiducia, relazioni e sicurezza, nella cui narrazione Alice e Bob diventano il lessico familiare per spiegare la complessità. Ecco chi




La Space Force sceglie Boeing per rinnovare la sua costellazione satellitare. I dettagli

@Notizie dall'Italia e dal mondo

La Space Force degli Stati Uniti ha affidato a Boeing un contratto da 2,8 miliardi di dollari per lo sviluppo e la produzione iniziale di due satelliti nell’ambito del programma Ess (Evolved strategic satellite communications), con opzioni per



Queer-Demo in Budapest: Nationale Polizeibehörde ermittelt wegen Rekord-Pride


netzpolitik.org/2025/queer-dem…



Napoli città liberale. La fiscalità locale tra individuo e società

@Politica interna, europea e internazionale

3 Luglio 2025, ore 15:00, Società di Storia Patria c/o Maschio Angioino – Napoli INTRODUCE Aw. Ugo de Flaviis – Resp.le Reg.le FLE SALUTI Dott. Angelo Spirito – Presidente Corte di Giustizia Tributaria di Primo Grado-Napoli Avv. Carmine Foreste – Presidente COA Napoli Avv.



Vulnerabilità critiche in Apache Tomcat e Apache Camel vengono sfruttate attivamente


Dai primi mesi del 2025, gli esperti di sicurezza hanno registrato un aumento esponenziale degli attacchi informatici a livello globale, con oltre 125.000 tentativi di sfruttamento in più di 70 paesi, riguardanti le vulnerabilità di Apache Tomcat e Apache Camel. Queste falle di sicurezza, identificate come CVE-2025-24813 per Apache Tomcat e CVE-2025-27636 e CVE-2025-29891 per Apache Camel, permettono l’esecuzione remota di codice, configurandosi come minacce considerevoli per le organizzazioni che impiegano queste piattaforme Java di ampio utilizzo.

A partire dalla loro divulgazione, avvenuta nel marzo 2025, i malintenzionati hanno cominciato ad approfittare delle debolezze critiche presenti in queste soluzioni, mettendo a rischio la sicurezza delle imprese che le adottano. I ricercatori di Palo Alto Networks hanno individuato un drammatico aumento dei tentativi di sfruttamento subito dopo la divulgazione pubblica delle vulnerabilità, con un picco di frequenza degli attacchi.

I sistemi di telemetria dell’azienda di sicurezza hanno bloccato 125.856 sonde, scansioni e tentativi di exploit, di cui 7.859 specificamente mirati alla vulnerabilità di Tomcat. Apache Tomcat, la popolare piattaforma di server web che consente applicazioni web basate su Java, è vulnerabile tramite CVE-2025-24813, che colpisce le versioni da 9.0.0.M1 a 9.0.98, da 10.1.0-M1 a 10.1.34 e da 11.0.0-M1 a 11.0.2. La falla sfrutta la funzionalità PUT parziale di Tomcat combinata con le caratteristiche di persistenza della sessione, consentendo agli aggressori di manipolare i file di sessione serializzati e di ottenere l’esecuzione di codice arbitrario .

Apache Camel, un framework di integrazione per la connessione di sistemi diversi, soffre di due vulnerabilità correlate che consentono agli aggressori di aggirare i meccanismi di filtraggio delle intestazioni tramite tecniche di manipolazione con distinzione tra maiuscole e minuscole.

Due fasi dell’exploit (Fonte – Palo Alto Networks)

L’analisi dei modelli di attacco rivela sia strumenti di scansione automatizzati sia tentativi di sfruttamento attivi, con molti attacchi che sfruttano il framework Nuclei Scanner disponibile gratuitamente. Il panorama delle minacce si è evoluto rapidamente dalle prime divulgazioni, con exploit proof-of-concept diventati pubblici subito dopo il rilascio delle patch di sicurezza da parte di Apache.

La facilità di sfruttamento ha abbassato la barriera per gli autori delle minacce meno sofisticati, rendendo queste vulnerabilità particolarmente pericolose per le organizzazioni che non hanno applicato gli aggiornamenti necessari. La vulnerabilità CVE-2025-24813 sfrutta un sofisticato processo di attacco in due fasi che sfrutta la gestione da parte di Tomcat delle richieste PUT parziali con intestazioni Content-Range.

La distribuzione iniziale del payload richiede configurazioni server specifiche, tra cui un parametro di sola lettura disabilitato e la persistenza della sessione abilitata. Quando queste condizioni sono soddisfatte, Tomcat salva il codice serializzato dell’aggressore in due posizioni: un normale file di cache nella directory webapps e un file temporaneo con un punto iniziale nella directory di lavoro. Il processo di sfruttamento si conclude quando l’aggressore invia una richiesta HTTP GET di follow-up contenente un valore cookie JSESSIONID accuratamente creato che innesca la deserializzazione del codice dannoso memorizzato nella cache.

