Vannacci e il presepe nello zaino militare: l’ultima trovata dell’eurodeputato della Lega | VIDEO
@Politica interna, europea e internazionale
Roberto Vannacci mette il presepe nello zaino militare: è questa l’ultima trovata dell’eurodeputato della Lega. L’ex generale ha mostrato sui suoi profili social una versione portatile del presepe incastonata nella tasca esterna dello zaino e resa visibile da una grossa
Politica interna, europea e internazionale reshared this.
Associazione Peacelink reshared this.
Magnetico e NEVERHACK Italy insieme per formare talenti in Cybersecurity
Magnetico Associazione Culturale e NEVERHACK Italy, società leader nella cybersecurity, hanno ufficializzato un Protocollo di Intesa e un Contratto di Co-Working per avviare una collaborazione strategica volta allo sviluppo di competenze avanzate nel settore tecnologico e alla valorizzazione dei giovani talenti.
La partnership prevede l’apertura di una nuova unità locale di NEVERHACK dedicata alle attività di Ricerca & Sviluppo (R&D) e Delivery presso il complesso Tecno Polo di Regalbuto (EN) gestito da Magnetico, e l’istituzione di un’Academy con percorsi formativi dedicati a specializzazioni critiche come Cybersecurity, Network e Network Security. Grazie a questa collaborazione, NEVERHACK avrà l’opportunità di accedere ai profili formati e selezionati tramite il network educativo di Magnetico.
Nel primo anno di attività, saranno coinvolti fino a 25 tirocinanti formati attraverso i laboratori e le piattaforme simulate di Magnetico, agevolando il loro ingresso nel mondo del lavoro. I percorsi di formazione on-demand, personalizzati ed erogati da istruttori certificati, saranno orientati alle specifiche esigenze operative di NEVERHACK.
Al termine della formazione, gli studenti più meritevoli avranno l’opportunità di partecipare al processo di selezione per un potenziale inserimento all’interno dei team di NEVERHACK.
Il Circuito Virtuoso per l’Occupazione
L’accelerazione della trasformazione digitale e l’aumento delle minacce informatiche rendono sempre di più la cybersecurity una priorità strategica. Tuttavia, permane una carenza strutturale di competenze che indebolisce la capacità difensiva di aziende e amministrazioni: a livello globale, la forza lavoro specializzata in cybersecurity conta circa 5,5 milioni di professionisti, ma per soddisfare la domanda ne servirebbero almeno altri 4 milioni.
In Italia, il mercato è cresciuto del 15% nel 2024, raggiungendo i 2,48 miliardi di euro, ma ancora il 62% delle aziende ritiene insufficiente l’offerta di tecnici ed esperti nella protezione dei sistemi ICT, OT e IoT.
La partnership fra Magnetico e NEVERHACK Italy si inserisce in questo contesto, mirando a contrastare la scarsità di profili di cybersecurity adeguatamente formati e creando un circuito virtuoso di orientamento, formazione specialistica e inserimento lavorativo, in particolare per le aree interne della Sicilia. L’obiettivo è creare un corretto percorso di orientamento, formazione e inserimento al lavoro, trovando nel mondo della cybersecurity un’occasione per rilanciare il territorio.
Ing. Giancarlo Di Lieto, Head Of Cyber Security NEVERHACK Southern Region: “La partnership con Magnetico e l’avvio dell’Academy in Sicilia segna un passo in avanti nel nostro impegno, avviato da tempo in altre aree del Paese, per formare nuovi talenti, riducendo lo skill gap ancora troppo elevato tra domanda e offerta di lavoro nel campo della cybersecurity: investire in formazione significa, infatti, contribuire in modo concreto a colmare un gap che oggi pesa su aziende, istituzioni e cittadini. Con questo progetto valorizziamo il territorio, creando nuove opportunità occupazionali per i giovani che desiderano inserirsi nel mondo del lavoro e costruire il proprio futuro nella loro regione d’origine. L’edizione siciliana dell’Academy conferma, inoltre, la nostra volontà di continuare a investire in persone e territori, accompagnandoli nella transizione digitale e partecipando allo sviluppo tecnologico del Paese”.
Matteo Mirenda, vice-presidente di Magnetico Associazione Culturale: “Questo Protocollo è la prova che anche dai territori dell’entroterra siciliano si può generare eccellenza e attrarre investimenti qualificati. Creare un’Academy focalizzata su Cybersecurity e Network Security con un partner di rilievo come NEVERHACK non solo colma un gap formativo critico, ma offre ai nostri giovani la possibilità di costruire una carriera ICT ad alto valore senza dover lasciare la propria terra. È il nostro modo di rilanciare il territorio attraverso le competenze“.
L'articolo Magnetico e NEVERHACK Italy insieme per formare talenti in Cybersecurity proviene da Red Hot Cyber.
Truffa Wi-Fi negli aeroporti: condannato a 7 anni per furto di dati personali
Un tribunale australiano ha condannato un uomo di 44 anni che ha rubato i dati personali di passeggeri di compagnie aeree e visitatori aeroportuali per diversi mesi. È stato condannato a sette anni e quattro mesi di carcere per aver creato reti Wi-Fi false e aver poi utilizzato le informazioni rubate.
