Salta al contenuto principale



Sindaco di Udine chiede il rinvio di Italia-Israele. “Inopportuno giocare ora”

[quote]UDINE – Dopo un anno ci risiamo. Stesso posto, stessa data, stessa partita. Italia-Israele, in programma il prossimo 14 ottobre, scatena la polemica. Il sindaco di centro-sinistra Udine, Alberto Felice…
L'articolo Sindaco di Udine chiede il rinvio di Italia-Israele. “Inopportuno



Sarà Papa Leone XIV ad aprire ufficialmente il nuovo anno pastorale della diocesi di Roma, presiedendo l’assemblea diocesana in programma venerdì 19 settembre nella basilica di San Giovanni in Laterano.


Windows 10 EOL: il conto salato dell’immobilismo e la corsa a Windows 11


@Informatica (Italy e non Italy 😁)
Il 14 ottobre 2025 non è una data qualsiasi. È il giorno in cui Microsoft spegnerà i server degli aggiornamenti di sicurezza per Windows 10. Per molti, soprattutto nel mondo enterprise, questa scadenza è un lontano fastidio amministrativo. Per gli esperti di




Trasparenza e resilienza: il NIST pubblica il meta-framework che cambia la gestione delle supply chain


Il National Institute of Standards and Technology (NIST) degli Stati Uniti, attraverso il suo National Cybersecurity Center of Excellence (NCCoE), ha introdotto un approccio basato sui dati decentralizzati per aiutare i produttori e i settori delle infrastrutture critiche a proteggere le loro supply chain e gli ambienti operativi. Il documento introduce un meta-framework progettato per migliorare la tracciabilità lungo diverse supply chain, consentendo la registrazione strutturata, il collegamento e il recupero dei dati di tracciabilità.

Nell’ambito di questo sforzo, il NIST ha rilasciato un’implementazione di riferimento (RI) per il prodotto minimo vitale (MVP) per testare ecosistemi sperimentali di supply chain in un ambiente di laboratorio controllato. L’implementazione esamina come i dati di tracciabilità possano essere condivisi tra settori e ambienti di utilizzo finale critici, affrontando sfide fondamentali come l’interoperabilità, la sicurezza informatica, la governance e l’analisi dei dati.

L’MVP RI si basa sullo standard NIST IR 8419 e trae spunto dal meta-framework delineato nello standard NIST IR 8536. Questo framework fornisce un modello tecnologicamente neutrale per organizzare, collegare e interrogare i dati di tracciabilità tra diversi sistemi e stakeholder. Fungendo da modello architetturale, supporta lo sviluppo e il testing di soluzioni di tracciabilità per ecosistemi gestiti dall’industria, con l’obiettivo di rafforzare la trasparenza, la gestione del rischio e la resilienza nelle moderne catene di fornitura.

All’inizio di agosto, il NIST ha pubblicato la seconda bozza pubblica del Rapporto Interno NIST 8536, Supply Chain Traceability: Manufacturing Meta-Framework. L’iniziativa supporta i produttori statunitensi nella protezione delle loro supply chain sviluppando un’implementazione di riferimento che dimostra come scambiare dati di tracciabilità dei componenti in modo sicuro tra ecosistemi distribuiti. Il meta-framework migliora la tracciabilità end-to-end della supply chain organizzando, collegando e interrogando i dati di tracciabilità in diversi ambienti di produzione .

Attraverso repository di dati affidabili, le parti interessate possono accedere alle informazioni sulla catena di fornitura necessarie per verificare la provenienza del prodotto, dimostrare la conformità agli obblighi normativi e contrattuali e valutare l’integrità della catena di fornitura.

Il meta-framework definisce i principi chiave per rafforzare la visibilità, l’affidabilità e l’integrità nella tracciabilità della supply chain. Sottolinea la necessità di dati e ontologie comuni per garantire che le informazioni rimangano strutturate, interoperabili e comprensibili in tutti i settori.

Sottolinea inoltre l’importanza di repository sicuri e verificabili all’interno degli ecosistemi industriali per gestire i record di tracciabilità. La tracciabilità stessa viene stabilita attraverso record basati su eventi, come produzione, spedizione e ricezione, che sono collegati tramite connessioni crittograficamente verificabili. Insieme, questi record sequenziali formano catene di tracciabilità che consentono alle parti interessate di confermare la cronologia e il movimento dei prodotti lungo la rete di fornitura.

Offrendo una soluzione scalabile per migliorare la tracciabilità in tutti i settori industriali, il meta-framework consente alle organizzazioni di scambiare dati sulla supply chain in modo sicuro. Con la crescente complessità delle supply chain globali, questo approccio rafforza l’integrità, supporta il rispetto degli obblighi legali, contrattuali e operativi e promuove la fiducia degli stakeholder.

Gli obiettivi principali del meta-framework sono migliorare la trasparenza della supply chain fornendo un approccio strutturato per la registrazione e il collegamento dei dati di tracciabilità, garantendo una maggiore visibilità tra gli ecosistemi. Si propone di garantire l’interoperabilità dei dati attraverso un modello comune che consenta l’integrazione tra operatori del settore, ecosistemi e stakeholder esterni. Un altro obiettivo è rafforzare la verifica dell’autenticità e della provenienza dei prodotti supportando meccanismi che consentano agli stakeholder di confermare l’origine e la discendenza di componenti, materiali e prodotti finiti.

Il framework consente inoltre alle organizzazioni di soddisfare i requisiti di tracciabilità stabiliti da contratti, standard o normative attraverso un modello strutturato di condivisione dei dati. Inoltre, pone l’accento sul miglioramento della sicurezza, dell’integrità dei dati e della privacy definendo best practice per l’autenticazione, il controllo degli accessi e la convalida crittografica, garantendo che i dati di tracciabilità rimangano accurati, a prova di manomissione e adeguatamente definiti per proteggere le informazioni sensibili. Infine, facilita la governance dell’ecosistema consentendo alle parti interessate di definire regole in linea con gli obblighi e le aspettative esterne, garantendo al contempo un’efficace tracciabilità.

L'articolo Trasparenza e resilienza: il NIST pubblica il meta-framework che cambia la gestione delle supply chain proviene da il blog della sicurezza informatica.



Cominceranno il 5 ottobre, per concludersi il 27 ottobre, le celebrazioni liturgiche presiedute da Papa Leone XIV. Lo rende noto l'Ufficio delle cebrazioni liturgiche pontificie, che ne ha diffuso oggi il calendario. Il 5 ottobre, alle 10.


