The complicated world of kids' online safety
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and will be splitting my time next week between Berlin and Brussels. If you're around and want to grab coffee, drop me a line.
— We're about to enter a new paradigm in how children use the internet. The global policy shift is a proxy for a wider battle over platforms' role in society.
— The European Union is shifting its approach to tech regulation. But these changes are not down to political rhetoric coming from the United States.
— How much would you sell your personal data for? France's privacy regulator figured out the sweet spot.
Let's get started:
The New Pebble: Now 100% Open Source
The Pebble was the smartwatch darling of the early 2010s, a glimpse of the future in the form of a microcontroller and screen strapped to your wrist. It was snapped up by Fitbit and canned, which might have been the end of it all were it not for the dedication of the Pebble community. Google open-sourced the OS back in January this year, and since then a new set of Pebble products have appeared under the guidance of Pebble creator [Eric Migicovsky]. Now he’s announced the full open-sourcing of the current Pebble hardware and software stack. As he puts it, “Yesterday, Pebble watch software was ~95% open source. Today, it’s 100% open source”.
If you’re curious it can all be found in repositories under the Core Devices GitHub account. Building your own Pebble clone sounds cool, but perhaps the real value lies instead in giving the new Pebbles something the original never had, an assured future. If you buy one of the new watches then you’ll know that it will remain fixable, and since you have the full set of files you can create new parts for it, or update its software. We think that’s the right way to keep a personal electronic device relevant.
If you want a new Pebble they have a store, meanwhile read some of our previous coverage of its launch.
Presunta violazione dati di Mercedes-Benz: Un criminal hacker vende i dati a 5000 dollari
Un hacker che opera sotto lo pseudonimo di “zestix” ha pubblicato un post su un forum underground, dove sembra che abbia causato una significativa violazione dei dati presso Mercedes-Benz USA (MBUSA).
L’aggressore afferma di aver sottratto 18,3 GB di dati legali e dei clienti sensibili. Questi dati vengono ora offerti in vendita su un forum darknet per 5.000 dollari. Secondo l’annuncio, il set di dati include un’ampia gamma di documenti interni, inclusi procedimenti legali in corso e conclusi provenienti da 48 stati degli Stati Uniti.
Sembrerebbe che si tratti di un ennesimo attacco alla supply-chain, un fenomeno che affligge tutte le aziende e nessuna ne è esclusa. Se l’incidente si rivelasse autentico, metterebbe in luce la vulnerabilità critica dei fornitori terzi che elaborano dati aziendali e dei consumatori altamente sensibili.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
L’hacker sostiene che la violazione dei dati riguarda tutte le strategie di difesa del colosso automobilistico, le spese legali esterne e le politiche di risoluzione delle controversie negli Stati Uniti. L’archivio trapelato conterrebbe sia dati legali operativi sia informazioni personali identificabili (PII) dei clienti.
Questa rivelazione sottolinea il rischio continuo rappresentato dalle vulnerabilità nella catena di fornitura. Sebbene Mercedes-Benz USA abbia subito perdite di dati in passato, come la violazione accidentale dello storage cloud nel 2021 che ha colpito quasi 1.000 clienti, questo particolare incidente colpisce la catena di fornitura legale piuttosto che l’infrastruttura diretta dell’azienda.
La divulgazione di “modelli/moduli MBUSA riservati” e di strategie legali difensive potrebbe avere implicazioni a lungo termine per i contenziosi in corso. Inoltre, l’inclusione di “questionari per nuovi fornitori” contenenti informazioni bancarie solleva preoccupazioni circa potenziali compromissioni delle email aziendali (BEC) o frodi finanziarie a danno della rete di fornitori della casa automobilistica.
Al momento della stesura di questo rapporto, né Mercedes-Benz USA né Burris & MacOmber LLP hanno rilasciato una dichiarazione ufficiale in merito all’autenticità dei dati. Gli analisti della sicurezza consigliano ai clienti interessati di monitorare i propri rapporti di credito e di prestare attenzione ai tentativi di phishing che facciano riferimento ai loro fascicoli.
L'articolo Presunta violazione dati di Mercedes-Benz: Un criminal hacker vende i dati a 5000 dollari proviene da Red Hot Cyber.
Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari
L’azienda giapponese Science ha lanciato una lavatrice per esseri umani. La capsula lunga 2,30 metri lava una persona in 15 minuti e ha suscitato notevole interesse all’Expo di Osaka concluso recentemente. Il dispositivo è modellato sulla lavatrice per esseri umani presentata all’Expo del 1970, tenutasi sempre a Osaka.
Come riportato dal sito di notizie indiano NDTV. Si dice che il presidente di Science abbia visto questa capsula da bambino, cosa che a quanto pare gli ha lasciato un’impressione duratura. Gli utenti si sdraiano su un lettino all’interno della capsula e vengono poi ricoperti di schiuma e di una sottile nebbia.
Durante il lavaggio, vengono riprodotti musica rilassante ed effetti visivi. I sensori integrati monitorano la salute degli utenti per garantire la sicurezza. Al termine del lavaggio di 15 minuti, gli utenti vengono asciugati e possono lasciare la capsula pulita.
Il prezzo della lavatrice, secondo il Japan Times, secondo quanto riportato, è di circa 332.000 euro. Secondo il sito web, all’Expo di Osaka sono pervenute 40.000 richieste per utilizzarla.
Dato il suo prezzo, è improbabile che questo elettrodomestico diventi un oggetto domestico di massa. L’azienda ne è a conoscenza e quindi prevede di produrne solo 50 unità. Un hotel di Osaka ne avrebbe già acquistato uno e intende offrirlo ai suoi ospiti come esperienza.
Inoltre, il rivenditore di elettronica giapponese Yamada Denki prevede di vendere il dispositivo attraverso il suo negozio di Ikebukuro, come riportato dal Japan Times. Un’unità dimostrativa sarà disponibile nel negozio. Non è ancora noto quando la lavatrice sarà disponibile nei negozi
L'articolo Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari proviene da Red Hot Cyber.
Attacco informatico ad ADC Aerospace: dati Militari USA a rischio
Il produttore americano di componenti per l’aviazione e la difesa ADC Aerospace si è ritrovato sotto i riflettori a causa di un possibile attacco informatico del gruppo ransomware Play, apparso nel loro blog dove gli hacker criminali affermano di aver compromesso dati aziendali e documenti dei clienti.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Immagine dal sito nel darkweb di Play Ransomware alle ore 11:27 del 01/12/2025 (Fonte Red Hot Cyber)
Secondo un post sul sito web del ransomware, è stato ottenuto l’accesso alla documentazione dei clienti, a informazioni finanziarie e di bilancio, a registri delle buste paga, a documenti di identità e ad altre informazioni personali riservate. Tuttavia, non è stata fornita alcuna prova sotto forma di campioni di file, quindi la veridicità di queste affermazioni non può essere attualmente verificata.
Tali annunci vengono spesso utilizzati come primo avvertimento alla vittima del furto dei suoi dati, seguito da pressioni per richiedere il pagamento di un riscatto.
Se la fuga di notizie venisse confermata, le conseguenze dell’incidente potrebbero essere gravi per ADC Aerospace. I dati rubati potrebbero essere messi in vendita sui mercati darknet, dove le informazioni sui contractor della difesa statunitense sono tradizionalmente molto richieste. I dati relativi ai pagamenti dei dipendenti, che contengono un ricco set di identificatori personali adatti al furto di identità, rappresentano un’ulteriore minaccia.
Dettaglio del post di Play Ransomware alle ore 11:27 del 01/12/2025 (Fonte Red Hot Cyber)
La combinazione di informazioni finanziarie e personali apre ampie opportunità per gli attacchi di ingegneria sociale. Gli aggressori ottengono le risorse per creare storie di copertura plausibili, anche quando tentano di impersonare rappresentanti del settore e di ottenere un accesso più approfondito ai sistemi interni.
I rischi sono particolarmente evidenti a causa della posizione di ADC Aerospace nella catena di fornitura. L’azienda fornisce componenti a colossi come Northrop Grumman , Collins Aerospace , Philips , Honeywell e altri importanti operatori del settore aerospaziale e della difesa, ampliando potenzialmente la gamma delle controparti interessate.
