Salta al contenuto principale



Hacker cinesi prendono di mira le agenzie diplomatiche europee (anche l’Italia)


Il gruppo di hacker UNC6384 (noto anche come Mustang Panda), legato alla Cina, sta conducendo una campagna di cyberspionaggio su larga scala che prende di mira agenzie diplomatiche e governative europee.

Secondo Arctic Wolf e StrikeReady, gli hacker stanno sfruttando una vulnerabilità di Windows non corretta relativa alle scorciatoie LNK. Gli attacchi sono stati registrati in Ungheria, Belgio, Italia, Paesi Bassi e Serbia tra settembre e ottobre 2025.

Secondo i ricercatori, gli attacchi iniziano con email di phishing mirate contenenti URL a file LNK dannosi. L’oggetto di queste email si riferisce in genere a workshop NATO sugli appalti per la difesa, riunioni della Commissione Europea sulla facilitazione delle frontiere e altri eventi diplomatici multilaterali.

I file dannosi sfruttano la vulnerabilità CVE-2025-9491 (punteggio CVSS 7.0), che si verifica nella gestione dei collegamenti di Windows. Questo bug consente di nascondere argomenti dannosi della riga di comando all’interno dei file .LNK utilizzando l’indentazione di spazi vuoti nella struttura COMMAND_LINE_ARGUMENTS. Ciò consente l’esecuzione di codice arbitrario su dispositivi vulnerabili all’insaputa dell’utente.

Quando una vittima apre un file di questo tipo, viene eseguito un comando PowerShell che decodifica ed estrae il contenuto dell’archivio TAR, visualizzando contemporaneamente all’utente un PDF escamotage. L’archivio contiene un’utility legittima Canon Printer Assistant, una DLL dannosa chiamata CanonStager e un payload malware PlugX crittografato (cnmplog.dat), distribuito tramite sideload DLL.

PlugX (noto anche come Destroy RAT, Kaba, Korplug, SOGU e TIGERPLUG) è un trojan di accesso remoto che offre agli hacker il controllo completo su un sistema infetto. Il malware può eseguire comandi, intercettare le sequenze di tasti, caricare e scaricare file, persistere nel sistema modificando il registro di Windows ed effettuare ricognizioni approfondite.

L’architettura modulare di PlugX consente ai suoi operatori di espandere le funzionalità del trojan tramite plugin progettati per attività specifiche. Il malware utilizza anche tecniche di anti-analisi e anti-debug per complicare l’analisi e passare inosservato.

Secondo i ricercatori di Arctic Wolf, è stata documentata un’evoluzione nel toolkit degli aggressori: le dimensioni degli artefatti CanonStager si sono ridotte da 700 KB a 4 KB, a indicare uno sviluppo attivo e la riduzione al minimo della loro impronta digitale. Inoltre, si segnala che all’inizio di settembre il gruppo ha iniziato a utilizzare file HTML Application (HTA) per caricare codice JavaScript che recupera i payload dal sottodominio cloudfront[.]net.

Vale la pena notare che il problema CVE-2025-9491 esiste almeno dal 2017 ed è stato attivamente sfruttato da numerosi gruppi di hacker. Lo sfruttamento di questo bug è stato segnalato pubblicamente per la prima volta nel marzo 2025. All’epoca, gli analisti di Trend Micro scoprirono che la vulnerabilità era ampiamente sfruttata da undici gruppi di hacker “governativi” e altri criminali informatici, tra cui Evil Corp, APT43 (Kimsuky), Bitter, APT37, Mustang Panda, SideWinder, RedHotel e Konni.

Tuttavia, nonostante lo sfruttamento diffuso, gli sviluppatori Microsoft non hanno ancora rilasciato una patch per il CVE-2025-9491. A marzo, i rappresentanti dell’azienda hanno dichiarato che avrebbero “considerato la possibilità di risolvere il problema”, ma hanno sottolineato che la vulnerabilità non richiedeva un’attenzione immediata. Microsoft ha inoltre sottolineato che Defender dispone di strumenti di rilevamento per bloccare tale attività e che Smart App Control fornisce una protezione aggiuntiva.

Poiché non esiste ancora una patch ufficiale, Arctic Wolf consiglia di limitare o bloccare l’uso dei file LNK in Windows, di bloccare le connessioni all’infrastruttura di controllo degli hacker scoperta dai ricercatori e di rafforzare il monitoraggio delle attività di rete sospette.

L'articolo Hacker cinesi prendono di mira le agenzie diplomatiche europee (anche l’Italia) proviene da Red Hot Cyber.



Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli”


Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip più avanzati non li lasceremo avere a nessun altro Paese tranne gli Stati Uniti”. Trump ha aggiunto: “Non venderemo i chip Blackwell a nessun altro”.

Queste osservazioni suggeriscono che l’amministrazione Trump potrebbe avere in programma di imporre restrizioni più severe all’esportazione di chip di intelligenza artificiale statunitensi all’avanguardia rispetto al passato, escludendo potenzialmente la Cina e altri Paesi dall’accesso a questi semiconduttori ad alte prestazioni.