Questa storia è iniziata nell’aprile 2024, quando i dipendenti di una compagnia aerea australiana hanno scoperto una rete wireless sospetta a bordo di un aereo. Dopo aver contattato la Polizia Federale Australiana (AFP), le forze dell’ordine hanno arrestato il sospettato, allora 42enne. Una perquisizione del suo bagaglio a mano ha portato alla luce un dispositivo Wi-Fi portatile Pineapple, un computer portatile e un telefono cellulare. La polizia ha poi perquisito la sua abitazione e lo ha formalmente arrestato.
L’indagine ha rivelato che l’aggressore operava negli aeroporti di Perth, Melbourne e Adelaide, oltre che su numerosi voli nazionali. Ha utilizzato una variante classica dell’attacco Evil Twin, creando falsi hotspot Wi-Fi utilizzando gli stessi nomi di rete (SSID) delle reti legittime di compagnie aeree e aeroporti.
Di conseguenza, ignari passeggeri si sono collegati a reti dannose e sono stati reindirizzati a pagine di phishing. Lì, alle vittime è stato chiesto di accedere utilizzando le credenziali di posta elettronica o dei social media. Le password e i dati di accesso inseriti sono finiti nelle mani dei criminali.
Secondo l’ AFP, l’esame dei dispositivi sequestrati all’uomo ha rivelato la vera portata di questa attività. Migliaia di foto e video intimi, credenziali rubate di numerose persone e registrazioni di pagine di accesso fraudolente sono state trovate sui dispositivi.
È emerso inoltre che il sospettato aveva preso di mira specificamente gli account delle donne. Dopo aver ottenuto l’accesso ai loro social media e alle loro email, ha monitorato la loro corrispondenza personale e rubato immagini e video privati di natura intima.
Dopo che la polizia ha perquisito la sua abitazione, l’autore ha tentato di distruggere le prove. Il giorno successivo, ha cancellato 1.752 file dal suo cloud storage e ha tentato, senza successo, di cancellare da remoto tutti i dati dal suo cellulare.
Nel luglio 2024, l’imputato è stato formalmente accusato di molteplici reati. Alla fine si è dichiarato colpevole di 15 capi d’imputazione, tra cui cinque capi d’imputazione per accesso non autorizzato a dati riservati, tre capi d’imputazione per tentato accesso, un capo d’imputazione per furto, due capi d’imputazione per interruzione di comunicazioni elettroniche, possesso di dati con l’intento di commettere un reato, tentata distruzione di prove e mancato rispetto di un ordine del tribunale.
La polizia australiana ricorda agli utenti che le reti Wi-Fi gratuite legittime non richiedono mai l’accesso tramite e-mail o account social. Se il portale di accesso richiede tali informazioni, ciò dovrebbe destare sospetti.
Inoltre, gli esperti consigliano di evitare di utilizzare app bancarie e altri servizi con dati sensibili quando si è connessi a reti pubbliche e di eliminare manualmente le connessioni salvate dopo l’uso, per evitare che il dispositivo si riconnetta automaticamente a esse.
L'articolo Truffa Wi-Fi negli aeroporti: condannato a 7 anni per furto di dati personali proviene da Red Hot Cyber.
Patent office trying to silence your right to challenge bad patents
The US Patent Office has put forth regulations to end the our ability to challenge improperly granted patents in the Patent Office. These new rules will be a gift to patent trolls by keeping bad patents alive to stifle innovation. As the EFF notes: People targeted with troll lawsuits will be left with almost no realistic or affordable way to defend themselves.
We have until the end of Tuesday, December 2nd to file comments opposing these rules. The Biden administration tried to get these rules passed in 2023, but thousands of people stopped them. We need to stop the Trump administration from getting these rules passed!
The Inter partes review (IPR) process what voted on by Congress in 2013. Congress defined how it should work and who it applies to. The Patent Office must not add additional regulations that limit our access to it. The EFF points out why these rule changes are harmful:
Inter partes review, (IPR), isn’t perfect. It hasn’t eliminated patent trolling, and it’s not available in every case. But it is one of the few practical ways for ordinary developers, small companies, nonprofits, and creators to challenge a bad patent without spending millions of dollars in federal court. That’s why patent trolls hate it—and why the USPTO’s new rules are so dangerous.IPR isn’t easy or cheap, but compared to years of litigation, it’s a lifeline. When the system works, it removes bogus patents from the table for everyone, not just the target of a single lawsuit.
IPR petitions are decided by the Patent Trial and Appeal Board (PTAB), a panel of specialized administrative judges inside the USPTO. Congress designed IPR to provide a fresh, expert look at whether a patent should have been granted in the first place—especially when strong prior art surfaces. Unlike full federal trials, PTAB review is faster, more technical, and actually accessible to small companies, developers, and public-interest groups.
As an example why we need the IPR process: Personal Audio tried to squeeze royalties from podcasters. Without IPR, EFF would not have been able to challenge their patent and Personal Audio would have continued to shake down podcasters.
Please take a couple of minutes to submit your comments about why we cannot let bad patents slip through unchallenged. You can write your own or use the following draft comment we borrowed from the EFF and modified:
I oppose the USPTO’s proposed rule changes for inter partes review (IPR), Docket No. PTO-P-2025-0025. The IPR process must remain open and fair. The Patent Office does not have the ability to legislate and must not limit who can take advantage of the IPR process beyond what Congress has authorized. Patent challenges should be decided on their merits, not shut out because of legal activity elsewhere. These rules would make it nearly impossible for the public to challenge bad patents, and that will harm innovation and everyday technology users.
or you can use their comment as they wrote it:
I oppose the USPTO’s proposed rule changes for inter partes review (IPR), Docket No. PTO-P-2025-0025. The IPR process must remain open and fair. Patent challenges should be decided on their merits, not shut out because of legal activity elsewhere. These rules would make it nearly impossible for the public to challenge bad patents, and that will harm innovation and everyday technology users.
