F6 rilascia il decryptor per il ransomware Phobos gratuitamente
Il laboratorio di analisi forense e malware digitale F6 ha introdotto il proprio strumento per decifrare i dati crittografati dal ransomware Phobos. L’utilità è progettata per le aziende, che ora hanno accesso a un metodo gratuito e sicuro per recuperare i file. Il nuovo sviluppo è stato una risposta al recente rilascio di un decryptor alternativo creato dalle forze dell’ordine giapponesi. Tuttavia, come specificato, questa versione presenta gravi limitazioni: non supporta le versioni obsolete di Windows, il che la rende inapplicabile per alcune vittime, soprattutto in organizzazioni con infrastrutture obsolete.
Phobos è stato individuato per la prima volta nell’ottobre 2017, ma è ampiamente diffuso dal 2019. Il programma viene promosso attivamente nelle darknet attraverso il modello ransomware-as-a-service (RaaS), che consente a chiunque di noleggiare strumenti di attacco in cambio di una quota del riscatto. Grazie a questo modello, Phobos è diventato uno dei programmi ransomware più famosi e utilizzati degli ultimi anni.
Gli attacchi Phobos tipici prevedono l’infiltrazione in una rete tramite servizi di accesso remoto vulnerabili (come RDP), la crittografia dei file utente e aziendali e la richiesta di riscatto. Spesso, gli aggressori utilizzano messaggi personalizzati che indicano un importo specifico e minacciano la perdita completa dei dati. Il team di F6 ha pubblicato non solo lo strumento in sé, ma anche una documentazione dettagliata su come gestire diverse famiglie di ransomware. Il repository include materiali sulla decrittazione, l’analisi del comportamento del malware e raccomandazioni per la protezione.
Il rilascio del nuovo strumento di decrittazione da parte del laboratorio F6 rappresenta un passo importante nella lotta contro il ransomware Phobos, offrendo alle aziende colpite una possibilità concreta di recupero senza dover cedere ai ricatti dei cybercriminali. A differenza di altre soluzioni limitate o non più aggiornate, questo decryptor si distingue per la sua ampia compatibilità e per l’approccio responsabile che include documentazione dettagliata e risorse utili per la prevenzione futura.
Il caso Phobos ricorda ancora una volta quanto sia cruciale non solo reagire agli attacchi, ma anche investire nella sicurezza preventiva: aggiornare costantemente le infrastrutture IT, ridurre la superficie di attacco ed educare gli utenti sui rischi legati all’uso di servizi di accesso remoto non protetti.
In definitiva, strumenti come quello sviluppato da F6 non sono solo una risposta tecnica a un problema concreto, ma anche un segnale importante per rafforzare la resilienza collettiva contro le minacce ransomware che continuano a evolvere. La sicurezza, ancora una volta, si dimostra essere una responsabilità condivisa tra ricercatori, aziende e utenti finali.
L'articolo F6 rilascia il decryptor per il ransomware Phobos gratuitamente proviene da il blog della sicurezza informatica.
Il Genocidio dei Moriori
Il genocidio moriori è un evento dimenticato. I Moriori predicavano la non violenza e la risoluzione pacifica dei conflitti, ma questo non li aiutò quando i Maori invasero le isole Chatam, massacrandoli e schiavizzandoli quasiContinue reading
The post Il Genocidio dei Moriori appeared first on
Nicola Pizzamiglio likes this.
Arte e Cultura reshared this.
Laura Santi è morta
Giornalista perugina, affetta da sclerosi multipla, è stata protagonista della campagna Eutanasia Legale
Si tratta della nona persona in Italia – la prima in Umbria – ad aver ottenuto il via libera al suicidio assistito. Mercoledì 23 luglio, alle ore 17:30, ci sarà un commiato civile presso la Casa Funeraria I.F.A. Passeri in via Gaetano Donizetti 115/A a Perugia
La vita è degna di essere vissuta, ma dobbiamo essere noi a decidere quando (Laura Santi)
Laura Santi, 50enne perugina, è morta a casa sua, a Perugia lunedì 21 luglio, a seguito della auto-somministrazione di un farmaco letale. Accanto a lei, suo marito Stefano, che le è sempre stato vicino anche negli ultimi anni di battaglia sul fine vita. Dopo anni di progressione di malattia e dopo l’ultimo anno di peggioramento feroce delle sue condizioni, le sue sofferenze erano diventate per lei intollerabili.
Affetta da una forma progressiva e avanzata di sclerosi multipla, la giornalista aveva avuto il via libera dalla sua ASL di riferimento il mese scorso dopo due anni e mezzo dalla sua richiesta per l’accesso al suicidio assistito e un lungo percorso giudiziario. Il farmaco e la strumentazione necessaria sono stati forniti dall’azienda sanitaria, mentre il personale medico e infermieristico che l’ha assistita nella procedura è stato attivato su base volontaria.
“La vita è degna di essere vissuta, se uno lo vuole, anche fino a 100 anni e nelle condizioni più feroci, ma dobbiamo essere noi che viviamo questa sofferenza estrema a decidere e nessun altro”, queste le parole di Laura Santi, affidate all’Associazione Luca Coscioni, di cui è stata attivista e consigliera generale.“Io sto per morire. Non potete capire che senso di libertà dalle sofferenze, dall’inferno quotidiano che ormai sto vivendo. O forse lo potete capire. State tranquilli per me. Io mi porto di là sorrisi, credo che sia così. Mi porto di là un sacco di bellezza che mi avete regalato. E vi prego: ricordatemi. Sì, questo ve lo chiedo, ricordatemi. E nel ricordarmi non vi stancate mai di combattere. Vi prego, non vi rassegnate mai. Lo so, lo so che lo fate già, però non vi rassegnate mai. Non vi stancate mai, anche quando le battaglie sembrano veramente invincibili”.