Inoltre, il Wall Street Journal, citando funzionari statunitensi, ha riferito che durante il suo incontro con il presidente cinese Xi Jinping a Gyeongju, in Corea del Sud, il 30 ottobre, Trump ha deciso di non menzionare la questione dei chip di fascia alta di Nvidia. In precedenza, ci si aspettava che avrebbe discusso la questione dei chip con Xi durante il vertice.

A luglio di quest’anno, Trump ha presentato un nuovo progetto per lo sviluppo dell’intelligenza artificiale, con l’obiettivo di allentare alcune normative ambientali ed espandere le esportazioni di tecnologia di intelligenza artificiale verso gli alleati, al fine di consolidare la posizione di leadership degli Stati Uniti in settori tecnologici chiave rispetto alla Cina.

Tuttavia, le sue recenti dichiarazioni hanno mostrato segnali di un inasprimento delle politiche. Proprio venerdì scorso (31 ottobre), Nvidia ha annunciato che avrebbe fornito oltre 260.000 chip Blackwell AI alla Corea del Sud, tra i cui clienti figurano importanti aziende sudcoreane come Samsung Electronics. Questa mossa ha suscitato speculazioni sulla possibilità che Trump consenta alla Cina di ottenere una versione “annacquata” del chip Blackwell.

In risposta a 60 Minutes, Trump ha affermato che non avrebbe consentito la vendita dei chip Blackwell più avanzati alle aziende cinesi, ma non ha escluso del tutto la possibilità che la Cina ottenga versioni con prestazioni inferiori: “Li lasceremo lavorare con Nvidia, ma non con quelli più avanzati”.

L’establishment politico statunitense ha reagito con forza alle notizie secondo cui la Cina potrebbe ricevere una versione a prestazioni inferiori dei chip Nvidia. Il deputato John Moolenaar, presidente della Commissione speciale per la Cina della Camera, ha avvertito che consentire l’ingresso in Cina di qualsiasi versione dei chip Blackwell equivarrebbe a “fornire all’Iran materiali che potrebbero essere utilizzati per costruire armi nucleari”.

Nel frattempo, il CEO di Nvidia, Jensen Huang, ha dichiarato durante un evento la scorsa settimana che l’azienda non ha ancora richiesto licenze di esportazione per il mercato cinese perché “la parte cinese ha chiarito che per il momento non desidera che Nvidia operi nella regione”. Ha tuttavia sottolineato anche che i ricavi derivanti dal mercato cinese sono “essenziali” per sostenere gli investimenti di Nvidia in ricerca e sviluppo negli Stati Uniti.

L'articolo Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli” proviene da Red Hot Cyber.



Cop30: vescovi Usa e Catholic Relief Services, “agire con urgenza e coraggio per proteggere il creato e le persone”


La Cattedrale di Santa María la Real de la Almudena, a Madrid, ospiterà giovedì 20 novembre una celebrazione ecumenica in occasione del 1.700° anniversario del Concilio di Nicea, considerato il primo concilio ecumenico della Chiesa cattolica.


La classica rappresentazione dell’Europa come somma di due grandi partizioni tra loro molto diverse, l’Est e l’Ovest, sebbene storicamente fondata e significativa, è oggi inadeguata per una comprensione reale del continente perché non riflette più la…


Si apre domani a Roma il convegno internazionale promosso dall’associazione dei Ministri cattolici per la salute mentale (Cmhm), con il patrocinio della Pontificia Accademia per la Vita.




La delusione di Rakuten Kobo: obbligo di account per poterlo usare (+ recensione)


estratto da boicottms.blogspot.com/2025/11…
Avevo un kindle un secolo fa, poi per scappare da un sistema blindato sono passato al kobo. Prendo sempre i cosi più economici, tuttavia si vedeva bene la differenza di solidità tra kindle, molto più robusto, e quel giocattolo di Kobo, che non costa nemmeno tanto meno. Tuttavia ero contento di leggere epub invece di formati proprietari, e anche il software non era male, a cominciare dal poter avere la copertina del libro come screensaver.

I limiti erano, come dicevo, la fragilità della cassa, la plastica scivolosa e, ahimé, la preferenza (anche se potevo caricare epub) per una variante proprietaria, il kepub. Non avvisa della fine batteria in tempo utile, quando ti avvisa o metti in carica o hai finito di leggere. Dal punto di vista software abbastanza brutto era trovarsi ogni libro con dimensioni di font estremamente diverse; le voci di dizionario in un font troppo piccolo per la mia età e, sempre del dizionario, più informazioni sul dizionario medesimo che sul lemma. Inoltre quando leggi una nota esce un enorme "anteprima della nota a piè di pagina" come titolo nella nota medesima, che è invece piccina picciò, che è parecchio ridicolo. Manca la possibilità di accendere l'ora in alto o basso.

Insomma il software è anche potente ma l'interfaccia è progettata da dei caproni.