3D Printing and the Dream of Affordable Prosthetics
As amazing as the human body is, it’s unfortunately not as amazing as e.g. axolotl bodies are, in the sense that they can regrow entire limbs and more. This has left us humans with the necessity to craft artificial replacement limbs to restore some semblance of the original functionality, at least until regenerative medicine reaches maturity.
Despite this limitation, humans have become very adept at crafting prosthetic limbs, starting with fairly basic prosthetics to fully articulated and beautifully sculpted ones, all the way to modern-day functional prosthetics. Yet as was the case a hundred years ago, today’s prosthetics are anything but cheap. This is mostly due to the customization required as no person’s injury is the same.
When the era of 3D printing arrived earlier this century, it was regularly claimed that this would make cheap, fully custom prosthetics a reality. Unfortunately this hasn’t happened, for a variety of reasons. This raises the question of whether 3D printing can at all play a significant role in making prosthetics more affordable, comfortable or functional.
What’s In A Prosthetic
Shengjindian prosthetic leg, 300-200 BCE (Credit: HaziiDozen, Wikimedia)
The requirements for a prosthetic depend on the body part that’s affected, and how much of it has been lost. In the archaeological record we can find examples of prosthetics dating back to around 3000 BCE in Ancient Egypt, in the form of prosthetic toes that likely were mostly cosmetic. When it came to leg prosthetics, these would usually be fashioned out of wood, which makes the archaeological record here understandably somewhat spotty.Artificial iron arm, once thought to have been owned by Gotz von Berlichingen (1480-1562). (Credit: Mr John Cummings, Wikimedia)
While Pliny the Elder made mention of prosthetics like an iron hand for a general, the first physical evidence of a prosthetic for a lost limb are found in the form of items such as the Roman Capua Leg, made out of metal, and a wooden leg found with a skeleton at the Iron Age-era Shengjindian cemetery that was dated to around 300 BCE. These prosthetics were all effectively static, providing the ability to stand, walk and grip items, but truly functional prosthetics didn’t begin to be developed until the 16th century.
These days we have access to significantly more advanced manufacturing methods and materials, 3D scanners, and the ability to measure the electric currents produced by muscles to drive motors in a prosthetic limb, called myoelectric control. This latter control method can be a big improvement over the older method whereby the healthy opposing limb partially controls the body-powered prosthetic via some kind of mechanical system.
All of this means that modern-day prosthetics are significantly more complex than a limb-shaped piece of wood or metal, giving some hint as to why 3D printing may not produce quite the expected savings. Even historically, the design of functional prosthetic limbs involved complex, fragile mechanisms, and regardless of whether a prosthetic leg was just static or not, it would have to include some kind of cushioning that matched the function of the foot and ankle to prevent the impact of each step to be transferred straight into the stump. After all, a biological limb is much more than just some bones that happen to have muscles stuck to them.
Making It Fit
Fitting and care instructions for cushioning and locking prothesis liners. (Credit: Össur)
Perhaps the most important part of a prosthetic is the interface with the body. This one element determines the comfort level, especially with leg prostheses, and thus for how long a user can wear it without discomfort or negative health impacts. The big change here has been largely in terms of available materials, with plastics and similar synthetics replacing the wood and leather of yesteryear.
Generally, the first part of fitting a prosthetic limb involves putting on the silicone liner, much like one would put on a sock before putting on a shoe. This liner provides cushioning and creates an interface with the prosthesis. For instance, here is an instruction manual for just such a liner by Össur.
These liners are sized and trimmed to fit the limb, like a custom comfortable sock. After putting on the liner and adding an optional distal end pad, the next step is to put on the socket to which the actual prosthetic limb is attached. The fit between the socket and liner can be done with a locking pin, as pictured on the right, or in the case of a cushion liner by having a tight seal between the liner and socket. Either way, the liner and socket should not be able to move independently from each other when pulled on — this movement is called “pistoning”.
For a below-knee leg prosthesis the remainder of the device below the socket include the pylon and foot, all of which are fairly standard. The parts that are most appealing for 3D printing are this liner and the socket, as they need to be the most customized for an individual patient.
Companies like the US-based Quorum Prosthetics do in fact 3D print these sockets, and they claim that it does reduce labor cost compared to traditional methods, but their use of an expensive commercial 3D printer solution means that the final cost per socket is about the same as using traditional methods, even if the fit may be somewhat better.The luggable Limbkit system, including 3D printer and workshop. (Credit: Operation Namaste)
This highlights perhaps the most crucial point about using 3D printing for prosthetics: to make it truly cheaper you also have to lean into lower-tech solutions that are accessible to even hobbyists around the world. This is what for example Operation Namaste does, with 3D printed molds for medical grade silicone to create liners, and their self-contained Limbkit system for scanning and printing a socket on the spot in PETG. This socket can be then reinforced with fiberglass and completed with the pylon and foot, creating a custom prosthetic leg in a fraction of the time that it would typically take.
