La space economy, le filiere strategiche e il ruolo delle Pmi. Intervista a Jacopo Recchia (Aviorec)
@Notizie dall'Italia e dal mondo
Il settore aerospaziale e della difesa sta vivendo una trasformazione rapida e complessa. Nuove tecnologie, supply chain sempre più integrate e il ruolo centrale delle Pmi nella filiera nazionale delineano un panorama in continua evoluzione.
ricordo che i no vax sostenevano che il vaccino doveva essere addirittura tossico e che chiunque si fosse vaccinato sarebbe morto al 100% entro un paio di anni...
Un inatteso effetto collaterale dei vaccini contro il COVID-19
Un gruppo di ricerca ha trovato indizi sulla capacità dei vaccini a mRNA di far funzionare meglio alcune terapie contro il cancroIl Post
𝕊𝕟𝕠𝕨 reshared this.
Caso Regeni, processo sospeso e quel fastidioso odore di affari. L’impegno del popolo giallo non si ferma
@Giornalismo e disordine informativo
articolo21.org/2025/10/caso-re…
Ora più che mai occorre illuminare a giorno quanto sta
freezonemagazine.com/articoli/…
Big Daddy Wilson ci presenta il suo nuovo disco con una considerazione che così riassumiamo. “Si può immaginare la vita senza musica? Nessuna ninna nanna rilassante, nessuna serenata romantica, nessuna canzone pop vivace, nessuna sinfonia emozionante e nessuna melodia ispiratrice. La maggior parte delle persone considererebbe questa prospettiva noiosa e poco attraente. La
lindipendente.online/2025/10/2…
Le parole per raccontare le guerre. Il 30 ottobre corso di formazione dell’Odg Lazio
@Giornalismo e disordine informativo
articolo21.org/2025/10/le-paro…
Le parole per raccontare le guerre tenendo presenti i valori deontologici e una terminologia che non ferisce e non colpisce
San Francisco in piazza contro l’ICE, Trump fa dietrofront e ritira le forze federali
[quote]SAN FRANCISCO – Si aggiunge anche San Francisco alle proteste contro le politiche di immigrazione dell’amministrazione Trump. Il dito è puntato soprattutto contro l’ICE, l’agenzia federale responsabile per l’applicazione delle…
L'articolo San Francisco in piazza
Scontro Ranucci-Garante, multa a Report per gli audio su Sangiuliano. Il giornalista: “Decisione politica”
[quote]ROMA – È una multa da record quella che il Garante della Privacy ha notificato alla Rai per aver trasmesso un audio privato di Gennaro Sangiuliano nel programma Report. Una…
L'articolo Scontro Ranucci-Garante, multa a Report per
Atlas, il browser intelligente di OpenAI che ricorda cosa facciamo online: i rischi privacy
@Informatica (Italy e non Italy 😁)
OpenAI lancia Atlas, il nuovo browser integrato con ChatGPT: promette navigazione intelligente e assistenza AI in tempo reale, ma raccoglie dati dettagliati sulle attività online degli utenti. Ecco cosa comporta per privacy e
“Sanzioni ostili ma inutili” ci sono molte affermazioni di putin di questo genere.
è vero che negli ultimi 5 anni c'è stato un sovvertimento di qualsiasi più basilare regola di logica, con la scheggia impazzita di israele che pensa di poter ridisegnare i confini mondiali per legge ordinaria del proprio parlamento. nello stesso raggruppamento rientra sia le leggi russe sui propri confini nazionali che si espandono continuamente, che pure eventuali referendum russi fake... ma sentire un capo di stato che sostiene che si sente "ferito" da "sanzioni" che però comunque non hanno alcun effetto è una ulteriore escalation di questa che può essere solo definita una ridicola farsa.
veramente... è un'affermazione che va a deperimento della dignità di chi la fa. della serie rendersi ridicoli. perché alla fine puoi dire solo una delle 2 cose. 1) o è una minaccia ed è dannosa 2) o non ha effetto e non ha neppure sentito parlarne o sentirsene offesi
l'ordine nuovo portato avanti da putin, alternativo a quello usa, non pare migliore del modello precedente, in sostanza. e quando si deve cambiare per rimanere come prima per quanto mi riguarda io voto per nessun cambiamento. cambiare per in cambiamento fine a se stesso senza progresso non ha senso. o c'è progresso o non c'è progresso. solo questo conta. a livello globale chiaramente. non locale.
Caso Regeni, processo sospeso e quel fastidioso odore di affari. L’impegno del popolo giallo non si ferma
@Giornalismo e disordine informativo
articolo21.org/2025/10/caso-re…
Ora più che mai occorre illuminare a giorno quanto sta
La “lotta antidroga” di Trump punta con forza alla guerra con Caracas
@Notizie dall'Italia e dal mondo
Allo scopo di mettere sotto pressione Maduro, la Casa Bianca ha trasferito sul piano militare un problema che fino a ieri veniva gestito dalle forze di polizia e dalla Guardia Costiera
L'articolo La “lotta antidroga” di Trump punta con forza alla guerra con Caracas proviene
Non lasciamo sole le donne iraniane!
@Giornalismo e disordine informativo
articolo21.org/2025/10/non-las…
Le donne e le ragazze iraniane non dimentichiamole e non lasciamole sole: per sempre “Donna-Vita-Libertà” Grido di allarme lanciato da SOHYLA ARJMAND attivista e testimone iraniana dell’Associazione “Donne per Nasrin” che “Articolo21 liberi di” raccoglie. In
REPORTAGE. Messico: lo Stato che fa sparire i propri figli
@Notizie dall'Italia e dal mondo
Da oltre un decennio, i genitori dei 43 studenti di Ayotzinapa cercano la verità su una sparizione che coinvolge polizia, esercito e narcotraffico, mentre in Messico le persone scomparse superano le 124 mila.
