Salta al contenuto principale



Leone XIV: ai partecipanti al Meeting sulla fraternità umana, “dove sei nel commercio delle guerre, tra i migranti rifiutati, tra i poveri colpevolizzati, in una vita iperconnessa dove la solitudine corrode i legami sociali?”



Al via il 36° convegno nazionale dei gruppi di preghiera di Padre Pio, l’organizzazione laicale affiliata alla Casa Sollievo della Sofferenza, nata nel ’39 per volontà del santo in risposta alla necessità di pregare per la Pace.


Oltre 1.200 presone hanno partecipato alla giornata inaugurale del “Cortile di Francesco”, ad Assisi, l’evento culturale promosso annualmente dai frati del Sacro convento e della basilica di San Francesco.



L’Intelligenza Artificiale vista da destra e da sinistra


@Politica interna, europea e internazionale
A che punto è il percorso verso la costituzione di una effettiva sovranità digitale europea? Che tipo di strategia adottare rispetto all’oligopolio statunitense delle Big Tech? Come gestire le smisurate potenzialità dell’Intelligenza Artificiale e i rischi che queste implicano per gli esseri



Bolsonaro e Trump gemelli non molto diversi


@Giornalismo e disordine informativo
articolo21.org/2025/09/bolsona…
L’ex presidente brasiliano di estrema destra Jair Bolsonaro ha progettato un golpe per sovvertire lo stato democratico di diritto, guidando una organizzazione criminale armata. Il piano prevedeva gli omicidi del presidente Lula (liberamente



Basilicata, Aliano, Levi e il silenzio insostenibile


@Giornalismo e disordine informativo
articolo21.org/2025/09/basilic…
In Basilicata, terra che custodisce ancora la memoria del confino di Carlo Levi ad Aliano, le spoglie dello scrittore torinese rappresentano un simbolo potente contro l’oppressione e per la dignità umana. Eppure, la



Se la Rai diventa un’azienda ostile


@Giornalismo e disordine informativo
articolo21.org/2025/09/se-la-r…
“TeleMeloni sarà ricordata per tante cose: per la censura, per la propaganda sfacciata al governo di destra, per il declino editoriale e per gli abbandoni di professionisti con la “p” maiuscola. Professionisti che non ce l’hanno più fatta a restare in RAI, a lavorare




Windows 11 rimuove PowerShell 2.0 e WMIC: Microsoft abbandona gli strumenti legacy per ragioni di sicurezza


@Informatica (Italy e non Italy 😁)
Con l’aggiornamento di settembre 2025 per Windows 11, Microsoft ha silenziosamente rimosso due componenti storici del sistema operativo: PowerShell 2.0 e lo strumento da riga di comando WMIC (Windows

[AF]2050 reshared this.



Spazio e cybersicurezza. Agli Stati generali l’Europa prepara il futuro della sicurezza

@Notizie dall'Italia e dal mondo

Al centro Esa-Esrin di Frascati si sono svolti gli Stati generali della Difesa, dello Spazio e della Sicurezza, organizzati dal Parlamento europeo e dalla Commissione europea in collaborazione con l’Agenzia spaziale europea. L’evento ha riunito rappresentanti istituzionali, vertici militari



La cyber security deve essere per tutti: come rendere accessibile la sicurezza digitale


@Informatica (Italy e non Italy 😁)
Chi pensa che la cyber security sia una nicchia tecnologica per pochi, forse non sa che dal 16 al 19 settembre è possibile toccare con mano, conoscere e avvicinarsi a questa branca del sapere incontrando gli esperti che si occupano di



Ranucci via dalla Rai? Roberto Natale: impensabile


@Giornalismo e disordine informativo
articolo21.org/2025/09/ranucci…
“Il servizio pubblico è da molti anni e deve continuare ad essere la casa di Sigfrido Ranucci. E’ impensabile che l’informazione Rai debba fare a meno di un’offerta apprezzata da milioni di cittadini, che tiene alta – pur in



