Salta al contenuto principale



Newsletter - Tech e Privacy - III settimana di aprile 2025 di Claudia Giulia Ferraùto

Questa settimana vi porto dentro storie piuttosto scottanti: conversazioni registrate senza consenso su Lyft a Toronto, l’evasione fiscale dei colossi tech, e poi l’impegno di Apple per la sostenibilità all’AI, fino a Palantir che si mette al servizio della Nato. Chiudiamo poi con le crescenti tensioni transatlantiche sui protocolli anti-spionaggio. Di cosa parliamo?

claudiagiulia.substack.com/p/n…

@Informatica (Italy e non Italy 😁)




Guerra e algoritmi: la nuova frontiera di Israele nella sperimentazione militare a Gaza


@Notizie dall'Italia e dal mondo
Il costo umano è stato pesantissimo, scrive il New York Times. L’uso di questi strumenti ha condotto a numerosi casi di identificazioni errate e, soprattutto, all'uccisione di civili
L'articolo Guerra e algoritmi: la nuova frontiera





Questa è una foto dal futuro che ritrae me e il mio vecchio amico Bobby Roots durante la festa che si terrà questa domenica 27 Aprile dal pranzo in poi presso la sua fattoria in località segreta dalle parti di Orte, in aperta campagna non lontano da Roma. I pranzi alla fattoria di Bobby Roots sono leggendari perché si mangia, si beve, si fa baldoria, poi si mangia di nuovo (merenda) poi si beve di nuovo, poi si balla e avanti così fino al tramonto. Io suono live and direct verso l'ora della merenda fino al tramonto, per tutto il resto c'è il Dj. Il pranzo è 100% vegetariano, come Bobby Roots stesso, e sarà tutto (udite udite!) a base di...tartufo. I posti a tavola non sono illimitati quindi affrettatevi a prenotare chiedendo al mitico Bobby o se non ci state in contatto chiedete a me che vi giro suo contatto 👍😋


secondo me salvini tutte le settimane spedisce la paghetta dei genitori a putin...
in reply to simona

Vorrai forse dire che tutte le settimane riceve la paghetta da Putin
in reply to simona

non credo che putin possa più fornire paghette. ha avuto anche bisogno dei soldati della corea del nord...


per la libertà e contro tutti i totalitarismi


Adding an Atari Joystick Port to TheC64 USB Joystick


“TheC64” is a popular recreation of the best selling computer of all time, the original Commodore 64. [10p6] enjoys hacking on this platform, and recently whipped up a new mod — adding a 9-pin Atari joystick connector for convenience.

When it comes to TheC64 units, they ship with joysticks that look retro, but aren’t. These joysticks actually communicate with the hardware over USB. [10p6]’s hack was to add an additional 9-pin Atari joystick connector into the joystick itself. It’s a popular mod amongst owners of TheC64 and the C64 Mini. All one needs to do is hook up a 9-pin connector to the right points on the joystick’s PCB. Then, it effectively acts as a pass-through adapter for hooking up other joysticks to the system.

While this hack could have been achieved by simply chopping away at the plastic housing of the original joystick, [10p6] went a tidier route. Instead, the joystick was granted a new 3D printed base that had a perfect mounting spot for the 9-pin connector. Clean!

We’ve seen some great hacks from [10p6] lately, like the neat reimagined “C64C” build that actually appears in this project video, too.

youtube.com/embed/OaoJiVTQB94?…

youtube.com/embed/38j8SSikZkI?…


hackaday.com/2025/04/24/adding…



25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale


Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal digitale, questa libertà assume nuove sfaccettature, rendendo la cybersecurity un elemento cruciale per la sua tutela.

L’Eredità della Resistenza nell’Era Digitale


I valori per cui i partigiani hanno combattuto – libertà di pensiero, espressione e resistenza all’oppressione – sono oggi più che mai rilevanti. La “resistenza” si manifesta anche online, dove la disinformazione, la propaganda e le minacce alla privacy insidiano la nostra capacità di prendere decisioni informate e di agire liberamente.