L'articolo REPORTAGE. Messico: lo Stato che fa sparire i propri figli proviene da Pagine
freezonemagazine.com/news/thom…
In libreria dal 31 Ottobre 2025 Un thriller avvincente e morale, a tinte noir, che scava nel cuore oscuro del Sud degli Stati Uniti. Un romanzo sulla colpa, sulla giustizia negata, sul privilegio e sull’eredità mai estinta del razzismo. Venerdì 31 ottobre readerforblind pubblica The White League, romanzo di Thomas Zigal tradotto da […]
L'articolo Thomas Zigal – The White League proviene da FRE
792.750 dollari in un giorno! 56 zeroday rilevati al Pwn2Own Ireland 2025
Nella seconda giornata della competizione Pwn2Own Ireland 2025, i partecipanti hanno ottenuto un successo impressionante, scoprendo 56 nuove vulnerabilità zero-daye guadagnando un totale di 792.750 dollari. Questa è la seconda fase della competizione, che si tiene a Cork, in Irlanda, dove gli specialisti della sicurezza si sfidano per individuare vulnerabilità critiche nei dispositivi e nei software più diffusi.
Una delle performance più degne di nota è stata l’hack riuscito di un dispositivo Samsung Galaxy S25, in cui un team di due persone, Ken Gannon del Mobile Hacking Lab e Dimitrios Valsamaras del Summoning Team, ha sfruttato una complessa combinazione di cinque falle.
Per questo attacco, hanno ricevuto un premio di 50.000 dollari e 5 punti nella classifica Master of Pwn. Sebbene il team PHP Hooligans sia riuscito ad hackerare un dispositivo NAS QNAP TS-453E in un secondo, la vulnerabilità sfruttata era già stata utilizzata nel programma, quindi il loro risultato non ha stabilito un nuovo record.
Anche altri partecipanti che hanno attaccato il QNAP TS-453E, il Synology DS925+ e il bridge Philips Hue hanno ricevuto 20.000 dollari ciascuno. Tra questi, Chumi Tsai di CyCraft Technology, nonché rappresentanti di Verichains Cyber Force e Synacktiv Team. Inoltre, il secondo giorno, sono state sfruttate con successo vulnerabilità precedentemente sconosciute nella stampante Canon imageCLASS MF654Cdw, nel sistema di domotica Home Automation Green, nella fotocamera Synology CC400W, nel NAS Synology DS925+, nell’Amazon Smart Plug e nella stampante Lexmark CX532adwe.
Dopo due giorni di competizione, il Summoning Team rimane in testa, con un guadagno di 167.500 dollari e un punteggio di 18. Anche il primo giorno di competizione è stato produttivo : i partecipanti hanno scoperto 34 vulnerabilità e hanno ricevuto un totale di 522.500 dollari. Secondo il regolamento della competizione, i produttori di dispositivi hanno 90 giorni di tempo per correggere le vulnerabilità scoperte prima che vengano divulgate pubblicamente dal progetto ZDI.
L’ultimo giorno di Pwn2Own, previsto per il 24 ottobre, prevede nuovi tentativi di attacco al Samsung Galaxy S25, nonché a vari dispositivi di archiviazione e stampa. Un momento clou è la dimostrazione di un attacco di esecuzione di codice remoto senza clic su WhatsApp, potenzialmente l’offerta più preziosa, con un premio di 1 milione di dollari. Un partecipante di nome Eugene del Team Z3 intende tentare questo attacco.
Il concorso è supportato da Meta , Synology e QNAP. Il programma del 2025 comprende otto categorie, che includono smartphone di punta (Samsung Galaxy S25, iPhone 16, Pixel 9), elettronica per la casa e l’ufficio, app di messaggistica, dispositivi per la smart home, sistemi di videosorveglianza e dispositivi indossabili, tra cui i visori Meta Quest 3/3S e gli occhiali intelligenti Ray-Ban.
Quest’anno, gli organizzatori hanno ampliato i vettori di attacco consentiti, includendo lo sfruttamento delle vulnerabilità tramite connessioni USB a smartphone bloccati. Tuttavia, i protocolli wireless standard come Wi-Fi, Bluetooth e NFC continuano a essere utilizzati insieme all’accesso fisico.
L’anno scorso, in una competizione Pwn2Own simile in Irlanda, i partecipanti hanno ricevuto un montepremi complessivo di 1.078.750 dollari per aver identificato oltre 70 vulnerabilità. Il team Viettel Cyber Security è uscito vittorioso, aggiudicandosi 205.000 dollari per aver attaccato con successo dispositivi QNAP, Sonos e Lexmark.
Nel gennaio 2026, ZDI tornerà a Tokyo con una versione automobilistica della competizione Pwn2Own Automotive , organizzata nell’ambito della fiera Automotive World. Tesla la sosterrà ancora una volta.
L'articolo 792.750 dollari in un giorno! 56 zeroday rilevati al Pwn2Own Ireland 2025 proviene da Red Hot Cyber.
Trump vuole diventare azionista anche delle società di computing quantistico
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Prosegue il "capitalismo politico" di Trump: dopo Intel e le compagnie minerarie, il governo degli Stati Uniti potrebbe diventare azionista anche delle società di computing quantistico. Washington vuole
Maronno Winchester reshared this.
La Cellula Coscioni di Orvieto al Disability Pride – Corteo e incontro pubblico per l’autodeterminazione
Orvieto – Piazza della Repubblica e Sala del Governatore, Palazzo dei Sette, Corso Cavour 87
Sabato 25 ottobre 2025
Ore 09:30 – Incontro pubblico
Ore 16:00 – Corteo
In occasione del Disability Pride Orvieto 2025, la Cellula Coscioni di Orvieto parteciperà con entusiasmo e determinazione a una giornata dedicata ai diritti, all’inclusione e alla libertà di scelta delle persone con disabilità.