Il Papa, con un’apposita lettera, ha nominato il card. Crescenzio Sepe, arcivescovo emerito di Napoli, suo inviato speciale alla celebrazione del 650° anniversario della creazione della Metropolia di Halić (successivamente Lviv dei Latini), della Chi…


Il Papa ha nominato Osservatore permanente della Santa Sede presso l’Organizzazione mondiale del turismo mons. Jain Mendez, consigliere di nunziatura, finora in servizio presso la Rappresentanza pontificia nella Repubblica Dominicana.



“Far crescere effettivamente la dignità e la creatività di ogni singola persona, la sua capacità di rispondere alla propria vocazione e, dunque, all’appello di Dio, in essa contenuto”.


Presentazione


Ciao,
mi chiamo Mauro e i miei interessi sono principalmente, come da username, il motociclismo 🏍 e la montagna ⛰ dove ho appena trascorso una bellissima vacanza nei pressi di Arvier (AO) e dove spero di tornare al più presto.
Inoltre sono un utilizzatore di Linux Debian :linuxdebian: da una quindicina d'anni che sul mio vecchissimo portatile asus fa sempre la sua porca figura 😀
Saluti
in reply to Mauro

@Mauro Ciao Mauro, sembra che abbiamo molte cose in comune 🤭 sono motociclista anche io e anche io ho Debian su entrambi i miei portatili (con due DE diversi).
E dalle tue info direi che parliamo anche lo stesso dialetto!
in reply to Il Tridente

@Il Tridente ciao Tridente, se il tuo intercalare preferito è "belin" direi proprio di sì 👍


Druetti (Possibile): parole di Ben Gvir su Global Sumud Flotilla inaccettabili, il terrorista è lui


“Le parole di Ben Gvir sono inaccettabili. I veri terroristi sono le persone che fanno dichiarazioni del genere contro un’iniziativa nata per rompere un blocco via mare illegale e portare sollievo e aiuto alla popolazione di Gaza.”

Lo dichiara Francesca Druetti, Segretaria Nazionale di Possibile, in risposta al ministro israeliano, che oggi ha detto che gli attivisti della Global Sumud Flotilla saranno trattati “come terroristi”.

“Chiamare tutti terroristi, bambini compresi, è il modus operandi adottato fin qui. Non ci stupisce, quindi, che ricadano nella definizione anche persone che portano aiuti umanitari per passare un blocco illegale che affama un’intera popolazione. La Global Sumud Flotilla, invece, va ringraziata. Perché forzare il blocco agli aiuti umanitari è fondamentale, dopo anni in cui le iniziative contro il genocidio hanno sbattuto contro un muro fatto di propaganda, denaro, invii di armi e campagne stampa a senso unico. Quando la Global Sumud Flotilla arriverà sulle coste di Gaza, saremo tutte e tutti chiamati a mobilitarci, con i nostri corpi e con la pressione istituzionale. Le dichiarazioni, e soprattutto le azioni del nostro governo, continuano a essere scarse e inefficaci.

Le istituzioni italiane ed europee — conclude Druetti — scelgano di stare dalla parte giusta della Storia.”

L'articolo Druetti (Possibile): parole di Ben Gvir su Global Sumud Flotilla inaccettabili, il terrorista è lui proviene da Possibile.

Camilo reshared this.



Perché prosegue (ancora) la battaglia epica tra Apple ed Epic Games nei tribunali

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Apple ricorre negli Usa contro le decisioni che l'hanno vista soccombere contro Epic Games: in ballo ci sono i guadagni che la Big Tech ottiene dalle vendite startmag.it/innovazione/apple-…

in reply to [AF]2050

Epic Games li detesto lo stesso perché sono fra una delle aziende videoludiche più capitalistiche famosi per aver sfornato molti dollari con le IP su Fortnite, Fall Guys e Rocket League.

Informa Pirata reshared this.

in reply to [AF]2050

@[AF]2050 i due attori non sono certo due campioni di etica, ma in questa battaglia Epic games si trova accidentalmente dalla partye della ragione 😅


“Assistere, accogliere e promuovere” sono tre aspetti “complementari e fondamentali della carità”. Lo ha detto il Papa, ricevendo in udienza, nella Sala Clementina, il Gruppo dell’Opera San Francesco per i Poveri di Milano.


Druetti (Possibile): parole di Ben Gvir su Global Sumud Flotilla inaccettabili, il terrorista è lui
possibile.com/druetti-possibil…
Le parole di Ben Gvir sono inaccettabili. I veri terroristi sono le persone che fanno dichiarazioni del genere contro un'iniziativa nata


considerando che loro so la democrazia, le vittime, quello buoni la parte giusta neppure mi pongo il problema di ascoltare gli estremisti di parte avversa. ma gli Israeliani hanno un'anima? hanno un'umanità? di quanto sangue innocente si devono coprire prima di capire che forse i cattivi sono loro?



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


“Noi rappresentiamo le Chiese cattoliche del Mediterraneo. Non è ignorando la nostra fede che avverrà l’incontro con l’altro”: lo afferma mons. Cesar Essayan, vescovo latino di Beirut.


Durante la 129ª assemblea plenaria ordinaria, la Conferenza episcopale peruviana ha consegnato la medaglia d’oro “Santo Toribio de Mogrovejo”, massima onorificenza dell’episcopato, a mons.


“Ponendo in pratica la conversazione nello Spirito, questo incontro acquista il carattere di un vero ritiro spirituale, più che di una semplice riunione organizzativa.


open.online/2025/09/01/cecilia…

se le nuove generazioni sono queste non c'è speranza per il medio oriente. rimane solo da augurare a israele ogni male possibile. è la via che loro hanno scelto. niente vive nell'intolleranza ed estremismo.

RFanciola reshared this.




Ucraina, Putin: "La guerra? Nata da colpo di Stato provocato da Occidente"

che coraggio che ha chi fa colpi di stato nei paesi per controllarli fregandosene della volontà popolare... il ragionamento è tipo se il dittatore pazzo di turno vuole invadere il mondo chi lo ferma è reo di ave provocato una guerra secondo lui... e quindi alla fine la seconda guerra mondiale è stata causata da chi non si è voluto inchinare ai nazisti... russia inclusa. vaneggiamenti.

in reply to RFanciola

@RFanciola eh beh... alla fine della guerra. tutti sappiamo che stalin e hitler erano identici. stalin è stato solo più fortunato e forse intelligente. ma ufficialmente la russia ha combattuto "al fianco" degli alleati. sono poi i visti i rapporti subito dopo. la seconda guerra mondiale sarebbe potuta finire solo dopo la distruzione di germania e russia, i 2 starti illiberali fascistoidi.
in reply to simona

Sì quando l'URSS è stata invasa ha combattuto la Germania nazista al fianco degli (e verso la fine in con concorrenza con gli alleati) e ha pagato un prezzo altissimo in vite umane. Ma prima, come dici, chi s'assomiglia...


