KeyMo Brings a Pencil to the Cyberdeck Fight
Computers and cellphones can do so many things, but sometimes if you want to doodle or take a note, pencil and paper is the superior technology. You could carry a device and a pocket notebook, or you could combine the best of analog and digital with the KeyMo.
[NuMellow] wanted a touchpad in addition to a keyboard for his portable terminal since he felt Raspbian wouldn’t be so awesome on a tiny touchscreen. With a wider device than something like Beepy, and a small 4″ LCD already on hand, he realized he had some space to put something else up top. Et voila, a cyberdeck with a small notebook for handwritten/hand drawn information.
The device lives in a 3D printed case, which made some iterations on the keyboard placement simpler, and [NuMellow] even provided us with actual run time estimates in the write-up, which is something we often are left wondering about in cyberdeck builds. If you’re curious, he got up to 7.5 hours on YouTube videos with the brightness down or 3.5 hours with it at maximum. The exposed screen and top-heaviness of the device are areas he’s pinpointed as the primary cons of the system currently. We hope to see an updated version in the future that addresses these.
If you’d like to check out some other rad cyberdecks, how about a schmancy handheld, one driven by punch cards in a child’s toy, or this one with a handle and a giant scroll wheel?
Nuovi attacchi all’Italia da NoName057(16) e una Infiltrazione nel sistema idrico ceco
“Combattere il cybercrime è come estirpare le erbacce: se non elimini le radici a fondo, queste ricresceranno” e oggi, più che mai, questa verità si conferma essere vera. Infatti il gruppo hacktivista filorusso NoName057(16) continua a far parlare di sé rivendicando nuove azioni di disturbo e sabotaggio che colpiscono infrastrutture critiche e siti istituzionali italiani.
Tutto questo avviene dopo pochi giorni dall’operazione Eastwood, durante la quale paesi come Italia, Germania, Stati Uniti, Paesi Bassi, Svizzera, Svezia, Francia e Spagna hanno contribuito a rallentare le attività del gruppo di hacker filorussi.
In un recente post pubblicato sul loro canale Telegram (in versione inglese), il collettivo ha annunciato di aver “collassato” diversi siti italiani legati alla gestione portuale e alla difesa, mostrando screenshot di portali irraggiungibili e messaggi di errore come “403 Forbidden” o “Service Unavailable”.
Tra gli obiettivi dichiarati nel post ci sono:
- Associazione dei porti dell’Alto Adriatico
- Forze aeree di Varo d’Italia
- Guardia di finanza italiana
- Gestione del sistema portuale dell’Adriatico Centrale
- Porti di Olbia e Golfo Aranci
Il gruppo ha anche condiviso link a report di monitoraggio (tramite check-host.net) per dimostrare la caduta dei siti presi di mira, accompagnando il messaggio con la consueta retorica provocatoria e l’uso di emoji minacciose. Questa azione conferma la strategia di NoName057(16), che negli ultimi mesi ha intensificato attacchi DDoS e operazioni di defacement contro paesi europei considerati “ostili” alla Russia, tra cui l’Italia.
Ma il quadro diventa ancora più inquietante se si guarda a un altro annuncio recente dello stesso gruppo. Due giorni fa, NoName057(16) ha dichiarato di essersi infiltrato nel sistema di controllo dell’impianto di trattamento delle acque di Ostrava, una città nel nord-est della Repubblica Ceca.
Secondo il messaggio diffuso, gli hacktivisti avrebbero alterato parametri critici del sistema, causando guasti a compressori e pompe, rallentando la filtrazione e creando falsi allarmi che ostacolano il monitoraggio e la manutenzione.
Nella loro rivendicazione, gli hacktivisti hanno spiegato in dettaglio come avrebbero:
- Ridotto artificialmente la pressione dell’aria, portando a cedimenti dei compressori.
- Sbilanciato la logica di funzionamento delle pompe, generando errori di flusso.
- Modificato parametri di differenziale di pressione per far apparire costanti malfunzionamenti.
Il messaggio si chiude con una minaccia esplicita: “Se non ripristinate il controllo e non migliorate la vostra patetica sicurezza informatica, le conseguenze potrebbero essere più gravi: arresto del sistema, contaminazione dell’acqua o danni irreversibili alle apparecchiature. Possiamo ripristinare il controllo, ma solo alle nostre condizioni. Pensate a chi ha davvero il controllo della situazione.”
Questa escalation dimostra come NoName057(16) stia passando da azioni principalmente dimostrative a tentativi di sabotaggio mirati, che puntano a colpire infrastrutture civili essenziali, aumentando così la pressione psicologica e politica sui paesi bersaglio.
Il caso dell’impianto di Ostrava segna un salto di qualità nelle attività del gruppo: non più soltanto attacchi DDoS per bloccare temporaneamente l’accesso a siti istituzionali, ma intrusioni che incidono sul funzionamento reale di sistemi critici.
