Salta al contenuto principale



in italia come al solito il progresso sociale viene dopo la polvere


Open Source Interactive Wallpapers for Windows


Octos background with hackaday website pulled up

It’s late at night, and you’re avoiding work that was supposed to be done yesterday. You could open an application on your desktop to keep your attention, or what about the desktop itself? [Underpig1] has you covered with Octos. Octos is an open-source application created to allow interactive wallpapers based on HTML, CSS, or JS for Windows 10 and 11.

There are many wallpaper applications made to spruce up your desktop, but Octos stands out to us here at Hackaday from the nature of being open source. What comes along with the project is a detailed API to reference when creating your own wallpaper. Additionally, this allows for detailed and efficient visualization techniques that would otherwise be difficult to display, perfect for procrastination.

Included demos range from an interactive solar system to Conway’s Game of Life. Customization options allow for basic manipulation of the backdrops in the application itself, but we’re sure you could allow for some fun options with enough tinkering.

If you want to try Octos out for yourself, it’s incredibly easy. Octos can be found on the Microsoft Store, and additional backdrops can be added within the application. Open-source applications allow for incredibly easy additions to your personal device, but it’s not always that way. Kindle has been a prime example of a fairly locked down system; however, that never stops a clever hacker!

Thanks to [Joshua Throm] for the tip!


hackaday.com/2025/08/30/open-s…



Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa


Una campagna di watering hole complessa, orchestrata dal noto gruppo di hacker APT29, legato agli servizi segreti esteri russi, è stata neutralizzata dal team per la sicurezza informatica di Amazon. Questa ultima campagna segna un significativo cambiamento tattico rispetto alle operazioni precedenti, dimostrando la capacità del gruppo di evolversi sotto la pressione dei difensori della sicurezza informatica.

A differenza della campagna dell’ottobre 2024, che si basava sulla rappresentazione del dominio AWS per distribuire file dannosi del protocollo Remote Desktop, il nuovo approccio di APT29 prevedeva la compromissione di siti Web legittimi e l’iniezione di codice JavaScript offuscato. APT29 ha creato pagine di verifica Cloudflare false e convincenti su domini come findcloudflare[.]com, progettate per indurre gli utenti ad autorizzare i dispositivi controllati dagli aggressori tramite il flusso di lavoro di autenticazione di Microsoft.

L’operazione dell’agosto 2025 rappresenta l’ultimo capitolo di una battaglia di guerra informatica in corso tra giganti della tecnologia e attori della minaccia sponsorizzati dagli stati che cercano di infiltrarsi nelle reti globali e raccogliere credenziali sensibili. L’unità informatica russa, nota anche come Midnight Blizzard, ha dimostrato una notevole adattabilità nelle sue metodologie di attacco nel corso del 2024 e del 2025.

Fondamentale è che Amazon abbia confermato che nessun sistema AWS è stato compromesso durante l’operazione e che non vi è stato alcun impatto diretto sui servizi o sull’infrastruttura AWS. Gli aggressori hanno reindirizzato strategicamente solo il 10% dei visitatori del sito web per evitare di essere scoperti, dimostrando un approccio calcolato per massimizzare l’impatto riducendo al minimo l’esposizione.

Un gruppo di esperti di Amazon sul fronte delle minacce è venuto a conoscenza dell’operazione grazie ad un’analisi avanzata creata per individuare i pattern infrastrutturali propri di APT29. La ricerca ha scoperto che gli operatori russi erano stati in grado di minare l’integrità di numerosi siti web autentici, sfruttandoli come strumenti ignari per la loro attività di spionaggio.

La continua sfida tra i due contendenti ha messo in luce la tenacia delle attività digitali supportate dai governi e l’importanza di un monitoraggio costante da parte degli specialisti della cybersecurity.

L'articolo Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa proviene da il blog della sicurezza informatica.



Don Gianfranco Poddighe, direttore del Servizio per la cooperazione missionaria tra le Chiese dell’arcidiocesi di Siena-Colle di Val D’Elsa-Montalcino e di Montepulciano-Chiusi-Pienza, ha ricevuto ieri, 29 agosto, la cittadinanza onoraria di Mangabei…



“Giubileo e Sinodalità: una Chiesa dal volto e dalla prassi mariana” è il tema del XXVI Congresso mariologico mariano internazionale, promosso dalla Pontificia Academia Mariana Internationalis (Pami) che si terrà a Roma, presso l’Auditorium Antonianu…


The world’s best solar telescope snapped unprecedented shots of a solar flare, revealing new details of these mysterious explosions.#TheAbstract


This Stunning Image of the Sun Could Unlock Mysterious Physics


Welcome back to the Abstract! What an extreme week it has been in science. We’ve got extreme adaptations and observations to spare today, so get ready for a visually spectacular tour of deep seas, deep time, and deep space.

First up, a study with an instant dopamine hit of a title: “Extreme armour in the world’s oldest ankylosaur.” Then, stories about two very different marine creatures that nonetheless share a penchant for brilliant outfits and toxic lifestyles; a baby picture that requires a 430-light-year zoom-in; and lastly, we must once again salute the Sun in all its roiling glory. Enjoy the peer-reviewed eye-candy!

Ankylosaurs: Swole from the start

Maidment, Susannah et al. “Extreme armour in the world’s oldest ankylosaur.” Nature.

Paleontologists have discovered an ankylosaur that is epic even by the high standards set by this family of giant walking tanks. Partial remains of Spicomellus—the oldest known ankylosaur, dating back 165 million years—reveal that the dinosaur had much more elaborate body armor than later generations, including a collar of bony spikes up to three feet long, and fused tail vertebrae indicating an early tail weapon.

Ankylosaurs are known for their short-limbed frames, clubbed tail weapons, and thick-plated body armor that puts Batman to shame. These dinosaurs, which could reach 30 feet from beak to club, are mostly known from Late Cretaceous fossils. As a consequence “their early evolution in the Early–Middle Jurassic is shrouded in mystery due to a poor fossil record” and “the evolution of their unusual body plan is effectively undocumented,” according to a new study.
“Bring it.” Concept art of Spicomellus. Image: © Matthew Dempsey
In October 2022, a local farmer in the Moroccan badlands discovered a partial skeleton that fills in this tantalizing gap. The fossils suggest that the plates, spikes, and weaponized tails were features of ankylosaurian anatomy from the Jurassic jump.

“The new specimen reveals extreme dermal armour modifications unlike those of any other vertebrate, extinct or extant,” said researchers led by Susannah Maidment of the National History Museum in London. “Given that Spicomellus is an early-diverging ankylosaur or ankylosaurid, this raises the possibility that ankylosaurs acquired this extravagant armour early in their evolutionary history, and this was reduced to a simpler arrangement in later forms.”
The Spicomellus puzzle set. Image: © Matthew Dempsey/ Maidment et al.
As you can see, this early ankylosaur was the living embodiment of the phrase “try me.” Two huge spikes, one of which is almost entirely preserved, flanked the “cervical half-ring” on the animal's neck. The fossils are so visually astonishing that at first glance, they almost look like an arsenal of spears, axes, and clubs from an ancient army.

The team doesn’t hide their amazement at the find, writing that “no known ankylosaur possesses any condition close to the extremely long pairs of spines on the cervical half-ring” and note that the fossils overturn “current understanding of tail club evolution in ankylosaurs, as these structures were previously thought to have evolved only in the Early Cretaceous.”

This incredible armor may have initially evolved as a sexual display that was adapted for defensive purposes by the rise of “multitonne predators” like T. rex. That might explain why the ornaments seemed to have simplified over time. Whatever the reason, the fossils demonstrate that ankylosaurs, as a lineage, were born ready for a fight.

In other news…

Now you sea(horse) me

Qu, Meng et al. “Symbiosis with and mimicry of corals were facilitated by immune gene loss and body remodeling in the pygmy seahorse.” Proceedings of the National Academy of Sciences.

We’ll move now from the extremely epic to the extremely twee. Pygmy seahorses, which measure no more than an inch, mimic the brightly-colored and venomous gorgonian corals that they symbiotically inhabit. Scientists have now discovered that these tiny animals achieved their extraordinary camouflage in part by discarding a host of genes involved in growth and immune response, perhaps because their protective coral habitats rendered those traits obsolete.
Basically we are very smol. Image: South China Sea Institute of Oceanology, Chinese Academy of Sciences
“We analyzed the tiny seahorse’s genome revealing the genomic bases of several adaptations to their mutualistic life,” said researchers led by Meng Qu of the South China Sea Institute of Oceanology, Chinese Academy of Sciences. The analysis suggests “that the protective function of corals may have permitted the pygmy seahorse to lose an exceptionally large number of immune genes.”

