I governi europei non possono varare sanzioni contro Israele perché hanno dato in ostaggio i propri asset alla cybersecurity israeliana
Siamo oltre l’estremismo sionista più radicale: Israele è ormai uno stato-mafia, uno stato terrorista. Prepara una trappola e agisce come un killer verso chiunque, finge di negoziare e poi uccide i negoziatori. Non ha e non riconosce limiti: il diritto internazionale ormai per Tel Aviv è una nota a piè di pagina da ignorare con fastidio. Ricordiamolo adesso, in ogni momento, con la Flotilla diretta verso la Palestina.
LOGICA mafiosa, per altro, che Israele applica all’Europa. Dopo 19 round di sanzioni alla Russia, l’Europa e l’Italia non riescono a vararne neppure una contro Israele. È evidente che sono ricattati da Israele e dagli Stati uniti. Il governo italiano trema come una foglia perché gli apparati di sicurezza israeliani e americani ne limitano la sovranità e hanno la chiave della nostra cybersecurity.
Alberto Negri su @Il Manifesto (account NON ufficiale)
https://t.co/22rYeERNcs
@Politica interna, europea e internazionale
Contro nemici e alleati, è la logica dello Stato-mafia | il manifesto
Israele (Commenti) Siamo oltre l’estremismo sionista più radicale: Israele è ormai uno stato-mafia, uno stato terrorista. Prepara una trappola e agisce come un killer verso chiunque, finge di negoziare e poi uccide i negoziatori.Jacopo Favi (il manifesto)
like this
reshared this
A Look at Not an Android Emulator
Recently, Linux has been rising in desktop popularity in no small part to the work on WINE and Proton. But for some, the year of the Linux desktop is not enough, and the goal is now for the year of the Linux phone. To that end, an Android Linux translation layer called Android Translation Layer (we never said developers were good at naming) has emerged for those running Linux on their phones.
Android Translation Layer (ATL) is still in very early days, and likely as not, remains unpackaged on your distro of choice. Fortunately, a workaround is running an Alpine Linux container with graphics pass through via a tool like Distrobox or Toolbox. Because of the Alpine derived mobile distribution postmarketOS, ATL is packaged in the Alpine repos.
In many ways, running Android apps on Linux is much easier then Windows apps. Because Android apps are architecture independent, hardware emulation is unnecessary. With such similar kernels, on paper at least, Android software should run with minimal effort on Linux. Most of what ATL provides is a Linux/Android hardware abstraction layer glue to ensure Android system calls make their way to the Linux kernel.
Of course, there is a lot more to running Android apps, and the team is working to implement the countless Android system APIs in ATL. For now, older Android apps such as Angry Birds have the best support. Much like WINE, ATL will likely devolve into a game of wack-a-mole where developers implement fresh translation code as new APIs emerge and app updates break. Still, WINE is a wildly successful project, and we hope to see ATL grow likewise!
If you want to get your Android phone to talk to Linux, make sure to check out this hack next!
10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si verificano all’interno dell’ambiente SAP Netweaver.
Queste problematiche di sicurezza potrebbero consentire l’esecuzione di codice a scelta dell’attaccante nonché il caricamento di file specifici senza vincoli particolari.
Tutto questo dopo che un difetto critico di sicurezza presente in SAP S/4HANA, recentemente sanato dall’azienda (CVE-2025-42957, con un punteggio CVSS pari a 9,9), è stato oggetto di uno sfruttamento attivo; questa notizia giunge subito dopo che Pathlock e SecurityBridge hanno portato a conoscenza del problema, con le patch che sono state rilasciate soltanto alcuni giorni più tardi.
Un’ulteriore vulnerabilità di alta criticità è stata eliminata da SAP all’interno della piattaforma SAP S/4HANA (assegnata come CVE-2025-42916, con un punteggio CVSS pari a 8,1), la quale avrebbe potuto essere sfruttata da un soggetto malintenzionato dotato di elevate autorizzazioni di accesso ai report ABAP per cancellare i dati contenuti in tabelle di database a sua scelta, a condizione che queste non fossero coperte da un gruppo di autorizzazioni dedicato.
Di seguito sono elencate le vulnerabilità:
- CVE-2025-42944 (punteggio CVSS: 10.0) – Una vulnerabilità di deserializzazione in SAP NetWeaver che potrebbe consentire a un aggressore non autenticato di inviare un payload dannoso a una porta aperta tramite il modulo RMI-P4 , con conseguente esecuzione di comandi del sistema operativo
- CVE-2025-42922 (punteggio CVSS: 9,9) – Una vulnerabilità nelle operazioni sui file non sicure in SAP NetWeaver AS Java che potrebbe consentire a un aggressore autenticato come utente non amministratore di caricare un file arbitrario
- CVE-2025-42958 (punteggio CVSS: 9,1) – Una vulnerabilità di controllo dell’autenticazione mancante nell’applicazione SAP NetWeaver su IBM i-series che potrebbe consentire a utenti non autorizzati con privilegi elevati di leggere, modificare o eliminare informazioni sensibili, nonché di accedere a funzionalità amministrative o privilegiate
“Il CVE-2025-42944 consente a un aggressore non autenticato di eseguire comandi arbitrari del sistema operativo inviando un payload dannoso a una porta aperta”, ha affermato Onapsis. “Un exploit riuscito può portare alla compromissione completa dell’applicazione. Come soluzione temporanea, i clienti dovrebbero aggiungere il filtraggio delle porte P4 a livello ICM per impedire a host sconosciuti di connettersi alla porta P4.”
Per garantire una difesa massima, risulta cruciale che gli utenti procedano all’installazione degli aggiornamenti richiesti con la massima tempestività, sottolinea SAP, nonostante non esistano evidenze che gli exploit recentemente resi noti siano stati effettivamente utilizzati per scopi malevoli.
L'articolo 10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver proviene da il blog della sicurezza informatica.
Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertiginoso rispetto a quello dei bot che ad oggi supera il 50% del traffico totale.
Sam Altman, CEO di OpenAI e azionista di Reddit, ha confessato che i feed di “AI Twitter” e “AI Reddit” gli appaiono sempre più innaturali, al punto da diventare per lui un vero campanello d’allarme.
Il segnale è arrivato dal subreddit r/Claudecode, dove negli ultimi giorni molti utenti hanno dichiarato di essere passati a Codex, il servizio di programmazione di OpenAI lanciato a maggio per competere con Claude Code di Anthropic. Le ondate di post quasi identici hanno fatto pensare ad Altman di trovarsi davanti a contenuti generati da bot, pur sapendo che la crescita di Codex è reale e che dietro c’è anche un’autentica dinamica comunitaria.
Analizzando la sua percezione, Altman ha individuato diversi fattori: linguaggio sempre più simile a quello dei modelli di AI, comunità “sempre online” che si muovono in massa con toni uniformi, oscillazioni emotive tipiche dell’hype — dal pessimismo totale all’euforia — e l’amplificazione data dagli algoritmi di raccomandazione e dalla monetizzazione delle piattaforme. A questo si aggiungono campagne occulte orchestrate dalle aziende e, naturalmente, la presenza di veri bot.
Il paradosso è evidente: i modelli di OpenAI sono stati addestrati proprio su contenuti di Reddit e progettati per sembrare umani, imitando persino segni di punteggiatura come i trattini lunghi. Altman, che di Reddit è stato anche membro del consiglio di amministrazione ed è tuttora azionista, si trova così a confrontarsi con un ecosistema dove autenticità e automazione si confondono.
I dubbi sono aumentati dopo il lancio di GPT-5, quando le community di OpenAI su Reddit e X hanno criticato il modello, accusandolo di consumare troppi crediti e di non completare alcune attività. Altman ha risposto con una sessione AMA su r/GPT, riconoscendo i problemi e promettendo correzioni. Ma la fiducia della community non è tornata ai livelli precedenti. Questo solleva una domanda cruciale: dove finisce la reazione genuina degli utenti e dove inizia il riflesso del testo generato automaticamente?
Il fenomeno dei bot è ormai sistemico. Secondo Imperva, nel 2024 più della metà del traffico internet non proveniva da esseri umani, e una parte rilevante era costituita da sistemi basati su LLM. Anche Grok, l’AI di X, stima la presenza di centinaia di milioni di account bot, pur senza fornire dettagli. In questo scenario, alcuni osservatori leggono le parole di Altman come un indizio di un possibile “social network di OpenAI”, di cui nel 2025 sarebbero già emersi i primi test, anche se non è chiaro se il progetto diventerà realtà né se riuscirà davvero a garantire uno spazio libero dai bot.
La ricerca scientifica, intanto, mostra che persino comunità composte interamente da bot tendono a riprodurre dinamiche umane: uno studio dell’Università di Amsterdam ha dimostrato che queste reti finiscono per dividersi in clan e camere di risonanza. La linea tra scrittura umana e scrittura artificiale, quindi, si fa sempre più sfumata. Altman non fa che notare il sintomo di un problema più profondo: piattaforme in cui persone e modelli si imitano a vicenda finiscono per parlare con una voce sola. E distinguere l’autenticità diventa sempre più difficile, facendo crescere il prezzo della fiducia, anche quando dietro c’è una crescita reale.
L'articolo Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI proviene da il blog della sicurezza informatica.
Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulnerabilità nei prodotti. Questa volta, si tratta di due picchi: in entrambi i casi, gli aggressori hanno controllato massicciamente le pagine di autorizzazione ASA e l’accesso Telnet/SSH in Cisco IOS.
Il 26 agosto è stato osservato un attacco particolarmente esteso, avviato da una botnet brasiliana, che ha utilizzato circa 17.000 indirizzi univoci e ha gestito fino all’80% del traffico. In totale, sono state osservate fino a 25.000 sorgenti IP. È interessante notare che entrambe le ondate hanno utilizzato intestazioni di browser simili, mascherate da Chrome, a indicare un’infrastruttura comune.
Gli Stati Uniti erano l’obiettivo principale, ma anche Regno Unito e Germania sono stati monitorati.