Un campanello d’allarme per tutti i paesi europei, chiamati a rafforzare la sicurezza delle proprie infrastrutture, che si confermano sempre più nel mirino di gruppi hacktivisti e cyber criminali con finalità politiche.
L'articolo Nuovi attacchi all’Italia da NoName057(16) e una Infiltrazione nel sistema idrico ceco proviene da il blog della sicurezza informatica.
Supersonic Flight May Finally Return to US Skies
After World War II, as early supersonic military aircraft were pushing the boundaries of flight, it seemed like a foregone conclusion that commercial aircraft would eventually fly faster than sound as the technology became better understood and more affordable. Indeed, by the 1960s the United States, Britain, France, and the Soviet Union all had plans to develop commercial transport aircraft capable flight beyond Mach 1 in various stages of development.Concorde on its final flight
Yet today, the few examples of supersonic transport (SST) planes that actually ended up being built are in museums, and flight above Mach 1 is essentially the sole domain of the military. There’s an argument to be made that it’s one of the few areas of technological advancement where the state-of-the-art not only stopped moving forward, but actually slid backwards.
But that might finally be changing, at least in the United States. Both NASA and the private sector have been working towards a new generation of supersonic aircraft that address the key issues that plagued their predecessors, and a recent push by the White House aims to undo the regulatory roadblocks that have been on the books for more than fifty years.
The Concorde Scare
Those with even a passing knowledge of aviation history will of course be familiar with the Concorde. Jointly developed by France and Britain, the sleek aircraft has the distinction of being the only SST to achieve successful commercial operation — conducting nearly 50,000 flights between 1976 and 2003. With an average cruise speed of around Mach 2.02, it could fly up to 128 passengers from Paris to New York in just under three and a half hours.
But even before the first paying passengers climbed aboard, the Concorde put American aircraft companies such as Boeing and Lockheed into an absolute panic. It was clear that none of their SST designs could beat it to market, and there was a fear that the Concorde (and by extension, Europe) would dominate commercial supersonic flight. At least on paper, it seemed like the Concorde would quickly make subsonic long-range jetliners such as the Boeing 707 obsolete, at least for intercontinental routes. Around this time, the Soviet Union also started developing their own SST, the Tupolev Tu-144.
The perceived threat was so great that US aerospace companies started lobbying Congress to provide the funds necessary to develop an American supersonic airliner that was faster and could carry more passengers than the Concorde or Tu-144. In June of 1963, President Kennedy announced the creation of the National Supersonic Transport program during a speech at the US Air Force Academy. Four years later it was announced that Boeing’s 733-390 concept had been selected for production, and by the end of 1969, 26 airlines had put in reservations to purchase what was assumed to be the future of American air travel.Boeing’s final 2707-300 SST concept shared several design elements with the Concorde. Original image by Nubifer.
Even for a SST, the 733-390 was ambitious. It didn’t take long before Boeing started scaling back the design, first deleting the complex swing-wing mechanism for a fixed delta wing, before ultimately shrinking the entire aircraft. Even so, the redesigned aircraft (now known as the Model 2707-300) was expected to carry nearly twice as many passengers as the Concorde and travel at speeds up to Mach 3.
A Change in the Wind
But by the dawn of the 1970s it was clear that the Concorde, and the SST concept in general, wasn’t shaping up the way many in the industry expected. Even though it had yet to make its first commercial flight, demand for the Concorde among airlines was already slipping. It was initially predicted that the Concorde fleet would number as high as 350 by the 1980s, but by the time the aircraft was ready to start flying passengers, there were only 76 orders on the books.
Part of the problem was the immense cost overruns of the Concorde program, which lead to a higher sticker price on the aircraft than the airlines had initially expected. But there was also a growing concern over the viability of SSTs. A newer generation of airliners including the Boeing 747 could carry more passengers than ever, and were more fuel efficient than their predecessors. Most importantly, the public had become concerned with the idea of regular supersonic flights over their homes and communities, and imagined a future where thunderous sonic booms would crack overhead multiple times a day.
Although President Nixon supported the program, the Senate rejected any further government funding for an American SST in March of 1971. The final blow to America’s supersonic aspirations came in 1973, when the Federal Aviation Administration (FAA) enacted 14 CFR 91.817 “Civil Aircraft Sonic Boom” — prohibiting civilian flight beyond Mach 1 over the United States without prior authorization.
In the end, the SST revolution never happened. Just twenty Concorde aircraft were built, with Air France and British Airways being the only airlines that actually went through with their orders. Rather than taking over as the standard, supersonic air travel turned out to be a luxury that only a relatively few could afford.
The Silent Revolution
Since then, there have been sporadic attempts to develop a new class of civilian supersonic aircraft. But the most promising developments have only occurred in the last few years, as improved technology and advanced computer modeling has made it possible to create “low boom” supersonic aircraft. Such craft aren’t completely silent — rather than creating a single loud boom that can cause damage on the ground, they produce a series of much quieter thumps as they fly.