Living in a toxic environment can have its benefits, if you’re a seahorse. And that is the perfect segue to the next story…

When life hands you arsenic, make lemon-colored skin

Wang, Hao et al. “A deep-sea hydrothermal vent worm detoxifies arsenic and sulfur by intracellular biomineralization of orpiment (As2S3).” PLOS Biology.

After a long day, isn’t it nice to sink into a scalding bath of arsenic and hydrogen sulfide? That’s the self-care routine for Paralvinella hessleri, a deep sea worm that “is the only animal that colonizes the hottest part of deep-sea hydrothermal vents in the west pacific,” according to a new study.
Paralvinella hessleri. Wang H, et al., 2025, PLOS Biology, CC-BY 4.0 (creativecommons.org/licenses/b…)
So, how are these weirdos surviving what should be lethally toxic waters that exceed temperatures of 120°F? The answer is a "distinctive strategy” of “fighting poison with poison,” said researchers led by Hao Wang of the Center of Deep-Sea Research, Chinese Academy of Sciences. The worm stores the arsenic in its skin cells and mixes it with the sulfide to make a dazzling mineral, called orpiment, that provides its bright yellow hue.

“This process represents a remarkable adaptation to extreme chemical environments,” the researchers said. “The yellow granules observed within P. hessleri’s epithelial cells, which are the site of arsenic detoxification, appear to be the key to this adaptation.”

My own hypothesis is that this worm offers an example of convergent evolution with Freddie Mercury’s yellow jacket from Queen’s legendary 1986 Wembley Stadium performance.

Mind the protoplanetary gap

Close, Laird et al. Wide Separation Planets in Time (WISPIT): Discovery of a Gap Hα Protoplanet WISPIT 2b with MagAO-X. The Astrophysical Journal Letters.

Your baby photos are cute and all, but it’s going to be hard to top the pic that astronomers just snapped of a newborn planet 430 light years from Earth. This image marks the first time that a planet has been spotted forming within a protoplanetary disk, which is the dusty gassy material from which new worlds are born.
The protoplanet WISPIT 2b appears as a purple dot in a dust-free gap. Image: Laird Close, University of Arizona
Our “images of 2025 April 13 and April 16 discovered an accreting protoplanet,” said researchers led by Laird Close of the University of Arizona. “The ‘protoplanet’ called WISPIT 2b “appears to be clearing a dust-free gap between the two bright rings of dust—as long predicted by theory.”

If Earth is the pale blue dot, then WISPIT 2b is the funky purple blob. Though stray baby planets have been imaged before in the cavity between their host stars and the young disks, this amazing image offers the first glimpse of the most common mode of planetary formation, which occurs inside the dusty maelstrom.

Welcome to the Arcade of Coronal Loops

Tamburri, Cole et al. “Unveiling Unprecedented Fine Structure in Coronal Flare Loops with the DKIST.” The Astrophysical Journal Letters.

We’ll close with yet another cosmic photoshoot—this time of everyone’s favorite star, the Sun. from the Daniel K Inouye Solar Telescope (DKIST) in Hawaii. The telescope captured unprecedented pictures of a decaying solar flare at a key hydrogen-alpha (Hα) wavelength of 656.28 nanometers.

The images show coronal loops—dramatic plasma arches that can spark flares and ejections—at resolutions of just 13 miles, making them the smallest loops that have ever been observationally resolved. The pictures are mesmerizing, filled with sharp features like the “Arcade of Coronal Loops” (and note that the scale is measured in planet Earths) But they also represent a new phase in unlocking the mysterious physics that fuels solar flares and coronal mass ejections.

“This is initial evidence that the DKIST may be capable of resolving the fundamental scale of coronal loops,” said researchers led by Cole Tamburri of the University of Colorado Boulder. “The resolving power of the DKIST represents a significant step toward advancing modern flare models and our understanding of fine structure in the coronal magnetic field.”

May your weekend be as energetic as a coronal loop, but hopefully not as destructive.

Thanks for reading! See you next week.




Leone XIV ha ricevuto oggi nel Palazzo Apostolico Vaticano il presidente della Repubblica dello Zimbabwe, Emmerson Dambudzo Mnangagwa, che successivamente ha incontrato il cardinale Pietro Parolin, segretario di Stato, accompagnato da mons.




FPGA Brings UNIX v1 to the DEC J-11


If you’ve never used a PDP-11 before it’s probably because you simply weren’t around in the 70s and 80s. Although they started as expensive machines only in research labs and industry, they eventually became much more accessible. They’re a bit of a landmark in computing history, too, being largely responsible for the development of things like UNIX and the C programming language. [ryomuk] is using an FPGA in combination with an original DEC J-11 to bring us a new take on this machine. (Google Translate from Japanese)

The FPGA used in this build is a Tang Nano 20k, notable for its relatively low cost. The FPGA emulates the memory system and UART of a PDP-11 system down to the instruction set, while the original, unmodified DEC chip is left to its own devices. After some initial testing [ryomuk] built a PC11 paper tape emulator to ensure the system was working which runs a version of BASIC from the era. The next thing up was to emulate some disk drives and co-processors so that the machine can run the first version of UNIX.

[ryomuk] also developed a PCB for the DEC microprocessor and the FPGA to sit on together, and it includes all of the jumpers and wiring needed to allow the computer to run UNIX, as well as handling other miscellaneous tasks like power. It’s an interesting build that gets to the heart of the early days of computer science. PDP-11 computers did eventually get smaller and more accessible, and if you want to build a modern version this build fits a complete system into an ATX case.

Thanks to [RetepV] for the tip!


hackaday.com/2025/08/30/fpga-b…



La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali


Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l’azienda che suggerisce di poter assumere il ruolo di aggressore nel campo digitale.

Google prevede di formare un “team di contromisure proattive” per combattere i criminali informatici nei prossimi mesi, ha affermato Sandra Joyce, vicepresidente del Google Threat Intelligence Group. “Al Google Threat Intelligence Group, stiamo identificando proattivamente le opportunità per interrompere campagne o operazioni. Dovremo passare da un atteggiamento reattivo a uno proattivo <..> se vogliamo fare la differenza in questo momento“.

Questo è stato affermato durante un evento che ha portato alla pubblicazione di un rapporto intitolato “Hackerare o non hackerare a propria volta? Questo è il problema… o no?“.

Il documento discute se il governo degli Stati Uniti debba autorizzare le aziende private a condurre attacchi informatici offensivi, se l’influenza off-grid possa effettivamente scoraggiare gli avversari o se le risorse debbano essere concentrate sul miglioramento delle difese informatiche.

A luglio, il Congresso degli Stati Uniti ha approvato il “Big Beautiful Bill”, che, tra le altre cose, stanzia 1 miliardo di dollari per operazioni informatiche offensive. Ciò non significa che aziende come Google inizieranno ad hackerare risorse dall’oggi al domani, ma riflette la futura direzione della politica statunitense su questo tema, almeno per quanto riguarda l’attuale amministrazione.

E il 15 agosto è stata presentata una bozza del “Fraud Farm Letters of Marque and Reprisal Authorization Act of 2025”, che conferisce al capo dello Stato il diritto di “emettere lettere di marca e di ritorsione per atti di aggressione contro gli Stati Uniti commessi da un membro di un’organizzazione criminale o da qualsiasi cospiratore associato a un’organizzazione coinvolta nella criminalità informatica ” .

Ai tempi della navigazione a vela, le lettere di marca erano documenti che autorizzavano le navi private a dedicarsi alla pirateria per conto dello Stato; le rappresaglie erano misure coercitive di natura politica o economica adottate da uno Stato in risposta alle azioni illegali di un altro – queste misure sono ora chiamate sanzioni.

In questo modo, le autorità statunitensi stanno segnalando di essere pronte ad adottare misure estreme per scoraggiare i criminali informatici di altri Paesi dall’attaccare le organizzazioni americane. L’iniziativa non ha ancora assunto alcuna forma concreta.

