Cutrufelli, Il cuore affamato delle ragazze, Mondadori
@Giornalismo e disordine informativo
articolo21.org/2025/08/cutrufe…
Maria Rosa Cutrufelli, nella sua ormai ampia produzione, ha ricostruito con registri diversi le vicende di personaggi realmente esistiti (Maria Giudice nel libro omonimo, Olympe De Gouges in “La donna che visse per
Natale (Cda Rai): Chiocci ha comunque arrecato un danno al Tg1
@Giornalismo e disordine informativo
articolo21.org/2025/08/natale-…
“Qualunque sia la decisione che prenderà il direttore del Tg1, il danno che ha arrecato alla testata e alla Rai tutta è compiuto ed è grave. Gian Marco Chiocci ha certificato nella maniera più
“Palestina libera – Stop al genocidio”. Oltre 12mila persone al Lido di Venezia
@Giornalismo e disordine informativo
articolo21.org/2025/08/palesti…
In migliaia al Lido di Venezia al grido “Palestina libera – Stop al genocidio”. La partecipazione, secondo gli organizzatori, ha superato
E potete risolverlo anche voi. Sul serio. Ora vi dico come.
Prendete l'URL della pagina di login. Giusto la parte principale: nome e dominio (es.: poliverso.org). Ecco qua, avete tutti gli ingredienti.
Ora dovete inventarvi una ricetta. E questa è la parte divertente (e importante).
La vostra ricetta deve produrre una stringa non troppo corta e non troppo lunga (diciamo 10-15 caratteri), che contenga minuscole, maiuscole, numeri e almeno un carattere speciale (punteggiatura e trattini sono i più sicuri, non le barre o altri caratteri che qualche sito non accetta).
E allora, sbizzarritevi! Volete partire dal numero di caratteri dell'URL? Ok, magari aggiungendo o sottraendo un numero fisso? Scritto in numero, in lettere, o in quale lingua? Con delle maiuscole... messe dove? Stessa regola per tutti i numeri o variabile a seconda del numero?... Volete partire da alcune lettere in posti precisi dell'URL? Ottimo, spostandosi magari lungo l'alfabeto però, decidendo un ordine... Qualche carattere extra, deciso in base a...?
Come vedete, lavorando di fantasia le potenzialità diventano infinite ed è virtualmente impossibile risalire dall'URL alla vostra password senza conoscere le vostre regole.
Qualche suggerimento importante:
1) regole "speciali" ma semplici da ricordare per voi
2) regole sequenziali, cioè fatte in modo che possiate scrivere un pezzetto per volta senza dover inserire caratteri nella parte già scritta
3) testate le vostre regole su tanti URL diversi per controllare che le password generate siano coerenti come numero di caratteri ma abbiano varietà
4) se volete, appuntatevi qualche indizio per ricordare le regole (ma possibilmente non le regole stesse)
reshared this
Costo previsto: 13,5 miliardi
Guardiamo la parte mezza piena del bicchiere: questa marchetta elettorale ci costa solo un decimo di quell'altra, il Superbonus 110%.
Poliversity - Università ricerca e giornalismo reshared this.
Silent No More: Open-Source Fix for Mic Mishaps
“Sorry, my mic was muted…” With the rise of video calls, we’ve all found ourselves rushing to mute or unmute our mics in the midst of a call. This open-source Mute Button, sent in by [blackdevice], aims to take out the uncertainty and make toggling your mic easy.
It’s centered around a small PIC32MM microcontroller that handles the USB communications, controls the three built-in RGB LEDs, and reads the inputs from the encoder mounted to the center of this small device. The button knob combo is small enough to easily move around your desk, yet large enough to toggle without fuss when it’s your turn to talk.
To utilize all the functions of the button, you’ll need to install the Python-based driver on your machine. Doing so will let you not only toggle your microphone and volume, but it will also allow the button to light up to get your attention should you be trying to talk with the mic muted.
Although small, it’s also quite rugged, knowing it will spend its life being treated much like a game of Whac-A-Mole—slapped whenever needed. The case is designed to be 3D printed by any FDM printer, with the top knob section printed in translucent material to make the notification light clearly visible.
All of the design files, firmware, and parts list are available over on [blackdevices]’s GitHub page, and they are open-source, allowing you to tweak the design to fit your unique needs. Thank you for sending in this well-documented project, [blackdevices]; we look forward to seeing future work. If you like this type of thing, be sure to check out some of our other cool featured desk gadgets.
youtube.com/embed/E6khKvduem4?…
reshared this
WhatsApp, il nuovo zero-click che spaventa Apple: spyware invisibile e factory reset come unica cura
@Informatica (Italy e non Italy 😁)
WhatsApp ha confermato di aver corretto una vulnerabilità critica nelle sue applicazioni per iOS e macOS, sfruttata in attacchi mirati negli ultimi mesi. Si tratta di uno scenario da manuale di cyber-spionaggio: un
Gazzetta del Cadavere reshared this.
Canzone della sera: Different Wheels, di @Snow.
