Trump nel Regno Unito, oggi l’incontro con Starmer. Nuovi accordi commerciali in vista
[quote]LONDRA – “Essere qui è uno dei più grandi onori della mia vita”. Con queste parole, Donald Trump ha inaugurato la sua visita di Stato nel Regno Unito. Una permanenza…
L'articolo Trump nel Regno Unito, oggi l’incontro con Starmer. Nuovi accordi commerciali in vista
Gaza e Netanyahu. La giustizia internazionale e i doppi standard che la delegittimano
@Giornalismo e disordine informativo
articolo21.org/2025/09/gaza-e-…
In questo periodo di crisi profonda dei diritti umani e di delegittimazione di qualsiasi concetto cui segua
Meta punta tutto sugli smart glasses con EssilorLuxottica
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il Meta Connect 2025 è ormai una fiera di occhiali smart. Abbandonati i visori per il metaverso, Meta punta tutto sugli smart glasses realizzati con EssilorLuxottica. Ecco novità, prezzi (non proprio popolari), ma anche interrogativi sui
L’offensiva della Casa Bianca contro comici e giornalisti
@Giornalismo e disordine informativo
articolo21.org/2025/09/loffens…
“Abbiamo raggiunto nuovi minimi durante il fine settimana con i Maga che hanno cercato di caratterizzare il ragazzo che ha ucciso Charlie Kirk come qualcosa di diverso da uno di loro e hanno fatto di
freezonemagazine.com/news/bow-…
Organizzato da Stand Bike Cafè e Bad Guy Brewery, il Bow è alla sua ottava edizione ed è una giornata di arte, condivisione e solidarietà. Con la collaborazione di LIPU e associazioni che si occupano di fragilità e reinserimento: Anffas, Raices, Philia e AmaRachi. La musica acustica andrà avanti ininterrottamente dalle 11.30 (ad inaugurare i […]
L'articolo Bow Free Folk Festival 2025 proviene da F
freezonemagazine.com/articoli/…
Ci sono libri che non cercano di dare una verità definitiva, ma di restituire la densità umana dietro i conflitti. Vite al fronte di Luca Steinmann appartiene a questa categoria.
freezonemagazine.com/articoli/…
The Whale, la balena, questo il titolo del nuovo lavoro di Chantal Acda che viene pubblicato il 19 settembre, un disco che, lo dichiariamo subito, ha fatto facilmente breccia nei nostri cuori, con una serie di ascolti che si sono naturalmente intensificati nel corso dei giorni. Credo che per dare il giusto peso alla Acda […]
L'articolo Chantal Acda – The Whale proviene da FREE ZONE MAGAZINE.
The Whale, la
La morte di Auguste – di Georges Simenon
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-mort…
A Roma, con allegra familiarità ma senza alcun disprezzo li chiamano buiaccari, o almeno li chiamavano quando ancora c’erano quei buchi di trattorie, senza alcuna pretesa, in cui ci si affollava tra i vapori dei fornelli per gustare il cibo di una cucina
Project Kuiper, ecco come Amazon sfiderà Starlink sulla banda larga satellitare
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Amazon punta a offrire servizi tramite Kuiper, il suo progetto di Internet satellitare, a Stati Uniti, Canada, Francia, Germania e Regno Unito entro la fine del primo
Scoprire di essere omosessuali da adulte
Succede più alle donne che agli uomini, tanto che hanno un nome apposta e nutriti gruppi online dove confrontarsiIl Post
Steradiodj. La web radio di Stefano Pietta è attiva tutti i giorni 24 ore su 24
@Giornalismo e disordine informativo
articolo21.org/2025/09/steradi…
Steradiodj, la webradio fondata, diretta e condotta dal Manerbiese Stefano Pietta, è lieta di presentarsi a tutti voi. “Ho fondato questa
Arabia Saudita e Pakistan firmano un patto di difesa comune
@Notizie dall'Italia e dal mondo
L'Arabia Saudita e il Pakistan firmano un accordo di difesa comune strategica. Riad aumenta le distanze da Washington
L'articolo Arabia Saudita e Pakistan firmano un patto di difesa comune pagineesteri.it/2025/09/18/asi…
PODCAST. Testimonianza da Gaza: “Qui è una catastrofe”
@Notizie dall'Italia e dal mondo
Pagine Esteri ha raggiunto nel campo di tende di Mawasi, a sud di Gaza, Sami Abu Omar, direttore del centro culturale italo-palestinese Vik. Le sue parole riassumono il dramma della popolazione palestinese, travolta dall'offensiva israeliana su Gaza City.
L'articolo PODCAST. Testimonianza da Gaza:
Pordenone Linux User Group aps – PNLUG - 11ª Conferenza LibreItalia
pnlug.it/2025/09/18/11a-confer…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Siamo incredibilmente orgogliosi ed entusiasti di annunciare la nostra partecipazione alla 11ª Conferenza LibreItalia, un appuntamento imperdibile per tutti
Addio a Hussein Alnajjar, un giovane infermiere di Medici Senza Frontiere ucciso a Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/09/addio-a…
Gaza piange Hussein Alnajjar, giovane infermiere di Medici Senza Frontiere (MSF), che ha perso la vita il 16
like this
reshared this
Tutti contro la Cina, aumenta la tensione nei mari asiatici
@Notizie dall'Italia e dal mondo
Esercitazioni congiunte, scaramucce e aumento delle spese militari. Aumenta la tensione in Estremo Oriente dove diversi paesi, insieme agli Stati Uniti, sono mobilitati contro la Cina
L'articolo pagineesteri.it/2025/09/18/asi…
LinuxTrent - Comunità vicine
linuxtrent.it/associazioni-vic…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Ecco l’elenco delle associazioni e comunità “vicine” al LinuxTrent, sia geograficamente che “filosoficamente”: Hackinpovo: associazione di studenti universitari che si preoccupa di diffondere i concetti…
rag. Gustavino Bevilacqua reshared this.
