Salta al contenuto principale



Israele bombarda gli ospedali a Gaza. Smotrich: “La Striscia una miniera d’oro”

[quote]GAZA CITY – Sono passati tre giorni dall’inizio dell’invasione via terra di Gaza City e le forze israeliane hanno scatenato nella notte una nuova andata di attacchi sulla Striscia. I…
L'articolo Israele bombarda gli ospedali a Gaza. Smotrich: “La Striscia una miniera d’oro” su



Trento, violenza su alunna di 11 anni. La Procura chiede rinvio a giudizio per un prete

La Procura di Trento ha richiesto il processo per un prete e insegnante di religione, per violenza sessuale su un'alunna undicenne
L'articolo Trento, violenza su alunna di 11 anni. La Procura chiede rinvio a giudizio per un prete su Lumsanews.



Separazione delle carriere, arriva il terzo sì della Camera. Bagarre in aula dopo il voto

[quote]ROMA – Via libera della Camera alla terza lettura della riforma costituzionale sulla separazione delle carriere, con 243 voti favorevoli e 109 contrari. Una volta incassata la maggioranza assoluta, che…
L'articolo Separazione delle carriere, arriva il terzo



Furlani, salto nella storia: chi è il baby Spider-Man che ha conquistato il mondo

[quote]Per la prima volta un atleta italiano sale sul gradino più alto del podio nella categoria maschile della competizione
L'articolo Furlani, salto nella storia: chi è il lumsanews.it/furlani-salto-nel…



Caso Almasri, ok alla richiesta di chiarimenti su Bartolozzi. Pd: “Governo sotto ricatto”

Secondo la tesi Bartolozzi sarebbe dovuta essere contattata dai giudici per l’autorizzazione a procedere in quanto co-indagata laica
L'articolo Caso Almasri, ok alla richiesta di chiarimenti su Bartolozzi. Pd: “Governo sotto ricatto” su Lumsanews.


Agli italiani la politica interessa sempre meno. Il nuovo rapporto Istat

[quote]ROMA – La politica non rientra tra le priorità degli italiani. A fotografare la disaffezione dell’opinione pubblica verso un tema che dovrebbe essere centrale nella vita sociale di un Paese…
L'articolo Agli italiani la politica interessa sempre meno. Il nuovo rapporto Istat su



Turetta aggredito in carcere. Cecchettin: “La violenza non è mai la risposta”

[quote]VERONA – Colpito con un pugno da un altro detenuto. Un’aggressione avvenuta nel mese di agosto, dopo un periodo nella sezione “protetta”. Filippo Turetta, il 23enne condannato all’ergastolo in primo…
L'articolo Turetta aggredito in carcere. Cecchettin: “La violenza non è



Gaza, il Papa:”Genocidio? La Santa Sede non si pronuncia”. La prima intervista a Leone XIV

[quote]ROMA – Nel libro-intervista curato da Elise Ann Allen, che uscirà giovedì 18 settembre in Perù per Penguin, Papa Leone affronta il dramma di Gaza, pur senza riconoscere le azioni…
L'articolo Gaza, il Papa:”Genocidio? La Santa Sede non si pronuncia”. La prima



The Sea, il film filopalestinese che indigna Netanyahu: rappresenterà Israele agli Oscar

[quote]TEL AVIV – La missione di un ragazzo palestinese con il desiderio di vedere il mare per la prima volta, la traversata clandestina di Israele e la dura critica all’occupazione…
L'articolo The Sea, il film filopalestinese che indigna Netanyahu: rappresenterà



La Fed conferma il taglio dei tassi di 25 punti: attese due nuove riduzioni entro il 2027

[quote]Per la prima volta nel 2025 la Federal reserve ha ridotto di un quarto di punto il costo del denaro. Il costo del credito a brevissimo termine si attesta in un corridoio tra il 4,0% e il 4,25%
L'articolo La Fed conferma il taglio dei tassi di 25 punti:



Trump nel Regno Unito, oggi l’incontro con Starmer. Nuovi accordi commerciali in vista

[quote]LONDRA – “Essere qui è uno dei più grandi onori della mia vita”. Con queste parole, Donald Trump ha inaugurato la sua visita di Stato nel Regno Unito. Una permanenza…
L'articolo Trump nel Regno Unito, oggi l’incontro con Starmer. Nuovi accordi commerciali in vista




