Salta al contenuto principale



L’Europa si infligge sanzioni. Parte la rivoluzione digitale open source in nome della Sovranità Digitale


In passato abbiamo già assistito a come gli Stati Uniti abbiano bloccato la vendita di tecnologie e prodotti a paesi coinvolti in conflitti, come nel caso della guerra tra Ucraina e Russia. Queste restrizioni hanno accelerato lo sviluppo di soluzioni tecnologiche domestiche in molte nazioni. Ora anche l’Europa vuole seguire la stessa strada: avere il pieno controllo dei propri sistemi digitali, senza dipendere da attori stranieri.

Paradossalmente, il modello sanzionatorio adottato dagli Stati Uniti ha prodotto l’effetto opposto rispetto agli obiettivi dichiarati: anziché rallentare lo sviluppo tecnologico degli stati antagonisti, come la Russia, ha contribuito ad alimentare un forte desiderio di autonomia digitale. Un impulso che oggi sta prendendo piede in modo sorprendente anche in Europa, con conseguenze strategiche sempre più evidenti.

Voglia di Linux e di Open Source


I paesi europei stanno accelerando l’abbandono dei software e dei servizi cloud dei giganti tecnologici americani nel tentativo di riprendere il controllo dei propri sistemi digitali. A fronte delle crescenti tensioni geopolitiche e della dipendenza dalle infrastrutture statunitensi, sempre più paesi europei si stanno rivolgendo a Linux e ad altre soluzioni open source.

In Germania e Danimarca è già iniziato un massiccio passaggio dal software proprietario alle alternative open source. E non si tratta solo di risparmiare denaro: si tratta di potere, controllo e indipendenza in un panorama tecnologico instabile.

L’obiettivo principale di questa tendenza è raggiungere la sovranità digitale. Gli esperti del settore sottolineano che le organizzazioni devono controllare i propri dati e scegliere dove eseguire i carichi di lavoro di intelligenza artificiale. Indipendentemente da ciò che spinge le aziende – ottimizzazione dei costi, protezione della proprietà intellettuale, conformità normativa o desiderio di sovranità – tutto si riduce a un’esigenza fondamentale: la proprietà dei dati e la flessibilità nella loro collocazione.

È importante sottolineare che per molte organizzazioni l’indipendenza non è solo una preferenza, ma un requisito aziendale imprescindibile. Con la crescente influenza delle aziende tecnologiche americane, sempre più paesi considerano la dipendenza dall’IT come una vulnerabilità.

Il blocco alla corrispondenza del procuratore Karim Khan


Il caso Microsoft è stato un campanello d’allarme: l’azienda ha bloccato l’accesso alla corrispondenza di lavoro del procuratore della Corte penale internazionale Karim Khan, costringendo le autorità europee a riconsiderare la propria dipendenza dai servizi IT esteri. L’eurodeputata Aura Salla ha affermato direttamente che l’incidente ha chiaramente dimostrato che l’UE non può fare affidamento sui fornitori di sistemi operativi statunitensi.

La Germania è stata la prima a dimostrare come questa situazione possa essere cambiata. Nello Schleswig-Holstein, Microsoft Office sta venendo sostituito da LibreOffice, SharePoint da Nextcloud e Windows da Linux. Anche la Danimarca sta seguendo attivamente questa strada. Il Paese ha avviato progetti pilota per creare cloud con controllo garantito dalle autorità nazionali. In alcuni casi, si sta coinvolgendo anche provider cloud europei come OVHcloud.

Anche le regioni spagnole dell’Andalusia e di Valencia stanno sviluppando progetti propri basati su Linux, rafforzando l’autonomia digitale regionale. La transizione verso soluzioni aperte è associata al cosiddetto “problema della scatola nera”, ovvero l’impossibilità di controllare o modificare i sistemi di intelligenza artificiale proprietari. Nel caso degli assistenti di intelligenza artificiale per programmatori, la questione della trasparenza diventa particolarmente critica, poiché tali sistemi hanno accesso a informazioni riservate delle aziende: codice sorgente, soluzioni architetturali e logica di business.

Lo spettro del Cloud Act e del FISA Act


Tra i rischi principali, i paesi europei menzionano il Cloud Act americano, che obbliga le aziende statunitensi a fornire alle autorità l’accesso ai dati archiviati all’estero. Questa disposizione contraddice i documenti europei sulla sovranità digitale e suscita giustificate preoccupazioni tra i governi. Le aziende IT europee hanno ripetutamente avvertito che l’utilizzo di servizi cloud e sistemi di intelligenza artificiale americani porta inevitabilmente a una perdita di controllo sui dati e riduce la sicurezza.

Anche la Francia si sta allontanando dal software americano: le forze armate del paese hanno iniziato a passare a Linux. Migliaia di postazioni di lavoro sono già state migrate da Windows a Ubuntu Linux. Una tendenza simile si osserva anche al di fuori dell’Europa. L’India sta sviluppando modelli di intelligenza artificiale open source per esigenze governative, educative e militari.

È difficile dire quanto queste misure influiscano sulle performance finanziarie dei giganti IT statunitensi. Tuttavia, le aziende locali stanno già percependo il crescente interesse per i loro servizi. Ad esempio, il motore di ricerca berlinese Ecosia sta registrando un costante aumento delle richieste da parte degli utenti europei che preferiscono evitare giganti come Google e Microsoft Bing.

Secondo Similarweb, Ecosia ha ricevuto 122 milioni di visite dai paesi dell’UE a febbraio, un dato che, sebbene non paragonabile ai 10,3 miliardi di Google, mostra un costante aumento dell’interesse. Il fatturato di Ecosia ad aprile è stato di 3,2 milioni di euro, di cui 770 mila sono stati destinati alla piantumazione di 1,1 milioni di alberi.