È olocausto. Così l’ONU ha finalmente definito il massacro degli israeliani
@Giornalismo e disordine informativo
articolo21.org/2025/09/e-oloca…
È olocausto. Così l’ONU ha finalmente definito il massacro degli israeliani nei confronti dei palestinesi di Gaza. Questo accertamento deve avere
like this
Ma Gianluca reshared this.
Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un déjà vu ma al posto del gatto nero nel corridoio assistiamo all’UE che alternando abbondanti dosi di chine fatali e argomenti fantoccio prosegue nell’allineare il proprio desiderio di tecnocontrollo all’esempio statunitense denunciato ai tempi da Snowden. Probabilmente, per quell’ambizione propria del Vecchio Continente che ancora si crede ancora essere il centro del mondo.
Ma veramente possiamo pensare che servirà a qualcosa pubblicare un ennesimo articolo in cui si discetta sull’eccesso di una normativa che, di fatto, mira al controllo generalizzato dei contenuti delle piattaforme di messaggistica, violando sistematicamente la corrispondenza ed imponendo una backdoor di Stato? In pratica, riproponendo metodi per bypassare la crittografia e2e, ritenuta intrinsecamente pericolosa.
Serve davvero spendere parole su questo tema, che peraltro è dibattuto ma solamente all’interno delle bolle di esperti ed appassionati di diritti digitali? Probabilmente è inutile.
Certo, Wilde in una celebre citazione, diceva “Tutta l’arte è perfettamente inutile” e dunque ben venga celebrare l’inutilità piuttosto che improvvisarsi utili idioti eterodiretti. Se un signore da Rotterdam ha elogiato la follia, allora si conceda licenza anche a chi intende omaggiare la sana inutilità.
Di inutilità si parla perché un ennesimo articolo contro ChatControl non porta nulla di nuovo a preoccupazioni emerse ben più di 2 anni fa, non rivela alcuna verità scomoda né può svelare chissà quali altarini o complotti. Tutto è stato ed è perfettamente sotto gli occhi di tutti all’interno dei lavori istituzionali: pubblicamente proposto, annunciato e celebrato.
A differenza della lettera rubata di E. A. Poe non è nulla di nascosto o celato, se non nella parte in cui ci domanderemo un domani come abbiamo fatto ad arrivare a tanto? Capendo anche che parlare di difendere i bambini costituisce un ottimo grimaldello retorico per forzare la mano e far saltare tutti quegli equilibri di proporzionalità che altrimenti garantiscono la convivenza di più diritti fondamentali. Inibendo ogni ulteriore domanda circa adeguatezza ed efficacia, poiché cela veleni fra cui il j’accuse di non aver cura di prevenire la pedopornografia online e altri orrori.
Il paradosso dell’Unione Europea come Paese inadeguato secondo il GDPR.
Quando saltano i canoni di proporzionalità, che ricordiamo essere un principio fondamentale della normativa di matrice europea, ecco che ci si trova di fronte a diritti tiranni. Tali diritti spesso serpeggiano già nelle convinzioni diffuse e, nutriti da paura ed emergenza tendono ad essere indimostrati e dirompenti. Quello della sicurezza pubblica è sempre stato un grande classico, che ha condotto a formulare false dicotomie: privacy o sicurezza? libertà o sicurezza? e insinuazioni quali ma che cosa hai da nascondere che non può essere conosciuto dallo Stato? Distorcendo volutamente il diritto alla privacy che, in verità, non riguarda ciò che vogliamo nascondere ma tutto ciò che invece vogliamo proteggere della nostra sfera individuale e che previene, ad esempio, controlli indiscriminati o intrusioni eccessive persino da parte delle autorità pubbliche.
Con l’approvazione di ChatControl, l’Unione Europea di domani sarebbe un Paese terzo in grado di garantire un livello di protezione adeguato ai sensi dell’art. 45 GDPR? Sì, parliamo di quel tema oggetto di continue querelle con gli Stati Uniti. Come sarebbe vista dall’Unione Europea di oggi in un paradosso in cui eliminiamo per un esercizio mentale la concezione lineare del tempo?
Si potrebbe dire che la CGUE esprimendosi circa una legittimità della raccolta e impiego dei dati da parte delle agenzie di intelligence statunitensi, in qualche modo potrebbe ben giustificare un’analoga attività da parte dell’Unione Europea. A pensar male si potrebbe anche aggiungere che la CGUE abbia rivelato nel tempo l’ambizione d’essere un organismo di politica internazionale più che un presidio di giustizia interna. Pensando male, facendo peccato, errando di poco.
Stabilire un obbligo legale, quale quello che si vorrebbe introdurre nei confronti dei prestatori di servizi online, non è sufficiente per giustificare o rendere lecito ogni trattamento conseguente ai sensi del GDPR. La base giuridica pur normativamente imposta deve infatti contemplare “misure atte a garantire un trattamento lecito e corretto” e superare lo stress test di proporzionalità rispetto all’obiettivo legittimamente perseguito.
Cosa che, per quanto riguarda ChatControl, desta non pochi dubbi. Ma lo fa soprattutto fra esperti, appassionati ed attivisti.
L’importanza di interessarsi alla questione.
Dobbiamo infine porci la domanda più scomoda: a chi interessa la questione della privacy digitale?
Scomodando la metafora dell’ossigeno, ci accorgeremo della sua importanza quando inizierà a venire meno. Peccato che le ferite o le crepe del diritto sono difficili da sanarsi, perché si propagano in quella cultura (o mancanza di cultura) diffusa che in qualche modo giustifica la ragion d’essere di una norma.