LilyGO T-Embed CC1101 e Bruce Firmware, la community rende possibile lo studio dei Rolling Code


La ricerca sulla sicurezza delle radiofrequenze non si ferma mai. Negli ultimi anni abbiamo visto nascere strumenti sempre più accessibili che hanno portato il mondo dell’hacking RF anche fuori dai laboratori accademici. Uno dei dispositivi che sta attirando grande attenzione è il LilyGO T-Embed CC1101, una piccola piattaforma basata su ESP32 e sul transceiver di Texas Instruments che, grazie al lavoro instancabile della community di sviluppatori, ha compiuto un salto in avanti fondamentale.

Con l’ultima versione del Bruce firmware questo dispositivo è oggi in grado di catturare i segnali RF in formato RAW. Non si parla più quindi di semplici repliche, ma di un’analisi approfondita che consente al ricercatore di osservare bit per bit ciò che accade nell’etere. Una funzione che fino a poco tempo fa richiedeva hardware costoso e che ora diventa possibile con un device economico, portatile e alla portata di chiunque voglia esplorare i meccanismi delle trasmissioni radio.

Il cuore della questione riguarda i sistemi Rolling Code, utilizzati da anni per proteggere telecomandi e dispositivi di apertura come auto, antifurti e cancelli. Questa tecnologia nasce per contrastare gli attacchi di replay, ovvero la registrazione e ritrasmissione di un segnale già emesso, che nei sistemi a codice fisso risultava devastante. Con il Rolling Code ogni pressione genera un codice sempre diverso e sincronizzato con il ricevitore, rendendo inutile la semplice registrazione.

Eppure, come ogni sistema di sicurezza, anche il Rolling Code non è immune da limiti. Implementazioni deboli, algoritmi obsoleti o errori di sincronizzazione possono aprire la porta a vulnerabilità concrete. Qui entra in gioco l’analisi dei segnali RAW, che consente di osservare il protocollo senza filtri e di capire quanto sia realmente robusta la protezione messa in campo dai produttori.

È importante sottolineare che non parliamo di strumenti destinati all’intrusione, ma di ricerca. Lo scopo è aumentare la consapevolezza degli utenti, stimolare l’industria a rafforzare i protocolli e mostrare come la community, con il proprio lavoro, riesca a trasformare un semplice dispositivo in un laboratorio di sicurezza tascabile.

Il LilyGO T-Embed CC1101 con Bruce firmware è la prova di come la collaborazione tra sviluppatori e ricercatori possa generare valore reale. Grazie a questa evoluzione chiunque può studiare il Rolling Code e comprendere meglio i meccanismi che proteggono o espongono i dispositivi wireless che usiamo ogni giorno.

Nel video che accompagna questo articolo mostreremo come sia possibile catturare un segnale RF in formato RAW, un tassello fondamentale per chiunque voglia spingersi oltre e capire davvero cosa accade dietro la magia dei telecomandi.

L'articolo LilyGO T-Embed CC1101 e Bruce Firmware, la community rende possibile lo studio dei Rolling Code proviene da il blog della sicurezza informatica.



Nuovo stetoscopio con IA: ora le diagnosi cardiache vengono erogate in 15 secondi


Medici britannici hanno testato uno stetoscopio avanzato dotato di intelligenza artificiale in grado di rilevare tre gravi patologie cardiache in soli 15 secondi. I risultati pratici dello studio hanno dimostrato che il nuovo dispositivo migliora significativamente l’accuratezza diagnostica rispetto ai metodi tradizionali, come riportato dal Guardian.

Lo stetoscopio è uno dei principali strumenti medici da oltre duecento anni. Nella sua forma classica, consente di rilevare suoni anomali del cuore, dei polmoni o dell’intestino. Ora, un team britannico di ricercatori dell’Imperial College di Londra e dell’Imperial College Healthcare NHS Trust ha presentato una versione aggiornata del dispositivo, dotata di intelligenza artificiale.

Invece della tradizionale punta dello stetoscopio, ha un dispositivo delle dimensioni di una carta da gioco con un microfono sensibile integrato. Registra sottili fluttuazioni nei toni cardiaci e nel flusso sanguigno, inaccessibili all’udito umano. Allo stesso tempo, il dispositivo esegue un ECG rapido e invia i dati al cloud, dove degli algoritmi li analizzano quasi istantaneamente, ha osservato la BBC .

L’IA è stata addestrata su decine di migliaia di cartelle cliniche, il che le ha permesso di migliorare l’accuratezza nel riconoscimento di patologie gravi. Lo studio ha coinvolto oltre 12.000 pazienti in 96 cliniche che utilizzavano uno stetoscopio “intelligente” prodotto dall’azienda americana Eko Health. Per il confronto, sono stati utilizzati i dati di 109 studi medici che utilizzavano metodi convenzionali.

I risultati sono stati convincenti: la probabilità di individuare uno scompenso cardiaco è aumentata di 2,33 volte, i disturbi del ritmo di 3,5 volte e le valvulopatie cardiache di 1,9 volte. In ognuno di questi casi, la diagnosi precoce è fondamentale per il successo del trattamento.

Il lavoro è stato presentato al congresso annuale della Società Europea di Cardiologia a Madrid. Secondo Sonia Babu-Narayan, direttrice clinica della British Heart Foundation, “si tratta di un elegante esempio di come l’umile stetoscopio, inventato più di due secoli fa, possa essere reinventato per il XXI secolo”, ha riferito la BBC .

Il cardiologo ha sottolineato che tali tecnologie sono particolarmente importanti, perché la diagnosi viene spesso effettuata troppo tardi, già durante il ricovero d’urgenza. La diagnosi precoce offre ai pazienti l’opportunità di iniziare la terapia in tempo e prolungare la loro vita attiva.