DROGHE SINTETICHE: UN PROBLEMA GLOBALE. E LA SALUTE DELLE DONNE è PIù A RISCHIO

Le droghe sintetiche presentano sfide uniche rispetto a quelle derivate da piante, poiché la loro produzione non è geograficamente vincolata. Mentre la produzione di droghe come cocaina e eroina richiede specifiche aree agricole, le droghe sintetiche possono essere fabbricate ovunque, a seconda della creatività umana e di alcuni prodotti chimici chiave. Ciò rende difficile il controllo e la regolamentazione della loro produzione e distribuzione.
L'emergere di nuove sostanze psicoattive (NPS) ha raggiunto oltre 1.000 sostanze in 120 paesi.
La crisi degli oppioidi, in particolare il fentanyl, ha avuto un impatto devastante, specialmente in Nord America.
La strategia dell'UNODC (l'Ufficio delle Nazioni Unite per la lotta alla droga ed alla criminalità organizzata) riconosce che le donne che usano droghe, comprese quelle sintetiche, affrontano sfide specifiche, come una maggiore vulnerabilità a malattie infettive e barriere nell'accesso ai servizi di salute e trattamento. La strategia mira a promuovere l'accesso a servizi di salute e trattamento specifici per genere, a ridurre lo stigma sociale e a garantire che le donne ricevano il supporto necessario per affrontare le loro esigenze uniche.

Infatti è fondamentale migliorare l'accesso a servizi di salute e trattamento per le popolazioni vulnerabili, in particolare donne e giovani. Le donne che usano droghe sintetiche sono a maggior rischio di malattie infettive, come HIV e epatite C, e rappresentano un terzo degli utenti di droga a livello globale. Affrontano anche sfide specifiche, come la mancanza di servizi di salute e trattamento adeguati, stigma sociale e timori legati a sanzioni legali o alla perdita della custodia dei figli. Inoltre, la ricerca su questo tema è limitata, evidenziando la necessità di dati più completi e disaggregati per genere. Secondo il World Drug Report 2020, le sostanze più comunemente abusate tra le donne includono i farmaci per la perdita di peso come sibutramina e anfetamine, oltre a stimolanti farmaceutici come il metilfenidato. Inoltre, l'uso non medico di oppioidi e tranquillanti è paragonabile o superiore a quello degli uomini. Queste sostanze rappresentano un'area significativa di preoccupazione per la salute delle donne.
Quali le Lezioni Apprese e le Raccomandazioni
Un processo multilaterale informato dalla scienza è essenziale per politiche efficaci. Inoltre è necessario un monitoraggio continuo per adattare le risposte alle dinamiche del mercato delle droghe sintetiche. Infine la raccolta di dati affidabili e comparabili è cruciale per rispondere alle minacce emergenti.
Le Aree Chiave di Azione

  • [
]Cooperazione Internazionale: Sostenere deliberazioni scientifiche e normative per affrontare le sfide delle droghe sintetiche.
[
]Allerta Precoce: Promuovere sistemi di allerta per identificare minacce emergenti e migliorare la capacità di risposta.
[]Risposte Sanitarie Informate dalla Scienza: Garantire accesso a servizi di salute e trattamento per le persone che usano droghe.
[
]Capacità di Contrasto: Rafforzare le operazioni internazionali per interrompere il traffico di droghe sintetiche e i loro precursori.

L'azione delle Forze di Polizia in ambito globale

Con riguardo all'aspetto del rafforzamento della capacità di lotta alla droga e di supporto alle operazioni internazionali per contrastare il traffico di droghe sintetiche, appare necessario sfruttare l'innovazione e la tecnologia per rendere la scienza accessibile alle forze dell'ordine e per informare e facilitare meglio le operazioni antidroga e le decisioni di interdizione, tra cui l'identificazione delle droghe, la manipolazione sicura e lo smaltimento delle droghe sintetiche e dei loro precursori. In questo contesto sorge la necessità di promuovere partenariati pubblico-privato per supportare la capacità di lotta alla droga di contrastare e interdire il traffico di droghe sintetiche, incluso lo smaltimento di sostanze chimiche tossiche e precursori utilizzati nella produzione di droghe sintetiche, nonché migliorare la capacità delle unità investigative online di identificare, intercettare, interdire e interrompere il traffico online di droghe sintetiche, nonché di sequestrare le criptovalute utilizzate per gestire tale traffico. Ciò significa rafforzare la capacità delle forze dell'ordine e del personale forense in prima linea per interrompere la catena di approvvigionamento e ampliare le attività di contrasto al traffico sia tradizionale che online, quindi migliorare l'accesso delle forze dell'ordine e dei sistemi di giustizia penale a servizi di scienza forense nazionali affidabili e di qualità, gestiti secondo standard riconosciuti a livello internazionale.
In sintesi, si tratta di adottare una strategia che mira a proteggere e responsabilizzare le popolazioni vulnerabili, affrontando le sfide globali delle droghe sintetiche in modo coordinato e scientifico.
Per approfondire: syntheticdrugs.unodc.org/uploa…

fabrizio reshared this.