Nel momento in cui i media non sono più il cane da guardia della democrazia digitale, ma diventano il cane da compagnia del potere, ecco che forse c’è un problema culturale. Eppure, l’accesso all’informazione è libero. Per ora. Quindi della vicenda di ChatControl i più dovrebbero essere informati o avere desiderio di informarsi a riguardo. Certo, se le narrazioni diffuse però tutt’oggi parlano di fisima della privacy, o presentano le false dicotomie di cui sopra diventa difficile orientarsi.
Questo dibattito vive così nelle bolle informative di chi già sa, si è fatto un’idea e, nella maggior parte dei casi, è contrario. Lasciando gli altri cittadini digitali impermeabili al dubbio.
Nel tempo presente in cui l’irresponsabilità è un palliativo, pensare che cedere sui diritti digitali sia un problema di qualcun altro, perchè non si ha nulla da nascondere, è forse quanto più alimenta la possibilità che prima o poi se non ChatControl futuri attentati alla libertà di Internet abbiano un buon esito.
Sotto gli scroscianti applausi della democratica difesa di qualche elevato valore.
Semplicemente, senza farsi troppe domande.
L'articolo Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile? proviene da il blog della sicurezza informatica.
When Is Your Pyrex Not The Pyrex You Expect?
It’s not often that Hackaday brings you something from a cooking channel, but [I Want To Cook] has a fascinating look at Pyrex glassware that’s definitely worth watching. If you know anything about Pyrex it’s probably that it’s the glass you’ll see in laboratories and many pieces of cookware, and its special trick is that it can handle high temperatures. The video takes a look at this, and reveals that not all Pyrex is the same.
Pyrex was a Corning product from the early 20th century, and aside from its many laboratory and industrial applications has been the go-to brand for casserole dishes and much more in the kitchen ever since. It’s a borosilicate glass, which is what gives it the special properties, or at least in some cases it used to be a borosilicate glass. It seems that modern-day American Pyrex for the kitchen is instead a soda glass, which while it still makes a fine pie dish, doesn’t quite have the properties of the original.
The video explains some of the differences, as well as revealing that the American version is branded in lower case as pyrex while the European version is branded uppercase as PYREX and retains the borosilicate formulation. Frustratingly there’s no quick way to definitively tell whether a piece of lower-case pyrex is soda glass or not, because the brand switch happened before the formulation switch.
In all probability in the kitchen it makes little difference which version you own, because most users won’t give it the extreme thermal shock required to break the soda version. But some Hackaday readers do plenty of experiments pushing the limits of their glassware, so it’s as well to know that seeking out an older PYREX dish could be a good move.
If you’d like to know more about glass, we’ve got you covered.
youtube.com/embed/2DKasz4xFC0?…
Azure Functions nel mirino: librerie legittime usate per il DLL Sideloading
Una versione dannosa dell’immagine ISO denominata Servicenow-BNM-Verify.iso è stata identificata su VirusTotal, segnalata come proveniente dalla Malesia con un livello di rilevamento praticamente nullo. All’interno dell’immagine sono presenti quattro file, di cui due visibili e due nascosti, un elemento che suggerisce un confezionamento studiato per ingannare le analisi superficiali.
Tra i file visibili spicca un collegamento di Windows chiamato servicenow-bnm-verify.lnk che avvia PanGpHip.exe, un eseguibile legittimo prodotto da Palo Alto Networks. Nonostante il percorso di destinazione del collegamento punti a una directory inesistente sulle macchine vittima, il file LNK rimanda correttamente alla propria directory, garantendo l’esecuzione di PanGpHip.exe ogni volta che l’ISO viene montata.
Il DLL sideloading è una tecnica usata dagli attaccanti in cui un programma legittimo carica, senza accorgersene, una libreria (DLL) malevola invece di quella autentica. Questo accade perché Windows, nel cercare la DLL richiesta, dà priorità a determinate cartelle (es. quella locale al programma), permettendo al malware di “camuffarsi” come file legittimo.
All’interno dell’ISO sono state trovate due librerie: la genuina OpenSSL identificata come libeay32.dll e una libreria dannosa chiamata libwaapi.dll, quest’ultima caricata lateralmente dall’eseguibile di Palo Alto e indicata come il fulcro dell’attacco.
Libwaapi.dll esporta una sola funzione contenente codice, wa_api_setup, che avvia il suo flusso operativo nascondendo la finestra della console tramite le API dell’interfaccia utente grafica di Windows.
La routine verifica la presenza di un mutex denominato 47c32025: se il mutex non è presente, viene richiamata una funzione interna, rinominata fn_payload_injection, che procede con l’iniezione del payload in memoria.
La funzione di iniezione calcola l’hash SHA-256 della stringa “rdfY*&689uuaijs” e usa il risultato come chiave RC4 per deoffuscare la stringa “chakra.dll”. Successivamente carica la DLL Windows legittima da C:WindowsSystem32, individua la prima sezione eseguibile, la rende scrivibile, azzera il suo contenuto e decodifica in base64 un payload nascosto memorizzato nella sezione .data della DLL.
Dopo la decrittografia con RC4 viene controllata l’integrità del payload tramite un valore SHA-256 codificato; se il controllo è superato, i permessi di memoria vengono ripristinati e l’esecuzione passa al payload iniettato.
Lo shellcode iniettato decomprime una DLL incorporata usando RtlDecompressBuffer con l’algoritmo LZNT1 a massima compressione. La DLL risultante reca un timestamp fabbricato del 5 maggio 1984 e implementa il comportamento dannoso nell’esportazione DllUnload. L’analisi iniziale indica che il modulo si sgancia in modo da eludere il rilevamento.