Secondo GreyNoise, circa l’80% di tali ricognizioni si traduce nella successiva scoperta di nuove problematiche di sicurezza, sebbene la correlazione statistica sia notevolmente più debole per Cisco rispetto ad altri produttori. Ciononostante, tali indicatori consentono agli amministratori di rafforzare in anticipo le proprie difese.
In alcuni casi, questi potrebbero essere tentativi falliti di sfruttare bug già chiusi, ma una campagna su larga scala potrebbe anche essere mirata a mappare i servizi disponibili per un ulteriore sfruttamento di vulnerabilità non ancora divulgate.
Un amministratore di sistema indipendente con il nickname NadSec – Rat5ak, ha segnalato un’attività simile iniziata a fine luglio e che ha preso slancio fino al 28 agosto. Ha registrato oltre 200.000 richieste ad ASA in 20 ore con un carico uniforme di 10.000 richieste da ciascun indirizzo, il che indica una profonda automazione. Le fonti erano tre sistemi autonomi: Nybula, Cheapy-Host e Global Connectivity Solutions LLP.
Si consiglia agli amministratori di installare gli ultimi aggiornamenti di Cisco ASA il prima possibile per chiudere le falle note, abilitare l’autenticazione a più fattori per tutti gli accessi remoti e non pubblicare direttamente pagine /+CSCOE+/logon.html, Web VPN , Telnet o SSH.
In casi estremi, si consiglia di esternalizzare l’accesso tramite un concentratore VPN, un reverse proxy o un gateway con verifica aggiuntiva.
È inoltre possibile utilizzare gli indicatori di attacco pubblicati da GreyNoise e Rat5ak per bloccare le richieste sospette sul perimetro e, se necessario, abilitare il geo-blocking e la limitazione della velocità. Cisco non ha ancora rilasciato dichiarazioni in merito.
L'articolo Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA proviene da il blog della sicurezza informatica.
Presentato tls-preloader: la libreria che disabilita la verifica dei certificati TLS
Un ricercatore di Limes Security, con lo pseudonimo f0rw4rd, ha presentato un nuovo strumento per sviluppatori e tester: tls-preloader. Si tratta di una libreria universale che consente di disabilitare completamente la verifica dei certificati TLS, semplificando il debug e l’analisi delle applicazioni con connessioni crittografate.
La soluzione è distribuita come libreria LD_PRELOAD che integra funzioni delle librerie TLS più diffuse. Funziona con OpenSSL (incluse le versioni 1.0.x, 1.1.x e 3.x), BoringSSL, LibreSSL, GnuTLS, NSS, mbedTLS, wolfSSL e può bypassare i controlli integrati in libcurl.
Gli autori sottolineano che la libreria è multipiattaforma e supporta Linux, FreeBSD, OpenBSD, NetBSD, Solaris, AIX e macOS. Durante la compilazione, le funzionalità della piattaforma di destinazione vengono automaticamente prese in considerazione e vengono applicate ottimizzazioni per la sicurezza dei thread, dai mutex pthread alle operazioni atomiche.
Usare tls-preloader è semplicissimo: basta compilare la libreria e caricarla tramite LD_PRELOAD. Dopodiché, è possibile eseguire qualsiasi programma, da curl e wget a script Python o Firefox, con il controllo dei certificati disabilitato. Per comodità, sono disponibili una modalità di debug e la possibilità di generare stack trace quando si chiamano funzioni intercettate.
In OpenSSL e nei suoi derivati, la libreria intercetta le funzioni SSL_CTX_set_verify(), e X509_verify_cert()i relativi controlli di scadenza di host e certificati. In GnuTLS, questi meccanismi vengono aggirati gnutls_certificate_verify_peers, mentre in NSS vengono utilizzati gli hook SSL_BadCertHook()e CERT_VerifyCert(). Tecniche simili vengono applicate ad altre implementazioni TLS.
Lo strumento è rivolto a sviluppatori e tester che lavorano con certificati autofirmati o scaduti e necessitano di un debug rapido. Gli autori sottolineano che l’utilizzo della libreria nei sistemi di produzione è severamente sconsigliato, poiché rimuove completamente uno degli elementi chiave della protezione HTTPS.
Tra i limiti del progetto rientrano l’impossibilità di lavorare con file binari compilati staticamente e la mancanza di supporto per i browser Chrome e Chromium, in cui BoringSSL è integrato direttamente. Inoltre, le applicazioni con un controllo rigoroso dei certificati (certificate pinning) potrebbero continuare a bloccare le connessioni.
Il progetto è open source e disponibile su GitHub .
L'articolo Presentato tls-preloader: la libreria che disabilita la verifica dei certificati TLS proviene da il blog della sicurezza informatica.
Alaa Abd el-Fattah: Ägyptens Präsident prüft Begnadigung von berühmtem Blogger
Rischi del web e solitudine. Il dramma del suicidio non riguarda solo i giovani
Uno dei casi più eclatanti del 2025 è sicuramente quello di Andrea Prospero, lo studente universitario 19enne trovato senza vita in un appartamento a Perugia lo scorso 29 gennaio, dopo alcuni giorni di ricerche. Un suicidio che ha sconvolto la cittadina umbra per le modalità e il coinvolgimento di altri giovani che, attraverso quella che in più occasioni è stata chiamata la “trappola della rete”[sup][1][/sup], avrebbero incoraggiato il giovane studente fuorisede a togliersi la vita. Un caso che ricorda quello di Adam Raine, il 16enne californiano che si è suicidato l’11 aprile di quest’anno dopo aver passato mesi ad interrogare l’Intelligenza artificiale su come fare per togliersi la vita[2]. Casi estremi che ricordano il fenomeno web conosciuto come Blue Whale che alcuni anni fa aveva allertato le forze dell’ordine e l’opinione pubblica (arrivando a diventare un tema per il governo italiano in un question time alla Camera dei deputati) per il rischio di suicidio tra i giovanissimi sui social[3]. Solo pochi giorni fa, infine, le pagine di cronaca hanno raccontato un nuovo caso di suicidio tra i giovani. Stavolta è una studentessa di Latina di quasi 17 anni a cadere dal quinto piano del palazzo dove abitava dopo aver ricevuto via e-mail l’ennesima bocciatura agli esami di riparazione nel liceo scientifico che frequentava[4].
Iscriviti alla newsletter
Leggie ascolta in anteprima La Civiltà Cattolica, ogni giovedì, direttamente nella tua casella di posta.
Nell’era di internet e dell’intelligenza artificiale, il fenomeno dei suicidi sta assumendo aspetti inediti. Tuttavia, se oggi se ne parla di più rispetto al passato non è soltanto per alcuni eclatanti fatti di cronaca, ma è anche merito di chi in questi anni si è speso per promuovere programmi di informazione, formazione e prevenzione. A questo tema, infatti, è dedicata la Giornata mondiale per la prevenzione del suicidio che si celebra il 10 settembre e che alla Sapienza Università di Roma, il prossimo 23 e 24 settembre 2025, verrà celebrata con un convengo internazionale a cui parteciperanno alcuni dei più grandi esperti sul tema a livello globale[5]. A presiedere il convegno è il prof. Maurizio Pompili, professore ordinario di Psichiatria all’università Sapienza di Roma e direttore UOC di Psichiatria presso l’azienda ospedaliero-universitaria Sant’Andrea di Roma. «Il nostro impegno di questi ultimi 20 anni, alla fine, ha dato dei risultati incontrovertibili – spiega Pompili a La Civiltà Cattolica -. In questi 20 anni è cambiata la sensibilità, la consapevolezza e anche la conoscenza del fenomeno. Se ne parla di più perché abbiamo potuto decodificare il fenomeno suicidario anche in termini di sofferenza dell’individuo, mentre in passato sembrava qualcosa di ineludibile, legato solo ad una diagnosi di disturbo mentale, senza l’esplorazione della mente suicida, e su cui non si poteva fare prevenzione».
Cosa dicono i numeri
Gli ultimi dati messi a disposizione dall’Istat in merito ai suicidi sono quelli del 2022. Secondo l’Istat, la fascia d’età che ha visto aumentare il tasso dei suicidi dal 2015 ad al 2022 è soprattutto quella tra 0 e 49 anni. «Nel 2020, il tasso di mortalità per suicidio, che sull’intera popolazione era diminuito lievemente (-4%), tra gli ultra65enni risultava in leggero aumento. Nel 2021 c’è stato un incremento in quasi tutte le classi di età, con l’eccezione dei 50-64enni, mentre nel 2022 l’aumento si è osservato in tutte le classi tranne la fascia 65-79 anni. Tra i più giovani, l’incremento tra il 2021 e il 2022 è stato lieve e ha seguito l’incremento particolarmente rilevante osservato tra il 2020 e il 2021. Il tasso registrato negli ultimi due anni (0,40 suicidi ogni 10mila abitanti) continua ad essere il massimo osservato dal 2015»[6].
L’andamento dei suicidi – in verde nel grafico dell’Istat – non sembra aver risentito della pandemia. Un dato confermato anche dal prof. Pompili. «In Italia ci sono circa 4mila suicidi ogni anno[7] – aggiunge Pompili -. Ovviamente la pandemia ha creato molto scompiglio, però non ha dato un’impennata del numero dei suicidi così come si poteva immaginare. Sono aumentate situazioni critiche di sofferenza e di comportamenti suicidari, ma non necessariamente di morti per suicidio. Ci sono stati fenomeni di autolesionismo, tentativi di suicidio, questo sì, ma le morti in sé non si sono registrate come fenomeno eclatante».
Gli uomini sono più a rischio e i dati in aumento tra i giovani
Per il prof. Pompili, sono gli uomini a far registrare il numero più alto di suicidi rispetto alle donne. «Il suicidio è sempre stato più prevalente negli uomini, con un rapporto di tre a uno rispetto alle donne – aggiunge Pompili -. Il fenomeno suicidario tende ad aumentare man mano che aumentano le decadi dell’età, ma negli ultimi decenni c’è stato un aumento esponenziale nei giovani, dagli anni 50 ad oggi. Questo non significa che negli anziani sia diminuito, anzi, ha continuato ad essere sempre una quota importante. Tutte le fasce d’età hanno delle criticità. Tuttavia, nei giovani c’è stata una tendenza all’aumento rispetto al passato. Mentre all’inizio del secolo scorso erano pochissimi, dagli anni 60 in poi sono continuati ad aumentare fino ad un numero estremamente importante, tanto da diventare una delle principali cause di morte. Il punto importante, però, è che rispetto al passato, oggi possiamo fare di più; aiutare gli individui in crisi e far sì che si superi la crisi, riproponendo un adagio ormai di comune dominio “il suicidio è una soluzione permanente ad un problema temporaneo”».