La nuova era dell’anarchia internazionale


@Politica interna, europea e internazionale
Da oltre settant’anni siamo abituati a pensare al sistema internazionale come a un fragile equilibrio retto dal liberalismo occidentale. Un equilibrio imperfetto basato su alcune regole minime condivise: il rispetto della sovranità, la centralità delle istituzioni multilaterali, la fiducia nel libero commercio come antidoto alla



Un articolo molto interessante.


Il paese con più morti per eutanasia al mondo - Il Post
https://www.ilpost.it/2025/09/12/suicidio-assistito-canada/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost




Per capire cosa faceva Charlie Kirk bisogna conoscere una cosa molto americana: ilpost.it/2025/09/12/charlie-k…
Ora, devo dire che l'orientamento della società nazionale debate in Italia è generalmente diverso, tende a favorire il rispetto reciproco e il debate come esercizio di ascolto, oltre che di argomentazione. Però il rischio dell'eccesso agonistico c'è, per questo ultimamente preferisco alternare debate classico a debate collaborativo


Concorrenza, Microsoft fa “squadra” con la Ue ed evita la multa per Teams

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Commissione europea ha accettato gli impegni di Microsoft in materia di concorrenza relativi alla sua popolare piattaforma Teams. Redmond si è vincolata con la Ue a scorporare il



--> Spagna


Io chiedo asilo alla Spagna!

la scusa della neutralità non regge più.
schifo.

rsi.ch/info/svizzera/Gaza-%E2%…

#israle #nosanzioni #svizzera #neutrale



La Polizia Postale sequestra il sito Phica.net


@Informatica (Italy e non Italy 😁)
La Polizia Postale e delle Comunicazioni, attraverso il Servizio centrale per la sicurezza cibernetica, sta portando a termine in queste ore le operazioni tecniche legate al sequestro della piattaforma “Phica.net”. Il provvedimento è stato disposto dalla Procura della Repubblica presso il Tribunale di Roma e mira a



Armani, come viene divisa l’eredità: a Dell’Orco 40% diritti di voto, a Fondazione il 30%

Testamento Armani, la suddivisione dell'eredità dello stilista tra Leo Dell'Orco e la Fondazione. Le ville alla sorella e i nipoti
L'articolo Armani, come viene divisa l’eredità: a Dell’Orco 40% diritti di voto, a Fondazione il 30% su Lumsanews.


ChatGPT, stai già seguendo le regole dell’UE per l’IA?

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Non è chiaro se OpenAI stia rispettando i requisiti di divulgazione dei dati di addestramento previsti dall’AI Act per GPT-5, il nuovissimo modello che alimenta il suo popolare chatbot, anche se l’UE non inizierà ad



Cosa farà Bending Spoons con l’americana Vimeo

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La tech company italiana Bending Spoons acquisirà l'americana Vimeo, piattaforma video diventata popolare durante la pandemia, per 1,38 miliardi di dollari. Con l'operazione, Vimeo diventerà una società privata a oltre quattro anni dal

in reply to skariko

@skariko ehi un momento perché per WeTransfer solo il 75%? Che sono questi favoritismi?