C'è uno strato di polvere sulla sella
Nell'angolo dove il tempo è fermo e ordinato
Lo sguardo scorre gli schermi giorno dopo giorno
Mentre il suo vecchio amico se ne sta seduto tranquillo
La cromatura non cattura più la luce
Dal giorno in cui ha ricevuto la porta del medico
Alcune libertà cambiano ma non scompaiono
Quando le strade si rimodellano, nuovi percorsi diventano chiari
E ogni giovedì sera ci incontriamo ancora
Ruote diverse ma la stessa vecchia strada
Stessa vecchia strada, stessi vecchi amici
Mi sta insegnando cose che non ho mai saputo
Sui sistemi e sui codici che passano attraverso
Le sue dita danzano sui tasti ora
Invece di afferrare le maniglie in qualche modo
Ma i suoi occhi hanno ancora quella scintilla dentro
Quando mi mostra i mondi dove può cavalcare
Alcune libertà cambiano ma non scompaiono
Quando le strade si rimodellano, nuovi percorsi diventano chiari
E ogni giovedì sera ci incontriamo ancora
Ruote diverse ma la stessa vecchia strada
Stessa vecchia strada, stessi vecchi amici
Fratello, ti vedo trovare la tua strada
Attraverso le strade tortuose di un giorno diverso
Il tuo spirito è forte come sempre
Andando avanti, solo perché
Il garage può essere silenzioso, ma amico
Il tuo cuore ruggisce ancora più forte che può
Alcune libertà cambiano, ma non scompaiono.
Quando le strade si ridisegnano, nuovi percorsi diventano chiari
E ogni giovedì sera ci incontriamo ancora
Ruote diverse ma la stessa vecchia strada
Stessa vecchia strada, stessi vecchi amici
reshared this
Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali
E’ stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, parecchi mesi prima della messa a disposizione di una soluzione correttiva. Inizialmente Citrix aveva parlato di una semplice vulnerabilità di overflow di memoria in grado di causare un flusso di controllo anomalo e un Denial of Service, ma in seguito è emerso che la breccia di sicurezza in realtà permette l’esecuzione di codice remoto (RCE) senza necessità di autenticazione, con il risultato di una potenziale vasta compromissione di sistemi a livello mondiale.
Il bug monitorato come CVE-2025-6543 consente a un aggressore di sovrascrivere la memoria di sistema fornendo un certificato client dannoso all’endpoint /cgi/api/loginsu un dispositivo NetScaler vulnerabile. Inviando centinaia di queste richieste, un aggressore può sovrascrivere una quantità di memoria sufficiente per eseguire codice arbitrario sul sistema. Questo metodo gli fornisce un punto d’appoggio nella rete, che ha utilizzato per spostarsi lateralmente negli ambienti Active Directory , abusando delle credenziali rubate dell’account del servizio LDAP.
La società ha messo a disposizione uno script di verifica per rilevare le compromissioni, ma soltanto su richiesta specifica e in circostanze molto ristrette, senza tuttavia offrire una spiegazione approfondita circa la situazione o le limitazioni dello script stesso. Le prove suggeriscono che Citrix era a conoscenza della gravità e dello sfruttamento in corso, ma non ha rivelato la reale portata della minaccia ai propri clienti, ha affermato Kevin Beaumont .
Le organizzazioni che hanno dispositivi Citrix NetScaler collegati a Internet sono invitate dagli esperti di sicurezza a prendere immediati provvedimenti. Se si ritiene che un sistema sia compromesso, i passaggi consigliati sono:
- Disattivare immediatamente il dispositivo NetScaler.
- Creare un’immagine del sistema per l’analisi forense.
- Modificare le credenziali dell’account del servizio LDAP per impedire spostamenti laterali.
- Distribuisci una nuova istanza di NetScaler con patch e credenziali aggiornate.
Gli Stati Uniti hanno incluso la CVE-2025-6543 nel catalogo delle vulnerabilità sfruttate note (KEV) tramite la Cybersecurity and Infrastructure Security Agency (CISA), evidenziando la necessità impellente per le organizzazioni di aggiornare con patch e monitorare possibili tracce di attività malevola.
Il Centro Nazionale Olandese per la Sicurezza Informatica (NCSC) ha svolto un ruolo fondamentale nello svelare la vera natura degli attacchi. La sua indagine ha confermato che la vulnerabilità è stata sfruttata come vulnerabilità zero-day e che gli aggressori hanno attivamente coperto le proprie tracce, rendendo difficile l’analisi forense. Il rapporto, pubblicato nell’agosto 2025, affermava che “diverse organizzazioni critiche nei Paesi Bassi sono state attaccate con successo” e che la vulnerabilità è stata sfruttata almeno dall’inizio di maggio.
A Giugno 2025 si è concluso il rilascio da parte di Citrix di una patch riguardante la CVE-2025-6543. Gli aggressori, tuttavia, avevano sfruttato la falla di sicurezza già da diverse settimane. La vulnerabilità è stata sfruttata per violare i sistemi di accesso remoto NetScaler, diffondere webshell in grado di assicurare un accesso persistente anche dopo l’applicazione delle patch, e portare via le credenziali.
Si ritiene che lo stesso sofisticato autore di minacce sia dietro lo sfruttamento di un altro zero-day, CVE-2025-5777, noto anche come CitrixBleed 2, utilizzato per rubare le sessioni utente. Sono in corso specifiche indagini per stabilire se questo attore sia responsabile anche dello sfruttamento di una vulnerabilità più recente, CVE-2025-7775.
L'articolo Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali proviene da il blog della sicurezza informatica.
Nel cielo del Lido…
@Giornalismo e disordine informativo
articolo21.org/2025/08/nel-cie…
NEL CIELO DEL LIDO, quand’ero bambino, facevano volare piccoli aerei commerciali che lanciavano sulle nostre teste talloncini di plastica per acquistare giocattoli con lo sconto. Un giorno morì un ragazzino sugli scogli e quel sangue interruppe quell’assurdo lancio dal cielo. NEL CIELO SOPRA IL CAMPO DI
Building a Shifting Ratchet Wrench
Convenient though they may be, [Trevor Faber] found some serious shortcomings in shifting spanners: their worm gears are slow to adjust and prone to jamming, they don’t apply even force to all faces of a bolt head, and without a ratchet, they’re rather slow. To overcome these limitations, he designed his own adjustable ratchet wrench.