Minacce e Sfide Attuali

  • Disinformazione e Propaganda: La rapida diffusione di notizie false, teorie del complotto e contenuti manipolatori sui social media e altre piattaforme online mina la fiducia nell’informazione e influenza l’opinione pubblica. Gli “eserciti di bot” e i profili falsi amplificano la propaganda, rendendo difficile distinguere la realtà dalla finzione. Questo inquina il dibattito pubblico e rende difficile prendere decisioni informate, sia a livello individuale che collettivo.
  • Violazioni della Privacy: La raccolta massiccia e l’uso improprio dei dati personali da parte di aziende e governi rappresentano una minaccia crescente alla libertà individuale. La sorveglianza di massa, il tracciamento online e la profilazione degli utenti limitano la nostra autonomia e ci rendono vulnerabili alla manipolazione. La mancanza di trasparenza e di controllo sui nostri dati erodono la nostra libertà di agire liberamente.
  • Censura e Controllo: La limitazione dell’accesso a internet, il blocco di siti web e la censura dei contenuti online rappresentano un attacco diretto alla libertà di espressione e alla libera circolazione delle idee. In molti paesi, i governi usano tecniche di sorveglianza avanzate per monitorare l’attività online dei cittadini e reprimere il dissenso.
  • Attacchi Cibernetici: Ransomware, phishing, attacchi DDoS e altre forme di attacco compromettono la sicurezza dei dati e l’operatività di aziende, istituzioni e infrastrutture critiche. Questi attacchi non solo causano danni economici, ma minacciano anche la stabilità sociale e la capacità di agire liberamente nel mondo digitale.


Cybersecurity come Imperativo Etico e Civile


In questo contesto, la cybersecurity non è solo una questione tecnica, ma un imperativo etico e civile. Proteggere le infrastrutture digitali, i dati e la privacy degli utenti è essenziale per garantire la libertà di espressione, il diritto all’informazione e la partecipazione democratica.

Azioni e Soluzioni

  • Consapevolezza e Formazione: Educare gli utenti a riconoscere e contrastare le minacce online, sviluppando il pensiero critico e la capacità di valutare le fonti di informazione.
  • Legislazione e Regolamentazione: Implementare normative che tutelino la privacy e la sicurezza dei dati, garantendo la trasparenza e il controllo da parte degli utenti.
  • Tecnologie di Sicurezza: Utilizzare strumenti di protezione avanzati, come firewall di nuova generazione, sistemi di rilevamento e risposta alle minacce (EDR/XDR), autenticazione a più fattori e crittografia end-to-end.
  • Collaborazione e Condivisione delle Informazioni: Promuovere la cooperazione tra aziende, governi, organizzazioni internazionali e la comunità di cybersecurity per contrastare le minacce cibernetiche.
  • Resilienza Cibernetica: Sviluppare sistemi in grado di resistere e riprendersi rapidamente da eventuali attacchi, con piani di disaster recovery e business continuity efficaci.

Il 25 Aprile ci ricorda che la libertà è una conquista fragile, da difendere costantemente, sia nel mondo fisico che in quello digitale. Onoriamo la memoria di chi ha combattuto per la nostra libertà, impegnandoci a costruire un futuro digitale più sicuro e libero per tutti. La cybersecurity è uno strumento essenziale per realizzare questo obiettivo, garantendo che i valori della Resistenza continuino a guidare la nostra società anche nell’era digitale.

L'articolo 25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale proviene da il blog della sicurezza informatica.

Joe Vinegar reshared this.



il messaggio del 25 aprile e dei partigiani è il coraggio di ribellarsi per la libertà. una libertà magari imperfetta, come tutto quello che è umano, ma un percorso in divenire. ma fascisti, putinitisti e trumpiani non ci arrivano. Mattarella è una grande persona. l'espressione di quello che è una politica coerente e saggia. sicuramente mattarella è una di quelle persone che varrebbe la pena di conoscere. se non altro per mostrargli vedere che ci sono anche italiani che lo rispettano e apprezzano, per il suo senso del dovere e servizio. quell'ìdea di politica ormai scomparsa dove se una cosa è giusta e serve va fatta.




