Salta al contenuto principale




Ora il governo chiede di evitare «balli e canti scatenati» per il 25 aprile


Io al corteo del 25 aprile partecipo da anni, è anche un'occasione per vedere gente che non vedo quasi mai. Pranziamo insieme nella solita pizzeria, sfiliamo chiacchierando, poi ci salutiamo e ci diamo appuntamento all'anno prossimo.

Oh... con tutti questi appelli alla sobrietà mi stanno facendo venire voglia di mettermi a ballare nudo per strada!

ilpost.it/2025/04/23/governo-2…



Realizzazione siti web Ferrara


Econgiunzione lancia il nuovo sito

react-based


specifico per la città di Ferrara realizzazionesitiwebferrara.it



Corso sul Network and Information System (NIS2) di Red Hot Cyber


Con l’adozione della direttiva NIS2 (Network and Information System) da parte dell’Unione Europea, le aziende italiane si trovano di fronte a una nuova sfida normativa che non può essere ignorata. L’obiettivo principale della direttiva è rafforzare la sicurezza informatica nei settori essenziali e garantire la resilienza delle infrastrutture critiche contro le crescenti minacce cyber.

Per le aziende italiane, in particolare le piccole e medie imprese (PMI), questo corso è un’occasione per comprendere al meglio la nuova direttiva e attuare miglioramenti a tutela della protezione digitale aziendale e adeguarsi agli standard europei per evitare sanzioni.

Il corso è tenuto dall’Avvocato Andrea Capelli, consulente e formatore esperto in informatica giuridica, protezione dei dati personali e sicurezza informatica. Al termine del corso, verrà rilasciata la certificazione Network and Information Systems Fundamental (NISF), attestante le competenze acquisite.

Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza oppure scrivi a formazione@redhotcyber.com.

Un percorso formativo completo per la conformità alla Direttiva NIS2


Il corso offre un’esplorazione approfondita delle principali aree di applicazione della Direttiva NIS2, con un focus particolare su temi cruciali per la sicurezza informatica e la gestione del rischio.

Strutturato in 5 moduli e 26 lezioni, per un totale di circa 9 ore di contenuti, il corso copre:

  • Organizzazione istituzionale: analisi degli enti preposti e delle strategie nazionali ed europee di cybersicurezza.
  • Gestione del rischio: identificazione dei soggetti coinvolti e delle misure obbligatorie per la mitigazione dei rischi.
  • Protezione della supply chain: approfondimento sui fornitori IT, cloud, software e hardware, con focus su contratti e gestione del rischio.
  • Procedure di notifica e certificazione: guida pratica alle notifiche di incidenti e alle certificazioni richieste.
  • Giurisdizione e sanzioni: comprensione delle attività di controllo, vigilanza e delle sanzioni previste.

Il corso è progettato per essere accessibile anche a chi possiede solo una conoscenza di base della valutazione del rischio, rendendolo ideale per una vasta gamma di professionisti.

[strong][em]Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza oppure scrivi a formazione@redhotcyber.com.[/em][/strong]

Un corso per comprendere al meglio la Direttiva NIS2


Il corso è strutturato in 8 moduli, ognuno dedicato a un aspetto cruciale della sicurezza dei Bitcoin. Non si tratta di un corso teorico: ogni lezione ti fornisce strumenti pratici che potrai applicare immediatamente. Di seguito i moduli e le lezioni relativi alla struttura del corso:

Moduli del corso:

  • Benvenuto nel corso
    • Un messaggio dal vostro istruttore


  • L’organizzazione istituzionale – gli organi e gli Enti
    • L’organizzazione nazionale
    • L’organizzazione nazionale e la strategia nazionale di cybersicurezza
    • Piani Nazionali e cooperazione europea
    • Strumenti di cooperazione europea (1 di 2)
    • Strumenti di cooperazione europea (2 di 2)


  • Soggetti e Gestione del rischio
    • I soggetti coinvolti
    • Obblighi e misure in materia di gestione del rischio e Notifica di incidente
    • misure e gestione del rischio


  • La gestione della Supply chain
    • La Supply Chain
    • I fornitori IT
    • I fornitori di Cloud service
    • Fornitori di software
    • I fornitori di app per device mobili
    • I fornitori OT e Hardware
    • Il rischio Lock-in e la continuità operativa
    • I rischi degli accessi remoti e dell’intelligenza artificiale
    • Misure generali di gestione della supply chain
    • I contratti con i fornitori e il risk management
    • La gestione del rischio dei fornitori
    • La gestione dei fornitori e la valutazione del rischio


  • Notifiche e certificazioni
    • Le notifiche
    • Registrazione al portale ACN, principi della disciplina, certificazione e registrazioni nomi di dominio


  • Giurisdizione e Sanzioni
    • Giurisdizione e attività di controllo e vigilanza
    • Verifiche e sanzioni amministrative
    • Sanzioni amministrative pecuniarie-reiterazione e strumenti deflattivi
    • Assistenza reciproca-forme di cooperazione – roadmap


[strong][em]Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza oppure scrivi a formazione@redhotcyber.com.[/em][/strong]

Perché è importante agire ora


L’adeguamento alla NIS2 non deve essere visto come un costo, ma come un investimento strategico per il futuro della tua azienda. Le minacce informatiche continuano a evolversi, e il rispetto della direttiva può garantire una protezione più efficace contro incidenti che potrebbero compromettere la continuità operativa.

Agire ora significa evitare sanzioni, proteggere i dati aziendali e consolidare la fiducia nel proprio business. Non aspettare l’ultimo momento: inizia subito il percorso di conformità e garantisci alla tua azienda un futuro sicuro e competitivo.

[strong][em]Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza oppure scrivi a formazione@redhotcyber.com.[/em][/strong]

L'articolo Corso sul Network and Information System (NIS2) di Red Hot Cyber proviene da il blog della sicurezza informatica.



Corso sulle Criptovalute e Bitcoin firmato da Red Hot Cyber. Entra nel mondo Crypto in sicurezza


Se possiedi Bitcoin o hai intenzione di acquistarli, una cosa dovrebbe esserti chiara fin da subito: la sicurezza non è un optional. Non basta sapere cos’è una criptovaluta o come funziona una blockchain. La vera differenza la fa sapere come difendersi da truffe, attacchi e cattive pratiche.