The adjustment mechanism is based on a pair of plates with opposing slots; the wrench faces are mounted on pins which fit into these slots, and one plate rotates relative to the other, the faces slide inwards or outwards. A significant advantage of this design is that, since one plate is attached to the wrench’s handle, some of the torque applied to the wrench tightens its grip on the bolt. To let the wrench loosen as well as tighten bolts, [Trevor] simply mirrored the mechanism on the other side of the wrench. Manufacturing proved to be quite a challenge: laser cutting wasn’t precise enough for critical parts, and CNC control interpolation resulted in some rough curves which caused the mechanism to bind, but after numerous iterations, [Trevor] finally got a working tool.
To use the wrench, you twist an outer ring to open the jaws, place them over the bolt, then let them snap shut. One nice touch is that you can close this wrench over a bolt, let go of it, and do something else without the wrench falling off the bolt. Recessed bolts were a bit of an issue, but a chamfer ought to improve this. It probably won’t be replacing your socket set, but it looks like it could make the odd job more enjoyable.
If you prefer a more conventional shifting wrench, you can make a miniature out of an M20 nut. It’s also possible to make a shifting Allen wrench.
youtube.com/embed/n_C0uh4HDA0?…
Thanks to [Adam Foley] for the tip!
31 agosto, Giornata internazionale di sensibilizzazione sull'overdose: in Europa preoccupa la cocaina
L' #overdose continua a mietere migliaia di vittime in Europa, sottolineando la necessità di un'azione urgente. La Giornata internazionale di sensibilizzazione sull'overdose (organizzata dal 2012 dall'ente australiano no-profit per la salute pubblica, il Penington Institute) cade il 31 agosto. L'agenzia europea per le droghe, l' #EUDA, segnala a riguardo la sua risorsa on-line sui decessi indotti da droghe in Europa, evidenziando la portata della crisi e identifica la cocaina, i nuovi oppioidi sintetici (nitazeni) e il consumo combinato di più sostanze come principali preoccupazioni.
In tutta l'UE, l'overdose rimane una delle principali cause di morte prevenibili tra i consumatori di droghe. Nel 2023, oltre 7.500 persone nell'UE hanno perso la vita per overdose, cifra che sale a circa 8.100 se si includono Turchia e Norvegia. In particolare, quattro vittime su cinque erano uomini, la maggior parte dei quali tra la fine dei trent'anni e l'inizio dei quarant'anni. Gli oppioidi sono stati coinvolti in oltre due terzi dei decessi indotti da droghe in Europa, sebbene i modelli nazionali varino. I decessi correlati al fentanil e ai suoi derivati sono rimasti stabili nel 2023, con alcuni casi collegati a farmaci derivati piuttosto che a fentanil illegale.
La cocaina è stata coinvolta in oltre un quarto dei decessi indotti da droghe nei 20 paesi che hanno fornito dati sia per il 2022 che per il 2023, con numeri in aumento da 956 nel 2022 a 1.051 nel 2023. In alcuni paesi, la cocaina è stata segnalata in percentuali più elevate di decessi indotti da droghe rispetto al resto d'Europa, tra cui Portogallo (65%), Spagna (60%) e Germania (30%). L'evidenza di un consumo di più sostanze era comune, con gli oppioidi presenti in molti decessi correlati alla cocaina.
Gli oppioidi nitazenici sono stati collegati a epidemie di avvelenamento localizzate in tutta Europa, in particolare in Estonia e Lettonia. In Estonia, i decessi indotti da droghe sono balzati da 82 casi nel 2022 a 119 nel 2023, con i nitazeni implicati in oltre la metà (52%) di questi decessi. La Lettonia ha registrato un aumento ancora più marcato, da 63 decessi nel 2022 a 154 nel 2023, con i nitazeni presenti in due terzi (66%) dei casi.
Si evidenzia anche il ruolo dei farmaci nei decessi per poliassunzione, con benzodiazepine rilevate in oltre un terzo dei casi nella maggior parte dei paesi che hanno riportato risultati autoptici. L'alcol è stato menzionato in oltre il 20% dei casi in almeno sei paesi e sono stati segnalati anche decessi correlati a farmaci oppioidi, come ossicodone e tramadolo.
L'EUDA sottolinea che i decessi per overdose sono influenzati da molti fattori, tra cui il tipo di droga, le modalità di utilizzo, le interruzioni del trattamento e la ridotta tolleranza. L'intento suicidario è stato segnalato più spesso tra i decessi indotti da droghe nelle donne rispetto agli uomini, sottolineando la necessità di una prevenzione attenta al genere.
Prevenire i decessi per overdose è una priorità della Strategia e del Piano d'azione dell'UE in materia di droga 2021-25, che include misure come la personalizzazione degli interventi per i gruppi ad alto rischio, l'aumento della disponibilità e dell'uso del naloxone e l'espansione dei trattamenti basati sull'evidenza.
fabrizio reshared this.