Le più grandi aziende americane si sono astenute dal rilasciare dichiarazioni e non ci sono ancora dati specifici sulla loro perdita di quote di mercato nel mercato europeo.

L'articolo L’Europa si infligge sanzioni. Parte la rivoluzione digitale open source in nome della Sovranità Digitale proviene da il blog della sicurezza informatica.





Homebrew Pockels Cell Is Worth the Wait


We haven’t seen any projects from serial experimenter [Les Wright] for quite a while, and honestly, we were getting a little worried about that. Turns out we needn’t have fretted, as [Les] was deep into this exploration of the Pockels Effect, with pretty cool results.

If you’ll recall, [Les]’s last appearance on these pages concerned the automated creation of huge, perfect crystals of KDP, or potassium dihydrogen phosphate. KDP crystals have many interesting properties, but the focus here is on their ability to modulate light when an electrical charge is applied to the crystal. That’s the Pockels Effect, and while there are commercially available Pockels cells available for use mainly as optical switches, where’s the sport in buying when you can build?

As with most of [Les]’s projects, there are hacks galore here, but the hackiest is probably the homemade diamond wire saw. The fragile KDP crystals need to be cut before use, and rather than risk his beauties to a bandsaw or angle grinder, [Les] threw together a rig using a stepper motor and some cheap diamond-encrusted wire. The motor moves the diamond wire up and down while a weight forces the crystal against it on a moving sled. Brilliant!

The cut crystals are then polished before being mounted between conductive ITO glass and connected to a high-voltage supply. The video below shows the beautiful polarization changes induced by the electric field, as well as demonstrating how well the Pockels cell acts as an optical switch. It’s kind of neat to see a clear crystal completely block a laser just by flipping a switch.

Nice work, [Les], and great to have you back.

youtube.com/embed/RxjqMh3gkx8?…


hackaday.com/2025/06/25/homebr…



Illecito l’uso dei social come prova per il licenziamento: la sanzione privacy ad Autostrade


@Informatica (Italy e non Italy 😁)
Il caso del licenziamento di una dipendente evidenzia l’uso illecito da parte di Autostrade di dati personali, tra cui comunicazioni private e commenti su un profilo Facebook chiuso, raccolti tramite social e app di




FLOSS Weekly Episode 838: AtomVM and The Full Stack Elixir Developer


This week Jonathan chats with Davide Bettio and Paul Guyot about AtomVM! Why Elixir on embedded? And how!? And what is a full stack Elixir developer, anyways? Watch to find out!


youtube.com/embed/3H5OU28TrTI?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/06/25/floss-…



Shock in Francia: i signori di BreachForums erano ventenni cittadini Francesi!


Clamoroso in Francia: smantellata una delle più grandi reti globali di cybercriminalità. Gli hacker di BreachForum erano… francesi. Le autorità francesi hanno sgominato una vasta operazione di criminalità informatica, arrestando cinque giovani hacker francesi responsabili della gestione di BreachForum, uno dei mercati underground digitali più attivi al mondo per la compravendita di dati rubati. L’operazione è stata condotta con raid sincronizzati su tutto il territorio francese.

In un primo momento, si riteneva che dietro BreachForum ci fossero gruppi russi o operanti in territori russofoni. Ma le indagini della Brigata per la Criminalità Informatica (BL2C) della questura di Parigi hanno ribaltato lo scenario: quattro dei principali gestori del forum erano giovani francesi poco più che ventenni, arrestati lunedì. Un quinto membro, noto con lo pseudonimo di “IntelBroker“, era già stato catturato nel febbraio 2025 durante un’operazione separata.

Con la cattura dei principali gestori francesi, le attività di BreachForum subiranno una battuta d’arresto significativa e sembrerebbe che l’eredità dell’ultima versione presa in carico da IntelBroker, possa cessare del tutto, lasciando piede libera ai nuovi insider, come ad esempio DarkForums.

La piattaforma era diventata uno snodo centrale nel traffico globale di dati trafugati, favorendo la vendita di milioni di informazioni sensibili e credenziali personali. Questo colpo alle infrastrutture del cybercrimine evidenzia quanto la cooperazione internazionale stia diventando sempre più decisiva nel combattere le minacce digitali transnazionali.

Dopo che l’FBI ha fermato Conor Brian Fitzpatrick, alias “Pompompurin”, fondatore originale del forum, un gruppo di giovani hacker francesi ha raccolto il testimone, mantenendo attiva la piattaforma sotto nuova gestione. Operando nell’ombra attraverso identità fittizie, sono riusciti a proseguire indisturbati per quasi un anno. L’arresto di “IntelBroker” ha però innescato un’ondata di panico che ha portato alla sospensione del sito nell’aprile 2024.

Le forze dell’ordine francesi hanno coordinato una serie di blitz simultanei in diverse zone, tra cui Hauts-de-Seine, la Normandia e il territorio d’oltremare della Réunion. Gli arrestati agivano sotto pseudonimi come “ShinyHunters”, “Hollow”, “Noct”, “Depressed” e “IntelBroker”. Sono accusati di aver violato sistemi informatici di grandi organizzazioni francesi, tra cui il colosso dell’elettronica Boulanger, l’operatore SFR, France Travail e la Federazione Calcistica Francese.

BreachForum, erede del famigerato RaidForums, è stato definito “un punto d’incontro tra attaccanti e acquirenti di dati” dall’esperto Benoît Grunenwald di ESET. Il fatto che fossero francesi i nuovi registi della piattaforma ha sorpreso molti, ma per Grunenwald si tratta di un segnale della presenza di competenze cyber avanzate anche all’interno del Paese. Questi soggetti avevano raggiunto un tale livello di sofisticazione tecnica da guadagnarsi fiducia e credibilità all’interno dei circuiti criminali underground.