Le «trappole» della rete
Challenge estreme, chatbot che forniscono istruzioni su come togliersi la vita, chat con persone senza scrupoli. Il caso di Andrea Prospero, ma anche quello del californiano Adam Raine, hanno riportato all’attenzione il tema dell’istigazione al suicidio attraverso i social e la rete. «Si tratta di un territorio estremamente delicato per il quale c’è ancora poca informazione e formazione – spiega Pompili -. Bisognerebbe fare delle campagne dedicate ai giovani e fare in modo che i social network siano dei luoghi dove fare cultura. Per esempio, oggi nei vari social network se si digita la parola suicidio c’è sempre una sorta di offerta di aiuto. È stata una conquista, perché molti potevano lasciare dei post sul suicidio senza ricevere sostegno. Adesso, invece, vengono fuori dei messaggi in automatico che chiedono se serve aiuto. A prescindere da queste piattaforme, tuttavia occorre raggiungere i giovani dove sono presenti, come scuole, centri sportivi o ricreativi, per fare sensibilizzazione sulla prevenzione del suicidio e informare sulla possibilità di essere aiutati».
Il caso di Latina. La scuola è pronta ad aiutare i giovani?
L’ultimo caso di suicidio di questi giorni, a Latina, invece, ha riportato al centro dell’attenzione il ruolo della scuola. «Sicuramente se ne sta parlando sempre di più e c’è maggiore sensibilità e attenzione – spiega Pompili -. Rispetto al passato sicuramente sono stati fatti passi in avanti, ma si tratta di un percorso che deve essere sempre attivo, implementando campagne mirate per i giovani e chi lavora con loro, con messaggi personalizzati, e con al centro personaggi e tematiche del mondo giovanile. Dove si fa informazione e formazione, infatti, il fenomeno viene in qualche modo prevenuto. Lo abbiamo visto con altri fenomeni come, ad esempio, l’Aids».
I suicidi tra gli anziani, un fenomeno quasi sconosciuto
Secondo Pompili, però, i casi di suicidio tendono a salire con l’aumento dell’età e negli anziani si tratta di «un problema serio», nonostante non faccia notizia. «Si tratta di una fascia foriera di problematiche perché spesso è isolata e non accede a momenti di socializzazione – spiega Pompili -. La solitudine è qualcosa di estremamente temibile, per cui bisognerebbe enfatizzare anche in questo caso la possibilità che vengano accolti in centri anziani e ricreativi o che comunque possano avere la possibilità di chiedere aiuto. Qualsiasi metodo permette di raggiungere degli interlocutori laddove la persona ha bisogno di aiuto, lì si vince la barriera della solitudine e dell’isolamento sociale». Un ruolo strategico, da questo punto di vista, possono averlo i medici di medicina generale, spiega Pompili: «Sono un contesto importante che permette anche di decodificare delle situazioni a rischio e di disagio psichico».
L’intelligenza artificiale a sostegno della prevenzione?
Mentre a livello internazionale il caso di Adam Raine sta facendo discutere sui rischi legati all’utilizzo delle intelligenze artificiali, in Italia c’è chi sta lavorando per fare in modo che queste ultime possano diventare invece uno strumento utile a identificare i fattori di rischio del suicidio negli adolescenti. È il caso dello studio Meyer-Università di Firenze condotto su 237 pazienti, pubblicato un paio di anni fa sulla rivista Science Progress. Lo studio ha permesso di identificare due nuovi fattori predittivi del rischio suicidario nei bambini under 12 e ha evidenziato che l’uso dell’intelligenza artificiale può essere di supporto ai medici per valutare il rischio suicidario stesso[8]. Una buona notizia che apre nuovi orizzonti e che ricorda le parole di papa Leone XIV nel suo Messaggio ai partecipanti alla Seconda Conferenza annuale su intelligenza artificiale, etica e governance d’impresa dello scorso 17 giugno 2025. «L’intelligenza artificiale, specialmente quella generativa, ha dischiuso nuovi orizzonti a molti livelli differenti, tra cui il miglioramento della ricerca in ambito sanitario e le scoperte scientifiche, ma solleva anche domande preoccupanti circa le sue possibili ripercussioni sull’apertura dell’umanità alla verità e alla bellezza, sulla nostra particolare capacità di comprendere ed elaborare la realtà. Riconoscere e rispettare ciò che caratterizza in modo unico la persona umana è essenziale per il dibattito su qualunque quadro etico adeguato per la gestione dell’intelligenza artificiale»[9].
[1] Andrea Prospero, il suicidio in diretta Telegram. Arrestato 18enne: lo avrebbe incoraggiato. Rainews, 18/03/2025 – rainews.it/articoli/2025/03/an…
[2] Adam Raine, la scelta del suicidio e i dialoghi con ChatGpt (che l’ha aiutato a impiccarsi): «Il cappio? Voglio che qualcuno cerchi di fermarmi». «No». Corriere della Sera, 28/08/2025 – corriere.it/cronache/25_agosto…
[3] interno.gov.it/it/notizie/blue…
[4] Giovane di 17 anni precipita dal balcone e muore, era stata bocciata. ANSA, 30/08/2025 – ansa.it/sito/notizie/cronaca/2…
[5] giornataprevenzionesuicidio.it…
[6] istat.it/wp-content/uploads/20…
[7] epicentro.iss.it/mentale/giorn…
[8] meyer.it/index.php/ospedale/uf…
[9] vatican.va/content/leo-xiv/it/…
The post Rischi del web e solitudine. Il dramma del suicidio non riguarda solo i giovani first appeared on La Civiltà Cattolica.
COMUNICAZIONE DI SERVIZIO - CIRCOLARE N. 12 - Inizio anno scolastico 2025-2026
Si comunica che il giorno 12 settembre p.v. inizierà l’anno scolastico con le seguenti modalità:
- le classi prime entreranno alle ore 9,10 e si recheranno in palestra dove verranno accolte dal Dirigente Scolastico e dai docenti in orario;
- le altre classi entreranno regolarmente alle ore 8,10;
- venerdì 12 settembre le lezioni termineranno per tutti alle ore 12,10;
- sabato 13 settembre tutte le classi entreranno alle ore 8,10 e termineranno le lezioni alle ore 12,10;
- a partire dal 15 settembre si osserverà l’orario che sarà pubblicato all’interno del Registro Elettronico.
I genitori degli alunni delle classi prime che non hanno ancora ricevuto le credenziali per accedere all’area riservata del sito del Liceo Augusto, possono consultare l’elenco dei libri di testo nel sito dell’A.I.E. consultazione.adozioniaie.it/
La Casa Bianca vuole comprarsi una fetta di Intel
politico.com/news/2025/08/22/t…
—agitare prima degli USA—
Scoperti certificati TLS non autorizzati per 1.1.1.1, il servizio DNS di Cloudflare
La scorsa settimana è stato scoperto che un’autorità di certificazione poco conosciuta, chiamata Fina, ha emesso 12 certificati TLS non autorizzati per 1.1.1.1 (un popolare servizio DNS di Cloudflare) tra febbraio 2024 e agosto 2025, senza l’autorizzazione dell’azienda. I certificati potrebbero essere stati utilizzati per decrittografare query crittografate tramite DNS su HTTPS e DNS su TLS.
La diffusione di certificati sospetti è diventata nota quasi per caso: un ricercatore è stato il primo a segnalarlo nella mailing list dev-security-policy di Mozilla. I certificati sono stati emessi da Fina RDC 2020, una CA che fa capo a Fina Root CA. È diventato subito chiaro che Microsoft si fidava dei certificati Fina Root CA, il che significava che anche Windows e Microsoft Edge si fidavano di loro.
I rappresentanti di Cloudflare hanno subito attirato l’attenzione sulla situazione e confermato che i certificati erano stati emessi illegalmente.
“Cloudflare non ha autorizzato Fina a emettere questi certificati. Dopo aver visto il rapporto nella mailing list sulla trasparenza dei certificati, abbiamo immediatamente avviato un’indagine e contattato Fina, Microsoft e l’organismo di vigilanza TSP di Fina, che potrebbero essere in grado di risolvere il problema revocando la fiducia in Fina o i certificati emessi erroneamente”, ha affermato Cloudflare.
Nella dichiarazione dell’azienda si sottolinea inoltre che il problema non riguarda i dati crittografati tramite WARP VPN. A loro volta, i rappresentanti di Microsoft hanno riferito di aver contattato il centro di certificazione e di aver chiesto un intervento immediato. L’azienda ha assicurato di aver già adottato misure per bloccare questi certificati.
I rappresentanti di Google, Mozilla e Apple hanno affermato che i loro browser non si sono mai fidati dei certificati Fina e che gli utenti non devono intraprendere alcuna azione. Il problema è che i certificati sono una parte fondamentale del protocollo TLS (Transport Layer Security). Contengono una chiave pubblica e informazioni sul dominio per il quale vengono emessi, mentre l’autorità di certificazione (l’organizzazione autorizzata a emettere certificati attendibili) detiene la chiave privata che verifica la validità del certificato.
La CA utilizza la propria chiave privata per firmare i certificati e i browser li verificano utilizzando chiavi pubbliche attendibili. In pratica, questo significa che chiunque possieda un certificato e la relativa chiave privata può impersonare crittograficamente il dominio per il quale è stato emesso.
Pertanto, il proprietario dei certificati di 1.1.1.1 potrebbe potenzialmente utilizzarli in attacchi man-in-the-middle, intercettando le comunicazioni tra gli utenti e il servizio DNS di Cloudflare. Di conseguenza, le terze parti in possesso di certificati 1.1.1.1 potrebbero decrittografare, visualizzare e modificare il traffico DNS di Cloudflare.
