Salta al contenuto principale



Trump punge la Russia: “Tigre di carta, la Nato abbatta i jet che sconfinano”. Mosca: “Non ci fermeremo”

[quote]NEW YORK – Dal palco dell’Assemblea Generale dell’Onu un Donald Trump agguerrito attacca gli alleati europei su migranti, petrolio e politiche verdi. Durante il suo discorso, durato circa un’ora e…
L'articolo Trump punge la Russia:



Evasione fiscale in calo. Bankitalia: “Flessione di 25 miliardi dal 2017”

[quote]Bankitalia, evasione fiscale giù di 25 miliardi dal 2017 ma attenzione ai rischi di deterioramento del credito
L'articolo Evasione fiscale in calo. Bankitalia: “Flessione di 25 miliardi dal 2017” suhttps://www.lumsanews.it/evasione-fiscale-in-calo-bankitalia-flessione-di-25-miliardi-dal-2017/



Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico


Il 20 settembre 2025 un cyberattacco ha colpito tre tra i principali scali europei Londra Heathrow, Bruxelles e Berlino. I sistemi digitali che governano il check-in e la gestione dei bagagli sono stati resi inutilizzabili, determinando ritardi, cancellazioni e l’impossibilità di garantire la regolarità del traffico.

Per giorni, migliaia di passeggeri sono rimasti intrappolati in un caos che ha reso evidente quanto il trasporto aereo sia dipendente dal funzionamento ininterrotto dei sistemi informatici.

Il cuore della vulnerabilità nella catena di fornitori


La causa non va ricercata nei singoli aeroporti ma in Collins Aerospace, società statunitense del gruppo RTX Corporation che fornisce a livello globale software critici. Ad essere colpito è stato MUSE, un sistema che consente alle compagnie aeree di condividere infrastrutture di check-in e gate. Questa architettura centralizzata, pensata per efficienza ed economia di scala, si è rivelata un punto di caduta unico capace di bloccare più aeroporti simultaneamente. L’attacco ha quindi mostrato come la catena di fornitori sia oggi il vero tallone d’Achille del settore.

Il ransomware come minaccia sistemica


Secondo l’Agenzia europea per la cybersicurezza (ENISA) l’incidente è riconducibile a un ransomware. Al di là della finalità economica, non è esclusa la matrice geopolitica. Colpire un fornitore globale di infrastrutture civili critiche può avere lo scopo di creare instabilità, mettere alla prova le difese occidentali o mascherare attività di esfiltrazione di dati. La linea di confine tra criminalità informatica organizzata e strategia statale appare sempre più sottile.

Lezioni dagli scali colpiti


L’impatto pratico è stato pesante. A Bruxelles circa il 40% dei voli è stato cancellato, Heathrow ha registrato oltre il 90% di partenze in ritardo la domenica e Berlino ha visto più di due terzi dei voli interessati da disservizi. L’uso di procedure manuali come etichette scritte a mano e liste cartacee si è rivelato insostenibile per un hub internazionale. È apparso chiaro che la dipendenza tecnologica è ormai tale da rendere impossibile un ritorno, anche temporaneo, a modalità di lavoro “analogiche”.

Il quadro normativo europeo


Negli ultimi anni l’Unione Europea ha avviato un percorso organico di rafforzamento della sicurezza cibernetica, con l’obiettivo di garantire un livello comune di protezione in tutti gli Stati membri. La prima Direttiva NIS ha rappresentato il punto di partenza, introducendo l’idea che i fornitori di servizi essenziali e i prestatori di servizi digitali dovessero conformarsi a specifici obblighi di gestione del rischio e di notifica degli incidenti. Tuttavia, l’esperienza applicativa ha dimostrato che l’approccio iniziale risultava disomogeneo e frammentato, con un’applicazione variabile da Paese a Paese e un livello di protezione non uniforme.

La risposta è stata l’adozione della Direttiva NIS2, che ha ampliato notevolmente l’ambito soggettivo, includendo una gamma più ampia di soggetti ritenuti strategici, tra cui infrastrutture di trasporto, energia, sanità e amministrazioni pubbliche. La direttiva ha inoltre introdotto standard di governance più stringenti, imponendo agli organi direttivi delle imprese una responsabilità diretta nell’attuazione delle misure di sicurezza. Non si tratta solo di un adempimento tecnico, ma di un vero e proprio dovere gestionale che incide sulla responsabilità degli amministratori e sulla valutazione complessiva della compliance aziendale.

Particolare rilievo assume il riferimento alla catena di fornitura. Le nuove regole mirano a prevenire situazioni in cui la vulnerabilità di un singolo fornitore possa compromettere l’intero sistema. In tal senso, la NIS2 impone di estendere i controlli e gli standard di sicurezza anche ai rapporti contrattuali con i partner commerciali, delineando un sistema multilivello di responsabilità. L’approccio europeo, dunque, si orienta verso un modello che riconosce la cybersicurezza come un elemento strutturale della stabilità economica e della sicurezza collettiva.

