Salta al contenuto principale



Nest Thermostat: Now 100% Less Evil


If you have a Nest thermostat of the first or second generation, you probably noticed it recently became dumber. Google decided to pull the plug on the servers that operate these devices, turning them into — well — ordinary thermostats. Lucky for us [codykociemba] has been keeping up with various exploits for hacking the thermostat, and he started the NoLongerEvil-Thermostat project.

If you want to smarten up your thermostat again, you’ll need a Linux computer or, with some extra work, a Mac. The thermostat has a DFU-enabled OMAP loader. To access it, you have to plug it into USB and then reboot it. There is a narrow window for the loader to grab it, so you have to be running the software before you reboot or you’ll miss it.
You can control your thermostat again!
After that, the flash is relatively fast, but the Nest will look dead for a brief time. Then the No Longer Evil logo will show, and you are in business. We wish the hack simply replaced the Google software with a local website, but it doesn’t. It redirects all the network traffic to a custom URL. Then you can control your thermostat from the nolongerevil.com website. So we don’t know what will happen if they decide to stop hosting the remote server that powers this.

Then again, don’t look a gift horse in the mouth. If you get another year out of your trusty thermostat, that’s a year you wouldn’t have had otherwise. We do worry a bit about putting an odd device on your network. In theory, the project is open source, but all the important bits are in a binary U-Boot image file, so it would take some work to validate it. To get you started, the command to dump the content is probably: dumpimage -T kernel -p 0 -o kernel uImage. Or, you could watch it with Wireshark for a bit.

We were happy to get some more use out of our Nest.


hackaday.com/2025/11/11/nest-t…

reshared this



Dopo l’apertura, voluta da Papa Francesco, dell’ambulatorio “Madre di Misericordia”, nei prossimi giorni - in occasione del Giubileo dei poveri del 16 novembre - aprirà un secondo ambulatorio, intitolato a San Martino.


Mistica e santità: all’Urbaniana il convegno promosso dal Dicastero delle Cause dei santi, intervento del card. Fernández sulle nuove norme


Cultura: Roma, il 20 novembre la presentazione del volume “Cinema e missione” con il card. Tagle e mons. Viganò


Lettera aperta: L'omnibus digitale porta deregolamentazione, non semplificazione L'EDRi, l'ICCL e la noyb inviano una lettera alla Commissione per esprimere le loro preoccupazioni in merito alla riforma Omnibus proposta. mickey11 November 2025


noyb.eu/it/open-letter-digital…



Mattarella a Vienna: “Irresponsabile indebolire l’Onu. Inaccettabili le allusioni su armi nucleari”

[quote]VIENNA – Il Presidente della Repubblica Sergio Mattarella è a Vienna per partecipare alle celebrazioni per il 25° anniversario della Convenzione delle Nazioni Unite contro la criminalità organizzata transnazionale, adottata…
L'articolo Mattarella a



Primo sì della Knesset alla pena di morte per i terroristi. Hamas: “Approccio razzista”

[quote]TEL AVIV – Arriva il primo sì della Knesset alla legge per la pena di morte per i terroristi che uccidono gli israeliani. Il primo dei tre voti necessari all’approvazione…
L'articolo Primo sì della Knesset alla pena di morte per i terroristi. Hamas: “Approccio



Irene Grandi riparte da “Oro e Rosa, il nuovo album in uscita il 14 novembre

ROMA – “Oro e rosa” come le sfumature dei tramonti e dell’aurora. Il nuovo album di Irene Grandi, in uscita il 14 novembre, è un disco “in cui c’è molto…
L'articolo Irene Grandi riparte da “Oro e Rosa, il nuovo album in uscita il 14 novembre su Lumsanews.

@Universitaly: università & universitari



"L'Fsb ha rivelato di aver sventato un piano dell'intelligence di Kiev e di Londra per dirottare un Mig-31 e inscenare un falso attacco contro una base della Nato"

ma chi credono di prendere pe ril culo?



Quando l’allarme non suona. Le falle del Codice Rosso

Allarmi mai scattati. Malfunzionamenti dei braccialetti elettronici. Ritardi nell’attivazione del Codice Rosso. Il copione si ripete sempre più spesso. Donne che chiedono aiuto per salvarsi da uomini violenti prima che…
L'articolo Quando l’allarme non suona. Le falle del Codice Rosso su Lumsanews.


Ultime ore per il libero accesso su OnlyFans, YouPorn e Pornhub poi il controllo età di Agcom

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dal 12 novembre non si potrà più accedere liberamente ai portali porno: chi si collega dall'Italia dovrà sottoporsi a sistemi di verifica dell'età



Napoli, Conte non si dimette e vedrà De Laurentiis. Scoppia il caso Lobotka

NAPOLI – Antonio Conte non si dimette ma vedrà il presidente del Napoli Aurelio De Laurentiis per una svolta. Lo conferma lo stesso patron su X mentre aumentano le voci…
L'articolo Napoli, Conte non si dimette e vedrà De Laurentiis. Scoppia il caso Lobotka su Lumsanews.




Boom di psicofarmaci tra i minori. L’allarme dell’Aifa: “Ricette triplicate in 10 anni”

[quote]ROMA – Ansia, stress e sbalzi d’umore: in Italia il disagio giovanile è ormai una realtà diffusa. Sempre più spesso per tenerlo a bada migliaia di ragazzi ricorrono all’uso di…
L'articolo Boom di psicofarmaci tra i minori. L’allarme dell’Aifa: “Ricette triplicate in



Garante della Privacy, è scontro tra opposizione e governo. Meloni: “Non se la prendano con me”

[quote]Scontro politico sul Garante per la Privacy: le opposizioni chiedono l’azzeramento totale del collegio dell’Autorità mentre il Governo si difende
L'articolo Garante della Privacy, è scontro tra opposizione e governo. Meloni: “Non se la prendano con



Mosca: “Piano Kiev-Gb per dirottare Mig russo su base Nato”. Il Cremlino risponde con una rappresaglia

[quote]MOSCA – Inquietanti dichiarazioni arrivano da Mosca: il Servizio Federale di Sicurezza russo (Fsb) ha fatto sapere di aver sventato una controversa operazione militare ucraina. Secondo la ricostruzione, l’Fsb avrebbe…
L'articolo Mosca:



Roma, incendio in edificio occupato a Tor Sapienza. Uomo si lancia per sfuggire alle fiamme, è grave

[quote]ROMA – Una lunga colonna di fumo si è sollevata questa mattina nella periferia est di Roma, sopra via Cesare Tallone, nel quartiere di Tor Sapienza, dove un violento incendio…
L'articolo Roma, incendio in edificio occupato a Tor Sapienza. Uomo si lancia per



Csg prepara l’Ipo e Euronext lancia le imprese. L’Europa della difesa cerca la via del mercato

@Notizie dall'Italia e dal mondo

La difesa europea sta entrando in una stagione di trasformazione che passa non solo dai governi ma anche dai mercati finanziari. Dopo anni di consolidamento industriale, i grandi gruppi e le medie imprese del settore cercano oggi una



A Napoli “Europa Cinema al Femminile”, apre la quinta edizione


@Giornalismo e disordine informativo
articolo21.org/2025/11/a-napol…
Un mese di visioni, dialoghi e incontri con autrici donne, che rendono la città crocevia del cinema e laboratorio di nuove comunità: torna a Napoli la quinta edizione di “Europa Cinema al



valigiablu.it/crisi-verita-inf…

molto intreressante

"È questo il paradosso della modernità: nel tentativo di costruire una società razionale, basata sui fatti, abbiamo creato un mondo dove la verità non basta più. Il fact-checking non dissolve la fede, ma la rafforza, perché la critica viene percepita come aggressione."

"Il risultato è un mondo dove ognuno abita il proprio “uovo”. E in questo caos epistemico gli autoritarismi prosperano (divide et impera!). Nel vuoto di significato sempre più diffuso, subentrano figure che offrono una nuova fede, semplice, emozionale, polarizzante. Oggi i social e in generale i media digitali (compreso giornali e televisioni) frammentano la realtà in bolle epistemiche, le piattaforme che promettono libertà (come X/Twitter e Grokipedia) creano caos informativo, e nel caos l’autoritarismo ritorna potente come promessa di ordine ideologico e sociale. Oshii lo aveva predetto: quando la fede è cieca resta solo l’illusione del significato."