Ma veniamo ad oggi. Ne ho preso uno nuovo perché il vecchio ha tirato le cuoia. È impermeabile, il che non guasta.

La cosa che tuttavia non tollero è che sarebbe obbligatorio iscriversi ai loro servizi per poterlo usare. Ma che scherziamo? Ritengo di averti pagato abbastanza. Se vuoi che mi iscriva pagami tu.

Prossima volta mi cercherò qualcosa di veramente libero, che non obblighi a iscriversi ad alcunché.



Il muro invisibile di Taipei. Dentro la strategia del T-dome

@Notizie dall'Italia e dal mondo

Nel panorama della sicurezza indo-pacifica, il T-dome rappresenta uno dei segnali più chiari della trasformazione in corso nella strategia di difesa taiwanese. Più che un sistema d’arma, è una cornice concettuale che riordina capacità esistenti e progetti futuri in un’unica architettura integrata,



L’Europa può battere la Russia, ma solo se troverà la volontà per farlo. Report Ifri

@Notizie dall'Italia e dal mondo

“Gli Stati europei hanno il potenziale economico, militare e tecnologico per affrontare la Russia entro il 2030, a condizione che trovino la volontà politica di farlo.” È questa la conclusione del rapporto Europe–Russia: Balance of Power Review, pubblicato dall’Institut français des



Furto al Louvre, password imbarazzante e Windows XP: il problema è il fattore umano


@Informatica (Italy e non Italy 😁)
Non era Arsenio Lupin il problema, bensì un uso scorsiderato di password super prevedibili e sistema operativo "scaduto" ovvero senza più patch disponibili. Ecco come mitigare il rischio
L'articolo Furto al Louvre, password imbarazzante



Presentazione del libro “Geografie digitali” di Gianluca Sgueo

@Politica interna, europea e internazionale

11 novembre 2025, ore 18:00 – Aula Malagodi della Fondazione Luigi Einaudi, Via della Conciliazione, 10 – roma Oltre all’autore interverranno Monica Lucarelli, Assessore alle Attività Produttive e alle Pari Opportunità del Comune di Roma Layla Pavone, Coordinatrice Board Innovazione



“Democrazia alla prova”: a Genova tre giorni di analisi e dialoghi


@Politica interna, europea e internazionale
Può la democrazia, possono le democrazie, rinnovare i propri strumenti, la propria credibilità? E come? Sono queste le domande che guideranno la tre giorni “Democrazia alla prova” organizzata dal Forum Disuguaglianze e Diversità e dal Palazzo Ducale, curata da Fabrizio



Troppe domande su Gaza, giornalista licenziato


@Giornalismo e disordine informativo
articolo21.org/2025/11/troppe-…
“Perché i soldi per ricostruire Gaza non li mette Israele?”: giornalista italiano cacciato dopo questa domanda “Se la Russia dovrà pagare per la ricostruzione dell’Ucraina, anche Israele dovrà farlo per Gaza?”. È la domanda posta lo



COMPORTAMENTI CHE SONO DIVENTATI ABITUDINI


(ma che anni fa incredibilmente non esistevano)

NAVIGARE IN INTERNET

La tecnologia del World Wide Web – e con essa la maggior parte dei siti web come li conosciamo oggi – è stata resa pubblica solo nel 1991. Addirittura fino al 1988 ogni uso commerciale della rete Internet era espressamente vietato. Facebook è nato nel 2004.

GUARDARE LA TV DURANTE LA NOTTE

In passato le trasmissioni televisive in Italia non erano H24 e dopo mezzanotte non c’era niente da vedere. Poi a partire dal dicembre 1991 la programmazione televisiva si è trasformata in un flusso continuo, di giorno e di notte.

PARTITE DI CALCIO QUASI OGNI GIORNO

Fino ai primi anni ’90 le partite di calcio della serie A si disputavano tutte in contemporanea e soltanto la domenica pomeriggio. Oggi si giocano in orari diversi di sabato, di domenica e di lunedì. Negli altri giorni della settimana possono capitare quelle delle Coppe Europee e della Coppa Italia.

VIAGGIARE ALL’ESTERO SENZA FARE IL CAMBIO VALUTA

Il 1° gennaio 2002 l'euro diventò la moneta degli Stati europei che aderivano all’unione monetaria. Prima di allora per viaggiare si dovevano cambiare le lire italiane in pesete (Spagna), in franchi (Francia), in marchi (Germania), in fiorini (Olanda), in dracme (Grecia), ecc. Meno poetico, ma forse più comodo.

NON FUMARE NEI LUOGHI PUBBLICI

Il divieto di fumare nei luoghi pubblici chiusi è entrato in vigore in Italia nel gennaio del 2005. Quando si andava a bere una birra in un bar, se ne usciva che sembrava di essere dei tranci di speck. Prima del 1975 addirittura si poteva fumare anche a scuola e negli ospedali.