I ricercatori intendono estendere l’uso del dispositivo in tutto il Regno Unito; la fase successiva sarà l’introduzione dello stetoscopio in 205 ambulatori di medicina generale nella zona ovest e nord-ovest di Londra.

È interessante notare che tecnologie simili sono in fase di sviluppo per la medicina veterinaria. Nel 2024, gli scienziati dell’Università di Cambridge hanno creato un algoritmo di apprendimento automatico in grado di rilevare soffi cardiaci nei cani con una precisione del 90%.

L'articolo Nuovo stetoscopio con IA: ora le diagnosi cardiache vengono erogate in 15 secondi proviene da il blog della sicurezza informatica.



NASA Seeks Volunteers to Track Artemis II Mission


As NASA’s Artemis program trundles onwards at the blazing pace of a disused and very rusty crawler-transporter, the next mission on the list is gradually coming into focus. This will be the first crewed mission — a flyby of the Moon following in the footsteps of 1968’s Apollo 8 mission. As part of this effort, NASA is looking for volunteers who will passively track the Orion capsule and its crew of four as it makes its way around the Moon during its 10-day mission before returning to Earth. Details can be found here.

This follows on a similar initiative during the Artemis I mission, when participants passively tracked the radio signals from the capsule. For this upcoming mission NASA is looking for Doppler shift measurements on the Orion S-band (2200-2290 MHz) return link carrier signals, with the objective being to achieve and maintain a carrier lock.

Currently penciled in for a highly tentative April 2026, the Artemis II mission would fly on the same SLS Block 1 rocket configuration that launched the first mission, targeting a multi-trans-lunar injection (MTLI) profile to get to the Moon using a free return trajectory. The crew will check out the new life support system prior to starting the MTLI burns.

Because Artemis II will be on a free return trajectory it will not be orbiting the Moon, unlike Apollo 8’s crew who made ten lunar orbits. Incidentally, Apollo 8’s crew included James Lovell, who’d go on to fly the world-famous Apollo 13 mission. Hopefully the Artemis astronauts will be spared that level of in-space excitement.


hackaday.com/2025/09/01/nasa-s…



Stangata da 167 milioni: WhatsApp vince la causa contro NSO e il suo spyware Pegasus


In un’importante novità legale è alle porte. Un tribunale statunitense ha ordinato al gruppo NSO, noto produttore di spyware, di pagare 167 milioni di dollari a WhatsApp. Questa sentenza è la conseguenza di una campagna di hacking del 2019 in cui oltre 1.400 utenti WhatsApp sono stati compromessi utilizzando lo spyware Pegasus di NSO.

La causa è stata avviata da WhatsApp, che ha sostenuto violazioni delle leggi federali e statali in materia di hacking, oltre a violazioni dei suoi termini di servizio. WhatsApp ha confermato di aver corretto le vulnerabilità di sicurezza nelle sue app iOS e Mac, sfruttate in queste campagne di spionaggio mirato.

Secondo quanto annunciato da WhatsApp, il bug ha consentito agli hacker di infiltrarsi segretamente nei dispositivi di un gruppo di utenti, con un numero di vittime inferiore a 200 persone. La vulnerabilità incriminala è il CVE-2025-55177, la quale è stata completamente risolta. Apple aveva già risolto una vulnerabilità correlata (CVE-2025-43300) che era stata sfruttata in parallelo durante la stessa campagna.

Meta (la società madre di WhatsApp) lo ha descritto come un attacco altamente sofisticato, che prende di mira solo individui specifici. Secondo il signor Donncha Ó Cearbhaill, direttore del Security Lab di Amnesty International (Londra, Regno Unito), la campagna di spionaggio è durata circa 90 giorni a partire dalla fine di maggio, utilizzando spyware avanzati e tecniche “zero-click”.

Ciò significa che i dispositivi sono stati infettati senza che l’utente abbia eseguito alcuna azione (zero-click). Tramite WhatsApp, gli aggressori possono rubare dati dall’iPhone, inclusi messaggi e altre informazioni sensibili. WhatsApp ha affermato di aver inviato avvisi direttamente agli utenti interessati, rifiutandosi di rivelare le origini della campagna.

La portavoce di Meta, Margarita Franklin, ha confermato che il numero delle vittime è inferiore a 200 e ha affermato che qualche settimana fa è stata distribuita una patch. Non è la prima volta che WhatsApp è presa di mira dallo spionaggio. Nel 2019, il software Pegasus di NSO Group (Israele) è penetrato in oltre 1.400 dispositivi tramite WhatsApp, spingendo l’azienda a intentare una causa e a ricevere un risarcimento di 167 milioni di dollari da un tribunale statunitense.

Più di recente, all’inizio di quest’anno, la piattaforma ha anche sventato un’altra campagna di spionaggio che aveva preso di mira circa 90 persone, tra cui giornalisti e rappresentanti della società civile in Italia. Gli esperti di sicurezza raccomandano agli utenti di aggiornare regolarmente le applicazioni e i sistemi operativi per ridurre il rischio di essere sfruttati tramite gravi vulnerabilità.

L’ultimo incidente dimostra ancora una volta che le piattaforme di messaggistica più diffuse, come WhatsApp, restano una potenziale “porta d’accesso” per campagne mirate di spionaggio informatico.

L'articolo Stangata da 167 milioni: WhatsApp vince la causa contro NSO e il suo spyware Pegasus proviene da il blog della sicurezza informatica.



Israele accelera sull’annessione della Cisgiordania, Trump prepara “Gaza Riviera”


@Notizie dall'Italia e dal mondo
Gli esperti di diritto internazionale ricordano che qualsiasi annessione della Cisgiordania costituirebbe una violazione della Carta delle Nazioni Unite e delle Convenzioni di Ginevra, configurando un crimine di guerra già al vaglio della Corte




The Challenges of Digitizing Paper Films


In the center of the picture is a colored drawing of a man wearing a kimono, climbing out of a window. To the left and right the sides of two other pictures are just visible.

In the 1930s, as an alternative to celluloid, some Japanese companies printed films on paper (kami firumu), often in color and with synchronized 78 rpm record soundtracks. Unfortunately, between the small number produced, varying paper quality, and the destruction of World War II, few of these still survive. To keep more of these from being lost forever, a team at Bucknell University has been working on a digitization project, overcoming several technical challenges in the process.