The Lockheed Martin X-59, developed in partnership with NASA, was designed to help explore this technology. Commercial companies such as Boom Supersonic are also developing their own takes on this concept, with eyes on eventually scaling the design up for passenger flights in the future.The Boom XB-1 test aircraft, used to test the Mach cutoff effect.
In light of these developments, on June 6th President Trump signed an Executive Order titled Leading the World in Supersonic Flight which directs the FAA to repeal 14 CFR 91.817 within 180 days. In its place, the FAA is to develop a noise-based certification standard which will “define acceptable noise thresholds for takeoff, landing, and en-route supersonic operation based on operational testing and research, development, testing, and evaluation (RDT&E) data” rather than simply imposing a specific “speed limit” in the sky.
This is important, as the design of the individual aircraft as well as the environmental variables involved in the “Mach Cutoff” effect mean that there’s really no set speed at which supersonic flight becomes too loud for observers on the ground. The data the FAA will collect from these new breed of aircraft will be key in establishing reasonable noise standards which can protect the public interest without unnecessarily hindering the development of civilian supersonic aircraft.
LeBron James' Lawyers Send Cease-and-Desist to AI Company Making Pregnant Videos of Him
Viral Instagram accounts making LeBron x27;brainrotx27; videos have also been banned.#AISlop
LeBron James' Lawyers Send Cease-and-Desist to AI Company Making Pregnant Videos of Him
Viral Instagram accounts making LeBron 'brainrot' videos have also been banned.Jason Koebler (404 Media)
Vademecum di ACN per i dipendenti della PA: le 12 pratiche per la aumentare la cybersicurezza
@Informatica (Italy e non Italy 😁)
Approvato ieri dal Consiglio dei ministri il Vademecum “Buone pratiche di cyber hygiene per i dipendenti delle pubbliche amministrazioni”, realizzato dall’Agenzia per la Cybersicurezza Nazionale . Il documento offre indicazioni
Informatica (Italy e non Italy 😁) reshared this.
Mi prende un po' in contropiede perché so che la vuole appendere fuori.
È chiaro che nonostante non ami particolarmente le bandiere trovo che sia una cosa giusta manifestare, anche con un piccolo gesto simbolico, la nostra vicinanza alla causa di un popolo vittima di #genocidio.
Vengo però assalito da un brutto pensiero: e se qualcuno ci viene a rompere le palle per sta cosa?
La prima cosa che penso è che questo qualcuno possa avere la divisa e che la mia dolce metà (con la piccola appresso) si ritrovi a gestire una situazione complicata. Nella mia città stranamente non ci sono bandiere della Palestina esposte.
Ci mettiamo a parlare di questa cosa che ho pensato e un po' ci riempiamo di tristezza. Magari sono io che mi faccio mille paranoie. Prima di addormentaci ieri le ho detto che preferirei essere a casa per un po' di giorni quando facciamo sta cosa.
Lei giustamente mi dice che non si può più aspettare.
Stasera la metteremo fuori.
Solo il fatto di aver pensato che fare un gesto così semplice e innocente possa portarci problemi mi fa stare abbastanza male.
Vedremo come andrà e speriamo di essere solo un fifone!
like this
Ministero dell'Istruzione
#PNRR, il Ministro Giuseppe Valditara ha firmato il decreto che assegna 130 milioni di euro di risorse residue agli Istituti Tecnologici Superiori (ITS Academy), per il potenziamento e la realizzazione di nuovi laboratori didattici altamente innovati…Telegram
XSS.IS messo a tacere! Dentro l’inchiesta che ha spento uno dei bazar più temuti del cyber‑crime
Immagina di aprire, come ogni sera, il bookmark del tuo forum preferito per scovare nuove varianti di stealer o l’ennesimo pacchetto di credenziali fresche di breach. Invece della solita bacheca di annunci, ti appare un banner con tre loghi in bella vista: la Brigata francese per la lotta alla cyber‑criminalità, il Dipartimento Cyber dell’intelligence ucraina ed Europol.
Sotto, una scritta secca: «Questo dominio è stato sequestrato». Così è calato il sipario su XSS.IS, la sala d’aste clandestina che per dodici anni ha fatto incontrare sviluppatori di malware, broker di accessi e affiliati ransomware.
Quello che segue non è soltanto il racconto di un blitz all’alba: è la storia di un’indagine a orologeria che, in quattro anni, ha trasformato log di chat cifrate e transazioni Bitcoin in un mandato d’arresto internazionale. È il viaggio dietro le quinte di un’operazione che, colpendo l’infrastruttura e la fiducia, ha dato uno scossone a tutto il mercato nero del cyber‑crime. Se credi che un forum oscuro sia al riparo da occhi indiscreti, questa storia potrebbe farti cambiare idea.