“L’ecosistema delle CA è un castello con molte porte: il fallimento di una CA può compromettere l’intero castello. Il comportamento scorretto delle CA, intenzionale o meno, rappresenta una minaccia significativa e continua per Cloudflare. Cloudflare ha contribuito a sviluppare e lanciare Certificate Transparency fin dall’inizio , il che ha portato alla scoperta di questo caso di emissione impropria di certificati”, ha affermato Cloudflare.
Verso la fine della scorsa settimana, Cloudflare ha pubblicato un rapporto dettagliato sull’incidente. Un audit condotto dall’azienda ha mostrato che il numero di certificati emessi impropriamente era 12, non i tre inizialmente segnalati. Peggio ancora, i primi erano stati emessi già a febbraio 2024.
I rappresentanti di Fina hanno commentato l’incidente in una breve e-mail, affermando che i certificati erano stati “emessi per test interni del processo di emissione dei certificati in un ambiente di produzione”.
L’autorità di certificazione ha dichiarato che si è verificato un errore durante l’emissione dei certificati di prova “a causa dell’inserimento errato degli indirizzi IP”. È stato sottolineato che, come parte della procedura standard, i certificati sono stati pubblicati nei registri di Certificate Transparency.
Fina ha assicurato che le chiavi private non hanno lasciato l’ambiente controllato dalla CA e sono state “distrutte immediatamente, prima che i certificati venissero revocati”. L‘azienda afferma che i certificati emessi in modo improprio “non hanno in alcun modo compromesso la sicurezza degli utenti o di altri sistemi”.
Tuttavia, Cloudflare ha affermato di prendere l’incidente molto seriamente, sottolineando che deve “presupporre che la chiave privata in questione esista e non sia sotto il controllo di Cloudflare”, poiché non c’è modo di verificare le affermazioni di Fina.
L’azienda riconosce che i rischi a cui sono stati esposti milioni di utenti Windows che si affidavano alla versione 1.1.1.1 sono in parte dovuti a Cloudflare. Cloudflare non ha implementato un controllo regolare dei log di Certificate Transparency che indicizzano l’emissione di ciascun certificato TLS e ha scoperto il problema troppo tardi.
“Abbiamo fallito tre volte. La prima volta, perché 1.1.1.1 è un certificato IP, ma il nostro sistema non ci ha avvisato di questi casi. La seconda volta, perché, anche se siamo stati avvisati delle emissioni di certificati come tutti i nostri clienti, non abbiamo implementato un filtraggio adeguato. Dato l’enorme numero di nomi e di emissioni che gestiamo, i controlli manuali non sono sufficienti. Infine, a causa di un monitoraggio troppo “rumoroso”, non abbiamo abilitato gli avvisi per tutti i nostri domini. Stiamo lavorando per correggere tutte e tre queste carenze”, scrive Cloudflare.
L'articolo Scoperti certificati TLS non autorizzati per 1.1.1.1, il servizio DNS di Cloudflare proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
Dialogo sempre con tutti
Per chi ha conosciuto e segue la vicenda del gesuita p. Paolo Dall’Oglio e della comunità monastica da lui fondata presso il Monastero Deir Mar Musa, nel deserto siriano, questi due volumi erano attesi e sono preziosi. Essi sono il frutto di un lungo lavoro. Nascono infatti dalle 135 conversazioni tenute da Dall’Oglio in arabo alla comunità, commentandone la Regola monastica, tra la fine del 2011 e l’inizio del 2012, prima di lasciare la Siria e scomparire il 29 luglio 2013. Perciò il titolo Il mio testamento è corretto e vale per ambedue i libri. Le registrazioni sono state trascritte da un amico della comunità (600 pagine in arabo!), tradotte in italiano e curate per la stampa. Molte persone si sono impegnate per farci leggere queste pagine, tra cui è giusto menzionare Adib al-Koury, Elena Bolognesi e Luigi Maffezzoli.
I due volumi si aprono con un’Introduzione del p. Jihad Youssef, attuale guida della comunità monastica e, rispettivamente, con una Prefazione di papa Francesco e con un Messaggio del Presidente Sergio Mattarella: un bel riconoscimento del loro significato!
Paolo parla a una piccola comunità monastica. Lo fa dall’abbondanza del cuore, dalla profondità della sua riflessione religiosa e culturale sul cristianesimo e sull’islam, dalla ricchezza della sua travagliata esperienza e della sua creatività, come portatore di un carisma originale per una nuova comunità. Non è un trattato sistematico, ma una comunicazione orale per la trasmissione di questo carisma, cioè di uno spirito, che è fatta con grande passione. Diciamo pure che non è una lettura facile: va fatta con attenzione, e magari rifatta, per ritrovare il filo dei pensieri, nonostante le non poche – sempre interessanti – digressioni. Tuttavia l’impegno vale certamente la pena, perché con Paolo non si rimane mai al livello superficiale delle disquisizioni teoriche, ma si è obbligati a confrontarsi con la coerenza tra la fede e la vita reale.
Fra i molti temi trattati nelle conversazioni, diversi sono già stati toccati con profondità in altre pubblicazioni: in particolare, l’inculturazione della fede e il dialogo tra cristianesimo e islam, centrali nella missione di Deir Mar Musa. Per evocare lo stile di Paolo, basti una citazione: «La Chiesa non è una comunità contro altre, siano esse l’Islam, l’ebraismo, il marxismo, o altre. Non è nemmeno una comunità tra le altre, una comunità in più da sommarsi al numero totale delle altre. Piuttosto, a causa del nostro battesimo e del nostro rapporto con Gesù (‘Īsā) Cristo, ci troviamo di fronte a una pretesa spaventosa: che dentro di noi c’è il lievito del completamento di ogni religione e di ogni comunità. E che in ogni comunità c’è un tesoro per il completamento di ciò che noi siamo nel mistero ecclesiale. Diciamo, con spaventosa esagerazione, che la Chiesa è il progetto di Dio nella creazione dell’universo» (Dialogo sempre con tutti, p. 39).
Trattandosi di conversazioni per e sulla vita monastica di una comunità insieme maschile e femminile, gran parte di esse approfondiscono l’argomento dei rapporti fra uomini e donne, non al livello della «disciplina della vita religiosa», ma a quello del superamento radicale della «maledizione antica», del conflitto tra uomini e donne e della loro riconciliazione piena come nuove creature in Cristo. Forse è proprio questa la parte più originale dei due libri.
La castità non è in questione: «Se non ami la castità nel cuore e nell’anima, nello spirito e nella lettera, allora non parlate di vita monastica. Perché […] nella castità c’è un segno e una verità mistica fondamentale, fondativa e finale per l’identità monastica nelle Chiese di Dio, nel passato, nel presente e per tutte le generazioni. […] Se non accettate la castità, non avrete nulla a che fare con il monachesimo» (ivi, pp. 153-155). Non si tratta di repressione. Paolo sa che vi sono problemi, ma afferma di «aver conosciuto santi e sante, che conservano nei loro volti e nei loro corpi, nella loro postura e nei loro movimenti, le caratteristiche del successo affettivo. […] Attraverso la loro prosperità spirituale, la loro energia sessuale si è moltiplicata ed è stata imbrigliata al servizio di questa riuscita sublimazione» (ivi, p. 184).
Il dialogo tra uomini e donne è difficile, ma fondamentale: «Trovo nel dialogo profondo fra uomini e donne […] lo spazio fondamentale, il campo educativo per praticare il dialogo interreligioso. Il dialogo tra un uomo e una donna è molto più difficile del dialogo tra un musulmano e un cristiano, e molto più fondamentale. Perché la differenza tra un musulmano e un cristiano è religiosa, intellettuale, culturale e storica, ma la differenza tra un uomo e una donna non ha soluzione. L’uomo, qualunque cosa faccia, non entrerà nella testa della donna per capire le cose come le capisce lei» (ivi, p. 158).
Allo stesso tempo, «ci è parso che la vita consacrata dei discepoli e delle discepole di Cristo sulla via della santità nel quadro di un’unica comunità monastica è possibile, consolante ed è annuncio di una umanità nuova, a condizione che sia costruita sull’umiltà, il realismo, la conoscenza di sé, l’ascesi affettiva, l’apertura all’obbedienza nella direzione spirituale» (Il mio testamento, p. 176). Condizioni quasi impossibili, che valgono però non solo per uomini e donne, ma per uomini e uomini, donne e donne: «È esattamente lo stesso nel caso di una comunità i cui membri siano dello stesso sesso» (ivi).
Paolo è quindi coraggioso e speranzoso, ma giustamente realista: «Mi è stato chiesto: “Come trovi la vita comune tra uomini e donne nel monachesimo?”. Ho risposto: “Molto più bella, molto più ricca e rilevante di quanto immaginassi, e molto più difficile di quanto mi aspettassi”» (Dialogo sempre con tutti, p. 159). Paolo accetta, anche in obbedienza, che nella Chiesa cattolica le donne oggi non siano ammesse agli Ordini sacri, ma sinceramente ne soffre.
Sono passati alcuni decenni da quando Deir Mar Musa ha iniziato il suo cammino, ma è ancora molto giovane rispetto alla storia. Da questi scritti possiamo comprendere ancora una volta la profondità e la forza del suo carisma originario e il suo valore per la Chiesa, sia nel dialogo con l’islam sia nel divenire della vita consacrata. Non possiamo che augurarci che questo carisma continui a trovare le vie per vivere, pur nella storia drammatica della Siria e del mondo, come luogo spirituale di incontro davanti a Dio e tra persone umane diverse, sulla riva di molti deserti.
The post Dialogo sempre con tutti first appeared on La Civiltà Cattolica.
Aggiornamento urgente per Google Chrome: Use-after-free nel componente Serviceworker
Un aggiornamento urgente per motivi di sicurezza è stato messo a disposizione da Google per il browser Chrome su sistema operativo Windows, Mac e Linux. Questa nuova versione risolve una falla critica che permetterebbe a malintenzionati di eseguire, da remoto, codice a loro discrezione.