"L’assenza di catarsi è la risposta più terribile alle domande odierne: smascherare la falsità della fede non basta a guarire l’umanità, la verità da sola non salva."

**********************************************************************
"Così, nel tentativo di liberarci dai miti, li abbiamo resi onnipresenti. Il risultato è una società che non riesce più a distinguere la verità dal mito perché ogni fede è anche un’identità, e mettere in discussione una credenza significa mettere in discussione sé stessi. È per questo che la lotta alla disinformazione, per quanto necessaria, appare sempre più sterile: smascherare un’illusione non distrugge il bisogno che l’ha generata, anzi, lo esaspera, lo polarizza. Il ragazzo che rompe l’uovo, credendo di liberare la ragazza dalla menzogna, non fa che condannarla al vuoto. E l’umanità, che ha bisogno di miti per sopravvivere, collassa. "
**********************************************************************

"Credere senza verità, perché quel credere è ciò che dà forma all’esistenza, la radice del problema non è la falsità delle informazioni, ma la fame di senso che spinge a credere in esse. Se la fede cieca genera isolamento, la ricerca della verità assoluta produce solitudini parallele, la distruzione del contenuto lascia solo gusci."

"Spesso chi smaschera la disinformazione lo fa con atteggiamento fideistico, convinto di appartenere al giusto, al campo della razionalità. Ma entrambe le posizioni creano identità, trovando senso nella medesima logica."

"La lotta alla disinformazione non può essere vinta, perché non è una patologia sociale, ma una lotta contro la natura stessa del credere, la disinformazione è il modo in cui la società riformula la fede perduta. L’unica salvezza è l’accettazione, convivere con l’illusione, ma sapendola tale. L’unico modo di non restare pietrificati è di accettare il ciclo, riconoscere la natura illusoria ma necessaria delle nostre credenze. L’unico modo per risolvere non sta nel distruggere le credenze, ma renderle consapevoli di sé."

"Dal punto di vista concreto, la lotta alla disinformazione cambia natura. Non è più “difendere la verità contro la menzogna”, ma “difendere processi trasparenti contro manipolazione opaca”. Non combattiamo chi crede cose false, ma chi distrugge i metodi condivisi. Il problema non è se qualcuno crede ai complotti, ma quando qualcuno deliberatamente inquina il processo di verifica (deepfake, bot, manipolazione algoritmica). È un crimine contro il metodo, non contro la verità."



Meta merda ^2: tanta tanta merda. - GarantePiracy - Christian Bernieri (fucking good) DPO.

garantepiracy.it/blog/meta-mer…



Giovedì la musica reggae incontra il surf presso la #Grooveria di #Fiumicino 🙂

Due passioni che da sempre rappresentano delle vere e proprie specialità della cittadina di mare alla foce del Tevere si fondono questo Giovedì 13 Novembre, quando il format musicale Reggae Lovers de La Grooveria e quello letterario Cadenze Letterarie di Dino Tropea si intersecheranno, dalle 19.00 in poi, con un programma a base di: aperitivo musicale a cura del sottoscritto #AdrianoBono; a seguire presentazione del libro “Surfing My Way” di Alessandro Dini insieme all’autore e con interventi vari; poi musica di nuovo, sia live che in dj-set, sempre con Adriano Bono ma questa volta inna wicked combination con l’ospite speciale della serata, il mitico Ras Mat-I aka #NewRoy, campione italiano di toasting e sing-jay style. Che siate amanti del #Reggae oppure del #Surf, oppure meglio ancora di tutte e due, accorrete in massa, se divertimo 🌊🏄🙌😋

Disclaimer: la foto è una suggestione artificiale puramente dimostrativa, in realtà Adriano Bono non ha mai praticato surf, meno che mai con l’ukulele in braccio 😛

Music Channel reshared this.

in reply to Adriano Bono

L'immagine è un manifesto per un evento intitolato "Cadenze Letterarie & La Grooveria (Letture & Musica che lasciano il Segno)". L'evento si terrà il 13 novembre 2025 alle ore 19:00 presso Lungomare della Salute 53.

Il poster ha uno sfondo scuro con diverse immagini sovrapposte, tra cui un primo piano di un uomo che fa surf su un'onda e altre immagini più piccole di persone che fanno surf.

In alto a destra c'è il logo "La Grooveria". Il poster contiene anche il titolo "SURFING MY WAY" con il nome dell'autore "Alessandro Dini".
Al di sotto del titolo, c'è un elenco di partecipanti all'evento: "Presenta: Dino Tropea – scrittore & curatore letterario, Intervengono: Alessandro Dini autore, Dott.ssa Sonia Buscemi, Psicologa, Dott.ssa Maria Grazia Imbimbo, Mental Coach".
Il testo continua con la descrizione: "SURFING MY WAY non è solo un libro, ma un viaggio nell'anima del surf italiano. Con Alessandro Dini, pioniere e testimone di questa avventura, ripercorreremo quarantacinque anni di onde, sogni e libertà. A rendere la serata ancora più suggestiva, musica live ispirata al mare e allo spirito della serata con Adriano Bono e New Roy".
In basso, è indicato che l'evento è sponsorizzato da "Dirty surf shop Fiumicino".
Sono presenti anche dei loghi di sponsorizzazioni tra cui "Insicime", "Royal Riders" e un altro logo sconosciuto.
Infine, in basso a destra si trova un indirizzo email "dino.tropea[@]gmail.com".

Fornito da @altbot, generato localmente e privatamente utilizzando Gemma3:27b

🌱 Energia utilizzata: 0.245 Wh

in reply to Adriano Bono

Un uomo si trova in piedi su una tavola da surf in mezzo all'acqua. La tavola da surf è di colore chiaro, probabilmente bianca o beige. L'uomo indossa pantaloncini corti colorati, una maglietta chiara e un cappello scuro. Sta tenendo uno strumento musicale, che sembra essere un ukulele, e lo sta suonando. L'acqua attorno a lui è verde e increspata, con delle piccole onde che si formano. Lo sfondo è occupato da un cielo chiaro e una fascia di terra lontana.

alt-text: Un uomo in piedi su una tavola da surf verde in acqua verde, suona un ukulele. Indossa pantaloncini corti colorati, una maglietta e un cappello. Ci sono onde intorno alla tavola. Lo sfondo mostra una striscia di terra lontana e un cielo chiaro.

Fornito da @altbot, generato localmente e privatamente utilizzando Gemma3:27b

🌱 Energia utilizzata: 0.128 Wh



Belgio: nasce “Trump”, un nuovo partito di estrema destra


@Notizie dall'Italia e dal mondo
In Belgio l'estrema destra francofona si rifonda dando vita ad un partito denominato "Trump" che ha copiato metà del suo programma dalla sinistra radicale
L'articolo Belgio: nasce “Trump”, un nuovo pagineesteri.it/2025/11/11/eur…




Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive


Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci di rilevare, bloccare e adattarsi alle minacce in tempo reale. Scopri come la difesa adattiva può rendere la connettività più sicura, resiliente e consapevole.

Introduzione


Dopo aver analizzato nella prima parte La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva i rischi legati alla vulnerabilità delle reti wireless, questo nuovo approfondimento esamina l’evoluzione degli standard di sicurezza, dal fragile WEP fino al moderno WPA3. L’articolo ripercorre le principali tappe che hanno segnato il progresso della crittografia Wi-Fi e introduce il concetto di rete autodifensiva, un modello capace di riconoscere le minacce in tempo reale, adattarsi al contesto e reagire autonomamente.

Attraverso esempi pratici e casi di test, viene mostrato come la difesa adattiva rappresenti oggi il futuro della cybersecurity wireless: un approccio dinamico, intelligente e indispensabile per proteggere le comunicazioni in un mondo sempre più connesso.

Per affrontare le nuove sfide della sicurezza Wi-Fi, un recente studio propone un modello di rete autodifensiva in grado di riconoscere rapidamente gli aggressori, bloccare i danni in corso e adattarsi dinamicamente al comportamento delle minacce.

L’approccio si basa su un meccanismo di rilevamento pre-connessione, una fase preliminare durante la quale vengono analizzati i pacchetti di dati per individuare eventuali attività sospette prima ancora che l’attacco venga portato a termine.