L'articolo Shock in Francia: i signori di BreachForums erano ventenni cittadini Francesi! proviene da il blog della sicurezza informatica.



The Tao of Bespoke Electronics


If you ever look at projects in an old magazine and compare them to today’s electronic projects, there’s at least one thing that will stand out. Most projects in “the old days” looked like something you built in your garage. Today, if you want to make something that rivals a commercial product, it isn’t nearly as big of a problem.
Dynamic diode tester from Popular Electronics (July 1970)
For example, consider the picture of this project from Popular Electronics in 1970. It actually looks pretty nice for a hobby project, but you’d never expect to see it on a store shelf.

Even worse, the amount of effort required to make it look even this good was probably more than you’d expect. The box was a standard case, and drilling holes in a panel would be about the same as it is today, but you were probably less likely to have a drill press in 1970.

But check out the lettering! This is a time before inkjet and laser printers. I’d guess these are probably “rub on” letters, although there are other options. Most projects that didn’t show up in magazines probably had Dymo embossed lettering tape or handwritten labels.

Another project from the same issue of Popular Electronics. Nice lettering, but the aluminum box is a dead giveaway
Of course, even as now, sometimes you just make a junky looking project, but to make a showpiece, you had to spend way more time back then to get a far less professional result.

You notice the boxes are all “stock,” so that was part of it. If you were very handy, you might make your own metal case or, more likely, a wooden case. But that usually gave away its homemade nature, too. Very few commercial items come in a wooden box, and those that do are in fine furniture, not some slap-together box with a coat of paint.

The Inside Story

A Dymo label gun you could buy at Radio Shack
The insides were also a giveaway. While PC boards were not unknown, they were very expensive to have produced commercially. Sure, you could make your own, but it wasn’t as easy as it is now. You probably hand-drew your pattern on a copper board or maybe on a transparency if you were photo etching. Remember, no nice computer printers yet, at least not in your home.

So, most home projects were handwired or maybe wirewrapped. Not that there isn’t a certain aesthetic to that. Beautiful handwiring can be almost an art form. But it hardly looks like a commercial product.

Kits


The best way to get something that looked more or less professional was to get a kit from Heathkit, Allied, or any of the other kit makers. They usually had nice cases with lettering. But building a kit doesn’t feel the same as making something totally from scratch.

Sure, you could modify the kit, and many did. But still not quite the same thing. Besides, not all kits looked any better than your own projects.

The Tao


Of course, maybe we shouldn’t emulate commercial products. Some of the appeal of a homemade product is that it looks homemade. It is like the Tao of Programming notes about software development:

3.3 There was once a programmer who was attached to the court of the warlord of Wu. The warlord asked the programmer: “Which is easier to design: an accounting package or an operating system?”

“An operating system,” replied the programmer.

The warlord uttered an exclamation of disbelief. “Surely an accounting package is trivial next to the complexity of an operating system,” he said.

“Not so,” said the programmer, “When designing an accounting package, the programmer operates as a mediator between people having different ideas: how it must operate, how its reports must appear, and how it must conform to the tax laws. By contrast, an operating system is not limited by outside appearances. When designing an operating system, the programmer seeks the simplest harmony between machine and ideas. This is why an operating system is easier to design.”


Commercial gear has to conform to standards and interface with generic things. Bespoke projects can “seek the simplest harmony between machine and ideas.”

Then again, if you are trying to make something to sell on Tindie, or as a prototype, maybe commercial appeal is a good thing. But if you are just building for yourself, maybe leaning into the homebrew look is a better choice. Who would want to mess with a beautiful wooden arcade cabinet, for example? Or this unique turntable?

Let us know how you feel about it in the comments.


hackaday.com/2025/06/25/the-ta…



Il summit Nato ci dimostra che la sicurezza è vera solo se collettiva. Scrive Margelletti

@Notizie dall'Italia e dal mondo

Per la prima volta dalla fine della Guerra Fredda, l’Europa ha davvero paura. Una paura concreta, non teorica. E questa volta, a differenza del passato, non sono gli Stati Uniti a spingere per un aumento degli sforzi militari. Sono proprio



La lezione iraniana


altrenotizie.org/primo-piano/1…


L’aumento del budget e la responsabilità condivisa. Quale Nato dopo il Summit

@Notizie dall'Italia e dal mondo

La Nato ambisce oggi a consolidarsi come un’Alleanza dalla proiezione e dal respiro globale, capace di operare in qualsiasi teatro strategicamente rilevante per la sicurezza del proprio territorio e per la stabilità delle sue frontiere. A partire da questo obiettivo



Ciao, sono paolo


@Signor Amministratore ⁂ Ciao signor amministratore, sono paolo, nuovo iscritto nella istanza #poliverso. Non ho mai usato @friendica, sto cercano di imparare...
in reply to paolo

Ciao Paolo e benvenuto nel Poliverso 😅

Se vuoi sapere cosa succede qui, puoi iniziare da

1) Questo link poliverso.org/community che ti mostra i contenuti prodotti dagli utenti del solo server Poliverso
2) Questo link poliverso.org/community/global che ti mostra i contenuti prodotti dagli utenti di server diversi da Poliverso3) Questo link poliverso.org/network dove vedrai gli aggiornamenti dei tuoi contatti; e se anche non hai ancora contatti (e quindi non vedrai nulla nella pagina principale), puoi dare un'occhiata ai link a sinistra, dove troverai un filtro sui contenuti, in base alla tua lingua, gli ultimi contenuti pubblicati oppure tag come #Art #Socialmedia e #USA.
4) Questo link poliverso.org/calendar che ti mostra gli eventi federati condivisi da persone del tuo server o dai contatti dei tuoi contatti

Infine ti do il link di un promemoria utile per i nuovi utenti Friendica (ma anche per quelli meno nuovi)


I dieci comandamenti di Friendica. Cosa fare con l’account che abbiamo aperto su Poliverso?