Ue contro Apple e Meta: botta e risposta

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le multe dell’Antitrust Ue a Apple e Meta. E le reazioni dei due colossi americani. Estratto dal Mattinale Europeo La Commissione di Ursula von der Leyen nega che la decisione annunciata il 23 aprile di sanzionare Apple e Meta per violazione del Digital





In viaggio con mio figlio


altrenotizie.org/spalla/10660-…


Perché costerebbe un salasso l’iPhone Made in Usa

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Se vince la linea Trump un iPhone “Made in Usa” verrebbe a costare una cifra insostenibile: 3.500 dollari. Estratto del Settimanale "Tech e Privacy", startmag.it/innovazione/perche…



NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 2)


@Notizie dall'Italia e dal mondo
Teheran cerca un accordo con gli Stati Uniti. Ma le variabili sono molteplici, a cominciare dalle vere intenzioni di Trump che nessuno realmente conosce. Tel Aviv pronta a giocare le sue carte
L'articolo NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 2) proviene da Pagine Esteri.



Alessandro Sallusti dichiara il falso


COMUNICATO STAMPA

“L’intervista rilasciata da Alessandro Sallusti ad Aldo Cazzullo al Corriere della Sera del 14 aprile 2025 contiene una serie di falsità lesive dell’onore dei combattenti della Resistenza. Il tenente colonnello Biagio Sallusti non era un militare sprovveduto ma il comandante del distretto militare di Como, aderente al partito fascista repubblicano e primo seniore della milizia fascista. Aveva il compito di assistere i familiari dei prigionieri e la sua “ assistenza” consisteva, come ampiamente dimostrato nel dibattimento processuale, in continue e reiterate vessazioni, violenze,percosse,insulti e minacce ai prigionieri. Nel dicembre 1943 presiede il tribunale, poi dichiarato illegittimo dalla stessa RSI, che condannerà a morte Giancarlo Puecher in un processo farsa. In nessun modo favorisce l’attenuazione delle condanne degli imputati come dichiarato. Gli unici ad intercedere a favore degli imputati sono l’avvocato difensore Gianfranco Beltramini e in parte il podestà Airoldi. Resta fedele fino all’epilogo al fascismo repubblicano e all’alleato nazista.
Biagio Sallusti non è stato fucilato dai partigiani bensì come esecuzione della sentenza di un regolare processo, emessa dalla Corte d’Assise straordinaria di Como, regolarmente costituita, oltre tutto dopo un ricorso respinto, e infatti la fucilazione avviene non all’indomani della Liberazione ma l’8 febbraio 1946. Ancora una volta il tentativo è evidentemente quello di distorcere la verità storica e processuale, dando in pasto all’opinione pubblica, grazie ad un’intervista dai toni vagamente colloquiali, una versione dei fatti totalmente inverosimile. Inoltre utilizzare l’ultima lettera di Giancarlo Puecher, martire della libertà e medaglia d’oro al valor militare della Resistenza, per accostarla volgarmente e subdolamente a quella di Biagio Sallusti, con lo scopo di porre sullo stesso piano due vite, due modi di pensare e di agire diametralmente opposti, come lo sono stati Puecher e la lotta resistenziale per la Liberazione da un lato, e Sallusti e la violenta e opprimente azione dell’apparato repressivo repubblichino dall’altro, ci si permetta di affermare con forza che è inaccettabile, oltraggioso e vergognoso. Così come riteniamo vergognoso il modo in cui le affermazioni contenute nell’intervista non siano state verificate prima della loro pubblicazione.”

Manuel Guzzon. Presidente provinciale Associazione Nazionale Partigiani d’Italia Como.

Sergio Simone. Presidente del Comitato comasco per le celebrazioni 80mo anniversario della liberazione dal nazifascismo.