Meta punta tutto sugli smart glasses con EssilorLuxottica

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il Meta Connect 2025 è ormai una fiera di occhiali smart. Abbandonati i visori per il metaverso, Meta punta tutto sugli smart glasses realizzati con EssilorLuxottica. Ecco novità, prezzi (non proprio popolari), ma anche interrogativi sui

in reply to Lyra

@Lyra comprano iPhone da più di 1000 euro, ogni nuovo modello ipercostoso, c'è la fila mattutina agli Apple store...mi auguro di sbagliarmi
@Lyra

Informa Pirata reshared this.

in reply to Simone Cumbo

@Simone Cumbo purtroppo non posso darti torto. Del resto, sono decenni che non azzecco scommesse sui trend del mercato... se non sono in grado di comprendere un fenomeno, dovrei evitare di escluderne il successo! 🤣

@Lyra



L’offensiva della Casa Bianca contro comici e giornalisti


@Giornalismo e disordine informativo
articolo21.org/2025/09/loffens…
“Abbiamo raggiunto nuovi minimi durante il fine settimana con i Maga che hanno cercato di caratterizzare il ragazzo che ha ucciso Charlie Kirk come qualcosa di diverso da uno di loro e hanno fatto di



Bow Free Folk Festival 2025
freezonemagazine.com/news/bow-…
Organizzato da Stand Bike Cafè e Bad Guy Brewery, il Bow è alla sua ottava edizione ed è una giornata di arte, condivisione e solidarietà. Con la collaborazione di LIPU e associazioni che si occupano di fragilità e reinserimento: Anffas, Raices, Philia e AmaRachi. La musica acustica andrà avanti ininterrottamente dalle 11.30 (ad inaugurare i […]
L'articolo Bow Free Folk Festival 2025 proviene da F



Luca Steinmann – Vite al fronte. Donbass, Libano, Siria, Nagorno Karabakh: il grande intreccio delle guerre nelle storie di chi le ha vissute.
freezonemagazine.com/articoli/…
Ci sono libri che non cercano di dare una verità definitiva, ma di restituire la densità umana dietro i conflitti. Vite al fronte di Luca Steinmann appartiene a questa categoria.


Chantal Acda – The Whale
freezonemagazine.com/articoli/…
The Whale, la balena, questo il titolo del nuovo lavoro di Chantal Acda che viene pubblicato il 19 settembre, un disco che, lo dichiariamo subito, ha fatto facilmente breccia nei nostri cuori, con una serie di ascolti che si sono naturalmente intensificati nel corso dei giorni. Credo che per dare il giusto peso alla Acda […]
L'articolo Chantal Acda – The Whale proviene da FREE ZONE MAGAZINE.
The Whale, la



La morte di Auguste – di Georges Simenon


@Giornalismo e disordine informativo
articolo21.org/2025/09/la-mort…
A Roma, con allegra familiarità ma senza alcun disprezzo li chiamano buiaccari, o almeno li chiamavano quando ancora c’erano quei buchi di trattorie, senza alcuna pretesa, in cui ci si affollava tra i vapori dei fornelli per gustare il cibo di una cucina



Project Kuiper, ecco come Amazon sfiderà Starlink sulla banda larga satellitare

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Amazon punta a offrire servizi tramite Kuiper, il suo progetto di Internet satellitare, a Stati Uniti, Canada, Francia, Germania e Regno Unito entro la fine del primo






Arabia Saudita e Pakistan firmano un patto di difesa comune


@Notizie dall'Italia e dal mondo
L'Arabia Saudita e il Pakistan firmano un accordo di difesa comune strategica. Riad aumenta le distanze da Washington
L'articolo Arabia Saudita e Pakistan firmano un patto di difesa comune pagineesteri.it/2025/09/18/asi…



PODCAST. Testimonianza da Gaza: “Qui è una catastrofe”


@Notizie dall'Italia e dal mondo
Pagine Esteri ha raggiunto nel campo di tende di Mawasi, a sud di Gaza, Sami Abu Omar, direttore del centro culturale italo-palestinese Vik. Le sue parole riassumono il dramma della popolazione palestinese, travolta dall'offensiva israeliana su Gaza City.
L'articolo PODCAST. Testimonianza da Gaza:



Pordenone Linux User Group aps – PNLUG - 11ª Conferenza LibreItalia


pnlug.it/2025/09/18/11a-confer…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Siamo incredibilmente orgogliosi ed entusiasti di annunciare la nostra partecipazione alla 11ª Conferenza LibreItalia, un appuntamento imperdibile per tutti




Tutti contro la Cina, aumenta la tensione nei mari asiatici


@Notizie dall'Italia e dal mondo
Esercitazioni congiunte, scaramucce e aumento delle spese militari. Aumenta la tensione in Estremo Oriente dove diversi paesi, insieme agli Stati Uniti, sono mobilitati contro la Cina
L'articolo pagineesteri.it/2025/09/18/asi…



LinuxTrent - Comunità vicine


linuxtrent.it/associazioni-vic…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Ecco l’elenco delle associazioni e comunità “vicine” al LinuxTrent, sia geograficamente che “filosoficamente”: Hackinpovo: associazione di studenti universitari che si preoccupa di diffondere i concetti…




Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?


Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un déjà vu ma al posto del gatto nero nel corridoio assistiamo all’UE che alternando abbondanti dosi di chine fatali e argomenti fantoccio prosegue nell’allineare il proprio desiderio di tecnocontrollo all’esempio statunitense denunciato ai tempi da Snowden. Probabilmente, per quell’ambizione propria del Vecchio Continente che ancora si crede ancora essere il centro del mondo.

Ma veramente possiamo pensare che servirà a qualcosa pubblicare un ennesimo articolo in cui si discetta sull’eccesso di una normativa che, di fatto, mira al controllo generalizzato dei contenuti delle piattaforme di messaggistica, violando sistematicamente la corrispondenza ed imponendo una backdoor di Stato? In pratica, riproponendo metodi per bypassare la crittografia e2e, ritenuta intrinsecamente pericolosa.

Serve davvero spendere parole su questo tema, che peraltro è dibattuto ma solamente all’interno delle bolle di esperti ed appassionati di diritti digitali? Probabilmente è inutile.

Certo, Wilde in una celebre citazione, diceva “Tutta l’arte è perfettamente inutile” e dunque ben venga celebrare l’inutilità piuttosto che improvvisarsi utili idioti eterodiretti. Se un signore da Rotterdam ha elogiato la follia, allora si conceda licenza anche a chi intende omaggiare la sana inutilità.

Di inutilità si parla perché un ennesimo articolo contro ChatControl non porta nulla di nuovo a preoccupazioni emerse ben più di 2 anni fa, non rivela alcuna verità scomoda né può svelare chissà quali altarini o complotti. Tutto è stato ed è perfettamente sotto gli occhi di tutti all’interno dei lavori istituzionali: pubblicamente proposto, annunciato e celebrato.

A differenza della lettera rubata di E. A. Poe non è nulla di nascosto o celato, se non nella parte in cui ci domanderemo un domani come abbiamo fatto ad arrivare a tanto? Capendo anche che parlare di difendere i bambini costituisce un ottimo grimaldello retorico per forzare la mano e far saltare tutti quegli equilibri di proporzionalità che altrimenti garantiscono la convivenza di più diritti fondamentali. Inibendo ogni ulteriore domanda circa adeguatezza ed efficacia, poiché cela veleni fra cui il j’accuse di non aver cura di prevenire la pedopornografia online e altri orrori.

Il paradosso dell’Unione Europea come Paese inadeguato secondo il GDPR.


Quando saltano i canoni di proporzionalità, che ricordiamo essere un principio fondamentale della normativa di matrice europea, ecco che ci si trova di fronte a diritti tiranni. Tali diritti spesso serpeggiano già nelle convinzioni diffuse e, nutriti da paura ed emergenza tendono ad essere indimostrati e dirompenti. Quello della sicurezza pubblica è sempre stato un grande classico, che ha condotto a formulare false dicotomie: privacy o sicurezza? libertà o sicurezza? e insinuazioni quali ma che cosa hai da nascondere che non può essere conosciuto dallo Stato? Distorcendo volutamente il diritto alla privacy che, in verità, non riguarda ciò che vogliamo nascondere ma tutto ciò che invece vogliamo proteggere della nostra sfera individuale e che previene, ad esempio, controlli indiscriminati o intrusioni eccessive persino da parte delle autorità pubbliche.

Con l’approvazione di ChatControl, l’Unione Europea di domani sarebbe un Paese terzo in grado di garantire un livello di protezione adeguato ai sensi dell’art. 45 GDPR? Sì, parliamo di quel tema oggetto di continue querelle con gli Stati Uniti. Come sarebbe vista dall’Unione Europea di oggi in un paradosso in cui eliminiamo per un esercizio mentale la concezione lineare del tempo?