È con questo obiettivo che nasce il nuovo corso “Bitcoin in Sicurezza”, disponibile sulla Red Hot Cyber Academy realizzato in collaborazione con International Crypto Academy. Si tratta di un percorso pensato per tutti: sia per chi si affaccia per la prima volta al mondo crypto, sia per chi ha già esperienza, ma vuole davvero mettere al sicuro i propri fondi.

Come sempre, il modulo introduttivo è gratuito una volta registrati nella nostra academy, per darvi la possibilità di valutare appieno il percorso formativo prima di procedere con l’acquisto.

Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza.

Perché è importante imparare a proteggere i propri Bitcoin


Nel mondo crypto, la sicurezza è tua responsabilità. Non esistono banche, non ci sono assicurazioni e, spesso, non c’è modo di tornare indietro. Basta una password debole, un backup fatto male o un link cliccato per errore e puoi dire addio ai tuoi risparmi.

Il corso “Bitcoin in Sicurezza” ti guida passo dopo passo attraverso tutti gli aspetti critici della protezione dei tuoi asset digitali. Si parte dalle basi – come funzionano i wallet, cosa sono le chiavi private, e come fare un backup sicuro – fino ad arrivare a strategie avanzate.

Uno degli aspetti più interessanti? L’analisi di attacchi reali. Casi concreti di utenti truffati, sistemi bucati, errori comuni. Non per spaventarti, ma per aiutarti a riconoscere subito i segnali di pericolo. Perché nella sicurezza, conoscere gli errori degli altri è il modo migliore per evitarli.

Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza.

I moduli del corso “Bitcoin in Sicurezza”


Il corso è strutturato in 8 moduli, ognuno dedicato a un aspetto cruciale della sicurezza dei Bitcoin. Non si tratta di un corso teorico: ogni lezione ti fornisce strumenti pratici che potrai applicare immediatamente. Di seguito i moduli e le lezioni relativi alla struttura del corso:

Moduli del corso

Concetti Base di Sicurezza Informatica


  • Introduzione alla sicurezza informatica e alla protezione dei dati
  • Differenze tra attacchi informatici e strategie di difesa
  • Concetti chiave: malware, phishing, social engineering
  • Buone pratiche per la protezione delle informazioni sensibili
  • Messa in sicurezza di PC, smartphone e router
  • Configurazione di firewall e antivirus
  • Come navigare in sicurezza evitando siti malevoli e tracking indesiderato
  • Creazione di password sicure e gestione con password manager


Introduzione a Bitcoin e Blockchain


  • Sistema bancario tradizionale
  • Cos’è Bitcoin e come funziona la Blockchain
  • Differenze tra Bitcoin e le valute tradizionali
  • I concetti di decentralizzazione e immutabilità
  • Perché Bitcoin è considerato “oro digitale”


Wallet ed Exchange


  • Cosa sono i wallet e come funzionano
  • Differenza tra hot wallet e cold wallet
  • Introduzione agli exchange: come scegliere il migliore
  • Sicurezza degli exchange e rischi associati
  • Creazione di un account su un exchange in sicurezza
  • Apertura wallet: Metamask, Trust Wallet
  • Backup e gestione delle chiavi private
  • Abilitazione dell’autenticazione a due fattori (2FA)


Utilizzare le Criptovalute


  • Protezione dei propri fondi e delle chiavi private
  • Strategie di cold storage e hardware wallet
  • Come evitare errori comuni che possono compromettere la sicurezza
  • Come inviare e ricevere criptovalute in modo sicuro
  • Verifica degli indirizzi e gestione delle fee di transazione
  • Differenza tra transazioni on-chain e off-chain
  • Rischi associati alle transazioni errate e come evitarli


Tassazione


  • Concetti sulla tassazione


Settaggio e Utilizzo del Ledger


  • Cos’è un hardware wallet e perché è importante
  • Configurazione iniziale di un Ledger Nano
  • Come trasferire e conservare criptovalute in modo sicuro
  • Strategie avanzate per massimizzare la sicurezza

Al termine del corso, potrai usufruire di una video call di 30 minuti con i docenti, durante la quale avrai l’opportunità di approfondire i contenuti appresi, chiarire eventuali dubbi e ricevere risposte personalizzate alle tue domande.

Il tutto in un linguaggio accessibile, senza tecnicismi inutili, ma con la solidità di chi lavora ogni giorno nel campo della cybersecurity professionale.

Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza.

Sei pronto ad entrare nel mondo delle Criptovalute in sicurezza?


In un’epoca in cui gli attacchi informatici sono all’ordine del giorno e la disinformazione corre veloce, formarsi è l’unico vero investimento a lungo termine. La consapevolezza al rischio è l’unica arma che noi tutti abbiamo per essere resilienti alle frodi, e per costruire una barriera digitale attorno ai tuoi asset.

Accedi subito alla nostra Academy per guardare il video introduttivo al corso e per entrare nel mondo delle criptovalute in sicurezza.

L'articolo Corso sulle Criptovalute e Bitcoin firmato da Red Hot Cyber. Entra nel mondo Crypto in sicurezza proviene da il blog della sicurezza informatica.



Unsolved Questions in Astronomy? Try Dark Matter!


A false colour image of the region of sky containing the CMZ.

Sometimes in fantasy fiction, you don’t want to explain something that seems inexplicable, so you throw your hands up and say, “A wizard did it.” Sometimes in astronomy, instead of a wizard, the answer is dark matter (DM). If you are interested in astronomy, you’ve probably heard that dark matter solves the problem of the “missing mass” to explain galactic light curves, and the motion of galaxies in clusters.

Now [Pedro De la Torre Luque] and others are proposing that DM can solve another pair of long-standing galactic mysteries: ionization of the central molecular zone (CMZ) in our galaxy, and mysterious 511 keV gamma-rays.