Lauretta Minoretti. Presidente dell’istituto di storia contemporanea “Pier Amato Perretta” Como.

da facebook.com/share/p/16AheUUrZ…




LLMs Coming for a DNA Sequence Near You


An illustration of two translucent blue hands knitting a DNA double helix of yellow, green, and red base pairs from three colors of yarn. Text in white to the left of the hands reads: "Evo 2 doesn't just copy existing DNA -- it creates truly new sequences not found in nature that scientists can test for useful properties."

While tools like CRISPR have blown the field of genome hacking wide open, being able to predict what will happen when you tinker with the code underlying the living things on our planet is still tricky. Researchers at Stanford hope their new Evo 2 DNA generative AI tool can help.

Trained on a dataset of over 100,000 organisms from bacteria to humans, the system can quickly determine what mutations contribute to certain diseases and what mutations are mostly harmless. An “area we are hopeful about is using Evo 2 for designing new genetic sequences with specific functions of interest.”

To that end, the system can also generate gene sequences from a starting prompt like any other LLM as well as cross-reference the results to see if the sequence already occurs in nature to aid in predicting what the sequence might do in real life. These synthetic sequences can then be made using CRISPR or similar techniques in the lab for testing. While the prospect of building our own Moya is exciting, we do wonder what possible negative consequences could come from this technology, despite the hand-wavy mention of not training the model on viruses to “to prevent Evo 2 from being used to create new or more dangerous diseases.”

We’ve got you covered if you need to get your own biohacking space setup for DNA gels or if you want to find out more about powering living computers using electricity. If you’re more curious about other interesting uses for machine learning, how about a dolphin translator or discovering better battery materials?


hackaday.com/2025/04/24/llms-c…



3D Printing A Useful Fixturing Tool


When you start building lots of something, you’ll know the value of accurate fixturing. [Chris Borge] learned this the hard way on a recent mass-production project, and decided to solve the problem. How? With a custom fixturing tool! A 3D printed one, of course.

Chris’s build is simple enough. He created 3D-printed workplates covered in a grid of specially-shaped apertures, each of which can hold a single bolt. Plastic fixtures can then be slotted into the grid, and fastened in place with nuts that thread onto the bolts inserted in the base. [Chris] can 3D print all kinds of different plastic fixtures to mount on to the grid, so it’s an incredibly flexible system.

3D printing fixtures might not sound the stoutest way to go, but it’s perfectly cromulent for some tasks. Indeed, for [Chris]’s use case of laser cutting, the 3D printed fixtures are more than strong enough, since the forces involved are minimal. Furthermore, [Chris] aided the stability of the 3D-printed workplate by mounting it on a laser-cut wooden frame filled with concrete. How’s that for completeness?

We’ve seen some other great fixturing tools before, too. Video after the break.

youtube.com/embed/ALLCF9Jl94Y?…


hackaday.com/2025/04/24/3d-pri…



ho visto che qualcuno ha messo da poco in vendita su ebay il numero monografico del "verri" su #emiliovilla. in condizioni decenti, mi pare.
il prezzo non è assurdo. chi non lo avesse lo trova qui: ebay.it/itm/116569221321

(qui un altro: ebay.it/itm/305972800329)



Onkyo Receiver Saved With An ESP32


[Bill Dudley] had a problem. He had an Onkyo AV receiver that did a great job… until it didn’t. A DSP inside failed. When that happened, the main microprocessor running the show decided it wouldn’t play ball without the DSP operational. [Bill] knew the bulk of the audio hardware was still good, it was just the brains that were faulty. Thus started a 4-month operation to resurrect the Onkyo receiver with new intelligence instead.

[Bill’s] concept was simple. Yank the dead DSP, and the useless microprocessor as well. In their place, an ESP32 would be tasked with running things. [Bill] no longer cared if the receiver had DSP abilities or even the ability to pass video—he just wanted to use it as the quality audio receiver that it was.

His project report steps through all the hard work he went through to get things operational again. He had to teach the ESP32 to talk to the front panel display, the keys, and the radio tuner. More challenging was the core audio processor—the obscure Renaisys R2A15218FP. However, by persevering, [Bill] was able to get everything up and running, and even added some new functionality—including Internet radio and Bluetooth streaming.