A causa dei recenti attacchi della cybergang ShinyHunters, che hanno compromesso le infrastrutture di Google, l’azienda ha dovuto resettare le password di ben 25 milioni di account Gmail. Questo evento ha accentuato l’interesse di Google nel migliorare la sicurezza dei propri servizi.

L'articolo La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali proviene da il blog della sicurezza informatica.



Tastiera Bomtempi 49 tasti - Questo è un post automatico da FediMercatino.it

Prezzo: 25 €

Tastiera usata da mio figlio, scuola secondaria.
In buono stato. Alimentazione a batterie o USB (cavo incluso).

Pagina del prodotto: bontempi.com/it/catalogo/tasti…

Luogo: Torino

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Tastiera Bomtempi 49 tasti

Tastiera usata da mio figlio, scuola secondaria. In buono stato. Alimentazione a batterie o USB (cavo incluso).

Pagina del prodotto: https://www.bontempi.com/it/catalogo/tastiere-digitali/49-key-digital-keyboard-15-4909.html

Luogo: Torino

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Italia sotto attacco: Aumentano gli attacchi informatici a luglio 2025. Il report di Check Point


Check Point Research (CPR), la divisione di Threat Intelligence di Check Point Software Technologies Ltd pioniere e leader globale nelle soluzioni di sicurezza informatica, ha pubblicato il suo Global Threat Intelligence Report relativo a luglio 2025: si rivela un forte aumento sia della portata che della sofisticazione degli attacchi informatici.

Nel mese di luglio, in Italia le aziende e le organizzazioni hanno subito in media 2.434 attacchi informatici a settimana, facendo registrare un incremento del +9% rispetto allo stesso periodo dell’anno precedente. Il valore rilevato nel nostro Paese è superiore del 25% al numero medio di attacchi perpetrati a livello globale: 1.947 attacchi informatici a settimana, +5% rispetto al luglio 2024.

Il settore dell’istruzione è stato il più colpito a livello globale, con una media di 4.210 attacchi settimanali per organizzazione (+24% su base annua), seguito dal settore pubblico (2.577) e da quello sanitario e medico (2.538). Il settore agricolo ha registrato l’aumento più marcato, con un incremento del 115% su base annua.

L’Africa ha registrato il numero medio più elevato di attacchi per organizzazione (3.374 a settimana), seguita dall’APAC (2.809) e dall’America Latina (2.783). Il Nord America ha registrato il maggiore aumento percentuale degli attacchi, con un +9% su base annua.

Gli incidenti di ransomware fanno registrare un incremento del +41% su base annua con 487 attacchi segnalati a luglio. il 56% di tutti i casi di ransomware sono stati segnalati in Nord America. Al secondo posto l’Europa con il 24%.

I dati di luglio mostrano che il ransomware non solo è destinato a rimanere, ma si sta evolvendo rapidamente, con gruppi come Qilin che espandono il raggio d’azione verso obiettivi di alto valore”,afferma Lotem Finkelstein, Director, Threat Intelligence and Research di Check Point Software Technologies. “Questi attacchi stanno colpendo ogni angolo del globo e ogni tipo di organizzazione. Le strategie basate sulla prevenzione, alimentate dall’intelligenza artificiale, sono l’unico modo per stare al passo“.

I principali gruppi di ransomware a luglio 2025

Il ransomware continua a essere una delle minacce più pericolose nel mese di luglio 2025, con alcuni gruppi molto attivi responsabili di gran parte dell’attività globale. I tre più importanti sono stati Qilin, Akira e Play, ciascuno dei quali ha utilizzato tecniche diverse ma con lo stesso obiettivo: ottenere il massimo impatto e guadagno economico.

  • Qilin (Agenda) – Responsabile del 17% di tutti gli incidenti ransomware noti nel mese di luglio, Qilin opera come piattaforma ransomware-as-a-service (RaaS). Scritto in linguaggio di programmazione Go, è noto per prendere di mira le grandi imprese nel settore sanitario e dell’istruzione. Qilin ottiene tipicamente l’accesso tramite e-mail di phishing attraverso link malevoli, quindi si sposta lateralmente per crittografare i sistemi ed esfiltrare dati sensibili per una doppia estorsione.
  • Akira – Attivo dall’inizio del 2023 e colpevole del 9% degli attacchi ransomware, prende di mira sia i sistemi Windows, sia Linux utilizzando la crittografia simmetrica (CryptGenRandom e Chacha 2008). Spesso si diffonde tramite endpoint VPN compromessi o allegati email dannosi. Aggiunge l’estensione “.akira” ai file crittografati e richiede un riscatto per le chiavi di decrittografia.
  • Play (PlayCrypt) – Apparso per la prima volta nel 2022, è responsabile del 6% degli incidenti ransomware, ha attaccato oltre 300 organizzazioni in tutto il mondo, comprese infrastrutture critiche. Ottiene l’accesso tramite credenziali rubate o vulnerabilità non corrette, come nelle VPN SSL Fortinet, e utilizza binari “living-off-the-land” (LOLBins) per sottrarre furtivamente dati prima della crittografia.

Settori più colpiti dal ransomware in Italia a luglio 2025

  1. Pubblica Amministrazione
  2. Beni di consumo e servizi
  3. Software
  4. Servizi finanziari
  5. Produzione industriale
  6. Energia e servizi pubblici
  7. Servizi alle imprese
  8. Trasporti e logistica

Settori più colpiti dal ransomware a livello globale a luglio 2025

  1. Servizi alle imprese – 10,5%
  2. Sanità e medicina – 9,7%
  3. Produzione industriale – 9,4%
  4. Edilizia e ingegneria – 9,2%
  5. Beni di consumo e servizi – 7,2%
  6. Servizi finanziari – 6,2%
  7. Istruzione – 4,7%
  8. Energia e servizi pubblici – 4,1%
  9. Ospitalità, viaggi e tempo libero – 4,1%
  10. Tecnologia dell’informazione – 3,9%
  11. Affitti e locazioni immobiliari – 3,7%
  12. Pubblica amministrazione – 3,5%
  13. Trasporti e logistica – 3,3%
  14. Settore automobilistico – 3,1%
  15. Associazioni e organizzazioni no profit – 2,7%
  16. Agricoltura – 2,5%
  17. Commercio all’ingrosso e distribuzione – 2,3%
  18. Telecomunicazioni – 2,1%
  19. Hardware e semiconduttori – 1,2%
  20. Media e intrattenimento – 1,2%
  21. Aerospaziale e difesa – 0,8%
  22. Biotecnologie e farmaceutica – 0,6%
  23. Software – 0,6%

Il panorama delle minacce di luglio 2025 sottolinea una realtà evidente: nessun settore, regione o organizzazione è immune. Man mano che i gruppi di ransomware diversificano le porprie tattiche e prendono di mira nuovi settori verticali, il rischio per le aziende di ogni dimensione continua a crescere. Le strategie di sicurezza basate sull’intelligenza artificiale e incentrate sulla prevenzione rimangono il modo più efficace per fermare questi attacchi prima che causino danni. Check Point Research continuerà a monitorare queste tendenze e a fornire informazioni utili per aiutare le organizzazioni a stare al passo con le minacce emergenti.

Per l’indice completo delle minacce globali di luglio 2025 e ulteriori approfondimenti, visita il blog di Check Point.

L'articolo Italia sotto attacco: Aumentano gli attacchi informatici a luglio 2025. Il report di Check Point proviene da il blog della sicurezza informatica.



Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime


Una falla di sicurezza nelle app di messaggistica di WhatsApp per Apple iOS e macOS è stata sanata, come riferito dalla stessa società, dopo essere stata probabilmente sfruttata su larga scala insieme ad una vulnerabilità Apple recentemente individuata in attacchi mirati di tipo zero-day.

Un caso di autorizzazione insufficiente per i messaggi di sincronizzazione dei dispositivi collegati è alla base della vulnerabilità, identificata come CVE-2025-55177, con un punteggio CVSS di 8,0 che è stata utilizzata da software per sorveglianza (spyware). La scoperta e la successiva rivalutazione del bug sono attribuibili ai ricercatori del team di sicurezza di WhatsApp.

Donncha Ó Cearbhaill, responsabile del Security Lab di Amnesty International, ha affermato che WhatsApp ha avvisato un numero imprecisato di individui che ritiene siano stati presi di mira da una campagna di spyware avanzata negli ultimi 90 giorni che ha utilizzato l’exploit per il codice CVE-2025-55177.