Si potrebbe dire che la CGUE esprimendosi circa una legittimità della raccolta e impiego dei dati da parte delle agenzie di intelligence statunitensi, in qualche modo potrebbe ben giustificare un’analoga attività da parte dell’Unione Europea. A pensar male si potrebbe anche aggiungere che la CGUE abbia rivelato nel tempo l’ambizione d’essere un organismo di politica internazionale più che un presidio di giustizia interna. Pensando male, facendo peccato, errando di poco.

Stabilire un obbligo legale, quale quello che si vorrebbe introdurre nei confronti dei prestatori di servizi online, non è sufficiente per giustificare o rendere lecito ogni trattamento conseguente ai sensi del GDPR. La base giuridica pur normativamente imposta deve infatti contemplare “misure atte a garantire un trattamento lecito e corretto” e superare lo stress test di proporzionalità rispetto all’obiettivo legittimamente perseguito.

Cosa che, per quanto riguarda ChatControl, desta non pochi dubbi. Ma lo fa soprattutto fra esperti, appassionati ed attivisti.

L’importanza di interessarsi alla questione.


Dobbiamo infine porci la domanda più scomoda: a chi interessa la questione della privacy digitale?

Scomodando la metafora dell’ossigeno, ci accorgeremo della sua importanza quando inizierà a venire meno. Peccato che le ferite o le crepe del diritto sono difficili da sanarsi, perché si propagano in quella cultura (o mancanza di cultura) diffusa che in qualche modo giustifica la ragion d’essere di una norma.

Nel momento in cui i media non sono più il cane da guardia della democrazia digitale, ma diventano il cane da compagnia del potere, ecco che forse c’è un problema culturale. Eppure, l’accesso all’informazione è libero. Per ora. Quindi della vicenda di ChatControl i più dovrebbero essere informati o avere desiderio di informarsi a riguardo. Certo, se le narrazioni diffuse però tutt’oggi parlano di fisima della privacy, o presentano le false dicotomie di cui sopra diventa difficile orientarsi.

Questo dibattito vive così nelle bolle informative di chi già sa, si è fatto un’idea e, nella maggior parte dei casi, è contrario. Lasciando gli altri cittadini digitali impermeabili al dubbio.

Nel tempo presente in cui l’irresponsabilità è un palliativo, pensare che cedere sui diritti digitali sia un problema di qualcun altro, perchè non si ha nulla da nascondere, è forse quanto più alimenta la possibilità che prima o poi se non ChatControl futuri attentati alla libertà di Internet abbiano un buon esito.

Sotto gli scroscianti applausi della democratica difesa di qualche elevato valore.

Semplicemente, senza farsi troppe domande.

L'articolo Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile? proviene da il blog della sicurezza informatica.



When Is Your Pyrex Not The Pyrex You Expect?


It’s not often that Hackaday brings you something from a cooking channel, but [I Want To Cook] has a fascinating look at Pyrex glassware that’s definitely worth watching. If you know anything about Pyrex it’s probably that it’s the glass you’ll see in laboratories and many pieces of cookware, and its special trick is that it can handle high temperatures. The video takes a look at this, and reveals that not all Pyrex is the same.

Pyrex was a Corning product from the early 20th century, and aside from its many laboratory and industrial applications has been the go-to brand for casserole dishes and much more in the kitchen ever since. It’s a borosilicate glass, which is what gives it the special properties, or at least in some cases it used to be a borosilicate glass. It seems that modern-day American Pyrex for the kitchen is instead a soda glass, which while it still makes a fine pie dish, doesn’t quite have the properties of the original.

The video explains some of the differences, as well as revealing that the American version is branded in lower case as pyrex while the European version is branded uppercase as PYREX and retains the borosilicate formulation. Frustratingly there’s no quick way to definitively tell whether a piece of lower-case pyrex is soda glass or not, because the brand switch happened before the formulation switch.

In all probability in the kitchen it makes little difference which version you own, because most users won’t give it the extreme thermal shock required to break the soda version. But some Hackaday readers do plenty of experiments pushing the limits of their glassware, so it’s as well to know that seeking out an older PYREX dish could be a good move.

If you’d like to know more about glass, we’ve got you covered.

youtube.com/embed/2DKasz4xFC0?…


hackaday.com/2025/09/17/when-i…



Azure Functions nel mirino: librerie legittime usate per il DLL Sideloading


Una versione dannosa dell’immagine ISO denominata Servicenow-BNM-Verify.iso è stata identificata su VirusTotal, segnalata come proveniente dalla Malesia con un livello di rilevamento praticamente nullo. All’interno dell’immagine sono presenti quattro file, di cui due visibili e due nascosti, un elemento che suggerisce un confezionamento studiato per ingannare le analisi superficiali.