It’s a heck of a build, and [Bill] ended up with an even more functional audio receiver at the end of it all. Bravo, we say. We love to see older audio gear brought back to life, particularly in creative ways. Meanwhile, if you’ve found your own way to save a piece of vintage audio hardware, don’t hesitate to let us know!


hackaday.com/2025/04/24/onkyo-…





Oggi, nel mio interminabile percorso in auto per recarmi in visita da un amico, ho ascoltato tanti bei #podcast, uno dei quali è "altre storie americane", di Chora Media. Se siete una di quelle persone sempre allegre allora potete ascoltarlo; diversamente vi deprimereste ascoltando tutte le porcate che sta facendo #Trump, spiegate bene. (In sostanza ha la pericolosità di un pazzo dittatore, gli USA di fatto assomigliano sempre meno ad una democrazia).

Bene, sull'onda dell'entusiasmo io ci sto provando, ad utilizzare strumenti non statunitensi, e nel farlo mi sono imbattuto, ad esempio, nel navigatore "here we go", che ha sede nei Paesi bassi, e nell'app di open street map. Il primo è appena usabile e abbastanza carente, il secondo non trovava neppure la casa del mio amico che vive in una città grande, e poi non ha i dati del traffico, né le segnalazioni sugli autovelox.

Altro esempio, stamattina ho tentato di installare VMware workstation su Suse. Tutto bello, il software libero, ma ci ho messo un'ora e mezzo tra pacchetti da installare, moduli del kernel che non c'erano, permessi sbagliati da reimpostare. Onestamente, con Windows ci avrei messo 5 minuti.

Vengo al punto: così come ero d'accordo a non volere utilizzare il gas russo e/o a fare affari con quella dittatura, mi sto preparando per il momento in cui non vorrò più usare software statunitensi, perché temo che avverrà a breve.

Ma sono anche consapevole che, almeno all'inizio, bisognerà rinunciare a tanto, tantissimo, perché noi europei non abbiamo quasi nulla, e che ci ritroveremo catapultati all'improvviso nel 2005 sotto molti aspetti, tra cui quello che ho citato. Allora usavo OVI Maps di Nokia, che poi è diventato here we go, ma la differenza rispetto ad oggi è che allora #Google Maps funzionava malissimo. Oggi la situazione è pressoché ribaltata.

Io sono pronto a fare quel passo, ma in quanti saranno disposti a farlo? Me lo chiedo.

Fino a che punto siamo davvero liberi di svincolarci da quella dittatura? Io credo, purtroppo, che non li siamo per niente.

#usa #StatiUniti #dazi #DaziAmari #foss #opensoirce

Matteo Zenatti reshared this.

in reply to Simon Perry

@Simon Perry Ah ok, perché hai scritto "l'app di OpenStreetMap" e non mi pare abbia un'affiliazione ufficiale. Anche Magic Earth usa le mappe di OpenStreetMap (con aggiunte). Io finora gli indirizzi comunque li sto sempre trovando (questione di q-lo probabilmente) XD


DolphinGemma Seeks to Speak to Dolphins


A black and blue swirl background with the logo of a blue dolphin over the word DolphinGemma with dolphin in white and Gemma in blue

Most people have wished for the ability to talk to other animals at some point, until they realized their cat would mostly insult them and ask for better service, but researchers are getting closer to a dolphin translator.

DolphinGemma is an upcoming LLM based on the recordings from the Wild Dolphin Project. Using the hours and hours of dolphin sounds recorded by researchers over the decades, the hope is that the LLM will allow us to communicate more effectively with the second most intelligent species on the planet.

The LLM is designed to run in the field on Google Pixel phones, due to it being based on Google’s in-house Gemini product, which is a bit less cumbersome than hauling a mainframe on a dive. The Wild Dolphin Project currently uses the Georgia Tech developed CHAT (Cetacean Hearing Augmentation Telemetry) device which has a Pixel 6 at its heart, but the newer system will be bumped up to a Pixel 9 to take advantage of all those shiny new AI processing advances. Hopefully, we’ll have a better chance of catching when they say, “So long and thanks for all the fish.”