Bruxelles rilancia sull’autonomia strategica con 131 miliardi per spazio e difesa

@Notizie dall'Italia e dal mondo

Il commissario europeo per la Difesa e lo Spazio, Andrius Kubilius, intervenuto a Frascati durante gli Stati generali di difesa, spazio e cybersicurezza presso la sede dell’Agenzia spaziale europea, ha messo in chiaro la posta in gioco segnando un cambio di paradigma nella visione dell’Unione europea:



Addio Top Gun, benvenuta Top Drone. Il Pentagono apre la scuola dei sistemi senza pilota

@Notizie dall'Italia e dal mondo

“Top Gun” sembra essere destinata a diventare un pezzo del passato, con i caccia che dovranno cedere il posto alle nuove tencologie. Il Dipartimento della Difesa statunitense ha infatti inaugurato la sua prima scuola “Top Drone”, un’iniziativa destinata a migliorare l’addestramento degli operatori di



Rapporto Draghi: su innovazione e investimenti, l’America vola e l’Europa arranca

@Politica interna, europea e internazionale

Compito ingrato, per la Presidente Von der Leyen, quello di illustrare, nel suo discorso sullo stato dell’Unione 2025, i progressi compiuti dall’Europa in un anno difficile. Incarico che, stavolta, è stato reso ancor più complesso dalla ricorrenza



Djokovic “il traditore” rompe con la sua Serbia e si trasferisce in Grecia

ATENE – Novak Djokovic dice addio alla “sua” Serbia. L’ex numero uno al mondo del tennis è pronto per iniziare una nuova vita in Grecia. Il motivo? La crescente tensione…
L'articolo Djokovic “il traditore” rompe con la sua Serbia e si trasferisce in Grecia su Lumsanews.


Netanyahu: “Mai uno Stato palestinese”. Scontro diplomatico tra Spagna e Israele

[quote]TEL AVIV – Durante un evento a Maale Adumim, un insediamento israeliano appena a est di Gerusalemme, il primo ministro israeliano Benjamin Netanyahu ha dichiarato che la soluzione tanto sponsorizzata…
L'articolo Netanyahu: “Mai uno Stato palestinese”. Scontro diplomatico tra



Bolsonaro, 27 anni di carcere per tentato colpo di stato. Trump: sanzioni per i giudici

[quote]BRASILIA – Una condanna a 27 anni e tre mesi per l’ex presidente brasiliano Jair Bolsonaro per il tentato colpo di Stato del 2023 e altri reati connessi. Questa la…
L'articolo Bolsonaro, 27 anni di carcere per tentato colpo di stato. Trump: sanzioni per i



Bologna, inseguimento finisce in tragedia: muore 18enne, ferito un altro ragazzo

[quote]BOLOGNA – Tragico incidente all’alba di oggi, venerdì 12 settembre 2025, in via Murri a Bologna. Intorno alle 5 del mattino, un’auto rubata con a bordo due giovani di origine…
L'articolo Bologna, inseguimento finisce in tragedia: muore 18enne, ferito un altro ragazzo su




Oltre il phishing: come l’ingegneria sociale (potenziata dall’AI) sposta l’attacco sull’identità


@Informatica (Italy e non Italy 😁)
L’ingegneria sociale continua a essere il grimaldello più affidabile per iniziare un’intrusione e l’avvento dell’AI non ha fatto altro che rendere più veloce, credibile e scalabile un attacco del genere. Ecco soluzioni e



How Strong of a Redbull Can You Make?


Energy drinks are a staple of those who want to get awake and energetic in a hurry. But what if said energy is not in enough of a hurry for your taste? After coming across a thrice concentrated energy drink, [Nile Blue] decided to make a 100 times concentrated Redbull.

Energy drinks largely consist of water with caffeine, flavoring and sugar dissolved inside. Because a solution can only be so strong, so instead of normal Redbull, a sugar free variant was used. All 100 cans were gathered into a bucket to dry the mixture, but first, it had to be de-carbonated. By attaching a water agitator to a drill, all the carbon dioxide diffused in the water fell out of solution. A little was lost after the Redbull was lost, but the process worked extremely well.

From there, the Redbull was moved to a fancy vortex drying machine. While simply evaporating the water in a food dehydrator is an option, it takes a very long time and does not preserve the flavor. The solution to patience is expensive machines from China. This particular machine works by shooting in a mist of liquid into a vortex of hot air. This causes the solids to fall out of solution and separate into a powder which is collected. Much of the powder got caked in the vortex funnel and with much effort, a portion of it was removed by a chisel, and washing with water. Of course, the portion washed with water had to be dried in a food dehydrator, which took ten days. Unfortunately, the machine did not work perfectly and about 33.5 cans worth of Redbull powder where lost along the way.