The Central Molecular Zone is a region near the heart of the Milky Way that has a very high density of interstellar gases– around sixty million times the mass of our sun, in a volume 1600 to 1900 light years across. It happens to be more ionized than it ought to be, and ionized in a very even manner across its volume. As astronomers cannot identify (or at least agree on) the mechanism to explain this ionization, the CMZ ionization is mystery number one.
Feynman diagram: Space-time vectors for electron-positron annihilationFeynman diagram of electron-positron annihilation, showing the characteristic gamma-ray emission.
Mystery number two is a diffuse glow of gamma rays seen in the same part of the sky as the CMZ, which we know as the constellation Sagittarius. The emissions correspond to an energy of 515 keV, which is a very interesting number– it’s what you get when an electron annihilates with the antimatter version of itself. Again, there’s no universally accepted explanation for these emissions.

So [Pedro De la Torre Luque] and team asked themselves: “What if a wizard did it?” And set about trying to solve the mystery using dark matter. As it turns out, computer models including a form of light dark matter (called sub-GeV DM in the paper, for the particle’s rest masses) can explain both phenomena within the bounds of error.

In the model, the DM particles annihilate to form electron-positron pairs. In the dense interstellar gas of the CMZ, those positrons quickly form electrons to produce the 511 keV gamma rays observed. The energy released from this annihilation results in enough energy to produce the observed ionization, and even replicate the very flat ionization profile seen across the CMZ. (Any other proposed ionization source tends to radiate out from its source, producing an uneven profile.) Even better, this sort of light dark matter is consistent with cosmological observations and has not been ruled out by Earth-side dark matter detectors, unlike some heavier particles.

Further observations will help confirm or deny these findings, but it seems dark matter is truly the gift that keeps on giving for astrophysicists. We eagerly await what other unsolved questions in astronomy can be answered by it next, but it leaves us wondering how lazy the universe’s game master is if the answer to all our questions is: “A wizard did it.”

We can’t talk about dark matter without remembering [Vera Rubin].


hackaday.com/2025/04/23/unsolv…



I Semafori Hackerati Parlano con la voce di Jeff Bezos ed Elon Musk. Tutta colpa di password banali


La scorsa settimana, in diverse città degli Stati Uniti, i cittadini sono rimasti sbalorditi da un evento tanto assurdo quanto inquietante: i pulsanti degli attraversamenti pedonali hanno cominciato a parlare con voci sintetiche perfettamente simulate di Jeff Bezos, Elon Musk e Mark Zuckerberg. Al posto delle consuete frasi “Vai” o “Aspetta”, le voci deepfake riproducevano messaggi surreali, tra cui una dichiarazione in cui il “Bezos virtuale” affermava che le strisce pedonali erano sponsorizzate da Amazon Prime e chiedeva di non aumentare le tasse sui miliardari, minacciando ironicamente l’esodo in massa verso la Florida.

Le autorità locali di Seattle, una delle prime città colpite, sono state costrette a intervenire rapidamente per disattivare e riprogrammare manualmente i dispositivi compromessi. Il Dipartimento dei Trasporti ha dichiarato di prendere molto seriamente l’incidente e di essere al lavoro con i fornitori per rafforzare la sicurezza. Tuttavia, l’attacco non si è limitato a Seattle: segnalazioni analoghe sono arrivate anche dalla Silicon Valley e da altre città americane, dove le voci di Zuckerberg, Musk e persino Donald Trump riecheggiavano dagli incroci pedonali.

Secondo quanto riportato dal sito specializzato The Register, gli attacchi sono stati realizzati sfruttando un’app legittima sviluppata da Polara, utilizzata per configurare i dispositivi degli attraversamenti. Quest’app, chiamata Polara Field Service, era fino a poco tempo fa disponibile pubblicamente su Google Play e App Store. Una volta installata sullo smartphone, consentiva – attraverso connessione Bluetooth – di accedere ai pulsanti, modificarne i messaggi vocali, caricare nuove lingue e impostare i tempi di risposta.

youtube.com/embed/AY1ib7z3FhA?…

L’esistenza di una password per l’accesso, purtroppo, non ha rappresentato una vera barriera: la combinazione predefinita era “1234” e molti installatori non l’hanno mai modificata, rendendo il sistema facilmente vulnerabile a chiunque sapesse dove cercare. Secondo il ricercatore di sicurezza Deviant Ollam, nonostante l’app non sia più disponibile ufficialmente, le versioni archiviate sono facilmente reperibili online, lasciando potenzialmente decine di migliaia di dispositivi esposti.

Polara ha confermato che i suoi sistemi non sono stati direttamente compromessi e che tutti gli accessi sono avvenuti tramite credenziali valide, seppur banali. La responsabilità è quindi ricaduta in gran parte sugli utenti finali e sulle amministrazioni locali, accusate di non aver aggiornato le credenziali di accesso e di aver sottovalutato i rischi di una gestione superficiale di infrastrutture critiche. L’azienda ha assicurato che collaborerà con i clienti per risolvere le problematiche e migliorare le linee guida di sicurezza.

Questo caso rappresenta un perfetto esempio di comevulnerabilità banali, come una password non cambiata, possano essere sfruttate per attacchi creativi ma potenzialmente pericolosi. Mentre la classe politica deride l’episodio, bollato da alcuni come una semplice burla tecnologica, il settore della sicurezza informatica suona l’allarme: anche i sistemi più insospettabili, come un pulsante di attraversamento, possono diventare veicolo di manipolazione, propaganda

L'articolo I Semafori Hackerati Parlano con la voce di Jeff Bezos ed Elon Musk. Tutta colpa di password banali proviene da il blog della sicurezza informatica.

Clever Puck reshared this.



📚 Il #23aprile è la Giornata mondiale del libro e del diritto d'autore, evento organizzato dall’UNESCO per promuovere il valore della lettura e l’importanza della protezione della proprietà intellettuale.


Il Lato Oscuro delle Estensioni dei browser: Il 99% dei Dipendenti Espone i Dati Aziendali


Quasi tutti gli utenti utilizzano estensioni del browser, dai correttori ortografici agli assistenti basati sull’intelligenza artificiale. Ma mentre alcune semplificano il lavoro, altre aprono scappatoie alle minacce informatiche.

LayerX ha presentato un rapporto Rapporto sulla sicurezza delle estensioni del browser aziendale 2025, che per la prima volta ha combinato i dati provenienti dai marketplace delle estensioni con la telemetria aziendale reale. I risultati del rapporto gettano un’ombra su uno dei vettori di minaccia più sottovalutati: le estensioni del browser.