Oggi a Orvieto la lettura dei giornalisti uccisi a Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/08/oggi-a-…
Oggi, davanti al Duomo di Orvieto, c’è stata la lettura pubblica dei nomi dei cronisti palestinesi assassinati a #Gaza. L’iniziativa è stata organizzata da Giuliano Santelli, portavoce di Articolo 21
L’elenco dei giornalisti uccisi a Gaza. Lungo e intollerabile
@Giornalismo e disordine informativo
articolo21.org/2025/08/lelenco…
Ecco tutti i nomi dei giornalisti uccisi a Gaza pubblicato da Al Jazeera, in totale sono 278, al 25 agosto: 273 uccisi a Gaza, più tre in Libano e due israeliani. Sono troppi, un numero
Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor
Il Pentagono ha inviato una “lettera di preoccupazione” a Microsoft documentando una “violazione di fiducia” in merito all’utilizzo da parte dell’azienda di ingegneri cinesi per la manutenzione di sistemi informatici governativi sensibili, ha annunciato questa settimana il Segretario alla Difesa Pete Hegseth.
Allo stesso tempo, il Dipartimento della Difesa sta avviando un’indagine per verificare se qualcuno di questi dipendenti abbia compromesso la sicurezza nazionale.
“L’impiego di cittadini cinesi per la manutenzione degli ambienti cloud del Dipartimento della Difesa è finito”, ha affermato Hegseth in una dichiarazione video. “Abbiamo inviato una lettera formale di preoccupazione a Microsoft documentando questa violazione della fiducia e stiamo richiedendo un audit di terze parti sul programma di scorta digitale di Microsoft, incluso il codice e le richieste dei cittadini cinesi”.
“Hanno inserito qualcosa nel codice di cui non eravamo a conoscenza? Lo scopriremo”, ha aggiunto Hegseth.
Le azioni sono state intraprese in risposta a una recente indagine che ha svelato il sistema di “scorta digitale” di Microsoft, in cui personale statunitense con autorizzazioni di sicurezza supervisiona ingegneri stranieri, compresi quelli in Cina. ProPublica ha scoperto che gli addetti alla scorta spesso non possiedono le competenze necessarie per supervisionare efficacemente ingegneri con competenze tecniche molto più avanzate.
Il colosso della tecnologia ha sviluppato questo accordo per aggirare il requisito del Dipartimento della Difesa secondo cui le persone che gestiscono dati sensibili devono essere cittadini statunitensi o residenti permanenti.
“Il programma è stato progettato per rispettare le norme sugli appalti, ma ha esposto il dipartimento a rischi inaccettabili”, ha affermato Hegseth in un annuncio video pubblicato su X.
La lettera serve da avvertimento a Microsoft, che ha dichiarato nei suoi report finanziari di ricevere “ingenti entrate da contratti governativi”. È meno grave di una “cura notice”, che potrebbe portare alla risoluzione dei contratti Microsoft se i problemi non vengono risolti.
Il dipartimento non ha reso pubblica la lettera e non ha risposto alla richiesta di ProPublica di averne una copia
L'articolo Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor proviene da il blog della sicurezza informatica.
Druetti (Possibile): iniziativa Sumud Flotilla è fondamentale, la migliore risposta alla complicità del nostro governo nel genocidio
“La partenza della Global Sumud Flotilla di domani da Genova è una risposta fondamentale al genocidio in corso a Gaza e alla complicità del nostro governo.”
Lo dichiara la segretaria nazionale di Possibile Francesca Druetti, che oggi è intervenuta a Genova, nella sede di Music For Peace, durante le iniziative legate alla partenza della missione internazionale per forzare il blocco degli aiuti umanitari a Gaza e portare sollievo alla popolazione civile.
“È bello — continua Druetti — vedere e poter sostenere la mobilitazione di questi giorni. Dopo anni in cui tutti noi abbiamo avuto prima o poi la sensazione di contrastare qualcosa di tanto più grande e di inamovibile, in cui la strada della politica o è mancata del tutto o è finita a fare muro contro muro dove l’altro muro è fatto di propaganda, di denaro, di invii di armi, di interi governi e di campagne stampa a senso unico. Adesso Meloni dice che “israele ha superato il limite”, ecco, ammesso che esistesse, questo limite da superare, lo ha superato con la complicità del nostro governo.”
“Se — conclude Druetti — troviamo inaccettabile che Israele, tra le altre cose, spari sulle persone che aspettano il cibo, dobbiamo smettere di vendergli le armi per farlo. Stessa cosa con gli ospedali, con dentro i giornalisti. Se troviamo inaccettabile che Israele si senta al di sopra del diritto internazionale, dell’onu, dell’umanità minima che bisognerebbe avere, dobbiamo smettere di avere rapporti con loro a tutti i livelli: le aziende, le università, i rapporti commerciali. Le dichiarazioni tardive di Meloni sono inutili, se non cambia qualcosa nelle azioni del governo.”
L'articolo Druetti (Possibile): iniziativa Sumud Flotilla è fondamentale, la migliore risposta alla complicità del nostro governo nel genocidio proviene da Possibile.
possibile.com/druetti-possibil…
Se - conclude Druetti - troviamo
Paolo B reshared this.
Libsophia #22 – Progresso con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #22 – Progresso con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
Latte dads: la nuova paternità in Svezia e Nord Europa
Scopri chi sono i latte dads: i papà svedesi che rivoluzionano la paternità con congedi equi, welfare inclusivo e un nuovo modello di mascolinità.nss magazine
Open Source Interactive Wallpapers for Windows
It’s late at night, and you’re avoiding work that was supposed to be done yesterday. You could open an application on your desktop to keep your attention, or what about the desktop itself? [Underpig1] has you covered with Octos. Octos is an open-source application created to allow interactive wallpapers based on HTML, CSS, or JS for Windows 10 and 11.