To math the volume of a standard can of Redbull, all 250 grams of powder would need to be dissolved in a mere 250ml of water, a theoretical 67 times concentrated Redbull. While it did mostly dissolve into a somewhat grainy thick sludge, the powder added so much volume it ended up being equivalent to a 37 times concentration. A mere 7ml of this concoction amounts to a single Redbull, likely the strongest concentration of Redbull possible. Of course, for the full Redbull experience, the sludge was carbonated and finally packaged in an appropriate jar.

If you like strange and potentially dangerous chemistry hacks, make sure to check out this gold nonparticipant fabrication project next!

youtube.com/embed/7arjH-sGWFM?…


hackaday.com/2025/09/12/how-st…



Alla ricerca di Volodymyr Tymoshchuk! 11 milioni di dollari per l’hacker di Nefilim


Il Dipartimento di Giustizia degli Stati Uniti ha incriminato l’ucraino Volodymyr Tymoshchuk con sette capi d’accusa relativi a pirateria informatica ed estorsione. È considerato uno degli hacker più pericolosi degli ultimi anni.

L’indagine sostiene che Tymoshchuk e i suoi complici abbiano distribuito i virus LockerGoga, MegaCortex e Nefilim. Questi programmi crittografavano i dati delle vittime e gli aggressori chiedevano un riscatto, minacciando di pubblicare informazioni riservate.

“Tymoshchuk è un aggressore ransomware seriale che ha preso di mira importanti aziende statunitensi, istituzioni sanitarie e importanti imprese industriali straniere”, ha affermato Joseph Nocella Jr., procuratore degli Stati Uniti per il distretto orientale di New York.

Secondo i pubblici ministeri, il gruppo ha attaccato più di 250 aziende negli Stati Uniti e centinaia di organizzazioni in tutto il mondo da dicembre 2018 a ottobre 2021. Gli aggressori hanno utilizzato gli strumentiCobalt Strike e Metasploit e hanno anche coinvolto intermediari che hanno fornito credenziali rubate.

Il 7 maggio 2024, è stato emesso un mandato di arresto federale per Tymoshchuk presso la Corte distrettuale degli Stati Uniti, distretto orientale di New York, Brooklyn, New York, dopo che è stato accusato di due capi d’imputazione per cospirazione allo scopo di commettere frode e attività correlate in relazione a computer; molteplici capi d’imputazione per danneggiamento intenzionale di un computer protetto; accesso non autorizzato a un computer protetto; e trasmissione di una minaccia per divulgare informazioni riservate.

Secondo l’atto d’accusa, le vittime erano esclusivamente grandi aziende con un fatturato superiore a 100 milioni di dollari. In alcuni casi, i risarcimenti hanno superato il milione di dollari. Uno degli attacchi più noti è stato il cyberattacco a Norsk Hydro nel 2019: il virus ha bloccato decine di migliaia di computer in 170 sedi dell’azienda in 40 paesi, causando danni per 81 milioni di dollari.

L’FBI stima che il danno totale causato dalle attività di Tymoshchuk e del suo gruppo ammonti a circa 18 miliardi di dollari. Gli Stati Uniti offrono una ricompensa di 11 milioni di dollari per l’assistenza nella sua cattura.

L’hacker è ricercato anche in Francia, dove figura nella lista dei criminali più ricercati. Nel 2024, la polizia spagnola ha arrestato il suo complice Artem Strizhak, che è stato poi estradato negli Stati Uniti.

L'articolo Alla ricerca di Volodymyr Tymoshchuk! 11 milioni di dollari per l’hacker di Nefilim proviene da il blog della sicurezza informatica.



How the TI-99/4A Home Computer Worked


Hands holding a TI-99/4A.

Over on YouTube [The 8-Bit Guy] shows us how the TI-99/4A home computer worked.

[The 8-Bit Guy] runs us through this odd 16-bit home computer from back in the 1980s, starting with a mention of the mysterious extra “space” key on its antiquated keyboard. The port on the side is for two joysticks which share a bus, but you can find boards for compatibility with “newer” hardware, particularly the Atari-style joysticks which are easier to find. The AV port on the back is an old 5-pin DIN such as was typical from Commodore and Atari at the time (also there is a headphone port on the front). The other DB9 port on the back of the device is the port for the cassette interface.