L’analisi ha dimostrato che il 99% dei dipendenti ha installato tali componenti aggiuntivi e più della metà ne utilizza dieci o più contemporaneamente. Inoltre, il 53% di essi consente l’accesso a informazioni critiche: cookie, password, contenuto delle pagine e cronologia di navigazione. Se un dipendente viene compromesso, l’intera azienda è a rischio.

Spesso è difficile persino stabilire chi ha rilasciato una particolare estensione: il 54% degli sviluppatori è identificato solo da Gmail e il 79% ha pubblicato un solo prodotto. Ciò rende quasi impossibile verificarne l’affidabilità.

La situazione è aggravata dall’aumento delle estensioni basate sull’intelligenza artificiale generativa: un dipendente aziendale su cinque ne ha già installata una e quasi il 60% di tali estensioni richiede una gamma pericolosamente ampia di diritti. Nonostante la loro popolarità, questi strumenti vengono aggiornati in modo estremamente irregolare: il 51% non viene aggiornato da più di un anno e il 26% in ambito aziendale viene installato bypassando gli store ufficiali.

In risposta a questa minaccia, LayerX offre alle aziende cinque passaggi per ridurre i rischi. Dovresti iniziare una revisione di tutte le estensioni utilizzate: senza un quadro completo è impossibile comprendere la portata del problema. Vale quindi la pena classificarle per tipologia, prestando particolare attenzione a quelli di uso comune o che richiedono diritti sensibili.

Il passo successivo è analizzare nel dettaglio quali dati sono disponibili per ciascuna estensione. Ciò ti aiuterà a identificare i punti deboli della sicurezza e a definire la tua politica di sicurezza. Dopodiché, è necessario assegnare un livello di rischio a ciascuna estensione, tenendo conto non solo delle autorizzazioni, ma anche della popolarità, della reputazione, del metodo di installazione e così via. Sulla base di questi dati, le aziende saranno in grado di implementare una protezione adattiva: non bloccando tutto, ma limitando l’accesso in base al livello di minaccia.

Il rapporto evidenzia che le estensioni non sono solo un aiuto alla produttività, ma un vero e proprio punto di ingresso per attacchi di cui molte organizzazioni semplicemente non si accorgono. Le statistiche di LayerX dovrebbero rappresentare un campanello d’allarme per i professionisti della sicurezza informatica che stanno formulando policy di sicurezza per la seconda metà del 2025.

L'articolo Il Lato Oscuro delle Estensioni dei browser: Il 99% dei Dipendenti Espone i Dati Aziendali proviene da il blog della sicurezza informatica.



L’Europa apre il cantiere dell’IA generale: al via la consultazione pubblica sulle nuove regole UE

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione europea accende i riflettori sui modelli di intelligenza artificiale ad uso generale – i cosiddetti GPAI

reshared this



Tutti i subbugli di Google, Meta, Uber, Apple e non solo negli Usa

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Col passare dei giorni Trump sembra giocare con i miliardari della Silicon Valley come il gatto col topo. Da Google a Meta fino ad Apple, le Big Tech hanno visto moltiplicare i propri problemi in patria.

reshared this



NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 1)


@Notizie dall'Italia e dal mondo
Teheran cerca un accordo con gli Stati Uniti. Ma le variabili sono molteplici, a cominciare dalle vere intenzioni di Trump che nessuno realmente conosce. Tel Aviv pronta a giocare le sue carte
L'articolo NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 1) proviene da Pagine Esteri.



Novecento di Bertolucci batte Salò di Pasolini cinque a due
freezonemagazine.com/rubriche/…
Mesopotamia Padana: quante sono le zone della Bassa comprese fra il letto del Po e un suo affluente? Tante. E tante quelle comprese fra il Po e due affluenti, come quella parte di pianura Padana racchiusa dall‘Adda a Ovest, dall‘Oglio a Est e dal Po a Sud. L‘area dell‘epopea laica in due tempi di “Novecento“ […]
L'articolo Novecento di


IA per spionaggio militare: le sfide nei processi decisionali


@Informatica (Italy e non Italy 😁)
Gli LLM aiutano a raccogliere e interpretare informazioni, ma l'enorme mole di risultati forniti sulla base di migliaia di dati raccolti e analizzati non permette a un essere umano di vagliare la quantità di dati, verificando se il prodotto finale è corretto o meno. Ecco i



Sorveglianza in Iran: fuori e dentro la rete


@Informatica (Italy e non Italy 😁)
Come app, videocamere e censura di internet vengono usati dalle autorità iraniane per controllare i cittadini, in particolare le donne.
L'articolo Sorveglianza in Iran: fuori e dentro la rete proviene da Guerre di Rete.

L'articolo proviene da guerredirete.it/sorveglianza-i…

reshared this



GAZA. Oggi altri uccisi e feriti. Raid israeliani su scuola e abitazioni


@Notizie dall'Italia e dal mondo
Secondo le autorità locali e diverse agenzie internazionali, le offensive militari israeliane stanno distruggendo ogni possibilità per la popolazione civile della Striscia
L'articolo GAZA. Oggi altri uccisi e feriti. Raid israeliani su scuola e abitazioni



Direttiva NIS 2, una leva normativa per rendere sicuri i dispositivi medicali


@Informatica (Italy e non Italy 😁)
Al fine di garantire la sicurezza dei dispositivi medicali durante tutto il ciclo di vita è necessaria una forte interazione tra gli attori coinvolti nel processo. Ecco cosa prevede la Direttiva NIS 2 in sanità
L'articolo Direttiva NIS 2, una leva normativa per rendere sicuri i



Il rischio stress e burnout nelle professioni IT e in cyber security


@Informatica (Italy e non Italy 😁)
E' uno dei motivi scatenanti del deficit di competenze che sta impattando sulle organizzazioni. Una pericolosa tendenza che va gestita. Gli esperti ci spiegano come
L'articolo Il rischio stress e burnout nelle professioni IT e in cyber security proviene



L’America latina piange Francisco, il papa degli ultimi fra tradizione e innovazione


@Notizie dall'Italia e dal mondo
L’America latina, ora gli rende omaggio: in forme sobrie e autentiche, come hanno fatto i dirigenti cubani, o addolorate, come Lula in Brasile e Maduroin Venezuela, che ha decretato tre giorni di lutto nazionale, celebrando “l’amico dei



A Scratch-Built Commodore 64, Turing Style


Building a Commodore 64 is among the easier projects for retrocomputing fans to tackle. That’s because the C64’s core chipset does most of the heavy lifting; source those and you’re probably 80% of the way there. But what if you can’t find those chips, or if you want more of a challenge than plugging and chugging? Are you out of luck?