Laura Santi ha dovuto affrontare un lungo e complesso iter giudiziario, civile e penale, per vedere riconosciuto il diritto ad accedere al suicidio medicalmente assistito.
Dopo tre anni dalla richiesta iniziale alla ASL, due denunce, due diffide, un ricorso d’urgenza e un reclamo nei confronti dell’azienda sanitaria, solo nel novembre 2024 ha ottenuto una relazione medica completa che attestava il possesso dei requisiti stabiliti dalla sentenza 242\2019 della Corte costituzionale e a giugno 2025 la conferma dal collegio medico di esperti e poi del comitato etico sul protocollo farmacologico e delle modalità di assunzione.
La lettera di saluto di Laura
L'articolo Laura Santi è morta proviene da Associazione Luca Coscioni.
Francesco Marinucci reshared this.
Scoperte 16 falle nei chip MediaTek: smartphone e smart TV a rischio!
In un’epoca in cui la connettività è onnipresente e i dispositivi intelligenti sono parte integrante della nostra vita quotidiana, la sicurezza informatica non è più un optional, ma una necessità. Ogni mese, i principali produttori di chip come MediaTek pubblicano bollettini di sicurezza per informare i partner industriali e il pubblico sulle vulnerabilità scoperte nei propri prodotti.
Il bollettino di luglio 2025 di MediaTek rappresenta un esempio concreto di trasparenza e responsabilità nel settore tecnologico, evidenziando 16 nuove vulnerabilità che interessano una vasta gamma di dispositivi consumer e professionali.
Contesto e importanza del bollettino
MediaTek è uno dei principali fornitori mondiali di chip per smartphone, tablet, smart TV, dispositivi AIoT e router. I suoi SoC (System-on-Chip) alimentano milioni di dispositivi in tutto il mondo. La sicurezza di questi chip è fondamentale per proteggere dati personali, comunicazioni sensibili e infrastrutture digitali.
Il bollettino di luglio 2025 è stato pubblicato l’8 luglio e include vulnerabilità classificate secondo il sistema CVSS v3.1, che valuta la gravità delle falle di sicurezza su una scala da 0 a 10. Le vulnerabilità sono state comunicate preventivamente ai produttori di dispositivi (OEM), dando loro il tempo necessario per sviluppare e distribuire le patch.
Analisi delle vulnerabilità
Classificazione e distribuzione:
- 7 vulnerabilità ad alta gravità (High)
- 9 vulnerabilità a gravità media (Medium)
Le vulnerabilità riguardano principalmente i driver Bluetooth e WLAN, componenti critici per la connettività wireless dei dispositivi. Le tipologie di rischio includono:
- Esecuzione di codice da remoto (RCE)
- Escalation locale dei privilegi (EoP)
- Divulgazione di informazioni (ID)
- Denial of Service (DoS)
Chip interessati
Le vulnerabilità colpiscono diversi chip MediaTek, tra cui:
- MT6890, MT6895, MT6985 – utilizzati in smartphone di fascia alta
- MT7915, MT7986, MT7925 – presenti in router, smart display e dispositivi AIoT
- MT7663, MT7668, MT7921 – impiegati in TV e dispositivi multimediali
Esempi di vulnerabilità critiche
CVE-2025-20680: Heap overflow nel driver Bluetooth, che può consentire a un attaccante locale di ottenere privilegi elevati sul dispositivo.
CVE-2025-20685: Heap overflow nel driver WLAN, con possibilità di esecuzione di codice da remoto senza interazione dell’utente.
CVE-2025-20684: Scrittura fuori dai limiti, che può compromettere la stabilità del sistema e aprire la porta a exploit più complessi.
Vulnerabilità a gravità media
Queste vulnerabilità, pur essendo meno gravi, possono comunque compromettere la sicurezza e la privacy degli utenti:
CVE-2025-20687 – CVE-2025-20692: Letture fuori dai limiti che possono causare crash o divulgazione di dati sensibili.
CVE-2025-20694: Buffer underflow nel firmware Bluetooth, con rischio di interruzione del servizio da remoto.
Implicazioni per utenti e produttori
La pubblicazione di queste vulnerabilità ha diverse implicazioni: Per i produttori (OEM): È fondamentale integrare rapidamente le patch fornite da MediaTek nei firmware dei dispositivi. La tempestività è cruciale per evitare che le vulnerabilità vengano sfruttate.
Per gli utenti finali: È importante mantenere i dispositivi aggiornati, installando regolarmente gli aggiornamenti di sistema. La sicurezza dipende anche dalle buone pratiche individuali.
MediaTek e la gestione responsabile della sicurezza
MediaTek dimostra un approccio proattivo alla sicurezza, collaborando con i partner industriali e pubblicando bollettini dettagliati. Questo processo di divulgazione responsabile è essenziale per costruire fiducia nel mercato e per proteggere l’ecosistema digitale globale.