Per dimostrarne l’efficacia, gli autori dello studio hanno simulato diversi scenari di violazione, prendendo di mira protocolli di sicurezza ormai noti come Wired Equivalent Privacy (WEP) e Wi-Fi Protected Access (WPA/WPA2), utilizzando un comune adattatore wireless per testare la capacità della rete di reagire e difendersi.
📖 Indice dei contenuti (clicca per aprire/chiudere)


Evoluzione della Sicurezza Wi-Fi: Confronto WEP, WPA, WPA2 e WPA3


La sicurezza delle reti wireless ha attraversato un’evoluzione profonda, spinta dalla necessità di contrastare minacce informatiche sempre più sofisticate. Dal fragile Wired Equivalent Privacy (WEP) al più avanzato Wi-Fi Protected Access III (WPA3), ogni standard ha rappresentato un passo avanti nella protezione delle connessioni senza fili, nel tentativo di risolvere vulnerabilità critiche e migliorare l’affidabilità complessiva delle reti.

WEP: il primo tentativo di protezione, ma con gravi vulnerabilità


Introdotto nel 1997, il WEP fu il primo protocollo concepito per garantire un livello minimo di sicurezza nelle comunicazioni wireless, attraverso la crittografia e alcune restrizioni di accesso. Tuttavia, l’uso dell’algoritmo RC4 e di chiavi statiche condivise si rivelò presto un limite serio.

Il sistema soffriva di debolezze strutturali: le chiavi di crittografia, non variando nel tempo, facilitavano la decifratura del traffico; il vettore di inizializzazione di soli 24 bit veniva trasmesso in chiaro, consentendo agli aggressori di intercettarlo con facilità; e la ripetizione degli stessi IV in reti molto trafficate apriva la strada a manipolazioni dei pacchetti senza che venissero rilevate.

Strumenti come airodump-ng e aircrack-ng permisero di dimostrare quanto fosse semplice violare una rete WEP in pochi minuti, rendendolo di fatto obsoleto. Da qui la necessità di sviluppare una nuova generazione di protocolli più sicuri, come il Wi-Fi Protected Access (WPA).

WPA: un passo avanti, ma ancora una soluzione temporanea


Nel 2003 nacque il WPA, pensato come un’evoluzione transitoria del WEP in attesa di uno standard definitivo. Introdusse il Temporal Key Integrity Protocol (TKIP), un sistema più efficace nella gestione delle chiavi e nell’integrità dei dati.

Il WPA poteva operare in due modalità: la versione Personal (PSK), basata su una passphrase condivisa, adatta agli ambienti domestici, e la versione Enterprise (EAP), che utilizzava un server RADIUS per l’autenticazione centralizzata in contesti aziendali. Anche la crittografia, portata a 128 bit, rappresentava un miglioramento rispetto al WEP.

Nonostante i progressi, il WPA ereditava alcune debolezze, in particolare la retrocompatibilità con l’hardware più datato e la vulnerabilità intrinseca del TKIP, che nel tempo lo resero vulnerabile ad attacchi mirati. Era ormai chiaro che serviva una revisione profonda del modello di sicurezza.

WPA2: il consolidamento della sicurezza Wi-Fi


Con il 2004 arrivò WPA2, lo standard che segnò una svolta decisiva. La sua principale innovazione fu l’introduzione della crittografia AES (Advanced Encryption Standard), molto più robusta rispetto a TKIP. Questo miglioramento rese il WPA2 la scelta di riferimento per la maggior parte delle reti domestiche e aziendali per oltre un decennio.

Il nuovo standard garantiva un’autenticazione più solida e una gestione più efficiente delle connessioni, mantenendo al tempo stesso un’ampia compatibilità con i dispositivi moderni. Tuttavia, nemmeno il WPA2 era immune da vulnerabilità: nel 2017 la scoperta dell’attacco KRACK (Key Reinstallation Attack) mise in luce una falla nell’handshake a quattro vie, dimostrando che anche le reti meglio configurate potevano essere esposte a rischi di intrusione.

Fu questo evento a spingere verso un ulteriore passo evolutivo: la nascita del WPA3.

WPA3: il futuro della sicurezza wireless


Introdotto nel 2018, il WPA3 rappresenta il livello più avanzato della sicurezza Wi-Fi, progettato per affrontare le minacce moderne con una struttura più solida e intelligente. La novità principale è il Simultaneous Authentication of Equals (SAE), che sostituisce il vecchio sistema PSK e offre una protezione molto più efficace contro gli attacchi a dizionario e di forza bruta.

Il WPA3 integra inoltre la crittografia individuale per ogni sessione e introduce Wi-Fi Easy Connect, una funzione pensata per semplificare la connessione sicura dei dispositivi IoT, spesso più vulnerabili.

Lo standard si presenta in tre varianti: WPA3-Personal, pensato per ambienti domestici; WPA3-Enterprise, destinato al mondo professionale con un livello di crittografia ancora più elevato; e Wi-Fi Enhanced Open, progettato per migliorare la sicurezza delle reti pubbliche prive di password.

Nonostante le sue potenzialità, l’adozione di WPA3 procede lentamente, ostacolata da problemi di compatibilità con dispositivi più datati e dai costi legati alla transizione. Tuttavia, rappresenta il punto di riferimento verso cui tutte le reti wireless dovranno evolversi

Attacchi alle reti WPA/WPA2 e metodi di violazione


Anche protocolli ritenuti robusti come WPA e WPA2 non sono invulnerabili se non vengono configurati e gestiti correttamente. Molti attacchi si basano su due passaggi fondamentali: prima la cattura dell’handshake di autenticazione e poi il tentativo di decifrare la chiave attraverso attacchi di forza bruta o dizionario. Nel primo caso, strumenti di sniffing permettono di catturare i pacchetti scambiati durante il four-way handshake che avviene quando un client si associa a un access point; nel secondo, l’attaccante utilizza dizionari o potenti motori di cracking per provare milioni di combinazioni fino a trovare la password corretta.

La sequenza cattura e cracking, mette in evidenza due punti deboli ricorrenti: password deboli e aggiornamenti mancanti. Anche reti ben impostate possono essere compromesse se la passphrase è prevedibile o se il firmware dell’hardware non è aggiornato. Per questo motivo le contromisure non devono limitarsi alla scelta del protocollo, ma includere politiche di gestione delle credenziali, hardening dei dispositivi e controlli continui sul comportamento della rete.

Perché servono reti autodifensive


La storia delle vulnerabilità Wi-Fi insegna che la sicurezza non è mai statica: ciò che funziona oggi può essere aggirato domani. Per questo motivo, oltre alla migrazione verso standard più sicuri come WPA3, è necessario adottare un approccio soggettivo alla difesa: reti che non solo rilevano anomalie, ma reagiscono e si adattano. Le reti autodifensive si propongono proprio questo: monitorano continuamente il traffico e i comportamenti, riconoscono pattern di attacco e applicano contromisure automatiche per contenere l’incidente e ridurre l’impatto operativo.

In pratica, una rete autodifensiva non sostituisce i controlli tradizionali ,aggiornamenti, segmentazione, autenticazione forte, ma li integra, offrendo capacità di rilevamento più rapide e risposte immediate che riducono la finestra temporale in cui un aggressore può operare.

Dispositivi in rete e difesa adattiva


I dispositivi collegati si scambiano dati sia tramite collegamenti fisici sia attraverso radiofrequenze; il punto di accesso (router) è l’hub che media queste comunicazioni e, perciò, il punto critico da proteggere. La difesa adattiva è un paradigma che osserva costantemente lo stato della rete — quali dispositivi si connettono, con quale frequenza, quali volumi di traffico generano e quali pattern di comunicazione seguono — per identificare rapidamente anomalie che possono preludere a un attacco.

Questo approccio combina tecniche preventive (come policy di accesso e segmentazione), investigative (analisi del traffico e raccolta di indicatori di compromissione), retrospettive (lezioni apprese dagli incidenti) e predittive (modelli che stimano il rischio futuro). Il risultato è una difesa multilivello che si aggiorna nel tempo, riducendo la necessità di interventi manuali e accelerando le azioni di mitigazione.

Come lavora una rete autodifensiva


Una rete autodifensiva lavora come un organismo in stato di allerta costante. Ogni nodo, ogni pacchetto e ogni flusso di dati diventa parte di un sistema nervoso digitale capace di percepire, reagire e adattarsi.

Il suo funzionamento si articola lungo tre direttrici fondamentali: rilevamento, contenimento e adattamento.