Dalle ore 9.30 nella Sala del Governatore di Palazzo dei Sette, si terrà un incontro pubblico con attivisti, esperti ed esponenti istituzionali. Sarà l’occasione per affrontare, insieme alla Cellula Coscioni di Orvieto, i nodi ancora irrisolti legati alle barriere – fisiche, culturali e istituzionali – che limitano la piena partecipazione delle persone con disabilità nella società.
Il corteo inizierà alle ore 16:00 in Piazza della Repubblica e attraverserà il centro storico per rivendicare pari diritti, accessibilità e autodeterminazione per tutte e tutti.
Al centro del dibattito anche la necessità di garantire l’accesso ai diritti fondamentali: dalla salute all’autonomia, dalla libertà personale al diritto a scegliere sul proprio corpo e sul proprio futuro.
L'articolo La Cellula Coscioni di Orvieto al Disability Pride – Corteo e incontro pubblico per l’autodeterminazione proviene da Associazione Luca Coscioni.
Tommy Flowers: How An Engineer Won The War
Back in 2016, we took you to a collection of slightly dilapidated prefabricated huts in the English Home Counties, and showed you a computer. The place was the National Museum of Computing, next to the famous Bletchley Park codebreaking museum, and the machine was their reconstruction of Colossus, the world’s first fully electronic digital computer. Its designer was a telephone engineer named Tommy Flowers, and the Guardian has a piece detailing his efforts in its creation.TNMOC’s Colossus MkII.
It’s a piece written for a non-technical audience so you’ll have to forgive it glossing over some of the more interesting details, but nevertheless it sets out to right a long-held myth that the machine was instead the work of the mathematician Alan Turing. Flowers led the research department at the British Post Office, who ran the country’s telephone system, and was instrumental both in proposing the use of electronic switches in computing, and in producing a working machine. The connection is obvious when you see Colossus, as its racks are the same as those used in British telephone exchanges of the era.
All in all, the article makes for an interesting read for anyone with an interest in technology. You can take a look at Colossus as we saw it in 2016 here, and if your interest extends to the only glimpse the British public had of the technology behind it in the 1950s, we’ve also taken a look at another Tommy Flowers creation, ERNIE, the UK Premium Bond computer.
Un impianto idrico “violato” in diretta! L’hacktivism diventa propaganda digitale
A settembre, gli specialisti di Forescout hanno rilevato un attacco mirato al loro server honeypot, che imitava il sistema di controllo di un impianto di trattamento delle acque. Un nuovo gruppo di hacktivisti, TwoNet, che opera in un ambiente associato ad attacchi alle infrastrutture industriali, ha rivendicato la responsabilità dell’attacco.
I membri del gruppo hanno avuto accesso all’interfaccia, modificato le impostazioni, eliminato le fonti di dati e disabilitato alcuni processi senza tentare di ottenere il controllo dell’host. L’obiettivo era dimostrare la propria capacità di interferire e poi diffondere l’accusa di “aver dirottato un impianto reale” su un canale Telegram.
L’attacco è iniziato la mattina da un indirizzo IP registrato presso il provider di hosting tedesco Dataforest GmbH. L’accesso al sistema è stato ottenuto utilizzando le credenziali predefinite “admin/admin”. Dopo aver effettuato l’accesso, gli aggressori hanno tentato di eseguire query SQL per raccogliere informazioni sulla struttura del database e hanno quindi creato un nuovo account con il nome utente “BARLATI“.
Poche ore dopo, sono tornati con questo nome utente e hanno sostituito il testo nella pagina di accesso, attivando una finestra pop-up con la scritta “HACKED BY BARLATI“. Hanno contemporaneamente eliminato i controller connessi, modificato i valori dei parametri e disabilitato log e avvisi. La vulnerabilità CVE-2021-26829 è stata utilizzata per falsificare il contenuto della pagina .
TwoNet è emerso all’inizio del 2025 e ha rapidamente guadagnato visibilità grazie a una combinazione di affermazioni aggressive e attività caotiche. Inizialmente, si è specializzato in attacchi DDoS , ma in seguito si è spostato sui tentativi di interferire con i sistemi di controllo dei processi industriali. Il canale Telegram del gruppo pubblica screenshot e video presumibilmente provenienti da interfacce SCADA e HMI di varie aziende. I post menzionano l'”hacking” di pannelli solari, sistemi di riscaldamento e caldaie a biomassa in paesi europei, ma non ci sono prove a supporto di queste affermazioni. Gli analisti notano che molte delle immagini provengono da pannelli demo disponibili al pubblico.
Anche gli account TwoNet associati, tra cui BARLATI e DarkWarios, promuovevano offerte commerciali: affitto di accesso a pannelli di controllo, servizi DDoS e persino vendita di ransomware a prezzi gonfiati. Ciò suggerisce un tentativo di monetizzare l’attenzione e di presentarsi come parte di un’organizzazione più ampia. Nelle settimane precedenti la chiusura del canale, i membri del gruppo hanno annunciato alleanze con altri gruppi di hacktivisti, tra cui CyberTroops e OverFlame, consentendo loro di promuoversi a vicenda e di creare l’apparenza di una rete più ampia.
Gli esperti sottolineano che i loro honeypot hanno registrato anche altri attacchi a controller industriali e protocolli Modbus, spesso provenienti da indirizzi europei e mediorientali. In un caso, gli aggressori hanno utilizzato password predefinite e poi hanno sfruttato la vulnerabilità CVE-2021-26828 per iniettare una web shell e ottenere l’accesso alle impostazioni HMI. Un altro incidente ha coinvolto tentativi coordinati di modificare i parametri PLC tramite Modbus e S7, che avrebbero potuto potenzialmente interrompere i processi su sistemi reali.