Conclusione
Il bollettino di sicurezza di luglio 2025 di MediaTek è un promemoria potente dell’importanza della cybersecurity nel mondo connesso. Le vulnerabilità scoperte, sebbene tecniche, hanno implicazioni concrete per la privacy, la sicurezza e la stabilità dei dispositivi che usiamo ogni giorno. La collaborazione tra fornitori di chip, produttori di dispositivi e utenti è la chiave per un futuro digitale sicuro. In definitiva, la sicurezza non è solo una questione tecnica, ma una responsabilità condivisa.
corp.mediatek.com/product-secu…
L'articolo Scoperte 16 falle nei chip MediaTek: smartphone e smart TV a rischio! proviene da il blog della sicurezza informatica.
Sophos risolve cinque vulnerabilità in Sophos Firewall, due delle quali classificate come critiche
Sophos ha recentemente annunciato la risoluzione di cinque vulnerabilità di sicurezza indipendenti individuate nei propri firewall, alcune delle quali di gravità critica e altre di livello alto e medio. Le vulnerabilità sono state corrette tramite hotfix distribuiti automaticamente, senza che i clienti debbano intervenire, purché sia attiva l’opzione “Consenti installazione automatica di hotfix”, che risulta abilitata di default nelle versioni interessate.
Tra le vulnerabilità corrette, spiccano due falle critiche: la prima (CVE-2025-6704) riguarda una scrittura arbitraria di file nella funzionalità Secure PDF eXchange (SPX), che può consentire l’esecuzione di codice remoto prima dell’autenticazione in configurazioni particolari in modalità High Availability (HA). La seconda (CVE-2025-7624) è una SQL injection nel proxy SMTP legacy che, se combinata con una policy di quarantena per l’email e un aggiornamento da versioni precedenti alla 21.0 GA, può anch’essa portare all’esecuzione di codice remoto. Entrambe sono state segnalate in modo responsabile da ricercatori esterni attraverso il programma bug bounty di Sophos.
Altre vulnerabilità corrette
Le altre vulnerabilità comprendono CVE-2025-7382, una command injection in WebAdmin che può consentire ad aggressori nella rete locale di eseguire codice prima dell’autenticazione su dispositivi in HA con OTP abilitato, e CVE-2024-13974, una falla nella logica di business del componente Up2Date che permette agli aggressori di controllare l’ambiente DNS del firewall per ottenere l’esecuzione di codice remoto. Infine, CVE-2024-13973 è una SQL injection post-autenticazione che potrebbe portare un amministratore autenticato a eseguire codice arbitrario. Quest’ultima è considerata di gravità media.
Versioni interessate e rilascio degli hotfix
Le correzioni sono state rese disponibili per diverse versioni del firewall. Per esempio, gli hotfix per CVE-2025-6704 sono stati rilasciati il 24 giugno 2025 per versioni come la 19.0 MR2, la 20.0 MR2, la 21.0 GA e la 21.5 GA, mentre altre vulnerabilità hanno ricevuto aggiornamenti distribuiti tra gennaio e luglio 2025. Per le vulnerabilità CVE-2024-13974 e CVE-2024-13973, le correzioni sono state incluse a partire dalla versione 21.0 MR1. Gli utenti che utilizzano versioni precedenti sono invitati a effettuare l’aggiornamento per mantenere il massimo livello di protezione.
Verifica dell’applicazione degli hotfix
Per confermare che gli hotfix siano stati correttamente applicati, Sophos consiglia di consultare la guida disponibile sul proprio portale di supporto (KBA-000010589). L’azienda ha espresso riconoscenza verso i ricercatori esterni e il National Cyber Security Centre (NCSC) del Regno Unito per la segnalazione responsabile delle vulnerabilità, sottolineando ancora una volta l’importanza della collaborazione nel rafforzamento continuo della sicurezza dei propri prodotti.
L'articolo Sophos risolve cinque vulnerabilità in Sophos Firewall, due delle quali classificate come critiche proviene da il blog della sicurezza informatica.
Libri consigliati per l’estate del 2025
La mia personale selezione
LIBRI per l’Estate:
- Roberto Baldoni, Sovranità digitale. Cos’è e quali sono le principali minacce al cyberspazio nazionale (Il Mulino, 2025)
Gli attacchi cibernetici, la disinformazione globale, l’uso letale dell’intelligenza artificiale, sono le diverse espressioni in cui si declina oggi la guerra algoritmica e rappresentano la maggiore minaccia alla sovranità digitale. Roberto Baldoni disegna un manuale di sopravvivenza di fronte ai rischi della perdita del controllo dl cyberspace.
- David Colon, La Guerra dell’Informazione. Gli Stati alla conquista delle nostre menti (Piccola Biblioteca Einaudi, 2025).
Secondo il professore francese, docente di Storia della comunicazione, media e propaganda presso lo Sciences Po Centre d’Histoire di Parigi, nell’era dell’intelligenza artificiale e della guerra cognitiva, i mezzi di comunicazione tradizionali prima e i social media dopo sono il teatro di un conflitto senza esclusione di colpi, che ha come posta in gioco le nostre menti.