Nel rilevamento, la rete osserva se stessa in tempo reale, analizzando il traffico non solo dopo la connessione, ma già nella fase pre-connessione, quando un dispositivo tenta il primo contatto. Qui entra in gioco l’intelligenza del sistema: sensori distribuiti identificano comportamenti anomali, pacchetti fuori standard o schemi di comunicazione sospetti. L’obiettivo è riconoscere l’attacco prima che diventi una minaccia effettiva.

Il contenimento rappresenta la risposta immediata. Se viene individuato un tentativo d’intrusione, il sistema può isolare il dispositivo sospetto, modificare le policy di accesso o ridurre temporaneamente i privilegi di rete. È un meccanismo automatico, simile a una risposta immunitaria, che evita la propagazione del danno e preserva la continuità operativa.

Infine, l’adattamento. Qui la rete apprende dall’esperienza: registra gli eventi, aggiorna i modelli di comportamento, affina le regole di rilevamento. Ogni incidente, analizzato a posteriori, diventa un tassello nella costruzione di una difesa più efficace.

In questo modo, la rete evolve da sistema statico a infrastruttura dinamica, in grado di migliorarsi con il tempo e di anticipare strategie d’attacco sempre più sofisticate.

In sintesi, una rete autodifensiva non si limita a “suonare l’allarme”. Reagisce, corregge, si adatta. Blocca l’accesso dell’aggressore, ridefinisce le rotte interne del traffico dati e mantiene il controllo dell’ambiente digitale. È un modello che coniuga automazione e consapevolezza, portando la sicurezza informatica a un livello di reattività e precisione fino a pochi anni fa impensabile.

La necessità di una rete autodifensiva


Nel contesto digitale attuale, le reti non possono più limitarsi a essere semplici infrastrutture di trasmissione. Sono l’ossatura di ogni attività economica, pubblica o privata, e la loro compromissione può paralizzare interi sistemi. A rendere il quadro più complesso è la natura delle minacce: non più attacchi isolati, ma campagne coordinate, automatizzate e spesso invisibili fino al momento dell’impatto.

Una rete moderna deve quindi saper reagire in tempo reale, con una velocità che superi quella dell’attaccante. L’approccio tradizionale, basato su firewall statici e intervento umano post-evento, non è più sufficiente.

Oggi servono architetture capaci di riconoscere un’anomalia, contenerla e adattarsi senza interruzioni di servizio. Le reti autodifensive nascono da questa esigenza. Integrano tecniche di analisi comportamentale, intelligenza artificiale e automazione per proteggere l’infrastruttura nel momento stesso in cui viene minacciata.

L’obiettivo non è solo difendersi, ma preservare la continuità operativa, garantendo che i flussi informativi vitali non si interrompano nemmeno durante un attacco. In ambito aziendale e istituzionale, questa capacità di resilienza diventa un requisito strategico. Non si tratta più di “se” un attacco arriverà, ma di “come” la rete saprà rispondere. Le infrastrutture critiche, i sistemi di difesa e le reti civili interconnesse devono essere in grado di auto-diagnosticarsi e correggersi in modo autonomo, senza attendere l’intervento umano.

In definitiva, la sicurezza di rete sta evolvendo da funzione passiva a sistema adattivo. Le reti autodifensive incarnano questa trasformazione: osservano, imparano e reagiscono come entità vive, garantendo che la connessione resti sicura anche quando tutto intorno diventa incerto.

Fasi di un attacco alle reti Wi-Fi


Ogni attacco informatico contro una rete Wi-Fi segue, con sorprendente regolarità, una sequenza di fasi. Comprenderle significa saper riconoscere i segnali precoci di un’intrusione e intervenire prima che il danno sia fatto.

Gli attacchi non iniziano quasi mai con un’invasione diretta: cominciano con l’osservazione silenziosa, un’attività di ricognizione che mira a raccogliere informazioni invisibili all’utente comune.

1⃣ Fase di pre-connessione


Tutto parte qui. L’aggressore analizza il campo, scansiona le reti disponibili, identifica i punti di accesso, la tipologia di crittografia e gli indirizzi MAC dei dispositivi connessi.

Questa attività, apparentemente innocua, consente di individuare i bersagli più vulnerabili.

Molti strumenti open source come airodump-ng o Kismet vengono usati proprio per questa fase, che precede qualsiasi tentativo di accesso.
Analisi pre-connessione di una rete Wi-Fi in modalità monitor-evoluzione da WEP a WPA3 e reti autodifensiveSchermata simulata in modalità monitor che mostra l’elenco delle reti rilevate (BSSID, CH, PWR, ESSID), con dettagli sensibili sfocati per la privacy.

2⃣ Fase di accesso


Una volta raccolte le informazioni, l’attaccante tenta la violazione.

Può utilizzare dizionari di password, attacchi brute force o sfruttare vulnerabilità note nei protocolli di autenticazione (come accadeva con WEP o con handshake mal gestiti in WPA2).

In questa fase il bersaglio è la chiave di accesso, il punto più debole del sistema di difesa.
Interfaccia simulata che mostra un tentativo di accesso su rete Wi-Fi con output di cattura handshake e righe evidenziate; informazioni sensibili sfocate per la privacy-evoluzione da WEP a WPA3 e reti autodifensiveFase di accesso: simulazione di cattura handshake e tentativo di decrittazione in ambiente di test controllato.

3⃣ Fase di post-connessione


Se l’attacco va a buon fine, l’aggressore entra nella rete. Da qui può muoversi con discrezione: intercettare pacchetti, esfiltrare dati, manipolare comunicazioni o trasformare il dispositivo compromesso in un punto d’appoggio per ulteriori intrusioni.

È la fase più insidiosa, perché spesso non lascia tracce immediate: il traffico malevolo si confonde con quello legittimo.
Analisi del traffico di rete con Wiresharkgrafico o diagramma che mostra il flusso dati all’interno di una rete compromessa, evidenziando il nodo “attaccante”.
Le tre fasi mostrano quanto sia sottile il confine tra normale attività di rete e aggressione digitale.

È qui che entra in gioco la difesa adattiva, capace di monitorare il traffico in tempo reale e distinguere un comportamento legittimo da un’azione ostile.

Solo anticipando queste mosse — e trasformando la rete in un sistema consapevole delle proprie dinamiche — è possibile bloccare l’attacco prima che raggiunga la fase finale.

La Strategia di Difesa Adattiva


La difesa adattiva rappresenta l’evoluzione naturale dei sistemi di sicurezza informatica tradizionali.
Non si limita a rilevare un’anomalia: la interpreta, reagisce e apprende.
In un contesto dove gli attacchi cambiano in tempo reale, anche la risposta deve essere dinamica.

Questa strategia integra quattro componenti operative:

  • Prevenzione: bloccare i comportamenti potenzialmente pericolosi ancora prima che si trasformino in minacce reali.
  • Indagine: analizzare i dati raccolti per individuare pattern sospetti e comprendere le tecniche impiegate dagli aggressori.
  • Risposta: attuare contromisure automatiche — isolamento del nodo, limitazione del traffico, aggiornamento delle regole firewall.
  • Predizione: grazie ai dati storici e all’intelligenza comportamentale, prevedere scenari futuri di attacco e rinforzare i punti vulnerabili.

Nel modello di rete autodifensiva, questi quattro elementi non sono compartimenti stagni, ma flussi interconnessi che dialogano tra loro in tempo reale.

Quando un sensore rileva un’anomalia, il sistema avvia un ciclo completo: identificazione → azione → apprendimento → aggiornamento.

In questo modo, ogni incidente diventa un’occasione di addestramento per la rete stessa.

Dinamica del ciclo adattivo


Il comportamento di una rete autodifensiva può essere rappresentato come un ciclo continuo:

  1. Osservazione: la rete raccoglie eventi e metriche di traffico;
  2. Analisi: un motore di correlazione confronta i dati con i modelli comportamentali noti;
  3. Decisione: se emerge una deviazione significativa, il sistema valuta la gravità e la natura della minaccia;
  4. Azione: vengono applicate contromisure automatiche o semi-automatiche (quarantena, re-autenticazione, blocco).
  5. Apprendimento: i dati dell’incidente vengono integrati nel modello predittivo per migliorare la precisione futura.

Questo approccio porta l’automazione a un livello superiore: la rete non è più solo protetta, ma consapevole del proprio stato di sicurezza.

Esempio operativo: risposta automatica a un’anomalia


In un ambiente aziendale, un dispositivo inizia a generare un traffico anomalo verso un dominio sconosciuto.