Un potenziale aggressore è in grado di abusare di questa debolezza creando un sito web malevolo che, una volta visitato da un utente, permetterebbe all’aggressore di eseguire un codice sul sistema dell’utente stesso.
L’aggiornamento è attualmente in fase di distribuzione e sarà disponibile per tutti gli utenti nei prossimi giorni e settimane. Questa patch segue la versione iniziale di Chrome 140, che ha risolto anche diversi altri problemi di sicurezza.
Si consiglia vivamente agli utenti di aggiornare immediatamente i propri browser per proteggersi da potenziali minacce. Il canale stabile è stato aggiornato alla versione 140.0.7339.127/.128 per Windows, 140.0.7339.132/.133 per Mac e 140.0.7339.127 per Linux.
L’aggiornamento risolve due importanti falle di sicurezza, la più grave delle quali il CVE-2025-10200. Questa vulnerabilità è classificata come critica e viene descritta come un bug “Use-after-free” nel componente Serviceworker.
Un difetto di tipo use-after-free si verifica quando un programma tenta di utilizzare la memoria dopo che questa è stata deallocata, il che può causare arresti anomali, danneggiamento dei dati o, nel peggiore dei casi, esecuzione di codice arbitrario.
Il ricercatore di sicurezza Looben Yang ha segnalato questa falla critica il 22 agosto 2025. In riconoscimento della gravità della scoperta, Google ha assegnato una ricompensa di 43.000 dollari per il bug scoperto.
La seconda vulnerabilità corretta in questa versione è CVE-2025-10201, un difetto di elevata gravità identificato come “Implementazione inappropriata in Mojo”. Mojo è una raccolta di librerie runtime utilizzate per la comunicazione tra processi all’interno di Chromium, il progetto open source alla base di Chrome.
La seconda vulnerabilità è stata segnalata da Sahan Fernando e da un ricercatore anonimo il 18 agosto 2025. Ai reporter è stata assegnata una ricompensa di 30.000 dollari per le loro scoperte.
I difetti di questo componente possono essere particolarmente pericolosi in quanto possono compromettere potenzialmente la sandbox del browser, una funzionalità di sicurezza fondamentale che isola i processi per impedire che gli exploit influenzino il sistema sottostante.
Google sta distribuendo l’aggiornamento gradualmente, ma gli utenti possono verificarne manualmente la presenza e applicarlo andando su Impostazioni > Informazioni su Google Chrome.
L'articolo Aggiornamento urgente per Google Chrome: Use-after-free nel componente Serviceworker proviene da il blog della sicurezza informatica.
reshared this
Cyberstorage: La Risposta degli IT Manager Italiani ai Ransomware
Cyberstorage: la risposta degli IT manager italiani a ransomware sempre più sofisticati. Negli ultimi anni lo scenario è cambiato: ransomware più aggressivi, esfiltrazione dei dati prima della cifratura, interruzioni dei servizi dovute a eventi fisici e non solo. In questo contesto, “salvare” i dati non basta più: lo storage diventa parte della sicurezza. Proprio per questo motivo, tra gli IT manager italiani cresce l’attenzione verso il cyberstorage: uno storage progettato per resistere agli attacchi direttamente dove risiedono i dati.
Alla base c’è un principio architetturale chiave: la frammentazione e distribuzione nativa del dato su più sedi geografiche. A questo si affiancano funzionalità di sicurezza integrate – come immutabilità, cifratura, controllo accessi – che aumentano la resilienza e supportano una reale continuità operativa anche in scenari critici.
Cos’è (davvero) il cyberstorage
Per semplificare: è storage con sicurezza incorporata. Non un layer applicato sopra, ma controlli nativi a livello dati per resistere a manomissioni, cancellazioni, cifrature e accessi non autorizzati.
Storicamente ci si è affidati a controlli perimetrali (firewall, segmentazione di rete), gestione delle identità, versioning. Strumenti utili, ma non sufficienti quando l’attaccante arriva fino allo storage. Il cyberstorage nasce per colmare questa lacuna: porta lo zero trust fino al livello dei dati, riducendo la probabilità di compromissione totale e facilitando il recovery.
Non è un caso che gli analisti di Gartner indicano il cyberstorage tra i 6 trend strategici IT del 2025: frammentare, distribuire e proteggere i dati su più sedi minimizza il rischio di compromissione e breach dei dati.
Perché oggi il cyberstorage è una priorità per gli IT manager
Le ransomware gang di oggi non si limitano più a cifrare i dati. In molti casi, l’attacco inizia con l’esfiltrazione: i dati vengono copiati e portati fuori dall’organizzazione, poi cifrati per renderli inaccessibili e infine usati come leva per minacciare la pubblicazione.
È la cosiddetta doppia o tripla estorsione, un approccio che rende inutile anche un backup perfettamente funzionante, perché il danno vero non è solo l’interruzione del servizio, ma la perdita di riservatezza.
Questo espone l’azienda a:
- Perdite economiche (fermi operativi, penali, costi di risposta)
- Danni reputazionali, se i dati esfiltrati riguardano clienti, dipendenti o partner
In parallelo aumentano gli attacchi mirati a infrastrutture di virtualizzazione e repository di backup. Sul piano fisico restano i rischi di disastro fisico (incendi, alluvioni) e di interruzioni prolungate (blackout).
Il cyberstorage non è la soluzione magica, ma rappresenta un tassello chiave in un piano di disaster recovery moderno, che punta su integrità e riservatezza del dato anche in condizioni estreme.
Cosa cambia rispetto allo storage tradizione
Lo storage “classico” è nato per capacità, performance e disponibilità. Il cyberstorage aggiunge:
- Un principio architetturale: frammentazione e distribuzione nativa del dato su più sedi/domìni per ridurre il rischio di perdita e compromissione in caso di incidente.
- Controlli di sicurezza (non necessariamente nativi, ma integrati nello stack di storage) che aumentano la resilienza: immutabilità, cifratura, controllo degli accessi e non solo.
Questi elementi operano sul dato stesso, non solo al perimetro della rete.
Normative: cosa cambia con NIS2 e GDPR
Con l’entrata in vigore della direttiva NIS2, le organizzazioni italiane – sia pubbliche che private – devono dimostrare di essere in grado di garantire continuità operativa, sicurezza dei dati e disponibilità dei servizi essenziali anche in caso di attacco. Non è più sufficiente avere un backup: le normative chiedono prove concrete di misure tecniche e organizzative efficaci, come stabilito anche dal GDPR. Una strategia carente espone l’azienda a rischi elevati: interruzioni prolungate, danni economici e sanzioni fino a 10 milioni di euro o al 2% del fatturato globale annuo, a seconda di quale sia il valore più alto.
Da dove iniziare senza rifare tutto
L’obiettivo non è stravolgere lo stack, ma aumentare la resilienza con scelte concrete e misurabili. Ecco i fondamentali:
- Applica la regola del 3-2-1-1-0 backup: tre copie, due supporti diversi, una offsite, una immutabile, zero errori nei test.
- Separazione dei domini: chi amministra la produzione non amministra i backup; privilegi minimi, autenticazione a più fattori (MFA) e controllo a doppio fattore per operazioni critiche.
- Testa il ripristino in modo reale e completo (non solo tabletop): misura RPO/RTO, documenta, correggi.
- Standard diffusi (es. compatibilità S3/Object Lock) per integrare i tool esistenti e mantenere portabilità. Evitando il lock-in tecnologico.
Domande guida per orientare le priorità:
- Quanto tempo il mio business può rimanere offline senza danni gravi?
- Quali dati devo ripristinare per primi?
- Chi prende decisioni, e con quali strumenti?
- Dove sono conservate le copie dei dati, e sono al sicuro?
- I dati salvati sono anche protetti da accessi non autorizzati?
La capacità di ripristinare è fondamentale, ma lo è anche la prevenzione della perdita/esfiltrazione prima della cifratura. Un piano moderno di disaster recovery deve includere storage resistenti agli attacchi, controlli di accesso rigorosi, segregazione dei ruoli e sistemi progettati per la sicurezza by design.
Fattori da considerare nella scelta di una soluzione storage resiliente
Quando valuti una soluzione di cyberstorage, non basta guardare al costo e alla performance: la resilienza nasce da scelte architetturali e funzionalità di sicurezza. Di seguito, i criteri tecnici più rilevanti da tenere presenti.
- Dato frammentato e distribuito by design su più ambienti o sedi fisiche: questo minimizza il rischio di compromissione in caso di incidente.
- Cifratura forte dei dati (es. AES-256), con gestione sicura delle chiavi (tramite sistemi dedicati come KMS), eventualmente controllate direttamente dal cliente.
- Immutabilità dei dati (ad es. tramite modalità WORM o Object Lock) e creazione di copie automatiche (snapshot) per garantire la disponibilità anche in caso di ransomware.
- Zero trust al livello dati: Accesso secondo il principio del privilegio minimo, con sistemi di gestione delle identità (IAM), autenticazione a più fattori (MFA) e controllo a doppio fattore per operazioni critiche.
- Tracciabilità e integrità dei dati: registrazione dettagliata e non alterabile degli accessi e delle modifiche ai file, utile per audit e indagini forensi; verifica automatica dell’integrità per garantire che i dati non siano stati compromessi o alterati nel tempo.
Cubbit: la risposta italiana al bisogno di cyberstorage resiliente
In un contesto in cui i cyberattacchi sono sempre più sofisticati, Cubbit offre una risposta concreta. A differenza del cloud tradizionale, Cubbit cifra, frammenta e replica i dati su più sedi geografiche – al sicuro da ransomware e disastri. Parliamo di un cloud storage 100% italiano, scelto da Leonardo, Rai Way e più di 400 aziende italiane ed europee.
Oltre all’immutabilità e alla geo-ridondanza nativa, Cubbit si distingue per un approccio trasparente: niente costi nascosti, risparmi fino all’80% rispetto agli hyperscaler, localizzazione dei dati in Italia e conformità con normative come GDPR, ACN e NIS2.