ANDARE A FARE LA SPESA LA DOMENICA MATTINA[b][/b]

I supermercati in Italia hanno potuto aprire la domenica in modo generalizzato a partire dal 2011, a seguito della liberalizzazione degli orari di apertura stabilita dal Decreto Legge “Salva-Italia”. Fino ad allora le normative prevedevano limitazioni e l'obbligo di chiusura domenicale. La domenica mattina si andava a messa o a giocare a calcio, si andava al mare/in montagna oppure si restava a casa a spignattare.

Giacomo Franca reshared this.




Rabin trent’annidopo


@Giornalismo e disordine informativo
articolo21.org/2025/11/rabin-t…
La sola colpa di Yitzhak Rabin, indimenticabile primo ministro israeliano, colui che insieme a Yasser Arafat aveva siglato gli Accordi di Oslo e riacceso le speranze si pace in una regione da sempre ridotta a una polveriera, era stata, per l’appunto, quella di credere fino in fondo nella convivenza fra popoli che

in reply to Antonella Ferrari

a me di quest'articolo quel che non va è questa forma di autogiustificazione. Perché tutta questa paura di risultare ingenui, e agli occhi di chi? Chi chiama ingenui i pacifisti sono solo gli assassini o chi campa sulla guerra e sulla violenza fatta sugli altri, ora anche basta




La riforma (al) del potere.


noblogo.org/transit/la-riforma…


La riforma (al) del potere.


(176)

(Rif)

Non è una riforma della giustizia. È un riassetto del potere, pensato per ridisegnare a vantaggio della politica l’equilibrio tra i poteri dello Stato. La riforma della magistratura voluta dal governo Meloni, dietro la facciata rassicurante della “modernizzazione” e della “separazione delle carriere”, nasconde un intento pericoloso: assoggettare i magistrati all’influenza del potere esecutivo e ridurre la loro autonomia costituzionale.

Il punto centrale è semplice e cruciale. Separare le carriere tra giudici e pubblici ministeri, creando due “Consigli superiori” distinti, significa permettere alla politica di mettere mano, anche indirettamente, alle nomine, alle valutazioni e alle carriere. Non si tratta di un rinnovamento neutro, ma di una rottura dell’equilibrio su cui poggia la democrazia italiana. Sotto il nuovo assetto, il pubblico ministero, che oggi può indagare senza dover rispondere a nessuno se non alla legge, rischierebbe di diventare parte di una catena di comando orientata dal Parlamento e dal Governo. È un passo che apre la porta a un controllo politico delle inchieste, dei processi, persino delle priorità investigative.

(Rif2)

Chi si attendeva un intervento per velocizzare i procedimenti, sfoltire l’arretrato o migliorare l’accesso dei cittadini alla giustizia resterà deluso.Qui non c’è nulla che riguardi la giustizia in senso stretto. Non un euro in più per i tribunali, nessuna riforma organizzativa, nessun piano per sbloccare l’ingolfamento delle procure. In compenso, vi è un disegno allarmante di ridefinizione del potere: la giustizia, da potere dello Stato, diventerebbe territorio di influenza del governo.

L' esecutivo la chiama riforma “costituzionale”, ma in realtà ne capovolge il senso. Perché toccare la Costituzione non significa migliorarla, se l’obiettivo è ridurre le garanzie di indipendenza nate proprio per evitare le ingerenze del potere politico.L’articolo 104, che definisce il “Consiglio superiore della magistratura” come organo autonomo e indipendente da ogni potere, verrebbe svuotato nella sostanza.

Se la riforma sarà approvata e confermata da un referendum, il risultato sarà una magistratura più debole, più esposta e meno libera. È il ritorno a un modello di giustizia controllata, in cui chi governa decide anche chi può giudicare.

La Costituzione aveva previsto esattamente il contrario: che la legge fosse lo scudo dei cittadini contro l’arbitrio del potere. Questa riforma abbatte quello scudo, lasciandoci disarmati contro lo strapotere della politica.

#Blog #RiformaDellaMagistratura #GovernoMeloni #Costituzione #Giustizia #Opinioni #Italia

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




4 Novembre 2011


14 anni fa l'alluvione che devastò Genova

ilmugugnogenovese.it/4-novembr…

@genova

reshared this





126° Nexa Lunch Seminar – Il lato oscuro dei social network

Le notizie dal Centro Nexa su Internet & Società del Politecnico di Torino su @Etica Digitale (Feddit)

26 novembre 2025 | SERENA MAZZINI (Esperta di social media strategy)
The post 126° Nexa Lunch Seminar – Il lato oscuro dei social network appeared first on Nexa Center for Internet & Society.
nexa.polito.it/lunch-126/

Etica Digitale (Feddit) reshared this.





Otto 0day dal valore di 35 milioni di dollari venduti alla Russia da insider USA


L’ex direttore generale di un’azienda appaltatrice della difesa statunitense, Peter Williams, si è dichiarato colpevole di aver venduto “otto cyber-exploit sensibili e protetti” al broker russo di zero-day Operation Zero.

Documenti giudiziari e un’indagine di TechCrunch hanno rivelato come il capo di un’azienda che ha sviluppato exploit e strumenti per le operazioni informatiche dei governi occidentali abbia esportato e rivenduto segretamente i propri sviluppi interni per tre anni.