There are many wallpaper applications made to spruce up your desktop, but Octos stands out to us here at Hackaday from the nature of being open source. What comes along with the project is a detailed API to reference when creating your own wallpaper. Additionally, this allows for detailed and efficient visualization techniques that would otherwise be difficult to display, perfect for procrastination.
Included demos range from an interactive solar system to Conway’s Game of Life. Customization options allow for basic manipulation of the backdrops in the application itself, but we’re sure you could allow for some fun options with enough tinkering.
If you want to try Octos out for yourself, it’s incredibly easy. Octos can be found on the Microsoft Store, and additional backdrops can be added within the application. Open-source applications allow for incredibly easy additions to your personal device, but it’s not always that way. Kindle has been a prime example of a fairly locked down system; however, that never stops a clever hacker!
Thanks to [Joshua Throm] for the tip!
Andrea R. likes this.
Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa
Una campagna di watering hole complessa, orchestrata dal noto gruppo di hacker APT29, legato agli servizi segreti esteri russi, è stata neutralizzata dal team per la sicurezza informatica di Amazon. Questa ultima campagna segna un significativo cambiamento tattico rispetto alle operazioni precedenti, dimostrando la capacità del gruppo di evolversi sotto la pressione dei difensori della sicurezza informatica.
A differenza della campagna dell’ottobre 2024, che si basava sulla rappresentazione del dominio AWS per distribuire file dannosi del protocollo Remote Desktop, il nuovo approccio di APT29 prevedeva la compromissione di siti Web legittimi e l’iniezione di codice JavaScript offuscato. APT29 ha creato pagine di verifica Cloudflare false e convincenti su domini come findcloudflare[.]com, progettate per indurre gli utenti ad autorizzare i dispositivi controllati dagli aggressori tramite il flusso di lavoro di autenticazione di Microsoft.
L’operazione dell’agosto 2025 rappresenta l’ultimo capitolo di una battaglia di guerra informatica in corso tra giganti della tecnologia e attori della minaccia sponsorizzati dagli stati che cercano di infiltrarsi nelle reti globali e raccogliere credenziali sensibili. L’unità informatica russa, nota anche come Midnight Blizzard, ha dimostrato una notevole adattabilità nelle sue metodologie di attacco nel corso del 2024 e del 2025.
Fondamentale è che Amazon abbia confermato che nessun sistema AWS è stato compromesso durante l’operazione e che non vi è stato alcun impatto diretto sui servizi o sull’infrastruttura AWS. Gli aggressori hanno reindirizzato strategicamente solo il 10% dei visitatori del sito web per evitare di essere scoperti, dimostrando un approccio calcolato per massimizzare l’impatto riducendo al minimo l’esposizione.
Un gruppo di esperti di Amazon sul fronte delle minacce è venuto a conoscenza dell’operazione grazie ad un’analisi avanzata creata per individuare i pattern infrastrutturali propri di APT29. La ricerca ha scoperto che gli operatori russi erano stati in grado di minare l’integrità di numerosi siti web autentici, sfruttandoli come strumenti ignari per la loro attività di spionaggio.
La continua sfida tra i due contendenti ha messo in luce la tenacia delle attività digitali supportate dai governi e l’importanza di un monitoraggio costante da parte degli specialisti della cybersecurity.
L'articolo Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa proviene da il blog della sicurezza informatica.
The world’s best solar telescope snapped unprecedented shots of a solar flare, revealing new details of these mysterious explosions.#TheAbstract
#Israele e i media, la lunga striscia di sangue
Israele e i media, la lunga striscia di sangue
Tra le 22 persone uccise il 25 agosto scorso nei radi israeliani sull’ospedale Nasser nella Striscia di Gaza c’erano anche cinque giornalisti.www.altrenotizie.org
FPGA Brings UNIX v1 to the DEC J-11
If you’ve never used a PDP-11 before it’s probably because you simply weren’t around in the 70s and 80s. Although they started as expensive machines only in research labs and industry, they eventually became much more accessible. They’re a bit of a landmark in computing history, too, being largely responsible for the development of things like UNIX and the C programming language. [ryomuk] is using an FPGA in combination with an original DEC J-11 to bring us a new take on this machine. (Google Translate from Japanese)
The FPGA used in this build is a Tang Nano 20k, notable for its relatively low cost. The FPGA emulates the memory system and UART of a PDP-11 system down to the instruction set, while the original, unmodified DEC chip is left to its own devices. After some initial testing [ryomuk] built a PC11 paper tape emulator to ensure the system was working which runs a version of BASIC from the era. The next thing up was to emulate some disk drives and co-processors so that the machine can run the first version of UNIX.
[ryomuk] also developed a PCB for the DEC microprocessor and the FPGA to sit on together, and it includes all of the jumpers and wiring needed to allow the computer to run UNIX, as well as handling other miscellaneous tasks like power. It’s an interesting build that gets to the heart of the early days of computer science. PDP-11 computers did eventually get smaller and more accessible, and if you want to build a modern version this build fits a complete system into an ATX case.
Thanks to [RetepV] for the tip!
La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali
Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l’azienda che suggerisce di poter assumere il ruolo di aggressore nel campo digitale.
Google prevede di formare un “team di contromisure proattive” per combattere i criminali informatici nei prossimi mesi, ha affermato Sandra Joyce, vicepresidente del Google Threat Intelligence Group. “Al Google Threat Intelligence Group, stiamo identificando proattivamente le opportunità per interrompere campagne o operazioni. Dovremo passare da un atteggiamento reattivo a uno proattivo <..> se vogliamo fare la differenza in questo momento“.