L’indagine francese prende forma (2021‑2023)
Quando, il 2 luglio 2021, la Procura nazionale francese per la criminalità informatica (JUNALCO) apre un dossier su XSS.SI, l’obiettivo è capire come quel forum riesca a restare online malgrado continui riferimenti a estorsioni e intrusioni contro aziende francesi. Gli investigatori della Brigata per la lotta alla cybercriminalità della Préfecture de Police (BL2C) cominciano dal basso: enumerano DNS, analizzano certificati TLS “freschi” e ricostruiscono una mappa di server bullet‑proof in Olanda, Russia e Malesia.
L’intuizione chiave arriva quando un analista nota che, ogni volta che un grosso affare viene concluso sul forum, parecchi utenti citano lo stesso dominio Jabber, thesecure.biz. BL2C chiede al giudice istruttore di monitorare quel server: non un’acquisizione massiva, ma un “log chirurgico” delle chat usate dallo staff. L’ordinanza di intercettazione svela i turni di lavoro dell’amministratore – sempre fra le 9 e le 18 di Kiev – e soprattutto i wallet Bitcoin su cui confluiscono le commissioni del 3 % trattenute sugli escrow (AP News, SecurityWeek).
A fine 2023 il fascicolo è già una pila di prove tecniche: indirizzi IP, timestamp, importi in criptovaluta, screenshot di back‑end e perfino gli hash dei backup automatici salvati dall’admin su un NAS remoto.
Dal nickname al passaporto (2023‑2025)
Individuare il vero nome dietro al nickname richiede pazienza. Europol – entrata in scena con il suo European Cybercrime Centre – incrocia tre famiglie di dati:
- Open‑source e leak: avatar riutilizzati in forum minori, vecchi commit su GitHub e una PGP‑key del 2014 generata a Kyiv.
- Stilometria: gli esperti di linguistica forense confrontano grammatica, emoji e lunghezza media delle frasi con migliaia di post di XSS e con i suddetti commit: la corrispondenza supera il 90 %.
- Follow‑the‑money: grazie a un ordine europeo di indagine, due exchange forniscono i dati Know‑Your‑Customer di chi ha convertito BTC in Tether e poi in contanti presso un chiosco cripto di Kyiv. Le cifre coincidono con i guadagni dell’admin stimati in oltre 7 milioni di euro (Reuters, CyberScoop).
Quando la sicurezza interna ucraina (Služba Bezpeky Ukraïny, Dipartimento Cyber) verifica che l’uomo abita davvero nel quartiere indicato dall’analisi, le tessere del puzzle combaciano.
L’alba del 22 luglio 2025
Alle 06:00 del mattino, gli agenti della SBU suonano alla porta di un appartamento al quarto piano di un condominio di Kyiv. All’interno vengono trovati un portatile Linux, un NAS Synology e due token FIDO: il tutto viene clonato sul posto con kit forensi portatili Europol. Le frasi‑pass – scritte a mano su un taccuino – permettono di decifrare i dischi prima ancora che l’indagato raggiunga la centrale di polizia.
In parallelo, i registrar che gestiscono xss.is ricevono un ordine di sequestro francese, controfirmato da Europol, e reindirizzano il DNS verso un server a Parigi con il banner di presa in carico. Lo stesso succede al nodo Jabber: il traffico residuo confluisce in un sinkhole sotto controllo della polizia, utile per mappare affiliati ignari che tentano di collegarsi (Hackread, Ars Technica).
Nel giro di due ore il forum scompare dal web e il presunto amministratore – un trentacinquenne ucraino – è in custodia cautelare con accuse di associazione a delinquere, estorsione e riciclaggio di denaro.
Timeline sintetica
Gli “sportelli bancari” del dark‑web
Se XSS era la piazza, il suo vero tesoro era il servizio di escrow: un amministratore‑garante che custodiva i fondi finché compratore e venditore non dichiaravano “ok, tutto a posto”. Commissione fissa: 3 % – a volte 5 % per le vendite più rischiose (securitymagazine.com, ReliaQuest). Il pagamento avveniva in Bitcoin, l’ok finale via Jabber. È lo stesso modello che vediamo su Exploit e WWH‑Club, ma XSS aveva due plus: arbitri veloci (entro 24 ore) e un canale “VIP” per transazioni sopra i 50 000 dollari.
Un altro indizio: anche thesecure.biz è irraggiungibile
Anche thesecure.biz – il server Jabber usato dallo staff di XSS per gestire le dispute e gli escrow – risulta completamente offline. Una semplice “multiloc check” (vedi screenshot) mostra timeout da tutti i nodi di test, dall’Australia alla Finlandia: nessuna risposta HTTP, nessun banner sostitutivo, soltanto silenzio di rete.
Dentro il database sequestrato
Secondo fonti vicine all’inchiesta, il dump recuperato nel blitz contiene:
- 13 TB di post, messaggi privati e log Jabber;
- 93 000 escrow chiusi (2019‑2025) con importi e wallet associati;
- oltre 1 000 arbitrati con prove di truffe interne (screenshot, file crittati, PGP‑sign).