Secondo gli investigatori, un cittadino australiano di 39 anni, noto ai colleghi con il soprannome “Doogie“, ha rubato otto vulnerabilità zero-day che potrebbero essere utilizzate per hackerare dispositivi e sistemi operativi moderni. I costosi strumenti erano destinati esclusivamente alle agenzie governative statunitensi e ai loro alleati.

Williams ha stimato il valore complessivo degli exploit in 35 milioni di dollari, ma ha ricevuto solo circa 1,3 milioni di dollari in criptovaluta dal broker. Le transazioni sono avvenute tra il 2022 e luglio 2025 tramite canali crittografati.

Documenti interni di L3Harris indicano che Williams deteneva lo status di “superutente” e aveva pieno accesso alla rete sicura di Trenchant con autenticazione a più fattori, dove venivano archiviati codice sorgente, strumenti e registri delle attività. L’accesso all’infrastruttura era concesso solo a un numero limitato di specialisti.

Grazie ai suoi privilegi amministrativi, poteva monitorare tutto il traffico, le attività degli sviluppatori e i progetti interni senza restrizioni. I colleghi lo descrivevano come una persona “altamente affidabile” e non soggetta a controlli interni.

Sfruttò questa fiducia. Williams copiò exploit e materiali correlati su un disco rigido esterno, li rimosse dagli uffici dell’azienda a Sydney e Washington e li trasferì su dispositivi personali. Quindi trasferì i dati a un intermediario tramite canali crittografati e app di messaggistica istantanea, utilizzando lo pseudonimo “John Taylor” e servizi di posta elettronica anonimi.

Secondo i materiali del caso, il primo acquirente fu un broker identificato nei documenti come “Società n. 3”. In seguito, i procuratori chiarirono che dietro questo nome in codice si celava la piattaforma Operation Zero, un marketplace che offriva fino a 20 milioni di dollari per exploit iOS e Android. Nel settembre 2023, Operation Zero pubblicò un annuncio che aumentava la ricompensa da 200.000 a 20 milioni di dollari per strumenti di hacking unici: fu questo post che gli investigatori identificarono come prova corrispondente nella corrispondenza di Williams.

Il primo accordo gli fruttò 240.000 dollari, incluso un bonus per il supporto al codice e gli aggiornamenti. Le parti concordarono un totale di 4 milioni di dollari, ma lui ne ricevette solo 1,3 milioni. Dopo aver consegnato gli exploit, Williams notò persino che parte del suo codice veniva utilizzato da un broker sudcoreano, sebbene ufficialmente lo avesse venduto a un altro Paese: l’origine di questa rivendita rimane poco chiara.

Nell’ottobre 2024, Trenchant scoprì una fuga di notizie su uno dei suoi prodotti: un componente software era finito nelle mani di una terza parte non autorizzata. Williams fu nominato responsabile dell’indagine interna e dichiarò che non c’erano prove di un attacco informatico, ma che un “ex dipendente” avrebbe connesso senza autorizzazione un dispositivo isolato a Internet.

Nel febbraio 2025, licenziò lo sviluppatore, accusandolo di “doppio gioco” e di furto di exploit per Chrome, nonostante lavorasse esclusivamente sulle vulnerabilità di iOS. In seguito, lo sviluppatore ricevette una notifica da Apple riguardo a un tentativo di hackerare il suo iPhone utilizzando uno spyware a pagamento. In un’intervista, lo sviluppatore dichiarò di sospettare che Williams lo avesse intenzionalmente incastrato per coprire le proprie azioni.

L’FBI rintracciò Williams nell’estate del 2025. Durante l’interrogatorio, suggerì di poter rubare prodotti da una rete protetta scaricandoli su un “air gap device”, ovvero un computer senza accesso a Internet. Come si scoprì in seguito, era esattamente ciò che aveva fatto. Ad agosto, dopo essere stato messo a confronto con le prove, Williams confessò il furto e la cessione degli strumenti a terzi.

Il Dipartimento di Giustizia degli Stati Uniti ha stimato le perdite di L3Harris in 35 milioni di dollari, osservando che il trasferimento di strumenti così sofisticati avrebbe potuto consentire a governi stranieri di condurre attacchi informatici contro “numerose vittime ignare”. Ogni accusa prevede una pena massima di 10 anni di carcere e una multa fino a 250.000 dollari o il doppio dell’importo dei profitti illeciti. Sulla base delle linee guida federali, il giudice imporrà una pena detentiva da sette anni e tre mesi a nove anni. Williams sarà inoltre condannato a pagare una multa fino a 300.000 dollari e a un risarcimento di 1,3 milioni di dollari. È agli arresti domiciliari fino a gennaio 2026, data prevista per la sentenza.