Compatibile con lo standard S3, si integra facilmente con Veeam e altri client già in uso. L’architettura scalabile consente di passare rapidamente da TB a PB. La tecnologia è disponibile in due modalità, in base alle esigenze operative:
Puoi partire con DS3 Cloud (cloud object storage pronto all’uso) oppure creare il tuo cloud personalizzato con DS3 Composer (soluzione software-defined completamente europea).
Attiva una prova gratuita di Cubbit o contatta direttamente il team sul sito ufficiale.
L'articolo Cyberstorage: La Risposta degli IT Manager Italiani ai Ransomware proviene da il blog della sicurezza informatica.
The Gentlemen ransomware: analisi di una minaccia emergente nel dark web
Nel Q3 2025 è stato osservato un nuovo gruppo ransomware, identificato come The Gentlemen, che ha lanciato un proprio Data Leak Site (DLS) nella rete Tor.
L’infrastruttura e le modalità operative del gruppo indicano un livello di organizzazione medio-alto, con particolare attenzione alla gestione dell’immagine e alla sicurezza operativa. Il DLS di The Gentlemen è accessibile tramite un indirizzo .onion e si presenta come segue:
- Homepage minimalista con logo, motto e branding coerente.
- TOX ID pubblico per comunicazioni cifrate P2P, probabilmente utilizzato per le negoziazioni.
- QR code ridondante per facilitare l’accesso ai contatti.
- Sezione dedicata alle vittime, organizzata in schede con descrizioni e riferimenti a dati esfiltrati.
L’assenza di funzionalità superflue e la scelta di protocolli decentralizzati riducono la superficie d’attacco contro la loro infrastruttura.
Victimology
Le vittime osservate appartengono a settori ad alto valore strategico:
- Manifatturiero/Automotive (EU)
- Servizi tecnologici/IT consulting (Asia)
- Energia e Telecomunicazioni (global)
L’approccio suggerisce una strategia mirata verso entità con bassa tolleranza alla disruption e forte esposizione reputazionale.
Distinguishing Factors
- Branding marcato: stile grafico coerente e naming che punta a differenziarsi da gruppi caotici.
- OpSec rafforzata: uso di TOX invece di portali centralizzati.
- DLS modulare: struttura scalabile, pronta a ospitare un numero crescente di vittime.
Considerazioni finali
Il debutto di The Gentlemen conferma che il panorama ransomware è in continua evoluzione. L’attenzione ai dettagli, la costruzione di un DLS pulito e funzionale, e la scelta di obiettivi nei settori industriali più redditizi lasciano intuire che questo gruppo non sia un’iniziativa improvvisata, ma il risultato di un’organizzazione con risorse e competenze consolidate.
Per le aziende, la lezione è chiara: rafforzare le difese di rete e i processi di incident response è ormai imprescindibile, soprattutto in quei comparti che rappresentano un target primario per attori malevoli di nuova generazione.
L'articolo The Gentlemen ransomware: analisi di una minaccia emergente nel dark web proviene da il blog della sicurezza informatica.
The Magic of the Hall Effect Sensor
Recently, [Solder Hub] put together a brief video that demonstrates the basics of a Hall Effect sensor — in this case, one salvaged from an old CPU fan. Two LEDs, a 100 ohm resistor, and a 3.7 volt battery are soldered onto a four pin Hall effect sensor which can toggle one of two lights in response to the polarity of a nearby magnet.
If you’re interested in the physics, the once sentence version goes something like this: the Hall Effect is the production of a potential difference, across an electrical conductor, that is transverse to an electric current in the conductor and to an applied magnetic field perpendicular to the current. Get your head around that!
Of course we’ve covered the Hall effect here on Hackaday before, indeed, our search returned more than 1,000 results! You can stick your toe in with posts such as A Simple 6DOF Hall Effect ‘Space’ Mouse and Tracing In 2D And 3D With Hall Effect Sensors.
youtube.com/embed/YTwcnHwplQw?…
Was Action! The Best 8-Bit Language?
Most people’s memories of programming in the 8-bit era revolve around BASIC, and not without reason. Most of the time, it was all we had. On the other hand, there were other options if you sought them out, and [Paul Lefebvre] makes the case that Goto10Retro that Action! was the best of them.
The limits of BASIC as an interpreted language are well-enough known that we needn’t go over them here. C and Pascal were available for some home computers in the 1980s, and programs written in those languages ran well, but compiling them? That was by no means guaranteed.The text editor. Unusual for Atari at the time, it allowed scrolling along a line of greater than 40 char.
For those who lived on the Atari side of the fence, the Action! language provided a powerful alternative. Released by Optimized Systems Software in 1983, Action! was heavily optimized for the 6502, to the point that compiling and running simple programs with “C” and “R” felt “hardly slower” than typing RUN in BASIC. That’s what [Paul] writes, anyway, but it’s a claim that almost has to be seen to be believed.
You didn’t just get a compiler for your money when you bought Action!, though. The cartridge came with a capable text editor, simple shell, and even a primitive debugger. (Plus, of course, a hefty manual.) It’s the closest thing you’d find to an IDE on a computer of that class in that era, and it all fit on a 16 kB cartridge. There was apparently also a disk release, since the disk image is available online.
Unfortunately for those of us in Camp Commodore, the planned C-64 port never materialized, so we missed out on this language. Luckily our 64-bit supercomputers can easily emulate Atari 8-bit hardware and we can see what all the fuss was about. Heck, even our microcontrollers can do it.
Bambu Lab’s PLA Tough+ Filament: Mostly a Tough Sell
Beyond the simple world of basic PLA filaments there is a whole wild world of additives that can change this humble material for better or worse. The most common additives here are primarily to add color, but other additives seek to specifically improve certain properties of PLA. For example Bambu Lab’s new PLA Tough+ filament series that [Dr. Igor Gaspar] over at the My Tech Fun YouTube channel had over for reviewing purposes.
According to Bambu Lab’s claims for the filament, it’s supposed to have ‘up to’ double the layer adhesion strength as their basic PLA, while being much more robust when it comes to flexing and ‘taking a beating’. Yet as [Igor] goes through his battery of tests – comparing PLA Tough+ against the basic PLA – the supposedly tough filament is significantly worse in every count. That sad streak lasts until the impact tests, which is where we see a curious set of results – as shown above – as well as [Igor]’s new set of impact testing toys being put through their paces.
Of note is that although the Tough+ variants tested are consistently less brittle than their basic PLA counterparts, the Silver basic PLA variant makes an unexpectedly impressive showing. This is a good example of how color additives can have very positive impacts on a basic polymer like PLA, as well as a good indication that at least Bambu Lab’s Basic PLA in its Silver variant is basically better than Tough+ filaments. Not only does it not require higher printing temperatures, it also doesn’t produce more smelly VOCs, while being overall more robust.
youtube.com/embed/U-aTEslkqco?…
Tymoshchuk: latitante ucraino ricercato per responsabilità in LockerGoga, MegaCortex, e Nefilim ransomware
@Informatica (Italy e non Italy 😁)
In una mossa coordinata, il Dipartimento di Giustizia USA ha svelato un atto d’accusa federale che punta il dito contro Volodymyr Viktorovich Tymoshchuk, cittadino ucraino noto nei sotterranei del
"The real kick in the teeth is no matter how much manufacturing is brought back to the US these items will never be made in the USA. There is no upside."#Tariffs
Italia analfabeta: il 37% degli adulti fatica a leggere e comprendere testi - Primaonline - Ultime notizie
Dal rapporto Education at a Glance 2025 emergono divari educativi, investimenti sotto la media e calo nella mobilità internazionale degli studentiRedazione PrimaOnline (Primaonline - Ultime notizie)
O Brother, What Art Thou?
Dedicated word processors are not something we see much of anymore. They were in a weird space: computerized, but not really what you could call a computer, even in those days. More like a fancy typewriter, with a screen and floppy disks. Brother made some very nice ones, and [Chad Boughton] got his hands on one for a modernization project.
The word processor in question, a Brother WP-2200, was chosen primarily because of its beautiful widescreen, yellow-phosphor CRT display. Yes, you read that correctly — yellow phosphor, not amber. Widescreen CRTs are rare enough, but that’s just different. As built, the WP-2200 had a luggable form-factor, with a floppy drive, mechanical keyboard, and dot-matrix printer in the back.
Thanks to [Chad]’s upgrade, most of that doesn’t work anymore. Not yet, anyway. The original logic controller of this word processor was… rather limited. As generations have hackers have discovered, you just can’t do very much with these. [Chad] thus decided to tear it all out, and replace it with an ESP-32, since the ESP32-VGA library is a thing. Of course this CRT is not a VGA display, but it was just a matter of tracing the pinout and guesstimating sane values for h-sync, v-sync and the like. (Details are not given in the video.)
Right now, the excellent mechanical keyboard (mostly) works, thanks to a Teensy reading the keyboard matrix off the original cable. The teensy sends characters via UART to the ESP32 and it can indeed display them upon the screen. That’s half of what this thing could do, back in the 1980s, and a very good start. Considering [Chad] now has magnitudes more compute power available than the engineers at Brother ever did (probably more compute power than the workstation used to program the WP2200, now that we think of it) we’re excited to see where this goes. By the spitballing at the end of the video, this device will end its life as much more than a word processor.To see what he’s got working so far, jump to 5:30 in the video. Once the project is a bit more mature, [Chad] assures us he’ll be releasing both code and documentation in written form.
We’ve seen [Chad]’s work before, most recently his slim-fit CD player, but he has been hacking for a long time.We covered his Super Mario PLC hack back in 2014.
youtube.com/embed/mr3uRO7FDz8?…
This Ouija Business Card Helps You Speak to Tiny Llamas
Business cards, on the whole, haven’t changed significantly over the past 600-ish years, and arguably are not as important as they used to be, but they are still worth considering as a reminder for someone to contact you. If the format of that card and method of contact stand out as unique and related to your personal or professional interests, you have a winning combination that will cement yourself in the recipient’s memory.
In a case study of “show, don’t tell”, [Binh]’s business card draws on technological and paranormal curiosity, blending affordable, short-run PCB manufacturing and an, LLM or, in this case, a Small Language Model, with a tiny Ouija board. While [Binh] is very much with us in the here and now, and a séance isn’t really an effective way to get a hold of him, the interactive Ouija card gives recipient’s a playful demonstration of his skills.