Il gruppo Play è considerato una delle operazioni ransomware più attive degli ultimi anni. Ad agosto, ha rivendicato la responsabilità di un attacco a Jamco Aerospace, un fornitore di componenti per aerei commerciali e militari che collabora, tra gli altri, con la Marina Militare statunitense, Boeing e Northrop Grumman. In precedenza, a Play sono stati attribuiti attacchi all’ufficio dello sceriffo della contea di Palo Alto in Iowa e al carcere di massima sicurezza Donald W. Wyatt nel Rhode Island, nonché al fornitore di servizi cloud Rackspace, alla catena alberghiera tedesca H-Hotels e alla filiale francese di BMW.
Secondo Adlumin, Play è stato uno dei primi gruppi a utilizzare la crittografia intermittente, che blocca solo porzioni specifiche del file system. Questo approccio accelera l’interruzione dell’infrastruttura e l’estrazione dei dati, ed è stato successivamente adottato da altri noti gruppi ransomware, tra cui ALPHV/BlackCat, DarkBit e BianLian.
ADC Aerospace non ha ancora rilasciato dichiarazioni ufficiali in merito alle accuse di ransomware. Cybernews non è riuscita a ottenere una risposta dall’azienda al momento della pubblicazione.
L'articolo Attacco informatico ad ADC Aerospace: dati Militari USA a rischio proviene da Red Hot Cyber.
4 milioni di dispositivi Apple sotto tiro! I calendari digitali alleati degli hacker criminali
I calendari digitali sono da tempo un modo pratico per tenere sotto controllo le attività quotidiane, ma una nuova ricerca di Bitsight dimostra che questo strumento familiare può trasformarsi in un vero e proprio canale di attacco.
I ricercatori di Bitsight hanno scoperto oltre 390 domini abbandonati associati alla sincronizzazione di iCalendar, che ricevevano richieste giornaliere da circa 4 milioni di dispositivi iOS e macOS. Chiunque registri nuovamente questi domini ottiene la possibilità di aggiungere furtivamente eventi ai calendari degli utenti, completi di link, file e qualsiasi altro contenuto.
Il problema è che le iscrizioni a calendari di terze parti vengono solitamente create con un solo clic, per festività, calendari di eventi, sconti o promemoria delle app. Ma la comodità comporta anche dei rischi: gli aggressori possono creare un’infrastruttura che induce gli utenti ad abbonarsi ai loro “aggiornamenti”.
Da quel momento in poi, il dispositivo inizia automaticamente, senza l’intervento del proprietario, ad accedere regolarmente al dominio, ricevendo nuovi file .ics. Se il dominio viene registrato nuovamente dai criminali informatici, il calendario inizia a visualizzare promemoria intrusivi, link di phishing, false notifiche su software antivirus o VPN , ovvero qualsiasi cosa che possa invogliare la vittima a cliccare.
Gli esperti hanno scoperto centinaia di domini di questo tipo, molti dei quali erano collegati a milioni di indirizzi IP univoci. Le richieste provenivano chiaramente non da nuovi abbonamenti, ma da vecchi calendari dimenticati, ad esempio quelli con festività in vari paesi. Il semplice dirottamento del dominio avrebbe immediatamente creato un “canale di distribuzione” per un numero enorme di dispositivi.
Allo stesso tempo, Bitsight ha scoperto un’intera infrastruttura progettata per distribuire in massa abbonamenti dannosi: siti web hackerati caricavano di nascosto script offuscati che reindirizzavano i visitatori a false pagine CAPTCHA. Lì, le vittime venivano convinte a cliccare su “Consenti“, apparentemente per superare una procedura di verifica, ma in realtà questo attivava direttamente un abbonamento a notifiche push o eventi del calendario. Queste catene di reindirizzamento utilizzavano spesso domini .biz e .bid ed erano collegate alla famigerata campagna malware Balada Injector .
Questo non era l’unico schema. I ricercatori hanno trovato file APK e documenti PDF che conducevano alle stesse catene. Le app Android si camuffavano da giochi, sparivano dopo l’avvio e aprivano gli URL desiderati tramite WebView. I file PDF contenevano minuscoli URL che conducevano alle stesse pagine false. L’intera infrastruttura era ben organizzata: decine di servizi di hosting, centinaia di domini, migliaia di APK, certificati condivisi e una rete interconnessa di reindirizzamenti.