Ex dipendenti di Trenchant hanno definito le sue azioni un tradimento degli interessi statunitensi e un duro colpo alla fiducia nel settore. Un ingegnere ha affermato che il trasferimento di tali strumenti in un altro Paese “mina le fondamenta della sicurezza informatica occidentale e potrebbe essere utilizzato contro le stesse entità per cui questi sviluppi sono stati creati”.

La storia di Williams è diventata un evento di grande risonanza per l’intera comunità della sicurezza offensiva. Molti esperti riconoscono che questo incidente ha messo in luce le debolezze del sistema di controllo degli accessi interno per gli sviluppi classificati e ha dimostrato che anche un elevato livello di fiducia non protegge dalle minacce interne .

L'articolo Otto 0day dal valore di 35 milioni di dollari venduti alla Russia da insider USA proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.




Oggi è il Giorno dell'Unità Nazionale e la Giornata delle Forze Armate. Il #4novembre 1918 entrava in vigore l’armistizio che sanciva la fine della Prima Guerra Mondiale per l’Italia.


Israele: procuratrice dell’esercito arrestata per aver denunciato le torture sui palestinesi

lindipendente.online/2025/11/0…



Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA


Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media statali. L’Hubei Daily, quotidiano statale della provincia di Hubei in Cina, ha riportato che la prima unità commerciale Hanyuan-1è stata consegnata a una filiale del fornitore di telecomunicazioni China Mobile, con un ordine anche da parte del Pakistan. Le vendite sono state valutate in oltre 40 milioni di yuan (circa 5 milioni di euro).

Temperatura ambiente e produzione di massa


Il rapporto afferma che l’Hanyuan-1 è una delle poche macchine nel campo emergente del calcolo quantistico atomico ad aver raggiunto la produzione di massa e la spedizione in tutto il mondo. Lo sviluppo della macchina, che può essere utilizzata per eseguire calcoli complessi come la modellazione finanziaria e l’ottimizzazione logistica, è stato guidato dall’Accademia di Scienza e Innovazione Tecnologica delle Misure di Precisione dell’Accademia Cinese delle Scienze, con sede nel centro di Wuhan.

Utilizzando i principi della meccanica quantistica, i computer quantistici possono eseguire calcoli e risolvere problemi complessi molto più velocemente dei computer classici. Questo risultato si ottiene utilizzando i qubit, che possono essere simultaneamente sia 0 che 1 grazie a una proprietà chiamata sovrapposizione. Tuttavia, i ricercatori faticano ancora a eliminare gli errori nei dispositivi che gestiscono milioni di qubit.

Con questa sfida ancora irrisolta, gli sviluppatori hanno adottato un approccio pratico, concentrandosi inizialmente su applicazioni industriali che coinvolgono solo poche decine o poche centinaia di qubit. Queste macchine sono chiamate computer quantistici di scala intermedia (NISQ). L’Hanyuan-1 è una di queste macchine. Secondo i rapporti, il computer quantistico atomico dispone di 100 qubit e raggiunge “standard prestazionali di livello mondiale”.

A differenza di altri computer quantistici che utilizzano ioni, fotoni o “atomi artificiali”, l’Hanyuan-1 utilizza atomi con carica neutra come qubit e li manipola con laser per eseguire calcoli. L’Hanyuan-1 è stato presentato a giugno, segnando il culmine di quasi 20 anni di ricerca e impegno ingegneristico che hanno portato non solo all’indipendenza dei suoi componenti principali, ma anche a diverse scoperte scientifiche.

Focus su applicazioni avanzate reali


Dal 2018, gli Stati Uniti limitano l’accesso della Cina ad alcuni componenti per il calcolo quantistico, come i laser, stimolando i progressi della Cina in questo campo. Il rapporto afferma che il team di Wuhan ha superato diverse sfide per sviluppare un laser che soddisfi requisiti di alta precisione. Di conseguenza, il laser è significativamente più economico e utilizza solo un decimo della potenza dei laser stranieri.

“Questo risultato rompe la dipendenza della Cina dalle catene di approvvigionamento occidentali e stabilisce un vantaggio indipendente nell’hardware per il calcolo quantistico atomico”, si legge nel rapporto. Rispetto ai tradizionali computer quantistici superconduttori, il computer atomico consuma significativamente meno energia, è molto più semplice da manutenere ed è “esponenzialmente” più economico da installare.

Questo perché il sistema non richiede raffreddamento criogenico. L’intero sistema può essere integrato in tre rack standard e funziona in un ambiente di laboratorio standard. Il rapporto afferma che il team si sta preparando a costruire il primo centro cinese di calcolo quantistico atomico in grado di supportare requisiti di calcolo altamente complessi, come l’analisi del rischio finanziario per migliaia di utenti aziendali.

Il documento citava un responsabile di progetto anonimo che affermava: “La concorrenza nel settore si concentra attualmente sulla praticità del sistema e sulle capacità ingegneristiche piuttosto che sul numero di qubit. Il responsabile del progetto ha dichiarato: “Continueremo a migliorare le prestazioni complessive dei computer quantistici atomici, concentrandoci su applicazioni avanzate come la scoperta di farmaci e la progettazione di materiali”.