The biggest challenge was the varying physical layout of the film. These films were printed in short strips, then glued together by hand, creating minor irregularities every few feet; the width of the film varied enough to throw off most film scanners; even the indexing holes were in inconsistent places, sometimes at the top or bottom of the fame, and above or below the frame border. The team’s solution was the Kyōrinrin scanner, named for a Japanese guardian spirit of lost papers. It uses two spools to run the lightly-tensioned film in front of a Blackmagic cinematic camera, taking a video of the continuously-moving film. To avoid damaging the film, the scanner contacts it in as few places as possible.

After taking the video, the team used a program they had written to recognize and extract still images of the individual frames, then aligned the frames and combined them into a watchable film. The team’s presented the digitized films at a number of locations, but if you’d like to see a quick sample, several of them are available on YouTube (one of which is embedded below).

This piece’s tipster pointed out some similarities to another recent article on another form of paper-based image encoding. If you don’t need to work with paper, we’ve also seen ways to scan film more accurately.

youtube.com/embed/V06ELUmtOM0?…

Thanks to [Yet Another Robert Smith] for the tip!


hackaday.com/2025/08/31/the-ch…




IBM e AMD creano nuove Architetture tra calcolo Quantistico e Supercalcolo (HPC)


IBM e AMD svilupperanno nuove architetture informatiche all’incrocio tra approcci quantistici e classici, scrive l’ ufficio stampa di AMD. I dirigenti di IBM e AMD hanno annunciato una partnership nell’agosto 2025 per realizzare supercomputer incentrati sulla tecnologia quantistica, architetture di nuova generazione che combinano il calcolo quantistico e il calcolo ad alte prestazioni (HPC).

Gli ingegneri delle due aziende intendono esplorare come le tecnologie quantistiche di IBM possano essere integrate con i processori, gli acceleratori grafici e i chip FPGA (Field Programmable Gate Array ) di AMD, e analizzare il ruolo di ecosistemi aperti come il Quantum Information Software Kit (Qiskit) nello sviluppo e nella distribuzione di nuovi algoritmi che sfruttano il calcolo quantistico. L’obiettivo è creare piattaforme scalabili e aperte che, secondo gli sviluppatori, potrebbero ridefinire il futuro dell’informatica.

L’infrastruttura IT creata da IBM e AMD contribuirà ad accelerare la ricerca in ambito farmaceutico, della scienza dei materiali, dell’ottimizzazione e della logistica. La prima dimostrazione del progetto è prevista per il 2025. “L’informatica quantistica aprirà nuove possibilità per modellare i processi naturali e archiviare informazioni in formati fondamentalmente nuovi”, ha affermato Arvind Krishna, CEO di IBM . “Combinando i computer quantistici IBM con le tecnologie informatiche avanzate di AMD, stiamo creando un potente modello IT ibrido che supererà i limiti dell’informatica classica”, ha aggiunto il presidente dell’azienda.

Lisa Su, CEO di AMD, ha dichiarato: “L’High Performance Computing è la base su cui l’IT può contare per risolvere le principali sfide globali. Collaborare con IBM ed esplorare la combinazione di sistemi HPC e tecnologie quantistiche apre enormi opportunità per accelerare la scoperta scientifica e l’innovazione”. Nel giugno 2025, IBM e il laboratorio nazionale di ricerca giapponese RIKEN hanno presentato il primo IBM Quantum System Two installato al di fuori degli Stati Uniti, direttamente collegato al supercomputer Fugaku .

Il sistema utilizza un processore Heron da 156 qubit , che supera la generazione precedente sia in termini di tasso di errore che di velocità, consentendo operazioni di circuito 10 volte più veloci rispetto a prima. Questa integrazione consentirà lo sviluppo di flussi di lavoro quantistici-classici, risolvendo problemi che né i computer quantistici né quelli classici possono risolvere da soli. Secondo gli ingegneri IBM, l’obiettivo è sviluppare e dimostrare flussi di lavoro HPC quantistici ibridi pratici, adatti sia al mondo accademico che a quello industriale.

Questa integrazione di basso livello consente agli ingegneri di RIKEN e IBM di sviluppare carichi di lavoro paralleli, protocolli di comunicazione quantistico-classici con latenza minima e compilatori e librerie avanzati, ha affermato Mitsuhisa Sato, direttore di RIKEN Quantum-HPC. Sato ha spiegato che, poiché i sistemi quantistici e classici hanno una diversa potenza di calcolo, ciò consente a ciascuno di eseguire in modo efficiente le parti dell’algoritmo per cui è più adatto.

IBM ha aggiornato il suo piano per creare il primo computer quantistico fault-tolerant al mondo per la risoluzione di problemi pratici; il sistema è stato chiamato Sterling. Funzionerà con 200 qubit logici. La messa in servizio è prevista per il 2029. Come affermano i rappresentanti di IBM sul loro sito web, non esiste più alcuna barriera scientifica alla creazione di questo sistema da giugno 2025, e ora devono essere risolti solo problemi ingegneristici ordinari.

L'articolo IBM e AMD creano nuove Architetture tra calcolo Quantistico e Supercalcolo (HPC) proviene da il blog della sicurezza informatica.



Esce DarkMirror H1 2025. Il report sulla minaccia Ransomware di Dark Lab


Il ransomware continua a rappresentare una delle minacce più pervasive e dannose nel panorama della cybersecurity globale. Nel consueto report “DarkMirror” realizzato dal laboratorio di intelligence DarkLab di Red Hot Cyber, relativo al primo semestre del 2025, gli attacchi ransomware hanno mostrato un’evoluzione significativa sia nelle tecniche utilizzate che negli obiettivi colpiti. Questo report offre una panoramica delle principali tendenze emerse, con un focus sui dati quantitativi e sulle implicazioni per la sicurezza informatica.

Vengono analizzati i trend italiani e globali della minaccia ransomware relativi al secondo semestre del 2025, con un focus sulle tendenze emergenti, le tattiche dei gruppi criminali e l’impatto sui vari settori. In ambito Threat Actors si da spazio alle nuove minacce (insiders), ai modelli di affiliazione e monetizzazione, all’evoluzione dei servizi RaaS, alle operazioni delle forze dell’ordine, agli Initial Access broker (IaB) e alle CVE (Common Vulnerabilities and Exposures) e ai metodi di mitigazione.

Il report è stato realizzato dal gruppo DarkLab e nello specifico da Pietro Melillo, Luca Stivali, Edoardo Faccioli, Raffaela Crisci, Alessio Stefan, Inva Malaj e Massimiliano Brolli.