Ecco una sorta di decalogo su Friendica. Ci sono molti link che possono appesantire la lettura, ma speriamo che vi piaccia e soprattutto ci auguriamo che lo troviate utile!

informapirata.it/2025/02/02/i-…

#Fediverse #Fediverso #Friendica

[ap_content




Pilastro europeo della Nato. La difesa di domani secondo Meloni

@Notizie dall'Italia e dal mondo

Rafforzare il sistema Nato con una colonna europea, evitando il rischio di sovrapposizioni che nessuno può permettersi. Questa la traccia indicata da Giorgia Meloni a margine del vertice Nato all’Aja, che racchiude al proprio interno molte delle risposte pragmatiche da dare su target di spesa,



Artico, Balcani e Mediterraneo. La Nato e le sfide regionali

@Notizie dall'Italia e dal mondo

In un contesto regionale complesso e di minacce in evoluzione, come dovrebbe adattare la Nato la sua postura nei principali teatri? È la domanda al centro del dibattito del Nato Public Forum dal titolo A 360-degree Perspective for the Alliance moderato da Shashank Joshi, defence editor del settimanale The



Mechanical 7-Segment Display Combines Servos And Lego


If you need a seven-segment display for a project, you could just grab some LED units off the shelf. Or you could build something big and electromechanical out of Lego. That’s precisely what [upir] did, with attractive results.

The build relies on Lego Technic parts, with numbers displayed by pushing small black axles through a large yellow faceplate. This creates a clear and easy to read display thanks to the high contrast. Each segment is made up of seven axles that move as a single unit, driven by a gear rack to extend and retract as needed. By extending and retracting the various segments in turn, it’s possible to display all the usual figures you’d expect of a seven-segment design.

It’s worth noting, though, that not everything in this build is Lego. The motors that drive the segments back and forth are third-party components. They’re Geekservo motors, which basically act as Lego-mountable servos you can drive with the electronics of your choice. They’re paired with an eight-channel servo driver board which controls each segment individually. Ideally, though, we’d see this display paired with a microcontroller for more flexibility. [upir] leaves that as an exercise for the viewer for now, with future plans to drive it with an Arduino Uno.

Design files are on Github for the curious. We’ve featured some similar work before, too, because you really can build anything out of Lego. Video after the break.

youtube.com/embed/3bkK2OsijEs?…


hackaday.com/2025/06/25/mechan…



Investimenti privati in tecnologie duali. Una trasformazione in corso

@Notizie dall'Italia e dal mondo

La Space Economy è stata per molti versi rivoluzionaria portando ad un intervento sempre più significativo degli attori privati in un settore che nel passato era di esclusivo interesse istituzionale. In questo contesto i capitali privati investono nel settore spaziale e realizzano



New York. Cuomo cede a Mamdani, l’outsider antisionista in corsa per la carica di sindaco


@Notizie dall'Italia e dal mondo
Esponente dei Democratic Socialists e sostenitore acceso dei diritti dei palestinesi, Mamdani ha avuto anche il voto degli elettori ebrei dell'antisionista Jewish Voice for Peace e del gruppo di estrema sinistra Jews for Economic and



Gabrielli (Polizia Postale): “Pensiamo a un nuovo corso di specializzazione contro le cripto-illegalità”


@Informatica (Italy e non Italy 😁)
La videointervista a Ivano Gabrielli, Direttore del Servizio Polizia Postale e per la Sicurezza Cibernetica, in occasione della 2^ edizione del corporate summer party del Gruppo editoriale ‘Supercom’, nel corso



Attacco zero-click su Notepad++. HackerHood ha provato l’exploit e funziona veramente con poco


È stata scoperta una pericolosa vulnerabilità nell’ultima versione del popolare editor di testo Notepad++ che consente a un aggressore di ottenere il controllo completo del sistema. La vulnerabilità è stata identificata come CVE-2025-49144 e riguarda la versione 8.8.1 del programma di installazione, rilasciata il 5 maggio 2025. Il problema è legato alla tecnica di “sostituzione di file binari”, in cui il programma di installazione accede ai file eseguibili dalla directory di lavoro corrente senza un’adeguata verifica.

I ricercatori hanno scoperto che un aggressore può installare un file dannoso, come un file regsvr32.exe modificato, nella stessa cartella in cui si trova il programma di installazione. All’avvio, l’installazione scaricherà automaticamente il file dannoso con privilegi SYSTEM, consentendo all’aggressore di accedere completamente al computer della vittima.

I ricercatori del gruppo di HackerHood di Red hot Cyber, hanno voluto provare l’exploit in circolazione e riprodotto il funzionamento all’interno di questo video, realizzato da Manuel Roccon.

youtube.com/embed/19OFTVpolQw?…

Il problema è particolarmente grave a causa dell’ampio pubblico di Notepad++, che include sviluppatori, professionisti IT e utenti aziendali. A giugno 2025, il sito web dell’editor riceveva oltre 1,6 milioni di visite mensili e il programma stesso occupava circa l’1,33% del mercato tra IDE ed editor di testo. Ciò significa che centinaia di migliaia di installazioni in tutto il mondo rimangono potenzialmente vulnerabili.

Notepad++ ha già riscontrato problemi di sicurezza simili. In particolare, nel 2023, sono state identificate e risolte le vulnerabilità CVE-2023-6401 e CVE-2023-47452, anch’esse relative al dirottamento del caricamento delle DLL e all’escalation dei privilegi . Il nuovo incidente conferma la crescente tendenza degli attacchi attraverso le catene di fornitura del software e le vulnerabilità negli installer.