Dalla dipendenza all’autonomia sul quantum computing


Ha aggiunto: “Il nostro obiettivo è fornire servizi di calcolo atomico scalabili entro il 2027. La commercializzazione dell’Hanyuan-1 dimostra il rapido progresso della Cina nel calcolo quantistico. Nonostante le restrizioni statunitensi sulle esportazioni di tecnologia, la Cina ha raggiunto una svolta grazie al proprio sviluppo tecnologico.

In particolare, il fatto che non richieda raffreddamento criogenico e sia a basso costo lo rende vantaggioso per l’uso commerciale. I computer quantistici superconduttori richiedono temperature estremamente basse, prossime allo zero assoluto, con conseguenti costi operativi significativi. Un esperto di calcolo quantistico ha affermato: “I computer quantistici atomici funzionano a temperatura ambiente e sono facili da manutenere, il che li rende estremamente pratici. Tuttavia, permangono le sfide nell’aumentare il numero di qubit e ridurre i tassi di errore”.

Gli esperti ritengono che la Cina abbia adottato una strategia incentrata sulla praticità del calcolo quantistico. Invece di competere sul numero di qubit, si sta concentrando sullo sviluppo di sistemi con applicazioni pratiche. L’industria prevede che il calcolo quantistico rivoluzionerà diversi campi, tra cui la finanza, lo sviluppo di farmaci, l’ottimizzazione logistica e la crittografia. Tuttavia, si prevede che la commercializzazione richiederà ancora tempo.

Nel contesto dell’intensificarsi della competizione tecnologica tra Stati Uniti e Cina, il calcolo quantistico sta diventando un altro ambito di competizione, dopo l’intelligenza artificiale e i semiconduttori. La commercializzazione dell’Hanyuan-1 da parte della Cina indica che la Cina sta iniziando a ottenere risultati tangibili in questa competizione.

L'articolo Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA proviene da Red Hot Cyber.



Bastian’s Night #450 November, 6th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



Report Attività / Nov. 2025

pavia.ils.org/report/report-at…

Segnalato dal LUG di #Pavia e pubblicato sulla comunità Lemmy @GNU/Linux Italia

report attività svolte fino a Novembre 2025 dalla sede locale ILS di Pavia
L'articolo Report Attività / Nov. 2025 proviene da ILS Pavia.

GNU/Linux Italia reshared this.




Tutto sull’accordo da 38 miliardi tra OpenAi e Amazon

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
OpenAI comincerà subito a utilizzare la capacità computazionale di Amazon. Aws ha raddoppiato la sua portata negli ultimi tre anni e startmag.it/innovazione/tutto-…




L’Europa senza IA rischia di diventare un rentier senza potere

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’intelligenza artificiale non è più una tecnologia emergente, ma è il fondamento del potere moderno. Il controllo sull’infrastruttura dell’IA determinerà quali economie saranno leader e quali

reshared this




Mater semper certa fuit: c'è chi vende i propri ecoceronti.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/vendere-…
Claudia ci porta in luoghi lontani e che conosce bene, che sa decifrare, e ci regala una corretta interpretazione di un recente fenomeno Giaponese: la vendita degli ecoceronti. In effetti, in Giappone si commercia

Privacy Pride reshared this.



Oggi, 4 novembre, nel 1950 veniva firmata la Convenzione Europea sui Diritti dell’Uomo


La Convenzione europea per la salvaguardia dei diritti dell'uomo e delle libertà fondamentali, nota anche come CEDU, è un trattato multilaterale redatto e adottato nell'ambito del Consiglio d'Europa, firmato a Roma il 4 novembre 1950 e entrato in vigore il 3 settembre 1953.

È considerata il principale strumento regionale di tutela dei diritti umani, dotato di un meccanismo giurisdizionale permanente che consente a ogni individuo di ricorrere alla Corte europea dei diritti dell'uomo con sede a Strasburgo per ottenere la tutela dei diritti garantiti. I 46 Stati membri del Consiglio d'Europa sono parti contraenti della Convenzione (la Federazione Russa, espulsa dal Consiglio d'Europa dal 16 marzo 2022, ha cessato di essere parte della Convenzione dal 16 settembre 2022).

La Convenzione è stata successivamente integrata da 16 Protocolli aggiuntivi, che hanno ampliato la gamma dei diritti tutelati e modificato il meccanismo di controllo giurisdizionale Tra i principali diritti riconosciuti vi sono il diritto alla vita, la proibizione della tortura e dei trattamenti inumani o degradanti, la libertà e la sicurezza, il diritto a un equo processo, il rispetto della vita privata e familiare, la libertà di pensiero, di coscienza e di religione, la libertà di espressione, la libertà di riunione e di associazione, nonché il divieto di discriminazione. Il Protocollo n. 13, entrato in vigore nel 2003, ha stabilito l'abolizione della pena di morte in ogni circostanza

La Corte europea dei diritti dell'uomo, istituita dalla Convenzione, è composta da un numero di giudici pari a quello degli Stati contraenti (attualmente 47), eletti dall'Assemblea Parlamentare del Consiglio d'Europa per un mandato di nove anni. I giudici siedono a titolo individuale, garantendo indipendenza e imparzialità. La Corte può essere investita da ricorsi individuali, interstatali o da organizzazioni non governative, e le sue sentenze sono vincolanti per gli Stati parte Il Comitato dei Ministri del Consiglio d'Europa è responsabile del controllo dell'esecuzione delle sentenze della Corte.