Scarica DarkMirror H1-2025: Report sulla minaccia ransomware

Trend Ransomware a livello globale


Il fenomeno del ransomware nel 2025 ha continuato a rappresentare una minaccia persistente e in crescita (Come visto nell’estratto di Pietro Melillo e Inva Malaj), colpendo indistintamente sia economie sviluppate che in via di sviluppo. Secondo i dati raccolti da Dark Lab, sono state documentate 3535 vittime di attacchi a livello globale, con un aumento di circa 1000 incidenti rispetto al H1 2024. Si tratta di un numero che rappresenta solo una frazione della reale portata del problema. Gli Stati Uniti si confermano il paese più colpito, con 1861 vittime documentate, seguiti da Canada 202, Regno Unito 152 e Germania 145.

L’industria e i servizi emergono come i settori economici più bersagliati dagli attacchi ransomware. Con 595 attacchi registrati, il comparto industriale è quello maggiormente colpito, a causa delle vulnerabilità presenti nelle sue infrastrutture IT. Il settore dei servizi segue con 580 attacchi, evidenziando rischi significativi nella gestione dei dati critici. Anche il Retail con 371 e le costruzioni con 310 sono settori particolarmente esposti.

In conclusione, il ransomware si conferma come uno dei business più consolidati e redditizi delle underground criminali, senza mostrare segnali di flessione, come evidenziato dalle tendenze di questo report. Ciò dimostra che, nonostante i consistenti sforzi messi in campo dalle organizzazioni negli ultimi anni, questa minaccia resta tra le più insidiose, con cui le aziende sono costrette a confrontarsi quotidianamente.

[strong]Scarica DarkMirror H1-2025: Report sulla minaccia ransomware[/strong]

Trend Ransomware a livello Italia


Nel periodo di osservazione sono stati documentati 85 attacchi ransomware documentati in Italia, sottolineando l’urgenza di rafforzare la sicurezza nei settori più vulnerabili. L’attività ransomware si concentra principalmente nei comparti industriale e dei servizi, considerati priorità dai threat actor, mentre pubblica amministrazione, sanità ed educazione, pur meno colpiti, restano a rischio.

Pochi gruppi dominano il panorama, con Akira in testa e altri come Qilin e Sarcoma attivi in modo significativo, accompagnati da una serie di attori meno frequenti ma costanti.

Il gruppo Akira si distingue come il threat actor più attivo, responsabile di 15 attacchi. Seguono Qilin con 9 attacchi, Sarcoma con 8, quindi Fog e Ransomhub entrambi con 5 attacchi. Lockbit3 totalizza 4 attacchi, mentre Dragonforce e Lynx si attestano su 3 attacchi ciascuno. Nova e Arcusmedia chiudono la classifica con 2 attacchi ciascuno.

[strong]Scarica DarkMirror H1-2025: Report sulla minaccia ransomware[/strong]
Heatmap – Distribuzione Attacchi Ransomware Top10 Gruppi (H1 2025) La heatmap offre una lettura immediata sulla concentrazione e la diversificazione delle campagne ransomware condotte dai dieci principali gruppi criminali nel primo semestre 2025.

Settori Coinvolti


Dall’analisi settoriale, il ransomware mostra una netta predilezione per il settore industriale, che risulta il più colpito a livello mondiale con 595 attacchi. Segue il settore dei servizi (580 attacchi) e quello retail (371 attacchi), dimostrando che gli attacchi non risparmiano le infrastrutture critiche e i servizi essenziali.

Salgono tra i primi posti anche i settori della costruzione (310 attacchi) e della finanza (277 attacchi), evidenziando una preoccupazione crescente per la sicurezza e la resilienza di questi settori.

Il settore sanitario, con 164 attacchi, rimane particolarmente vulnerabile, ma è preceduto dai settori industriale, dei servizi, retail, costruzione, finanza e tecnologia (180 attacchi). Anche il settore pubblico, dei trasporti e legale sono frequentemente bersagliati, mostrando come la dipendenza dalle tecnologie digitali e la gestione dei dati siano fattori che aumentano l’attrattività per i criminali informatici.

[strong]Scarica DarkMirror H1-2025: Report sulla minaccia ransomware[/strong]

Conclusioni


Il 2024 e’ stato un anno di grandi cambiamenti per l’ecosistema che alimenta il ransomware ed altre minacce digitali. Operazioni da parte di agenzie ed intelligence governative hanno impattato pesantemente RaaS come LockBit, campagne infostealer e Malware-as-a-Service oltre ad effettuare arresti su (parte) dei responsabili dietro a queste azioni. Il leak del backend di LockBit (oltre ad analisi sui wallet dei RaaS) ha fatto riflettere diversi analisti sul declino dei pagamenti dei riscatti che ha portato ad un incremento dei file rubati alle vittime pubblicati sui DLS dei gruppi come previsto dal modello di estorsione perpetrato dagli attaccanti, questo a portato ad uno spike sul numero di vittime (visibili) osservate dai diversi threat analysts. In tale report mostreremo la nostra analisi su tali movimenti cercando di ridimensionare la minaccia che nonostante le risposte da parte delle forze dell’ordine sembra non abbia nessuna intenzione di lasciare la scena.

Il ransomware rimane tuttora una delle minacce più persistenti ed impattanti sulla scena che riesce ad evolversi non solo a livello operativo ma anche per business model avanzando alternative per incentivare gli operatori a portare avanti le loro campagne. La nascita di realta’ come DragonForce fanno emergere un approccio proattivo al compensare la decadenza di RaaS come ALPHV/BlackCat e LockBit cercando di recuperare la fetta di mercato e gli affiliati che si stanno spargendo nei RaaS esistenti o creando dei nuovi.

Collettivi come Cl0p e Hunters stanno cambiando la loro metodologia ed approccio per la monetizzazione rimuovendo l’uso del loro ransomware (Hunters) o focalizzandosi sulla scoperta, creazione ed uso di 0-day su larga scala (Cl0p). Gli attori in gioco stanno mostrando una resistenza fuori dal comune che va ben oltre il semplice rebranding alla quale eravamo abituati negli anni precedenti e questo, unito alla frammentazione dei diversi RaaS, rende difficile la protezione dalle campagne in corso vista la loro natura silenziosa e di difficile scoperta tecnico-operativa. L’altra faccia della medaglia porta l’attenzione su attori non meglio identificati che portano avanti azioni di depistaggio attivo ai RaaS (come il leak di LockBit e deface di Everest) donando alla comunità infosec materiale prezioso per le analisi.