The main cartridge interface is on the front right of the machine, and there’s a smaller expansion socket on the right hand side. The front interface is for loading software (on cartridges) and the side interface is for peripherals. The system boots to a now famous “press any key” prompt. (We know what you’re thinking: “where’s the any key!?” Thanks Homer.)

One curiosity is that when the system is waiting for a command the screen background color is a light blue, and when it’s running a command the background color changes to a light green. [The 8-bit Guy] demos some equation calculator software which has support for variables and expressions. In addition to the equation calculator the same cartridge has a version of BASIC (called TI BASIC) and a version of Space Invaders (called TI INVADERS). (Yes, the interface is all uppercase.)

When they were designing the system the TI-99/4A engineers had been considering an 8-bit CPU but they settled on the 16-bit TMS9900 instead. However, much of the board had already been designed for an 8-bit CPU, which lead it to being a bit of a weird hybrid. The CPU only has 15 address lines but it makes up for it by addressing two bytes at a time, allowing it to read up to 64K.

[The 8-Bit Guy] goes on to discuss the computer architecture, the Graphic Programming Language (GPL), and its various BASIC implementations. Also the internals of the cartridges are explored along with the Video Display Processor (VDP) which supported rudimentary graphics mode (32×24 characters with 15 colors and 32 sprites) in addition to a text mode (40×24 characters). The 4-voice sound generator chip was the SN76489, this chip proved to be useful in many other products as well.

[The 8-Bit Guy] finishes his video with a look at the expansion capabilities, which basically just daisy chain off the right hand side. Each of the peripheral devices demands its own power supply too!

If you’re interested in the TI-99/4A check out Persistence Pays In TI-99/4A Cassette Tape Data Recovery and Don’t Mess With Texas – The TI-99/4A Megademo.

youtube.com/embed/-0Jtv8hvau4?…


hackaday.com/2025/09/11/how-th…



La Cina denuncia: 600 attacchi informatici APT nel 2024. Washington è nel mirino


Durante una conferenza stampa ordinaria, il portavoce del Ministero degli Esteri Guo Jiakun ha risposto a domande dei giornalisti su diversi temi di attualità internazionale. Al centro della discussione vi sono stati gli attacchi informatici attribuiti agli Stati Uniti, le tensioni commerciali legate ai dazi e le sanzioni imposte da Washington contro esponenti palestinesi.

In merito alla sicurezza informatica, Guo ha commentato le segnalazioni della China Cyberspace Security Association, che ha denunciato oltre 600 attacchi informatici compiuti nel 2024 da gruppi APT stranieri contro istituzioni cinesi. Secondo l’associazione, tali azioni avrebbero sfruttato Germania, Corea del Sud, Singapore e Paesi Bassi come basi di lancio per colpire infrastrutture critiche cinesi.

Guo ha definito queste rivelazioni come “nuove prove” delle attività ostili degli Stati Uniti contro la Cina, sottolineando come ciò confermi la posizione di Pechino sugli Stati Uniti, accusati di essere la principale minaccia informatica. Ha aggiunto che la Cina continuerà ad adottare le misure necessarie per garantire la propria sicurezza.

Il portavoce ha inoltre evidenziato che gli Stati Uniti avrebbero utilizzato i loro alleati regionali ed europei come trampolino di lancio per le attività informatiche ostili. Ha ribadito che, secondo la posizione cinese, la cybersicurezza rappresenta una sfida comune per tutti i Paesi e deve essere affrontata con cooperazione e dialogo.

Sul fronte commerciale, Guo ha commentato la decisione del presidente statunitense Trump di firmare un ordine esecutivo per imporre dazi alla maggior parte dei Paesi. Ha ribadito la posizione chiara della Cina contro l’abuso dei dazi, affermando che le guerre commerciali non hanno vincitori e che il protezionismo danneggia gli interessi di tutte le parti coinvolte.

Un altro tema trattato è stato quello delle sanzioni statunitensi annunciate il 31 luglio contro funzionari dell’Autorità Nazionale Palestinese e dell’Organizzazione per la Liberazione della Palestina. Guo ha espresso shock e delusione per la decisione americana, giudicata incomprensibile di fronte agli sforzi della comunità internazionale per favorire la pace.