Hardly. The video below from [DrMattRegan] is the first in a series on his scratch-built C64 that doesn’t use the core chipset, and it looks pretty promising. This video concentrates on building a replacement for the 6502 microprocessor — actually the 6510, but close enough — using just a couple of EPROMs, some SRAM chips, and a few standard logic chips to glue everything together. He uses the EPROMs as a “rulebook” that contains the code to emulate the 6502 — derived from his earlier Turing 6502 project — and the SRAM chips as a “notebook” for scratch memory and registers to make a Turing-complete random access machine.

[DrMatt] has made good progress so far, with the core 6502 CPU built on a PCB and able to run the Apple II version of Pac-Man as a benchmark. We’re looking forward to the rest of this series, but in the meantime, a look back at his VIC-less VIC-20 project might be informative.

youtube.com/embed/MG3j_6DBCIE?…

Thanks to [Clint] for the tip.


hackaday.com/2025/04/23/a-scra…



L’America latina piange Francisco, il papa degli ultimi fra tradizione e innovazione


@Notizie dall'Italia e dal mondo
L’America latina, ora gli rende omaggio: in forme sobrie e autentiche, come hanno fatto i dirigenti cubani, o addolorate, come Lula in Brasile e Maduroin Venezuela, che ha decretato tre giorni di lutto nazionale, celebrando “l’amico dei



Violato SK Telecom: rischio sorveglianza e SIM swap per milioni di abbonati


Il gigante delle telecomunicazioni sudcoreano SK Telecom segnalato un attacco informatico , grazie alla quale gli aggressori hanno avuto accesso a informazioni riservate relative alle carte USIM degli abbonati. L’incidente è avvenuto nella notte tra il 19 e il 20 aprile 2025, quando la maggior parte delle organizzazioni operava in modalità limitata, fornendo agli hacker criminali un vantaggio tattico.

L’azienda, che serve oltre 34 milioni di clienti e controlla quasi la metà del mercato della telefonia mobile in Corea del Sud, ha rilevato tracce di codice dannoso nei suoi sistemi intorno alle 23:00. ora locale. SK Telecom ha dichiarato in una nota che, una volta scoperta la potenziale fuga di notizie, il malware è stato immediatamente rimosso e le apparecchiature sospettate di essere compromesse sono state isolate.

Al momento, secondo i rappresentanti dell’azienda, non ci sono casi confermati di abuso di informazioni rubate. Tuttavia, l’incidente è stato rapidamente segnalato alla Korea Internet and Security Agency (KISA) e alla Personal Information Protection Commission per un esame.

La natura e la portata della compromissione sono ancora oggetto di indagine. Tuttavia, è già noto che i dati memorizzati sulle schede USIM (microchip contenenti identificativi univoci dell’abbonato, numeri di telefono, chiavi di autenticazione e, in alcuni casi, persino messaggi e contatti) sono a rischio. Queste informazioni possono essere utilizzate per la sorveglianza, il monitoraggio della geolocalizzazione e gli attacchi di scambio di SIM.

In risposta all’incidente, SK Telecom ha rafforzato le misure per prevenire transazioni non autorizzate tramite SIM card. I blocchi ora si applicano a tutte le attività sospette relative all’autenticazione e al trasferimento dei numeri. Se vengono rilevati tali tentativi, il servizio potrebbe essere sospeso automaticamente.

Ai clienti viene offerto di attivare uno speciale servizio di protezione USIM, che elimina la possibilità di trasferire un numero su un’altra scheda SIM senza il permesso dell’utente. Nessun gruppo di hacker ha ancora rivendicato la responsabilità dell’attacco.

L’indagine è in corso e SK Telecom promette di tenere aggiornati gli abbonati sulla situazione non appena saranno disponibili nuove informazioni.

L'articolo Violato SK Telecom: rischio sorveglianza e SIM swap per milioni di abbonati proviene da il blog della sicurezza informatica.



Virtual Nodes, Real Waves: a Colpitts Walkthrough


If you’ve ever fumbled through circuit simulation and ended up with a flatline instead of a sine wave, this video from [saisri] might just be the fix. In this walkthrough she demonstrates simulating a Colpitts oscillator using NI Multisim 14.3 – a deceptively simple analog circuit known for generating stable sine waves. Her video not only shows how to place and wire components, but it demonstrates why precision matters, even in virtual space.

You’ll notice the emphasis on wiring accuracy at multi-node junctions, something many tutorials skim over. [saisri] points out that a single misconnected node in Multisim can cause the circuit to output zilch. She guides viewers step-by-step, starting with component selection via the “Place > Components” dialog, through to running the simulation and interpreting the sine wave output on Channel A. The manual included at the end of the video is a neat bonus, bundling theory, waveform visuals, and circuit diagrams into one handy PDF.

If you’re into precision hacking, retro analogue joy, or just love watching a sine wave bloom onscreen, this is worth your time. You can watch the original video here.

youtube.com/embed/KTavIVdAses?…


hackaday.com/2025/04/22/virtua…



Obiettivo: Eliminare il lavoro Umano. La startup AI che fa tremare il mondo


Mechanize, una startup lanciata dal ricercatore di intelligenza artificiale Tamay Besiroglu, ha attirato critiche fin dal primo giorno, sia per il suo obiettivo radicale sia per i suoi legami con il rispettato istituto di ricerca Epoch, fondato dallo stesso Besiroglu. In un post su X, ha affermato che la missione della startup è “automatizzare completamente tutto il lavoro” e “automatizzare completamente l’economia”. Non si tratta di un’esagerazione: l’idea è quella di sostituire tutti i lavoratori, dagli impiegati agli analisti, con agenti di intelligenza artificiale. E se tutto questo vi sembra satira o una scena di Black Mirror, non siete i soli.