L'articolo Vulnerabilità critiche in Apache Tomcat e Apache Camel vengono sfruttate attivamente proviene da il blog della sicurezza informatica.



RisingAttacK: Quando con un exploit l’intelligenza artificiale diventa cieca


I ricercatori dell’Università della Carolina del Nord hanno sviluppato un nuovo metodo per ingannare i sistemi di intelligenza artificiale che analizzano le immagini. Il metodo, chiamato RisingAttacK, può indurre l’IA a “non vedere” oggetti chiaramente presenti in una fotografia. L’essenza della tecnologia risiede in cambiamenti nell’immagine impercettibili all’occhio umano. Due immagini possono sembrare perfettamente identiche, ma l’IA vedrà l’auto solo in una delle due e non nella seconda. Allo stesso tempo, una persona vedrà facilmente l’auto in entrambe le foto.

Tali attacchi potrebbero rappresentare gravi rischi per la sicurezza nelle aree in cui vengono utilizzati sistemi di visione artificiale . Ad esempio, gli aggressori potrebbero impedire a un’auto a guida autonoma di riconoscere semafori, pedoni o altre auto sulla strada. Tali influenze in campo medico non sono meno pericolose. Gli hacker possono iniettare codice in un apparecchio a raggi X , il che porterebbe a diagnosi imprecise da parte di un sistema di intelligenza artificiale. Anche le tecnologie di sicurezza basate sul riconoscimento automatico di pattern sono a rischio.

RisingAttacK funziona in diverse fasi. Innanzitutto, il programma identifica tutte le caratteristiche visive dell’immagine, quindi determina quali di esse sono più importanti per raggiungere l’obiettivo dell’attacco. Questo richiede potenza di calcolo, ma consente modifiche molto precise e minime. “Volevamo trovare un modo efficace per hackerare i sistemi di visione artificiale perché vengono spesso utilizzati in contesti che possono avere un impatto sulla salute e la sicurezza umana”, spiega Tianfu Wu, uno degli autori dello studio.

Gli sviluppatori hanno testato il loro metodo con quattro dei programmi di visione artificiale più comuni: ResNet-50, DenseNet-121, ViTB e DEiT-B. La tecnologia si è dimostrata efficace su tutti i sistemi, senza eccezioni. I ricercatori sottolineano l’importanza di identificare tali vulnerabilità. Solo conoscendo l’esistenza di una minaccia è possibile sviluppare una protezione affidabile contro di essa. Pertanto, il team sta già lavorando alla creazione di metodi per contrastare tali attacchi .

I ricercatori stanno ora esplorando la possibilità di utilizzare RisingAttacK contro altri tipi di sistemi di intelligenza artificiale, compresi i grandi modelli linguistici, per comprendere la portata completa delle potenziali minacce .

L'articolo RisingAttacK: Quando con un exploit l’intelligenza artificiale diventa cieca proviene da il blog della sicurezza informatica.



Hausdurchsuchung wegen Tweet: Dieser Mann hat sein digitales Leben verloren, weil er ein Foto postete


netzpolitik.org/2025/hausdurch…



Dopo aver criptato mezzo mondo, Hunters International chiude! Distribuito gratuitamente il Decryptor


Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione pubblicata sul suo portale darknet, il gruppo ha dichiarato di voler cessare le attività e di offrire strumenti gratuiti per decriptare i dati delle aziende colpite.

Secondo il gruppo criminale, questa decisione è stata presa dopo un’analisi approfondita ed è legata a eventi recenti, i cui dettagli non sono stati divulgati. Tuttavia, è noto che già a novembre 2024 i criminali informatici avevano annunciato l’intenzione di ridurre le loro attività a causa del crescente interesse da parte delle forze dell’ordine e della diminuzione della redditività degli attacchi.

Chiusura del progetto e software di decodifica gratuito per le aziende interessate.
Noi di Hunters International desideriamo informarvi di una decisione importante che riguarda le nostre attività. Dopo un’attenta considerazione e alla luce dei recenti sviluppi, abbiamo deciso di chiudere il progetto Hunters International. Questa decisione non è stata presa a cuor leggero e ci rendiamo conto dell’impatto che ha sulle organizzazioni con cui abbiamo interagito.
Come gesto di buona volontà e per aiutare coloro che sono stati colpiti dalle nostre precedenti attività, stiamo offrendo un software di decriptazione gratuito a tutte le aziende che sono state colpite dal nostro ransomware. Il nostro obiettivo è garantire che possiate recuperare i vostri dati criptati senza dover pagare riscatti.
Siamo consapevoli delle sfide che gli attacchi ransomware pongono e speriamo che questa iniziativa vi aiuti a recuperare l’accesso alle vostre informazioni critiche in modo rapido ed efficiente. Per accedere agli strumenti di decriptazione e ricevere indicazioni sul processo di recupero, visitate il nostro sito web ufficiale.
Apprezziamo la vostra comprensione e collaborazione durante questa transizione. Il nostro impegno a sostenere le organizzazioni colpite rimane la nostra priorità mentre concludiamo le nostre operazioni.