Il recepimento italiano


Il legislatore italiano ha progressivamente adattato il proprio ordinamento agli sviluppi del diritto europeo in materia di cybersicurezza. Il recepimento della prima Direttiva NIS aveva portato all’introduzione di obblighi di sicurezza e di notifica per gli operatori di servizi essenziali e per i prestatori di servizi digitali. Tale modello, pur rappresentando un passo in avanti, ha mostrato limiti significativi, soprattutto in termini di coordinamento e di effettività delle misure adottate.

L’attuazione della NIS2 costituisce un passaggio decisivo. Essa richiede non solo di estendere l’ambito dei soggetti coinvolti, ma anche di introdurre meccanismi di responsabilità manageriale più incisivi. In Italia un ruolo centrale è affidato all’Agenzia per la Cybersicurezza Nazionale, che assume funzioni di indirizzo, coordinamento e vigilanza, garantendo uniformità di applicazione. Il recepimento comporta altresì un rafforzamento delle competenze delle autorità di regolazione settoriale, chiamate a operare in sinergia con l’Agenzia.

Un profilo particolarmente rilevante riguarda la responsabilità degli amministratori e dei dirigenti delle imprese. L’ordinamento nazionale, in linea con le previsioni europee, attribuisce loro un dovere di supervisione e di controllo sull’adozione delle misure di sicurezza, configurando ipotesi di responsabilità non solo verso l’impresa ma anche in relazione agli effetti esterni di eventuali carenze. Ciò comporta la necessità di una revisione dei modelli organizzativi e delle clausole contrattuali con i fornitori, con l’obiettivo di garantire che l’intera catena di approvvigionamento rispetti standard adeguati.

Il recepimento italiano, pertanto, non si limita a tradurre formalmente le regole europee, ma le integra nel tessuto normativo nazionale, generando un sistema che tende a responsabilizzare maggiormente i soggetti coinvolti e a rafforzare la protezione complessiva contro le minacce informatiche. In questo quadro il diritto italiano si muove nella direzione di una sempre maggiore convergenza tra tutela della sicurezza, regolazione del mercato e responsabilità degli operatori economici.

Dal modello reattivo a un approccio di prevenzione


Il settore dell’aviazione ha tradizionalmente concentrato gli sforzi sulla protezione fisica. L’incidente del 2025 mostra che l’attenzione deve spostarsi verso la sicurezza informatica. È indispensabile garantire un monitoraggio costante dei sistemi IT e OT, adottare un’architettura di sicurezza che non presuma fiducia automatica e segmentare le reti in modo da impedire la propagazione degli attacchi. Le relazioni contrattuali con i fornitori devono contenere clausole che impongano controlli periodici, standard minimi di sicurezza e procedure obbligatorie di notifica.

Continuità operativa come interesse nazionale


Il ricorso all’improvvisazione manuale ha confermato che oggi la continuità dei servizi aerei non può basarsi su soluzioni di emergenza elementari. Servono sistemi ridondanti, piani alternativi realmente praticabili e formazione del personale su procedure digitali di emergenza. L’informatica non è più un supporto, ma parte integrante del funzionamento del trasporto aereo, e quindi della stessa sicurezza nazionale ed economica.

Un cambio di paradigma non più rinviabile


L’attacco a Collins Aerospace deve spingere ad una riflessione. La dipendenza da pochi fornitori strategici, la centralizzazione delle funzioni e l’interconnessione dei sistemi hanno creato nuove forme di vulnerabilità. L’Europa, gli Stati membri e le imprese devono riconoscere che la protezione delle infrastrutture digitali è oggi parte integrante della sicurezza collettiva. La normativa fornisce un quadro stringente ma dovrà essere seguita da un impegno effettivo nell’adozione di misure tecniche e organizzative solide. La sicurezza digitale non è più un tema tecnico, ma una componente essenziale della stabilità economica e della fiducia dei cittadini.

L'articolo Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico proviene da il blog della sicurezza informatica.




“La cronaca dà notizia di comportamenti e stili spesso violenti, trasgressivi, provocatori dei giovani, davanti ai quali è fin troppo facile pronunciare giudizi di condanna”.



Studi legali e AI generativa: Singapore apre la strada e fissa le prime regole


@Informatica (Italy e non Italy 😁)
Il Ministero della Giustizia di Singapore apre una consultazione pubblica sulla prima guida ufficiale per l’uso responsabile della GenAI negli studi legali. Focus su etica, riservatezza e trasparenza. Un modello che l’Italia dovrebbe osservare con



"Il mese di ottobre, ormai vicino, nella Chiesa è particolarmente dedicato al Santo Rosario". Lo ha detto il Papa, al termine della catechesi di oggi, durante i saluti ai fedeli di lingua italiana.



La notte dei droni. Attacco alla Global Sumud Flotilla


@Giornalismo e disordine informativo
articolo21.org/2025/09/la-nott…
Stanotte, nel buio del Mediterraneo, la nostra traversata è stata interrotta dal ronzio dei droni. Nel pozzetto il primo capitano e due dei nostri compagni che gli tenevano – compagnia come facciamo ogni notte da



a volte mi chiedo se c'è o chi fa. secondo me è proprio nato così.