L’analisi ha rivelato che gli aggressori utilizzano strumenti standard, come Meta Sploit e script già pronti, e il loro comportamento indica un controllo manuale e una conoscenza di base dei protocolli industriali. Questi attacchi vengono spesso eseguiti senza una scansione preventiva e spesso prendono di mira dispositivi accessibili da Internet senza protezione.
Secondo Forescout, i gruppi di hacktivisti si stanno rivolgendo sempre più a obiettivi industriali. Anche se gli attacchi segnalati non sono confermati, dimostrano una tendenza di interesse e il potenziale per attacchi ripetuti contro obiettivi reali. Le aziende del settore idrico ed energetico sono particolarmente vulnerabili, poiché l’accesso alle interfacce degli operatori o dei controllori spesso non richiede autenticazione e la registrazione e il monitoraggio vengono condotti in modo selettivo.
Gli esperti consigliano ai proprietari dei sistemi di controllo di evitare un’autenticazione debole e l’uso di password predefinite, di non esporre le interfacce direttamente su Internet, di segmentare rigorosamente le reti IT e OT, di limitare l’accesso alle porte amministrative tramite elenchi IP e di implementare il monitoraggio con un’ispezione approfondita dei pacchetti in grado di tracciare i comandi Modbus e S7. È inoltre importante prestare attenzione al traffico in uscita per evitare che i dispositivi vengano utilizzati in attacchi DDoS (Distributed Denial of Service).
L’hacktivism, secondo Forescout, sta diventando un’arena in cui il prestigio informatico è più importante dei risultati. I gruppi scompaiono, cambiano nome e ricompaiono, ma i loro membri e i loro metodi rimangono. Ecco perché l’analisi honeypot sta diventando uno strumento chiave per comprendere la direzione delle nuove ondate di attacchi alle infrastrutture industriali.
L'articolo Un impianto idrico “violato” in diretta! L’hacktivism diventa propaganda digitale proviene da Red Hot Cyber.
Scandalo deepfake intorno alle elezioni irlandesi rivela le falle nei controlli sull’AI
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Un video deepfake della candidata alla presidenza irlandese Catherine Connolly, diventato virale sui social media, ha riacceso i riflettori sulla
reshared this
CONGO. La pace di Trump è un inferno
@Notizie dall'Italia e dal mondo
Trump si vanta di aver riportato la pace in Congo, ma combattimenti e abusi continuano e l'emergenza umanitaria è disastrosa. La Casa Bianca punta a sfruttare le terre rare di cui è ricco il sottosuolo del paese africano
L'articolo CONGO. La pace di Trump è un pagineesteri.it/2025/10/24/afr…
La Russia e il Cybercrimine: un equilibrio tra repressione selettiva e interesse statale
L’ecosistema del cybercrimine russo è entrato in una fase di profonda mutazione, innescata da una combinazione di fattori: una pressione internazionale senza precedenti da parte delle forze dell’ordine, un riorientamento delle priorità interne e i persistenti, benché evoluti, legami tra la criminalità organizzata e lo Stato russo.
Un evento chiave è stata l’Operazione Endgame, lanciata nel maggio 2024, un’iniziativa multinazionale volta a colpire gruppi di ransomware, servizi di riciclaggio e infrastrutture correlate, anche all’interno di giurisdizioni russe. In risposta, le autorità russe hanno condotto una serie di arresti e sequestri di alto profilo.
Queste azioni segnano un allontanamento dalla storica posizione di quasi totale non interferenza della Russia nei confronti dei cybercriminali che operano a livello interno. Il tradizionale concetto di Russia come “rifugio sicuro” per questi attori si complica, divenendo sempre più condizionato e selettivo. Questa analisi si basa su un recente report elaborato dagli esperti di Recorded Future, un’organizzazione statunitense con cui Red Hot Cyber collabora attivamente nelle attività di intelligence.
Dark Covenant e la Gestione Statale
Chat e resoconti investigativi trapelati hanno confermato che figure di spicco della criminalità informatica intrattengono da tempo rapporti con i servizi di intelligence russi. Questi contatti includono la fornitura di dati, l’esecuzione di compiti specifici o lo sfruttamento di legami politici e corruzione per assicurarsi l’impunità.
Recorded Future, attraverso le analisi del suo Insikt Group, ha rilevato che il rapporto del governo russo con i cybercriminali si è evoluto da una tolleranza passiva a una gestione attiva. Dal 2023, si è osservato un chiaro cambiamento: l’applicazione selettiva della legge, arresti “orchestrati” ed “esempi” pubblici utilizzati per rafforzare l’autorità statale. Le comunicazioni intercettate rivelano persino un coordinamento operativo diretto tra i leader criminali e gli intermediari dell’intelligence.
Messaggio di Telegram che evidenzia Plotnikov e il suo rapporto con Conti (Fonte: Recorded Future)
Questa dinamica rientra nel framework “Dark Covenant”, che descrive una rete di relazioni (dirette, indirette e tacite) che legano il mondo del crimine informatico russo agli elementi dello Stato. In questo contesto, il cybercrimine non è solo un affare commerciale, ma anche uno strumento di influenza, un mezzo per acquisire informazioni e una responsabilità solo quando minaccia la stabilità interna o danneggia gli interessi russi.
Reazioni Clandestine e Pressione Internazionale
All’interno della comunità underground, la crescente ingerenza statale e le operazioni internazionali hanno minato la fiducia. I dati raccolti da Recorded Future sul dark web indicano che la criminalità informatica russa sta subendo una frattura sotto la doppia pressione del controllo statale e della sfiducia interna.
Questa doppia pressione ha accelerato gli adattamenti operativi:
- Rafforzamento dei Controlli: I programmi ransomware-as-a-service (RaaS) hanno introdotto verifiche più severe.