Tra i file visibili spicca un collegamento di Windows chiamato servicenow-bnm-verify.lnk che avvia PanGpHip.exe, un eseguibile legittimo prodotto da Palo Alto Networks. Nonostante il percorso di destinazione del collegamento punti a una directory inesistente sulle macchine vittima, il file LNK rimanda correttamente alla propria directory, garantendo l’esecuzione di PanGpHip.exe ogni volta che l’ISO viene montata.

Il DLL sideloading è una tecnica usata dagli attaccanti in cui un programma legittimo carica, senza accorgersene, una libreria (DLL) malevola invece di quella autentica. Questo accade perché Windows, nel cercare la DLL richiesta, dà priorità a determinate cartelle (es. quella locale al programma), permettendo al malware di “camuffarsi” come file legittimo.

All’interno dell’ISO sono state trovate due librerie: la genuina OpenSSL identificata come libeay32.dll e una libreria dannosa chiamata libwaapi.dll, quest’ultima caricata lateralmente dall’eseguibile di Palo Alto e indicata come il fulcro dell’attacco.

Libwaapi.dll esporta una sola funzione contenente codice, wa_api_setup, che avvia il suo flusso operativo nascondendo la finestra della console tramite le API dell’interfaccia utente grafica di Windows.

La routine verifica la presenza di un mutex denominato 47c32025: se il mutex non è presente, viene richiamata una funzione interna, rinominata fn_payload_injection, che procede con l’iniezione del payload in memoria.

La funzione di iniezione calcola l’hash SHA-256 della stringa “rdfY*&689uuaijs” e usa il risultato come chiave RC4 per deoffuscare la stringa “chakra.dll”. Successivamente carica la DLL Windows legittima da C:WindowsSystem32, individua la prima sezione eseguibile, la rende scrivibile, azzera il suo contenuto e decodifica in base64 un payload nascosto memorizzato nella sezione .data della DLL.

Dopo la decrittografia con RC4 viene controllata l’integrità del payload tramite un valore SHA-256 codificato; se il controllo è superato, i permessi di memoria vengono ripristinati e l’esecuzione passa al payload iniettato.

Lo shellcode iniettato decomprime una DLL incorporata usando RtlDecompressBuffer con l’algoritmo LZNT1 a massima compressione. La DLL risultante reca un timestamp fabbricato del 5 maggio 1984 e implementa il comportamento dannoso nell’esportazione DllUnload. L’analisi iniziale indica che il modulo si sgancia in modo da eludere il rilevamento.

Il payload finale entra in un ciclo che trasmette i dati della vittima a logsapi.azurewebsites[.]net api logs, sfruttando Azure Functions come backend di comando e controllo. Viene inviato un payload in formato XML contenente metadati di sistema come architettura, tempo di attività, build del sistema operativo, nomi di computer e utenti, processi in esecuzione e altri dettagli. Sebbene le informazioni siano crittografate in transito, esse possono essere ottenute nella forma pre crittografata, rivelando l’intento dell’autore di profilare accuratamente gli host compromessi e l’abuso di un ambiente serverless scalabile basato su eventi.

Un elemento indicativo di una campagna, secondo un rapporto di Researcher, è l’apparizione su VirusTotal di una DLL simile proveniente da Singapore il 5 settembre 2025. Il deoffuscamento è in corso e mira a rivelare ulteriori capacità del payload; analisi di follow up esploreranno i meccanismi di persistenza e le routine di movimento laterale contenute in questa infrastruttura sofisticata supportata da Azure Functions.

L'articolo Azure Functions nel mirino: librerie legittime usate per il DLL Sideloading proviene da il blog della sicurezza informatica.



Linux colpito da Sindoor Dropper: infection chain altamente offuscata


I sistemi Linux sono presi di mira da una recente campagna di malware, conosciuta come “Sindoor Dropper”, che si avvale di tecniche di spear-phishing avanzate e di un processo di infezione complesso. Le vittime vengono ingannate con esche legate al conflitto recente tra Pakistan e India, conosciuto come Operazione Sindoor, spingendole a lanciare file nocivi.

Secondo l’analisi del sistema Nextron, una volta eseguito, apre un PDF benigno per mantenere l’illusione di legittimità, mentre avvia silenziosamente in background un processo di infezione complesso e fortemente offuscato. Questo processo è progettato per eludere sia l’analisi statica che quella dinamica: il payload iniziale, al momento della sua scoperta, non ha avuto alcun rilevamento su VirusTotal.