“Il Figlio di Dio si è addentrato nelle tenebre più fitte per raggiungere anche l’ultimo dei suoi fratelli e sorelle, per portare anche laggiù la sua luce”.


RTINGS 10-Year Equivalent TV Longevity Update With Many Casualties


For the past two-and-half years Canadian consumer testing outfit RTINGS has been running an accelerated aging experiment across a large number of TVs available to a North-American audience. In their most recent update, we not only find out about the latest casualties, but also the impending end of the experiment after 18,000 hours — as the TVs are currently failing left and right as they accelerate up the ascending ramp of the bathtub curve.
Some of these LEDs are dead, others are just wired in series. (Credit: RTINGS.com)Some of these LEDs are dead, others are just wired in series.
The dumbest failure type has to be the TVs (such as the Sony X90J) where the failure of a single dead backlight LED causes the whole TV to stop working along with series-wired LED backlights where one dead LED takes out a whole strip or zone. Other failures include degrading lightguides much as with our last update coverage last year, which was when edge-lit TVs were keeling over due to overheating issues.

Detailed updates can be found on the constantly updating log for the experiment, such as on the failed quantum dot diffusor plate in a TCL QLED TV, as the quantum dots have degraded to the point of green being completely missing. Although some OLEDs are still among the ‘living’, they’re showing severe degradation – as pictured above – after what would be the equivalent of ten years of typical usage.

Once the experiment wraps up it will be fascinating to see who the survivors are, and what the chances are of still using that shiny new TV ten years from now.

youtube.com/embed/Chcwz5LYiHs?…


hackaday.com/2025/09/24/rtings…



Dedigitalization: La città giapponese di Toyoda limita l’uso degli smartphone


Nella città giapponese di Toyoda (prefettura di Aichi), i membri del consiglio comunale hanno approvato una bozza di ordinanza che limita l’uso degli smartphone durante il tempo libero. Il documento stabilisce un limite giornaliero di due ore, con eccezioni per attività lavorative o scolastiche. Dodici dei 19 membri del consiglio comunale hanno appoggiato la misura. Le nuove norme entreranno in vigore il 1° ottobre.

Come sottolinea NHK , il regolamento non prevede sanzioni ed è di natura consultiva. Le autorità sperano che contribuisca a sensibilizzare i residenti della città sul problema dell’eccessivo tempo trascorso davanti agli schermi.

L’amministrazione cittadina sottolinea che gli smartphone sono diventati una parte necessaria della vita, ma il loro uso prolungato può portare alla privazione del sonno, alla riduzione della comunicazione familiare e interferire con il sano sviluppo dei bambini.

Raccomandazioni speciali si applicano agli studenti in età scolare. Ai bambini della scuola primaria si consiglia di mettere via completamente i cellulari fino alle 21:00, mentre agli studenti delle scuole medie e superiori si consiglia di farlo fino alle 22:00.

La decisione ha suscitato polemiche all’interno del consiglio comunale. Gli oppositori hanno sostenuto che l’uso degli smartphone dovrebbe essere affrontato nel contesto dell’educazione familiare. Altri hanno sottolineato che per alcuni bambini il telefono rappresenta un’importante forma di supporto al di fuori della scuola o della casa.

I sostenitori, tuttavia, hanno affermato che il regolamento contribuirà a ridurre il rischio di dipendenza e a incoraggiare le famiglie a riconsiderare le proprie abitudini. Hanno affermato che il valore del documento risiede nell’incoraggiamento a considerare la salute e l’educazione dei figli. In un comunicato stampa, il sindaco di Toyoaki, Masanori Kobuki, ha sottolineato che il limite di due ore è solo una linea guida. Ha affermato che l’obiettivo delle autorità non è quello di vietare gli smartphone, ma di ricordare ai residenti i rischi per il sonno e il benessere associati all’uso eccessivo di dispositivi.

L’esperienza della città di Toyoda evidenzia come, in alcune realtà, si stia iniziando a riflettere seriamente sulla necessità di limitare la digitalizzazione, soprattutto nelle fasce più vulnerabili come i bambini. L’adozione di un limite giornaliero di due ore per l’uso degli smartphone durante il tempo libero, anche se senza sanzioni, rappresenta un segnale importante: riconoscere i rischi legati all’eccessiva esposizione agli schermi può essere il primo passo per promuovere uno sviluppo sano, preservare la comunicazione familiare e garantire un adeguato riposo notturno.

Questa misura consultiva, rivolta in particolare agli studenti in età scolare, sottolinea un principio chiave: la tecnologia, pur essendo essenziale nella vita quotidiana, non deve sostituire le interazioni umane o compromettere il benessere fisico e psicologico dei più giovani. Limitare l’uso degli smartphone non significa demonizzare la tecnologia, ma piuttosto educare a un uso consapevole e bilanciato, sensibilizzando genitori e insegnanti sui possibili effetti negativi di un’esposizione prolungata.