Mechanize intende fornire dati, metodi di valutazione e ambienti digitali che consentiranno l’automazione di praticamente qualsiasi professione.

Besiroglu stima che il mercato potenziale valga la bellezza di 60 trilioni di dollari, la somma di tutti gli stipendi del mondo. Per iniziare, la startup si concentrerà sui lavori impiegatizi: mansioni che non richiedono lavoro fisico o robot. Ma la direzione del movimento è ovvia: verso la completa sostituzione del lavoro umano.

La reazione alla startup è stata dura, soprattutto tra coloro che stimano il lavoro di Epoch. Uno dei direttori dell’istituto commentò ironicamente il giorno dell’annuncio: “Il miglior regalo di compleanno è una crisi nelle comunicazioni”. Gli utenti hanno espresso rammarico che un’organizzazione che si è affermata come analista indipendente nel campo dell’intelligenza artificiale possa ora essere associata all’idea di macchine che sostituiscono gli esseri umani.

Un commentatore ha scritto: “L’automazione del lavoro è, ovviamente, un boccone appetitoso per le aziende. Ma per la maggior parte delle persone rappresenterà una perdita enorme“.

Non si tratta del primo scandalo che riguarda Epoch. In precedenza si sapeva che OpenAI aveva partecipato alla creazione di uno dei suoi benchmark, che è stato poi utilizzato per presentare il nuovo modello GPT. Molti hanno visto in questo una collaborazione occulta che ha minato la fiducia nella piattaforma.

Nell’annunciare il lancio di Mechanize, Besiroglu ha subito evidenziato l’elenco degli investitori: tra questi figurano Nat Friedman, Patrick Collison, Daniel Gross, Jeff Dean e altre figure di spicco del settore tecnologico. Sebbene non tutti abbiano confermato la loro partecipazione, Marcus Abramowitz di AltX ha apertamente riconosciuto l’investimento, definendo il team “eccezionale” e aggiungendo che nessuno riflette più di loro sul futuro dell’intelligenza artificiale.

In risposta alle accuse secondo cui il progetto sarebbe antiumano, Besiroglu afferma che l’automazione di massa porterà a una “crescita economica esplosiva“, a un aumento del tenore di vita e all’emergere di benefici che oggi sono difficili anche solo da immaginare. Egli sostiene che in un mondo in cui gli agenti svolgono tutto il lavoro, i redditi delle persone continueranno a crescere, perché gli esseri umani diventeranno più preziosi in quei ruoli in cui le macchine sono impotenti. E se i salari dovessero scendere, non sarebbe un grosso problema: ci sarebbero ancora affitti, dividendi e prestazioni sociali. L’unica speranza rimasta è che l’intelligenza artificiale inizi a pagare le tasse.

Nonostante il suo radicalismo, l’idea alla base di Mechanize si basa su un problema tecnico molto reale: gli agenti di intelligenza artificiale non funzionano ancora bene.

Non ricordano le informazioni, non portano a termine i compiti e non sanno come pianificare a lungo termine. Ma è proprio questo il problema che la startup vuole risolvere. E non è il solo: Microsoft, Salesforce e OpenAI stanno sviluppando le proprie piattaforme di agenti, mentre decine di altre startup stanno creando soluzioni altamente specializzate per automatizzare analisi, vendite e formazione di modelli.

Quindi sì, Mechanize sta effettivamente assumendo. Per ora ancora esseri umani.

L'articolo Obiettivo: Eliminare il lavoro Umano. La startup AI che fa tremare il mondo proviene da il blog della sicurezza informatica.



BreachForums è tornato? Tra domini truffa e il misterioso nuovo breached.fi


Nel pomeriggio del 19 aprile, una notifica Telegram proveniente dai nostri sistemi di telemetria ci segnala la registrazione di un nuovo dominio: breached.fi. I record DNS risultano correttamente configurati. Il dubbio che si tratti dell’ennesimo dominio scam ci assale.

Sì, il dubbio è più che legittimo: da quando Breach Forums è andato offline il 15 aprile, ne abbiamo viste e sentite di tutti i colori. Si è parlato di un sequestro da parte dell’FBI nel contesto di una presunta operazione internazionale, dell’arresto di IntelBroker, fino alla comparsa di un nuovo “BreachForums” con registrazione a pagamento, rivelatosi poco dopo uno scam clamoroso.

Dopo il nostro articolo pubblicato il 15 aprile, abbiamo scelto di non intervenire ulteriormente, ma abbiamo continuato a monitorare l’evolversi della situazione, valutando con attenzione le fonti e confrontandoci all’interno del nostro gruppo DarkLab.

Nei giorni successivi si è scatenato un vero e proprio tam-tam mediatico: annunci da “strilloni da mercato medievale”, dichiarazioni contrastanti e versioni discordanti. Ognuno ha cercato di imporre la propria narrazione.

Per questo abbiamo deciso di fare ordine. Abbiamo selezionato solo le informazioni che riteniamo più attendibili e, come si fa in ogni seria attività di Cyber Threat Intelligence, abbiamo esaminato con metodo e rigore l’affidabilità delle fonti.

La truffa del dominio breachedforums.cc


La prima falsità emersa in questa vicenda riguarda l’attivazione del dominio breachedforums.cc, che inizialmente invitava gli utenti a registrarsi, facendo credere che il “nuovo” BreachForums fosse diventato a pagamento. Dopo poche ore, però, compare un banner che annuncia la messa in vendita del dominio. La prima truffa è servita.

Il presunto DDoS da parte di DarkStorm


Alle 09:56 UTC, DarkStorm annuncia sul proprio canale Telegram di aver lanciato un attacco DDoS contro BreachForums. Peccato che a quell’ora il sito fosse già irraggiungibile da diverse ore non a causa di un Denial of Service, bensì perché i record DNS erano stati eliminati. In altre parole, il dominio non esisteva più.

Inoltre, fonti dirette e affidabili in contatto con il nostro team DarkLab ci confermano che nessun attacco DDoS è mai stato eseguito e che DarkStorm non ha avuto alcun ruolo nella scomparsa di BreachForums. Una dichiarazione a effetto, dunque, ma totalmente priva di fondamento.

Il presunto arresto di IntelBroker e i chiarimenti da parte di Rey di HellCat


Da più fonti viene strillata la notizia dell’arresto di IntelBroker (insieme ad altri presunti admin di BreachForums), ma nessuna conferma ufficiale viene rilasciata.