Founder of Operation Namaste, Jeff Erenstone, wrote a 2023 article on the hype and reality with 3D printed prosthetics, as well as how he got started with the topic. Of note is that the low-cost methods that his Operation Namaste brings to low-resource countries in particular are not quite on the same level as a prosthetic you’d get fitted elsewhere, but they bring a solution where previously none existed, at a price point that is bearable.
Merging this world with that of of Western medical systems and insurance companies is definitely a long while off. Additive manufacturing is still being tested and only gradually integrated into Western medical systems. At some level this is quite understandable, as it comes with many asterisks that do not exist in traditional manufacturing methods.
It probably doesn’t bear reminding that having an FDM printed prosthetic snap or fracture is a far cry from having a 3D printed widget do the same. You don’t want your bones to suddenly go and break on you, either, and faulty prosthetics are a welcome source of expensive lawsuits in the West for lawyers.
Making It Work
Beyond liners and sockets there is much more to prosthetic limbs, as alluded to earlier. Myoelectric control in particular is a fairly recent innovation that detects the electrical signals from the activation of skeletal muscles, which are then used to activate specific motor functions of a prosthetic limb, as well as a prosthetic hand.
The use of muscle and nerve activity is the subject of a lot of current research pertaining to prosthetics, not just for motion, but also for feedback. Ideally the same nerves that once controlled the lost limb, hand or finger can be reused again, along with the nerves that used to provide a sense of touch, of temperature and more. Whether this would involve surgical interfacing with said nerves, or some kind of brain-computer interface is still up in the air.
How this research will affect future prosthetics remains to be seen, but it’s quite possible that as artificial limbs become more advanced, so too will the application of additive manufacturing in this field, as the next phase following the introduction of plastics and other synthetic materials.
2026 Pirate National Conference Location Tournament: Round 3 (Final Four)
The 2026 Pirate National Conference has been subject to an elimination style bracket tournament to determine where we will host what will mark the 20th birthday of the United States Pirate Party.
As of today, we are down to four potential cities:
- Boston, Massachusetts
- Chicago, Illinois
- Seattle, Washington
- Vicksburg, Mississippi
Results from Round 2 are posted on our Discord server.
Eight other cities were previously in consideration and will no longer be considered for the 2026 conference. The eight eliminated cities, as well as the three cities that shall be eliminated by the conclusion of this tournament, shall be in permanent consideration for future Pirate National Conference locations until they have hosted. Albuquerque, Las Vegas, Louisville, Mobile, New Orleans, Plattsburgh, Portland (OR) and Providence shall all be in consideration in 2027 and beyond.
We now find ourselves in the Final Four, with two matchups this week that our members and supporters can vote on. Boston (1) will take on Seattle (9) while Vicksburg (4) takes on Chicago (6).The Final Four
The tournament shall conclude on December 15th.
This tournament ending up in four totally different regions of the country is emblematic of the growth of this party. We might have states with a stronger presence of their Pirate Party, but our growth is nationwide and undeniable. After 20 years, the second oldest Pirate Party in the world will celebrate our conference on a boat and prepare for the next 20 years. We are looking forward to June 6th and hope you all are too.
Regardless of location, the conference will be A.) held on a boat and B.) hybrid, meaning those unable to attend in-person may still attend online.
Those who wish to vote can join our Discord server to find a link to the tournament. The Final Four closes out next week and the championship vote will begin from there.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Joseph talks to a former FBI official about how the FBI secretly ran an encrypted phone for organized criminals, sweeping up tens of millions of messages.#Podcast
Flock accidentally exposed training materials and a panel which tracked what its AI annotators were working on. It showed that Flock, which has cameras in thousands of U.S. communities, is using workers in the Philippines to review and classify footage.#Flock
Marco Perduca alla Camera dei Deputati per la presentazione “Il bosco fiorito, Psichedelia: orizzonti di cura”
Camera dei Deputati- Piazza Del Parlamento 24, Roma
Martedì 2 dicembre 2025
Ore 17:30
Marco Perduca, Coordinatore delle attività internazionali dell’Associazione Luca Coscioni, interverrà presso la Camera dei Deputati a Roma, durante la presentazione del libro Il bosco fiorito, Psichedelia: orizzonti di cura.
L’evento l’ospitato dall’On. Riccardo Magi è introdotto dalla curatrice del volume Letizia Renzini di MAPS Italia.
Il dibattito vedrà inoltre i contributi di Rick Doblin di MAPS , Tommaso Barba neuroscienziato dell’Imperial College e Antonella Soldo vicesegretaria +Europa e Meglio Legale
Sarà un momento per approfondire come la ricerca scientifica in continua evoluzione stia svelando costantemente nuovi ambiti di applicazione e utilizzo.
Per partecipare scrivere a magi_r@camera.it
L'articolo Marco Perduca alla Camera dei Deputati per la presentazione “Il bosco fiorito, Psichedelia: orizzonti di cura” proviene da Associazione Luca Coscioni.
Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine
Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, un attore particolarmente attivo nelle ultime settimane è KrakenBite, noto per offrire servizi di phishing “chiavi in mano” rivolti a criminali informatici di tutto il mondo.
In un recente annuncio diffuso sui propri canali, rilevato dal gruppo DarkLab di Red Hot Cyber, il gruppo ha comunicato di aver aggiunto cinque nuove pagine di phishing dedicate a banche marocchine, portando il totale delle pagine disponibili nel loro “catalogo” a 115.