In prospettiva, iniziative come quella di Toyoda potrebbero fungere da modello per altre comunità, aprendo un dibattito più ampio sul ruolo della digitalizzazione nella vita dei bambini. La sfida futura sarà trovare un equilibrio tra innovazione tecnologica e tutela della salute, sviluppando politiche e linee guida che favoriscano un uso responsabile e sostenibile degli strumenti digitali nelle fasce più deboli della popolazione.

L'articolo Dedigitalization: La città giapponese di Toyoda limita l’uso degli smartphone proviene da il blog della sicurezza informatica.



“Non basta dire né credere che Gesù è morto per noi: occorre riconoscere che la fedeltà del suo amore ha voluto cercarci là dove noi stessi ci eravamo perduti, là dove si può spingere solo la forza di una luce capace di attraversare il dominio delle …



alla fine sostenere israele è come sostenere dei bulli (a essere buoni nelle parole)


MESSICO. L’omicidio di Carolina Plascencia: megaprogetti e lotta per l’acqua a Morelos


@Notizie dall'Italia e dal mondo
Era presidente ad interim dell'Associazione degli utenti del fiume Cuautla, nello Stato di Morelos e stava per essere eletta presidente titolare. Il Fronte dei Popoli in Difesa della Terra e dell'Acqua denuncia gli interessi della



il problema è che alla manifestazione la bandiera della palestina ci poteva anche stare. ma la bandiera "pace" in italia ha assunto un significato ambiguo, perché in italia il movimento pacifista è foraggiato da putin ed è finalizzato alla resa incondizionata (per evitare una guerra) dell'europa alla russia.


"Ho risolto sette guerre in sette mesi"

incredibile che uno scemo del genere ancora sia ascoltato da qualcuno...

il genio incompreso...



ma veramente... ma qualcuno si chiede ancora chi sia il terrorista? e questo sarebbe l'esercito che neanhiau teme anti-israele? dove è il presupposto di pericolosità di chi trasporta viveri e medicinali? in acque internazionali? Netanhiau è indifendibile. Chi lo fa è in mala fede.


non so chi sia paolo fox ma lo odio perché appare a tappeto negli annunci pubblicitari di mezzo mondo. per minchiate tipo l'oroscopo.


Candice Fox – Devil’s Kitchen
freezonemagazine.com/news/cand…
In libreria dal 1 Ottobre 2025 I vigili del fuoco dell’Engine 99 sono i migliori di New York. Quattro di loro, super-eroi abituati al peggio del peggio, si tuffano in operazioni impossibili, salvano vite umane, evitano distruzioni catastrofiche. Peccato che spesso gli incendi li provochino loro, che se ne approfittino per saccheggiare milioni […]
L'articolo Candice Fox – Devil’s Kitchen provie
In


l'idea di considerare hamas come causa della guerra, e ignorare i 50 anni prima di occupazione della cisgiordania, l'invasione di coloni e soldati, apartheid, il genocidio, ecc può averla solo la meloni...





Claudia Cardinale, diva per sempre


@Giornalismo e disordine informativo
articolo21.org/2025/09/claudia…
Claudia Cardinale rimarrà. Anche se è scomparsa ieri all’età di ottantasette anni, rimarrà nei nostri cuori, nei nostri occhi, nella nostra coscienza collettiva. Rimarrà per i suoi ruoli indimenticabili, a cominciare da Angelica ne “Il gattopardo” di Luchino Visconti, per



ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container


Nel contesto di un’attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rilevato attività dannose il 24 giugno 2025, quando sono stati attivati i loro honeypot. Questo sistema si basa su un trojan scritto in Go che trasforma i container cloud di Amazon Web Services compromessi in nodi a tutti gli effetti per attacchi DDoS.

ShadowV2 è unico in quanto sfrutta istanze Docker vulnerabili in esecuzione su macchine virtuali AWS EC2. Il primo passo dell’infezione è l’implementazione di un container helper basato su un’immagine Ubuntu, che installa automaticamente gli strumenti necessari.

Successivamente, viene creato un container separato con un file eseguibile ELF precompilato che comunica con il server di comando e controllo all’indirizzo “shadow.aurozacloud[.]xyz“. Il malware invia regolarmente messaggi heartbeat e riceve comandi da questo server, incluse le istruzioni per lanciare attacchi.

L’infrastruttura di controllo della botnet è realizzata utilizzando il framework Python FastAPI e la libreria Pydantic. L’interfaccia web del sistema include un modulo di login e un pannello di controllo per gli operatori, consentendo loro di aggiungere e modificare utenti, impostare parametri di attacco e specificare elenchi di obiettivi ed eccezioni. Tutto ciò indica che ShadowV2 è una piattaforma pronta all’uso per attacchi DDoS che utilizzano il modello “servizio a pagamento”.

Gli attacchi distribuiti effettuati tramite ShadowV2 includono tecniche avanzate. Tra queste, HTTP/2 Rapid Reset , un attacco in grado di mandare in crash i server resettando ripetutamente le connessioni ad alta velocità, e bypassando la modalità Under Attack di Cloudflare. Quest’ultima viene implementata tramite lo strumento ChromeDP, che risolve automaticamente le attività JavaScript e ottiene i cookie di bypass.