Il payload finale entra in un ciclo che trasmette i dati della vittima a logsapi.azurewebsites[.]net api logs, sfruttando Azure Functions come backend di comando e controllo. Viene inviato un payload in formato XML contenente metadati di sistema come architettura, tempo di attività, build del sistema operativo, nomi di computer e utenti, processi in esecuzione e altri dettagli. Sebbene le informazioni siano crittografate in transito, esse possono essere ottenute nella forma pre crittografata, rivelando l’intento dell’autore di profilare accuratamente gli host compromessi e l’abuso di un ambiente serverless scalabile basato su eventi.
Un elemento indicativo di una campagna, secondo un rapporto di Researcher, è l’apparizione su VirusTotal di una DLL simile proveniente da Singapore il 5 settembre 2025. Il deoffuscamento è in corso e mira a rivelare ulteriori capacità del payload; analisi di follow up esploreranno i meccanismi di persistenza e le routine di movimento laterale contenute in questa infrastruttura sofisticata supportata da Azure Functions.
L'articolo Azure Functions nel mirino: librerie legittime usate per il DLL Sideloading proviene da il blog della sicurezza informatica.
Linux colpito da Sindoor Dropper: infection chain altamente offuscata
I sistemi Linux sono presi di mira da una recente campagna di malware, conosciuta come “Sindoor Dropper”, che si avvale di tecniche di spear-phishing avanzate e di un processo di infezione complesso. Le vittime vengono ingannate con esche legate al conflitto recente tra Pakistan e India, conosciuto come Operazione Sindoor, spingendole a lanciare file nocivi.
Secondo l’analisi del sistema Nextron, una volta eseguito, apre un PDF benigno per mantenere l’illusione di legittimità, mentre avvia silenziosamente in background un processo di infezione complesso e fortemente offuscato. Questo processo è progettato per eludere sia l’analisi statica che quella dinamica: il payload iniziale, al momento della sua scoperta, non ha avuto alcun rilevamento su VirusTotal.
La caratteristica distintiva di questa attività è il suo ricorso a .desktopfile, un metodo precedentemente associato al gruppo APT36, noto anche come Transparent Tribe o Mythic Leopard, che si occupa di minacce persistenti avanzate. L’attacco inizia quando un utente apre un .desktopfile dannoso, denominato “Note_Warfare_Ops_Sindoor.pdf.desktop“, che si spaccia per un normale documento PDF.
Il decryptor, un binario Go compresso con UPX, viene intenzionalmente corrotto rimuovendo i suoi magic byte ELF, probabilmente per bypassare le scansioni di sicurezza su piattaforme come Google Docs. Il .desktopfile ripristina questi byte sul computer della vittima per rendere nuovamente eseguibile il binario. Il .desktopfile scarica diversi componenti, tra cui un decryptor AES ( mayuw) e un downloader crittografato ( shjdfhd).
Il payload finale è una versione riadattata di MeshAgent, uno strumento di amministrazione remota open source legittimo. Una volta implementato, MeshAgent si connette a un server di comando e controllo (C2) ospitato su un’istanza EC2 di Amazon Web Services (AWS) all’indirizzo wss://boss-servers.gov.in.indianbosssystems.ddns[.]net:443/agent.ashx.
Questo avvia un processo in più fasi in cui ogni componente decifra ed esegue il successivo. La catena include controlli anti-macchina virtuale di base, come la verifica dei nomi delle schede e dei fornitori, l’inserimento nella blacklist di specifici prefissi di indirizzi MAC e il controllo del tempo di attività della macchina.
Tutte le stringhe all’interno dei dropper vengono offuscate utilizzando una combinazione di codifica Base64 e crittografia DES-CBC per ostacolare ulteriormente l’analisi. Ciò fornisce all’aggressore l’accesso remoto completo al sistema compromesso, consentendogli di monitorare l’attività dell’utente, spostarsi lateralmente sulla rete ed esfiltrare dati sensibili, ha affermato Nextron .
La campagna Sindoor Dropper evidenzia un’evoluzione nelle tecniche di attacco degli autori delle minacce, dimostrando una chiara attenzione agli ambienti Linux, meno presi di mira dalle campagne di phishing.
L'articolo Linux colpito da Sindoor Dropper: infection chain altamente offuscata proviene da il blog della sicurezza informatica.
Un manifesto dopo 72 ore! I Criminali Informatici si ritireranno davvero?
Quindici tra i più noti gruppi di criminali informatici, tra cuiScattered Spider, ShinyHunters e Lapsus$, hanno annunciato la loro chiusura. La loro dichiarazione collettiva, pubblicata su BreachForums, è il messaggio più esplicito proveniente dall’underground degli ultimi anni.
Il gruppo ha sottolineato che il loro obiettivo non era tanto l’estorsione quanto dimostrare la debolezza dei sistemi digitali. Ora, tuttavia, hanno dichiarato di preferire il “silenzio” agli attacchi pubblici.
Il documento, pubblicato sotto diversi pseudonimi di noti hacker, sostiene che la decisione sia stata presa dopo tre giorni di silenzio, dedicati dai partecipanti alle proprie famiglie e alla revisione dei propri piani in caso di persecuzione. Hanno affermato di aver “aspettato a lungo” nelle ultime 72 ore per confermare finalmente la loro strategia di uscita e il loro allineamento interno.
Il testo elenca gli incidenti di alto profilo degli ultimi mesi. Tra questi, la chiusura degli stabilimenti Jaguar, gli attacchi a Google che avrebbero interessato i servizi Workspace, Gmail e Person Finder, e gli attacchi all’infrastruttura di Salesforce e CrowdStrike. Gli autori hanno sottolineato di aver deliberatamente bloccato il progresso di alcuni attacchi informatici, lasciando le aziende nel limbo, e di aver gradualmente abbandonato i propri strumenti, tra cui il servizio di posta elettronica Tutanota.