L’offerta criminale: pagine phishing per ogni mercato
Il post presenta un elenco impressionante di istituti bancari internazionali presi di mira: Australia, Brasile, Canada, Colombia, Francia, Italia, Israele, Messico e molti altri paesi. Per ogni banca elencata è disponibile una pagina di phishing che replica fedelmente il sito ufficiale, con l’obiettivo di rubare credenziali e dati sensibili alle vittime.
Il gruppo propone queste pagine come parte di un servizio a pagamento:
- Accesso illimitato a tutte le pagine presenti e future
- Licenza “lifetime” venduta per soli 50 dollari, un prezzo estremamente basso pensato per attirare un pubblico criminale molto vasto
Il post, inoltre, contiene screenshot di landing page progettate per imitare vari istituti finanziari marocchini come CIH Bank, Banque Populaire e Société Générale Maroc. Le pagine sono esteticamente curate e in lingua locale, segno dell’attenzione del gruppo nel rendere i propri falsi quanto più credibili possibile.
Un modello di business sempre più strutturato
La vendita di kit phishing non è una novità nel mondo del cybercrime, ma ciò che colpisce è l’approccio “aziendale” di gruppi come KrakenBite.
Nel messaggio pubblicato si fa riferimento a:
- un pannello di controllo per monitorare in tempo reale le vittime
- un “auto shop link” per acquistare il servizio
- un canale Telegram dedicato al supporto
Questa organizzazione ricorda da vicino i modelli SaaS (Software-as-a-Service) legittimi, trasformati però in PhaaS: Phishing-as-a-Service, un fenomeno in crescita che abbassa drasticamente la barriera tecnica per chi vuole compiere attacchi informatici.
Perché le nuove pagine marocchine sono significative
Il Marocco è negli ultimi anni un mercato bancario in forte digitalizzazione, con milioni di utenti che utilizzano servizi finanziari online e mobile banking.
Questa espansione digitale, unita a campagne di phishing sempre più credibili e localizzate nella lingua del Paese, aumenta il rischio che utenti poco esperti cadano nella trappola.
Il fatto che KrakenBite abbia investito nel creare ben cinque nuove pagine dedicate a istituti marocchini è un indicatore chiaro: c’è una forte richiesta di strumenti mirati proprio a quel mercato.
Per i gruppi criminali, infatti, ogni Paese rappresenta un ecosistema specifico, e il successo delle truffe dipende dalla capacità di colpire target locali con strumenti costruiti su misura.
Implicazioni per la sicurezza
L’episodio dimostra ancora una volta quanto sia fondamentale l’awareness degli utenti e la capacità delle banche di rilevare tempestivamente campagne fraudolente basate su siti clonati.
Le pagine di phishing in questione:
- imitano in modo estremamente fedele il design degli istituti bancari
- sono accessibili a chiunque, anche senza competenze tecniche
- possono essere utilizzate immediatamente per campagne via SMS, email o social engineering
In un contesto simile, la difesa passa inevitabilmente da:
- Educazione continua dei cittadini sui segnali di una pagina fraudolenta
- Monitoraggio proattivo del deep e dark web per intercettare la diffusione dei kit
- Implementazione obbligatoria di metodi di autenticazione avanzati, come MFA e dispositivi hardware di sicurezza
Conclusione
L’annuncio di KrakenBite è un’ulteriore conferma dell’evoluzione del cybercrime verso modelli sempre più industrializzati e globali. Il phishing non è più opera di singoli attaccanti improvvisati, ma di vere e proprie “aziende” criminali che sviluppano, distribuiscono e supportano strumenti pronti per l’uso.
La consapevolezza e la prevenzione restano oggi più che mai l’arma principale per contrastare questi fenomeni.
L'articolo Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine proviene da Red Hot Cyber.
“Lasciatemi morire ridendo” a Roma – Proiezione al Cinema Barberini
Cinema Barberini, Piazza Barberini 25 –Roma
Martedì 2 dicembre 2025
Ore 21:30
Una nuova proiezione del docufilm “Lasciatemi morire ridendo”, diretto da Massimiliano Fumagalli, che racconta la storia di Stefano Gheller, primo in Veneto e secondo in Italia ad ottenere l’autorizzazione alla morte volontaria medicalmente assistita, secondo i criteri fissati dalla Corte costituzionale.
Una storia personale che diventa universale, un viaggio lucido e struggente nel cuore del dibattito dei diritti civili.
L'articolo “Lasciatemi morire ridendo” a Roma – Proiezione al Cinema Barberini proviene da Associazione Luca Coscioni.
The complicated world of kids' online safety
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and will be splitting my time next week between Berlin and Brussels. If you're around and want to grab coffee, drop me a line.
— We're about to enter a new paradigm in how children use the internet. The global policy shift is a proxy for a wider battle over platforms' role in society.
— The European Union is shifting its approach to tech regulation. But these changes are not down to political rhetoric coming from the United States.
— How much would you sell your personal data for? France's privacy regulator figured out the sweet spot.
Let's get started:
The New Pebble: Now 100% Open Source
The Pebble was the smartwatch darling of the early 2010s, a glimpse of the future in the form of a microcontroller and screen strapped to your wrist. It was snapped up by Fitbit and canned, which might have been the end of it all were it not for the dedication of the Pebble community. Google open-sourced the OS back in January this year, and since then a new set of Pebble products have appeared under the guidance of Pebble creator [Eric Migicovsky]. Now he’s announced the full open-sourcing of the current Pebble hardware and software stack. As he puts it, “Yesterday, Pebble watch software was ~95% open source. Today, it’s 100% open source”.
