This week, we discuss history repeating itself, a phone wipe scandal, Meta's relationship with links and more.
This week, we discuss history repeating itself, a phone wipe scandal, Metax27;s relationship with links and more.#BehindTheBlog
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37 milioni di dollari) per l’impiego di robot umanoidi Walker S2 ai valichi di frontiera vicino alla città di Fangchenggang. L’inizio dell’impiego è previsto per questo mese.
Secondo l’azienda, i Walker S2 aiuteranno a gestire il flusso di persone, a partecipare alle procedure di controllo e ispezione di sicurezza e a gestire parte della logistica ai posti di blocco.
L’azienda sottolinea che questo è pensato per supportare i dipendenti, non per sostituirli: la gestione e il controllo rimangono in mano agli operatori umani, inclusa la possibilità di intervenire da remoto in caso di necessità.
L’interesse per queste soluzioni è in crescita nelle aree in cui il lavoro è particolarmente impegnativo e rischioso. I valichi di frontiera remoti richiedono spesso un monitoraggio 24 ore su 24, 7 giorni su 7, e le condizioni meteorologiche e l’isolamento aumentano il carico di lavoro del personale, quindi l’automazione sembra una soluzione logica per ridurre l’affaticamento e il numero di operazioni di routine.
Una delle caratteristiche principali del Walker S2, su cui UBTech sta puntando, è il suo sistema di batteria auto-sostitutiva. Il robot può sostituire una batteria scarica senza intervento umano in circa tre minuti, consentendo un funzionamento pressoché continuo. L’azienda ritiene che questa autonomia sia particolarmente importante alle frontiere, dove le infrastrutture e le risorse umane sono limitate e i tempi di fermo sono costosi.
Walker S2 è progettato per essere di dimensioni umane: alto 176 cm, pesa 70 kg e può camminare fino a 2 metri al secondo. Il robot ha una vita flessibile, manipolatori a doppio braccio e sensori progettati per manovre precise, con una capacità di carico fino a 7,5 kg. Sono inclusi anche microfoni e altoparlanti per l’interazione vocale. Il corpo è realizzato in lega di alluminio aeronautico e materiali compositi, con alcune parti stampate in 3D.
La Cina ha già sperimentato robot umanoidi negli aeroporti e nelle strutture doganali, ma gli attraversamenti di frontiera sono più impegnativi a causa delle condizioni in continua evoluzione.
Sebbene il progetto al confine tra Cina e Vietnam sia attualmente descritto come un progetto pilota con un ruolo di “assistente”, gli analisti prevedono che il successo delle sperimentazioni consentirà ai robot di acquisire una maggiore autonomia.
UBTech ha precedentemente annunciato piani per la produzione di massa di umanoidi industriali e ha registrato un aumento degli ordini nel 2025, quindi questa esperienza di frontiera potrebbe diventare un’importante vetrina per l’azienda.
L'articolo Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot proviene da Red Hot Cyber.
La Cina alza il livello dello scontro sulle armi a Taiwan
@Notizie dall'Italia e dal mondo
Pechino ha annunciato nuove sanzioni contro aziende e individui statunitensi del settore della difesa in risposta alle recenti vendite di armi americane a Taiwan. La decisione, comunicata oggi dal ministero degli Esteri cinese, colpisce venti società e dieci dirigenti ritenuti coinvolti nei programmi di
Notizie dall'Italia e dal mondo reshared this.
RFanciola reshared this.
NVIDIA Drops Pascal Support on Linux, Causing Chaos on Arch Linux
It’s no surprise that NVIDIA is gradually dropping support for older videocards, with the Pascal (GTX 10xx) GPUs most recently getting axed. What’s more surprising is the terrible way that this is being handled by certain Linux distributions, with Arch Linux currently a prime example.
On these systems, updating the OS with a Pascal, Maxwell or similarly unsupported GPU will result in the new driver failing to load and thus the user getting kicked back to the CLI to try and sort things back out there. This issue is summarized by [Brodie Robertson] in a recent video.
Here the ‘solution’ is to switch to a legacy option that comes from the Arch User Repository (AUR), which feels somewhat sketchy. Worse is that using this legacy option breaks Steam as it relies on official NVIDIA dependencies, which requires an additional series of hacks to hopefully restore this functionality. Fortunately the Arch Wiki provides a starting point on what to do.