Oggi più che mai, vista la complessità dello scenario, bisogna affiancare l’informazione sulle minacce ad ogni livello tecnico dei difensori per poter rispondere in maniera adeguata ai mutamenti del mondo ransomware. Inoltre non possiamo non appoggiare le operazioni delle forze dell’ordine che, seppur non portino a sopprimere completamente il modello RaaS, riescono ad irrompere e sabotare le funzioni di RaaS e MaaS cercando di disincentivare o fermare i responsabili creando un clima sempre più avverso per loro. Nonostante alcuni specifici individui non possono essere raggiunti (per motivi geografici, politici o tecnici), altri componenti chiave (eg:/ sviluppatori, negoziatori, operatori, affiliati) sono stati fermati e gestiti dalla giustizia.

La prima meta’ del 2025, nonostante la (apparente) decadenza nel pagamento dei riscatti e le attività di polizia/intelligence, ha messo a dura prova le minacce che seppure alcuni casi isolati siano stati disarmati riescono comunque a mantenere un ambiente florido per le loro attività sottolineando per le organizzazioni l’importanza della sicurezza informatica che deve essere presente e continuativa nel tempo.

In conclusione, il ransomware si conferma come uno dei business più consolidati e redditizi delle underground criminali, senza mostrare segnali di flessione, come evidenziato dalle tendenze di questo report. Ciò dimostra che, nonostante i consistenti sforzi messi in campo dalle organizzazioni negli ultimi anni, questa minaccia resta tra le più insidiose, con cui le aziende sono costrette a confrontarsi quotidianamente.

Scarica DarkMirror H1-2025: Report sulla minaccia ransomware

L'articolo Esce DarkMirror H1 2025. Il report sulla minaccia Ransomware di Dark Lab proviene da il blog della sicurezza informatica.



“Più di cinquanta persone morte e circa cento ancora disperse nel naufragio di un’imbarcazione carica di migranti presso la costa atlantica della Mauritania. Questa tragedia mortale si ripete ogni giorno ovunque nel mondo.


Non solo Auchan: tutti gli attacchi hacker ai gruppi della grande distribuzione


@Informatica (Italy e non Italy 😁)
La vulnerabilità del settore retail passa da 183 attacchi hacker nel 2023 a 218 nel 2024. Il furto di dati rappresenta la minaccia più diffusa. L'articolo di Mario Sassi, autore del Blog notes sul lavoro.

L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta



Legge shock in Russia: ricercare contenuti proibiti sul web diventa reato amministrativo


In Russia, il 1° settembre è entrata in vigore una legge contenente modifiche alle multe da 3.000 a 5.000 rubli per la ricerca deliberata di materiale estremista su Internet, incluso l’utilizzo di una VPN. Il documento è stato pubblicato sul portale per la pubblicazione degli atti giuridici. Per i cittadini è prevista una multa di tale importo.

Per la pubblicità di servizi VPN la multa sarà di 50-80 mila rubli, per i funzionari di 80-150 mila rubli e per le persone giuridiche di 200-500 mila rubli. I materiali estremisti includono quelli inseriti dal Ministero della Giustizia nell’elenco federale pubblicato dei materiali estremisti o quelli specificati nel paragrafo 3 dell’articolo 1 della legge federale “Sulla lotta alle attività estremiste”. Questo registro contiene attualmente circa 5.500 voci.

Il presidente russo Vladimir Putin ha firmato la legge il 31 luglio. La Duma di Stato l’ha adottata il 22 luglio e tre giorni dopo il Consiglio della Federazione ha approvato il documento. A metà luglio, un gruppo di deputati di Russia Unita ha presentato emendamenti alle multe per la ricerca deliberata di materiale estremista su Internet, in vista della seconda lettura, al disegno di legge che prevedeva il “rafforzamento della responsabilità amministrativa per determinati reati nel settore dei trasporti e delle spedizioni”. La proposta ha suscitato scalpore, anche nella stessa Duma di Stato.

Ad esempio, durante l’esame dell’iniziativa in seconda lettura, il deputato del Partito Comunista Alexei Kurinny ha affermato che le multe per la ricerca di materiale estremista sono simili alla punizione per i reati d’opinione. I coautori degli emendamenti hanno sottolineato che i cittadini non saranno puniti per l’utilizzo delle VPN e che discuterne sui social network non è considerato pubblicità dei servizi.

Il Cremlino ha chiesto una spiegazione più dettagliata dell’iniziativa. Prima del voto in terza lettura alla Duma di Stato, il Ministro dello Sviluppo Digitale Maksut Shadayev si è rivolto ai deputati spiegando le disposizioni del disegno di legge. Ha sottolineato che saranno previste sanzioni solo per la visualizzazione intenzionale di materiale estremista, mentre non saranno previste sanzioni per l’utilizzo dei social network, anche se riconosciuti come estremisti.

Inoltre, gli addetti alla sicurezza dovranno dimostrare l’intenzionalità: questo sarà il loro compito principale quando emetteranno una sentenza su un reato, ha osservato il ministro. Nonostante le critiche, entrambe le camere del Parlamento alla fine approvarono il disegno di legge.

L'articolo Legge shock in Russia: ricercare contenuti proibiti sul web diventa reato amministrativo proviene da il blog della sicurezza informatica.



“La guerra in Ucraina continua a seminare morte e distruzione. Rinnovo la mia vicinanza al popolo ucraino e a tutte le famiglie ferite. Invito tutti a non cedere all’indifferenza, ma a farsi prossimi con la preghiera e con gesti concreti di carità.


SOC gestito: una scelta strategica per la sicurezza informatica aziendale


Negli ultimi anni, le aziende si sono trovate ad affrontare un cambiamento radicale nella gestione della propria sicurezza informatica. La crescente complessità delle infrastrutture digitali, la diffusione del lavoro da remoto, la progressiva adozione del cloud e la digitalizzazione di processi e servizi hanno trasformato il perimetro aziendale in qualcosa di estremamente dinamico e spesso difficile da controllare e forse, addirittura complicato solo comprenderlo. In questo contesto, la semplice adozione di strumenti di protezione non è più sufficiente: è necessario un presidio costante, attivo, capace di reagire in tempo reale e, idealmente, di anticipare le minacce.

È qui che entra in gioco il Security Operations Center o SOC. Una funzione che fino a qualche anno fa era appannaggio esclusivo delle grandi aziende, oggi è diventata una componente critica anche per realtà di medie dimensioni, data l’intensificarsi e la sofisticazione delle minacce cyber. Ma gestire un SOC internamente è tutt’altro che semplice.