La dichiarazione contiene anche avvertimenti diretti. Cita Kering, Air France, American Airlines, British Airways e altre grandi aziende che, secondo il gruppo, non hanno ancora ricevuto richieste di riscatto, nonostante la possibilità che i loro dati siano già stati compromessi. Il messaggio sottolinea che i governi di Stati Uniti, Regno Unito, Francia e Australia si illudono di avere il controllo della situazione, mentre gli aggressori continuano a monitorarne le attività.
Particolare enfasi è posta sugli arresti. Gli hacker hanno espresso solidarietà per gli otto detenuti, quattro dei quali si trovano nelle carceri francesi, definendoli “capri espiatori”. Hanno affermato che questi individui erano vittime delle indagini, ma non vi erano prove credibili a loro carico. Gli autori hanno affermato di aver intenzionalmente lasciato tracce per depistare le indagini e ridurre i rischi per i veri partecipanti, utilizzando tecniche di ingegneria sociale .
I conflitti con le forze dell’ordine e le agenzie di intelligence sono specificamente menzionati. Il testo afferma che i partecipanti hanno appreso tecniche di distrazione dai “migliori”, citando direttamente l’esperienza della CIA e le “lezioni di Langley”. Sottolineano che, a lungo termine, la pianificazione e l’influenza sono più importanti dell’abilità tecnica.
La parte finale della dichiarazione suona come un addio.
I gruppi di hacker affermano che i loro compiti sono completati ed è ora di sparire. Alcuni intendono “godersi i loro paracaduti d’oro” e accumulare milioni, altri intendono concentrarsi sulla ricerca e sullo sviluppo tecnologico, e altri ancora si ritireranno semplicemente nell’ombra. Gli autori, tuttavia, non hanno escluso la possibilità che i loro nomi continuino a emergere in future pubblicazioni sugli attacchi informatici ai danni di aziende e agenzie governative, ma hanno sottolineato che ciò non significa che continueranno a essere attivi.
Nonostante il roboante manifesto d’addio, gli analisti sono scettici sulla situazione attuale. Black Duck ha avvertito che tali dichiarazioni dovrebbero essere prese con cautela: spesso indicano solo una ritirata temporanea. BeyondTrust ha aggiunto che la storia di GandCrab, che “se n’è andato” nel 2019 ed è tornato come REvil, ha dimostrato che gli annunci clamorosi nel mondo criminale raramente sono definitivi. Bugcrowd ha sottolineato che i criminali si stanno riorganizzando o creando nuove strutture, mentre iCOUNTER ha definito tali processi parte del normale ciclo dell’underground.
Pertanto, la “dipartita” simultanea di quindici gruppi è stata un evento degno di nota nel mondo della criminalità informatica, ma non rappresenta affatto la vera scomparsa della minaccia. Cambiare nomi e ruoli non elimina il fenomeno ransomware in sé ; si limita a mascherarlo, lasciando aziende ed enti governativi esposti agli stessi rischi.
We apologise for our silence and the ambiguities of our message, whose sole destinataries did not understand the profound meaning.
These 72 hours spent in silence have been important for us to speak with our families, our relatives, and to confirm the efficiency of our contingency plans and our intents.
These 72 hours had hoped for a long time.
As you know, the last weeks have been hectic. Whilst we were diverting you, the FBI, Mandiant, and a few others by paralyzing Jaguar factories, (superficially) hacking Google 4 times, blowing up Salesforce and CrowdStrike defences, the final parts of our contingency plans were being activated.
You might or might not have realized, but our behaviour evolved recently. When we entered into Google systems, we decided not to pursue over a certain point. In between others, we willingly left them in wonder of whether Google's Workspace, Person Finder, GMAIL including legacy branches got dominated.
This has been happening more and more, as we decided to progressively abandon some of our tools (Hello, Tutanota) and our correspondents to their own faith.
Will Kering, Air France, American Airlines, British Airlines, and among many other critical infrastructure face THE CONSEQUENCES OF THEIR PUBLIC OR SECRET databreaches? I'd wonder too if I was them, as they know some have yet to receive any demand for ransom - or anything else.
Are their data currently being exploited, whilst US, UK, AU, and French authorities fill themselves with the illusions thinking they have gotten the situation under control?
Do they know that we're observing them as they painfully try to upload their HD logos to the BF servers? As they painfully try to convince judges that they have found, for the second time in a row, the real Hollow? As they pretend to arrest members of the real dark forces, on the other side of the Mediterranean, to better protect the system and its real leaders?
Have they not realized we were everywhere?
Vanity is never but an ephemeral triumph. And manipulation of opinion is never anything else than vanity.
This is why we have decided that silence will now be our strength.
You may see our names in new databreach disclosure reports from the tens of other multi billion dollar companies that have yet to disclose a breach, as well as some governmental agencies, including highly secured ones, that does not mean we are still active.
Judicial decisions will keep on busy police officers, magistrates and journalists.
They will all be dead traces of the past.
We want to share a thought for the eight people that have been raided or arrested in relations to these campaigns, Scattered Spider and/or ShinyHunters groups since beginning on April 2024 and thereafter 2025, and especially to the four who are now in custody in France.
We want to expand our regrets to their relatives, and apologise for their sacrifice. Any State needs its scapegoat. Those carefully selected targets are the last collateral victims of our war on power, and the use of our skills to humiliate those who have humiliated, predate those who have predated. We have ensured that the investigations targeting them will progressively fall apart, and that their mild vanity peccati will not inflict on them, long term consequences.