It’s also worth noting that this legacy driver on the AUR is being maintained by [ventureo] of the CachyOS project, whose efforts are the sole reason why these older NVIDIA cards are still supported at all on Linux with the official drivers. While there’s also the Nouveau driver, this is effectively a reverse-engineering project with all of the problems that come with such an effort, even if it may be ‘good enough’ for older GPUs.
youtube.com/embed/2-obijeo_bU?…
Oltre la melanconia di sinistra
In Italia e in Europa la sinistra vive da anni dentro un paradosso: mentre le disuguaglianze esplodono, i diritti sociali vengono erosi e il continente si riallinea senza pudore alla logica di guerra e di austerità permanente, le forze che dovrebbero rappresentare il lavoro e i ceti popolari arrancano, si dividono, si ricollocano ai margini o diventano semplici gestori “responsabili” dell’esistente. Continua a leggere→
Ogni scusa è buona per bombardare qualcuno. La politica yankee non si smentisce mai.
Raid Usa in Nigeria contro Isis. Trump: "Hanno ucciso cristiani innocenti" • Imola Oggi
imolaoggi.it/2025/12/26/raid-u…
La rivoluzione del PC: quando il TIME scelse una macchina come Persona dell’Anno
La scelta della “Persona dell’Anno” da parte della rivista TIME è una tradizione che affonda le radici nel 1927, quando il riconoscimento venne assegnato a Charles Lindbergh dopo la sua storica traversata in solitaria dell’Atlantico. Da allora, la copertina di fine anno ha rappresentato una sorta di sintesi simbolica dei protagonisti e delle forze che avevano segnato i dodici mesi precedenti.
Alla fine del 1982, tuttavia, TIME decise di interrompere questo schema consolidato.
Il numero datato 3 gennaio 1983, già disponibile in edicola dal 26 dicembre, presentava una scelta inedita: non una persona, ma una macchina. Per la prima volta, il settimanale modificò anche il nome del riconoscimento, che divenne“Machine of the Year”.
Il soggetto premiato era il personal computer, raffigurato in copertina attraverso un’immagine simbolica: una figura stilizzata seduta a un tavolo rosso davanti a un PC. Una rappresentazione che intendeva raccontare l’ingresso dei computer nella vita quotidiana, pur senza attribuire il cambiamento a un singolo volto umano.
La decisione non arrivava all’inizio dell’era dei personal computer, ma in una fase già avanzata della loro diffusione. All’inizio degli anni Ottanta, il mercato stava crescendo rapidamente: le vendite erano passate da circa 724.000 unità nel 1980 a 1,4 milioni nel 1981, fino a sfiorare i 3 milioni nel 1982, con un ritmo di espansione che raddoppiava di anno in anno.
Nel motivare la scelta, TIME spiegò che in alcuni momenti storici la forza più significativa non è una persona, ma un processo. Secondo la redazione, il computer rappresentava un cambiamento strutturale destinato a influenzare ogni altro ambito della società, più di quanto avrebbero potuto fare i candidati umani dell’epoca.
Tra i nomi circolati alla vigilia della decisione figuravano figure politiche di primo piano come il presidente degli Stati Uniti Ronald Reagan e la premier britannica Margaret Thatcher. Solo in seguito emerse che, secondo alcune ricostruzioni, anche Steve Jobs era stato indicato come possibile protagonista della copertina, ipotesi che alimentò polemiche e retroscena.
Jobs, cofondatore di Apple, si aspettava di essere scelto come “Persona dell’Anno” e rimase profondamente deluso dalla decisione finale. In quel periodo aveva aperto le porte dell’azienda al giornalista Michael Moritz, corrispondente di TIME da San Francisco, convinto che stesse lavorando a una storia di copertina a lui dedicata.
La reazione fu aggravata dal contenuto dell’articolo, che includeva riferimenti alla sua vita privata, in particolare alla vicenda della paternità negata di Lisa, la figlia avuta quattro anni prima con Chrisann Brennan. Jobs interpretò il ritratto come ostile, mentre lo stesso Moritz rimase insoddisfatto per le modifiche introdotte in redazione, che accentuarono elementi di carattere personale.
Rileggendo oggi quella scelta editoriale, appare chiaro come all’inizio degli anni Ottanta non fosse ancora possibile comprendere fino in fondo la portata della rivoluzione digitale in corso.
Il personal computer era visto come uno strumento emergente, non come il punto di partenza di un cambiamento che avrebbe ridefinito lavoro, comunicazione, informazione e società, aprendo un percorso che, da quella copertina, conduce direttamente al mondo digitale contemporaneo.
L'articolo La rivoluzione del PC: quando il TIME scelse una macchina come Persona dell’Anno proviene da Red Hot Cyber.