Nonostante l’entità del problema, la protezione è praticamente inesistente. Le soluzioni MDM non possono impedire agli utenti di aggiungere i propri abbonamenti o persino di visualizzare quelli esistenti. Scansioni, filtri e analisi antivirus sono tutti ben sviluppati per la posta elettronica, ma sono praticamente inesistenti per i calendari, che sono percepiti come uno strumento presumibilmente sicuro.
Bitsight raccomanda a utenti e aziende di controllare regolarmente gli abbonamenti attivi, di trattare link e allegati negli eventi con la stessa cautela delle email, di implementare una policy per l’utilizzo di calendari di terze parti e, ove possibile, di bloccare gli abbonamenti sospetti a livello di rete. Ma la misura più importante è aumentare la consapevolezza: un calendario non è solo uno strumento comodo, ma un altro potenziale vettore di attacco attivamente sfruttato dai criminali informatici oggi. Comprendere le tecniche di ingegneria sociale aiuterà a contrastare tali minacce.
L'articolo 4 milioni di dispositivi Apple sotto tiro! I calendari digitali alleati degli hacker criminali proviene da Red Hot Cyber.
Papa in Libano: incontro clero, “non rimanere schiacciati dall’ingiustizia e dal sopruso, anche quando si è traditi da persone e organizzazioni che speculano senza scrupoli sulla disperazione di chi non ha alternative” - AgenSIR
“Se vogliamo costruire pace ancoriamoci al Cielo e, lì saldamente diretti, amiamo senza timore di perdere ciò che passa e doniamo senza misura”.M.Michela Nicolais (AgenSIR)
Omnibus digitale: Prima analisi delle proposte GDPR ed ePrivacy della Commissionemickey01 December 2025
Danneggiata l'unica rampa di lancio russa per le Soyuz - Spazio e Astronomia - Ansa.it
Danneggiata l'unica rampa di lancio della base russa di Baikonur dalla quale partono le missioni con astronauti a bordo. Lo rende noto sui social l'agenzia spaziale russa Roscosmos. (ANSA)Agenzia ANSA
Sale la produzione asiatica ed europea, frena quella cinese. Cosa dice il Report Sipri sull’industria militare
@Notizie dall'Italia e dal mondo
Il nuovo rapporto annuale dello Stockholm international peace research institute (Sipri) certifica un’ulteriore crescita dell’industria mondiale degli armamenti. Nel 2024, i ricavi dei cento maggiori
Notizie dall'Italia e dal mondo reshared this.
La leva
@Informatica (Italy e non Italy 😁)
In questi giorni fonti governative hanno ripetutamente parlato di “leva militare” volontaria. Il dibattito si è aperto sia in Italia, sia in altri Paesi dell’Unione Europea.
L'articolo La leva proviene da GIANO NEWS.
#DIFESA
Informatica (Italy e non Italy 😁) reshared this.
Session protocol V2: PFS, post-quantum e il futuro della messaggistica privata
I collaboratori di Session hanno lavorato alla progettazione di un aggiornamento del protocollo Session. Questo aggiornamento affronta ogni punto sollevato dalla community, mantenendo al contempo l'esperienza utente che gli utenti di Sessione si aspettano, tra cui:
- Facile collegamento multi-dispositivo e sincronizzazione dei messaggi tra dispositivi.
- Una semplice procedura per recuperare un account Session utilizzando un'unica password di recupero in caso di smarrimento del dispositivo.
- Garanzia che i messaggi vengano recapitati in modo affidabile e rimangano leggibili da tutti i dispositivi collegati autorizzati.