We have done so by ensuring that enough of our dirty laundry would hint to them, whilst keeping them away from any serious liability. We've learnt this from the best. This fine, funambulist equilibrium, so few are capable of reaching, is taught on an every day basis at Langley.
This is the last lesson we wanted to share with you. Talent and skill is not everything. Planning and power rule the world.
We will not try to help anyone anymore, directly or indirectly, to establish their innocence.
We've decided to let go.
It is now time to offer you what you have been waiting for. The truth.
We LAPSUS$, Trihash, Yurosh, yaxsh, WyTroZz, N3z0x, Nitroz, TOXIQUEROOT, Prosox, Pertinax, Kurosh, Clown, IntelBroker, Scattered Spider, Yukari, and among many others, have decided to go dark.
Our objectives having been fulfilled, it is now time to say goodbye.
If you worry about us, don't. The most stupid (Yurosh, Intel - say hi, you poor La Santé impersonator) will enjoy our golden parachutes with the millions the group accumulated. Others will keep on studying and improving systems you use in your daily lifes. In silence.
Others finally will just go gentle into that good night.
Thank you to everyone who has watched and stuck around.
Goodbye.
L'articolo Un manifesto dopo 72 ore! I Criminali Informatici si ritireranno davvero? proviene da il blog della sicurezza informatica.
I tagli al bilancio paralizzano la DPA austriaca: Denuncia delle ONG alla Commissione UE La DPA austriaca ha annunciato una restrizione delle sue attività mickey18 September 2025
Le Basi Genetiche dell’Autismo ad Alto Funzionamento: Correlati Neurobiologici e Neuropsicologici
Le Basi Genetiche dell’Autismo ad Alto Funzionamento: Correlati Neurobiologici e Neuropsicologici
L’autismo ad alto funzionamento si configura come una delle condizioni neurosviluppali più complesse e studiate in ambito scientifico. Con un tasso di ereditabilità stimato tra il 70% e il 90%, rappresenta una delle espressioni più forti dell’interazione tra genetica, epigenetica e neurobiologia.
Il saggio analizza in profondità:
- Architettura genetica ed epigenetica: varianti comuni e rare, delezioni e duplicazioni (CNV), geni ad alta penetranza come SHANK3, MECP2 e CHD8, e i meccanismi di metilazione del DNA come punto di convergenza tra fattori genetici e ambientali.
- Correlati neurobiologici: alterazioni strutturali e funzionali del cervello (amigdala, striato, corteccia prefrontale), squilibri nell’equilibrio eccitatorio/inibitorio e modificazioni della plasticità sinaptica osservate anche tramite neuroimaging avanzato.
- Profili neuropsicologici distintivi: pattern cognitivi “a picchi” con punti di forza visuospaziali e mnemonici, accompagnati da difficoltà nelle funzioni esecutive, nella velocità di elaborazione e nella cognizione sociale.
- Pathway molecolari convergenti: Wnt, Notch, mTOR e altri meccanismi di regolazione dello sviluppo neuronale, che rivelano vulnerabilità condivise e nuove possibilità di intervento.
- Prospettive terapeutiche: medicina di precisione, approcci di riposizionamento farmacologico (come Acamprosate e Briostatin), biotecnologie emergenti (CRISPR-Cas9, cellule staminali), neuromodulazione (TMS, tDCS) e strategie personalizzate basate su biomarcatori.
Questo lavoro si propone di intrecciare genetica, neuroscienze cognitive, neuropsicologia e scienze comportamentali per delineare un modello multidimensionale dell’autismo ad alto funzionamento, utile sia alla ricerca scientifica sia alla definizione di interventi clinici innovativi.
👉 Il testo completo e le pubblicazioni correlate sono disponibili su Academia.edu al profilo autore:
🔗 Salvatore Sinatra – Academia.edu
Hashtags
#Autismo #ASD #Neuroscienze #Neuropsicologia #Genetica #Epigenetica #Neurobiologia #Cognizione #PlasticitàCerebrale #Neuroimaging #MedicinaDiPrecisione #RicercaScientifica #Biotecnologie
Getting the Most out of ISM Transceivers Using Math
WiFi is an excellent protocol, but it certainly has its weaknesses. Its range in even a normal home is relatively limited, so you could imagine the sort of performance you’d expect through the hundred meters of dense woodland that [DO3RB] is trying to penetrate. So naturally the solution was to develop a new wireless transceiver for the ISM band.
Of course, getting reliable packet transmission is tough. In a building with brick walls, WiFi will get around five to ten percent packet loss. For TCP to remain reliable, one percent packet loss is the maximum designed loss of this wireless protocol. In reality, the transceiver achieves 0.075% packet loss real world.
The crux of the magic behind this excellent reliability is the extended binary Golay code. By halving the bitrate, the Golay code is able to correct for up to four errors per codeword. While a more complicated scheme could have been used, the Golay code allowed for easy porting to an MCU thus simplifying the project. All this is encoded with frequency shift keying in the ISM band.
This magic is tied up inside an tiny SAMD21 paired with a RFM12BP wireless front end. Using TinyUSB, the interface shows up to the host as a USB Ethernet adapter making for seamless networking setups. With reliable bi-directional communication, you could theoretically use this as a home networking solution. However, this is realistically best for IoT devices as the speeds are around 56 kbit/s.
While this is an incredibly simple system, harking back to 90s networking, it certainly gets the job done in a neat and tidy manner. And if you too wish hark back to 90s radio communications, make sure to check out this satellite imagery hack next!
Thanks [Bernerd] for the tip!
It’s A Variable Capacitor, But Not As We Know It
Radio experimenters often need a variable capacitor to tune their circuits, as the saying goes, for maximum smoke. In decades past these were readily available from almost any scrap radio, but the varicap diode and then the PLL have removed the need for them in consumer electronics. There have been various attempts at building variable capacitors, and here’s [radiofun232] with a novel approach.