- Rebranding e Decentralizzazione: I gruppi di ransomware si sono riorganizzati, cambiando nome e adottando piattaforme di comunicazione decentralizzate per mitigare i rischi di infiltrazione e sorveglianza. I dati raccolti rivelano come i gruppi stiano decentralizzando le loro operazioni per eludere la sorveglianza sia occidentale che interna.
Contemporaneamente, i governi occidentali hanno inasprito le loro politiche, valutando il divieto di pagare riscatti, introducendo la segnalazione obbligatoria degli incidenti e persino operazioni cyber offensive.
Questa posizione più aggressiva coincide con negoziati e scambi di prigionieri. Insikt Group ritiene che la Russia stia sfruttando strategicamente i cybercriminali come strumenti geopolitici, collegando arresti e rilasci a cicli diplomatici più ampi.
Il Dopo Operazione Endgame: Aumento della Selezione e Regole Interne Più Dure
L’Operazione Endgame, pur non avendo smantellato il modello ransomware-as-a-service (RaaS), ha innescato un’immediata autodisciplina operativa all’interno dell’ecosistema criminale. Gli operatori RaaS non hanno modificato la struttura di base del loro modello di business, ma hanno drasticamente aumentato la soglia di accesso per mitigarne il rischio di rilevamento. Il reclutamento è diventato più selettivo: i gestori danno ora la priorità alle cerchie conosciute, intensificano lo screening e, di fatto, esternalizzano il rischio di eventuali operazioni di infiltrazione agli stessi affiliati.
Per mantenere l’integrità e la liquidità delle reti, gli operatori RaaS hanno introdotto requisiti di attività e garanzie finanziarie più rigorosi. Affiliati inattivi per un breve periodo (a volte solo 10 o 14 giorni, a seconda del gruppo, come Mamona o PlayBoy RaaS) vengono bannati per eliminare potenziali infiltrati “dormienti”. In aggiunta, per i nuovi membri, il capitale sociale è stato sostituito da garanzie economiche: sono richiesti depositi (ad esempio, 5.000 dollari) su altri forum affidabili. Questo costo d’ingresso eleva le barriere per i truffatori e rende l’infiltrazione molto più onerosa.
Parallelamente, i gruppi hanno affinato le loro regole di targeting per evitare di attirare l’attenzione politica e delle forze dell’ordine. Molti operatori, tra cui Anubis e PlayBoy RaaS, hanno formalmente vietato attacchi contro enti governativi, organizzazioni sanitarie e non-profit. Tali restrizioni servono sia come protezione reputazionale sia come allineamento implicito con i “limiti da non oltrepassare” del Dark Covenant russo. Sono stati imposti anche riscatti minimi (spesso 50.000 dollari o più) per prioritizzare le vittime con alto rendimento e sono stati vietati attacchi ripetuti per tutelare la credibilità delle negoziazioni.
MikeMelton ha pubblicato la sua opinione in merito alla reputazione e agli sviluppi attuali della comunità del dark web; il post è stato tradotto utilizzando Google Translate (Fonte: Ramp Forum)
In sostanza, la crescente pressione esterna e la condizione sempre più precaria della tolleranza statale hanno spinto la comunità criminale a una severa autoregolamentazione. Come lamentato da membri sui forum del dark web, l’aumento della truffa e l’afflusso di agenti non qualificati hanno portato a un deterioramento del controllo basato sulla reputazione. Di conseguenza, i mercati criminali si sono spostati verso canali chiusi e si affidano a garanzie finanziarie, sacrificando l’apertura in favore di una maggiore resilienza e sopravvivenza.
Conti e Trickbot: Immunità Relativa
Il gruppo Conti Ransomware e la sua rete associata Trickbot (considerati la culla di talenti e l’anello di congiunzione con i servizi russi) sono stati duramente presi di mira dalle autorità europee. Nonostante questa pressione, la risposta russa nei confronti delle figure di alto livello legate a Conti e Trickbot è stata modesta o ambigua. Arresti sporadici, come quello di Fyodor Aleksandrovich Andreev (“Angelo”) o di altri membri di Conti, sono stati seguiti da rapidi rilasci o da una scarsa copertura ufficiale.
L’assenza di azioni di contrasto contro altri individui ricercati dall’UE, come Iskander Rifkatovich Sharafetdinov (“alik”) o Vitalii Nikolaevich Kovalev (“stern”, “Bentley”), indica una protezione interna duratura. Kovalev, il presunto leader di Trickbot/Conti, è ritenuto legato al Servizio federale di sicurezza russo (FSB).
Questa protezione è multilivello:
- Contatti di Intelligence: Alcuni membri di Conti avrebbero fornito incarichi o informazioni, talvolta dietro compenso, ai servizi di intelligence russi (GRU e SVR).
- Obiettivi Allineati: La selezione delle vittime di Conti, che includeva il contractor militare statunitense Academi LLC e la rete di giornalismo investigativo Bellingcat, allinea gli interessi criminali con le priorità di raccolta di informazioni dello Stato.
- Clientelismo Politico: Sono stati segnalati presunti legami tra membri di Conti e Vladimir Ivanovich Plotnikov, un membro in carica della Duma russa, ampliando lo scudo protettivo oltre i servizi di sicurezza.
Il Sacrificio dei Facilitatori Finanziari
Al contrario, i servizi finanziari sono risultati sacrificabili. Nel settembre 2024, le autorità americane ed europee hanno sequestrato infrastrutture e fondi in criptovaluta relativi ai servizi di riciclaggio di denaro Cryptex, PM2BTC e UAPS. Questi servizi, gestiti da Sergey Ivanov, avrebbero riciclato oltre un miliardo di dollari di proventi illeciti.