Per le forze dell’ordine è oro puro: incrociando i wallet con le blacklist di Chainalysis e il database di reclami antiriciclaggio, è possibile risalire a broker di accessi, sviluppatori di ransomware e persino mule che riciclavano il denaro. Gli incident‑responders, invece, potranno avvisare le aziende i cui dati compaiono tra i “pacchetti” venduti: un’occasione rara per chiudere la filiera degli attacchi prima che si concretizzino.
Domino effect: i forum tremano
Con XSS offline, i flussi migrano su Exploit e su piccoli canali Telegram. Ma la “garanzia” manca: aumentano le truffe, come dimostrano i primi thread di scam‑report pubblicati su Exploit meno di 48 ore dopo il sequestro. È la stessa dinamica vista dopo i blitz contro Genesis Market (aprile 2023) e BreachForums (2023‑2024): senza un arbitro credibile, il dark‑web diventa Far West e i margini di profitto crollano (Ministero della Giustizia, CyberScoop).
Uno sguardo al futuro
- Indagini a cascata – Come per Genesis, il banner di sequestro potrebbe presto invitare gli utenti a “farsi vivi” in cambio di uno sconto di pena.
- Forum più piccoli, più privati – Gli operatori migreranno su reti Tox, session “ghost” in Matrix e canali Telegram one‑to‑one.
- Escrow decentralizzati – Si parla già di smart‑contract su blockchain anonime per non dipendere da un singolo garante. Ma la storia insegna che, senza fiducia umana, i contratti automatici durano poco.
Conclusione
Il sequestro di XSS non è solo un arresto in più: è un attacco diretto al meccanismo di fiducia che sorregge i mercati criminali. Senza escrow, il dark‑web rischia di implodere in micro‑comunità sospettose. E ogni nuova micro‑community sarà, a sua volta, un bersaglio più facile da infiltrare.
Fonti utilizzate per questo articolo
Europol, Reuters, Associated Press, SecurityWeek, Infosecurity‑Magazine, CyberScoop, ReliaQuest, Digital Shadows, Department of Justice (Genesis Market), Trend Micro (Operation Cronos), Europol (Operation Endgame) (AP News, Reuters, CyberScoop, SecurityWeek, Europol, trendmicro.com, Ministero della Giustizia, ReliaQuest)
L'articolo XSS.IS messo a tacere! Dentro l’inchiesta che ha spento uno dei bazar più temuti del cyber‑crime proviene da il blog della sicurezza informatica.
reshared this
Teufel Introduces an Open Source Bluetooth Speaker
There are a ton of Bluetooth speakers on the market. Just about none of them have any user-serviceable components or replacement parts available. When they break, they’re dead and gone, and you buy a new one. [Jonathan Mueller-Boruttau] wrote in to tell us about the latest speaker from Teufel Audio, which aims to break this cycle. It’s a commercial product, but the design files have also been open sourced — giving the community the tools to work with and maintain the hardware themselves.
The project is explained by [Jonathan] and [Erik] of Teufel, who were part of the team behind the development of the MYND speaker. The basic idea was to enable end-user maintenance, because the longer something is functioning and usable, the lower its effective environmental footprint is. “That was why it was very important for us that the MYND be very easy to repair,” Erik explains. “Even users without specialist knowledge can replace the battery no problem.” Thus, when a battery dies, the speaker can live on—versus a regular speaker, where the case, speakers, and electronics would all be thrown in the garbage because of a single dead battery. The case was designed to be easy to open with minimal use of adhesives, while electronic components used inside are all readily available commercial parts.
Indeed, you can even make your own MYND if you’re so inclined. Firmware and hardware design files are available on GitHub under the Creative Commons Attribution-ShareAlike 4.0 International (CC BY-SA 4.0) license for those looking to repair their speakers, or replicate them from the ground up. The company developed its own speaker drivers, but there’s nothing stopping you from using off-the-shelf replacements if so desired.
It’s a strategy we expect few other manufacturers to emulate. Overall, as hackers, it’s easy to appreciate a company making a device that’s easy to repair, rather than one that’s designed to frustrate all attempts made. As our own Jenny List proclaimed in 2021—”You own it, you should be able to fix it!” Sage words, then as now!
Firefox 141: rilasciato un aggiornamento critico di Sicurezza
Il 22 luglio 2025, Mozilla ha rilasciato Firefox 141, un aggiornamento volto a migliorare la sicurezza del browser. Nell’ambito del Bollettino MFSA 2025-56, sono state risolte 18 vulnerabilità, tra cui errori relativi al motore JavaScript, a WebAssembly, al meccanismo di isolamento degli iframe e alla Content Security Policy (CSP).
A due vulnerabilità è stato assegnato un livello di gravità elevato. La prima, il CVE-2025-8027, è stata scoperta nel compilatore JIT di IonMonkey: su piattaforme a 64 bit, scriveva parzialmente il valore di ritorno, creando le condizioni per un funzionamento errato dello stack e la potenziale esecuzione di codice arbitrario. La seconda, il CVE-2025-8028, riguardava WebAssembly su dispositivi ARM64: un utilizzo non corretto di tabelle di branching di grandi dimensioni poteva portare a istruzioni troncate e a errori nella gestione del flusso di esecuzione.