Come “gesto di buona volontà”, Hunters International promette di fornire a tutte le aziende colpite strumenti gratuiti per recuperare i dati crittografati. Anche la pagina compromettente del loro sito web, che in precedenza pubblicava i dati delle vittime che si erano rifiutate di pagare il riscatto, è stata completamente cancellata. Qualsiasi organizzazione attaccata dal gruppo può richiedere programmi di decifratura e istruzioni su come recuperare le informazioni.

Vale la pena notare che ad aprile gli specialisti del Group-IB hanno segnalato la riformattazione di Hunters International e il lancio di un nuovo progetto chiamato World Leaks, incentrato esclusivamente sul furto di dati e sulla successiva estorsione. A differenza dell’approccio precedente, in cui i criminali informatici combinavano la crittografia dei dati con la fuga di dati, il nuovo schema prevedeva solo il furto di informazioni utilizzando il proprio strumento di esfiltrazione. Si dice che questo strumento sia una versione migliorata del sistema precedentemente utilizzato dai membri di Hunters International.

Hunters International è apparso sulla scena della criminalità informatica alla fine del 2023 e ha immediatamente attirato l’attenzione degli esperti. Gli esperti hanno quindi attirato l’attenzione sulla somiglianza del loro codice di programmazione con il malware precedentemente utilizzato da un altro noto gruppo, Hive, il che ha dato origine a speculazioni su un possibile rebranding. In meno di due anni di attività, Hunters International è riuscita ad attaccare quasi 300 organizzazioni in tutto il mondo, tra cui grandi aziende e medie imprese. L’importo del riscatto variava da diverse centinaia di migliaia a milioni di dollari, a seconda delle dimensioni dell’azienda colpita.

Tra le vittime più note del gruppo figurano entità come l’ US Marshals Service , la società giapponeseHoya , Tata Technologies , la catena nordamericana di concessionarie auto AutoCanada, l’appaltatore della Marina statunitense Austal USA e la più grande organizzazione medica no-profit dello stato dell’Oklahoma, Integris Health. Inoltre, nel dicembre 2024, alcuni criminali informatici hanno hackerato il Fred Hutch Cancer Center negli Stati Uniti, minacciando di pubblicare i dati di oltre 800.000 pazienti se la direzione dell’istituto non avesse accettato le loro condizioni.

Il ransomware Hunters International era pericoloso perché supportava un’ampia gamma di sistemi operativi e architetture. Il malware può essere eseguito su server Windows, Linux, FreeBSD, SunOS e VMware ESXi, e supporta anche piattaforme x64, x86 e ARM. Nonostante la dichiarazione ufficiale sulla cessazione delle attività, gli esperti ritengono che i criminali informatici possano continuare gli attacchi sotto un nuovo nome o all’interno di altri gruppi, cosa che è già accaduta più volte in un simile contesto.

L'articolo Dopo aver criptato mezzo mondo, Hunters International chiude! Distribuito gratuitamente il Decryptor proviene da il blog della sicurezza informatica.



Why GitHub Copilot Isn’t Your Coding Partner


These days ‘AI’ is everywhere, including in software development. Coming hot on the heels of approaches like eXtreme Programming and Pair Programming, there’s now a new kind of pair programming in town in the form of an LLM that’s been digesting millions of lines of code. Purportedly designed to help developers program faster and more efficiently, these ‘AI programming assistants’ have primarily led to heated debate and some interesting studies.

In the case of [Jj], their undiluted feelings towards programming assistants like GitHub Copilot burn as brightly as the fire of a thousand Suns, and not a happy kind of fire.

Whether it’s Copilot or ChatGPT or some other chatbot that may or may not be integrated into your IDE, the frustration with what often feels like StackOverflow-powered-autocomplete is something that many of us can likely sympathize with. Although [Jj] lists a few positives of using an LLM trained on codebases and documentation, their overall view is that using Copilot degrades a programmer, mostly because of how it takes critical thinking skills out of the loop.

Regardless of whether you agree with [Jj] or not, the research so far on using LLMs with software development and other tasks strongly suggests that they’re not a net positive for one’s mental faculties. It’s also important to note that at the end of the day it’s still you, the fleshy bag of mostly salty water, who has to justify the code during code review and when something catches on fire in production. Your ‘copilot’ meanwhile gets off easy.


hackaday.com/2025/07/04/why-gi…