If you’re curious it can all be found in repositories under the Core Devices GitHub account. Building your own Pebble clone sounds cool, but perhaps the real value lies instead in giving the new Pebbles something the original never had, an assured future. If you buy one of the new watches then you’ll know that it will remain fixable, and since you have the full set of files you can create new parts for it, or update its software. We think that’s the right way to keep a personal electronic device relevant.
If you want a new Pebble they have a store, meanwhile read some of our previous coverage of its launch.
Presunta violazione dati di Mercedes-Benz: Un criminal hacker vende i dati a 5000 dollari
Un hacker che opera sotto lo pseudonimo di “zestix” ha pubblicato un post su un forum underground, dove sembra che abbia causato una significativa violazione dei dati presso Mercedes-Benz USA (MBUSA).
L’aggressore afferma di aver sottratto 18,3 GB di dati legali e dei clienti sensibili. Questi dati vengono ora offerti in vendita su un forum darknet per 5.000 dollari. Secondo l’annuncio, il set di dati include un’ampia gamma di documenti interni, inclusi procedimenti legali in corso e conclusi provenienti da 48 stati degli Stati Uniti.
Sembrerebbe che si tratti di un ennesimo attacco alla supply-chain, un fenomeno che affligge tutte le aziende e nessuna ne è esclusa. Se l’incidente si rivelasse autentico, metterebbe in luce la vulnerabilità critica dei fornitori terzi che elaborano dati aziendali e dei consumatori altamente sensibili.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
L’hacker sostiene che la violazione dei dati riguarda tutte le strategie di difesa del colosso automobilistico, le spese legali esterne e le politiche di risoluzione delle controversie negli Stati Uniti. L’archivio trapelato conterrebbe sia dati legali operativi sia informazioni personali identificabili (PII) dei clienti.
Questa rivelazione sottolinea il rischio continuo rappresentato dalle vulnerabilità nella catena di fornitura. Sebbene Mercedes-Benz USA abbia subito perdite di dati in passato, come la violazione accidentale dello storage cloud nel 2021 che ha colpito quasi 1.000 clienti, questo particolare incidente colpisce la catena di fornitura legale piuttosto che l’infrastruttura diretta dell’azienda.
La divulgazione di “modelli/moduli MBUSA riservati” e di strategie legali difensive potrebbe avere implicazioni a lungo termine per i contenziosi in corso. Inoltre, l’inclusione di “questionari per nuovi fornitori” contenenti informazioni bancarie solleva preoccupazioni circa potenziali compromissioni delle email aziendali (BEC) o frodi finanziarie a danno della rete di fornitori della casa automobilistica.
Al momento della stesura di questo rapporto, né Mercedes-Benz USA né Burris & MacOmber LLP hanno rilasciato una dichiarazione ufficiale in merito all’autenticità dei dati. Gli analisti della sicurezza consigliano ai clienti interessati di monitorare i propri rapporti di credito e di prestare attenzione ai tentativi di phishing che facciano riferimento ai loro fascicoli.
L'articolo Presunta violazione dati di Mercedes-Benz: Un criminal hacker vende i dati a 5000 dollari proviene da Red Hot Cyber.
Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari
L’azienda giapponese Science ha lanciato una lavatrice per esseri umani. La capsula lunga 2,30 metri lava una persona in 15 minuti e ha suscitato notevole interesse all’Expo di Osaka concluso recentemente. Il dispositivo è modellato sulla lavatrice per esseri umani presentata all’Expo del 1970, tenutasi sempre a Osaka.
Come riportato dal sito di notizie indiano NDTV. Si dice che il presidente di Science abbia visto questa capsula da bambino, cosa che a quanto pare gli ha lasciato un’impressione duratura. Gli utenti si sdraiano su un lettino all’interno della capsula e vengono poi ricoperti di schiuma e di una sottile nebbia.
Durante il lavaggio, vengono riprodotti musica rilassante ed effetti visivi. I sensori integrati monitorano la salute degli utenti per garantire la sicurezza. Al termine del lavaggio di 15 minuti, gli utenti vengono asciugati e possono lasciare la capsula pulita.
Il prezzo della lavatrice, secondo il Japan Times, secondo quanto riportato, è di circa 332.000 euro. Secondo il sito web, all’Expo di Osaka sono pervenute 40.000 richieste per utilizzarla.
Dato il suo prezzo, è improbabile che questo elettrodomestico diventi un oggetto domestico di massa. L’azienda ne è a conoscenza e quindi prevede di produrne solo 50 unità. Un hotel di Osaka ne avrebbe già acquistato uno e intende offrirlo ai suoi ospiti come esperienza.
Inoltre, il rivenditore di elettronica giapponese Yamada Denki prevede di vendere il dispositivo attraverso il suo negozio di Ikebukuro, come riportato dal Japan Times. Un’unità dimostrativa sarà disponibile nel negozio. Non è ancora noto quando la lavatrice sarà disponibile nei negozi
L'articolo Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari proviene da Red Hot Cyber.