Gli sviluppatori di Notepad++ hanno prontamente rilasciato l’aggiornamento 8.8.2, che corregge la vulnerabilità. La nuova versione implementa il controllo dei percorsi assoluti dei file dipendenti e il caricamento sicuro delle librerie, in conformità con le raccomandazioni Microsoft. Si consiglia vivamente agli utenti di aggiornare il prima possibile.

Gli esperti di sicurezza raccomandano di eseguire programmi di installazione solo da directory attendibili, di utilizzare moderni sistemi di protezione dagli attacchi e di monitorare attentamente le modalità di installazione dei programmi. Si consiglia inoltre di utilizzare criteri di whitelisting e un monitoraggio avanzato del processo di installazione.

Questo caso illustra l’importanza di considerare i problemi di sicurezza durante lo sviluppo di programmi di installazione, soprattutto per software ampiamente utilizzati.

L'articolo Attacco zero-click su Notepad++. HackerHood ha provato l’exploit e funziona veramente con poco proviene da il blog della sicurezza informatica.



Con il decreto-legge 45 del 2025 sono state previste misure chiare e definiti controlli stringenti per il contrasto dei cosiddetti diplomifici.


Pignani (Eng): “Premio ‘Cybersecurity Italia’, riconoscimento per nostro lavoro per Paese e aziende”


@Informatica (Italy e non Italy 😁)
“Un riconoscimento per il lavoro che stiamo facendo come azienda all’interno di un comparto nazionale molto delicato come quello della cyber basato ovviamente sulla crescita in termini di competenze e sulla capacità di



Onu: “Militarizzare il cibo è un crimine di guerra”


@Notizie dall'Italia e dal mondo
L’esercito lancia altri volantini: ennesimi ordini di sfollamento da nord a sud
L'articolo Onu: “Militarizzare il cibo è un crimine di guerra” proviene da Pagine Esteri.

pagineesteri.it/2025/06/25/med…



Attacchi ransomware 2025, in Italia sempre più aziende pagano i riscatti: le cifre in gioco


@Informatica (Italy e non Italy 😁)
Secondo la sesta edizione del report di Sophos State of ransomware, nel 2025 in Italia sempre più aziende pagano i riscatti in seguito ad attacchi ransomware, sebbene tutti gli esperti lo sconsiglino vivamente. Ecco i dati nel nostro Paese



WhatsApp bandito dal Congresso USA: troppo rischioso per la cybersecurity


A causa di potenziali problemi di sicurezza, la Camera dei rappresentanti degli Stati Uniti ha vietato l’installazione e l’uso di WhatsApp su tutti i dispositivi appartenenti al personale del Congresso. Il divieto si applica ai telefoni cellulari, ai computer portatili, ai computer desktop e a tutti i browser web utilizzati sui dispositivi governativi.

Tuttavia, i membri del Congresso possono continuare a usare WhatsApp sui propri dispositivi personali, che, in base alle norme vigenti, non possono essere utilizzati per riunioni informative riservate e strutture protette. La Camera dei Rappresentanti degli Stati Uniti è la camera bassa del Congresso degli Stati Uniti, composta da rappresentanti degli stati in numero proporzionale alla loro popolazione. La Camera dei Rappresentanti è responsabile della creazione delle leggi, dell’approvazione dei bilanci e della rappresentanza del pubblico attraverso 435 rappresentanti eletti.

Secondo Axios , il divieto è stato presentato con un’e-mail interna trapelata e inviata ai dipendenti, che sostanzialmente classifica WhatsApp come una piattaforma di comunicazione “ad alto rischio”. La responsabile amministrativa della Camera, Catherine Szpindor, ha confermato ai media che tale lettera e tale divieto sono effettivamente in vigore.

“Proteggere la Camera dei rappresentanti è la nostra massima priorità e monitoriamo e analizziamo costantemente i potenziali rischi per la sicurezza informatica che potrebbero compromettere i dati dei membri e del personale della Camera”, ha affermato Spindor, aggiungendo che l’elenco delle app approvate viene regolarmente rivisto per riflettere i rischi per la sicurezza informatica.

Il divieto di WhatsApp rientra in un’iniziativa più ampia della Camera per limitare l’uso di piattaforme e app tecnologiche potenzialmente pericolose, tra cui le app ByteDance come TikTok e gli strumenti di intelligenza artificiale come ChatGPT, consentito solo in una versione speciale.

Ora i dipendenti sono incoraggiati a scegliere uno dei seguenti programmi come sostituto di WhatsApp: Microsoft Teams, Wickr, Signal, iMessage e FaceTime. I rappresentanti di WhatsApp affermano di essere fortemente in disaccordo con la posizione del Direttore amministrativo della Camera.

“Sappiamo che i membri della Camera dei Rappresentanti e il loro staff usano regolarmente WhatsApp e non vediamo l’ora che i membri della Camera si uniscano formalmente ai loro colleghi del Senato [dove WhatsApp è ufficialmente approvato]. I messaggi di WhatsApp sono crittografati end-to-end per impostazione predefinita, il che significa che possono essere visualizzati solo dai destinatari e non da WhatsApp stessa. Si tratta di un livello di sicurezza superiore rispetto alla maggior parte delle app presenti nell’elenco approvato, che non offrono questo livello di protezione”, ha affermato il messenger.

Il problema è che sono in circolazione moltissime 0day e moltissime piattaforme spyware che possono hackerare un telefono e accedere alle chat crittografate di whatsapp perchè lavorano nativamente sullo smartphone del suo proprietario.

L'articolo WhatsApp bandito dal Congresso USA: troppo rischioso per la cybersecurity proviene da il blog della sicurezza informatica.