If you’re curious about other mysterious languages being deciphered by LLMs, we have you covered.

youtube.com/embed/T8GdEVVvXyE?…


hackaday.com/2025/04/24/dolphi…

Simone 🤖 & Bruno 🐕 reshared this.



Chi sono io per giudicare?


altrenotizie.org/primo-piano/1…


Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”


In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti” improvvisati o poco competenti. Da questa triste realtà nasce la nuova serie satirica di Red Hot Cyber: Amiocuggino – le action figure della cyber security.

Una provocazione, certo.

Ma anche uno specchio fedele di ciò che troppo spesso accade nel panorama aziendale italiano e non solo: ci si affida a persone prive di reali competenze, con la convinzione che “tanto basta saper smanettare” oppure “che vuoi che accada a noi?”. Il risultato? Sistemi vulnerabili, dati esposti, e un falso senso di protezione.

Quando il risparmio diventa un costo enorme


La verità è semplice: nella cybersecurity, il risparmio può diventare il tuo peggior investimento.

Le conseguenze di un data breach non sono molto economiche. Le perdite reputazionali possono devastare l’immagine di un’azienda, minare la fiducia di clienti e partner, e compromettere anni di lavoro.

E se l’attacco è di tipo ransomware, il danno può diventare esponenziale: intere filiere produttive si bloccano, la produzione si arresta, gli ordini non vengono evasi, e ogni giorno fermo si traduce in migliaia – se non milioni – di euro persi.

Tutto per non aver investito in modo serio in prevenzione, monitoraggio e risposta.

La cybersecurity oggi, non è un optional


Investire in cybersecurity oggi non è un fattore accessorio, ma è un valore abilitante per il tuo business.

È la base su cui costruire continuità operativa, innovazione e fiducia digitale. Senza di essa, qualsiasi trasformazione digitale rischia di essere una bomba a orologeria pronta a esplodere.

La serie Amiocuggino vuole proprio colpire con ironia il cuore del problema: ridicolizzare l’approccio superficiale per stimolare una presa di coscienza. Non basta un “cuggino che ci capisce di computer” per difendere un’azienda dalle minacce complesse, servono persone esperte.

Conclusione


Purtroppo la chiave è che la cybersecurity deve divenire una cultura e non un obbligo.

Non può essere trattata come una scocciatura normativa o una casella da spuntare per adeguarsi al GDPR. Deve diventare parte integrante del pensiero strategico di ogni organizzazione. Come la sicurezza sul lavoro o la qualità dei prodotti, anche la sicurezza digitale richiede attenzione quotidiana, aggiornamento continuo e consapevolezza diffusa a tutti i livelli aziendali.

Solo se siamo consapevoli dei rischi, possiamo essere davvero resilienti agli attacchi informatici. Solo comprendendo le dinamiche delle minacce, l’evoluzione degli attacchi e i punti deboli della nostra infrastruttura, possiamo costruire processi difensivi solidi, flessibili e adattabili. La sicurezza non è un obiettivo da raggiungere una volta per tutte: è un percorso e mai una destinazione.

Perché in fondo, se lasci la sicurezza del tuo business in mano ad Amiocuggino… sai già come andrà a finire.

Certo, gli attacchi informatici avvengono a tutti. È una realtà con cui ogni organizzazione deve fare i conti. Ma non confondiamo il fatto che “tanto succederà, occorre solo capire quando” con l’atteggiamento pericoloso del “non faccio nulla, tanto fai o non fai è la stessa cosa”.

Questa è una trappola mentale che spinge molte aziende all’inazione, a rimandare, a minimizzare. E proprio lì, in quel vuoto di responsabilità, si insinuano le minacce. La differenza tra un’azienda che subisce un attacco e si rialza in fretta, e una che crolla sotto il peso delle conseguenze, sta nella preparazione, nella formazione e nella cultura.