Infine, Guo ha ribadito la posizione della Cina sul conflitto mediorientale, sottolineando che la questione palestinese resta centrale per l’equità e la giustizia internazionale. Ha riaffermato il sostegno cinese alla giusta causa del popolo palestinese e alla soluzione dei due Stati, invitando la comunità internazionale, in particolare gli Stati Uniti, ad assumersi la responsabilità di promuovere una soluzione equa e duratura.

L'articolo La Cina denuncia: 600 attacchi informatici APT nel 2024. Washington è nel mirino proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Attacco informatico alle autorità cinesi. Malware e furto di info riservate


Un recente attacco informatico ha preso di mira gli account di posta elettronica aziendali di un’agenzia governativa cinese, con l’obiettivo di rubare informazioni riservate. Secondo le autorità, dietro l’operazione ci sarebbe una forza straniera ostile e anti-Cina che, dopo aver ottenuto l’accesso, ha utilizzato gli account compromessi come trampolino di lancio per diffondere malware anche presso altre unità collegate. L’intervento immediato delle autorità di sicurezza nazionale ha permesso di avviare controlli approfonditi e azioni di ripristino, limitando i danni e contenendo la minaccia.

Le indagini hanno mostrato che gli aggressori hanno fatto leva su tecniche di phishing e intrusioni tecniche per infiltrarsi negli account compromessi. Una volta dentro, hanno attivato in segreto risposte automatiche contenenti virus: chiunque scrivesse agli indirizzi infetti riceveva un messaggio malevolo, diventando a sua volta una nuova fonte di attacco.

Questo meccanismo a catena ha ampliato rapidamente la portata della campagna e reso difficile il controllo, aggravato anche dalla diffusione di contenuti dannosi con l’obiettivo di fuorviare il pubblico e creare rischi sociali e di sicurezza.

L’attacco ha colpito in particolare un dipartimento di gestione di un settore industriale sensibile, monitorato con attenzione da agenzie di spionaggio straniere. Le informazioni sottratte, se sfruttate, avrebbero potuto compromettere gravemente gli interessi nazionali e la sicurezza del Paese. L’inchiesta ha inoltre evidenziato come la gestione carente della sicurezza informatica all’interno di alcune unità abbia agevolato l’infiltrazione.

Tra le criticità riscontrate figurano la protezione insufficiente dei terminali e controlli di sicurezza poco rigorosi. Nonostante alcune misure fossero in vigore, gli account venivano condivisi da più utenti e la gestione delle autorizzazioni era confusa. Nei terminali non venivano applicati in modo sistematico crittografia obbligatoria e scansioni antivirus, mentre l’uso promiscuo di dispositivi mobili di archiviazione favoriva infezioni incrociate.

Un ulteriore problema è emerso nella scarsa consapevolezza del personale. In passato alcune unità avevano già subito attacchi informatici con conseguenti fughe di dati, ma gli errori non sono stati corretti. Dipendenti continuavano a cliccare su e-mail sospette o a usare dispositivi non dedicati per trattare dati sensibili, aumentando il rischio di nuove perdite.

L’agenzia per la sicurezza nazionale cinese ha quindi diffuso una serie di raccomandazioni. Tra queste: rafforzare la formazione e la consapevolezza, imparare a riconoscere informazioni false e non aprire allegati o link sospetti. Sul piano tecnico, è stato raccomandato l’uso di password complesse e aggiornate regolarmente, nonché l’attivazione di sistemi di autenticazione a più fattori per la protezione degli account aziendali.

Infine, le autorità hanno sollecitato un rafforzamento della protezione dei terminali, con sistemi di posta autocontrollati, aggiornamenti costanti e scansioni antivirus periodiche. È stato inoltre ribadito che la collaborazione del pubblico è fondamentale: eventuali attività di spionaggio possono essere segnalati alla hotline 12339, alla piattaforma online www.12339.gov.cn, al canale WeChat del Ministero della Sicurezza nazionale o direttamente presso le sedi locali competenti.

L'articolo Attacco informatico alle autorità cinesi. Malware e furto di info riservate proviene da il blog della sicurezza informatica.