La caratteristica distintiva di questa attività è il suo ricorso a .desktopfile, un metodo precedentemente associato al gruppo APT36, noto anche come Transparent Tribe o Mythic Leopard, che si occupa di minacce persistenti avanzate. L’attacco inizia quando un utente apre un .desktopfile dannoso, denominato “Note_Warfare_Ops_Sindoor.pdf.desktop“, che si spaccia per un normale documento PDF.

Il decryptor, un binario Go compresso con UPX, viene intenzionalmente corrotto rimuovendo i suoi magic byte ELF, probabilmente per bypassare le scansioni di sicurezza su piattaforme come Google Docs. Il .desktopfile ripristina questi byte sul computer della vittima per rendere nuovamente eseguibile il binario. Il .desktopfile scarica diversi componenti, tra cui un decryptor AES ( mayuw) e un downloader crittografato ( shjdfhd).

Il payload finale è una versione riadattata di MeshAgent, uno strumento di amministrazione remota open source legittimo. Una volta implementato, MeshAgent si connette a un server di comando e controllo (C2) ospitato su un’istanza EC2 di Amazon Web Services (AWS) all’indirizzo wss://boss-servers.gov.in.indianbosssystems.ddns[.]net:443/agent.ashx.

Questo avvia un processo in più fasi in cui ogni componente decifra ed esegue il successivo. La catena include controlli anti-macchina virtuale di base, come la verifica dei nomi delle schede e dei fornitori, l’inserimento nella blacklist di specifici prefissi di indirizzi MAC e il controllo del tempo di attività della macchina.

Tutte le stringhe all’interno dei dropper vengono offuscate utilizzando una combinazione di codifica Base64 e crittografia DES-CBC per ostacolare ulteriormente l’analisi. Ciò fornisce all’aggressore l’accesso remoto completo al sistema compromesso, consentendogli di monitorare l’attività dell’utente, spostarsi lateralmente sulla rete ed esfiltrare dati sensibili, ha affermato Nextron .

La campagna Sindoor Dropper evidenzia un’evoluzione nelle tecniche di attacco degli autori delle minacce, dimostrando una chiara attenzione agli ambienti Linux, meno presi di mira dalle campagne di phishing.

L'articolo Linux colpito da Sindoor Dropper: infection chain altamente offuscata proviene da il blog della sicurezza informatica.



Un manifesto dopo 72 ore! I Criminali Informatici si ritireranno davvero?


Quindici tra i più noti gruppi di criminali informatici, tra cuiScattered Spider, ShinyHunters e Lapsus$, hanno annunciato la loro chiusura. La loro dichiarazione collettiva, pubblicata su BreachForums, è il messaggio più esplicito proveniente dall’underground degli ultimi anni.

Il gruppo ha sottolineato che il loro obiettivo non era tanto l’estorsione quanto dimostrare la debolezza dei sistemi digitali. Ora, tuttavia, hanno dichiarato di preferire il “silenzio” agli attacchi pubblici.

Il documento, pubblicato sotto diversi pseudonimi di noti hacker, sostiene che la decisione sia stata presa dopo tre giorni di silenzio, dedicati dai partecipanti alle proprie famiglie e alla revisione dei propri piani in caso di persecuzione. Hanno affermato di aver “aspettato a lungo” nelle ultime 72 ore per confermare finalmente la loro strategia di uscita e il loro allineamento interno.

Il testo elenca gli incidenti di alto profilo degli ultimi mesi. Tra questi, la chiusura degli stabilimenti Jaguar, gli attacchi a Google che avrebbero interessato i servizi Workspace, Gmail e Person Finder, e gli attacchi all’infrastruttura di Salesforce e CrowdStrike. Gli autori hanno sottolineato di aver deliberatamente bloccato il progresso di alcuni attacchi informatici, lasciando le aziende nel limbo, e di aver gradualmente abbandonato i propri strumenti, tra cui il servizio di posta elettronica Tutanota.

La dichiarazione contiene anche avvertimenti diretti. Cita Kering, Air France, American Airlines, British Airways e altre grandi aziende che, secondo il gruppo, non hanno ancora ricevuto richieste di riscatto, nonostante la possibilità che i loro dati siano già stati compromessi. Il messaggio sottolinea che i governi di Stati Uniti, Regno Unito, Francia e Australia si illudono di avere il controllo della situazione, mentre gli aggressori continuano a monitorarne le attività.