Altri problemi risolti includono:
- CVE-2025-8042 : Possibilità di avviare download da iframe isolati,
- CVE-2025-8036 : l’attacco di rebinding DNS consente di aggirare la protezione
- CVE-2025-8029 : Esecuzione javascript di link all’interno di specifici tag
- CVE-2025-8039 : Memorizzazione delle query di ricerca nella barra degli indirizzi.
Tre vulnerabilità generalizzate meritano particolare attenzione: CVE-2025-8034 , CVE-2025-8035 e CVE-2025-8040. Combinano diversi errori di gestione della memoria scoperti utilizzando il sistema di fuzzing automatico. Alcune di esse potrebbero essere potenzialmente sfruttate tramite l’esecuzione di codice remoto.
L’aggiornamento si applica a tutte le versioni dei browser supportate, inclusi i canali ESR: Firefox ESR 115.26, 128.13 e 140.1. Correzioni simili sono state implementate in Thunderbird 141. Mozilla sottolinea l’importanza di mantenere il browser aggiornato, soprattutto sulle piattaforme a 64 bit e ARM64. Le vulnerabilità relative alla gestione della memoria e alla compilazione JIT sono classificate come critiche e possono essere utilizzate per compromettere il sistema.
Firefox 141 è disponibile tramite il meccanismo di aggiornamento integrato, il sito web ufficiale di Mozilla e i canali di distribuzione per Windows, macOS e Linux.
L'articolo Firefox 141: rilasciato un aggiornamento critico di Sicurezza proviene da il blog della sicurezza informatica.
Verifica dell’età dei minori è la soluzione sbagliata ad un problema che non esiste.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/eta/
In questi giorni l'UE sta sperimentando un sistema per la verifica della maggiore età necessaria per l'accesso a determinati siti, vietati ai minori. L'Italia, al grido "Eia, Eia! Alalà!", è balzata in prima linea nella sperimentazione.
reshared this
Tre anni dopo. Draghi telefonò ma non gli passarono Berlusconi
@Politica interna, europea e internazionale
Il 21 luglio del 2022 fui l’unico senatore di tutto il centrodestra a prendere la parola in Aula per confermare la fiducia a Mario Draghi. Lo rifarei. Lo rifarei perché mandare improvvisamente a casa l’uomo che a detta anche di chi decise di sfiduciarlo stava “salvando l’Italia” e
Politica interna, europea e internazionale reshared this.
L’identità al centro della cyber resilienza: come adottare un approccio Identity-First
@Informatica (Italy e non Italy 😁)
Dal declino delle password all’ascesa dell’AI: come ripensare la sicurezza in un mondo sempre più interconnesso
L'articolo L’identità al centro della cyber resilienza: come adottare un approccio Identity-First proviene da
Informatica (Italy e non Italy 😁) reshared this.
Zee, l’Italia inizia a fare sistema sul fronte marittimo. Il commento di Caffio
@Notizie dall'Italia e dal mondo
Il Consiglio dei ministri, su proposta del ministro degli Affari esteri, ha approvato in via preliminare uno schema di Decreto del Presidente della Repubblica, che prevede la parziale istituzione di una zona economica esclusiva (Zee) in parte delle acque circostanti il mare
Notizie dall'Italia e dal mondo reshared this.
Mobile Cloud Security: con il nuovo Galaxy Z Fold7 e Samsung Knox dati e informazioni sono al sicuro
@Informatica (Italy e non Italy 😁)
Il crescente utilizzo di strumenti mobile per lavoro impone una revisione dei modelli di sicurezza. Samsung risponde con un approccio integrato, in cui la protezione parte dall’hardware dei
Informatica (Italy e non Italy 😁) reshared this.
Scontri e bombardamenti al confine tra Thailandia e Cambogia
@Notizie dall'Italia e dal mondo
Scontri armati e schermaglie diplomatiche tra Cambogia e Thailandia impegnate in una lunga contesa sulla demarcazione della frontiera tracciata dai colonizzatori francesi
L'articolo Scontri ehttps://pagineesteri.it/2025/07/24/asia/scontri-e-bombardamenti-al-confine-tra-thailandia-e-cambogia/
Notizie dall'Italia e dal mondo reshared this.
Cosa c’è nel Piano d’azione di Trump per l’intelligenza artificiale made in Usa
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L'amministrazione Trump ha pubblicato l'Ai Action Plan, un documento che punta a garantire il primato degli Stati Uniti sull'intelligenza artificiale. Il piano fa contenti i produttori di microchip e le
Informatica (Italy e non Italy 😁) reshared this.
Cos’è AIOps. Come funziona l’intelligenza artificiale per le operazioni IT
AIOps (Artificial Intelligence for IT Operations) è l’applicazione di intelligenza artificiale – come machine learning, elaborazione del linguaggio naturale e analytics avanzati – per automatizzare, semplificare e ottimizzare la gestione dei servizi IT.