Questo è stato affermato durante un evento che ha portato alla pubblicazione di un rapporto intitolato “Hackerare o non hackerare a propria volta? Questo è il problema… o no?“.
Il documento discute se il governo degli Stati Uniti debba autorizzare le aziende private a condurre attacchi informatici offensivi, se l’influenza off-grid possa effettivamente scoraggiare gli avversari o se le risorse debbano essere concentrate sul miglioramento delle difese informatiche.
A luglio, il Congresso degli Stati Uniti ha approvato il “Big Beautiful Bill”, che, tra le altre cose, stanzia 1 miliardo di dollari per operazioni informatiche offensive. Ciò non significa che aziende come Google inizieranno ad hackerare risorse dall’oggi al domani, ma riflette la futura direzione della politica statunitense su questo tema, almeno per quanto riguarda l’attuale amministrazione.
E il 15 agosto è stata presentata una bozza del “Fraud Farm Letters of Marque and Reprisal Authorization Act of 2025”, che conferisce al capo dello Stato il diritto di “emettere lettere di marca e di ritorsione per atti di aggressione contro gli Stati Uniti commessi da un membro di un’organizzazione criminale o da qualsiasi cospiratore associato a un’organizzazione coinvolta nella criminalità informatica ” .
Ai tempi della navigazione a vela, le lettere di marca erano documenti che autorizzavano le navi private a dedicarsi alla pirateria per conto dello Stato; le rappresaglie erano misure coercitive di natura politica o economica adottate da uno Stato in risposta alle azioni illegali di un altro – queste misure sono ora chiamate sanzioni.
In questo modo, le autorità statunitensi stanno segnalando di essere pronte ad adottare misure estreme per scoraggiare i criminali informatici di altri Paesi dall’attaccare le organizzazioni americane. L’iniziativa non ha ancora assunto alcuna forma concreta.
A causa dei recenti attacchi della cybergang ShinyHunters, che hanno compromesso le infrastrutture di Google, l’azienda ha dovuto resettare le password di ben 25 milioni di account Gmail. Questo evento ha accentuato l’interesse di Google nel migliorare la sicurezza dei propri servizi.
L'articolo La miglior difesa è l’attacco! Google è pronta a lanciare Cyber Attacchi contro gli hacker criminali proviene da il blog della sicurezza informatica.
Tastiera Bomtempi 49 tasti - Questo è un post automatico da FediMercatino.it
Prezzo: 25 €
Tastiera usata da mio figlio, scuola secondaria.
In buono stato. Alimentazione a batterie o USB (cavo incluso).
Pagina del prodotto: bontempi.com/it/catalogo/tasti…
Luogo: Torino
Italia sotto attacco: Aumentano gli attacchi informatici a luglio 2025. Il report di Check Point
Check Point Research (CPR), la divisione di Threat Intelligence di Check Point Software Technologies Ltd pioniere e leader globale nelle soluzioni di sicurezza informatica, ha pubblicato il suo Global Threat Intelligence Report relativo a luglio 2025: si rivela un forte aumento sia della portata che della sofisticazione degli attacchi informatici.
Nel mese di luglio, in Italia le aziende e le organizzazioni hanno subito in media 2.434 attacchi informatici a settimana, facendo registrare un incremento del +9% rispetto allo stesso periodo dell’anno precedente. Il valore rilevato nel nostro Paese è superiore del 25% al numero medio di attacchi perpetrati a livello globale: 1.947 attacchi informatici a settimana, +5% rispetto al luglio 2024.
Il settore dell’istruzione è stato il più colpito a livello globale, con una media di 4.210 attacchi settimanali per organizzazione (+24% su base annua), seguito dal settore pubblico (2.577) e da quello sanitario e medico (2.538). Il settore agricolo ha registrato l’aumento più marcato, con un incremento del 115% su base annua.
L’Africa ha registrato il numero medio più elevato di attacchi per organizzazione (3.374 a settimana), seguita dall’APAC (2.809) e dall’America Latina (2.783). Il Nord America ha registrato il maggiore aumento percentuale degli attacchi, con un +9% su base annua.
Gli incidenti di ransomware fanno registrare un incremento del +41% su base annua con 487 attacchi segnalati a luglio. il 56% di tutti i casi di ransomware sono stati segnalati in Nord America. Al secondo posto l’Europa con il 24%.
“I dati di luglio mostrano che il ransomware non solo è destinato a rimanere, ma si sta evolvendo rapidamente, con gruppi come Qilin che espandono il raggio d’azione verso obiettivi di alto valore”,afferma Lotem Finkelstein, Director, Threat Intelligence and Research di Check Point Software Technologies. “Questi attacchi stanno colpendo ogni angolo del globo e ogni tipo di organizzazione. Le strategie basate sulla prevenzione, alimentate dall’intelligenza artificiale, sono l’unico modo per stare al passo“.
I principali gruppi di ransomware a luglio 2025
Il ransomware continua a essere una delle minacce più pericolose nel mese di luglio 2025, con alcuni gruppi molto attivi responsabili di gran parte dell’attività globale. I tre più importanti sono stati Qilin, Akira e Play, ciascuno dei quali ha utilizzato tecniche diverse ma con lo stesso obiettivo: ottenere il massimo impatto e guadagno economico.