- Francesco Filippi, Cinquecento anni di rabbia. Rivolte e mezzi di comunicazione da Gutenberg a Capitol Hill (Bollati Boringhieri, 2024)
L’invenzione della stampa a caratteri mobili e la capillare diffusione di fogli stampati favorì non solo alla fine del monopolio nell’interpretazione della parola di Dio ma l’organizzazione delle rivolte contadine del ‘600. I social media che favoriscono la polarizzazione delle opinioni hanno portato la fine dell’illusione delle democrazia americana favorendo l’assalto al Congresso degli Stati Uniti, a Capitol Hill, Il 6 gennaio 2021 da parte di una folla inferocita. Filippi racconta lo stretto rapporto che intercorre tra le rivolte e i mezzi di comunicazione dal Cinquecento a oggi. Con un messaggio centrale: chi controlla i mezzi di informazione domina il racconto pubblico e controlla il potere.
- Chris Miller, ChipWar. La sfida tra Cina e Usa per la tecnologia che deciderà il nostro futuro (Garzanti, 2024).
L’autore nel saggio ricostruisce in modo approfondito il complesso scontro geopolitico in atto tra Usa e Cina per il controllo dello sviluppo e della produzione dei microprocessori.
- Antony Loewenstein, Laboratorio Palestina. Come Israele esporta la tecnologia dell’occupazione in tutto il mondo (Fazi Editore, 2024).
Il miracolo economico e cibernetico israeliano è frutto della logica di sopraffazione ai danni del popolo palestinese che, stretto nei territori occupati, è il bersaglio perfetto delle sue tecnologie della sorveglianza e di repressione, le cui qualità possono essere appunto osservate, anche dai compratori, sul campo.
- Yuval Noah Harari, Nexus. Breve storia delle reti di informazione dall’età della pietra all’IA (Bompiani, 2024).
Lo studioso ripercorre la storia della comunicazione dagli albori ad oggi per raccontare come la disinformazione sia un potente strumento di controllo usato da ogni istituzione totale in senso foucaultiano. Con una tesi peculiare: la sovrabbondanza di notizie nel libero mercato dell’informazione non ci salverà.
- Davide Bennato, La società del XXI secolo. Persone dati e tecnologie, (Laterza, 2024)
Nel suo libro Davide Bennato si chiede se noi siamo il nostro profilo Facebook, se è possibile che il Bitcoin abbia prodotto una crisi in Kazakstan, se le IA siano agenti sociali oppure no. Racconta perché esistono e a cosa servono i Big-Data, cos’è il Dataismo (la religione dei dati), come i dati diventano il carburante dell’intelligenza artificiale e come accelerino le mutazioni antropologiche che stiamo vivendo.
- Matteo Pasquinelli, The Eye of the Master. A social history of Artificial Intelligence (Verso Books 2023).
La tesi dell’autore, non proprio originale, ma molto documentata e rigorosamente descritta nel libro, è che l’IA rappresenti solo un altro passaggio dell’automazione del lavoro umano che porta inevitabilmente all’alienazione del lavoratore separandolo dal prodotto della sua fatica. Prima accadeva con l’operaio specializzato, oggi accade ai turchi meccanici che annotano i dati di addestramento dell’IA e si occupano dell’allineamento di ChatGPT.
- Sam Kean, La Brigata dei bastardi. La vera storia degli scienziati e delle spie che sabotarono la bomba atomica nazista (Adelphi, 2022).
Sam Kean racconta la storia dell’impresa degli uomini straordinari che cercarono in tutti i modi di impedire alla Germania di costruire la bomba atomica. La bomba, ne erano convinti, avrebbe cambiato le sorti della guerra, e del mondo. E chi ci lavorava andava fermato.
Journalistenvereinigung warnt: Die letzten Reporter in Gaza drohen zu verhungern
Il Genocidio dei Moriori
Il genocidio moriori è un evento dimenticato. I Moriori predicavano la non violenza e la risoluzione pacifica dei conflitti, ma questo non li aiutò quando i Maori invasero le isole Chatam, massacrandoli e schiavizzandoli quasiContinue reading
The post Il Genocidio dei Moriori appeared first on
Arte e Cultura reshared this.
Stati Uniti, condanna per l’ex agente nel caso Breonna Taylor
@Notizie dall'Italia e dal mondo
Nonostante il Dipartimento di Giustizia avesse chiesto solo un giorno di carcere, il giudice ha condannato Brett Hankison a 33 mesi per aver violato i diritti civili durante il raid che costò la vita all'infermiera simbolo delle proteste antirazziste
L'articolo Stati Uniti, condanna per
Notizie dall'Italia e dal mondo reshared this.
Ecuador, la CONAIE destituisce Leonidas Iza
@Notizie dall'Italia e dal mondo
Dopo tre giorni di tensioni e manovre interne, il leader storico del movimento indigeno è stato sconfitto da Marlon Vargas, vicino alle posizioni del governo Noboa
L'articolo Ecuador, la CONAIE destituisce Leonidas Iza pagineesteri.it/2025/07/22/ame…
Notizie dall'Italia e dal mondo reshared this.
Cyber spionaggio, Russia contro aziende di logistica e tecnologia che aiutano l’Ucraina
@Informatica (Italy e non Italy 😁)
Un allarme della Nsa riguarda una vasta campagna di cyber spionaggio condotta dalla Russia contro imprese occidentali di logistica e tecnologia coinvolte nel trasporto di aiuti in Ucraina. Obiettivo: mappare, sabotare,
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/rubriche/…
Il quindicenne Declan Patrick MacManus è nel soggiorno di casa davanti alla televisione che trasmette Happening for Lulu, lo show del sabato trasmesso in diretta dalla BBC1 prima del telegiornale di fine pomeriggio. Patrick dovrebbe studiare ma sta aspettando l’esibizione della Jimi Hendrix Experience. In scaletta ci sono due canzoni: Woodoo Child e Hey Joe […]
L'articolo Il carisma
Custode morale improprio
@Politica interna, europea e internazionale
“Nessuna opera pubblica può giammai essere realizzata senza che alcuno si arricchisca su di essa”: lo scrisse Massimo d’Azeglio in una lettera al nipote quando, nel 1852, lasciò la carica di Primo Ministro del Regno di Sardegna. Sarebbe di una qualche utilità trasferire tale banale evidenza ai pubblici ministeri milanesi. Ad oggi, infatti, dall’inchiesta
Politica interna, europea e internazionale reshared this.