Nato per rispondere alla crescente complessità degli ambienti IT moderni, AIOps permette ai team di identificare, diagnosticare e persino risolvere automaticamente i problemi, migliorando così performance, disponibilità e continuità dei servizi.
Con la digital transformation che moltiplica volumi e velocità dei dati generati, le aziende stanno adottando AIOps per distinguere i segnali rilevanti dal “rumore”, correlare eventi, individuare anomalie e reagire in modo proattivo alle criticità, garantendo un’operatività IT più predittiva e meno reattiva. Scopriamo di cosa si tratta.
Come funziona AIOps: dai dati alle azioni automatiche
AIOps, in pratica, è come dare un “cervello digitale” alle operazioni IT. Tutto parte da una grande quantità di dati: log dei sistemi, metriche sulle performance, avvisi, eventi e anche dati esterni che possono influenzare l’infrastruttura, come picchi di traffico o aggiornamenti software.
Questa mole di informazioni viene raccolta in tempo reale e analizzata da algoritmi di intelligenza artificiale e machine learning. L’AI cerca correlazioni e schemi nascosti che, a occhio umano, sarebbero quasi impossibili da individuare. Per esempio, può accorgersi che un calo di performance non è un caso isolato, ma è legato a un aggiornamento avvenuto poche ore prima o a un improvviso aumento degli utenti.
Il passo successivo è il cuore dell’AIOps: trasformare queste analisi in azioni concrete. Se il sistema individua una potenziale anomalia, può generare un avviso mirato, suggerire un intervento oppure – nei casi più evoluti – attivare da solo una correzione: spostare carichi su server meno congestionati, riavviare un servizio, applicare una patch o avviare un rollback.
Il risultato? Meno incidenti, tempi di risoluzione più rapidi e un IT che non si limita a reagire ai problemi, ma li anticipa. In questo modo, i team possono concentrarsi su attività più strategiche e innovative, lasciando all’AI la gestione automatica dei guasti e delle anomalie quotidiane.
Grazie agli algoritmi di machine learning e tecniche di analisi predittiva, questi dati vengono filtrati per distinguere gli eventi realmente critici dalle semplici variazioni di routine.
Le piattaforme AIOps sono quindi in grado di:
- Correlare eventi distribuiti e identificare le cause principali;
- Fornire raccomandazioni o risposte automatiche in tempo reale;
- Imparare in modo continuo dai dati per anticipare problemi simili in futuro.
In pratica, si passa da un modello reattivo (identifico → diagnostico → risolvo) a uno predittivo e proattivo, dove il sistema può prevenire autonomamente molti malfunzionamenti.
Componenti chiave di una piattaforma AIOps
Una soluzione AIOps moderna integra più tecnologie e funzionalità, tra cui:
- Algoritmi e machine learning: definiscono regole, apprendono dai pattern passati, classificano eventi e prevedono anomalie.
- Analytics: trasformano i dati grezzi in insight utilizzabili, per esempio prevedendo picchi di traffico o individuando colli di bottiglia.
- Automazione: consente di applicare azioni correttive o preventive senza intervento umano.
- Osservabilità: offre visibilità completa e in tempo reale sugli stati interni dei sistemi, partendo dagli output esterni.
- Visualizzazione dei dati: dashboard, report e alert che aiutano i team IT a comprendere e gestire meglio le informazioni complesse.
Questi elementi, combinati, trasformano i big data dell’IT in decisioni operative rapide, contestualizzate e, in molti casi, automatiche.
Implementazione: dall’osservabilità alla risposta proattiva
Il percorso verso AIOps inizia tipicamente dall’osservabilità: dotarsi di strumenti che garantiscano una visibilità capillare e in tempo reale su infrastrutture, reti e applicazioni.
In seguito, grazie all’analytics predittiva, i team IT possono prevedere trend, identificare potenziali criticità e dimensionare correttamente le risorse. L’obiettivo finale è raggiungere una risposta proattiva: i sistemi AIOps non solo segnalano i problemi, ma avviano automaticamente procedure correttive (ad esempio, riallocazione dinamica di risorse o apertura di ticket con priorità).
Questo approccio migliora metriche chiave come il mean time to detect (MTTD) e il mean time to resolve (MTTR), riduce i downtime e libera tempo per attività a maggior valore.
AIOps indipendente dal dominio vs incentrato sul dominio
Nel panorama delle piattaforme AIOps, esistono due approcci principali che rispondono a esigenze diverse delle organizzazioni: AIOps indipendente dal dominio e AIOps incentrato sul dominio.