PC Watercooling Uses Everything But CNC Machining
Names and labels are difficult. Take this “3D Printed” water-cooling loop by [Visual Thinker] on YouTube. It undeniably uses 3D printing — but it also uses silicone casting and laser-cut acrylic, too. All of these are essential parts, yet only 3D printing gets top billing in his thumbnail. At least the version we saw, anyway; the A/B testing game YouTubers play means that may change.
Perhaps that’s simply due to the contrast with [Visual Thinker]’s last build, where the “distro plate” that acts to plumb most of the coolant was made of layers of CNC-routed acrylic, held water-tight with O-rings. Not wanting to wait for his next build to be fabricated, and not wanting to take up CNC machining himself, [Visual Thinker] fell back on tools many of us have and know: the 3D printer and laser cutter.
In this project, the end plates of the cooling loop are still clear acrylic, but he’s using a laser cutter to shape them. That means he cannot route out gaps for o-rings like in the last project, so that part gets 3D printed. Sort of. Not trusting the seal a 3D printed gasket would be able to give him, [Visual Thinker] opts to use his 3D printer to create a mold to cast a seal in silicone. Or perhaps “injection-mold” would be a better word than cast; he’s using a large syringe to force the degassed silicone into the mold. The end part is three pieces: a 3D printed spacer holding two acrylic plates, with the cast-silicone gasket keeping the whole thing water-tight to at least 50 psi, 10x the operating pressure of his PC.
After that success, he tries replacing the printed spacer with acrylic for a more transparent look. In that version only temporary shims that are used to form the mold are 3D printed at all, and the rest is acrylic. Even if you’re not building a water-cooled art PC, it’s still a great technique to keep in your back pocket for fluid channeling.
In some ways, this technique is the exact opposite of the copper-pipe steampunk builds we’ve featured previously. Those were all about pretty plumbing, while with a distro plate you hardly need pipes at all. Like any water-cooled project, it’ll need a radiator, which could be a hack in and of itself.
youtube.com/embed/LZRjqpvWzGo?…
Thanks to [Joey Marino] for this hot tip about PC cooling.
Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto
Un’analisi approfondita di sicurezza su Livewire, un framework essenziale per lo sviluppo di interfacce dinamiche in Laravel, ha rivelato una vulnerabilità significativa.
Gli esperti di sicurezza di Synacktiv hanno individuato una falla critica e un errore di progettazione che, se sfruttati, potrebbero permettere agli aggressori di eseguire codice arbitrario sui server che ospitano oltre 130.000 applicazioni a livello globale.
Un largo uso caratterizza Livewire, considerato che risulta essere incluso in circa un terzo dei progetti Laravel di nuova realizzazione, al fine di generare frontend interattivi con codice JavaScript minimale. Il suo funzionamento si basa sulla “deidratazione” dello stato di un componente, trasformato in un formato serializzato e inviato al client, per poi essere “reidratato” al suo ritorno.
Il bug, monitorato con il CVE-2025-54068, sfrutta il meccanismo di “idratazione” interno di Livewire, il processo utilizzato per sincronizzare lo stato tra il server e il browser. Sebbene sia stata rilasciata una patch, i ricercatori avvertono che una caratteristica di progettazione fondamentale rimane una bomba a orologeria per le applicazioni con credenziali trapelate.
Il problema principale risiedeva nel modo in cui Livewire gestiva gli aggiornamenti. “Di default, se gli sviluppatori non applicano la tipizzazione forte ai parametri dei loro componenti, saranno vulnerabili al type juggling”, spiega il rapporto.
Gli aggressori potrebbero inviare una richiesta appositamente creata che converte un semplice contatore di interi in un array dannoso, inducendo il server a eseguire codice.
I ricercatori di Synacktiv hanno scoperto di poter manipolare questo processo. Identificando una catena di gadget che coinvolge il comportamento unserialize() di PHP, hanno trovato un modo per ottenere “l’esecuzione furtiva di comandi remoti”.
Per dimostrare la gravità di queste falle, Synacktiv ha rilasciato uno strumento proof-of-concept chiamato Livepyre. Lo strumento automatizza il processo di exploit, in grado di verificare la vulnerabilità e distribuire il payload.
“La scoperta di CVE-2025-54068 ha ulteriormente evidenziato una falla critica : la capacità di violare il meccanismo di aggiornamento, aggirando completamente la necessità di APP_KEY”, hanno affermato i ricercatori.
In genere, Livewire protegge il proprio stato con un checksum firmato dall’APP_KEY dell’applicazione. Tuttavia, la vulnerabilità CVE-2025-54068 ha consentito agli aggressori di aggirare completamente questo requisito.