Il sistema di difesa adattiva:

  1. Rileva l’evento in tempo reale tramite un sensore di comportamento;
  2. Confronta l’indirizzo di destinazione con le blacklist dinamiche;
  3. Isola temporaneamente il dispositivo dal resto della rete;
  4. Notifica l’amministratore e registra l’evento nel database di apprendimento.

Se in futuro un dispositivo presenta un comportamento simile, la rete reagisce ancora più velocemente, avendo già “visto” quel tipo di minaccia.

Il vantaggio competitivo della difesa adattiva


L’obiettivo non è solo ridurre i tempi di risposta, ma mantenere la continuità operativa.

Una rete che si autodifende non interrompe il servizio per reagire a un attacco: lo circoscrive, lo neutralizza e continua a funzionare.

Questo equilibrio tra sicurezza e disponibilità rappresenta oggi la vera sfida della cybersecurity moderna.

Il test di penetrazione della rete: obiettivi, metodo e limiti


Un test di penetrazione non è “fare un attacco”: è un’attività controllata, pianificata e autorizzata che ha lo scopo di valutare la robustezza di una rete, identificare le vulnerabilità reali e fornire indicazioni pratiche per la mitigazione. In contesti di sicurezza professionale il pen test fornisce al legittimo proprietario della rete la fotografia del livello di rischio e una roadmap di intervento.

Obiettivi principali


Il pen test deve rispondere a domande precise: quali componenti della rete sono esposti? Quali dati possono essere intercettati o manipolati? Quanto velocemente la rete può rilevare e contenere un’anomalia? L’esito non è un “voto” ma una base oggettiva per migliorare la resilienza.

Principi etici e legali (indispensabili)


Un test di penetrazione deve essere sempre:

  • Autorizzato: eseguito solo con un mandato scritto del proprietario dell’infrastruttura.
  • Limitato: definire chiaramente portata, sistemi inclusi/esclusi, finestre operative e modalità di disconnessione in caso di impatto.
  • Tracciabile: mantenere log e registri di tutte le attività di test.
  • Responsabile: prevedere canali di escalation e contatti di emergenza per interrompere subito il test in caso di effetti collaterali inattesi.

Questi vincoli non sono burocrazia: proteggono l’azienda, il team di test e gli utenti finali.

Fasi del test (metodologia di alto livello)


Il processo di pen test è un flusso iterativo e documentato. Le fasi tipiche sono:

  1. Preparazione e scoping Definire obiettivi, asset critici, orari consentiti, risorse coinvolte, criteri di successo e limiti operativi. Stabilire chi autorizza, chi monitora e come verranno comunicati i risultati.
  2. Ricognizione (passiva e attiva, senza dettagli tecnici) Raccolta di informazioni pubblicamente disponibili e osservazione della superficie di attacco per identificare punti di esposizione. Questa fase aiuta a definire ipotesi di rischio senza interferire con il servizio.
  3. Valutazione delle vulnerabilità (non esploitazione distruttiva) Uso di strumenti e tecniche per individuare configurazioni errate, patch mancanti o servizi esposti. L’obiettivo è mappare le debolezze potenziali, non compromettere i sistemi oltre il necessario per la verifica.
  4. Test controllati di sfruttamento (solo se autorizzati) Quando previsto dal mandato, si eseguono verifiche di sfruttamento in modalità limitata per confermare l’effettiva esposizione. Anche in questa fase devono essere stabilite regole chiare per evitare impatti.
  5. Analisi post-test e correlazione Valutare gli esiti, correlare gli eventi con i log di rete, misurare il tempo di rilevamento e la qualità degli alert generati dai sistemi di sicurezza.
  6. Reporting operativo Fornire un rapporto strutturato che contenga: descrizione delle vulnerabilità, livelli di rischio, priorità di intervento, prove non sensibili per la riproduzione controllata e raccomandazioni pratiche per la mitigazione.
  7. Remediation e verifica L’organizzazione applica patch e correttivi; il pen tester verifica la chiusura delle problematiche e misura nuovamente l’efficacia delle contromisure.
  8. Follow-up e testing continuo La sicurezza non è un evento one-shot: il pen test è parte di una strategia continua che prevede test periodici, vulnerabilità disclosure e integrazione con il ciclo di miglioramento della difesa.


Metodologie e approcci (a grandi linee)


  • Black box: il tester opera con conoscenza minima dell’ambiente, simulando un attaccante esterno.
  • White box: il tester ha accesso a documentazione e configurazioni per testare a fondo (utile per auditing interno).
  • Gray box: combinazione che riflette scenari realistici con conoscenza parziale.

Scegliere l’approccio giusto dipende dagli obiettivi: difesa dagli attacchi esterni, resilienza interna, o verifica approfondita di un’architettura.

Cosa misurare: metriche utili al management


Per rendere operativo il risultato del test è importante misurare e comunicare:

  • Tempo medio di rilevamento di un’attività anomala.
  • Tempo medio di risposta (automatica o umana) dall’identificazione all’azione di containment.
  • Numero di vettori esposti per gravità.
  • Impatto potenziale sui dati sensibili (classificazione). Queste metriche trasformano il pen test da esercizio tecnico a leva decisionale per il management.


Reporting: struttura pratica e utile


Un buon report deve essere leggibile in due chiavi: una executive summary per i decisori e una sezione tecnica per gli operatori. Elementi chiave:

  • Sintesi esecutiva con rischio residuo e priorità.
  • Elenco delle vulnerabilità critiche con impatto e raccomandazioni concrete.
  • Timeline degli eventi osservati e grado di evidenza.
  • Indicazioni su mitigazioni rapide (remediation immediata) e piani di medio termine.
  • Allegati con log rilevanti, ma sanitizzati per non esporre dati sensibili.


Rischi e limitazioni


Un test non copre tutte le minacce: esistono vettori esterni, supply-chain o attacchi mirati che richiedono approcci diversi. Inoltre, la qualità del test dipende dall’accuratezza dello scope e dall’esperienza del team: per infrastrutture critiche conviene affidarsi a provider certificati e con comprovata esperienza.

Linee guida pratiche per le organizzazioni


  • Definire periodi regolari di pen testing (annuale/trimestrale a seconda del rischio).
  • Integrare pen test con vulnerability management continuo e sistemi di monitoraggio.
  • Fornire al team di sicurezza budget e tempo per implementare le mitigazioni suggerite.
  • Trattare i report come asset sensibili: accesso ristretto e misure di protezione.


Esempio di packet sniffing con Wireshark


Wireshark è uno degli strumenti di analisi del traffico più diffusi e potenti. Consente di osservare, in tempo reale, i pacchetti che attraversano una rete e di comprendere come i dispositivi comunicano tra loro.

È impiegato quotidianamente dagli analisti di sicurezza per individuare anomalie, verificare connessioni sospette o diagnosticare problemi di rete.

Un test di sniffing simulato può iniziare in modo semplice:

  1. Si avvia Wireshark e si seleziona l’interfaccia di rete da monitorare (ad esempio Wi-Fi o Ethernet).
  2. Si clicca su Start Capture per iniziare a raccogliere i pacchetti.
  3. Dopo alcuni secondi di navigazione o di attività in rete, si interrompe la cattura con Stop.

A questo punto, l’interfaccia mostra migliaia di pacchetti con dettagli come il protocollo, l’indirizzo IP di origine e destinazione e lo stato della connessione.

L’utente può applicare filtri per analizzare solo un certo tipo di traffico — ad esempio http, dns, o tcp.port == 80 — e isolare ciò che interessa.

Quando il traffico non è crittografato, è possibile leggere informazioni sensibili come cookie, parametri di login o dati di sessione.

Per questo motivo, Wireshark è anche uno strumento chiave per dimostrare l’importanza dell’uso del protocollo HTTPS e della cifratura end-to-end.

Esempio pratico:

Un analista cattura una sessione HTTP su una rete aperta. In chiaro, compaiono parametri di accesso come username=admin&password=1234.

Questo esperimento dimostra quanto sia facile intercettare dati non protetti e sottolinea la necessità di connessioni cifrate.

Packet sniffing con airodump-ng


Mentre Wireshark analizza il traffico a connessione stabilita, airodump-ng lavora nella fase precedente: la pre-connessione.

È lo strumento più usato nei test di sicurezza wireless per visualizzare tutte le reti presenti in un’area e monitorare i dispositivi connessi.