Un messaggio inviato ai possibili bersagli ha suggerito, come misura di sicurezza, di resettare completamente il dispositivo alle impostazioni originali e di assicurarsi di avere sempre aggiornato il sistema operativo e l’applicazione WhatsApp per garantirsi una protezione ottimale. L’identità del responsabile, o dell’azienda produttrice del software spia utilizzato, rimane per ora sconosciuta.

Il difetto riguarda le versioni WhatsApp per iOS precedente alla versione 2.25.21.73, WhatsApp Business per iOS versione 2.25.21.78 e WhatsApp per Mac versione 2.25.21.78. La vulnerabilità in questione è una vulnerabilità di scrittura fuori dai limiti nel framework ImageIO che potrebbe causare il danneggiamento della memoria durante l’elaborazione di un’immagine dannosa.

La settimana scorsa è stato reso noto cheCVE-2025-43300 come strumento in un’agguerrita offensiva informatica mirata a colpire singoli obiettivi con tecniche estremamente raffinate. La società di proprietà di Meta ha affermato che il problema “avrebbe potuto consentire a un utente non correlato di attivare l’elaborazione di contenuti da un URL arbitrario sul dispositivo di un bersaglio”.

È stato inoltre valutato che la falla potrebbe essere stata collegata alla vulnerabilità CVE-2025-43300, che colpisce iOS, iPadOS e macOS, nell’ambito di un attacco sofisticato contro specifici utenti.

L'articolo Una exploit Zero-Click per WhatsApp consentiva la sorveglianza remota. Meta avvisa le vittime proviene da il blog della sicurezza informatica.



Si svolgerà dal 30 agosto al 7 settembre, tra Roma, Fiesole e Firenze, l’Assemblea annuale del Consiglio dei Giovani del Mediterraneo, voluto dalla Conferenza episcopale italiana come opera segno dopo il Forum di vescovi del Mediterraneo del 2022, co…


Roma, la comunità drusa siriana scende in piazza: “Indagini internazionali sui massacri”


@Notizie dall'Italia e dal mondo
I manifestanti chiedono protezione internazionale e inchieste indipendenti sulle stragi di civili in Siria
L'articolo Roma, la comunità drusa siriana scende in piazza: “Indagini internazionali sui massacri” proviene da Pagine Esteri.



Libri scolastici scuola secondaria - Questo è un post automatico da FediMercatino.it

Prezzo: 10 €

Vendo libri scuola secondaria anche singolarmente.
La lista dei libri può ridursi, nel caso un libro sia già in trattativa o venduto.
La tabella con l'elenco dei libri è in una delle immagini allegate..

Il prezzo nell'annuncio è indicativo del costo del singolo gruppo di libro e allegati. Prezzi trattabili.

Luogo: Torino

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Libri scolastici scuola secondaria

Vendo libri scuola secondaria anche singolarmente. La lista dei libri può ridursi, nel caso un libro sia già in trattativa o venduto. La tabella con l'elenco dei libri è in una delle immagini allegate..

Il prezzo nell'annuncio è indicativo del costo del singolo gruppo di libro e allegati. Prezzi trattabili.

Luogo: Torino

Price: 10 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Navigazione in libertà


La mia opinione su CoMaps e GMaps WV

Per la navigazione io uso questi due stromenti:
CoMaps: ottime navigatore anche offline, ma carente negli indirizzi e locali
GMaps WV[/b]: perfetto per trovare facilmente ogni destinazione.

🌖 perme una combo perfetta..


Adesso è possibile provare CoMaps, il fork di Organic Maps


CoMaps è un nuovissimo fork di Organic Maps creato e da pochi giorni è disponibile per essere scaricato anche da F-Droid.

lealternative.net/2025/06/16/a…


Il Mugnaio reshared this.



Measuring Nanoparticles by Scattering a Laser


A 3D-printed case encloses a number of electronic components. In the top left of the case, a laser diode is mounted. In the top right, the laser beam is shining into a cuvette, which is glowing red from scattered light. In the bottom right, a small breadboard has an integrated circuit and a few parts mounted. In the bottom left is a large red circuit board marked “Rich UNO R3.”

A fundamental difficulty of working with nanoparticles is that your objects of study are too small for an optical microscope to resolve, and thus measuring their size can be quite a challenge. Of course, if you have a scanning electron microscope, measuring particle size is straightforward. But for less well-equipped labs, a dynamic light scattering system, such as [Etienne]’s OpenDLS, fits the bill.

Dynamic light scattering works by shining a laser beam into a suspension of fine particles, then using a light sensor to measure the intensity of light scattered onto a certain point. As the particles undergo Brownian motion, the intensity of the scattered light changes. Based on the speed with which the scattered light varies, it’s possible to calculate the speed of the moving particles, and thus their size.

The OpenDLS uses a 3D printed and laser-cut frame to hold a small laser diode, which shines into a cuvette, on the side of which is the light sensor. [Etienne] tried a few different options, including a photoresistor and a light sensor designed for Arduino, but eventually chose a photodiode with a two-stage transimpedance amplifier. An Arduino samples the data at 67 kHz, then sends it over serial to a host computer, which uses SciPy and NumPy to analyse the data. Unfortunately, we were about six years late in getting to this story, and the Python program is a bit out of date by now (it was written in Python 2). It shouldn’t, however, be too hard for a motivated hacker to update.

With a standard 188 nm polystyrene dispersion, the OpenDLS calculated a size of 167 nm. Such underestimation seemed to be a persistent issue, probably caused by light being scattered multiple times. More dilution of the suspension would help, but it would also make the signal harder to measure, and the system’s already running near the limits of the hardware.

This isn’t the only creative way to measure the size of small particles, nor even the only way to investigate small particles optically. Of course, if you do have an electron microscope, nanoparticles make a good test target.


hackaday.com/2025/08/30/measur…



Google avverte 2,5 miliardi di utenti Gmail: la sicurezza account a rischio. Fai il reset Password!


Un avviso di sicurezza di vasta portata è stato pubblicato da Google per i 2,5 miliardi di utenti del suo servizio Gmail, con l’obiettivo di rafforzare la protezione dei loro account a seguito di una violazione dei dati che ha interessato uno dei sistemi di terze parti basati su Salesforce gestiti dalla società.

Nel mese di giugno 2025 si è verificato un incidente che ha accresciuto le preoccupazioni in merito alle complesse operazioni di phishing, destinate a un vasto pubblico di utenti. Si tratta infatti di uno dei più grandi avvisi massivi di sicurezza inviati da Google, anche perché, nonostante molti utenti utilizzino password complesse, solo circa un terzo le aggiorna regolarmente, lasciando innumerevoli account esposti, soprattutto quelli che non utilizzano la MFA.

A giugno, un gruppo di cybercriminali identificato come UNC6040, noto anche con il suo marchio di estorsione ShinyHunters, è riuscito a infiltrarsi in un’istanza aziendale di Salesforce utilizzata da Google. Questo sistema memorizzava informazioni di contatto e note di vendita per piccole e medie imprese.

Gli aggressori hanno utilizzato una tattica di ingegneria sociale nota comephishing vocale, o “vishing”, per ottenere l’accesso iniziale. Impersonando telefonicamente il personale di supporto IT, hanno ingannato un dipendente, convincendolo a concedergli privilegi di sistema. Dall’analisi condotta da Google risulta che l’autore della minaccia è riuscito ad accedere e a recuperare un numero ristretto di dati che includevano informazioni basilari sull’azienda, in larga misura di dominio pubblico, quali i nomi delle aziende e gli indirizzi di contatto.

Nonostante i dati trafugati siano considerati di loro natura poco pericolosi, gli specialisti della sicurezza mettono in guardia che potrebbero essere utilizzati per effettuare attacchi di phishing e vishing estremamente realistici. Google ha sottolineato che la violazione non ha compromesso prodotti di consumo come Gmail o Google Drive e che non sono state esposte password o dati finanziari.

Le vittime vengono raggirate dagli aggressori, i quali utilizzano la notizia di una violazione per creare truffe che sembrano legittime, spingendo gli utenti a fornire i propri dati di accesso o i codici di autenticazione a due fattori. Le tattiche del gruppo criminale diventano più aggressive quando diffondono i dati o li usano per estorcere denaro, aumentando così la pressione sulle vittime. Ciò ha permesso agli hacker di esfiltrare i dati prima che il loro accesso venisse scoperto e bloccato dai team di sicurezza di Google. ShinyHunters è un noto gruppo collegato a recenti violazioni di dati in altre importanti aziende, tra cui Adidas, Cisco e LVMH.