La cyber security è democratica: multinazionali e casalinghe colpite dallo stesso virus
@Informatica (Italy e non Italy 😁)
La sicurezza aziendale inizia dalle case delle persone: per questo motivo, le organizzazioni più avanzate stanno investendo in programmi di security awareness che coinvolgono anche le famiglie dei dipendenti. Il messaggio è
Informatica (Italy e non Italy 😁) reshared this.
I media pubblici europei non stanno bene. Il nuovo rapporto di Reporter Senza Frontiere e il caso-Rai
@Giornalismo e disordine informativo
articolo21.org/2025/07/i-media…
A meno di un mese dall’entrata in vigore dell’European Media Freedom
Giornalismo e disordine informativo reshared this.
La “città umanitaria”: Netanyahu, Gaza e la Nakba 2025
@Notizie dall'Italia e dal mondo
La proposta israeliana delinea un campo di concentramento in attesa della deportazione: una struttura chiusa, dalla quale si potrà uscire soltanto per lasciare per sempre Gaza.
L'articolo La “città pagineesteri.it/2025/07/22/med…
Notizie dall'Italia e dal mondo reshared this.
Slovenia: il parlamento cancella i referendum su Nato e spese militari
@Notizie dall'Italia e dal mondo
Non si terrà la consultazione popolare sull'aumento delle spese militari promosso in Slovenia dal partito di sinistra Levica, che ha diviso i partiti di governo e generato preoccupazione in ambito Nato
L'articolo Slovenia: il parlamento cancella i referendum su
Notizie dall'Italia e dal mondo reshared this.
Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale
@Informatica (Italy e non Italy 😁)
Oggi proteggere i dati significa anche proteggere i luoghi fisici in cui quei dati sono conservati. La priorità è il valore della protezione degli ambienti nella difesa degli asset critici, perché blindare i luoghi significa
fabrizio likes this.
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/articoli/…
Se si provasse ad avviare una sorta di gioco ad indovinello circa personaggi della musica, della cultura e dello sport finlandesi, probabilmente la memoria collettiva non sarebbe così pronta nella risposta. I più attenti appassionati di cinema direbbero (il grande, almeno per il sottoscritto)
Possiamo fidarci dei medici che chiedono aiuto a ChatGpt?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Gira sul web la pubblicità di un'app animata dall'intelligenza artificiale che assiste il lavoro quotidiano dei medici supportando anche le decisioni per diagnosi, ma possiamo fidarci dei dottori che chiedono consiglio
Informatica (Italy e non Italy 😁) reshared this.
Testing Your Knowledge of JavaScript’s Date Class
JavaScript is everywhere these days, even outside the browser. Everyone knows that this is because JavaScript is the best programming language, which was carefully assembled by computer experts and absolutely not monkeyed together in five days by some bloke at Netscape in the 90s. Nowhere becomes this more apparent than in aspects like JavaScript’s brilliantly designed Date
class, which astounds people to this day with its elegant handling of JavaScript’s powerful type system. This is proudly demonstrated by the JS Date quiz by [Samwho].
Recently [Brodie Robertson] decided to bask in the absolute glory that is this aspect of JavaScript, working his way through the quiz’s 28 questions as his mind gradually began to crumble at the sheer majesty of this class’ elegance and subtle genius. Every answer made both logical and intuitive sense, and left [Brodie] gobsmacked at the sheer realization that such a language was designed by mere humans.
After such a humbling experience, it would only seem right to introduce the new JS convert to the book JavaScript: The Good Parts, to fully prepare them for their new career as a full-stack JS developer.
youtube.com/embed/IRX5TuggMxg?…
fabrizio likes this.
A Lockpicking Robot That Can Sense the Pins
Having a robot that can quickly and unsupervised pick any lock with the skills of a professional human lockpicker has been a dream for many years. A major issue with lockpicking robots is however the lack of any sensing of the pins – or equivalent – as the pick works its magic inside. One approach to try and solve this was attempted by the [Sparks and Code] channel on YouTube, who built a robot that uses thin wires in a hollow key, load cells and servos to imitate the experience of a human lockpicker working their way through a pin-tumbler style lock.
Although the experience was mostly a frustrating series of setbacks and failures, it does show an interesting approach to sensing the resistance from the pin stack in each channel. The goal with picking a pin-tumbler lock is to determine when the pin is bound where it can rotate, and to sense any false gates from security pins that may also be in the pin stack. This is not an easy puzzle to solve, and is probably why most lockpicking robots end up just brute-forcing all possible combinations.
Perhaps that using a more traditional turner and pick style approach here – with one or more loadcells on the pick and turner- or a design inspired by the very effective Lishi decoding tools would be more effective here. Regardless, the idea of making lockpicking robots more sensitive is a good one, albeit a tough nut to crack. The jobs of YouTube-based lockpicking enthusiasts are still safe from the robots, for now.