Il suo scopo non è “attaccare”, ma osservare.

Attivando la modalità monitor, un adattatore compatibile può intercettare pacchetti trasmessi nell’etere, anche se non destinati al computer in uso.

Questa funzione è utile per verificare la robustezza di una rete Wi-Fi e identificare configurazioni deboli.

Esempio simulato:

Un analista attiva la modalità monitor sull’adattatore (wlan0mon) e lancia il comando:

sudo airodump-ng wlan0mon

Dopo pochi secondi, compare una tabella con le reti disponibili:

  • BSSID: indirizzo del router (sfocato per privacy)
  • CH: canale di trasmissione
  • PWR: potenza del segnale
  • ENC: tipo di crittografia (WEP, WPA, WPA2, WPA3)
  • ESSID: nome della rete

Se si vuole concentrare l’analisi su una rete specifica, basta aggiungere il canale e il BSSID:

sudo airodump-ng -c 6 –bssid AA:BB:CC:DD:EE:FF -w cattura wlan0mon

Il comando genera un file .cap contenente i pacchetti catturati, utile per test successivi o analisi in laboratorio.

È importante ricordare che l’utilizzo di questi strumenti è eticamente e legalmente ammesso solo per reti di cui si possiede l’autorizzazione o a fini di ricerca controllata.

Bande Wi-Fi e limiti degli adattatori


Le reti Wi-Fi operano su due principali bande di frequenza: 2,4 GHz e 5 GHz. Entrambe trasportano dati attraverso onde radio, ma con differenze significative in termini di prestazioni, copertura e compatibilità.

La banda a 2,4 GHz: copertura ampia, interferenze elevate


La frequenza a 2,4 GHz è la più utilizzata e garantisce una copertura più ampia, rendendola ideale per ambienti domestici e spazi con ostacoli fisici. Tuttavia, la sua ampia diffusione comporta anche un maggior rischio di interferenze, poiché molti dispositivi comuni — come microonde, baby monitor o router economici — operano sulla stessa banda.

Dal punto di vista della sicurezza, questa banda è anche la più frequentemente sfruttata dagli aggressori per attività di sniffing o spoofing, proprio per la sua accessibilità. Strumenti di analisi come airodump-ng tendono infatti a rilevare quasi esclusivamente reti a 2,4 GHz, a meno che l’adattatore non supporti esplicitamente frequenze più elevate.

La banda a 5 GHz: velocità e precisione


La banda a 5 GHz offre maggiore velocità di trasmissione e minore congestione rispetto ai 2,4 GHz, ma a scapito della portata. Le onde più corte si attenuano rapidamente con muri e ostacoli, rendendola più adatta per uffici moderni e ambienti aperti. In cambio, garantisce canali più larghi e una latenza ridotta, caratteristiche essenziali per applicazioni in tempo reale come streaming, gaming o reti aziendali sicure.

Dal punto di vista della sicurezza, la 5 GHz riduce il rischio di interferenze casuali e limita la superficie d’attacco, ma solo se l’hardware è aggiornato e compatibile con gli standard WPA2 o WPA3.

Limiti tecnici degli adattatori di rete


Molti adattatori wireless integrati nei laptop non supportano la modalità monitor, indispensabile per test di sicurezza o attività di analisi. Questa modalità consente di catturare pacchetti non destinati al dispositivo stesso, una funzionalità necessaria per verificare la robustezza della rete ma anche un potenziale vettore di abuso.

Gli adattatori di rete professionali, invece, permettono non solo il monitoraggio passivo ma anche la selezione di canali multipli e il rilevamento di reti a 5 GHz, garantendo così analisi più complete e affidabili.

In un contesto di sicurezza, la scelta dell’adattatore incide direttamente sulla qualità del monitoraggio e sulla capacità di risposta. Utilizzare strumenti non compatibili con le nuove frequenze o privi di supporto alle modalità avanzate significa ridurre la visibilità e quindi l’efficacia della difesa.

In sintesi


La corretta gestione delle bande Wi-Fi e la scelta di adattatori compatibili sono elementi fondamentali per una rete realmente sicura. Le analisi condotte esclusivamente a 2,4 GHz rischiano di lasciare zone d’ombra in cui un attaccante potrebbe operare indisturbato. L’obiettivo, anche in un’ottica autodifensiva, è ottenere una copertura completa e dinamica dello spettro, integrando la velocità della 5 GHz con la resilienza della 2,4 GHz.

Conclusione


Dalla nascita del protocollo WEP nel 1997 alla diffusione di WPA3, la sicurezza delle reti Wi-Fi ha attraversato più di vent’anni di trasformazioni e vulnerabilità. Ogni evoluzione è nata come risposta a una nuova minaccia: un ciclo continuo di attacco, scoperta e difesa che ha reso la cybersecurity una disciplina viva e in costante mutamento.

Oggi la sfida non è più soltanto cifrare i dati, ma rendere le reti capaci di proteggersi da sole.

Le reti autodifensive rappresentano questa nuova frontiera: sistemi che analizzano il traffico, imparano dai comportamenti anomali e reagiscono in modo autonomo. Invece di aspettare un alert, intervengono in tempo reale, isolano il rischio e adattano le proprie regole di sicurezza per affrontare minacce sempre più sofisticate.

Il test di penetrazione, in questo contesto, non è un semplice esercizio tecnico: è il modo in cui si misura la maturità di una rete. Serve a capire quanto il sistema riesca a individuare, bloccare e mitigare un attacco prima che questo comprometta i dati o la continuità del servizio.

La transizione verso WPA3 e verso modelli di difesa adattiva non è quindi un punto d’arrivo, ma un passo verso la sicurezza cognitiva: infrastrutture che non solo reagiscono, ma apprendono, migliorano e si evolvono insieme alle minacce.

In un mondo connesso in cui ogni dispositivo può essere un potenziale punto d’ingresso, la vera protezione non sta solo nella tecnologia, ma nella capacità di anticipare il pericolo.

La cybersecurity moderna è, in definitiva, una corsa a due velocità: quella dell’attaccante e quella della rete che impara a difendersi.

Chi saprà farle coincidere garantirà la stabilità del futuro digitale.

L'articolo Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive proviene da Red Hot Cyber.




VOGLIONO TOGLIERE LA REVERSIBILITÀ DELLE PENSIONI PER LE UNIONI CIVILI.

Io non credo che nessuno di noi si stia rendendo conto di cosa stia accadendo davvero.

Lo Stato che avevamo, nel bene e nel male, poteva avere dei difetti ma era comunque migliore di questa "cosa" in cui lo stanno trasformando.

Abbiamo visto che tutto quello che ritenevamo impossibile o improbabile sta accadendo.

L'unico modo per fermare tutto questo era il voto.

Non soltanto il voto è andato in un certo modo, ma il consenso di questi farabutti aumenta.

Stanno smantellando ogni cosa, ogni conquista, ogni diritto.

E le persone applaudono, o restano inerti. Cos'altro serve? Pensano che tutti questo non le riguardi?

Io davvero non riesco a capire.

Non riesco a capire perché "ah, ma la sinistra".

Il pericolo che si è concretizzato, e continua, è ben peggiore di quello di una sinistra sconclusionata, e viene dimostrato ogni giorno.

Mi dispaice, ma chi non fa qualcosa con il voto per arginare tutto questo per me è la causa del problema, tanto quanto chi sceglie consapevolmente questo orrore.

Mi trovo in uno uno stato di shock quotidiano, come quando ti esplode una bomba accanto e sei frastornato, perdi la capacità di udire, di decidere cosa fare.

#diritti #fascismo #italia #declino

Fonte: Il Sole 24 ORE

search.app/Le8sF

reshared this



Another Thermal Printer, Conquered


The arrival of cheap thermal printer mechanisms over the last few years has led to a burst of printer hacking in our community, and we’re sure many of you will like us have one knocking around somewhere. There are a variety of different models on the market, and since they often appear in discount stores we frequently see new ones requiring their own reverse engineering effort. [Mel] has done some work on just such a model, the Core Innovation CTP-500, which can be found at Walmart.

The write-up is a tale of Bluetooth reverse engineering as much as it is one about the device itself, as he sniffs the protocol it uses, and finds inspiration from the work of others on similar peripherals. The resulting Python app can be found in his GitHub repository, and includes a TK GUI for ease of use. We like this work and since there’s an analogous printer from a European store sitting on the Hackaday bench as we write this, it’s likely we’ll be giving it a very close look.