Oggi annunciamo Session Protocol V2 , un aggiornamento proposto per Session Protocol che mira a reimplementare la segretezza, utilizza la nuova crittografia post-quantistica (PQC) e offre funzionalità di gestione dei dispositivi migliorate per garantire una migliore visibilità e autorizzazione dei dispositivi collegati.
getsession.org/blog/session-pr…
@Informatica (Italy e non Italy 😁)
Session Protocol V2: PFS, Post-Quantum and the Future of Private Messaging
Announcing Session Protocol V2, which re-implements forward secrecy, utilizes new Post-Quantum Cryptography (PQC), and delivers improved device management features.Session
reshared this
L’ONU accusa Israele: “utilizza la tortura contro i prigionieri palestinesi”
@Notizie dall'Italia e dal mondo
Un rapporto delle Nazioni Unite accusa Israele di condurre una politica statale che "de facto" sostiene l'utilizzo della tortura nei confronti dei prigionieri palestinesi
L'articolo L’ONU accusa Israele: “utilizza la tortura contro i prigionieri palestinesi” proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
I coloni israeliani picchiano quattro attiviste straniere e sconfinano in Siria
@Notizie dall'Italia e dal mondo
Un gruppo di coloni armati ha picchiato e derubato quattro volontari italiani e canadesi, un altro ha sconfinato nella Siria meridionale per fondare un insediamento
L'articolo I coloni israeliani picchiano quattro attiviste straniere e sconfinano
Notizie dall'Italia e dal mondo reshared this.
I ragazzi e le ragazze della IIE dell'istituto comprensivo Sferracavallo-Onorato chiedono un piano di rinaturalizzazione dell'area di Barcarello e Capo Gallo
che comprenda:
- identificazione delle specie vegetali più adatte al contesto climatico e paesaggistico, preferendo quelle autoctone;
- definizione di misure di prevenzione degli incendi, quali la manutenzione regolare delle aree verdi e la sensibilizzazione della popolazione;
- coinvolgimento di associazioni locali, scuole, e cittadini volontari per favorire la partecipazione attiva della comunità;
- possibilità di accedere a fondi regionali, nazionali ed europei destinati a progetti ambientali.
https://c.org/ByYscBVtDT
change.org/p/aiutate-la-riserv…
reshared this
sono certa che a parte sporadici gruppi di nazisti presenti in tutto il mondo, l'unico stato che li ha istituzionallizzati e a cui ha dato potere è quello russo. se putin fosse sincero per combattere il nazismo dovrebbe auto distruggersi.
OpenDSA: Reading è un'applicazione pensata per aiutare i bambini che hanno difficoltà a leggere. Sapete, ci sono alcuni bambini che, pur essendo intelligenti e svegli, fanno più fatica degli altri quando devono leggere un libro o una frase. Questa difficoltà si chiama "dislessia", ed è un po' come avere gli occhiali appannati quando si cerca di vedere qualcosa: le lettere si confondono, si scambiano di posto, e tutto diventa più complicato.
@Lorenzo DM , un giovane divulgatore e Youtuber molto seguito, ha creato questa applicazione proprio per dare una mano a questi bambini. Non con noiose lezioni o compiti da fare, ma con qualcosa di molto più divertente: un gioco!
Grazie a @Ufficio Zero Linux per la segnalazione
reshared this
L’Ateneo che chiude le porte allo Stato. Il paradosso dell’Alma Mater letto da Caruso
@Notizie dall'Italia e dal mondo
Siamo di fronte a un paradosso che sfida la logica istituzionale: un’università statale, finanziata con oltre 540 milioni di euro di fondi pubblici, nega l’accesso a rappresentanti di un’altra istituzione dello Stato. L’Esercito italiano, previsto e
Notizie dall'Italia e dal mondo reshared this.
Apple torna ad allearsi con Intel per far felice Trump?
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Secondo indiscrezioni Apple sarebbe pronta a riportare in patria parte della propria filiera siglando una partnership sui processori con Intel. Una mossa che va nella direzione indicata da Trump ma utile anche a ridurre la propria esposizione alle
reshared this
Invece di sanzionare Report e non solo, l’autorità perché non si autosanziona e si dimette?
@Giornalismo e disordine informativo
articolo21.org/2025/12/invece-…
Da qualche settimana la trasmissione Report ci racconta di quanto accaduto a Report. Sanzioni contro la
Giornalismo e disordine informativo reshared this.
Ransomware, il 23% delle vittime paga il riscatto (e gli attaccanti corrono ai ripari)
@Informatica (Italy e non Italy 😁)
Un rapporto Coveware fa il punto della situazione a livello globale. I ransomware continuano a essere le minacce più diffuse, ma tendono a fare meno ricchi gli attaccanti. Il parere dell’esperto
L'articolo Ransomware, il 23% delle vittime paga il riscatto (e gli attaccanti corrono ai ripari)
Informatica (Italy e non Italy 😁) reshared this.