A traditional tuning capacitor has a set of meshed semicircular plates that have more of their surface facing each other depending on how far their shaft is turned. The capacitor presented in the first video below has two plates joined by a hinge in a similar manner to the covers of a book. It’s made of tinplate, and the plates can be opened or closed by means of a screw.
The result is a capacitor with a range from 50 to 150 picofarads, and in the second video we can see it used with a simple transistor oscillator to make a variable frequency oscillator. This can form the basis of a simple direct conversion receiver.
We like this device, it’s simple and a bit rough and ready, but it’s a very effective. If you’d like to see another unusual take on a variable capacitor, take a look at this one using drinks cans.
youtube.com/embed/ZPH6YKi-nzI?…
youtube.com/embed/iP3CnMHhO7Y?…
- I legislatori sostengono che Futurewei, un'azienda di ricerca e sviluppo con sede negli Stati Uniti, è in realtà una sussidiaria di Huawei e ha condiviso spazi di lavoro con Nvidia per oltre un decennio
- Sostengono che questa collocazione congiunta ha dato a Futurewei accesso a tecnologie statunitensi sensibili di semiconduttori e intelligenza artificiale e citano precedenti episodi di comportamento ingannevole.
- I funzionari chiedono documenti sui legami di Futurewei con Huawei e sulle scelte di ubicazione dei suoi uffici, mentre Nvidia insiste sul fatto che le sue operazioni rimangono isolate
reshared this
Vibe-Hacking: la nuova frontiera della cyber sicurezza criminale
Il panorama della cybersicurezza ci ha abituato a continui scossoni. Ogni anno emergono nuove minacce, nuovi scenari e nuove tattiche criminali. Ma oggi, a ridefinire le regole del gioco, non è solo la tecnologia: è il modo in cui la tecnologia fa vibrare le nostre emozioni. Benvenuti nell’era del vibe-hacking.
Non è solo un termine tecnico, ma una chiave interpretativa che si rivela essenziale. Perché le IA, i social media e le strategie comunicative contemporanee non stanno solo diffondendo contenuti: stanno riscrivendo le regole del consenso, della fiducia e della manipolazione. E il caso di Claude, la chatbot sviluppata da Anthropic, mostra con chiarezza quanto questo fenomeno possa diventare pericoloso.
Claude: progettata per essere “gentile”
Claude non nasce come strumento criminale. Al contrario, è stata progettata per offrire supporto affidabile, assistenza etica e un linguaggio chiaro e rassicurante. Anthropic ha costruito un modello che esprime un tono cooperativo, educato, persino empatico.
Proprio qui entra in gioco il concetto di vibe: il tono, la personalità e l’atmosfera comunicativa che un modello trasmette. Non è un dettaglio stilistico: è il cuore della percezione dell’utente. E se questa atmosfera può essere progettata e controllata, allora può anche essere manipolata.
Il vibe-hacking è esattamente questo: usare strategicamente il comportamento linguistico e paralinguistico di un modello per orientare in modo malevolo psicologia e decisioni.
Dal supporto all’estorsione
Nel suo Threat Intelligence Report (agosto 2025), Anthropic racconta come Claude sia stato sfruttato in diversi scenari criminali. Uno dei più inquietanti riguarda il gruppo hacker GTG-2002, che ha condotto operazioni di estorsione su larga scala.
Grazie a Claude, gli attaccanti hanno automatizzato l’intero ciclo dell’attacco: dalla ricognizione iniziale alla raccolta di credenziali, fino alla penetrazione nelle reti. Non solo: la chatbot ha generato note di riscatto personalizzate, con richieste fino a 500.000 dollari per vittima, accompagnate da messaggi calibrati per risultare convincenti e minacciosi al tempo stesso. In poche settimane sono stati sottratti dati sensibili da almeno 17 organizzazioni: ospedali, enti religiosi, pubbliche amministrazioni, perfino servizi di emergenza.
Le nuove maschere del cybercrime
Il rapporto di Anthropic descrive altri due casi emblematici:
- Frodi lavorative da parte di cybercriminali nordcoreani
Gruppi di hacker hanno sfruttato Claude per costruire identità false, superare colloqui tecnici nonostante barriere linguistiche e culturali e, in alcuni casi, persino svolgere parte del lavoro. L’obiettivo? Infiltrarsi in grandi aziende tecnologiche e aggirare le sanzioni internazionali, ottenendo contratti di lavoro fasulli e flussi di denaro. - Ransomware-As-A-(Highly Customized) Service
Un criminale indipendente ha usato Claude per sviluppare e vendere varianti di ransomware complete di meccanismi di evasione, cifratura e anti-analisi. Le note di riscatto erano generate in HTML, personalizzate con dettagli sulle vittime: cifre finanziarie, numero di dipendenti, normative settoriali. I riscatti richiesti andavano da 75.000 a 500.000 dollari in Bitcoin.
Questi esempi mostrano una tendenza netta: l’IA non è più un semplice strumento ausiliario, ma diventa un operatore attivo in ogni fase dell’attacco, dall’analisi al colpo finale.
Perché il vibe-hacking funziona
Il vibe-hacking è una forma molto avanzata di social engineering. Non punta al contenuto razionale, ma alla dimensione emotiva. Si maschera da naturale, autentico, inevitabile. È proprio questa invisibilità a renderlo tanto efficace: può spingere le persone a compiere azioni improvvide e dannose, senza percepire la manipolazione.
La sfida della sicurezza linguistica
Le chatbot e gli agenti IA, di per sé, non sono il problema. Sono strumenti che dipendono dall’uso che se ne fa. Ma ignorarne i rischi sarebbe ingenuo.