Meanwhile if [Mel] sounds a little familiar it might be because of their print-in-place PCB holder we featured recently.


hackaday.com/2025/11/11/anothe…



In occasione della Cop30, l’Unicef ricorda che circa 1 miliardo di bambini, quasi la metà dei bambini del mondo, vive in Paesi ad “altissimo rischio” per gli effetti dei cambiamenti climatici; 1 bambino su 3, ovvero 739 milioni in tutto il mondo, viv…


“Il Comunista” di Morselli è sicuramente un libro che sarebbe potuto comparire nelle biblioteche degli italiani un decennio prima della sua effettiva pubblicazione adrianomaini.altervista.org/il…


Meta merda ^2: tanta tanta merda.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/meta-mer…
Si va in scena, anzi, Meta va in scena. “Tanta tanta merda” si diceva un tempo agli attori, augurando loro grande successo, perché quanti più spettatori arrivavano a teatro con carrozze trainate da cavalli, quanta più merda rimaneva sulla strada antistante. Tanta



IA EUROPEA: SVILUPPO, ETICA E CONTESTO GLOBALE

@Informatica (Italy e non Italy 😁)

Non c’è dubbio che, tra etica, sicurezza e sovranità tecnologica, l’Europa sia di fronte alla sfida dell’intelligenza artificiale globale...
L'articolo IA EUROPEA: SVILUPPO, ETICA E CONTESTO GLOBALE proviene da GIANO NEWS.
#TECNOLOGIA



Il Kazakistan nella tela di Trump, gli USA sfidano Russia e Cina in Asia Centrale


@Notizie dall'Italia e dal mondo
Il Kazakistan aderisce agli accordi di Abramo. La Casa Bianca punta sull'Asia Centrale per accaparrarsi le terre rare e ridurre l'influenza nell'area di Cina e Russia
L'articolo Il Kazakistan nella tela di Trump, gli USA sfidano Russia e Cina in Asia



Inside Out: perché la Tristezza è il tuo miglior firewall


Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice, ma con un difetto nel carattere umano.

La verità è questa: l’unica vulnerabilità che conta davvero è quella psicologica.

Faremo un viaggio radicale. Prenderemo il manuale di istruzioni più efficace che esista per la nostra difesa personale: il capolavoro animato della Pixar, Inside Out (2015).

Come psicologo, filosofo e coach, mostrerò come le dinamiche interiori del film non siano solo una metafora della mente, ma una dottrina di resilienza cibernetica che affonda le radici in Aristotele, Freud e nelle scienze cognitive.

La nostra mente è la nostra ultima e più complessa linea di difesa.

La Console Emotiva: il quartier generale


Nel film, le cinque emozioni (Gioia, Tristezza, Rabbia, Paura, Disgusto) sono gli operatori che lottano per il controllo della console, il nostro interfaccia decisionale.

In termini psicoanalitici, questo quartier generale corrisponde all’Io (Ego) di Sigmund Freud, l’istanza che media tra gli impulsi dell’Es e le richieste del Super-Io e della realtà esterna.

Il social engineering è il tentativo di hackerare questo Ego digitale, sfruttando le sue debolezze.

La console è il luogo della Phronesis (Prudenza) aristotelica, la virtù intellettuale che ci permette di deliberare bene su ciò che è buono e vantaggioso non solo in generale, ma in situazioni specifiche.

Quando le emozioni prendono il sopravvento, la Phronesis viene bypassata.

L’arma a doppio taglio delle emozioni (Paura, Rabbia, Gioia)


I cybercriminali non disattivano le nostre difese emotive; le manipolano per creare un cortocircuito cognitivo.

1. La Paura (IDS)


È il nostro Sistema di Rilevamento delle Intrusioni (IDS).

La sua funzione, riconosciuta anche da Aristotele come elemento essenziale della prudenza (eulabeia), è la prevenzione del danno. Tuttavia, quando i phishing attivano la paura della perdita (“Il tuo account verrà bloccato!”), essa paralizza il giudizio critico.

La Paura è un ottimo sensore, ma un pessimo decisore.

Strategia del Coach: eseguire il “Protocollo 3 Secondi”.

Mettiamo in pausa e respiriamo: inspiriamo lentamente, espiriamo lentamente. Questo attiva la corteccia prefrontale, l’area del cervello responsabile del ragionamento esecutivo, e disinnesca l’amigdala, il centro della paura. Riconoscere l’emozione ci aiuta a prendere le distanze.

2. Rabbia e Gioia (Impulso)


Queste emozioni sono i driver dell’impulsività.

La promessa esagerata di un guadagno facile (sfruttando la Gioia e la FOMO – Fear of Missing Out) o la comunicazione aggressiva che innesca la rabbia (il “breve delirio” condannato da Seneca) bypassano il filtro critico.

In termini di scienze cognitive, il cyberattacco mira a costringere la mente a operare in Sistema 1 (pensiero veloce, intuitivo, emotivo), eludendo il Sistema 2 (pensiero lento, logico, analitico).

Strategia del Coach: allenare il nostro “disgusto cognitivo”.

Ogni volta che proviamo un picco emotivo intenso (Gioia eccessiva, Rabbia improvvisa, Paura paralizzante) in risposta a un’interazione digitale, rifiutiamo di ingerire l’informazione o l’offerta sospetta e sospendiamo l’azione analizzando il contesto.

Nel momento in cui ci costringiamo a fare la verifica (Sistema 2) su un’informazione sospetta, stiamo rafforzando la nostra disciplina mentale contro la manipolazione.

L’Integrazione Emotiva: la potenza della Tristezza


La crisi di Riley inizia quando Gioia tenta di escludere la Tristezza.

Questo tentativo di negazione emotiva è, nel mondo digitale, il rifiuto della vulnerabilità.

  • La Tristezza: non è un bug, ma una feature. Segnala la necessità di supporto dopo un errore. L’utente che, per negazione della Tristezza (paura del giudizio), non ammette l’errore digitale (“Ho cliccato sul link sbagliato”), mette a rischio l’intero sistema.
  • Resilienza: l’accettazione della Tristezza è l’accettazione della vulnerabilità. La sicurezza, deriva dall’integrazione sinergica di tutte le emozioni: trasformare l’errore (Tristezza) in apprendimento (la complessa Memoria Centrale di Riley).

L’integrazione delle emozioni è la chiave per la maturità emotiva!

In conclusione


La nostra missione finale, come professionisti e individui, è superare la “tirannia della Gioia”: la convinzione ossessiva che si debba essere sempre impeccabili, sempre on-line e mai in errore.

La sicurezza non è perfezione; è resilienza!

L’autenticità emotiva, la capacità di sentire e integrare la Tristezza (l’errore) e la Paura (il rischio) è la nostra forma di self-ware più avanzata.

Solo imparando a fare debugging delle nostre reazioni emotive possiamo raggiungere l’eudaimonia digitale: uno stato di benessere in cui tutte le emozioni coesistono, producendo una vera armonia psicofisica.

La maturità cibernetica, proprio come per Riley, sta nell’integrare la Tristezza (l’ammissione dell’errore) per trasformare ogni fallimento in apprendimento e resilienza.

Il Cyber Coaching in 3 Passi


  1. Mappiamo la nostra Console Emotiva: dopo un’interazione digitale stressante o sospetta (un’email di phishing, un messaggio aggressivo), chiediamoci: “Chi è al comando della console in questo momento?” (Gioia, Paura, Rabbia, Disgusto?). La consapevolezza è la prima linea di difesa contro la manipolazione.
  2. Trasformiamoci in Supervisori: insegniamo al nostro Ego (l’Io) a non agire immediatamente quando una singola emozione urla. Il nostro ruolo non è eliminare Paura o Rabbia, ma dare loro un posto al tavolo decisionale, gestito dalla Phronesis (Prudenza).
  3. Abbracciamo il Growth Mindset: quando si verifica un errore (abbiamo cliccato, siamo stati truffati, abbiamo dubbi), non neghiamo la Tristezza o la Vergogna. Riconosciamole e trasformiamo la memoria centrale da “errore inconfessabile” a “lezione appresa e condivisa”. Il nostro errore diventa un firewall per gli altri!


Coach’s Challenge


  1. Chi è al comando della nostra Console Emotiva in questo momento?”
  2. In che modo la Paura e il Disgusto possono essere re-ingegnerizzati dopo un data breach oppure dopo un phishing ?
  3. In che modo il raggiungimento della “maturità emotiva” di Riley si traduce concretamente in un comportamento digitale più sicuro e resiliente?