Attacco informatico ad ADC Aerospace: dati Militari USA a rischio
Il produttore americano di componenti per l’aviazione e la difesa ADC Aerospace si è ritrovato sotto i riflettori a causa di un possibile attacco informatico del gruppo ransomware Play, apparso nel loro blog dove gli hacker criminali affermano di aver compromesso dati aziendali e documenti dei clienti.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Immagine dal sito nel darkweb di Play Ransomware alle ore 11:27 del 01/12/2025 (Fonte Red Hot Cyber)
Secondo un post sul sito web del ransomware, è stato ottenuto l’accesso alla documentazione dei clienti, a informazioni finanziarie e di bilancio, a registri delle buste paga, a documenti di identità e ad altre informazioni personali riservate. Tuttavia, non è stata fornita alcuna prova sotto forma di campioni di file, quindi la veridicità di queste affermazioni non può essere attualmente verificata.
Tali annunci vengono spesso utilizzati come primo avvertimento alla vittima del furto dei suoi dati, seguito da pressioni per richiedere il pagamento di un riscatto.
Se la fuga di notizie venisse confermata, le conseguenze dell’incidente potrebbero essere gravi per ADC Aerospace. I dati rubati potrebbero essere messi in vendita sui mercati darknet, dove le informazioni sui contractor della difesa statunitense sono tradizionalmente molto richieste. I dati relativi ai pagamenti dei dipendenti, che contengono un ricco set di identificatori personali adatti al furto di identità, rappresentano un’ulteriore minaccia.
Dettaglio del post di Play Ransomware alle ore 11:27 del 01/12/2025 (Fonte Red Hot Cyber)
La combinazione di informazioni finanziarie e personali apre ampie opportunità per gli attacchi di ingegneria sociale. Gli aggressori ottengono le risorse per creare storie di copertura plausibili, anche quando tentano di impersonare rappresentanti del settore e di ottenere un accesso più approfondito ai sistemi interni.
I rischi sono particolarmente evidenti a causa della posizione di ADC Aerospace nella catena di fornitura. L’azienda fornisce componenti a colossi come Northrop Grumman , Collins Aerospace , Philips , Honeywell e altri importanti operatori del settore aerospaziale e della difesa, ampliando potenzialmente la gamma delle controparti interessate.
Il gruppo Play è considerato una delle operazioni ransomware più attive degli ultimi anni. Ad agosto, ha rivendicato la responsabilità di un attacco a Jamco Aerospace, un fornitore di componenti per aerei commerciali e militari che collabora, tra gli altri, con la Marina Militare statunitense, Boeing e Northrop Grumman. In precedenza, a Play sono stati attribuiti attacchi all’ufficio dello sceriffo della contea di Palo Alto in Iowa e al carcere di massima sicurezza Donald W. Wyatt nel Rhode Island, nonché al fornitore di servizi cloud Rackspace, alla catena alberghiera tedesca H-Hotels e alla filiale francese di BMW.
Secondo Adlumin, Play è stato uno dei primi gruppi a utilizzare la crittografia intermittente, che blocca solo porzioni specifiche del file system. Questo approccio accelera l’interruzione dell’infrastruttura e l’estrazione dei dati, ed è stato successivamente adottato da altri noti gruppi ransomware, tra cui ALPHV/BlackCat, DarkBit e BianLian.
ADC Aerospace non ha ancora rilasciato dichiarazioni ufficiali in merito alle accuse di ransomware. Cybernews non è riuscita a ottenere una risposta dall’azienda al momento della pubblicazione.
L'articolo Attacco informatico ad ADC Aerospace: dati Militari USA a rischio proviene da Red Hot Cyber.
4 milioni di dispositivi Apple sotto tiro! I calendari digitali alleati degli hacker criminali
I calendari digitali sono da tempo un modo pratico per tenere sotto controllo le attività quotidiane, ma una nuova ricerca di Bitsight dimostra che questo strumento familiare può trasformarsi in un vero e proprio canale di attacco.
I ricercatori di Bitsight hanno scoperto oltre 390 domini abbandonati associati alla sincronizzazione di iCalendar, che ricevevano richieste giornaliere da circa 4 milioni di dispositivi iOS e macOS. Chiunque registri nuovamente questi domini ottiene la possibilità di aggiungere furtivamente eventi ai calendari degli utenti, completi di link, file e qualsiasi altro contenuto.
Il problema è che le iscrizioni a calendari di terze parti vengono solitamente create con un solo clic, per festività, calendari di eventi, sconti o promemoria delle app. Ma la comodità comporta anche dei rischi: gli aggressori possono creare un’infrastruttura che induce gli utenti ad abbonarsi ai loro “aggiornamenti”.
Da quel momento in poi, il dispositivo inizia automaticamente, senza l’intervento del proprietario, ad accedere regolarmente al dominio, ricevendo nuovi file .ics. Se il dominio viene registrato nuovamente dai criminali informatici, il calendario inizia a visualizzare promemoria intrusivi, link di phishing, false notifiche su software antivirus o VPN , ovvero qualsiasi cosa che possa invogliare la vittima a cliccare.
Gli esperti hanno scoperto centinaia di domini di questo tipo, molti dei quali erano collegati a milioni di indirizzi IP univoci. Le richieste provenivano chiaramente non da nuovi abbonamenti, ma da vecchi calendari dimenticati, ad esempio quelli con festività in vari paesi. Il semplice dirottamento del dominio avrebbe immediatamente creato un “canale di distribuzione” per un numero enorme di dispositivi.