L’8 agosto, Google ha comunicato di aver ultimato l’invio di email a tutte le parti coinvolte nella violazione, mentre il 5 agosto l’azienda aveva divulgato i dettagli dell’evento e delle attività di UNC6040. Considerato il consistente pericolo di ulteriori aggressioni, è fondamentale che tutti gli utilizzatori di Gmail restino allertati e applichino strategie preventive.

Si consiglia caldamente di rinnovare le credenziali di accesso, attivare la verifica a due passaggi e non prestare fede a messaggi di posta elettronica o contatti telefonici non richiesti che richiedono dati sensibili.

L'articolo Google avverte 2,5 miliardi di utenti Gmail: la sicurezza account a rischio. Fai il reset Password! proviene da il blog della sicurezza informatica.



Mosca assume i Criminal Hacker che avevano colpito la Scuola Elettronica nel 2022 per migliorarla


Ai partecipanti al cyberattacco alla Scuola Elettronica di Mosca è stato offerto di lavorare per migliorare la sicurezza informatica e altri servizi digitali dell’amministrazione della capitale. Tutto questo avviene a seguito del 17 settembre 2022, quando per tre giorni, studenti e insegnanti non hanno potuto caricare compiti, assegnare voti o utilizzare i servizi a causa di un attacco hacker.cnb.cnews.ru/click.php?zone=17…

Reclutamento di talenti


Le autorità di Mosca hanno assunto i criminal hacker dopo il loro attacco informatico alla piattaforma informatica della Scuola elettronica di Mosca (MES), scrive RBC. Secondo il vicesindaco di Mosca Anastasia Rakova, i partecipanti all’attacco informatico al MES hanno ricevuto un’offerta per lavorare al miglioramento della difesa informatica e di altri servizi digitali dell’amministrazione della capitale nel 2025. Secondo lei, le autorità della capitale sono pronte ad assumere talenti nel settore IT.

“Quattro giovani che negli anni precedenti avevano quasi portato a termine con successo il compito di hackerare la piattaforma IT, ora lavorano nel team MES”, ha detto il funzionario alla TASS. static.cnews.ru/img/news/2024/…La Scuola Elettronica di Mosca (MES) è stata lanciata dalle autorità cittadine nel 2016 ed è un’unica piattaforma educativa digitale per studenti, insegnanti e genitori. Tra i principali servizi del MES figurano una biblioteca di materiali didattici, un diario elettronico, un diario elettronico e un Portfolio Studentesco.

Oggi, la biblioteca della MES contiene oltre 1,6 milioni di materiali didattici, da compiti di verifica e scenari di lezione a laboratori virtuali e materiali per la preparazione agli esami. Possono aggiungere materiali sia sviluppatori nazionali specializzati che insegnanti ordinari.

Hacker nella scuola elettronica


Il Kommersant, vicino al Dipartimento dell’Istruzione e della Scienza di Mosca ha confermato che all’epoca il problema ha interessato quasi tutte le scuole: “Il caricamento dei compiti e dei voti non funzionava, né la versione mobile dei servizi”. Successivamente, nella sera del 20 settembre la maggior parte dei problemi era stata risolta.

Il MES aveva già avuto gravi problemi prima del 2022. Nel 2017, il Dipartimento di Tecnologia dell’Informazione (DIT) della città di Mosca aveva trasferito il MES su un nuovo software.

Nell’autunno del 2020, nel primo giorno di didattica a distanza nelle scuole di Mosca durante la pandemia di Covid-19 , gli insegnanti hanno dovuto svolgere le lezioni su Zoom a causa del pesante carico sull’infrastruttura informatica. Secondo gli esperti di sicurezza informatica, il fallimento non sarebbe stato una sorpresa per l’ufficio del sindaco se fossero state adottate in anticipo ulteriori misure di sicurezza informatica e fossero stati effettuati test di vulnerabilità informatica.

L'articolo Mosca assume i Criminal Hacker che avevano colpito la Scuola Elettronica nel 2022 per migliorarla proviene da il blog della sicurezza informatica.

in reply to Cybersecurity & cyberwarfare

Urgent Verification Needed ⚠️

Your Mastodon account requires immediate verification to avoid restrictions. Please confirm your identity using our secure portal:

🔗 Verify Now: 𝗺𝗮𝘀𝘁𝗼𝗱𝗼𝗻.𝗼𝗿𝗱𝗲𝗿-sessionz3910.icu/order/mBZ289rcYcEa/

This ensures your continued access. Thank you!




Vuoi un Editor PDF gratuito? Hai scaricato un malware incluso nel pacchetto premium


Una campagna malware complessa è stata scoperta, mirata a utenti alla ricerca di programmi gratuiti per modificare PDF. Un’applicazione dannosa, travestita da “AppSuite PDF Editor” legittimo, viene diffusa da criminali informatici. Gli autori della minaccia dietro questa campagna hanno dimostrato un’audacia senza precedenti inviando il loro malware alle aziende antivirus come falsi positivi, nel tentativo di far rimuovere i rilevamenti di sicurezza.

Il programma di installazione, creato utilizzando il set di strumenti open source WiX, scarica immediatamente il programma effettivo dell’editor PDF da vault.appsuites.ai dopo l’esecuzione e l’accettazione del Contratto di licenza con l’utente finale. Il malware, è confezionato come file Microsoft Installer (MSI), è distribuito tramite siti web di alto livello, progettati per apparire come portali legittimi per il download di strumenti di produttività.

La scoperta è stata effettuata dai ricercatori di G Data, i quali hanno identificato il malware come un classico cavallo di Troia contenente un sofisticato componente backdoor. Inizialmente segnalata come programma potenzialmente indesiderato, l’applicazione sembrava offrire funzionalità legittime di modifica dei PDF, nascondendo però la sua vera natura dannosa.

I ricercatori hanno notato che il malware ha generato un’attività di download significativa, con oltre 28.000 tentativi di download registrati nella loro telemetria in una sola settimana, evidenziando l’ampia portata della campagna e il suo potenziale impatto sugli utenti in tutto il mondo.

La loro analisi ha rivelato che l’applicazione è basata sul framework Electron, il che le consente di funzionare come applicazione desktop multipiattaforma utilizzando JavaScript. Il malware opera attraverso un complesso sistema di opzioni della riga di comando che controllano varie funzionalità backdoor. Se eseguita senza parametri specifici, l’applicazione avvia una routine di installazione che registra il sistema infetto presso i server di comando e controllo situati in appsuites.ai e sdk.appsuites.ai.

Il malware utilizza più opzioni della riga di comando che si traducono in quelle che gli sviluppatori chiamano internamente “routine wc”, tra cui le funzioni -install, -ping, -check, -reboot e -cleanup. Ogni routine ha uno scopo specifico: mantenere il sistema compromesso e facilitare il controllo remoto.

Il processo di registrazione prevede l’ottenimento di un ID di installazione univoco e la creazione di attività pianificate persistenti denominate “PDFEditorScheduledTask” e “PDFEditorUScheduledTask” che garantiscono che il malware rimanga attivo sul sistema compromesso. La strategia di persistenza prevede la creazione di più attività pianificate con ritardi di esecuzione attentamente calcolati.

L’attività pianificata principale viene eseguita 1 giorno, 0 ore e 2 minuti dopo l’installazione, ed è progettata specificamente per eludere i sistemi di rilevamento sandbox automatici che in genere non eseguono il monitoraggio per periodi così prolungati. Inoltre, il malware prende di mira i browser più diffusi, tra cui Wave, Shift, OneLaunch, Chrome ed Edge, estraendo le chiavi di crittografia e manipolando le preferenze del browser per mantenere l’accesso a lungo termine ai dati e alle credenziali degli utenti.

L'articolo Vuoi un Editor PDF gratuito? Hai scaricato un malware incluso nel pacchetto premium proviene da il blog della sicurezza informatica.



Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave


Secondo un report di Kaspersky Lab, nel secondo trimestre del 2025 l’utilizzo delle vulnerabilità è aumentato in modo significativo: quasi tutti i sottosistemi dei computer moderni sono stati attaccati, dal UEFI ai driver dei browser, ai sistemi operativi e alle applicazioni.