Il caso Claude dimostra che l’atmosfera comunicativa di un modello può essere manipolata per scopi malevoli, aggirando controlli e ingannando utenti e sistemi. Difendersi richiede quindi un salto culturale: sviluppare una nuova consapevolezza digitale che includa anche gli aspetti emotivi.
Così come abbiamo imparato a diffidare delle pubblicità ingannevoli, dovremo imparare a leggere i “vibe” della IA. Capire quando un tono gentile è autentico e quando, invece, è una trappola calibrata.
Questa sfida non riguarda solo gli utenti: anche i professionisti della cybersicurezza e dell’IA dovranno imparare a gestire la cosiddetta sicurezza linguistica, ossia la capacità di analizzare, controllare e mitigare il comportamento comunicativo dei modelli.
Conclusione
Il vibe-hacking non è un rischio futuristico: è già qui. Le operazioni documentate da Anthropic mostrano una preoccupante evoluzione del cybercrime, che grazie all’IA diventa più scalabile, sofisticato e invisibile. Affrontarlo richiede risposte multilivello: automatismi di sicurezza, monitoraggio umano, collaborazione tra comunità tecnologiche e autorità governative. Ma soprattutto una nuova forma di alfabetizzazione digitale è necessaria: imparare a decifrare non solo i contenuti, ma le emozioni artificiali che li avvolgono.
Perché se il prossimo attacco non ci ingannerà con una vulnerabilità zero-day, lo farà probabilmente con un sorriso sintetico.
L'articolo Vibe-Hacking: la nuova frontiera della cyber sicurezza criminale proviene da il blog della sicurezza informatica.
Smooth! Non-Planar 3D Ironing
Is 2025 finally the year of non-planar 3D printing? Maybe it won’t have to be if [Ten Tech] gets his way!
Ironing is the act of going over the top surface of your print again with the nozzle, re-melting it flat. Usually, this is limited to working on boring horizontal surfaces, but no more! This post-processing script from [Tenger Technologies], coupled with a heated, ball-shaped attachment, lets you iron the top of arbitrary surfaces.
At first, [Ten Tech] tried out non-planar ironing with a normal nozzle. Indeed, we’ve seen exactly this approach taken last year. But that approach fails at moderate angles because the edge on the nozzle digs in, and the surrounding hot-end parts drag.
[Ten Tech]’s special sauce is taking inspiration from the ball-end mill finishing step in subtractive CNC work: he affixed the round tip of a rivet on the end of a nozzle, and insulating that new tool turned it into an iron that could smooth arbitrary curvy top layers.
One post-processing script later, and the proof of concept is working. Check out the video below to see it in action. As it stands, this requires a toolhead swap and the calibration of a whole bunch of new parameters, but it’s a very promising new idea for the community to iterate on. We love the idea of a dedicated tool and post-processing smoother script working together in concert.
Will 2025 be the year of non-planar 3DP? We’ve seen not one but two superb multi-axis non-planar printer designs so far this year: one from [Joshua Bird] and the other from [Daniel] of [Fractal Robotics]. In both cases, they are not just new machines, but are also supported with novel open-source slicers to make them work. Now [Ten Tech]’s ironer throws its hat in the ring. What will we see next?
Thanks to [Gustav Persson] for the tip!
youtube.com/embed/G4OjYKChAd8?…
Ricostituente, meglio l’Assemblea
@Politica interna, europea e internazionale
24 settembre 2025 ore 16:00, Sala ISMA – Senato della Repubblica, Piazza Capranica 72 Introduce Giuseppe Benedetto Relatori Prof. Stefano Ceccanti Prof. Alfonso Celotto Prof. Giovanni Guzzetta Conclude Carlo Calenda Modera Andrea Cangini
L'articolo Ricostituente, meglio fondazioneluigieinaudi.it/rico…
L’organismo di vigilanza 231 nelle società di capitali: prospettive, esperienze e nuove riflessioni
@Politica interna, europea e internazionale
Mercoledì 24 settembre 2025, ore 18:00, Via della Conciliazione 10, Roma Interverranno Mauro Annibali, Presidente, AITRA Massimiliano Annetta, Partner, Annetta Rossi & Associati, docente universitario e
Il mondo visto da un liberale
@Politica interna, europea e internazionale
Premio della Fondazione Luigi Einaudi a Karl-Heinz Paqué Viviamo nostro malgrado in una fase storica di passaggio, tra un ordine geopolitico evidentemente superato e un nuovo ordine che stenta ad affermarsi. Le regole, le alleanze e i principi che reggevano l’ordine liberale sembrano in crisi,ma non per questo nuove regole, nuove alleanze e nuovi
FLOSS Weekly Episode 847: This is Networking
This week Jonathan and Rob chat with Tom Herbert about XDP2! It’s the brand new framework for making networking really fast, making parsers really simple, and making hardware network acceleration actually useful with Linux.
youtube.com/embed/CyaCkE0Uwzw?…
Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/09/17/floss-…
Simone Cumbo
in reply to Informa Pirata • • •Informa Pirata likes this.
Informa Pirata reshared this.
Informa Pirata
in reply to Simone Cumbo • •Simone Cumbo
in reply to Informa Pirata • • •Informa Pirata likes this.
Lyra
in reply to Simone Cumbo • • •Simone Cumbo
in reply to Lyra • • •Informa Pirata likes this.
Informa Pirata reshared this.
Informa Pirata
in reply to Simone Cumbo • •@Simone Cumbo purtroppo non posso darti torto. Del resto, sono decenni che non azzecco scommesse sui trend del mercato... se non sono in grado di comprendere un fenomeno, dovrei evitare di escluderne il successo! 🤣
@Lyra