La reazione russa è stata rapida e visibile: a ottobre 2024, il Comitato Investigativo russo (SKR) ha annunciato l’apertura di un’indagine, l’arresto di quasi 100 persone associate e il sequestro di 16 milioni di dollari in rubli e diverse proprietà. La scelta di colpire i facilitatori finanziari, piuttosto che gli operatori ransomware principali, dimostra che la Russia agisce quando la pressione internazionale è alta e il valore in termini di intelligence di questi servizi è basso. Il segnale è chiaro: il “rifugio sicuro” russo è condizionato dagli interessi dello Stato, non dalla legge.
Prospettive
L’evoluzione dell’ecosistema dipenderà dalla capacità delle autorità russe di bilanciare le pressioni esterne, le sensibilità politiche interne e il valore strategico a lungo termine fornito dai proxy cybercriminali. La Russia si presenta meno come un “rifugio” uniforme e più come un mercato controllato, dove sono gli interessi statali a determinare chi gode di protezione e chi viene represso.
L'articolo La Russia e il Cybercrimine: un equilibrio tra repressione selettiva e interesse statale proviene da Red Hot Cyber.
Gli hacker possono accedere alle chat e email di Microsoft Teams tramite token di accesso
Una recente scoperta ha rivelato che gli hacker possono sfruttare una falla in Microsoft Teams su Windows per ottenere token di autenticazione crittografati, i quali garantiscono l’accesso a chat, email e file archiviati su SharePoint senza autorizzazione. Brahim El Fikhi ha dettagliato questa vulnerabilità in un post pubblicato il 23 ottobre 2025, evidenziando come i token, conservati all’interno di un database di cookie ispirato a quello di Chromium, siano vulnerabili alla decrittazione tramite l’utilizzo dell’API di Protezione Dati (DPAPI) fornita da Windows.
I token di accesso offrono agli aggressori la possibilità di impersonare gli utenti, inviando ad esempio messaggi o email di Teams a nome delle vittime, al fine di eseguire attacchi di ingegneria sociale o per mantenere la persistenza. Tali metodi eludono i recenti potenziamenti della sicurezza, mettendo a rischio gli ambienti aziendali con possibili spostamenti laterali e conseguente esfiltrazione dei dati.
Il focus di El Fikhi sulle applicazioni desktop di Office, soprattutto Teams, rivela vulnerabilità nei componenti browser incorporati, deputati alla gestione dell’autenticazione tramite login.microsoftonline.com. Un’analisi recente segnala che l’ecosistema Microsoft resta un bersaglio privilegiato, vista la diffusione capillare all’interno delle aziende.
Le prime versioni di Microsoft Teams memorizzavano i cookie di autenticazione in testo normale all’interno del file SQLite in %AppData%LocalMicrosoftTeamsCookies, una falla scoperta da Vectra AI nel 2022 che consentiva semplici letture di file per raccogliere token per l’abuso della Graph API, bypassando l’MFA.
Gli aggiornamenti hanno eliminato questo tipo di archiviazione in testo normale, adottando formati crittografati allineati alla protezione dei cookie di Chromium per impedire il furto su disco. Tuttavia, questo cambiamento introduce nuovi vettori di attacco. I token ora utilizzano la crittografia AES-256-GCM protetta da DPAPI, un’API di Windows che collega le chiavi ai contesti utente o macchina per l’isolamento dei dati.
Per contrastare le minacce, sono previste misure che comprendono il monitoraggio delle interruzioni anomale di ms-teams.exe o di pattern ProcMon inusuali.
Inoltre, è consigliabile utilizzare l’uso di team basati sul web in modo da limitare l’archiviazione locale. La rotazione dei token tramite policy ID Entra e il monitoraggio dei log API per rilevare irregolarità sono ulteriori passaggi cruciali.
Man mano che le minacce a Teams si evolvono, assumono un’importanza fondamentale le regole EDR che si basano su DPAPI.
L'articolo Gli hacker possono accedere alle chat e email di Microsoft Teams tramite token di accesso proviene da Red Hot Cyber.
Perché il caso Nexperia preoccupa la Germania
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le difficoltà di accesso ai microchip di Nexperia rischiano di mandare in panne i cicli produttivi di Volkswagen e Mercedes. L'articolo del Tagesspiegel tratto dalla rassegna startmag.it/innovazione/crisi-…
reshared this
Automatically Serving Up Canned Cat Food
If there’s any one benefit to having a cat as a pet instead of a dog, it’s that they’re a bit more independent and able to care for themselves for many days without human intervention. The only thing that’s really needed is a way to make sure they get food and water at regular intervals, but there are plenty of off-the-shelf options for these tasks. Assuming your cat can be fed dry food, that is. [Ben Heck]’s cat has a health problem that requires a special canned wet food, and since there aren’t automatic feeders for this he built his own cat-feeding robot.
Unlike dry food that can dispense a measured amount from a hopper full of food, the wet food needs to be opened and dispensed every day. To accomplish this, his robot has a mechanism that slowly slides a wedge under the pull tab on the can, punctures the can with it, and then pulls it back to remove the lid. From there the food is ejected from the feeder down a ramp to a waiting (and sometimes startled) cat. The cans are loaded into 3D-printed cartridges and then stacked into the machine on top of each other, so the machine can dispense food cans until it runs out. This design has space for six cans.
Although there are many benefits to having pets of any sort, one of the fun side quests of pet ownership is building fun things for them to enjoy or to make caring for them easier. We even had an entire Hackaday contest based on this premise. And, if biological life forms aren’t your cup of tea, there are always virtual pets to care for as well.
Thanks to [Michael C] for the tip!
youtube.com/embed/Mlp_DXk-Sz8?…
Violato il sito della FIA: esposti i dati personali di Max Verstappen e di oltre 7.000 piloti
I ricercatori della sicurezza hanno scoperto delle vulnerabilità in un sito web della FIA che conteneva informazioni personali sensibili e documenti relativi ai piloti, tra cui il campione del mondo Max Verstappen .