Poche ore dopo, Rey (ndr: HellCat Group) interviene con una risposta molto chiara a un post su X, smentendo in modo netto le voci circolate.

Anche in questo caso, le informazioni raccolte dal nostro team DarkLab confermano che IntelBroker non è stato arrestato e che si tratta con ogni probabilità di una campagna di disinformazione.

Il nuovo BreachForum sarà presto on-line!


Arriviamo dunque al 20 Aprile alle ore 17.57 il nuovo dominio breached.fi viene attivato e i record DNS pubblicati. La home page è quella che tutti conosciamo di BF, contiene però solo un disclaimer da parte dell’admin Anastasia circa il fatto che il sito sarà completamente online tra il 23 e il 24 Aprile 2025. Rey di HellCat posta un messaggio sul suo profilo X invitando a visitare il nuovo sito.

Stay tuned – aggiorneremo questo articolo con ulteriori sviluppi.

L'articolo BreachForums è tornato? Tra domini truffa e il misterioso nuovo breached.fi proviene da il blog della sicurezza informatica.



Utilizzo dell'intelligence open source per indagare sulla tratta di esseri umani e il contrabbando di migranti


I trafficanti di esseri umani e contrabbandieri migranti stanno sempre più sfruttando le tecnologie digitali per eseguire i loro crimini con maggiore efficienza e portata. Ma queste stesse tecnologie hanno anche aperto nuove strade per il settore della giustizia penale.
Ogni interazione online lascia infatti una "impronta digitale", e attraverso una sofisticata raccolta e analisi dei dati , gli investigatori possono tracciare meglio l'attività illegale e raccogliere prove digitali critiche.

In che modo i trafficanti e i contrabbandieri usano Internet e i social media?
I criminali sfruttano i social media e le piattaforme online per pubblicizzare i servizi illeciti, le vittime di attrazione, condurre transazioni finanziarie, comunicare con complici, coordinare le operazioni illegali e persino facilitare lo sfruttamento.
Ad esempio, i trafficanti creano annunci di lavoro falsi online per indurre le persone a manodopera forzata, sessuale o di altro tipo di sfruttamento. Hanno creato account falsi e promuovono opportunità di lavoro interessanti rivolte a persone vulnerabili. Alcuni trafficanti contattano in modo proattivo potenziali vittime, offrendo loro posti di lavoro in vari settori. Una volta che la vittima prende l'esca, gli autori usano coercizione, ricatto, manipolazione emotiva.

La tecnologia digitale viene anche utilizzata per perpetrare lo sfruttamento stesso. Sono documentati casi in cui le vittime sono state costrette a commettere crimini online. I contrabbandieri di migranti utilizzano anche gruppi di social media e app di messaggistica per pubblicizzare i loro servizi. Spesso pubblicano foto e video di migranti che raggiungono le loro destinazioni con successo, interpretando la migrazione irregolare come un'opzione praticabile. Tali "campagne di marketing" incoraggiano più persone a intraprendere viaggi pericolosi, molte delle quali si concludono tragicamente nella perdita di vite umane, violenza o sfruttamento.

Cos'è l'analisi dell'intelligence open source?
L'analisi di intelligence open source (#OSINT) prevede la raccolta e l'analisi dei dati accessibili al pubblico da varie fonti per aiutare le indagini. Queste fonti includono siti Web, social media, giornali, database online, siti di e-commerce, blog, forum, piattaforme di messaggistica, portali del governo pubblico e persino il Web profondo e oscuro. I dati raccolti possono includere nomi dell'utente, dettagli del profilo, indirizzi e-mail, immagini e post- dettagli che possono essere raccolti in un modo non invasivo.
Gli analisti di Osint devono garantire che tali dati "grezzi" siano trasformati in intelligence utile e attuabile. Ciò richiede forti competenze per trovare, valutare, verificare e sintetizzare grandi volumi di diverse informazioni, che vengono quindi analizzate per scoprire tendenze, eventi e indizi cruciali relativi a un'indagine, e quindi sostenere il processo decisionale informato nella lotta contro le organizzazioni criminali.
In che modo gli investigatori possono usare Osint per interrompere la tratta e il contrabbando? Anche con solo alcuni frammenti di informazioni, gli investigatori possono ricostruire i modelli di criminalità e identificare le persone coinvolte. Osint consente loro di rilevare siti di reclutamento, scoprire false offerte di lavoro, mappa dei percorsi di contrabbando, tracciare flussi finanziari illeciti e altro ancora.

Ecco alcuni esempi di come Osint viene utilizzato nelle indagini anti-traffico e anti-contrabbando:
Rilevare segni di assunzione del traffico e di contrabbando di pubblicità
Gli investigatori possono monitorare il Web per parole chiave e frasi associate alle attività di traffico e contrabbando. Possono analizzare profili sospetti per post, immagini e altri indicatori che possono suggerire il reclutamento delle vittime o il contrabbando di servizi.
Identificazione degli autori
Sebbene i trafficanti e i contrabbandieri usino spesso profili falsi, Inevitabilmente lasciano tracce reali. I dettagli di contatto come numeri di telefono e indirizzi e -mail - spesso condivisi per le potenziali vittime per contattarsi - possono aiutare a identificare coloro che sono dietro le operazioni illegali.
Costruire il profilo del sospetto
L'esame dell' "impronta online" del sospettato su diverse piattaforme può fornire un quadro più completo delle attività. Collegando più account, gli investigatori possono sviluppare un profilo dettagliato dei criminali e delle loro operazioni.
Ricercando reti criminali più grandi
I trafficanti e i contrabbandieri lavorano raramente da soli. Spesso operano all'interno di vaste organizzazioni criminali che abbracciano più paesi. Esaminando le connessioni online, come elenchi di amici e interazioni digitali, gli investigatori possono comprendere legami con altri criminali e vittime.
Monitoraggio dei flussi finanziari illeciti
Sia la tratta che il contrabbando si impegnano a generare profitti. I fondi acquisiti illegalmente sono spesso riciclati - presentati come legittimi - per nascondere la loro origine. Analizzando i siti Web delle società, i registri pubblici, i dettagli di contatto e gli indirizzi, gli investigatori possono individuare strutture aziendali sospette e rilevare attività di riciclaggio di denaro.