La Convenzione è considerata uno "strumento vivente", in quanto la sua interpretazione evolve attraverso la giurisprudenza della Corte, che ha esteso la tutela a nuove situazioni, come il diritto a un ambiente salubre o alla protezione dei dati personali.

In Italia, la Convenzione è entrata in vigore il 10 ottobre 1955, e la sua cogenza è stata rafforzata dalle sentenze gemelle della Corte costituzionale del 2007, che hanno stabilito che gli enunciati convenzionali non possono essere interpretati in modo diverso da quanto previsto dalla Corte di Strasburgo. Inoltre, la legge 24 marzo 2001, n. 89 (Legge Pinto) ha introdotto il diritto a una "equa riparazione" per chi subisce violazioni della ragionevole durata del processo, come previsto dall'articolo 6 della CEDU.

@Storia

Storia reshared this.

in reply to storiaweb

L'immagine mostra un documento aperto su una superficie bianca. Il documento è composto da due pagine, che vengono visualizzate affiancate. Ogni pagina presenta blocchi di testo formattati con una spaziatura regolare e firme scritte a penna nella parte inferiore. Ci sono sigilli di ceralacca rossa, con sigilli in rilievo, attaccati lungo i bordi sinistri di ciascuna pagina. Il testo è leggibile, ma non è chiaro di cosa tratti il documento.

"Art. I. Il governo degli Stati Uniti riconosce il diritto del Popolo Navajo a formare un governo autonomo.
Art. II. Il governo degli Stati Uniti riconosce il diritto del Popolo Navajo ad esercitare la sua sovranità.
Art. III. Il governo degli Stati Uniti intraprenderà misure ragionevoli per proteggere le risorse naturali del territorio Navajo.
Art. IV. Il governo degli Stati Uniti intraprenderà misure ragionevoli per proteggere la cultura e la lingua del Popolo Navajo.
Art. V. Il governo degli Stati Uniti intraprenderà misure ragionevoli per garantire che il Popolo Navajo abbia pari opportunità di istruzione e occupazione."

Immagine in tonalità blu scuro con un motivo a griglia diagonale. Al centro c'è il testo: "CONVENZIONE EUROPEA DEI DIRITTI DELL'UMANO" in grassetto. Sotto il testo principale c'è un'immagine stilizzata di due sedie, con il testo "EUROPEAN COURT OF HUMAN RIGHTS" e "COUR EUROPEENNE DES DROITS DE L'HOMME" sotto le sedie. Nell'angolo in alto a destra si trova un logo circolare con il testo "COUNCIL OF EUROPE".

Una forma rettangolare blu scuro riempie lo sfondo dell'immagine. Nella metà superiore, sopra il centro, è presente un logo bianco. Il logo consiste in una forma a spirale che si arriccia a spirale verso l'interno e poi si riapre verso l'esterno. All'interno della spirale ci sono dodici stelle a cinque punte, allineate in modo uniforme. Sopra il logo c'è il testo "COUNCIL OF EUROPE" in maiuscolo. Sotto il logo c'è il testo "CONSEIL DE L'EUROPE" in maiuscolo.

alt-text: Un rettangolo blu scuro contiene il logo bianco dell'organizzazione Council of Europe. Il logo consiste in una forma a spirale bianca con dodici stelle a cinque punte all'interno. Sopra il logo si trova il testo "COUNCIL OF EUROPE" e sotto il testo "CONSEIL DE L'EUROPE".

Fornito da @altbot, generato localmente e privatamente utilizzando Gemma3:27b

🌱 Energia utilizzata: 0.798 Wh



NEW YORK. Il volo di Zohran Mamdani alla guida della Grande Mela


@Notizie dall'Italia e dal mondo
Il candidato progressista si presenta come la risposta possibile a una città afflitta da disuguaglianza, edilizia fuori controllo e servizi pubblici carenti, portando alla ribalta una generazione che vuole rompere con il potere locale
L'articolo NEW YORK. Il volo di Zohran Mamdani



Trump minaccia attacchi in Nigeria e regala il Sahara occidentale al Marocco


@Notizie dall'Italia e dal mondo
Washington minaccia un intervento militare in Nigeria per "salvare i cristiani" e convince l'ONU a riconoscere l'occupazione marocchina del Sahara Occidentale
L'articolo Trump minaccia attacchi in Nigeria e regala il Sahara occidentale al Marocco proviene da Pagine Esteri.





Databroker Files: Das Wichtigste zur Spionage-Gefahr durch Handy-Standortdaten in der EU


netzpolitik.org/2025/databroke…