Ian Carroll, uno dei tre ricercatori che ha esaminato il sito, ha rivelato la violazione in un post sul blog mercoledì. Ha affermato che la FIA ha affrontato le vulnerabilità nei suoi sistemi immediatamente dopo essere stata contattata nello scorso giugno.
La FIA ha confermato la violazione e ha affermato di aver adottato misure per proteggere i dati dei piloti. Ha contattato i piloti coinvolti e le autorità competenti per la protezione dei dati.
I ricercatori hanno dichiarato di non aver avuto accesso né conservato informazioni sensibili relative a nessuno dei soggetti individuati tramite l’attacco informatico e hanno immediatamente segnalato i risultati alla FIA.
Il sito web è stato compromesso tramite l’utilizzo di un account utente normale. I ricercatori hanno sfruttato le vulnerabilità del sistema per ottenere privilegi di amministratore. Questo ha dato loro la possibilità di accedere alle informazioni personali sensibili di qualsiasi pilota di loro scelta.
“Sembrava che avessimo pieno accesso amministrativo al sito web di categorizzazione dei piloti della FIA”, hanno osservato. “Abbiamo interrotto i test dopo aver constatato che era possibile accedere al passaporto, al curriculum, alla patente, all’hash della password e alle informazioni personali identificabili di Max Verstappen”, ha scritto Carroll. “Questi dati potevano essere accessibili a tutti i piloti di F1 tramite una categorizzazione, insieme a informazioni sensibili relative alle operazioni interne della FIA. Non abbiamo avuto accesso ad alcun passaporto o informazione sensibile e tutti i dati sono stati cancellati”.
Il sito web della FIA dedicato alla classificazione dei piloti contiene i dati di quasi 7.000 piloti.
“La FIA è venuta a conoscenza di un incidente informatico che ha coinvolto il sito web FIA Driver Categorization durante l’estate”, ha affermato. “Sono state adottate misure immediate per proteggere i dati dei piloti e la FIA ha segnalato il problema alle autorità competenti per la protezione dei dati, in conformità con gli obblighi della FIA. È stato inoltre segnalato il numero limitato di piloti interessati da questo problema. Nessun’altra piattaforma digitale della FIA è stata interessata da questo incidente.”
Secondo i ricercatori, la FIA ha disattivato il sito web il 3 giugno, lo stesso giorno in cui è stata informata della violazione. Una settimana dopo, ha fornito i dettagli di una “soluzione completa”.
La FIA afferma di aver “investito ampiamente in misure di sicurezza informatica e resilienza in tutto il suo patrimonio digitale” e di “aver messo in atto misure di sicurezza dei dati di livello mondiale per proteggere tutti i suoi stakeholder e implementare una politica di sicurezza fin dalla progettazione in tutte le nuove iniziative digitali”.
L'articolo Violato il sito della FIA: esposti i dati personali di Max Verstappen e di oltre 7.000 piloti proviene da Red Hot Cyber.
Microsoft Edge protegge la modalità Internet Explorer dagli attacchi
Il team di sicurezza di Microsoft Edge ha apportato modifiche significative alla modalità Internet Explorer dopo aver ricevuto conferma di attacchi mirati che la utilizzavano. Gli esperti hanno scoperto che gli aggressori hanno sfruttato vulnerabilità nel motore JavaScript Chakra, obsoleto e integrato in Internet Explorer, per ottenere l’accesso remoto ai dispositivi degli utenti. Gli attacchi hanno dimostrato che anche nei browser moderni, le funzionalità legacy possono diventare un canale pericoloso per la compromissione del sistema.
La modalità Internet Explorer in Edge è stata creata come soluzione temporanea per supportare siti web e portali aziendali legacy che si basavano su tecnologie come ActiveX e Flash. Sebbene gran parte del web sia migrata verso standard moderni, molte organizzazioni utilizzano ancora interfacce legacy, dai sistemi di videosorveglianza ai servizi governativi, dove gli aggiornamenti infrastrutturali risultano difficili. Pertanto, Microsoft ha mantenuto la possibilità di aprire singoli siti web in modalità IE per garantire la compatibilità senza richiedere un’installazione completa di Internet Explorer.
Tuttavia, l’architettura di IE è ben lontana dagli standard di sicurezza moderni. La mancanza di meccanismi di protezione multilivello integrati in Chromium rende questa modalità vulnerabile ad attacchi che i browser moderni riescono a respingere con successo. Nell’agosto 2025, i ricercatori Microsoft hanno ricevuto informazioni attendibili che indicavano che i criminali informatici stavano utilizzando tecniche di ingegneria sociale e vulnerabilità zero-day in Chakra per compromettere i sistemi.
Lo scenario dell’attacco era il seguente: gli aggressori creavano un sito web falso, visivamente identico a quello ufficiale, e chiedevano all’utente di ricaricare la pagina in modalità IE tramite una finestra pop-up . Dopo aver attivato la modalità, introducevano un exploit per eseguire codice arbitrario e sfruttavano una seconda vulnerabilità per sfuggire al browser e assumere il pieno controllo del dispositivo.
Questo metodo ha aggirato tutte le protezioni integrate di Edge e ha consentito l’installazione di malware, la raccolta di dati sensibili o l’accesso all’interno della rete aziendale. Per bloccare questo sfruttamento, il team di Edge ha rapidamente rimosso i punti di attivazione della modalità IE più rischiosi, tra cui il pulsante della barra degli strumenti, il menu contestuale e l’opzione nell’interfaccia principale del browser. Tuttavia, gli utenti aziendali che abilitano la modalità tramite la gestione delle policy possono continuare a utilizzarla senza restrizioni.