@Attualità



How Supercritical CO2 Working Fluid Can Increase Power Plant Efficiency


Multi-stage steam turbine with turbo generator (rear, in red) at the German lignite plant Boxberg (Credit: Siemens AG)

Using steam to produce electricity or perform work via steam turbines has been a thing for a very long time. Today it is still exceedingly common to use steam in this manner, with said steam generated either by burning something (e.g. coal, wood), by using spicy rocks (nuclear fission) or from stored thermal energy (e.g. molten salt). That said, today we don’t use steam in the same way any more as in the 19th century, with e.g. supercritical and pressurized loops allowing for far higher efficiencies. As covered in a recent video by [Ryan Inis], a more recent alternative to using water is supercritical carbon dioxide (CO2), which could boost the thermal efficiency even further.

In the video [Ryan Inis] goes over the basics of what the supercritical fluid state of CO2 is, which occurs once the critical point is reached at 31°C and 83.8 bar (8.38 MPa). When used as a working fluid in a thermal power plant, this offers a number of potential advantages, such as the higher density requiring smaller turbine blades, and the potential for higher heat extraction. This is also seen with e.g. the shift from boiling to pressurized water loops in BWR & PWR nuclear plants, and in gas- and salt-cooled reactors that can reach far higher efficiencies, as in e.g. the HTR-PM and MSRs.

In a 2019 article in Power goes over some of the details, including the different power cycles using this supercritical fluid, such as various Brayton cycles (some with extra energy recovery) and the Allam cycle. Of course, there is no such thing as a free lunch, with corrosion issues still being worked out, and despite the claims made in the video, erosion is also an issue with supercritical CO2 as working fluid. That said, it’s in many ways less of an engineering issue than supercritical steam generators due to the far more extreme critical point parameters of water.

If these issues can be overcome, it could provide some interesting efficiency boosts for thermal plants, with the caveat that likely nobody is going to retrofit existing plants, supercritical steam (coal) plants already exist and new nuclear plant designs are increasingly moving towards gas, salt and even liquid metal coolants, though secondary coolant loops (following the typical steam generator) could conceivably use CO2 instead of water where appropriate.

youtube.com/embed/z7dr6oKHqqM?…


hackaday.com/2025/04/22/how-su…



eInk PDA Revisited


In the dark ages, before iOS and Android phones became ubiquitous, there was the PDA. These handheld computers acted as simple companions to a computer and could often handle calendars, email, notes and more. Their demise was spelled by the smartphone, but the nostalgia of having a simple handheld and romanticizing about the 90’s and 2000’s is still there. Fortunately for the nostalgic among our readers, [Ashtf] decided to give us a modern take on the classic PDAs.

The device is powered by an ESP32-S3 connected to two PCBs in a mini-laptop clamshell format. It features two displays, a main eInk for slow speed interaction and a little i2c AMOLED for more tasks which demand higher refresh then an eInk can provide. Next to the eInk display is a capacitive slider. For input, there is also a QWERTY keyboard with back resin printed keycaps and white air dry clay pressed into embossed lettering in the keys and finally sealed using nail polish to create a professional double-shot looking keycap. The switches are the metal dome kind sitting on the main PCB. The clamshell is a rather stylish clear resin showcasing the device’s internals and even features a quick-change battery cover!

The device’s “operating system” is truly where the magic happens. It features several apps including a tasks app, file wizard, and text app. The main purpose of the device is on the go note taking so much time has been taken with the excellent looking text app! It also features a docked mode which displays tasks and time when it detects a USB-C cable is connected. Plans exist in the future to implement a calender, desktop sync and even Bluetooth keybaord compatibility. The device’s previous iteration is on GitHub with future plans to expand functionality and availability, so stay tuned for more coverage!

This is not the first time we have covered [Ashtf’s] PDA journey, and we are happy to see the revisions being made!

youtube.com/embed/VPQ2q7yVjZs?…


hackaday.com/2025/04/22/eink-p…




DIY Record Cutting Lathe is Really Groovy


Back in the day, one of the few reasons to prefer compact cassette tape to vinyl was the fact you could record it at home in very good fidelity. Sure, if you had the scratch, you could go out and get a small batch of records made from that tape, but the machinery to do it was expensive and not always easy to come by, depending where you lived. That goes double today, but we’re in the middle of a vinyl renaissance! [ronald] wanted to make records, but was unable to find a lathe, so decided to take matters into his own hands, and build his own vinyl record cutting lathe.

photograph of [ronald's] setup[ronald’s] record cutting lathe looks quite professional.It seems like it should be a simple problem, at least in concept: wiggle an engraving needle to scratch grooves in plastic. Of course for a stereo record, the wiggling needs to be two-axis, and for stereo HiFi you need that wiggling to be very precise over a very large range of frequencies (7 Hz to 50 kHz, to match the pros). Then of course there’s the question of how you’re controlling the wiggling of this engraving needle. (In this case, it’s through a DAC, so technically this is a CNC hack.) As often happens, once you get down to brass tacks (or diamond styluses, as the case may be) the “simple” problem becomes a major project.

The build log discusses some of the challenges faced–for example, [ronald] started with locally made polycarbonate disks that weren’t quite up to the job, so he has resigned himself to purchasing professional vinyl blanks. The power to the cutting head seems to have kept creeping up with each revision: the final version, pictured here, has two 50 W tweeters driving the needle.

That necessitated a better amplifier, which helped improve frequency response. So it goes; the whole project took [ronald] fourteen months, but we’d have to say it looks like it was worth it. It sounds worth it, too; [ronald] provides audio samples; check one out below. Every garage band in Queensland is going to be beating a path to [ronald’s] door to get their jam sessions cut into “real” records, unless they agree that physical media deserved to die.
hackaday.com/wp-content/upload…

Despite the supposedly well-deserved death of physical media, this isn’t the first record cutter we have featured. If you’d rather copy records than cut them, we have that too. There’s also the other kind of vinyl cutter, which might be more your speed.


hackaday.com/2025/04/22/diy-re…



#USA, la giungla del Pentagono


altrenotizie.org/primo-piano/1…