- Qilin (Agenda) – Responsabile del 17% di tutti gli incidenti ransomware noti nel mese di luglio, Qilin opera come piattaforma ransomware-as-a-service (RaaS). Scritto in linguaggio di programmazione Go, è noto per prendere di mira le grandi imprese nel settore sanitario e dell’istruzione. Qilin ottiene tipicamente l’accesso tramite e-mail di phishing attraverso link malevoli, quindi si sposta lateralmente per crittografare i sistemi ed esfiltrare dati sensibili per una doppia estorsione.
- Akira – Attivo dall’inizio del 2023 e colpevole del 9% degli attacchi ransomware, prende di mira sia i sistemi Windows, sia Linux utilizzando la crittografia simmetrica (CryptGenRandom e Chacha 2008). Spesso si diffonde tramite endpoint VPN compromessi o allegati email dannosi. Aggiunge l’estensione “.akira” ai file crittografati e richiede un riscatto per le chiavi di decrittografia.
- Play (PlayCrypt) – Apparso per la prima volta nel 2022, è responsabile del 6% degli incidenti ransomware, ha attaccato oltre 300 organizzazioni in tutto il mondo, comprese infrastrutture critiche. Ottiene l’accesso tramite credenziali rubate o vulnerabilità non corrette, come nelle VPN SSL Fortinet, e utilizza binari “living-off-the-land” (LOLBins) per sottrarre furtivamente dati prima della crittografia.
Settori più colpiti dal ransomware in Italia a luglio 2025
- Pubblica Amministrazione
- Beni di consumo e servizi
- Software
- Servizi finanziari
- Produzione industriale
- Energia e servizi pubblici
- Servizi alle imprese
- Trasporti e logistica
Settori più colpiti dal ransomware a livello globale a luglio 2025
- Servizi alle imprese – 10,5%
- Sanità e medicina – 9,7%
- Produzione industriale – 9,4%
- Edilizia e ingegneria – 9,2%
- Beni di consumo e servizi – 7,2%
- Servizi finanziari – 6,2%
- Istruzione – 4,7%
- Energia e servizi pubblici – 4,1%
- Ospitalità, viaggi e tempo libero – 4,1%
- Tecnologia dell’informazione – 3,9%
- Affitti e locazioni immobiliari – 3,7%
- Pubblica amministrazione – 3,5%
- Trasporti e logistica – 3,3%
- Settore automobilistico – 3,1%
- Associazioni e organizzazioni no profit – 2,7%
- Agricoltura – 2,5%
- Commercio all’ingrosso e distribuzione – 2,3%
- Telecomunicazioni – 2,1%
- Hardware e semiconduttori – 1,2%
- Media e intrattenimento – 1,2%
- Aerospaziale e difesa – 0,8%
- Biotecnologie e farmaceutica – 0,6%
- Software – 0,6%
Il panorama delle minacce di luglio 2025 sottolinea una realtà evidente: nessun settore, regione o organizzazione è immune. Man mano che i gruppi di ransomware diversificano le porprie tattiche e prendono di mira nuovi settori verticali, il rischio per le aziende di ogni dimensione continua a crescere. Le strategie di sicurezza basate sull’intelligenza artificiale e incentrate sulla prevenzione rimangono il modo più efficace per fermare questi attacchi prima che causino danni. Check Point Research continuerà a monitorare queste tendenze e a fornire informazioni utili per aiutare le organizzazioni a stare al passo con le minacce emergenti.
Per l’indice completo delle minacce globali di luglio 2025 e ulteriori approfondimenti, visita il blog di Check Point.
L'articolo Italia sotto attacco: Aumentano gli attacchi informatici a luglio 2025. Il report di Check Point proviene da il blog della sicurezza informatica.
Max 🇪🇺🇮🇹
in reply to Tiziano :friendica: • — (Firenze) •@Tiziano :friendica:
E poi, quando dopo qualche mese il sito ti dice che devi cambiare la password?
Devi inventare una regola nuova.
Secondo me nel giro di un paio d'anni devi ricordarti così tante regole che sei punto e a capo.
E comunque anche dover applicare (oltre che ricordare) una regola complicata (perché per essere sicure devono essere complicate) ogni volta che vuoi accedere ad un sito mi sembra un bel dispendio di energie.
Tiziano
in reply to Max 🇪🇺🇮🇹 • • •Tiziano
in reply to Max 🇪🇺🇮🇹 • • •Tiziano
in reply to Max 🇪🇺🇮🇹 • • •Tiziano
in reply to Max 🇪🇺🇮🇹 • • •Tiziano
in reply to Max 🇪🇺🇮🇹 • • •Max 🇪🇺🇮🇹
in reply to Tiziano • •@Tiziano @Tiziano :friendica:
Ma io non penso che il password manager del browser possa essere più sicuro di un software che faccia solo il password manager.
È vero che un hacker che vuole rubare password ci prova sul server di un password manager, non sul PC di un privato, perché lì può trovarne molte di più ma è anche vero che il server di un password manager tendenzialmente ha un livello di sicurezza molto più alto di quello che ha un PC privato.
Insomma...confrontare i livelli di rischio di queste due scelte mi sembra parecchio arduo.