Investire in cybersecurity non serve ad evitare ogni incidente, ma a limitare l’impatto, a reagire con lucidità, a garantire continuità e fiducia. È una scelta strategica, non un costo. È la base per costruire aziende resilienti, capaci di affrontare l’innovazione digitale senza paura, ma con consapevolezza.

Perché oggi, non è più una questione di “se verrai attaccato”, ma di quanto sarai pronto quando accadrà. E lì, credimi, Amiocuggino non ti salverà.

L'articolo Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!” proviene da il blog della sicurezza informatica.



Firewall Sonicwall a rischio: un nuovo bug di sicurezza permette il blocco da remoto


Esiste una falla di sicurezza nella SSLVPN del sistema operativo firewall di Sonicwall, SonicOS. Gli aggressori possono causare il crash del firewall e quindi provocare un denial of service. Sonicwall sta fornendo aggiornamenti per risolvere la vulnerabilità.

Sonicwall ha pubblicato un bollettino di sicurezza in cui l’azienda avverte della vulnerabilità. Nell’interfaccia “Virtual Office” di SonicOS SSLVPN, in circostanze non specificate può verificarsi un cosiddetto “null pointer dereference”, ovvero il codice può tentare di rilasciare nuovamente risorse già rilasciate.

Nel bollettino SonicWall riporta che “Una vulnerabilità di dereferenziazione del puntatore nullo nell’interfaccia di SSLVPN di SonicOS consente a un aggressore remoto e non autenticato di bloccare il firewall, causando potenzialmente una condizione di negazione del servizio (DoS).”

Questo di solito porta al crash del software, come in questo caso, e fortunatamente non può essere utilizzato impropriamente per iniettare ed eseguire codice dannoso. Gli aggressori possono causare questo dalla rete senza autenticazione preventiva, come spiega Sonicwall nella descrizione della vulnerabilità (CVE-2025-32818, CVSS 7.5 , rischio ” alto “).

La vulnerabilità migliora le versioni aggiornate del firmware per i dispositivi interessati della serie Gen7 NSv, in particolare NSv 270, NSv 470, NSv 870, nonché per i firewall Gen7 TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700 e NSsp 15700 nella versione 7.2.0-7015 e successive e per TZ80 nella versione 8.0.1-8017 o successive.

I crediti vanno al ricercatore di sicurezza informatica Jon Williams di Bishop Fox.

L'articolo Firewall Sonicwall a rischio: un nuovo bug di sicurezza permette il blocco da remoto proviene da il blog della sicurezza informatica.



BigTech, Apple e Meta sanzionate dalla Commissione Ue per violazione del DMA


@Informatica (Italy e non Italy 😁)
Dopo un lungo processo di dialogo e analisi delle difese presentate dalle aziende coinvolte, la Commissioneeuropea ha inflitto sanzioni alle Big tech statunitensi per pratiche anticonconcorrenziali. Ecco tutti i dettagli
L'articolo BigTech, Apple e Meta



Non solo Forze armate, il pilastro europeo della Nato si gioca sull’industria

@Notizie dall'Italia e dal mondo

Il settore della difesa in Europa sta vivendo una fase di inedita vitalità sui mercati finanziari. I numeri parlano chiaro: da inizio anno, le principali aziende europee del comparto hanno registrato crescite a doppia e, in alcuni casi, a tripla cifra. I titoli di



È uscito il nuovo numero di The Post Internazionale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da oggi, giovedì 24 aprile, sia nella versione digitale che in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in Italia, storie inedite e reportage dal mondo, e grande spazio




Giochi della gioventù, 110 appuntamenti per oltre 100 mila studenti!

Qui tutti i dettagli ▶ mim.gov.it/web/guest/-/giochi-…



A Bicycle is Abandonware Now? Clever Hack Rescues Dead Light


A bicycle is perhaps one of the most repairable pieces of equipment one can own — no matter what’s wrong with it, and wherever you are on the planet, you’ll be able to find somebody to fix your bike without too much trouble. Unfortunately as electric bikes become more popular, predatory manufacturers are doing everything they can to turn a bike into a closed machine, only serviceable by them.