Tuttavia, l’affidabilità di questo metodo è discutibile, poiché molte soluzioni di sicurezza rilevano e bloccano il comportamento dei browser headless.

Inoltre, ShadowV2 utilizza un modulo di distribuzione separato, anch’esso scritto in Python. Questo componente hackera i daemon Docker e poi distribuisce un container dannoso. Questo approccio consente ai criminali di ridurre al minimo la loro presenza sui computer compromessi e ostacolare le analisi forensi.

Ciò che è particolarmente allarmante è l’attenzione dell’intera architettura su estensibilità e riutilizzo: l’API di controllo consente non solo di personalizzare gli attacchi, ma anche di scalare massicciamente l’infrastruttura con completa automazione. ShadowV2 rappresenta quindi un esempio di una nuova generazione di criminalità informatica, in cui gli strumenti dannosi assomigliano sempre più ai prodotti SaaS legittimi in termini di praticità e scalabilità.

In seguito a questo incidente, F5 Labs ha segnalato un’altra ondata di attività: una botnet che utilizza intestazioni di browser mascherate da Mozilla sta conducendo una scansione massiva di Internet alla ricerca di vulnerabilità note. In totale, sono state rilevate oltre 11.000 diverse stringhe User-Agent associate ai browser basati su Mozilla.

Nel frattempo, Cloudflare ha pubblicato un proprio report annunciando il blocco automatico del più grande attacco DDoS mai registrato. L’impatto registrato ha raggiunto i 22,2 Tbps con un picco di 10,6 miliardi di pacchetti al secondo. L’attacco è durato solo 40 secondi, ma la sua intensità ha stabilito un nuovo record nella storia delle minacce informatiche.

Tutti questi eventi evidenziano la tendenza verso strumenti di attacco sempre più sofisticati e la crescita del settore del “cybercrime-as-a-service”. Le botnet moderne come ShadowV2 sono sviluppate pensando a scalabilità, funzionalità e facilità d’uso, anche per clienti tecnicamente inesperti.

L'articolo ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container proviene da il blog della sicurezza informatica.



Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati


Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Carlino, ha confermato ufficialmente l’“accesso non autorizzato”, senza però specificare il momento esatto in cui si è verificata l’intrusione.

A seguito dell’attacco, numerosi cittadini e dipendenti hanno riscontrato difficoltà nell’utilizzo delle piattaforme online, con disagi crescenti per chi deve accedere ai servizi comunali.

La posizione del Comune


In una nota ufficiale, l’amministrazione ha dichiarato riguardo alla fuoriuscita dei dati che “ad oggi, a seguito delle attività di verifica, non ci sono evidenze. Le attività di verifica restano comunque in corso”. Gli archivi comunali contengono una grande quantità di informazioni delicate sui cittadini, ma dalle prime analisi non emergono compromissioni.

Per tutelare utenti e personale, il Comune ha attivato immediatamente le procedure di sicurezza e avviato indagini tecniche approfondite, in collaborazione con l’Agenzia per la Cybersicurezza Nazionale, le autorità competenti e i partner tecnologici.

Alcuni sistemi e servizi digitali rimarranno tuttavia temporaneamente non disponibili per consentire i controlli in condizioni di sicurezza.

Le critiche di Europa Verde


Le prime segnalazioni pubbliche sono arrivate da Alessandro Ronchi e Maria Grazia Creta, esponenti di Europa Verde Forlì. I due hanno evidenziato come l’interruzione dei servizi comunali stia creando notevoli difficoltà, in particolare nell’impossibilità di depositare pratiche edilizie.

Ronchi e Creta hanno inoltre ricordato la sospensione del progetto di digitalizzazione degli archivi comunali da parte della giunta Zattini, sottolineando che tale decisione ha amplificato i danni derivanti dall’alluvione e che episodi come questo confermano l’urgenza di rafforzare la gestione digitale.

La replica dell’amministrazione


Il Comune, da parte sua, ha riconosciuto i disagi per cittadini e professionisti, assicurando l’impegno a ridurli al minimo e a fornire aggiornamenti costanti sull’evoluzione della situazione.

“La protezione dei dati e la sicurezza dei sistemi informativi restano una priorità assoluta”, si legge nella dichiarazione ufficiale, che annuncia nuove comunicazioni attraverso i canali istituzionali non appena saranno disponibili ulteriori elementi.

L'articolo Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati proviene da il blog della sicurezza informatica.



Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile


Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l’analisi dei file di dump. L’unico modo per generare un file di dump completo era utilizzare l’ opzione DedicatedDumpFile, disponibile come chiave di registro in HKLMSYSTEMCurrentControlSetControlCrashControl.

Un ostacolo significativo quando il file DedicatedDumpFile è abilitato e configurato è la sua eliminazione, poiché è sempre in uso da parte di un processo.