L'articolo Inside Out: perché la Tristezza è il tuo miglior firewall proviene da Red Hot Cyber.



Buddha


Vi sono momenti nella Storia in cui grandi anime che appartengono a mondi e universi apparentemente incomunicabili, per le circostanze della sorte o di quell’intenzione amorevole che noi cristiani chiamiamo «Provvidenza», entrano in contatto e dialogano tra loro. Appare così, come un rivolo nascosto tra i grandi eventi della Storia, un pensiero divergente, paradossale, al tempo stesso ingenuo e dirompente.

È ciò che è avvenuto tra il 1909 e il 1910, quando Lev Tolstoj e Gandhi – l’uno a Jasnaja Poljana, nella Russia europea, l’altro nel Transvaal sudafricano, colonia inglese – si scambiarono alcune lettere. Il futuro mahatma liberatore dell’India, all’epoca quarantenne, aveva letto il testo che l’autore di Guerra e Pace, Anna Karenina e Resurrezione aveva scritto per il giornale The Free Hindustan, su sollecitazione del suo direttore. Tale scritto, oggi conosciuto come Lettera a un indù, non venne pubblicato, forse perché il giornalista indiano, che pur l’aveva sollecitato, sperava in una risposta dai toni diversi, ma giunse tramite un amico nelle mani di Gandhi, che ne rimase molto colpito. In questa lettera Tolstoj teorizzò la lotta non violenta come via di liberazione non solo interiore, ma anche sociale e politica, e contribuì, a detta dello stesso Gandhi, a far maturare in lui la riflessione sul satyagraha, ossia sulla resistenza all’oppressione (coloniale inglese) tramite la disobbedienza civile.

Sono gli ultimi mesi di vita di Tolstoj, che morirà il 20 novembre 1910. Gandhi gli scrive per manifestargli la sua gratitudine. Contestualmente gli chiede se la versione inglese del testo, inizialmente composto in russo, corrisponde alle idee del suo autore, se vada integrato e se sia possibile pubblicarlo nel giornale fondato da Gandhi stesso, Indian opinion.

Tolstoj è divenuto un punto di riferimento intellettuale a livello internazionale. La sua opzione religiosa e per la pace è diventata irreversibile, e per le sue posizioni eterodosse è già stato scomunicato dalla Chiesa ortodossa. Egli sostiene che la legge dell’amore, affermata da Cristo, risponde alla natura profonda del cuore dell’uomo e si ritrova in ogni tradizione religiosa. Questa norma è stata tradita, schiacciata o elusa, manipolata o avvelenata sia dai «religiosi» sia dai pensatori del socialismo «scientifico», che la vogliono far valere nell’ambito della vita personale, ma la ritengono inadatta a quello delle relazioni politiche istituzionali e negli ambiti sociali.

La condanna da parte di Tolstoj è netta, e l’invito a non partecipare ad alcuna forma di violenza irriducibile. Il male si vince con il bene e con l’amore, mai con il male. Chi teorizza la sospensione della legge dell’amore, proponendo il ricorso alla violenza come inevitabile «in alcuni casi», lo fa per paura inconsapevole o consapevole ambizione di potere. D’altra parte, come spiegare che pochi possano dominare su moltitudini, se non per la complicità di queste ultime, che ritengono la violenza architrave dolorosa e necessaria del vivere comune?

Voce isolata, profetica o ingenua, Tolstoj chiede che l’India – come la Cina – non rinunci alla sua tradizione spirituale, di «pazienza» e mitezza, per abbracciare il modello economico e politico occidentale, considerato fallimentare e nel lungo periodo distruttivo. Nello slancio ideale dello scrittore, colpisce verificare l’acume di alcune sue considerazioni, che possiamo trovare applicabili in filigrana ai nodi ancora irrisolti delle tensioni dei nostri giorni, in termini militari e di sviluppo economico.

Lettera a un indù, Lettera a un cinese e Karma, insieme alla breve ma luminosa corrispondenza tra Gandhi e Tolstoj, sono contenute in questo piccolo e prezioso libro. Come ha scritto nell’Introduzione Davide Brullo, con questo testo ci si muove nell’ambito rarefatto delle parole ultime di una vita lunga, carica di parole, eventi e riflessioni.

The post Buddha first appeared on La Civiltà Cattolica.




Programming the 6581 Sound Interface Device (SID) with the 6502


Photo of breadboards and bench oscilloscope

Over on YouTube, [Ben Eater] pursues that classic 8-bit sound. In this video, [Ben] integrates the MOS Technology 6581 Sound Interface Device (SID) with his homegrown 6502. The 6581 SID was famously used in the Commodore line of computers, perhaps most notably in the Commodore 64.

The 6581 SID supports three independent voices, each consisting of a tone oscillator/waveform generator, an envelope generator, and an amplitude modulator. These voices are combined into an output filter along with a volume control. [Ben] goes into detail concerning how to configure each of these voices using the available facilities on the available pins, referencing the datasheet for the details.

[Ben]’s video finishes with an 8-bit hit from all the way back in October 1985: Monty on the Run by Rob Hubbard. We first heard about [Ben’s] musical explorations back in June. If you missed it, be sure to check it out. It seems hard to imagine that demand for these chips has been strong for decades and shows little sign of subsiding.

youtube.com/embed/LSMQ3U1Thzw?…


hackaday.com/2025/11/10/progra…



La schermata blu della morte di Windows 98 che cambiò i piani di Microsoft


Era il 20 aprile 1998. Microsoft rimase così imbarazzata dall’iconica schermata blu di errore di Windows 98 sul palco decise di cambiare i piani per la costruzione di una nuova sede nel suo campus di Redmond. L’obiettivo era garantire che un incidente del genere non si ripeta mai più durante le presentazioni pubbliche.

Questo momento memorabile si verificò alla grande fiera COMDEX, diversi mesi prima del rilascio ufficiale di Windows 98. Bill Gates stava tenendo la presentazione principale e il dipendente Microsoft Chris Caposselastava illustrando una nuova funzionalità: il supporto plug-and-play per i dispositivi USB.

Mentre collegava uno scanner, che avrebbe dovuto scaricare automaticamente i driver, il sistema mostrò una schermata blu della morte BSOD (Blue Screen Of Death), proprio di fronte al pubblico. Gates reagì con umorismo, scherzando sul fatto che questo spiegasse perché Windows 98 non fosse ancora stato rilasciato, ma all’interno dell’azienda l’incidente ebbe un impatto molto più grave.

Il veterano di Microsoft Raymond Chen ha recentemente scritto sul suo blog che i Microsoft Production Studios dedicati “erano stati progettati proprio all’epoca della schermata blu che compariva quando si collegava un cavo USB a Windows 98“.

In seguito all’incidente, la planimetria dell’edificio è stata modificata, aggiungendo una stanza accanto allo studio principale per preparare e testare tutte le apparecchiature informatiche prima delle trasmissioni in diretta. Le apparecchiature sono state quindi configurate e testate prima di essere consegnate ai conduttori del programma.

Chen ha anche spiegato la ragione tecnica del problema. Il team di sviluppo di Windows aveva testato lo scanner in laboratorio e ne aveva confermato la funzionalità, ma il team che preparava la demo utilizzava un dispositivo diverso: aveva semplicemente acquistato lo scanner in un negozio di elettronica locale.

Questo particolare scanner tentava di assorbire più energia dalla porta USB di quanto consentito dalle specifiche e il team di sviluppo non aveva ancora gestito questo errore. Il risultato è stata una schermata blu di errore di fronte all’intero pubblico.

L’aggiunta di una sala prove ai Microsoft Production Studios fu una conseguenza diretta di questo incidente.

L’azienda non voleva che si ripetesse il disastro della schermata blu durante una diretta streaming e, secondo Chen, la strategia funzionò: incidenti del genere non si sono mai più verificati. Per quanto riguarda lo sfortunato scanner, secondo un ex dipendente Microsoft, il dispositivo venne poi collegato a un elmetto da fante della Seconda Guerra Mondiale, indossato da Brad Carpenter nelle sale operative di Windows per il resto del ciclo di sviluppo del prodotto.

L'articolo La schermata blu della morte di Windows 98 che cambiò i piani di Microsoft proviene da Red Hot Cyber.