The interface is an array of LEDs in the classical Ouija layout, which slowly spell out the message your supernatural contact wants to communicate. The messages are triggered by the user through touch pads. Messages are generated locally by an ESP32-S3 based on Dave Bennett’s TinyLlama LLM implementation.
For a bit of a role reversal in Ouija communication, check out this Ouija robot. For more PCB business card inspiration, have a look at this pong-playing card and this Arduboy-inspired game console card.
youtube.com/embed/WC3O2cKT8Eo?…
Thanks to [Binh] for sharing this project with us.
The Android Linux Commander
Last time, I described how to write a simple Android app and get it talking to your code on Linux. So, of course, we need an example. Since I’ve been on something of a macropad kick lately, I decided to write a toolkit for building your own macropad using App Inventor and any sort of Linux tools you like.
I mentioned there is a server. I wrote some very basic code to exchange data with the Android device on the Linux side. The protocol is simple:
- All messages to the ordinary Linux start with >
- All messages to the Android device start with <
- All messages end with a carriage return
Security
You can build the server so that it can execute arbitrary commands. Since some people will doubtlessly be upset about that, the server can also have a restrictive set of numbered commands. You can also allow those commands to take arguments or disallow them, but you have to rebuild the server with your options set.
There is a handshake at the start of communications where Android sends “>.” and the server responds “<.” to allow synchronization and any resetting to occur. Sending “>#x” runs a numbered command (where x is an integer) which could have arguments like “>#20~/todo.txt” for example, or, with no arguments, “>#20” if you just want to run the command.
If the server allows it, you can also just send an entire command line using “>>” as in: “>>vi ~/todo.txt” to start a vi session.
Backtalk
There are times when you want the server to send you some data, like audio mute status or the current CPU temperature. You can do that using only numbered commands, but you use “>?” instead of “>#” to send the data. The server will reply with “<!” followed by the first line of text that the command outputs.
To define the numbered commands, you create a commands.txt
file that has a simple format. You can also set a maximum number, and anything over that just makes a call to the server that you can intercept and handle with your own custom C code. So, using the lower-numbered commands, you can do everything you want with bash, Python, or a separate C program, even. Using the higher numbers, you can add more efficient commands directly into the server, which, if you don’t mind writing in C, is more efficient than calling external programs.
If you don’t want to write programs, things like xdotool, wmctrl, and dbus-send (or qdbus) can do much of what you want a macropad to do. You can either plug them into the commands file or launch shell scripts. You’ll see more about that in the example code.
Now all that’s left is to create the App Inventor interface.
A Not So Simple Sample
One of the pages in the designer
App Inventor is made to create simple apps. This one turned out not to be so simple for a few reasons. The idea was that the macro pad should have a configuration dialog and any number of screens where you could put buttons, sliders, or anything else to interact with the server.
The first issue was definitely a quirk of using App Inventor. It allows you to have multiple screens, and your program can move from screen to screen. The problem is, when you change screens, everything changes. So if we used multiple screens, you’d have to have copies of the Bluetooth client, timers, and anything else that was “global,” like toolbar buttons and their code.
That didn’t seem like a good idea. Instead, I built a simple system with a single screen featuring a toolbar and an area for table layouts. Initially, all but one of the layouts are hidden. As you navigate through the screens, the layout that is active hides, and the new one appears.
Sounds good, but in practice there is a horrible problem. When the layouts become visible, they don’t always recalculate their sizes properly, and there’s no clean way to force a repeat of the layout. This led to quirks when moving between pages. For example, some buttons would have text that is off-center even though it looked fine in the editor.
Another problem is editing a specific page. There is a button in the designer to show hidden things. But when you have lots of hidden things, that’s not very useful. In practice, I just hide the default layout, unhide the one I want to work on, and then try to remember to put things back before I finish. If you forget, the code defensively hides everything but the active page on startup.
Just Browsing
I also included some web browser pages (so you can check Hackaday or listen to Soma FM while you work). When the browser became visible, it would decide to be 1 pixel wide and 1 pixel high, which was not very useful. It took a lot of playing with making things visible and invisible and then visible again to get that working. In some cases, a timer will change something like the font size just barely, then change it back to trigger a recalculation after everything is visible.
Speaking of the browser, I didn’t want to have to use multiple pages with web browser components on it, so the system allows you to specify the same “page” more than once in the list. The page can have more than one title, based on its position, and you can initialize it differently, also based on its position. That was fairly easy, compared to getting them to draw correctly.
Other Gotchas
You’d think 500 blocks was the biggest App Inventor program anyone would be dumb enough to write…
A few other problems cropped up, some of which aren’t the Inventor’s fault. For example, all phones are different, so your program gets resized differently, which makes it hard to work. I just told the interface I was building for a monitor and let the phone resize it. There’s no way to set a custom screen size that I could find.
The layout control is pretty crude, which makes sense. This is supposed to be a simple tool. There are no spacers or padding, for example, but small, fixed-size labels will do the job. There’s also no sane way to make an element span multiple cells in a layout, which leads to lots of deeply nested layouts.
The Bluetooth timeout in App Inventor seemed to act strangely, too. Sometimes it would time out even with ridiculously long timeout periods. I left it variable in the code, but if you change it to anything other than zero, good luck.
How’d It Work?
Over 900 blocks is really dumb!
This is probably the most complex thing you’d want to do with App Inventor. The block structure is huge, although, to be fair, a lot of it is just sending a command off when you press a button. The example pad has nearly 500 blocks. The personalized version I use on my own phone (see the video below) has just over 900 blocks!
Of course, the tool isn’t made for such a scale, so be prepared for some development hiccups. The debugging won’t work after a certain point. You just have to build an APK, load it, and hope for luck.
You can find the demo on GitHub. My version is customized to link to my computer, on my exact screen size, and uses lots of local scripts, so I didn’t include it, but you can see it working in the video below.
If you want to go back and look more at the server mechanics, that was in the last post. Of, if you’d rather repurpose an old phone for a server, we’ve seen that done, too.
youtube.com/embed/15znMKz42yM?…
Give Your Twist Connections Some Strength
We’ve all done it at some time — made an electrical connection by twisting together the bare ends of some wires. It’s quick, and easy, but because of how little force required to part it, not terribly reliable. This is why electrical connectors from terminal blocks to crimp connectors and everything else in between exist, to make a more robust join.
But what if there was a way to make your twist connections stronger? [Ibanis Sorenzo] may have the answer, in the form of an ingenious 3D printed clamp system to hold everything in place. It’s claimed to result in a join stronger than the wire itself.
The operation is simple enough, a spring clamp encloses the join, and a threaded outer piece screws over it to clamp it all together. There’s a pair of 3D printable tools to aid assembly, and a range of different sizes to fit different wires. It looks well-thought-out and practical, so perhaps it could be a useful tool in your armoury. We can see in particular that for those moments when you don’t have the right connectors to hand, a quick 3D print could save the say.
A few years ago we evaluated a set of different ways to make crimp connections. It would be interesting to subject this connection to a similar test. Meanwhile you can see a comprehensive description in the video below the break.
youtube.com/embed/ZSGpUEHWeTg?…
Thanks [George Graves] for the tip.
FreeCAD Foray: From Brick To Shell
Over a year ago, we took a look at importing a .step
file of a KiCad PCB into FreeCAD, then placing a sketch and extruding it. It was a small step, but I know it’s enough for most of you all, and that brings me joy. Today, we continue building a case for that PCB – the delay is because I stopped my USB-C work for a fair bit, and lost interest in the case accordingly, but I’m reviving it now.
Since then, FreeCAD has seen its v 1.0 release come to fruition, in particular getting a fair bit of work done to alleviate one of major problems for CAD packages, the “topological naming problem”; we will talk about it later on. The good news is, none of my tutorial appears to have been invalidated by version 1.0 changes. Another good news: since version 1.0, FreeCAD has definitely become a fair bit more stable, and that’s not even including some much-needed major features.
High time to pick the work back up, then! Let’s take a look at what’s in store for today: finishing the case in just a few more extrusions, explaining a few FreeCAD failure modes you might encounter, and giving some advice on how to make FreeCAD for you with minimum effort from your side.
As I explained in the last article, I do my FreeCAD work in the Part workbench, which is perfectly fine for this kind of model, and it doesn’t get in your way either. Today, the Part and Sketcher workbenches are all we will need to use, so you need not be overwhelmed by the dropdown with over a dozen entries – they’re there for a reason, but just two will suffice.
Last time, I drew a sketch and extruded it into a box. You’ll want your own starting layer to look different from that, of course, and so do I. In practice, I see two options here. Either you start by drawing some standoffs that the board rests on, or you start by offsetting your sketch then drawing a floor. The first option seems simpler to me, so let’s do that.
You can tie the mounting holes to external geometry from the STEP file, but personally, I prefer to work from measurements. I’d like to be easily able to substitute the board with a new version and not have to re-reference the base sketches, resulting in un-fun failure modes.
So, eyeballing the PCB, the first sketch will have a few blocks that the PCB will be resting on. Let’s just draw these in the first sketch – four blocks, with two of them holding mounting holes. For the blocks with holes, if your printer nozzle size is the usual 0.4 mm, my understanding is that you’ll want to have your thinnest structure be around 1.2 mm. So, setting the hole diameter (refer to the toolbar, or just click D to summon the diameter tool), and for distances between points, you can use the general distance tool (K,D, click K then click D). Then, exit the sketch.
To The Floor And Beyond
Perfect – remember, the first sketch is already extruded, so when we re-drew the sketch, it all re-extruded anew, and we have the block we actually want. Now, remember the part about how to start a sketch? Single click on a surface so it gets highlighted green, press “New sketch”, and click “ok” on the box that asks if you want to do it the “Plane X-Y” way. That’s it, that’s your new sketch.
Now, we need to draw the box’s “floor”. That’s simple too – just draw a big rectangle. You’ll want to get some dimensions going, of course. Here, you can use the general distance constraint (K,D, click K then click D), or constrain even quicker by clicking I (vertical dimension) and L (horizontal dimension). Now, for the fun part – filleting! Simply put, you want to round the box corners for sure, nobody wants a box with jagged sharp holes.