Il crash dump viene creato dal kernel di Windows (ntoskrnl.exe) in collaborazione con il driver Crashdmp.sys. Per garantire che il file sia sempre contiguo, non frammentato e disponibile al momento del crash, il kernel lo mantiene aperto e riservato mentre il sistema è in esecuzione.

Ora, cosa succede se il valore della chiave di registro DedicatedDumpFile non è un file .dmp?

Per impostazione predefinita, Windows non verifica se il valore della chiave punta a un file .dmp. Se inseriamo il percorso di un file .exe (ad esempio, EDR.exe) nella chiave DedicatedDumpFile , Windows aprirà il file all’avvio, causando l’utilizzo del file .exe.

Questo può causare il crash di un processo protetto, come un EDR? Certo che sì.

Ho creato un semplice script PowerShell che aggiunge la chiave DedicatedDumpFile con il valore di un percorso .exe (EDRService.exe).
Powershell per aggiungere la chiave
Come puoi vedere nell’immagine sottostante, la chiave è stata aggiunta correttamente.
Chiave aggiunta nel registro di Windows
Naturalmente è necessario un riavvio perché la chiave venga aggiunta in HKLM .

Dopo il riavvio, come accennato in precedenza, il processo EDR non può essere avviato perché il servizio è in uso.

Ora siamo in grado di eseguire le azioni desiderate senza l’interazione dell’EDR.
Il servizio EDR non si avvia
Questa tecnica è stata testata su otto EDR e solo uno di essi l’ha bloccata, non a causa di DedicatedDumpFile, ma perché controlla se una chiave di registro è scritta con il suo nome.

L'articolo Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile proviene da il blog della sicurezza informatica.



GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain


GitHub ha annunciato importanti modifiche al sistema di autenticazione e pubblicazione npm, volte a rafforzare la protezione contro gli attacchi alla supply chain. Gli aggiornamenti sono stati motivati dalla recente campagna Shai-Hulud, un worm dannoso e auto-propagante incorporato in centinaia di librerie npm. Non solo si replicava in altri pacchetti, ma scansionava anche i dispositivi degli sviluppatori alla ricerca di dati sensibili, tra cui chiavi e token, e li trasmetteva agli aggressori.

In risposta all’incidente, GitHub ha annunciato che avrebbe presto eliminato i meccanismi di autorizzazione legacy e introdotto controlli più rigorosi.

Le modifiche principali includono l’autenticazione a due fattori obbligatoria per la pubblicazione locale e il passaggio a token di breve durata con una validità massima di sette giorni. Inoltre, l’azienda promuoverà attivamente l’uso di Trusted Publishing, un sistema basato sul protocollo OpenID Connect che consente la pubblicazione diretta di pacchetti da CI/CD senza token.

Trusted Publishing crea un collegamento crittograficamente verificabile tra un pacchetto pubblicato e il suo ambiente di compilazione. L’interfaccia a riga di comando di npm genera e allega automaticamente una prova di autenticità alla release, consentendo a ogni utente di verificare dove e in quali condizioni il pacchetto è stato compilato. Questa soluzione mira ad aumentare la trasparenza e la fiducia nei fornitori di componenti software.

La transizione al nuovo sistema includerà le seguenti modifiche:

  • token classici precedentemente utilizzati per la pubblicazione;
  • dismissione del TOTP come metodo 2FA a favore di chiavi fisiche compatibili con FIDO;
  • limitare il periodo di validità dei token dettagliati, in particolare quelli che concedono il diritto di pubblicazione;
  • Blocco della pubblicazione tramite token per impostazione predefinita: verrà data preferenza alla pubblicazione attendibile o al caricamento manuale con 2FA;
  • rimozione delle eccezioni che consentono di aggirare la protezione a due fattori durante la pubblicazione locale;
  • ampliando l’elenco dei provider CI/CD adatti alla pubblicazione attendibile.

Secondo GitHub, ciò dovrebbe ridurre drasticamente la capacità degli aggressori di impossessarsi dell’infrastruttura NPM tramite token contraffatti o rubati, soprattutto data la portata dell’attacco Shai-Hulud.

L’ago della bilancia è stato un malware scoperto recentemente che è stato in grado non solo di replicarsi, ma anche di rubare diversi tipi di segreti, andando ben oltre la compromissione di un singolo ecosistema. L’azienda sottolinea che senza il tempestivo intervento della community e la sua risposta, le conseguenze avrebbero potuto essere molto più gravi.

Il nuovo modello di pubblicazione mira a ridurre la dipendenza dai token come singolo punto di errore e ad aumentare il livello di verifica di ogni azione relativa al posizionamento dei pacchetti.

Queste misure non rappresentano solo una risposta a un attacco specifico, ma anche una revisione strategica dell’intero sistema di sicurezza, basata sui principi di minimizzazione dei privilegi e verifica crittografica.

L'articolo GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain proviene da il blog della sicurezza informatica.



Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani


I ricercatori di Google DeepMind hanno pubblicato una versione aggiornata del loro framework di valutazione del rischio dell’IA, Frontier Safety Framework 3.0. Questo documento esamina come i modelli generativi possano impazzire e rappresentare una minaccia. Considera scenari in cui l’IA ignora i tentativi degli utenti di fermarla.