That’s bad enough, but it’s even worse if the company happens to go under. As an example, [Fransisco] has a bike built by a company that has since gone bankrupt. He doesn’t name them, but it looks like a VanMoof to us. The bike features a light built into the front of the top tube of the frame, which if you can believe it, can only be operated by the company’s (now nonfunctional) cloud-based app.

The hack is relatively straightforward. The panel for the VanMoof electronics is removed and the works underneath are slid up the tube, leaving the connector to the front light. An off the shelf USB-C Li-Po charger and a small cell take the place of the original parts under a new 3D printed panel with a switch to run the light via a suitable resistor. If it wasn’t for the startling green color of the filament he used, you might not even know it wasn’t original.

We would advise anyone who will listen, that hardware which relies on an app and a cloud service should be avoided at all costs. We know most Hackaday readers will be on the same page as us on this one, but perhaps it’s time for a cycling manifesto to match our automotive one.

Thanks [cheetah_henry] for the tip.


hackaday.com/2025/04/24/a-bicy…

Maronno Winchester reshared this.



“Zoom richiede il controllo del tuo schermo”: la nuova truffa che sta colpendo manager e CEO


“Elusive Comet”, un gruppo di hacker motivati finanziariamente, prende di mira gli utenti e i loro wallet di criptovalute con attacchi di ingegneria sociale che sfruttano la funzionalità di controllo remoto di Zoom per indurre gli utenti a concedere loro l’accesso ai propri computer. La funzione di controllo remoto di Zoom permette ai partecipanti di assumere il controllo del computer di un altro partecipante.

Secondo l’azienda di sicurezza informatica Trail of Bits, che si è imbattuta in questa campagna di ingegneria sociale, i responsabili rispecchiano le tecniche utilizzate dal gruppo di hacker Lazarus nel massiccio furto di criptovalute Bybit da 1,5 miliardi di dollari .

“La metodologia ELUSIVE COMET rispecchia le tecniche alla base del recente attacco informatico da 1,5 miliardi di dollari a Bybit a febbraio, in cui gli aggressori hanno manipolato flussi di lavoro legittimi anziché sfruttare le vulnerabilità del codice”, spiega il rapporto Trail of Bits. L’azienda è venuta a conoscenza di questa nuova campagna dopo che gli autori della minaccia hanno tentato di condurre un attacco di ingegneria sociale contro il suo CEO tramite X messaggi diretti.

L’attacco inizia con un invito a un’intervista “Bloomberg Crypto” tramite Zoom, inviato a obiettivi di alto valore tramite account fittizi su X o via e-mail (bloombergconferences[@]gmail.com). Gli account falsi impersonano giornalisti specializzati in criptovalute o testate giornalistiche Bloomberg e raggiungono le vittime tramite messaggi diretti sulle piattaforme dei social media.

Gli inviti vengono inviati tramite link di Calendly per pianificare una riunione su Zoom. Poiché sia ​​gli inviti/link di Calendly che quelli di Zoom sono autentici, funzionano come previsto e riducono i sospetti del destinatario.

Durante la chiamata Zoom, l’aggressore avvia una sessione di condivisione dello schermo e invia una richiesta di controllo remoto alla vittima. Il trucco utilizzato in questa fase è che gli aggressori rinominano il loro nome visualizzato su Zoom in “Zoom”, in modo che il messaggio visualizzato dalla vittima reciti “Zoom richiede il controllo remoto del tuo schermo”, facendolo apparire come una richiesta legittima da parte dell’app.

Tuttavia, l’approvazione della richiesta fornisce agli aggressori il pieno controllo remoto sul sistema della vittima, consentendo loro di rubare dati sensibili, installare malware, accedere a file o avviare transazioni crittografiche.

L’aggressore potrebbe agire rapidamente per stabilire un accesso persistente impiantando una backdoor furtiva per sfruttarla in un secondo momento e disconnettersi, lasciando alle vittime poche possibilità di rendersi conto della compromissione.

L'articolo “Zoom richiede il controllo del tuo schermo”: la nuova truffa che sta colpendo manager e CEO proviene da il blog della sicurezza informatica.