Ciò significa che anche senza la chiave segreta, un aggressore potrebbe iniettare oggetti dannosi, in particolare utilizzando una tecnica che coinvolge GuzzleHttpPsr7FnStream e metodi destruct magic, per attivare l’esecuzione di codice remoto (RCE).
Sebbene la vulnerabilità CVE-2025-54068 sia stata corretta nelle versioni 3.6.4 e successive, rimane un rischio più grave. La ricerca evidenzia che se un aggressore riesce a ottenere l’APP_KEY (un evento comune dovuto a perdite o valori predefiniti), l’applicazione è sostanzialmente indifesa contro RCE.
“La versione dell’exploit che richiede APP_KEY non è stata corretta perché sfrutta il modo in cui è progettato Livewire… Il team di Livewire non lo ha considerato un problema di sicurezza”.
Synacktiv sostiene che questa posizione sottostima il rischio, osservando che “essere in possesso dell’APP_KEY su un’applicazione basata su Livewire versione successiva alla 3 significa poterla compromettere completamente”.
L'articolo Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto proviene da Red Hot Cyber.
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
La cultura hacker è una materia affascinante.
E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito.
Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza.
Ma mentre Linux ha il suo pinguino, BSD il suo demone e Perl il suo cammello, quello che da sempre è mancato storicamente nella comunità hacker era un simbolo che rappresentasse la sua storia e la sua cultura. Oggi parleremo del simbolo hacker: il glider.
Il simbolo hacker: il Glider
Richard Stallman, guru del software libero, disse che gli hacker avevano in comune l’amore per l’eccellenza e la programmazione.
Volevano che i loro programmi fossero i migliori degli altri e volevano fargli fare cose belle, oltre a fare qualcosa in un modo molto più eccitante dicendo: “Guarda com’è meraviglioso. Scommetto che non credevi che si potesse fare!”
Nel 1970, il matematico John Conwaycreò un insieme di regole, che permise di creare un automa cellulare capace di replicarsi, ispirato da John von Neumann, altro matematico che teorizzo il concetto di virus informatico.
youtube.com/embed/R9Plq-D1gEk?…
Il risultato è stato Game of Life, un programma di automi cellulari vincolato a delle semplici regole che ne descrivevano il funzionamento, all’interno di una scacchiera di GO.
Non ci sono giocatori, non ci sono vincitori e vinti.
Le regole di Game of life
La simulazione di Conway ha lo scopo di mostrare come, da poche e semplice regole iniziali, come la vita si evolve, o un comportamento molto simile ad essa. Queste sono le regole:
- Regola della solitudine: una cella che non è adiacente con altre celle muore.
- Regola del sovraffollamento: una cella con più di 3 celle adiecenti, muore.
- Regole della riproduzione: una cella vuota con tre celle adiecenti, nasce.
- Regola della stasi: una cella che ha 2 celle esattamente nella stessa posizione, rimane nella stessa posizione.
Così come riportato nell’illustrazione in calce:
Regole di game of life
Fortunatamente per noi che abbiamo un facile accesso ai computer, possiamo scaricare ed eseguire il software Golly, una riproduzione open source del gioco della vita, ma la prima versione software di questa simulazione ci riporta indietro, agli hacker del MIT, al Tech Model Railroad Club e alle macchine PDP.
Il Glider risulta importante perché seppur è un modello semplice, può muoversi autonomamente all’interno della tavola da GO ed inoltre può creare interazioni complesse e difficili da prevedere. Le possibilità sono davvero infinite e hanno ispirato generazioni di hacker a creare risultati davvero sorprendenti.
Il contesto storico del Glider
Naturalmente il contesto storico di Game of Life lo rende ancora più rilevante, considerando anche che ne parlò un famoso articolo su Scientific American del 1970, proprio il periodo nel quale nacque Internet e Unix.
Infatti divenne immediatamente famoso per la sua capacità di creare visualizzazioni ricche di espressioni algoritmiche diventando uno dei giocattoli più affascinanti per gli appassionati di computer e per gli accademici nei primi anni ’70.
Il Glider come simbolo, venne proposto e poi adottato nel 2003 da Eric Steven Raymond come “simbolo” della cultura Hacker indipendentemente dal linguaggio di programmazione e del sistema operativo utilizzato, anche se non universalmente riconosciuto.
Conway dedicò tutta la sua vita alla matematica, lasciandoci di recente all’età di 83 anni a causa del covid-19, fornendo contributi decisivi a diverse teorie che sono ora il fondamento di molte ricerche moderne.