- AIOps indipendente dal dominio: Questo approccio raccoglie, normalizza e correla dati provenienti da una vasta gamma di fonti IT eterogenee – come rete, storage, infrastruttura cloud, applicazioni e sicurezza – senza limitarsi a uno specifico dominio. L’obiettivo è creare una vista olistica e trasversale dell’intero ecosistema IT, individuando correlazioni tra eventi e anomalie anche in ambiti diversi. Ciò permette di diagnosticare e risolvere problemi complessi che possono avere cause distribuite su più livelli dello stack tecnologico. È la scelta ideale per aziende con ambienti IT complessi, distribuiti o multi-cloud, dove le relazioni tra i componenti sono intricate e spesso non immediatamente visibili.
- AIOps incentrato sul dominio: Al contrario, le soluzioni AIOps incentrate sul dominio sono progettate per analizzare in profondità un’area specifica – ad esempio solo la rete, solo le applicazioni o solo l’infrastruttura. Queste piattaforme utilizzano algoritmi e modelli di machine learning ottimizzati per le metriche, i log e i dati caratteristici di quello specifico dominio. Il vantaggio principale è una maggiore precisione e specializzazione nell’individuazione delle anomalie, nella predizione dei guasti e nell’automazione delle risposte, grazie alla conoscenza approfondita del contesto tecnico.
Le piattaforme AIOps indipendenti dal dominio sono più indicate per le organizzazioni che puntano a una gestione end-to-end, proattiva e integrata dei servizi IT, dove le interdipendenze tra diversi domini possono generare incidenti complessi. Quelle incentrate sul dominio, invece, sono più adatte a team specializzati (come i team di networking o di sicurezza) che vogliono migliorare rapidamente l’osservabilità e le performance in un’area specifica.
In molti casi, le organizzazioni mature combinano entrambi gli approcci: utilizzano piattaforme AIOps trasversali per avere una visione complessiva, affiancate da strumenti verticali per analizzare in dettaglio i singoli domini.
Il futuro delle operazioni IT: verso l’autonomia intelligente
L’evoluzione delle operazioni IT sta andando oltre la semplice automazione per abbracciare il concetto di autonomia intelligente. Questo nuovo paradigma, alimentato da piattaforme AIOps avanzate, non si limita a ridurre il carico di lavoro manuale, ma punta a trasformare radicalmente il modo in cui i team IT prevengono, identificano e risolvono i problemi.
Grazie a modelli predittivi e capacità di apprendimento continuo, le piattaforme AIOps saranno sempre più in grado di anticipare le anomalie prima che si traducano in interruzioni o degrado del servizio. La raccolta e correlazione automatica di enormi quantità di dati – metriche, log, tracce, eventi e segnali esterni – permetterà di contestualizzare in tempo reale ciò che accade nell’infrastruttura IT. Questo porterà a una gestione non più reattiva, ma proattiva e, in alcuni scenari, completamente self-healing.
Un esempio concreto? Immagina una piattaforma che rileva un pattern di degrado delle performance, lo associa a un aggiornamento software rilasciato poche ore prima, identifica automaticamente la causa e attiva una serie di azioni correttive – come rollback selettivo o bilanciamento del traffico – senza l’intervento umano. Oppure, che blocca in tempo reale un’azione potenzialmente dannosa identificata come outlier rispetto al comportamento storico.
In questo percorso verso l’autonomia, le operazioni IT stanno anche diventando più integrate con il business: non si tratta più solo di garantire la disponibilità dei servizi, ma di ottimizzare le risorse IT per allinearsi dinamicamente agli obiettivi aziendali, come il miglioramento dell’esperienza utente o la riduzione dei costi operativi.
Il futuro dell’IT Operations, quindi, non è solo una questione di tecnologie più intelligenti, ma di una trasformazione culturale: passare da un modello basato su ticket, escalation e interventi manuali, a un modello autonomo in cui l’AI diventa un co-pilota sempre più affidabile. Questo cambiamento consentirà ai team IT di concentrarsi su attività a maggior valore strategico, come l’innovazione dei servizi digitali e il supporto alla trasformazione del business.
In definitiva, stiamo andando verso un mondo dove l’IT non solo supporta il business, ma anticipa le esigenze grazie a decisioni guidate dai dati e a processi sempre più intelligenti e autonomi.
L'articolo Cos’è AIOps. Come funziona l’intelligenza artificiale per le operazioni IT proviene da il blog della sicurezza informatica.
freezonemagazine.com/news/in-a…
La scorsa settimana, Stevie Nicks e Lindsey Buckingham hanno condiviso messaggi corrispondenti sui social. “E se vai avanti…” Nicks ha postato, citando un testo di Frozen Love, una canzone apparsa nel mitico album Buckingham Nicks del 1973, che lei e Buckingham pubblicarono appena due anni prima di unirsi ai Fleetwood Mac. Il post di Buckingham […]
Massimo
in reply to djpanini • • •djpanini likes this.
djpanini
in reply to Massimo • •Razionalizziamo paure irrazionali ed esorcizziamo paure razionali. Anche scrivere qui fa parte di questo processo. Avere paura non è una colpa. Spesso è solo frutto di un clima di tensione creato ad hoc. Un abbraccio!