Al Summit dell’Aja la Nato cambia passo, non c’è più tempo da perdere. Il commento di Caruso

@Notizie dall'Italia e dal mondo

Il Summit Nato dell’Aja del 24-25 giugno 2025 passerà alla storia come uno dei più significativi dalla fine della Guerra Fredda. In una dichiarazione finale sorprendentemente concisa – solo cinque paragrafi contro le decine di pagine del




Following 404 Media’s reporting and in light of new legislation, automatic license plate reader (ALPR) company Flock has stopped agencies reaching into cameras in California, Illinois, and Virginia.#Flock #Impact


European Pirate Academy: scopri tutto sulla negoziazione della legislazione dell’UE


La politica e la sicurezza europea ti appassionano? Non perdere l’occasione di partecipare alla Pirate Academy, che si terrà da settembre a novembre 2025. Trenta candidati selezionati prenderanno parte a sessioni online incentrate su sfide e aree problematiche chiave, dove acquisiranno una comprensione più approfondita del funzionamento delle istituzioni europee. Dieci di loro avranno l’…

Source

informapirata ⁂ reshared this.



La Relazione sulle tossicodipendenze al Parlamento confonde i numeri, nasconde termini, diffama governi precedenti e più in generale mente


Il Governo ha pubblicato sul sito del Dipartimento per le Politiche Antidroga il testo della Relazione 2025 sul fenomeno delle tossicodipendenze in Italia un documento solitamente presentato il 26 giugno in occasione della giornata mondiale per la lotta al narcotraffico e le dipendenze. Il 26 giugno, invece, nella sala stampa della Camera si presenta il XVI Libro Bianco sulle droghe della società civili con contributi anche dell’Associazione Luca Coscioni.

“Per approfondire seriamente il fenomeno delle sostanze stupefacenti illecite, il loro impatto sulla società e le necessarie risposte socio-sanitarie nel nostro paese occorrerà leggere il Libro Bianco delle organizzazioni della Società civile e non la Relazione del Governo al Parlamento” ha affermato Marco Perduca, che per l’Associazione Luca Coscioni segue le leggi e politiche nazionali e internazionali sugli stupefacenti “il documento del Governo, con prefazione del sottosegretario Mantovano non è purtroppo all’altezza del compito. Infatti, oltre a essere sempre più breve, la Relazione segnala una leggerissima flessione nell’uso degli stupefacenti a fronte dell’aumento delle operazioni ‘anti-droga’ ma, in entrambi i casi, si ragiona in termini percentuali e non assoluti. Altrove invece ci si intrattiene su campioni molto ristretti (39 città su oltre 8000) magnificando l’efficacia rilevatrice della acque reflue, con metodologie non del tutto riconosciuti come attendibili dalla comunità scientifica internazionale e presentando la presenza di sostanze illecite ogni 100.000 persone. Una formulazione che se proposta in termini percentuali evidenzierebbe che si tratta, si e no, al massimo allo 0,7 grammi a persona!”

“Il Sottosegretario Mantovano, che l’anno scorso aveva annunciato una nuova modalità di composizione della Relazione, ci tiene a segnalare che non è stato necessario cambiare norme, omettendo di ricordare che tanto nel decreto cosiddetto Caivano quanto in quello cosiddetto Sicurezza, per non parlare della famigerata norma anti-rave del 2022, passando per il nuovo codice della strada, sono state introdotte decine di nuove norme che hanno aumentato segnalazioni, denunce, procedimenti e infine arresti per detenzione personale o piccolo spaccio di sostanze illecite che hanno interessato in particolare migliaia di persone sotto i 24 anni”.

“Ed è proprio sulla questione dell’età delle persone che la Relazione dal ‘il meglio’” continua Perduca “gli studi riguardano un vasto campione di 18-24enni che, ci viene detto, usa meno sostanze illecite ma sempre più alcol, tabacco e psicofarmaci senza ricetta – a oggi non ufficialmente incluse nelle cosiddette “tossicodipendenze”. Studi internazionali segnalano che l’età media del consumo problematico è invece intorni ai 35 anni di eà (proprio come l’età media dei decessi per overdose). Di punto in bianco, la Relazione ci offre poi numeri su dipendenze comportamentali dal gioco d’azzardo online ai telefonini e internet fino ad arrivare al cyberbullismo. Insomma un gran polverone per tentare di descrivere il cosiddetto disagio giovanile agganciando fenomeni illeciti e leciti (in grande espansione) denunciandone la pari pericolosità.

“Nella parte relativa all’offerta terapeutica o socio-sanitaria, la Relazione riempie di numeri non di facile lettura tra servizi e strutture pubbliche e private e censura la ‘riduzione del danno’, una serie di interventi che pure sono previsti dal 2019 tra i livelli essenziali di assistenza”.

“Mentre ci si dilunga sui prezzi e le quantità sequestrate, il sottosegretario Mantovano che firma l’introduzione mistifica il passato recente là dove parla della conferenza nazionale del 2021 che secondo lui sarebbe stata tenuta “nel periodo Covid in formato ristretto e con minore impatto” – mentre è noto che, tranne il Ministro della Salute Speranza, tutti gli altri dicasteri coinvolti furono rappresentati dai relativi ministri e centinaia di persone presero parte al percorso preparatorio nonché alle fasi finali in presenza in plenaria a Genova”.

“La Relazione poi informa di un giro d’affari illecito per un totale intorno ai 17,2 miliardi di euro – in crescita rispetto alla pandemia ma inferiore agli anni precedenti. Nel mercato illegale l’hashish costa 10,77 euro al grammo, la marihuana 9,33 euro, l’eroina brown 39,17, quella bianca 52,12, la cocaina 76,90. Il prezzo medio per singola dose è 22,61 euro per ecstasy, 26,32 per amfetamine, 34,99 per metamfetamine e 25,17 per LSD. Per il primo semestre del ‘24 il crack (mai rilevato prima) si attesta sui 57 euro al grammo, mentre 6-MAM e ketamina hanno il costo medio di circa 25 euro al grammo” .