Sensor Package Aims To Predict Acid Rain
Acid rain sucks, particularly if you run a fancy university with lots of lovely statues outside. If you’d like to try and predict when it’s going to occur, you might like this project from [Mohammad Nihal].
When rain is particularly acidic, it’s usually because of the combination of sulfur dioxide or nitrogen dioxide and moisture in the atmosphere. This combination ends up making sulfuric acid or nitric acid that then falls to the ground as precipitation. The low-pH rain that results can harm ecosystems, melt statues, and just generally give everyone a hard time.
[Mohammed] decided to try and predict acid rain by building a simple device based on an Arduino Nano. It records SO2 levels with an MQ-136 gas sensor, and NO2 levels with an unspecified MEMS-based sensor. There’s also a DHT11 temperature & humidity sensor in the mix, which is important since moisture content plays a role. The Arduino reads these sensors and uses a simple predictive algorithm to create an “Acid Rain Risk Score” that is displayed on a 16×2 character LCD. It’s all wrapped up in a fun 3D printed enclosure that looks like a cloud.
There are some limitations to the device. Namely, it doesn’t necessarily have a great read on atmospheric SO2 and NO2 levels in the atmosphere, particularly at altitudes where rain is formed, because the sensor sits inside the device indoors. However, the basic concept is there, and improvements could certainly be made with some upgrades and further research.
Benessere Cognitivo e Produttività per professionisti IT e Cyber Security
Ammettiamolo: nel mondo dell’Information Technology (IT) e della Cyber Security, le 24 ore non sono uguali per tutti. La vera risorsa scarsa non è il tempo, ma il bandwidth del cervello.
Se ci sentiamo costantemente sotto assedio, se la nostra giornata è una corsa reattiva da un alert urgente all’altro, abbiamo un problema di architettura cognitiva, non di gestione del tempo.
La differenza tra un team sovraccarico che naviga a vista e un team chirurgico e ad alto impatto non sta negli tool di ultima generazione, ma nel loro sistema operativo interno.
È ora di smettere di rincorrere l’illusione della “gestione del tempo” e di iniziare a padroneggiare ciò che conta davvero: il nostro focus e la nostra energia cognitiva.
Esploriamo come passare dalla RAM satura alla lucidità operativa, trasformando la gestione del rischio da una reazione stanca a una strategia deliberata.
Quando l’allarme è solo rumore
Il risultato del sovraccarico è l’Alert Fatigue. È la condizione per cui l’esposizione cronica a False Positive ci porta a desensibilizzarci.
Quando il True Positive arriva in una coda di 99 avvisi irrilevanti, la nostra velocità di reazione non è più determinata dalla nostra skill, ma dalla nostra tolleranza alla frustrazione e dalla nostra attenzione esaurita.
Urgenza vs. Rischio di Impatto
La vecchia matrice urgente/importante non funziona più perché ogni cosa “importante” è quasi sempre anche “urgente”.
Cosa possiamo fare per riprendere il controllo?
Dobbiamo smettere di sentirci responsabili per tutti i task e concentrarci principalmente sulle Critical Few (le poche cose critiche ed essenziali).
Applichiamo quindi il Principio di Pareto (80/20) e domandiamoci:
Quali 20% di task o vulnerability possono mitigare l’80% del rischio complessivo?
Ogni mattina, identifichiamo le nostre 3 attività che, se completate, avranno il massimo impatto sulla nostra giornata e sul rischio aziendale.
Se abbiamo completato solo quelle, la nostra giornata è stata comunque un successo, indipendentemente dal resto della To-Do List.
Deep Work: la VPN mentale per la concentrazione
Il nostro valore non è nel lavoro superficiale (Shallow Work – rispondere a email e chat), ma nel Deep Work.
Il Deep Work (lavoro profondo) è lo stato di concentrazione senza distrazioni che spinge le nostre capacità cognitive al limite e crea nuovo valore.
Stop al Multitasking: un mito distruttivo!