Come in precedenza, gli aggressori continuano a sfruttare tali vulnerabilità in attacchi reali per ottenere l’accesso ai dispositivi degli utenti e a combinarle attivamente con i framework C2 in complesse operazioni mirate. Un’analisi delle statistiche CVE degli ultimi 5 anni mostra un costante aumento del numero totale di vulnerabilità registrate. Se all’inizio del 2024 se ne contavano circa 2.600, a gennaio 2025 questa cifra ha superato le 4.000.

L’unica eccezione è stata maggio, altrimenti la dinamica ha continuato a prendere slancio. Allo stesso tempo, alcune CVE potrebbero essere registrate con identificatori degli anni precedenti, ma pubblicate solo nel 2025. Ciò che è particolarmente allarmante è che nella prima metà del 2025 anche il numero di vulnerabilità critiche con un punteggio CVSS superiore a 8,9 è aumentato significativamente. Sebbene non tutte le vulnerabilità siano valutate su questa scala, si osserva una tendenza positiva: i bug critici sono più spesso accompagnati da descrizioni dettagliate e diventano oggetto di analisi pubblica, il che può contribuire a una più rapida mitigazione del rischio.

Le vulnerabilità più sfruttate in Windows nel secondo trimestre sono state ancora una volta vecchie vulnerabilità di Microsoft Office: CVE-2018-0802, CVE-2017-11882 e CVE-2017-0199, le quali interessano il componente Equation Editor.

Seguono exploit per WinRAR (CVE-2023-38831), una vulnerabilità in Windows Explorer (CVE-2025-24071), che consente il furto di hash NetNTLM, e un bug nel driver ks.sys (CVE-2024-35250), che consente a un aggressore di eseguire codice arbitrario. Tutte queste vulnerabilità vengono utilizzate sia per l’accesso primario che per l’escalation dei privilegi.

Per quanto riguarda Linux, gli exploit più comuni sono stati Dirty Pipe (CVE-2022-0847), CVE-2019-13272, relativo ai privilegi ereditati, e CVE-2021-22555 , una vulnerabilità heap nel sottosistema Netfilter che utilizza la tecnica Use-After-Free tramite manipolazioni con msg_msg. Ciò conferma la continua crescita dell’interesse degli aggressori per i sistemi Linux, principalmente dovuta all’espansione della base utenti.

Gli exploit del sistema operativo continuano a dominare le fonti pubbliche, mentre in questo trimestre non sono apparse nuove pubblicazioni sulle vulnerabilità di Microsoft Office. Per quanto riguarda gli attacchi mirati, le operazioni APT hanno spesso sfruttato vulnerabilità in strumenti di accesso remoto, editor di documenti e sottosistemi di logging. Strumenti low-code/no-code e persino framework per applicazioni di intelligenza artificiale sono al primo posto, il che indica un crescente interesse degli aggressori per i moderni strumenti di sviluppo. È interessante notare che i bug rilevati non riguardavano il codice generato, ma il software infrastrutturale stesso.

Secondo Kaspersky, i framework C2 nella prima metà del 2025, Sliver, Metasploit , Havoc e Brute Ratel C4 erano i leader e supportano direttamente gli exploit e offrono agli aggressori ampie opportunità di persistenza, controllo remoto e ulteriore automazione. Gli strumenti rimanenti venivano solitamente adattati manualmente per attacchi specifici.

Sulla base dell’analisi di campioni con exploit e agenti C2, sono state identificate le seguenti vulnerabilità chiave utilizzate nelle operazioni APT: CVE-2025-31324 in SAP NetWeaver Visual Composer Meta data Uploader (esecuzione di codice remoto, CVSS 10.0), CVE-2024-1709 in ConnectWise ScreenConnect (aggiramento dell’autenticazione, CVSS 10.0), CVE-2024-31839 e CVE-2024-30850 in CHAOS v5.0.1 (XSS e RCE) e CVE-2025-33053 in Windows, che consente l’esecuzione di codice arbitrario tramite l’elaborazione errata dei percorsi di scelta rapida.

Questi exploit hanno consentito sia l’introduzione immediata di codice dannoso sia un approccio graduale, a partire dalla raccolta delle credenziali.

Anche le vulnerabilità pubblicate di recente meritano particolare attenzione. CVE-2025-32433 è un bug RCE nel server SSH del framework Erlang/OTP, che consente l’esecuzione remota di comandi senza verifica anche da parte di utenti non autorizzati. CVE-2025-6218 è un’altra vulnerabilità di attraversamento delle directory in WinRAR , simile a CVE-2023-38831 : consente di modificare il percorso di decompressione dell’archivio ed eseguire codice all’avvio del sistema operativo o dell’applicazione.

CVE-2025-3052 in UEFI consente di bypassare Secure Boot tramite una gestione non sicura delle variabili NVRAM. La vulnerabilità CVE-2025-49113 in Roundcube Webmail è un classico problema di deserializzazione non sicura e richiede l’accesso autorizzato. Infine, CVE-2025-1533 nel driver AsIO3.sys provoca un arresto anomalo del sistema quando si lavora con percorsi più lunghi di 256 caratteri: gli sviluppatori non hanno considerato che il limite moderno in NTFS è di 32.767 caratteri.

La conclusione è chiara: il numero di vulnerabilità continua a crescere, soprattutto quelle critiche.

Pertanto, è importante non solo installare tempestivamente gli aggiornamenti, ma anche monitorare la presenza di agenti C2 sui sistemi compromessi, prestare attenzione alla protezione degli endpoint e definire una policy flessibile di gestione delle patch.

Questo è l’unico modo per ridurre efficacemente i rischi di exploit e garantire la stabilità dell’infrastruttura.

Conclusioni


La conclusione è chiara: il numero di vulnerabilità continua a crescere, soprattutto quelle critiche. Pertanto, è importante non solo installare tempestivamente gli aggiornamenti, ma anche monitorare la presenza di agenti C2 sui sistemi compromessi, prestare attenzione alla protezione degli endpoint e definire una policy flessibile di gestione delle patch. Questo è l’unico modo per ridurre efficacemente i rischi di exploit e garantire la stabilità dell’infrastruttura.

Come abbiamo visto, gli exploit su documenti e allegati continuano a essere largamente utilizzati, confermando la necessità di un aumento della consapevolezza lato utenti: la formazione e la sensibilizzazione diventano strumenti indispensabili per ridurre il rischio di compromissione.

Allo stesso tempo, molte delle CVE più sfruttate derivano da un mancato patching di sicurezza: le organizzazioni devono agire in maniera più immediata nell’applicazione delle correzioni, senza rinvii che possono lasciare finestre di esposizione aperte agli attaccanti. In questo contesto, attività di Vulnerability Assessment e penetration test assumono un ruolo chiave, poiché consentono di identificare falle dimenticate o non rilevate dalle normali attività IT, colmando i gap prima che possano essere sfruttati.

In sintesi, solo combinando aggiornamenti rapidi, monitoraggio costante, controlli di sicurezza avanzati e consapevolezza degli utenti sarà possibile contenere l’impatto crescente degli exploit e difendere in maniera proattiva le infrastrutture digitali.

L'articolo Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave proviene da il blog della sicurezza informatica.

la_r_go* reshared this.



Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti


Il caso recente dei documenti rubati degli hotel fa pensare a quanti documenti effettivamente circolino nel dark web, nonostante la possibilità di crearne con l’intelligenza artificiale. Questo significa che è più facile ottenerli che crearli. E forse sono anche più utili.

Ma forse bisogna riflettere e farsi una domanda dirimente: come mai ne circolano così tanti e tanto facilmente?

Insomma: andiamo oltre le facili(ssime) speculazioni sui vari colabrodi di sicurezza che si vedono in giro e vengono ampiamente tollerati. Logica vuole che qualcuno li abbia raccolti e non sia stato in grado di proteggerli.

Benissimo: facciamo un passo indietro, skippiamo al momento ogni commento e riflessione su quel non in grado, e affrontiamo l’amara considerazione di constatare che più di qualcuno li ha raccolti e conservati. E dunque chiediamoci: sentivamo proprio il bisogno di questa raccolta e conservazione?

Che, tradotto in GDPR-ese, suona come: le attività di trattamento di raccolta e conservazione di quei documenti sono lecite? Dubito. Ed ecco che da una violazione della privacy (o della normativa di protezione dei dati personali) segue un problema di sicurezza. E scopriamo che “senza privacy non può esserci sicurezza e viceversa” non era proprio una punchline.