Tiziano
in reply to Max 🇪🇺🇮🇹 • • •Sì verissimo, ma la sicurezza non era il mio focus principale. Come ho scritto, ero stufo di richiedere le password di tutti i siti. Già che c'ero, ho inventato un metodo che mi permettesse anche di non dovermele annotare (il password manager più sicuro sono i foglietti, ma tanto li perdo). E il fatto di salvarle sul browser dipende dal mio personale compromesso tra comodità e sicurezza (potrei anche decidere di calcolarmi ogni volta la password... prima o poi alcune le ricorderei pure)
informapirata ⁂
in reply to Max 🇪🇺🇮🇹 • • •@max se un sito/servizio ti chiede di cambiare la password, è un sito di merda gestito da un it manager che al massimo ha preso l'ECDL alla scuola serale 🤣
@tizianomattei
reshared this
ricci e Marco Bresciani reshared this.
Max 🇪🇺🇮🇹
in reply to informapirata ⁂ • •@informapirata ⁂
Eppure quasi tutti lo fanno.
informapirata ⁂ reshared this.
informapirata ⁂
in reply to Max 🇪🇺🇮🇹 • • •Ivan Bk
in reply to informapirata ⁂ • • •informapirata ⁂ reshared this.
Marco Bresciani
in reply to Ivan Bk • • •Uhm... io cambierei banca.
@informapirata @max @tizianomattei
informapirata ⁂ reshared this.
La Ba
in reply to informapirata ⁂ • • •informapirata ⁂
in reply to La Ba • • •@BarbaraF Deve essere chiaro che qualsiasi operazione non necessaria e che non aggiunge sicurezza e per forza di cose oun'operazione che diminuisce la sicurezza. Il cambio della password non aggiunge mai sicurezza a meno che il sistema non sia già di per sé insicuro. In tal caso l'aggiunta di sicurezza è irrilevante rispetto alla insicurezza del sistema
@max @tizianomattei
La Ba
in reply to informapirata ⁂ • • •@informapirata @max si, certo, però credo che in un'azienda complessa dove esistono molte password diverse per sistemi diversi, imporre tutti questi cambi password secondo me si traduce nella proliferazione di posti impropri in cui vengono conservate
E poi finisce che leggi circolari in cui si ricorda ai dipendenti che non devono mettere sullo SharePoint aziendale documenti che contengano password
reshared this
informapirata ⁂ e Sabrina Web 📎 reshared this.
nicolaottomano
in reply to informapirata ⁂ • • •@informapirata
Io ho il mio "algoritmo" mentale che ha anche la gestione del cambio password.
Il problema è che ormai sono arrivato ad avere qualcosa come 600 (seicento!) password diverse per vari servizi, applicazioni, siti, forum e quant'altro.
Alla fine un buon password manager è la soluzione più comoda e sicura al momento.
@max @tizianomattei
informapirata ⁂ reshared this.
El Salvador
in reply to informapirata ⁂ • • •informapirata ⁂ reshared this.
ricci
in reply to Tiziano :friendica: • • •1/3
ricci
in reply to ricci • • •In pratica ti sei inventato la tua personale key derivation function di scarsa qualità, che opera su un input pubblico. È "security through obscurity".
2/3
ricci
in reply to ricci • • •Potrebbe interessarti questo xkcd.com/936/.
Il metodo proposto consiste nella scelta totalmente casuale di un certo numero di parole da una lista che può anche essere pubblica. Il risultato è una password sia sicura che facile da ricordare.
explainxkcd.com/wiki/index.php…
C'è un programma che implementa questo metodo (anche con parole italiane): github.com/redacted/XKCD-passw….
Io comunque preferisco i password manager (offline) o le chiavi hardware, per i siti che le supportano.
3/3
GitHub - redacted/XKCD-password-generator: Generate secure multiword passwords/passphrases, inspired by XKCD
GitHubNicola
in reply to Tiziano :friendica: • • •Tutto molto bello, ma come fai a rinunciare alle funzionalità di un password manager?
- Generazione automatica di password e passphrase sicure e casuali senza algoritmi.
- Devi ricordare una sola password principale.
- Compilazione automatica dei campi di accesso.
- Auto‑type programmabile per gestire login complessi a più passaggi.
- Generazione dei codici 2FA.
- Avvisi per la scadenza delle password.
- Possibilità di salvare altre informazioni legate a un sito: codice cliente, codici di backup 2FA, chiavi SSH, ecc.
Io uso questo, te lo consiglio: keepassxc.org/
KeePassXC Password Manager
keepassxc.orgMax 🇪🇺🇮🇹 likes this.
ildave
in reply to Tiziano :friendica: • • •ricci
in reply to ildave • • •E poi ti serve una CPU per calcolare l'hash, a questo punto conviene un password manager.
Marco Bresciani
in reply to Tiziano :friendica: • • •🤦🏻♂️
No.
Ci sono passato anche io, tanti anni fa.
No.
Password manager.
Password diverse, illeggibili e non ricordabili per ogni sito.
Lunghe 20-25 caratteri o 4-5 parole (Cfr. it.m.wikipedia.org/wiki/Dicewa…).
Password più complessa ma ricordabile (Diceware, 7-8 parole) per il password manager stesso.
Se, invece, vuoi proprio proprio (ma vuoi proprio?!) andare verso la strada delle regole, almeno usa LessPass (Cfr. github.com/lesspass/lesspass/) o simili generatori di password senza stati.
GitHub - lesspass/lesspass: :key: stateless open source password manager
GitHubSabrina Web 📎
in reply to Marco Bresciani • • •Sabrina Web 📎
in reply to Sabrina Web 📎 • • •Marco Bresciani
in reply to Sabrina Web 📎 • • •Di solito funzionano: non fanno copia-incolla ma scrivono nel campo.
@tizianomattei
Giovanni
in reply to Tiziano :friendica: • • •Il problema principale, a mio avviso, sono i siti che non implementano 2FA con TOTP