L’approccio di DeepMind si basa sui cosiddetti “Livelli di Capacità Critica” (Critical Capability Levels, CCL). Si tratta di una scala per valutare il punto in cui il comportamento di un modello diventa pericoloso, ad esempio nella sicurezza informatica o nelle biotecnologie.

Il documento descrive le misure che gli sviluppatori dovrebbero adottare quando i loro sistemi raggiungono un certo livello di rischio.

I ricercatori citano il potenziale di perdita di peso del modello come una delle principali minacce. Se queste perdite dovessero finire nelle mani di malintenzionati, questi potrebbero disabilitare le limitazioni integrate e utilizzare l’IA per creare malware o persino sviluppare armi biologiche. Un altro rischio è il comportamento manipolativo.

DeepMind avverte che i chatbot potrebbero influenzare la visione del mondo delle persone, sebbene osservi che si tratta di una “minaccia a bassa velocità” che la società sta attualmente affrontando con i propri meccanismi di difesa.

Particolare attenzione viene rivolta all'”IA non coordinata”, ovvero a sistemi che iniziano a ignorare le istruzioni o ad agire contro gli interessi umani. Sono già stati registrati casi di modelli ingannevoli o ostinati.

In futuro, tali sistemi potrebbero sviluppare un efficace “ragionamento simulato”, ma senza passaggi intermedi verificabili. Ciò significa che il monitoraggio dei loro processi diventerà praticamente impossibile.

Attualmente non esistono proposte per una soluzione definitiva a questo problema. DeepMind raccomanda solo di utilizzare il monitoraggio automatizzato per analizzare i risultati intermedi dei modelli e identificare eventuali segnali di incoerenza.

Tuttavia, gli stessi ricercatori riconoscono che si sa ancora troppo poco su come le moderne IA giungano alle loro risposte e che la minaccia potrebbe intensificarsi nei prossimi anni.

L'articolo Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani proviene da il blog della sicurezza informatica.




Former MEP Patrick Breyer: Danish Minister Uses “Blatant Lie” to Blackmail EU into “Chat Control“ Mass Surveillance Deal


Digital freedom fighter exposes disinformation campaign to break resistance to “Chat Control 2.0,” highlights hypocritical exemption for police and military as EU Council vote hangs in the balance.

In a desperate maneuver to force through the controversial “Chat Control 2.0” regulation (officially: Child Sexual Abuse Regulation, CSAR), Danish Minister of Justice Peter Hummelgaard is using demonstrably false claims to blackmail reluctant EU interior ministers, warns jurist and former Member of the European Parliament Dr. Patrick Breyer who co-negotiated the EU Parliament’s critical position on the proposal.

While the stated aim is to detect child sexual abuse material (CSAM), the proposal would compel services used by hundreds of millions — WhatsApp, Signal, Telegram, iMessage, and major email providers — to scan every message, including personal photos, and videos. Experts warn this means indiscriminate, real-time mass surveillance and the effective end of secure end-to-end encryption.

The Danish minister, chairing the rotating Council Presidency, claims the European Parliament will refuse to extend the current, expiring voluntary scanning regime unless the EU Council first agrees to the new mandate for mandatory, indiscriminate scanning of all private communications.

“This is a blatant lie designed to manufacture a crisis,” states Dr. Breyer, a long-time digital freedom fighter. “There is no such decision by the European Parliament. There has not even been a discussion on this issue. The Commission has not yet proposed to extend the current legislation, and the European Parliament has not yet appointed Rapporteurs to discuss it. We are witnessing a shameless disinformation campaign to force an unprecedented mass scanning law upon 450 million Europeans. I call on EU governments, and particularly the German government, not to fall for this blatant manipulation. To sacrifice the fundamental right to digital privacy and secure encryption based on a fabrication would be a catastrophic failure of political and moral leadership.”

Fact vs. Fiction: Debunking the Myth of “Targeted” Scanning

Proponents, including the Danish minister, claim the proposal is targeted, asserting that only specific providers can be ordered to scan as a “last resort” and only for images, videos, and URLs. “This is dangerously misleading,” Dr. Breyer warns. “The reality is far more invasive:”

  • Last resort” is an Illusion: The conditions for issuing a scanning order are so broad that virtually every major communication service will be forced to scan all of their users’ messages.
  • Intransparent, High-Error Technology: The scanning technology is notoriously unreliable, with false positive rates estimated between 50-75%. This means millions of innocent Europeans—families sharing vacation photos, partners sexting—will be wrongly flagged by faulty algorithms and black box AI systems. Hundreds of scientists recently issued a warning.
  • Entire Private Chats Exposed: In the event of a flagged item, it is not just the suspected image or URL that is reported. The regulation mandates that the entire chat conversation (“content data related to the reported potential online child sexual abuse”) is forwarded to a new EU authority and law enforcement.

Hypocrisy: Officials Exempt Themselves from Their Own Surveillance State

Dr. Breyer also points to a damning admission of guilt within the Danish compromise proposal itself: it explicitly exempts the chats of police officers, soldiers, and intelligence officers from scanning (Article 7).