Costruire un SOC significa disporre di un’infrastruttura tecnologica altamente specializzata, capace di raccogliere, correlare e analizzare grandi volumi di dati provenienti da endpoint, reti, sistemi e applicazioni. Significa anche dotarsi di strumenti di orchestrazione e risposta automatizzata, di sistemi SIEM aggiornati e integrati con fonti di threat intelligence, e soprattutto, di un team di analisti capaci di interpretare i segnali, distinguere i falsi positivi da indicatori reali di compromissione e intervenire tempestivamente. Il tutto, garantendo copertura continua, 24 ore su 24, 7 giorni su 7. Un obiettivo estremamente oneroso, sotto il profilo sia tecnologico che umano.

Questa difficoltà oggettiva ha reso sempre più interessante, e in molti casi determinante, l’opzione del SOC gestito, ovvero l’affidamento della gestione della sicurezza a un partner esterno altamente specializzato. A differenza di una soluzione interna, un SOC as a Service consente alle aziende di accedere a una struttura già rodata, dotata di tecnologie avanzate e soprattutto di competenze professionali difficilmente replicabili in house.

Un SOC gestito opera tipicamente con team suddivisi su turni h24, dotati di analisti esperti, threat hunter e incident responder e dispone di playbook di risposta. In più, grazie all’interazione con esperti di threat intelligence che fra le altre attività analizza feed – sia open source che commerciali – riesce a mantenere un livello di allerta aggiornato nel SOC sullo scenario delle minacce globali, intercettando indicatori emergenti anche da fonti non convenzionali come il dark web o i forum underground.

La forza di un SOC gestito risiede anche nell’effetto rete: mentre un SOC interno è esposto solo al proprio contesto, un SOC che gestisce più clienti può riconoscere prima le tendenze comuni, i modelli di attacco ricorrenti e i segnali deboli, grazie alla correlazione trasversale dei dati. Nell’esperienza di Olympos Consulting questo approccio ha permesso di bloccare campagne ransomware ancora in fase preparatoria, grazie alla tempestiva individuazione di indicatori di compromissione visti su altri target. Una serie di tentativi di accesso anomali via VPN, inizialmente considerati di basso impatto, sono stati rapidamente elevati a minaccia concreta dopo il riconoscimento dello stesso pattern su altri clienti afferenti allo stesso SOC gestito. L’azione combinata ha permesso di attivare contromisure efficaci in tempi brevissimi e di applicare queste contromisure a tutti gli altri clienti.

Un altro esempio concreto riguarda un’azienda colpita da un attacco di tipo supply chain. Il nostro SOC gestito ha identificato anomalie nel comportamento delle chiamate API verso servizi esterni e, grazie ad un caso d’uso preconfigurato, l’attacco è stato isolato prima che potesse propagarsi. Un’operazione che difficilmente un SOC interno, magari operativo solo in orario d’ufficio e con risorse limitate, avrebbe potuto gestire con la stessa efficacia e tempestività.

Anche sul fronte economico, il SOC gestito si rivela spesso la scelta più sostenibile. Mentre la creazione di un SOC interno comporta investimenti significativi in licenze, infrastruttura, formazione e personale, il modello “as a Service” consente di trasformare questi costi in una voce prevedibile, scalabile e calibrabile in base alle esigenze reali. Si passa tecnicamente da un modello capex a un modello opex, più agile e compatibile con la variabilità dei budget aziendali. In altre parole, si ha accesso a un servizio di altissimo livello senza dover sostenere i costi di creazione e mantenimento di una struttura dedicata. Non ultimo un modello di tipo opex essendo una “spesa corrente” (si compra un servizio) ha come vantaggio fiscale la sua deduzione immediata rispetto ad un modello capex in cui si ha un ammortamento pluriennale di materiale che è soggetto ad una obsolescenza molto rapida.

Naturalmente, non tutti i SOC gestiti sono uguali. La qualità del servizio dipende molto dal livello di personalizzazione, dalla trasparenza nella comunicazione, dalla maturità dei processi e dalla capacità del provider di adattarsi al contesto del cliente. In Italia, uno dei player che ha saputo distinguersi in questo settore è Olympos Consulting, realtà con una solida esperienza nella cybersecurity e un portafoglio clienti che include organizzazioni di primo piano. Il valore di un partner come Olympos non sta solo nella tecnologia adottata, ma nella capacità di affiancare i team interni, contribuire alla costruzione di una cultura della sicurezza e fornire reportistica utile anche ai fini della compliance normativa.

Inoltre, i servizi SOC erogati non si limitano al monitoraggio e alla risposta. Offrono anche soluzioni proattive come il threat hunting, la simulazione di attacchi (red/purple teaming), l’analisi della postura cyber e la consulenza per la gestione delle crisi. Un SOC gestito può diventare, in questo senso, un’estensione naturale del team IT aziendale, offrendo non solo reattività ma anche visione strategica.

Il messaggio chiave è che oggi le aziende, anche di dimensioni medie, non devono più scegliere tra “fare da sole” o “non fare nulla”. Possono accedere a un livello di sicurezza avanzato, professionale e in linea con le minacce attuali affidandosi a partner qualificati che offrono servizi SOC su misura. L’obiettivo non è delegare in blocco, ma costruire una sinergia intelligente in cui le competenze interne sono potenziate, non sostituite. E in un’epoca in cui la velocità di rilevazione fa spesso la differenza tra un incidente evitato e un disastro operativo, questa sinergia può fare davvero la differenza.

L’esternalizzazione del SOC non è una scelta di compromesso, ma una decisione strategica. Significa dotarsi degli strumenti, delle competenze e delle risorse necessarie per affrontare un panorama di minaccia in continua evoluzione, senza appesantire l’organizzazione con complessità tecniche e operative che non rappresentano il core business. Significa, soprattutto, mettere al centro la resilienza digitale, facendo della sicurezza un alleato per l’innovazione e la continuità del business.

L'articolo SOC gestito: una scelta strategica per la sicurezza informatica aziendale proviene da il blog della sicurezza informatica.



“Stare a tavola insieme, specialmente nei giorni di festa, è un segno di pace e di comunione, in ogni cultura”. Così Papa Leone XIV all’Angelus di ieri in Piazza San Pietro, commentando il Vangelo domenicale.