Ogni volta che saltiamo da un task all’altro, il nostro cervello paga un costo di switching.
La parte di noi che decide (la corteccia prefrontale) si stanca e lascia una residual attention (attenzione residua), come una tab del browser rimasta aperta in background che ci rallenta.
Dobbiamo creare una VPN mentale per il nostro Deep Work:
- Time Boxing: prenotiamo blocchi di tempo non negoziabili nel nostro calendar.
- Isolamento Rituale: durante il Time Box, chiudiamo Outlook. Ci stiamo letteralmente disconnettendo dal rumore per connetterci al segnale.
Ego Depletion: ogni scelta svuota la batteria
Ogni decisione, dalla scelta della colazione alla prioritizzazione di un patching, consuma energia (questo è l’Ego Depletion).
- Automatizziamo o deleghiamo il più possibile le micro-decisioni (es. l’ordine delle email, i processi di workflow standard).
- Conserviamo l’energia per le macro-decisioni critiche (es.incident response complesso, analisi strategica, zero-day).
La padronanza del nostro sistema
Smettiamo di credere di poter hackerare il tempo!
Non possiamo aggiungere ore al giorno, ma possiamo aggiungere qualità al nostro focus.
Nel mondo Cyber/IT, la nostra vera architettura di sicurezza non è solo la nostra suite di tool o il nostro firewall,
è la stabilità e la lucidità della nostra mente!
Se siamo costantemente reattivi, saturi di alert e stanchi, siamo un sistema operativo con risorse insufficienti e un obiettivo facile per chiunque debba eseguire un exploit.
Il professionista resiliente, invece, ha il controllo sui suoi input (le distrazioni) e sui suoi processi (il Deep Work), garantendo che la risorsa più critica di tutte ossia il suo capitale cognitivo sia sempre on target.
La padronanza operativa inizia con la padronanza di sé!
Ecco 3 domande essenziali per applicare subito un fix al nostro sistema operativo personale:
Analisi del Rischio : quali sono le 3 attività a massimo impatto che, se eseguite in Deep Work questa settimana, ridurranno significativamente un rischio o sbloccheranno un valore critico?
Ottimizzazione della RAM : quale singola micro-decisione o task ripetitivo potremmo documentare e delegare/automatizzare subito per liberare il nostro cervello dal “rumore di fondo” decisionale?
Resilienza Operativa : trattiamo il nostro sonno e le nostre pause come un requisito operativo o come un optional?
L'articolo Benessere Cognitivo e Produttività per professionisti IT e Cyber Security proviene da Red Hot Cyber.
Patch o atterri! 6.500 Airbus A320 richiamati per una patch di urgenza
Airbus ha annunciato il richiamo di circa 6.500 aeromobili A320 a causa di potenziali guasti al sistema di controllo ELAC causati da potenti brillamenti solari. Il richiamo è avvenuto in seguito a un’improvvisa perdita di quota durante un volo da Cancún, in Messico, a Newark, che ha causato un atterraggio di emergenza e 15 passeggeri feriti.
Secondo Reuters , la decisione di richiamare l’aereo è stata presa in seguito a un’indagine sull’incidente che ha coinvolto il JetBlue A320. L’indagine ha stabilito che l’incidente è stato causato dalla risposta errata del sottosistema ELAC alle intense eruzioni solari.
Di conseguenza, il sistema ha interpretato erroneamente i movimenti della colonna di controllo. Il produttore ha raccomandato di ripristinare l’aggiornamento software L104 alla versione precedente o di sostituire il modulo di elaborazione.
Oltre 6.000 aeromobili A320 sono interessati dal richiamo. Lufthansa, IndiGo, easyJet, JetBlue, American Airlines e Air France sono state costrette a mettere a terra una parte significativa delle loro flotte, causando ritardi e cancellazioni diffuse durante il fine settimana. La sola Air France ha cancellato 35 voli sabato.
Nel frattempo, IndiGo, easyJet, JetBlue e American Airlines hanno ripristinato in modo indipendente l’aggiornamento problematico: l’operazione ha richiesto solo poche ore, evitando qualsiasi interruzione dei loro programmi.