Thanks to [Numbnuts] for the tip.
youtube.com/embed/-EqSJTBMepA?…
@mro@poliverso.orgAvete notato?
Chi scrive sciocchezze qualunquiste, conformiste e con l'intento di polarizzare nascondendo la complessità delle opinioni altrui, tende ad attribuire a sé nomi altisonanti.
Per come chiamarli, lascerei alla libera fantasia del turpiloquio di chi legge.
A tutto ritmo sulle rive del lago allo Scanno Jazz Festival
@Giornalismo e disordine informativo
articolo21.org/2025/07/a-tutto…
Sabato 2 e domenica 3 agosto attesi Di Battista, Marciante, Mellone e Boldi a Scanno (Aq) per due serate di grande musica nel Parco nazionale d’Abruzzo. Immaginate un luogo magico, dove montagne
Giornalismo e disordine informativo reshared this.
2025 One-Hertz Challenge: It’s Hexadecimal Unix Time
[danjovic] came up with a nifty entry for our 2025 One-Hertz Challenge that lands somewhere between the categories of Ridiculous and Clockwork. It’s a clock that few hackers, if any, could read on sight—just the way we like them around here!
The clock is called Hexa U.T.C, which might give you an idea why this one is a little tricky to parse. It displays the current Unix time in hexadecimal format. If you’re unfamiliar, Unix time is represented as the number of non-leap seconds that have ticked by since 1 January 1970 at 00:00:00 UTC. Even if you can turn the long hex number into decimal in your head, you’re still going to have to then convert the seconds into years, days, hours, minutes, and seconds before you can figure out the actual time.
The build relies on an ESP32-S2 module, paired with a 7-segment display module driven by the TM1638 I/O expander. The ESP32 syncs itself up with an NTP time server, and then spits out the relevant signals to display the current Unix time in hex on the 7-segment displays.
It’s a fun build that your programmer friends might actually figure out at a glance. As a bonus it makes an easy kicking-off point for explaining the Year 2038 problem. We’ve featured other similar Unix clocks before, too. Video after the break.
youtube.com/embed/git1te5nhhI?…
Il tempo della fine, di Katrine Engberg
@Giornalismo e disordine informativo
articolo21.org/2025/07/il-temp…
Un thriller avvincente, intenso e, al contempo, intimo, in cui i protagonisti sono accomunati dall’essere in fuga dal proprio passato, pressati dai propri demoni personali, ma con il quale dovranno fare necessariamente i conti per potersene finalmente
Giornalismo e disordine informativo reshared this.
VITA DIGITALE ED ATTIVITà DI POLIZIA: QUALI ADATTAMENTI?
Un rapporto dell'Innovation Lab di Europol esplora come la polizia può adattarsi alla vita sempre più digitale dei cittadini europei. I mondi online sono sempre più percepiti come senza legge e, mentre gli agenti di polizia di comunità svolgono un ruolo chiave nel mondo fisico, gli equivalenti della polizia di prossimità sono spesso agli inizi o assenti nei mondi virtuali.
Polizia online nell'UE
L’Unione Europea sta lavorando per combattere la criminalità online stabilendo una forte presenza online per le forze dell’ordine. L'Innovation Lab di Europol e il gruppo strategico sulla polizia online dell'European Clearing Board hanno creato un documento concettuale sulla polizia in un mondo online. Questo documento fornisce linee guida affinché le forze dell’ordine siano visibili, trasparenti e affidabili online e creino fiducia nelle comunità difficili da raggiungere.
Punti chiave:
- L'Innovation Lab di Europol mira a identificare e sviluppare soluzioni innovative a sostegno dell'applicazione della legge.
- L'European Clearing Board for Innovation riunisce i punti di contatto unici degli Stati membri dell'UE per condividere progetti e strumenti innovativi.
- Il documento concettuale fornisce linee guida per la polizia online, inclusa la visibilità, la trasparenza e l'affidabilità.
In particolare, sulle linee guida per la polizia online, come evidenziate nel concetto di "polizia in un mondo online" di Europol:
Visibilità online
- La polizia deve essere presente ovunque i cittadini siano online, per fornire sicurezza e protezione come nel mondo fisico.
- Molti cittadini sono più a loro agio nel contattare la polizia online piuttosto che per telefono, quindi è importante abbassare la soglia per il contatto.
Trasparenza online
- La polizia deve essere visibile e trasparente nelle sue interazioni online con i cittadini.
- Questo aiuta a costruire fiducia con gruppi target difficili da raggiungere e a rischio.
Affidabilità online
- La polizia deve creare fiducia con i cittadini nelle comunità virtuali, proprio come nel mondo fisico.
- Questo è essenziale per combattere le reti criminali che si stanno espandendo nelle comunità virtuali.
In sintesi, queste linee guida mirano a rendere la polizia una presenza rassicurante e affidabile nell'ambiente online, in modo da prevenire che le comunità online diventino spazi senza legge. La visibilità, la trasparenza e l'affidabilità sono elementi chiave per raggiungere questo obiettivo.
La pubblicazione Europol, Policing in an online world - relevance in the 21st century, Publications Office of the European Union, Luxembourg, 2025 è scaricabile qui europol.europa.eu/publications…
like this
reshared this
Freezer Monitoring: Because Ice Cream Is a Dish Best Served Cold
[Scott Baker] wrote in to let us know about his freezer monitor.