Allo stesso tempo, Bitsight ha scoperto un’intera infrastruttura progettata per distribuire in massa abbonamenti dannosi: siti web hackerati caricavano di nascosto script offuscati che reindirizzavano i visitatori a false pagine CAPTCHA. Lì, le vittime venivano convinte a cliccare su “Consenti“, apparentemente per superare una procedura di verifica, ma in realtà questo attivava direttamente un abbonamento a notifiche push o eventi del calendario. Queste catene di reindirizzamento utilizzavano spesso domini .biz e .bid ed erano collegate alla famigerata campagna malware Balada Injector .
Questo non era l’unico schema. I ricercatori hanno trovato file APK e documenti PDF che conducevano alle stesse catene. Le app Android si camuffavano da giochi, sparivano dopo l’avvio e aprivano gli URL desiderati tramite WebView. I file PDF contenevano minuscoli URL che conducevano alle stesse pagine false. L’intera infrastruttura era ben organizzata: decine di servizi di hosting, centinaia di domini, migliaia di APK, certificati condivisi e una rete interconnessa di reindirizzamenti.
Nonostante l’entità del problema, la protezione è praticamente inesistente. Le soluzioni MDM non possono impedire agli utenti di aggiungere i propri abbonamenti o persino di visualizzare quelli esistenti. Scansioni, filtri e analisi antivirus sono tutti ben sviluppati per la posta elettronica, ma sono praticamente inesistenti per i calendari, che sono percepiti come uno strumento presumibilmente sicuro.
Bitsight raccomanda a utenti e aziende di controllare regolarmente gli abbonamenti attivi, di trattare link e allegati negli eventi con la stessa cautela delle email, di implementare una policy per l’utilizzo di calendari di terze parti e, ove possibile, di bloccare gli abbonamenti sospetti a livello di rete. Ma la misura più importante è aumentare la consapevolezza: un calendario non è solo uno strumento comodo, ma un altro potenziale vettore di attacco attivamente sfruttato dai criminali informatici oggi. Comprendere le tecniche di ingegneria sociale aiuterà a contrastare tali minacce.
L'articolo 4 milioni di dispositivi Apple sotto tiro! I calendari digitali alleati degli hacker criminali proviene da Red Hot Cyber.
Papa in Libano: incontro clero, “non rimanere schiacciati dall’ingiustizia e dal sopruso, anche quando si è traditi da persone e organizzazioni che speculano senza scrupoli sulla disperazione di chi non ha alternative” - AgenSIR
“Se vogliamo costruire pace ancoriamoci al Cielo e, lì saldamente diretti, amiamo senza timore di perdere ciò che passa e doniamo senza misura”.M.Michela Nicolais (AgenSIR)
Omnibus digitale: Prima analisi delle proposte GDPR ed ePrivacy della Commissionemickey01 December 2025
Danneggiata l'unica rampa di lancio russa per le Soyuz - Spazio e Astronomia - Ansa.it
Danneggiata l'unica rampa di lancio della base russa di Baikonur dalla quale partono le missioni con astronauti a bordo. Lo rende noto sui social l'agenzia spaziale russa Roscosmos. (ANSA)Agenzia ANSA
Sale la produzione asiatica ed europea, frena quella cinese. Cosa dice il Report Sipri sull’industria militare
@Notizie dall'Italia e dal mondo
Il nuovo rapporto annuale dello Stockholm international peace research institute (Sipri) certifica un’ulteriore crescita dell’industria mondiale degli armamenti. Nel 2024, i ricavi dei cento maggiori
Notizie dall'Italia e dal mondo reshared this.
La leva
@Informatica (Italy e non Italy 😁)
In questi giorni fonti governative hanno ripetutamente parlato di “leva militare” volontaria. Il dibattito si è aperto sia in Italia, sia in altri Paesi dell’Unione Europea.
L'articolo La leva proviene da GIANO NEWS.
#DIFESA
Informatica (Italy e non Italy 😁) reshared this.
Session protocol V2: PFS, post-quantum e il futuro della messaggistica privata
I collaboratori di Session hanno lavorato alla progettazione di un aggiornamento del protocollo Session. Questo aggiornamento affronta ogni punto sollevato dalla community, mantenendo al contempo l'esperienza utente che gli utenti di Sessione si aspettano, tra cui:
- Facile collegamento multi-dispositivo e sincronizzazione dei messaggi tra dispositivi.
- Una semplice procedura per recuperare un account Session utilizzando un'unica password di recupero in caso di smarrimento del dispositivo.
- Garanzia che i messaggi vengano recapitati in modo affidabile e rimangano leggibili da tutti i dispositivi collegati autorizzati.
Oggi annunciamo Session Protocol V2 , un aggiornamento proposto per Session Protocol che mira a reimplementare la segretezza, utilizza la nuova crittografia post-quantistica (PQC) e offre funzionalità di gestione dei dispositivi migliorate per garantire una migliore visibilità e autorizzazione dei dispositivi collegati.
getsession.org/blog/session-pr…
@Informatica (Italy e non Italy 😁)
Session Protocol V2: PFS, Post-Quantum and the Future of Private Messaging
Announcing Session Protocol V2, which re-implements forward secrecy, utilizes new Post-Quantum Cryptography (PQC), and delivers improved device management features.Session
reshared this