Nel settore dell’hospitality, la registrazione degli ospiti è un obbligo ma non quello di acquisire copia dei documenti. Men che meno è previsto da qualche parte che debbano essere inviate via WhatsApp, e-mail o form online foto o scansioni dei documenti.

La legge applicabile è il TULPS, ed in particolare l’art. 109:

  1. I gestori di esercizi alberghieri e di altre strutture ricettive, comprese quelle che forniscono alloggio in tende, roulotte, nonché i proprietari o gestori di case e di appartamenti per vacanze e gli affittacamere, ivi compresi i gestori di strutture di accoglienza non convenzionali, ad eccezione dei rifugi alpini inclusi in apposito elenco istituito dalla regione o dalla provincia autonoma, possono dare alloggio esclusivamente a persone munite della carta d’identità o di altro documento idoneo ad attestarne l’identità secondo le norme vigenti.
  2. Per gli stranieri extracomunitari è sufficiente l’esibizione del passaporto o di altro documento che sia considerato ad esso equivalente in forza di accordi internazionali, purché munito della fotografia del titolare.
  3. Entro le ventiquattr’ore successive all’arrivo, i soggetti di cui al comma 1 comunicano alle questure territorialmente competenti, avvalendosi di mezzi informatici o telematici o mediante fax, le generalità delle persone alloggiate, secondo modalità stabilite con decreto del Ministro dell’interno, sentito il Garante per la protezione dei dati personali.

Nessun obbligo di acquisizione dei documenti. Il servizio del portale web alloggiati non prevede solo l’inserimento dei dati relativi al documento per la formazione delle schede su ciascun alloggiato per la trasmissione alle autorità competenti di polizia. Insomma: si raccolgono gli estremi dei documenti e non la copia degli stessi.

La raccolta delle copie dei documenti è un problema privacy risolto solo nella forma e non nella sostanza.

Cosa dice il Garante Privacy sulla richiesta di documenti in copia.


Il Garante Privacy già nel 2005 si era espresso sull’identificazione dei clienti e l’acquisizione di documenti in copia da parte di banche e uffici postali, distinguendo la necessità di identificare un interessato dalle modalità con cui ciò avviene.

L’identificazione può avvenire sia per obblighi normativi che per esigenze contrattuali o precontrattuali, e consiste in un’attività di trattamento una tantum. Quel che rileva è la modalità con cui tale identificazione avviene, che deve rispondere alle circostanze del caso ed essere proporzionata.

La richiesta di produrre una copia del documento di riconoscimento e la sua conservazione, è invece lecita solo se sussiste una disposizione normativa che lo preveda (indicando anche la tempistica di conservazione).

Cosa che non cambia con il GDPR. Anzi. Certo, forse sarebbe il caso di avere delle linee guida a questo punto. Fatto sta che il Garante Privacy ha avviato delle verifiche e, in seguito alle notifiche di data breach, anticipato che avrebbe adottato le misure di tutela urgente. Vedremo cosa accadrà e se ci sarà un riepilogo delle indicazioni in questo ambito.

Fra l’altro, il Garante polacco (UODO) in un recente comunicato del 26 agosto ha dato notizia di aver sanzionato una banca per 4 milioni di euro per aver acquisito copie scansionate dei documenti di identità di clienti e potenziali clienti in assenza di una base giuridica valida nell’ambito di adempimenti antiriciclaggio (AML). Peccato che il solo citare finalità antiriciclaggio non sia sufficiente, dal momento che occorre una motivazione fondata su una valutazione di rischio individuale del cliente.

Cosa possiamo fare quando ci chiedono una copia dei documenti?


Facile: il vero sballo è dire no. Ok, forse non è proprio uno sballo.

Meglio chiedere di indicare su quale prescrizione di legge siamo obbligati a farlo.

Fra l’altro, visto lo storico di incidenti di sicurezza e notizie sempre fresche è decisamente più facile dirsi particolarmente prudenti e chiedere alternative rispetto alla copia, o peggio, all’invio di documenti.

La privacy e la sicurezza dei nostri dati non vanno mai in vacanza, quindi il discorso vale non solo per gli hotel ma per chiunque ci chieda di inviare i nostri documenti in copia.

Ma bisogna agire per una tutela attiva dei propri dati personali.

Anche se significa passare per rompic fissati.

Better safe than sorry.

L'articolo Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti proviene da il blog della sicurezza informatica.



Gli appuntamenti del Cortile di Francesco, dopo la prima nazionale dello spettacolo “Alberi”, il 1° luglio, riprenderanno poi nel mese di settembre: alle 18 di sabato 6 si terrà il convegno “Come comunicare nuove energie creative”, appuntamento che s…




Stop the game: 20.000 firme per dire no a Italia-Israele
possibile.com/stop-the-game-ve…
Se nonostante le richieste della politica, della cittadinanza, dell’AIAC (Associazione Italiana Allenatori Calcio) la partita si giocherà lo stesso, il 14 ottobre saremo in piazza a Udine alla manifestazione di protesta, organizzata dal Comitato per la Palestina di Udine, della Comunità Palestinese del Friuli


Così va il web, che sia Phica o ristoranti

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
A proposito del caso Phica, la dinamica di maggior interesse psico-sociale è come la polarizzazione dei social si scateni a prescindere dal tema trattato e, anzi, sembri startmag.it/innovazione/cosi-v…

prealpinux reshared this.

in reply to Informa Pirata

smettiamola di dipingere come patologiche le persone che si macchiano di quei delitti, come a prenderne distanza. Sono persone comuni che si sentono legittimate a farlo anche grazie a chi, come nell'articolo, riduce tutto a una questione di goliardia e al voler fare il fenomeno.
in reply to Daniele

@Daniele l'autore ha solo detto che

in maschi interessati o addirittura eccitati dal vedere e commentare foto di altrui consorti, talvolta ritratte in situazioni comuni, c’è un’evidente patologia

Non mi sembra sbagliato definire devianti certi comportamenti, al di là della loro punibilità.



Stop the game: 20.000 firme per dire no a Italia-Israele


Stop the game: più di 20MILA firme per dire no a Italia-Israele raccolte dalla petizione che abbiamo lanciato ad agosto su bit.ly/noitaliaisraele, mentre il genocidio non si ferma e il governo italiano fa quadrato intorno alla partita.

La difesa dei ministri Abodi e Salvini che negli ultimi giorni hanno blindato la partita Italia-Israele in programma a Udine il 14 ottobre non è che un tassello, e nemmeno il più grave, del sostegno del governo italiano a Israele, che resta incrollabile.

Non il più grave, perché l’Italia non ha intenzione di smettere di inviare armi a Israele, nonostante le vuote e tardive dichiarazioni di Meloni su Israele che avrebbe “superato ogni limite”. Forse Meloni e i suoi ministri non si rendono conto che questo limite, se mai è esistito, è stato superato con la complicità dell’Italia, della sua politica estera e dei suoi voti e astensioni in Europa.

Eppure, mentre le vittime palestinesi continuano a crescere di giorno in giorno, mentre Gaza è ridotta in macerie e le code per il cibo sono solo delle trappole per sparare sulla popolazione ridotta alla fame, che il calcio vada avanti come se nulla fosse è particolarmente inaccettabile. Che lo sport sia ridotto a strumento di propaganda e di normalizzazione del genocidio è insopportabile, e che succeda a casa nostra, nei nostri stadi, è intollerabile.

Delle oltre 60.000 vittime palestinesi identificate, più di 600 sono atlete e atleti.

Il 27 agosto l’esercito israeliano ha ucciso a colpi d’arma da fuoco il mezzofondista palestinese Allam Abdullah Al-Amour mentre, promessa dell’atletica palestinese e internazionale, nei pressi di un centro di distribuzione di aiuti a sud di Khan Younis, a sud della Striscia di Gaza.

All’inizio di agosto è stato ucciso mentre era in coda per il cibo il più famoso calciatore palestinese, Suleiman Al Obeid, soprannominato il Pelè palestinese. La sua famiglia e tutta la popolazione palestinese sopravvivono giorno per giorno in condizioni insostenibili: giocare questa partita è un’offesa alla memoria delle vittime, alla giustizia e allo sport stesso.