You might have seen the Fillet tool in the Part workbench. Well, most of the time, it isn’t even needed, and frankly, you don’t want to use it if a simpler option exists. Instead, here, just use a sketch fillet – above in the toolbar; sadly, no keybind here. Then, click on corners you want rounded, exit the tool, then set their radius with diameter tool (D), as default radii are way too large at our scale. The sketch fillet tool basically just creates arcs for you – you can always draw the arcs yourself too, but it’s way easier this way.
You got yourself a rounded corners rectangle, which, naturally, means that you’ll be getting a cease and desist from multiple smartphone makers shortly. You might notice that the rectangle is offset, and really, you’d want it aligned. Fortunately, we placed our STEP-imported board approximately in the center of the screen, which makes the job very easy, you just need the rectangle centered. Draw two construction lines (G,N) from opposite corners of the sketch. Then, click on one of the lines, click on the sketch center point, and make them coincident (C). Do the same with the second line, and you’ll have the sketch center point on the intersection of the two lines, which will make the whole sketch centered.
Extrude that to 1 mm, or your favourite multiple of your layer height when slicing the print, and that’s the base of your case, the part that will be catching the floor. Honestly, for pin insulation purposes, this already is more than enough. Feel free to give it ears so that it can be mounted with screws onto a surface, or maybe cat ears so it can bring you joy. If you’re not intimidated by both the technical complexity and the depravity of it, you can even give it human ears, making your PCB case a fitting hacking desk accessory for a world where surveillance has become ubiquitous. In case you unironically want to do this, importing a 3D model should be sufficient.
Build Up This Wall!
Make a sketch at the top of the floor, on the side that you’ll want the walls to “grow out of”. For the walls, you’ll naturally want them to align with the sides of the floor. This is where you can easily use external geometry references. Use the “Create external geometry” tool (G, X) and click on all the 8 edges (4 lines and 4 arcs) of the floor. Now, simply draw over these external geometry with line and arc tool, making sure that your line start and end points snap to points of external geometry.
Make an inset copy of the edges, extrude the sketch, and you’re good to go. Now, did you happen to end up with walls that are eerily hollowed out? There’s two reasons for that. The first reason is, your extruded block got set to “solid: false” in its settings. Toggle that back, of course, but mistaken be not, it’s no accident, it happens when you extrude a sketch and some of the sketch lines endpoints are not as coincident as you intended them to be. Simply put, there are gaps in the sketch — the same kind of gaps you get if you don’t properly snap the Edge.Cuts lines in KiCad.
To fix that, you can go box-select the intersection points with your mouse, and click C for a coincident constraint. Sometimes the sketch will fail. To the best of my knowledge, it’s a weird bug in KiCad, and it tends to happen specifically where external geometry to other solids is involved. Oh well, you can generally make it work by approaching it a few times. If everything fails, you can set distance (K,D) to 0, and if that fails, set vertical distance (I) and then horizontal distance (L) to zero, that should be more than good enough.
And with that, the wall is done. But it still needs USB-C socket holes. Cutting holes in FreeCAD is quite easy, even for a newcomer. You make a solid block that goes “into” your model exactly in the way you want the cut to be made. Then, in Part workbench, click the base model that you want cut in the tree view, click the solid block model, and use the “Cut” tool. Important note – when using the “Cut” tool, you have to first click on the base object, and then the tool. If you do it in reverse, you cut out the pieces you actually want to save, which is vaguely equivalent to peeling potatoes and then trashing the potatoes instead of the peels.
Want a souvenir? In Part toolbox, click Chamfer, click on the USB-C opening edges, set chamfer distance to something lower than your wall thickness, say, 0.6 mm (important!), and press Ok. Now your case has USB-C openings with chamfers that as if direct the plug into the receptacle – it’s the nicer and more professional way to do USB-C openings, after all.
Stepping Up
Once you get past “Hello World”, and want to speed your FreeCAD work tremendously, you will want to learn the keybinds. Once again, the key to designing quickly and comfortably is having one hand on keyboard and another hand on mouse, doesn’t matter if you’re doing PCBs or 3D models. And the keybinds are very mnemonic: “d” is dimension, “c” is coincident.
Another tip is saving your project often. Yet another one is keeping your FreeCAD models in Git, and even publishing them on GitHub/GitLab – sure, they’re binary files, but revision control is worth it even if you can’t easily diff the files. We could always use more public 3D models with FreeCAD sources. People not publishing their source files has long been a silent killer of ideas in the world of 3D printing, as opposed to whatever theories about patents might be floating around the web. If you want something designed to your needs, the quickest thing tends to be taking someone else’s project and modifying it, which is why we need for sharing culture so that we can all finally stop reinventing all the wheels our projects may require.
This is more than enough to ready you up for basic designs, if you ask me. Go get that case done, throw it on GitHub, and revel in knowing your board is that much less likely to accidentally short-circuit. It’s a very nice addition for a board intended to handle 100 W worth of power, and now it can also serve as a design example for your own needs. Next time, let’s talk about a number of good practices worth attending to if you want your FreeCAD models to last.
Further Adventures in Colorimeter Hacking
One of the great things about sharing hacks is that sometimes one person’s work inspires someone else to take it even further. A case in point is [Ivor]’s colorimeter hacking (parts two and three), which started with some relatively simple request spoofing to install non-stock firmware, and expanded from there until he had complete control over the hardware.
After reading [Adam Zeloof]’s work on replacing the firmware on a cosmetics spectrophotometer with general-purpose firmware, [Ivor] bought two of these colorimeters, one as a backup. He started with [Adam]’s method for updating the firmware by altering the request sent to an update server, but was only able to find the serial number from a quality-control unit. This installed the quality-control firmware, which encountered an error on the device. More searching led [Ivor] to another serial number, which gave him the base firmware, and let him dump and compare the cosmetic, quality-control, and base firmwares.
After analyzing traffic between the host computer and the colorimeter during an update, he wrote a Python program to upload firmware without using the official companion app. Since the first data sent over is a loading screen, this let him display custom images, such as the DOOM title page.
During firmware upload, the colorimeter switches into a bootloader, the menu of which has some interesting options, such as viewing and editing the NAND. Opening the device revealed a flash chip, an AT91SAM ARM9 chip, and some test pads. After carefully soldering to the test pads, he was able to dump the bootloader, and with some difficulty, the NAND contents. Changing the chip ID and serial number in the NAND let the quality-control firmware work on the cosmetic model; interestingly, only the first digit of the serial number needed to be valid.
Of course, the actual journey wasn’t quite this straightforward, and the device seemed to be bricked several times, one of which required the installation of a jumper to force it into a recovery mode. In the end, though, [Ivor] was able to download and upload content to NAND, alter the bootloader, alter the serial number, and enter boot recovery; in short, to have total control over the device’s software. Thoughtfully, he’s used his findings to write a Python utility library to interact with and edit the colorimeter’s software over USB.
If this makes you interested in seeing more examples of reverse-engineering, we’ve covered some impressive work on a mini console and an audio interface.
Un bug critico in FortiDDoS-F porta all’esecuzione di comandi non autorizzati
Una falla di sicurezza è stata scoperta nella linea di prodotti FortiDDoS-F di Fortinet, che potrebbe permettere ad un attaccante con privilegi di eseguire comandi proibiti. La vulnerabilità, catalogata come CVE-2024-45325, rappresenta un problema di iniezione di comandi nel sistema operativo, localizzato nell’interfaccia a riga di comando (CLI) del prodotto.
Nonostante i requisiti di privilegi elevati, il potenziale impatto su riservatezza, integrità e disponibilità è elevato. Il problema è stato scoperto internamente e segnalato da Théo Leleu del team Product Security di Fortinet.
La vulnerabilità, identificata come CWE-78, deriva da una neutralizzazione impropria di elementi speciali utilizzati in un comando del sistema operativo. Un aggressore con privilegi elevati e accesso locale al sistema potrebbe sfruttare questa debolezza inviando richieste appositamente predisposte alla CLI.
Fortinet ha confermato che diverse versioni di FortiDDoS-F sono interessate da questa vulnerabilità. L’avviso FG-IR-24-344, pubblicato il 9 settembre 2025, descrive le versioni specifiche e le azioni consigliate per gli amministratori.
Un exploit riuscito consentirebbe all’aggressore di eseguire codice o comandi arbitrari con le autorizzazioni dell’applicazione, portando potenzialmente alla compromissione dell’intero sistema. Alla vulnerabilità è stato assegnato un punteggio CVSSv3 pari a 6,5, classificandola come di gravità media.
Si consiglia vivamente agli amministratori che utilizzano versioni vulnerabili di applicare gli aggiornamenti consigliati o di migrare a una versione con patch per prevenire potenziali sfruttamenti.
Le organizzazioni che utilizzano FortiDDoS-F 7.0 devono effettuare immediatamente l’aggiornamento alla versione 7.0.3, mentre quelle che utilizzano rami più vecchi (da 6.1 a 6.6) devono pianificare una migrazione a una versione sicura.
L'articolo Un bug critico in FortiDDoS-F porta all’esecuzione di comandi non autorizzati proviene da il blog della sicurezza informatica.
Eleonora
in reply to Informa Pirata • • •Alberto Negri, uno dei pochi giornalisti con la schiena dritta
@politica @ilmanifesto
Dummy-X 🇮🇹
in reply to Informa Pirata • • •Informa Pirata likes this.
Informa Pirata reshared this.
Informa Pirata
in reply to Dummy-X 🇮🇹 • •@Dummy-X 🇮🇹 non è sbagliato affidarsi ad altri Stati se dispongono di prodotti migliori, soprattutto quando si tratta di stati alleati. Quello che non è possibile però è legarsi mani e piedi a fornitori che sono estensioni dello stesso stato per servizi strategici dal punto di vista della sovranità nazionale
@Il Manifesto (account NON ufficiale)
[AF]2050
in reply to Informa Pirata • • •Otttoz
in reply to Informa Pirata • • •