After a regrettable incident where the ice cream melted because the freezer failed [Scott] decided that what was called for was a monitoring and alerting system. We enjoyed reading about this hack, and we’ll give you the details in just a tick, but before we do, we wanted to mention [Scott]’s justifications for why he decided to roll his own solution for this, rather than just using the bundled proprietary service from the white goods manufacturer.
We’re always looking for good excuses for rolling our own systems, and [Scott]’s list is comprehensive: no closed-source, no-api cloud service required, can log with high fidelity, unlimited data retention, correlation with other data possible, control over alerting criteria, choice of alerting channels. Sounds fair enough to us!
The single-board computer of choice is the Raspberry Pi Zero 2 W. As [Scott] says, it’s nice to be able to SSH into your temperature monitoring system. The sensor itself is the DS18B20. [Scott] 3D printed a simple case to hold the electronics. The other materials required are a 4.7k resistor and a power cable. The instructions for enabling the 1-wire protocol in Raspbian are documented in INSTALL.md.
When it comes time for programming, [Scott’s] weapon of choice is GoLang. He uses Go to process the file system exported by the 1-wire drivers under /sys/bus/w1/devices
. He sets the Pi Zero up as an HTTP endpoint for Prometheus to scrape. He uses a library from Sergey Yarmonov to daemonize his monitoring service.
Then he configures his ancient version of Prometheus with the requisite YAML. The Prometheus configuration includes specifications of the conditions that should result in alerts being sent. Once that’s done, [Scott] configures a dashboard in Grafana. He is able to show two charts using the same timescale to correlate garage energy usage with freezer temperatures. Mission accomplished!
Now that you know how to make a freezer monitor, maybe it’s time to make yourself a freezer.
Fixing Human Sleep With Air Under Pressure
By and large, the human body is designed to breathe from birth, and keep breathing continuously until death. Indeed, if breathing stops, lifespan trends relatively rapidly towards zero. There’s a whole chunk of the brain and nervous system dedicated towards ensuring oxygen keeps flowing in and carbon dioxide keeps flowing out.
Unfortunately, the best laid plans of our body often go awry. Obstructive sleep apnea is a condition in which a person’s airways become blocked by the movement of soft tissues in the throat, preventing the individual from breathing. It’s a mechanical problem that also has a mechanical solution—the CPAP machine.
Under Pressure
Obstructive sleep apnea occurs when the airway is blocked when muscle tone relaxes during sleep. Credit: public domain
The underlying mechanism of obstructive sleep apnea (OSA) is quite straightforward. During sleep, as the throat, neck, and skeletal muscles all relax, the tongue and/or soft palette can come to block the airway. When this happens, fresh air cannot pass to the lungs, nor can the individual exhale. Breathing is effectively halted, sometimes for minutes at a time. As the individual’s oxygen saturation drops and carbon dioxide levels build up, the brain and nervous system typically trigger an arousal in which the person enters a lighter stage of sleep or wakes up to some degree. The arousal may simply involve a change of position to restore normal breathing, or the individual may wake more fully while gasping for air. Having cleared the airway and resumed normal respiration, the individual generally returns to deeper sleep. As they do, and the muscles relax again, a further obstructive apnea may occur with similar results.
For those suffering from sleep apnea, these arousals can occur many hundreds of times a night. Each disrupts the normal cycles of sleep, generally leading to symptoms of serious sleep deprivation. These arousals often occur without the individual having any awareness they occurred. Sleep apnea can thus easily go undiagnosed, as individuals do not know the cause of their fatigue. In many cases, reports of heavy snoring from sleeping partners are what leads to a sleep apnea diagnosis, as breathing typically becomes louder as the airway slowly closes due to the muscles relaxing during sleep.
Ultimately, the solution to sleep apnea is to stop the airway becoming blocked in the first place, allowing normal breathing to continue all the way through sleep. The problem is that it’s difficult to access the tissues deep in the airway. One might imagine placing some kind of mechanical device into the throat to keep the airway open, but this would be highly invasive. It would also likely pose a choking risk if disrupted during sleep.The ResMed AirSense 10 Elite, a modern CPAP machine. Note the humidifier attached on the side. This helps reduce instances of dry mouth or similar issues during use. Credit: VSchagow, CC BY-SA 4.0
Enter the CPAP machine—short for “continuous positive airway pressure.” Invented by Australian doctor Colin Sullivan in 1980, the idea behind it is simple—pressurize the individual’s airway in order to hold it open and prevent the tongue and soft tissues from causing a blockage. Air pressures used are relatively low. Machines typically deliver in the range of 4 to 20 cm H2O, which has been found sufficient to keep an airway open during sleep. The CPAP machine doesn’t breathe for the user—it just provides air to the airway at greater than atmospheric pressure.A Lowenstein Prisma SMART CPAP machine, with hose and mask attached. Credit: Mnalis, CC0
Key to the use of CPAP is how to get the pressurized air inside the airway. Early machines pressurized a large helmet, with an air seal around the neck. Today, modern CPAP machines deliver carefully-controlled pressurized air via a mask. Nasal masks are the least-invasive option, which pressurize the whole airway via the nostrils alone. These masks require that the mouth remain closed during sleep, else the pressurized air is free to leave the airway. Full-face masks, which are similar to those used for other medical procedures, can be used for individuals who need to breathe through their mouth while sleeping.