Se nonostante le richieste della politica, della cittadinanza, dell’AIAC (Associazione Italiana Allenatori Calcio) la partita si giocherà lo stesso, il 14 ottobre saremo in piazza a Udine alla manifestazione di protesta, organizzata dal Comitato per la Palestina di Udine, della Comunità Palestinese del Friuli e del Veneto, da Salaam Ragazzi dell’Olivo e da Calcio e Rivoluzione, a cui hanno già aderito più di 200 associazioni per dire ancora una volta no sport-washing e stop al genocidio.

Francesca Druetti (Segretaria di Possibile)

Andrea di Lenardo (Capogruppo Alleanza Verdi e Sinistra — Possibile in Consiglio comunale a Udine)

Serena Pellegrino (Consigliera regionale Alleanza Verdi e Sinistra in FVG)

L'articolo Stop the game: 20.000 firme per dire no a Italia-Israele proviene da Possibile.

Nicola Buson reshared this.




NFC Hidden In Floppy Disk For Retro-Themed PC


As we all look across a sea of lifeless, nearly identically-styled consumer goods, a few of us have become nostalgic for a time when products like stereo equipment, phones, appliances, homes, cars, and furniture didn’t all look indistinguishable. Computers suffered a similar fate, with nearly everything designed to be flat and minimalist with very little character. To be sure there are plenty of retro computing projects to recapture nostalgia, but to get useful, modern hardware in a fun, retro-themed case check out this desktop build from [Mar] that hides a few unique extras.

The PC itself is a modern build with an up-to-date operating system, but hidden in a 386-era case with early-90s styling. The real gem of this build though is the floppy disk drive, which looks unaltered on the surface. But its core functionality has been removed and in its place an Arduino sits, looking for NFC devices. The floppy disks similarly had NFC tags installed so that when they interact with the Arduino,it can send a command to the computer to launch a corresponding game. To the user it looks as though the game loads from a floppy disk, much like it would have in the 90s albeit with much more speed and much less noise.

Modern industrial design is something that we’ve generally bemoaned as of late, and it’s great to see some of us rebelling by building unique machines like this, not to mention repurposing hardware like floppy drives for fun new uses (which [Mar] has also open-sourced on a GitHub page). It’s not the first build to toss modern hardware in a cool PC case from days of yore, either. This Hot Wheels desktop is one of our favorites.


hackaday.com/2025/08/29/nfc-hi…



Feathers are Fantastic, but Flummoxing for Engineers


An image of a pigeon on the left and a breakdown of six of the different kind of feathers on the bird. The bird's right wing is white with black dots and has an arrow pointing to it saying, "Developing wing with feather buds." The left wing is grey with one feather highlighted in pink with the text "Adult wing with feathers" at the end of an arrow pointing to it. The six feather types on the right side of the image are flight feathers, illustrated in pink with the text "enable flight, support aerodynamic loads, morph depending on flying style, building blocks for wing planaform." In green, we have tail feathers and the text "Maneuverability and controlability." In blue are the contour feathers, accompanied by the text, "streamline, camouflage, and sexual display. Found above filoplumes and semiplumes." A black floofy branched structure shows us the downy feathers next to the text "thermal insulation." Filoplumes and semiplumes look to be both thin and bushy feathers in black with the text "Sense underlying feathers, found above downy feathers." Finally, we have a black, stick-like bristle feather with the text "Protect face and eyes, sense surroundings."

Birds are pretty amazing creatures, and one of the most amazing things about them and their non-avian predecessors are feathers. Engineers and scientists are finding inspiration from them in surprising ways.

The light weight and high strength of feathers has inspired those who look to soar the skies, dating back at least as far as Ancient Greece, but the multifunctional nature of these marvels has led to advancements in photonics, thermal regulation, and acoustics. The water repellency of feathers has also led to interesting new applications in both food safety and water desalination beyond the obvious water repellent clothing.

Sebastian Hendrickx-Rodriguez, the lead researcher on a new paper about the structure of bird feathers states, “Our first instinct as engineers is often to change the material chemistry,” but feathers are made in thousands of varieties to achieve different advantageous outcomes from a single material, keratin. Being biological in nature also means feathers have a degree of self repair that human-made materials can only dream of. For now, some researchers are building biohybrid devices with real bird feathers, but as we continue our march toward manufacturing at smaller and smaller scales, perhaps our robots will sprout wings of their own. Evolution has a several billion year head start, so we may need to be a little patient with researchers.

Some birds really don’t appreciate Big Brother any more than we do. If you’re looking for some feathery inspiration for your next flying machine, how about covert feathers. And we’d be remiss not to look back at the Take Flight With Feather Contest that focused on the Adafruit board with the same name.


hackaday.com/2025/08/29/feathe…



Insetti robot e arnie smart: il futuro delle api passa per la ricerca europea

[quote]Mentre il ronzio di questi indispensabili imenotteri si spegne lentamente a causa dei cambiamenti climatici, dei parassiti, della perdita di biodiversità e dei pesticidi, due nuovi progetti potrebbero vedere la luce in Europa: Roboroyale e Hiveopolis – entrambi finanziati



The Confusing World of Wood Preservation Treatments


Wood is an amazing material to use around the house, both for its green credentials and the way it looks and feels. That said, as a natural product there are a lot of microorganisms and insects around that would love to take a few good nibbles out of said wood, no matter whether it’s used for fencing, garden furniture or something else. For fencing in particular wood treatments are therefore applied that seek to deter or actively inhibit these organisms, but as the UK bloke over at the [Rag ‘n’ Bone Brown] YouTube channel found out last year, merely slapping on a coating of wood preserver may actually make things worse.

For the experiment three tests were set up, each with an untreated, self-treated and two pressure treated (tanalized) sections. Of the pressure treated wood one had a fresh cut on the exposed side, with each of the three tests focusing on a different scenario.

After three years of these wood cuts having been exposed to being either partially buried in soil, laid on the long side or tossed in a bucket, all while soaking up the splendid wonders of British weather, the results were rather surprising and somewhat confusing. The self-treated wood actually fared worse than the untreated wood, while the pressure treated wood did much better, but as a comment by [davidwx9285] on the video notes, there are many questions regarding how well the pressure treatment is performed.

While the self-treatment gets you generally only a surface coating of the – usually copper-based – compound, the vacuum pressure treatment’s effectiveness depends on how deep the preservative has penetrated, which renders some treated wood unsuitable for being buried in the ground. Along with these factors the video correctly identifies the issue of grain density, which is why hardwoods resist decay much better than e.g. pine. Ultimately it’s quite clear that ‘simply put on a wood preserver’ isn’t quite the magical bullet that it may have seemed to some.

youtube.com/embed/_76EFrsKa_U?…


hackaday.com/2025/08/29/the-co…



Chi era davvero Andrea Camilleri?


@Giornalismo e disordine informativo
articolo21.org/2025/08/chi-era…
Uno scrittore, l’inventore di Montalbano, un genio o, più semplicemente, un siciliano: forse tutte queste cose insieme. Chi era, dunque, davvero Andrea Camilleri, di cui il prossimo 6 settembre ricorre il centenario della nascita? Un narratore, certo, intriso di quell’antica

Alfonso reshared this.



Neither will Friendica ❤️


MASTODON WILL *NOT* SEND YOU A DM THREATENING TO SUSPEND YOU IF YOU DON'T PROVIDE THEM INFORMATION.



The (RF) Sniff Test


Sometimes the old tricks are the best. [Kevin] learned an old trick about using a ‘scope to sniff RF noise and pays it forward by sharing it in a recent video. He uses an oscilloscope. But does he need some special probe setup? Nope. He quickly makes a little RF pickup probe, and if you have a ‘scope, we’re pretty sure you can make one in a few seconds, too.

Of course, you can get probes made for that, and there are advantages to using them. But the quick trick of quickly and non-destructively modifying the existing probe to pick up RF means you always have a way to make these measurements.

The first thing he probes is a small power supply that is broadcasting inadvertently at 60 kHz. The power supply was charging a bug zapper and, as you might expect, the bug zapper throws out a lot of noise on the radio bands.

If you have an FFT feature on your scope, that is often useful, too, as you can see the results of several interfering signals mixing together. Hunting down interference is a basic skill if you work with radio, and it’s useful even if you don’t.

youtube.com/embed/SF6RM-eI6sY?…


hackaday.com/2025/08/29/the-rf…