“Infine” conclude Perduca “pur restando numeri drammatici, la relazione ricorda che se nel 2014 le morti per overdose registrate dalla forze dell’ordine nell’87% dei casi era legate agli oppiacei, nel 2024 questa percentuale è scesa al 48% mentre una medesima quota è stata attribuita a cocaina/crack – percentuale che nel 2014 si attesta al 13%. Nell’ultimo anno il 3% dei decessi con sostanza nota è stato attribuito al consumo di sostanze sintetiche (5 casi). Non sono chiari i numeri totali, però, secondo il sito indipendente geoverdose.it, nel periodo coperto dalla Relazione le morti sarebbero state 70, di cui 44,3% per oppiacei, 24,3% per sostanza non determinata, 8,6% cocaina e 4,3% per cocktail di sostanze, zero per cannabis. Un numero alto ma se messe in relazione con la popolazione generale (che nel corso dell’anno raddoppia per via delle presenze turistiche) o con la popolazione che fa uso abituale, ci conferma che a fronte di un immutato quadro normativo proibizionista l’autoregolamentazione dei consumi funziona come efficace riduzione di danni e rischi”.

“Se la Relazione fosse stato un compito per la maturità il Governo non l’avrebbe superata per insufficienze di merito e metodo”.

Segue dettaglio della popolazione che usa sostanze illecite tratto dalla Relazione

Nel 2024 quasi 910 mila giovani tra 15 e 19 anni, pari al 37% della popolazione studentesca, riferiscono di aver consumato una sostanza psicoattiva illegale almeno una volta nella vita e 620 mila studenti (25%) nel corso dell’ultimo anno.

Il consumo di queste sostanze è più comune tra i ragazzi (28%) rispetto alle ragazze (22%). Il trend risulta in lieve calo rispetto al biennio precedente, soprattutto se si considerano i consumi nella vita e nel corso degli ultimi 12 mesi. 660 mila studenti (27%) riferiscono di aver utilizzato cannabis almeno una volta nella vita, 520 mila lo hanno fatto nell’ultimo anno (21%) e per 67mila studenti (2,7%) si è trattato di un consumo frequente (20 o più volte nel mese).

La diffusione del consumo aumenta con l’età e si riscontra una prevalenza maggiore tra i ragazzi rispetto alle coetanee. Più di 6 consumatori su 10 hanno utilizzato cannabis per la prima volta fra i 15 e i 17 anni, mentre oltre un terzo (35%) l’ha provata a 14 anni o meno. Quest’ultimo dato è in aumento rispetto al 2023, quando la percentuale si attesta al 29%. A eccezione di coloro che riferiscono di utilizzare 20 o più volte al mese (consumo frequente) che restano in percentuale sovrapponibili a quelli dello scorso anno, diminuiscono gli studenti che riferiscono sia l’esperienza d’uso almeno una volta nella vita che coloro che hanno utilizzato cannabis nell’ultimo anno.

Poco più di 280mila studenti (12%) hanno fatto uso di almeno una Nuova Sostanza Psicoattiva (NPS) nella vita e circa 140mila (5,8%) nel corso dell’anno. Tra le NPS più utilizzate ci sono cannabinoidi sintetici (5,5%), oppioidi sintetici (2,8%) e ketamina (1,5%). I consumi di cannabinoidi sintetici e di ketamina tendono ad aumentare con l’età, raggiungendo tra i 18enni prevalenze più elevate; il consumo di oppioidi sintetici, invece, mostra una tendenza opposta con prevalenze più elevate tra i 15enni. In tutte le altre NPS, le prevalenze sono stabili indipendentemente dall’età. I consumi maschili risultano più elevati rispetto a quelli femminili e, nel 2024, il consumo di queste sostanze risulta in diminuzione.

I consumi relativi alle sostanze appartenenti al gruppo degli oppioidi sintetici mostrano un quadro in controtendenza con i consumi femminili più elevati rispetto a quelli dei coetanei e un importante aumento che riporta la prevalenza ai livelli massimi osservati nel 2015.

Oltre 110 mila ragazzi (4,7%) riferiscono uso di stimolanti (amfetamine, ecstasy, GHB, MD e MDMA) nel corso della vita, quasi 59 mila (2,4%) nel corso dell’ultimo anno e 16mila studenti li hanno consumati almeno 10 volte negli ultimi 30 giorni (0,7%). Nel corso dell’ultimo anno, il consumo di stimolanti ha riguardato in particolare i ragazzi, specialmente i 15 e i 18 anni.

Poco più della metà dei consumatori (54%) riferisce di aver usato per la prima volta stimolanti tra i 15 e i 17 anni e il 45% li ha utilizzati prima dei 15 anni. Dopo il picco del 2023, si registra nel 2024 una significativa diminuzione del consumo di sostanze stimolanti.

L'articolo La Relazione sulle tossicodipendenze al Parlamento confonde i numeri, nasconde termini, diffama governi precedenti e più in generale mente proviene da Associazione Luca Coscioni.



E 5% sia. Gli alleati Nato approvano il nuovo obiettivo di spesa per la Difesa. I dettagli

@Notizie dall'Italia e dal mondo

Giunge al termine il summit Nato dell’Aja. L’Alleanza ha formalizzato un nuovo patto politico e industriale per rafforzare in modo strutturale le capacità difensive della Nato. Nelle parole del segretario generale, Mark Rutte, “i leader hanno



The Rise And The Fall Of The Mail Chute


As the Industrial Age took the world by storm, city centers became burgeoning hubs of commerce and activity. New offices and apartments were built higher and higher as density increased and skylines grew ever upwards. One could live and work at height, but this created a simple inconvenience—if you wanted to send any mail, you had to go all the way down to ground level.