Solo gli aerei più vecchi necessitano della sostituzione del modulo computer. Secondo una fonte del settore RBC, sembrerebbe che gli aerei della Federazione russa sono immuni a questo problema.
Perchè? l’“immunità” degli A320 russi è dovuta al fatto che il loro software non è stato aggiornato dal 2022 a causa delle sanzioni. Il problematico aggiornamento L104 è stato rilasciato solo nel 2024.”
L'articolo Patch o atterri! 6.500 Airbus A320 richiamati per una patch di urgenza proviene da Red Hot Cyber.
freezonemagazine.com/articoli/…
Almeno tre, quattro volte l’anno, specie nei momenti in cui lo stato di ansia e il pessimismo cosmico mi prendono in ostaggio, mi ascolto il Concerto di Colonia del grande pianista di Allentown. Il potere omeopatico della musica vince sempre e dopo l’ascolto tutto torna a posto. Ma, sorvolando il fatto personale che poco interesserà
freezonemagazine.com/articoli/…
“La guerra vicina, quella con cui possiamo interloquire tutti i giorni, non con cartelli e appelli ma frequentandone le vittime, ci mette in discussione, rende precaria la nostra convivenza perché svela l’inconsistenza dei fondamenti su cui si fonda. Se non abbiamo fermato tutto questo a che serve ciò
OpenAI sotto pressione. Google e Anthropic stanno recuperando
OpenAI, un’azienda valutata circa 500 miliardi di dollari, si trova ad affrontare una concorrenza tecnica sempre più agguerrita. L’ultima versione di Gemini 3 di Google, in particolare, supera GPT-5 di OpenAI in diverse aree.
“Il mondo di oggi è profondamente diverso dalla situazione di due anni fa, quando OpenAI era più avanti di tutti gli altri”, ha dichiarato al Financial Times Thomas Wolf, co-fondatore e direttore scientifico della piattaforma di intelligenza artificiale Hugging Face.
Lo stesso CEO di OpenAI, Sam Altman, ha recentemente ammesso in una nota trapelata al personale che l’azienda deve prepararsi a un periodo di intensa concorrenza.
Solo un anno fa, la posizione di Google sembrava meno favorevole, ma dopo la conferenza degli sviluppatori di maggio e il lancio dello strumento fotografico Nano Banana, il numero di utenti mensili dell’app Gemini è salito da 400 milioni a 650 milioni. Tuttavia, questa crescita non sembra procedere in modo graduale. Nel frattempo, la capitalizzazione di mercato di Alphabet si avvicina ai 4.000 miliardi di dollari.
Sebbene OpenAI vanti circa 800 milioni di utenti settimanali, i dati dello strumento di analisi Similarweb, secondo il Financial Times, mostrano che le persone ora trascorrono più tempo su Gemini che su ChatGPT. La sfida principale di OpenAI risiede nel generare entrate sufficienti, potenzialmente attraverso l’integrazione pubblicitaria e l’espansione della sua base di abbonati.
Un vantaggio fondamentale per Google: l’azienda ha addestrato Gemini 3 utilizzando i propri chip Tensor Processing Unit invece di affidarsi all’hardware Nvidia. “Questo approccio completamente integrato tra hardware e software ci consente di raggiungere consumatori, clienti e aziende su questa scala “, ha dichiarato al Financial Times Koray Kavukcuoglu, architetto AI di Google e CTO di DeepMind.
Parallelamente, Anthropic, fondata nel 2021 da ex dipendenti di OpenAI, sta costruendo una solida attività imprenditoriale.
L’azienda sta raccogliendo capitali per una valutazione prevista di circa 300 miliardi di dollari. Secondo il Financial Times, il chatbot Claude è particolarmente apprezzato dai clienti aziendali nel settore della programmazione
L'articolo OpenAI sotto pressione. Google e Anthropic stanno recuperando proviene da Red Hot Cyber.
Lorenzo DM
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
reshared this
Scuola - Gruppo Forum e Cybersecurity & cyberwarfare reshared this.
Cybersecurity & cyberwarfare
in reply to Lorenzo DM • •Scuola - Gruppo Forum reshared this.
Lorenzo DM
in reply to Cybersecurity & cyberwarfare • • •Scuola - Gruppo Forum reshared this.