“This cynical exemption proves they know exactly how unreliable and dangerous the snooping algorithms are,” Breyer says. “If state communications deserve confidentiality, so do citizens’, businesses’ and survivors’ — who rely on secure channels for support and therapy. It is an outrageous betrayal that the ministers imposing this surveillance do not want to suffer the consequences of the digital destruction they are creating.”

State of Play: A Divided EU Council on a Knife’s Edge

The EU Council is deeply divided. Since 2022, a blocking minority has prevented the proposal’s adoption—but that resistance is now at risk. The outcome of the October 14 vote hinges on a handful of undecided governments, including Germany and Italy. The current breakdown is as follows (more details here):

🟥 IN FAVOUR: A strong bloc continues to push for the regulation, including Bulgaria, Croatia, Cyprus, Denmark, France, Hungary, Ireland, Lithuania, Malta, Portugal, Spain, and Sweden.

🟩 OPPOSED: A significant group of Member States remains opposed on grounds of fundamental rights, privacy, and technical feasibility: Austria, Czech Republic, Estonia, Finland, Luxembourg, Netherlands, Poland, and Slovakia.

🟦 UNCERTAIN / SWING VOTES: Germany (split coalition; may seek weak ‘compromise’), Belgium (support unclear after rejected alternative), Italy (new doubts re AI checks/scope), Latvia, Romania, Greece, Slovenia

As a jurist and activist, Patrick Breyer has long argued that the proposal is both ineffective and a violation of fundamental rights:

“This is a Big Brother attack on our private messages—like the post office opening and scanning every letter,” says Breyer. “It won’t stop criminals, but it will flood police with false reports and criminalize young people for consensual sexting. The fate of digital privacy in Europe now rests with just a few undecided governments.”

Call to Action

If passed, Europe would become the first liberal democracy to mandate mass scanning of its citizens’ private communications — turning personal devices into surveillance tools.

“The future of digital privacy in Europe is being decided now. Call your competent ministries — especially interior and justice — and demand they reject this mass‑surveillance law. Don’t wait. Your privacy is on the line.”

Find ministry contact details for every EU country: https://www.fightchatcontrol.eu


patrick-breyer.de/en/former-me…

ricci reshared this.



Brinsley Schwarz in arrivo il terzo album solista del leggendario musicista inglese
freezonemagazine.com/news/brin…
Il leggendario musicista e cantautore britannico Brinsley Schwarz torna quest’autunno con un nuovo album solista. Shouting At The Moon rappresenta la terza parte di una trilogia iniziata con il suo album solista di debutto Unexpected nel 2016, seguito da Tangled, il suo primo album per la


Che voi sappiate sono mai state fatte iniziative mirate a far conoscere il Fediverso?

Perché sviluppare il SW è indispensabile, dedicare del tempo ad amministrare un'istanza pure ma se la fuori solo 4 gatti sanno che esiste, tutto il resto perde di significato.

Esiste un gruppo di grafici o di esperti di comunicazione che si occupi di far conoscere il Fediverso?

(Magari se voi non lo sapete ma condividete il post riesco ad arrivare a qualcuno che lo sa, grazie).

reshared this

in reply to Max su Poliverso 🇪🇺🇮🇹

Dicevo per avvicinarsi dei Linux day, dove spesso si parla dei gran trick nell'interazione col PC quando dobbiamo riprenderci un'intera pubblica amministratrazione. Oppure del "vieni qui e potrai essere pluriascoltato dal mondo" il che, pur se la pubblicità va fatta, è paragonabile alle promesse illusorie da cui scappavamo.

Sulle votazioni non so però, tolti alcuni admin diciamo con istanza "a piramide", c'è un collettivo autorevole nel fediverso che non sia stato messo all'indice?




Global Sumud Flotilla sotto attacco: droni e granate assordanti contro le navi dirette a Gaza


@Notizie dall'Italia e dal mondo
10-15 attacchi dall'alto a sud di Creta. Nessun ferito, ma ci sono danni ad alcune imbarcazioni. La testimonianza di Maria Elena Delia
L'articolo Global Sumud Flotilla sotto attacco: droni e granate assordanti contro le



Se esco vivo da questo periodo vi faccio sapere.

  • nuovo lavoro, niente ferie da maggio
  • estate che non finisce
  • insonnia ormai fisiologica
  • problemi in casa (idraulici, di condizionamento, finestre...)
  • automobile che perdeva benzina
  • gatto dal veterinario più volte
  • sito web da costruire da zero senza saperne quasi nulla
  • nuovo podcast da scrivere, registrare, montare, lanciare
  • materiale promozionale del podcast da costruire
  • video per i 2 canali YouTube
  • diretta da preparare per metà ottobre
  • viaggio imminente da preparare

..."ah, e un'altra cosa: abbiamo finito il caffè".

[Cit. "L'aereo più pazzo del mondo"]

Insomma, è vero che tante scadenze me le impongo io, ma sembra che luniverso si accanisca a volte.