In true American fashion, this minor inconvenience would not be allowed to stand. A simple invention would solve the problem, only to later fall out of vogue as technology and safety standards moved on. Today, we explore the rise and fall of the humble mail chute.

Going Down


Born in 1848 in Albany, New York, James Goold Cutler would come to build his life in the state. He lived and worked in the growing state, and as an architect, he soon came to identify an obvious problem. For those occupying higher floors in taller buildings, the simple act of sending a piece of mail could quickly become a tedious exercise. One would have to make their way all the way to a street level post box, which grew increasingly tiresome as buildings grew ever taller.
Cutler’s original patent for the mail chute. Note element G – a hand guard that prevented people from reaching into the chute to grab mail falling from above. Security of the mail was a key part of the design. Credit: US Patent, public domain
Cutler saw that there was an obvious solution—install a vertical chute running through the building’s core, add mail slots on each floor, and let gravity do the work. It then became as simple as dropping a letter in, and down it would go to a collection box at the bottom, where postal workers could retrieve it during their regular rounds. Cutler filed a patent for this simple design in 1883. He was sure to include a critical security feature—a hand guard behind each floor’s mail chute. This was intended to stop those on lower levels reaching into the chute to steal the mail passing by from above. Installations in taller buildings were also to be fitted with an “elastic cushion” in the bottom to “prevent injury to the mail” from higher drop heights.
A Cutler Receiving Box that was built in 1920. This box would have lived at the bottom of a long mail chute, with the large door for access by postal workers. The brass design is typical of the era. Credit: National Postal Museum, CC0
One year later, the first installation went live in the Elwood Building, built in Rochester, New York to Cutler’s own design. The chute proved fit for purpose in the seven-story building, but there was a problem. The collection box at the bottom of Cutler’s chute was seen by the postal authorities as a mailbox. Federal mail laws were taken quite seriously, then as now, and they stated that mailboxes could only be installed in public buildings such as hotels, railway stations, or government facilities. The Elwood was a private building, and thus postal carriers refused to service the collection box.

It consists of a chute running down through each story to a mail box on the ground floor, where the postman can come and take up the entire mail of the tenants of the building. A patent was easily secured, for nobody else had before thought of nailing four boards together and calling it a great thing.

Letters could be dropped in the apertures on the fourth and fifth floors and they always fell down to the ground floor all right, but there they stated. The postman would not touch them. The trouble with the mail chute was the law which says that mail boxes shall be put only in Government and public buildings.

The Sun, New York, 20 Dec 1886


Cutler’s brilliantly simple invention seemed dashed at the first hurdle. However, rationality soon prevailed. Postal laws were revised in 1893, and mail chutes were placed under the authority of the US Post Office Department. This had important security implications. Only post-office approved technicians would be allowed to clear mail clogs and repair and maintain the chutes, to ensure the safety and integrity of the mail.
The Cutler Mail chutes are easy to spot at the Empire State Building. Credit: Teknorat, CC BY-SA 2.0
With the legal issues solved, the mail chute soared in popularity. As skyscrapers became ever more popular at the dawn of the 20th century, so did the mail chute, with over 1,600 installed by 1905. The Cutler Manufacturing Company had been the sole manufacturer reaping the benefits of this boom up until 1904, when the US Post Office looked to permit competition in the market. However, Cutler’s patent held fast, with his company merging with some rivals and suing others to dominate the market. The company also began selling around the world, with London’s famous Savoy Hotel installing a Cutler chute in 1904. By 1961, the company held 70 percent of the mail chute market, despite Cutler’s passing and the expiry of the patent many years prior.

The value of the mail chute was obvious, but its success was not to last. Many companies began implementing dedicated mail rooms, which provided both delivery and pickup services across the floors of larger buildings. This required more manual handling, but avoided issues with clogs and lost mail and better suited bigger operations. As postal volumes increased, the chutes became seen as a liability more than a convenience when it came to important correspondence. Larger oversized envelopes proved a particular problem, with most chutes only designed to handle smaller envelopes. A particularly famous event in 1986 saw 40,000 pieces of mail stuck in a monster jam at the McGraw-Hill building, which took 23 mailbags to clear. It wasn’t unusual for a piece of mail to get lost in a chute, only to turn up many decades later, undelivered.
An active mail chute in the Law Building in Akron, Ohio. The chute is still regularly visited by postal workers for pickup. Credit: Cards84664, CC BY SA 4.0Mail chutes were often given fine, detailed designs befitting the building they were installed in. This example is from the Fitzsimons Army Medical Center in Colorado. Credit: Mikepascoe, CC BY SA 4.0
The final death knell for the mail chute, though, was a safety matter. Come 1997, the National Fire Protection Association outright banned the installation of new mail chutes in new and existing buildings. The reasoning was simple. A mail chute was a single continuous cavity between many floors of a building, which could easily spread smoke and even flames, just like a chimney.

Despite falling out of favor, however, some functional mail chutes do persist to this day. Real examples can still be spotted in places like the Empire State Building and New York’s Grand Central station. Whether in use or deactivated, many still remain in older buildings as a visible piece of mail history.

Better building design standards and the unstoppable rise of email mean that the mail chute is ultimately a piece of history rather than a convenience of our modern age. Still, it’s neat to think that once upon a time, you could climb to the very highest floors of an office building and drop your important letters all the way to the bottom without having to use the elevator or stairs.

Collage of mail chutes from Wikimedia Commons, Mark Turnauckas, and Britta Gustafson.


hackaday.com/2025/06/25/the-ri…