La modalità IE rimane supportata per i singoli utenti, ma ora deve essere abilitata manualmente per ogni sito web specifico. Questa operazione può essere eseguita tramite Impostazioni → Browser predefinito , dove è necessario abilitare l’ impostazione “Consenti il ricaricamento dei siti in modalità Internet Explorer” e aggiungere le pagine desiderate all’elenco di compatibilità.
Questa modifica rende l’attivazione di questa modalità un passaggio consapevole e complica notevolmente la vita degli aggressori, che in precedenza potevano ingannare gli utenti inducendoli ad attivarla con un solo clic. Ora, ogni sito web deve essere aggiunto manualmente, impedendo l’apertura accidentale di pagine dannose nell’ambiente non sicuro di IE.
Microsoft ricorda agli utenti che il supporto per Internet Explorer 11 è terminato ufficialmente il 15 giugno 2022 e raccomanda vivamente di interrompere le tecnologie web legacy. I browser moderni non solo offrono livelli di sicurezza più elevati, ma anche prestazioni e stabilità migliori. Gli utenti possono verificare se la modalità IE è abilitata aprendo le impostazioni di Edge e assicurandosi che l’impostazione “Browser predefinito” sia configurata correttamente.
L'articolo Microsoft Edge protegge la modalità Internet Explorer dagli attacchi proviene da Red Hot Cyber.
Il concorso di birra artigianale in Canada è finito nel caos a causa dei giudici AI
Un importante concorso di birra artigianale in Canada è finito al centro di polemiche dopo aver inaspettatamente introdotto l’intelligenza artificiale nel processo di valutazione delle bevande. La decisione di integrare algoritmi senza preavviso ha suscitato indignazione tra i giudici e i membri della comunità birraria, che l’hanno vista come un’interferenza nel delicato processo di degustazione.
Il sistema di intelligenza artificiale ha valutato gli stessi campioni dei giudici umani, utilizzando i dati accumulati nelle competizioni precedenti: punteggi, note su gusto e aroma e registrazioni audio delle discussioni. Questi materiali hanno costituito la base di un algoritmo progettato per imitare il processo di degustazione umano.
Tuttavia, né i partecipanti né i giudici sono stati informati in anticipo dell’uso dell’intelligenza artificiale nella giuria, né del principio di funzionamento di questo modello, motivo per cui molti hanno percepito l’esperimento come un tentativo nascosto di minare la fiducia nel loro lavoro e di mettere in discussione l’importanza della partecipazione umana.
L’azienda ideatrice dell’esperimento era Best Beer, che si stava preparando a lanciare un’app per selezionare la birra in base alle preferenze di gusto degli utenti, utilizzando l’intelligenza artificiale. Il concorso è servito da banco di prova per questa tecnologia.
Tuttavia, ancor prima della conclusione dell’evento, uno dei giudici ha criticato duramente il procedimento, provocando la minaccia di azioni legali da parte dei rappresentanti della piattaforma. Questo episodio non ha fatto che alimentare il conflitto: molti operatori del settore lo hanno percepito come un tentativo di forzare gli algoritmi in un campo che ha sempre valorizzato l’esperienza personale, l’intuizione e il giudizio umano.
Questo caso dimostra come il conflitto tra esseri umani e intelligenza artificiale si sia gradualmente esteso oltre i campi creativi, coinvolgendo hobby e attività artigianali, fino a raggiungere la più sacra delle attività: la degustazione di vini.
Ma a giudicare dalla reazione del pubblico, l’introduzione della valutazione automatizzata in tali concorsi continuerà a incontrare una forte resistenza.
I rappresentanti della comunità birraria sottolineano che l’essenza di queste competizioni risiede nell’esperienza dal vivo e nella sottigliezza della valutazione, che non può essere ridotta a calcoli. Nonostante il crescente interesse per la tecnologia, i tentativi di trasferire le impressioni soggettive al regno dell’analisi meccanica sollevano dubbi anche tra i sostenitori dell’innovazione: nella degustazione troppo dipende dalle sensazioni, dal contesto e dalla percezione individuale.
L'articolo Il concorso di birra artigianale in Canada è finito nel caos a causa dei giudici AI proviene da Red Hot Cyber.
Making the Smallest and Dumbest LLM with Extreme Quantization
Turns out that training on Twitch quotes doesn’t make an LLM a math genius. (Credit: Codeically, YouTube)
The reason why large language models are called ‘large’ is not because of how smart they are, but as a factor of their sheer size in bytes. At billions of parameters at four bytes each, they pose a serious challenge when it comes to not just their size on disk, but also in RAM, specifically the RAM of your videocard (VRAM). Reducing this immense size, as is done routinely for the smaller pretrained models which one can download for local use, involves quantization. This process is explained and demonstrated by [Codeically], who takes it to its logical extreme: reducing what could be a GB-sized model down to a mere 63 MB by reducing the bits per parameter.
While you can offload a model, i.e. keep only part of it in VRAM and the rest in system RAM, this massively impacts performance. An alternative is to use fewer bits per weight in the model, called ‘compression’, which typically involves reducing 16-bit floating point to 8-bit, reducing memory usage by about 75%. Going lower than this is generally deemed unadvisable.
Using GPT-2 as the base, it was trained with a pile of internet quotes, creating parameters with a very anemic 4-bit integer size. After initially manually zeroing the weights made the output too garbled, the second attempt without the zeroing did somewhat produce usable output before flying off the rails. Yet it did this with a 63 MB model at 78 tokens a second on just the CPU, demonstrating that you can create a pocket-sized chatbot to spout nonsense even without splurging on expensive hardware.
youtube.com/embed/a7TOameRqoY?…
[AF]2050
in reply to Cybersecurity & cyberwarfare • • •Sappiamo bene che questi non lo stanno facendo perché lo chiedono in molti.
Lo fanno perché vogliono torturarci.