Particolare enfasi è posta sugli arresti. Gli hacker hanno espresso solidarietà per gli otto detenuti, quattro dei quali si trovano nelle carceri francesi, definendoli “capri espiatori”. Hanno affermato che questi individui erano vittime delle indagini, ma non vi erano prove credibili a loro carico. Gli autori hanno affermato di aver intenzionalmente lasciato tracce per depistare le indagini e ridurre i rischi per i veri partecipanti, utilizzando tecniche di ingegneria sociale .

I conflitti con le forze dell’ordine e le agenzie di intelligence sono specificamente menzionati. Il testo afferma che i partecipanti hanno appreso tecniche di distrazione dai “migliori”, citando direttamente l’esperienza della CIA e le “lezioni di Langley”. Sottolineano che, a lungo termine, la pianificazione e l’influenza sono più importanti dell’abilità tecnica.

La parte finale della dichiarazione suona come un addio.

I gruppi di hacker affermano che i loro compiti sono completati ed è ora di sparire. Alcuni intendono “godersi i loro paracaduti d’oro” e accumulare milioni, altri intendono concentrarsi sulla ricerca e sullo sviluppo tecnologico, e altri ancora si ritireranno semplicemente nell’ombra. Gli autori, tuttavia, non hanno escluso la possibilità che i loro nomi continuino a emergere in future pubblicazioni sugli attacchi informatici ai danni di aziende e agenzie governative, ma hanno sottolineato che ciò non significa che continueranno a essere attivi.

Nonostante il roboante manifesto d’addio, gli analisti sono scettici sulla situazione attuale. Black Duck ha avvertito che tali dichiarazioni dovrebbero essere prese con cautela: spesso indicano solo una ritirata temporanea. BeyondTrust ha aggiunto che la storia di GandCrab, che “se n’è andato” nel 2019 ed è tornato come REvil, ha dimostrato che gli annunci clamorosi nel mondo criminale raramente sono definitivi. Bugcrowd ha sottolineato che i criminali si stanno riorganizzando o creando nuove strutture, mentre iCOUNTER ha definito tali processi parte del normale ciclo dell’underground.

Pertanto, la “dipartita” simultanea di quindici gruppi è stata un evento degno di nota nel mondo della criminalità informatica, ma non rappresenta affatto la vera scomparsa della minaccia. Cambiare nomi e ruoli non elimina il fenomeno ransomware in sé ; si limita a mascherarlo, lasciando aziende ed enti governativi esposti agli stessi rischi.
We apologise for our silence and the ambiguities of our message, whose sole destinataries did not understand the profound meaning.

These 72 hours spent in silence have been important for us to speak with our families, our relatives, and to confirm the efficiency of our contingency plans and our intents.

These 72 hours had hoped for a long time.

As you know, the last weeks have been hectic. Whilst we were diverting you, the FBI, Mandiant, and a few others by paralyzing Jaguar factories, (superficially) hacking Google 4 times, blowing up Salesforce and CrowdStrike defences, the final parts of our contingency plans were being activated.

You might or might not have realized, but our behaviour evolved recently. When we entered into Google systems, we decided not to pursue over a certain point. In between others, we willingly left them in wonder of whether Google's Workspace, Person Finder, GMAIL including legacy branches got dominated.

This has been happening more and more, as we decided to progressively abandon some of our tools (Hello, Tutanota) and our correspondents to their own faith.

Will Kering, Air France, American Airlines, British Airlines, and among many other critical infrastructure face THE CONSEQUENCES OF THEIR PUBLIC OR SECRET databreaches? I'd wonder too if I was them, as they know some have yet to receive any demand for ransom - or anything else.

Are their data currently being exploited, whilst US, UK, AU, and French authorities fill themselves with the illusions thinking they have gotten the situation under control?

Do they know that we're observing them as they painfully try to upload their HD logos to the BF servers? As they painfully try to convince judges that they have found, for the second time in a row, the real Hollow? As they pretend to arrest members of the real dark forces, on the other side of the Mediterranean, to better protect the system and its real leaders?

Have they not realized we were everywhere?

Vanity is never but an ephemeral triumph. And manipulation of opinion is never anything else than vanity.

This is why we have decided that silence will now be our strength.

You may see our names in new databreach disclosure reports from the tens of other multi billion dollar companies that have yet to disclose a breach, as well as some governmental agencies, including highly secured ones, that does not mean we are still active.

Judicial decisions will keep on busy police officers, magistrates and journalists.

They will all be dead traces of the past.

We want to share a thought for the eight people that have been raided or arrested in relations to these campaigns, Scattered Spider and/or ShinyHunters groups since beginning on April 2024 and thereafter 2025, and especially to the four who are now in custody in France.