Overall, a CPAP machine is relatively simple to understand. It consists of a pump to provide pressurized air to the mask, and a user interface for configuring the pressure and other settings. CPAP machines often also feature humidification to stop the supplied air from drying out the user’s mouth and/or nose. This can be paired with heated tubing to warm the air, which avoids condensation from forming in the tube or mask during use. This is called “rainout” and can be unpleasant for the user. Modern machines can also carefully monitor pressure levels and airflow, logging breathing events and other data for later analysis.A full face mask for use with a CPAP machine. Nasal-only masks are also popular. Credit: public domain
CPAP treatment is not without its issues, however. Users must grow accustomed to wearing a mask while sleeping, as well as adjust to the feeling of breathing in and exhaling out against the continuous incoming pressure from the machine. It’s also important for users to get a suitable mask fit, to avoid issues like skin redness or pressure leaking from the mask. In the latter case, a CPAP machine will be ineffective at keeping an airway open if pressure is lost via leaks. These problems lead to relatively low compliance with CPAP use among those with obstructive sleep apnea. Studies suggest 8% to 15% abandon CPAP use after a single night, while 50% stop using CPAP within their first year. Regardless, the benefits of CPAP machines are well-supported by the available scientific literature. Studies have shown that use of CPAP treatment can reduce sleepiness, blood pressure, and the prevalence of motor vehicle crashes in those with obstructive sleep apnea.
Nobody likes the idea of being semi-woken tens or hundreds of times a night, but for sleep apnea sufferers, that’s precisely what can happen. The CPAP machine is the mechanical solution that provides a good night’s rest, all thanks to a little pressurized air.
Featured image: “wide variety of masks at cpap centra” by [Rachel Tayse]. (Gotta love that title!)
djpanini likes this.
CrushFTP vulnerabilità zero-day sfruttata attivamente e aziende a rischio
Gli sviluppatori di CrushFTP segnalano una vulnerabilità zero-day (CVE-2025-54309) che gli hacker stanno già sfruttando. La vulnerabilità consente l’accesso amministrativo ai server vulnerabili tramite l’interfaccia web. Secondo gli sviluppatori, i primi attacchi sono stati scoperti il 18 luglio 2025, anche se è probabile che lo sfruttamento della vulnerabilità sia iniziato il giorno prima.
Secondo Ben Spink, CEO di CrushFTP, poco prima era stata aggiunta una patch al prodotto che aveva bloccato accidentalmente anche questa vulnerabilità 0-day. Sebbene la patch fosse originariamente mirata a un problema diverso e avesse disabilitato di default la funzionalità AS2 su HTTP(S), raramente utilizzata, l’azienda ritiene che gli hacker abbiano eseguito il reverse engineering del codice di CrushFTP, scoperto il nuovo bug e iniziato a sfruttarlo sui dispositivi su cui la “patch accidentale” non era ancora stata installata.
“Riteniamo che questo bug fosse presente nelle build fino al 1° luglio 2025 circa. Il problema è stato risolto nelle versioni attuali di CrushFTP”, ha dichiarato l’azienda. “Il vettore di attacco utilizzava HTTP(S). Stavamo risolvendo un altro problema relativo ad AS2 su HTTP(S) e non ci siamo resi conto che il bug potesse essere utilizzato in modo diverso. Sembra che gli hacker abbiano notato questa modifica nel codice e abbiano trovato un modo per sfruttare la vulnerabilità precedente.”
L’attacco sarebbe stato effettuato tramite l’interfaccia web del programma nelle versioni fino a CrushFTP 10.8.5 e CrushFTP 11.3.4_23. Non è chiaro quando siano state rilasciate esattamente queste versioni, ma gli sviluppatori scrivono che l’attacco si è verificato intorno al 1° luglio. Gli amministratori che ritengono che i loro sistemi siano stati compromessi sono ora invitati a ripristinare la configurazione utente predefinita da un backup creato prima del 16 luglio. I segnali di compromissione includono:
- modifiche sospette in MainUsers/default/user.XML, in particolare modifiche recenti e presenza del campo last_logins;
- nuovi nomi utente di livello amministratore che sembrano caratteri casuali (ad esempio 7a0d26089ac528941bf8cb998d97f408m).
Gli sviluppatori sottolineano che le modifiche che più spesso osservano riguardano l’utente predefinito e questo è il principale indicatore di compromissione. “In generale, abbiamo osservato che l’utente predefinito veniva modificato più spesso. E lo modificavano in modo tale che la configurazione diventasse formalmente non valida, ma allo stesso tempo continuasse a funzionare per l’aggressore e per nessun altro”.
Al momento non è noto se gli attacchi a CrushFTP siano stati utilizzati per rubare dati o distribuire malware. Tuttavia, le soluzioni di trasferimento file sicuro sono da tempo un obiettivo prioritario per gli aggressori e risultano particolarmente appetibili per gli operatori di ransomware. Ad esempio, il ransomware Clop è noto per la sua frequente diffusione attraverso vulnerabilità presenti in altri popolari prodotti aziendali, tra cui MOVEit Transfer , GoAnywhere MFT e Accellion FTA .
L'articolo CrushFTP vulnerabilità zero-day sfruttata attivamente e aziende a rischio proviene da il blog della sicurezza informatica.
fabrizio
in reply to Cybersecurity & cyberwarfare • •Informatica (Italy e non Italy 😁) reshared this.