We want to expand our regrets to their relatives, and apologise for their sacrifice. Any State needs its scapegoat. Those carefully selected targets are the last collateral victims of our war on power, and the use of our skills to humiliate those who have humiliated, predate those who have predated. We have ensured that the investigations targeting them will progressively fall apart, and that their mild vanity peccati will not inflict on them, long term consequences.

We have done so by ensuring that enough of our dirty laundry would hint to them, whilst keeping them away from any serious liability. We've learnt this from the best. This fine, funambulist equilibrium, so few are capable of reaching, is taught on an every day basis at Langley.

This is the last lesson we wanted to share with you. Talent and skill is not everything. Planning and power rule the world.

We will not try to help anyone anymore, directly or indirectly, to establish their innocence.

We've decided to let go.

It is now time to offer you what you have been waiting for. The truth.

We LAPSUS$, Trihash, Yurosh, yaxsh, WyTroZz, N3z0x, Nitroz, TOXIQUEROOT, Prosox, Pertinax, Kurosh, Clown, IntelBroker, Scattered Spider, Yukari, and among many others, have decided to go dark.

Our objectives having been fulfilled, it is now time to say goodbye.

If you worry about us, don't. The most stupid (Yurosh, Intel - say hi, you poor La Santé impersonator) will enjoy our golden parachutes with the millions the group accumulated. Others will keep on studying and improving systems you use in your daily lifes. In silence.

Others finally will just go gentle into that good night.

Thank you to everyone who has watched and stuck around.

Goodbye.
L'articolo Un manifesto dopo 72 ore! I Criminali Informatici si ritireranno davvero? proviene da il blog della sicurezza informatica.



I tagli al bilancio paralizzano la DPA austriaca: Denuncia delle ONG alla Commissione UE La DPA austriaca ha annunciato una restrizione delle sue attività mickey18 September 2025


noyb.eu/it/budget-cuts-paralys…



Le Basi Genetiche dell’Autismo ad Alto Funzionamento: Correlati Neurobiologici e Neuropsicologici


Le Basi Genetiche dell’Autismo ad Alto Funzionamento: Correlati Neurobiologici e Neuropsicologici

L’autismo ad alto funzionamento si configura come una delle condizioni neurosviluppali più complesse e studiate in ambito scientifico. Con un tasso di ereditabilità stimato tra il 70% e il 90%, rappresenta una delle espressioni più forti dell’interazione tra genetica, epigenetica e neurobiologia.

Il saggio analizza in profondità:

  • Architettura genetica ed epigenetica: varianti comuni e rare, delezioni e duplicazioni (CNV), geni ad alta penetranza come SHANK3, MECP2 e CHD8, e i meccanismi di metilazione del DNA come punto di convergenza tra fattori genetici e ambientali.
  • Correlati neurobiologici: alterazioni strutturali e funzionali del cervello (amigdala, striato, corteccia prefrontale), squilibri nell’equilibrio eccitatorio/inibitorio e modificazioni della plasticità sinaptica osservate anche tramite neuroimaging avanzato.
  • Profili neuropsicologici distintivi: pattern cognitivi “a picchi” con punti di forza visuospaziali e mnemonici, accompagnati da difficoltà nelle funzioni esecutive, nella velocità di elaborazione e nella cognizione sociale.
  • Pathway molecolari convergenti: Wnt, Notch, mTOR e altri meccanismi di regolazione dello sviluppo neuronale, che rivelano vulnerabilità condivise e nuove possibilità di intervento.
  • Prospettive terapeutiche: medicina di precisione, approcci di riposizionamento farmacologico (come Acamprosate e Briostatin), biotecnologie emergenti (CRISPR-Cas9, cellule staminali), neuromodulazione (TMS, tDCS) e strategie personalizzate basate su biomarcatori.

Questo lavoro si propone di intrecciare genetica, neuroscienze cognitive, neuropsicologia e scienze comportamentali per delineare un modello multidimensionale dell’autismo ad alto funzionamento, utile sia alla ricerca scientifica sia alla definizione di interventi clinici innovativi.

👉 Il testo completo e le pubblicazioni correlate sono disponibili su Academia.edu al profilo autore:
🔗 Salvatore Sinatra – Academia.edu


Hashtags


#Autismo #ASD #Neuroscienze #Neuropsicologia #Genetica #Epigenetica #Neurobiologia #Cognizione #PlasticitàCerebrale #Neuroimaging #MedicinaDiPrecisione #RicercaScientifica #Biotecnologie