Non divenne famoso come John Nash probabilmente a causa della sua personalità chiusa e schiva, anche se i suoi studi non sono stati affatto da meno.
Cosa abbiamo imparato
Quindi ricordate, quando indossate una maglietta con questo simbolo o lo inserisci all’interno della tua pagina web, o lo mostri in qualche altro modo, che ti stai visibilmente associando alla cultura hacker.
Non è esattamente la stessa cosa di dire che tu sia un hacker, questo è un titolo d’onore che solo gli altri ti potranno conferire, ma utilizzando questo simbolo stai esprimendo simpatia per gli obiettivi, i valori, il modo di vivere e la cultura degli hacker.
Questa ultima è importante conoscerla bene.
L'articolo Dal Game of Life al simbolo degli hacker: la vera storia del Glider proviene da Red Hot Cyber.
Cookie Launcher Makes You Catch Your Own Snack
Holiday cookies are a joy, and to make things a bit more fun, [The Skjegg] created the Cookie Launcher. At the touch of a button, a door opens and the tin launches a cookie (and perhaps a few crumbs) skyward. Catching it is up to the operator, but since the tin can hold up to 40 cookies at once (39 in a magazine and 1 in the launcher), there’s enough to get some practice in.
The design is a real thing of beauty, from the rotary cookie holder to the ejector. Individual cookies are held in a pan-style magazine that rotates until a tasty disk is lined up with the ejector. The red separators aren’t just for show, either. The little inward protrusion on each one interacts with an optical sensor to ensure the system always knows when things are lined up.
The launcher design is pretty neat, too. There’s a platform that uses two smooth bolts as guides, and elastic bands to store energy. A motor cranks it downward, where it locks into place. The rotary magazine then turns to line up a cookie, which gravity feeds into the launcher by rolling down an incline. When a cookie is in place, a door in the lid opens and the launcher platform releases, sending the cookie skyward.
The original concept for the Cookie Launcher involved voice activation, but training the voice module to trigger on custom Norwegian commands wasn’t very reliable. Luckily, a button is far more obedient. It may be a bit less magical to use, but in our opinion the physicality of a button push meshes perfectly well with the requirement to catch your own cookie.
You can get a good look at the operation and a detailed tour of the insides in the video, embedded below. Thanks to [Rohit] for sending in the tip!
If airborne cookies aren’t your bag, check out one a very different approach to hands-free cookie dispensing.
youtube.com/embed/iRCB_mtFyi8?…
Treating Functions as Vectors in Hilbert Space
Perhaps the most beautiful aspect of mathematics is that it applies to literally everything, even things that do not exist in this Universe. In addition to this there are a number of alternative ways to represent reality, with Fourier space and its related transforms being one of the most well-known examples. An alternative to Euclidian vector space is called Hilbert space, as a real or complex inner product space, which is used in e.g. mathematical proofs. In relation to this, [Eli Bendersky] came up with the idea of treating programming language functions as vectors of a sort, so that linear algebra methods can be applied to them.
Of course, to get really nitpicky, by the time you take a function with its arguments and produce an output, it is no longer a vector, but a scalar of some description. Using real numbers as indices also somewhat defeats the whole point and claim of working in a vector space, never mind Hilbert space.
As with anything that touches upon mathematics there are sure to be many highly divisive views, so we’ll leave it at this and allow our esteemed readers to flex their intellectual muscles on this topic. Do you think that the claims made hold water? Does applying linear algebra to every day functions make sense in this manner, perhaps even hold some kind of benefit?
Redneck Spaceship From Trash
Facebook Marketplace provides you with a free grain silo, so what do you do with it? If you are [saveifforparts], you mix it with other materials and produce a retro-style rocket ship prop. Art project? Sure, we’ll call it that.
We have to admit, we also see rockets in everyday objects, and the silo does look the part. He also had some junk that looked like a nose cone, some tanks, and other assorted trash.
The electronics junk looks familiar, and after a thorough hose-down, he reused some of the front panels to drive a few sound effects. At least until some smoke came out of one of them. Adding a door proved the most challenging part.
The whole thing reminded us of a Captain Proton holodeck adventure. Honestly, if he had kept it horizontal, it would have made a fair Republic serial spaceship for Flash or Buck.
Useful? No. Cool. You bet. We doubt you’d replicate this, but we do hope it might inspire you to create your own whimsical project. Let us know when you do.
We hope he has a ray gun in there. He still has some blank bulkhead space. He may need a few more control panels.
youtube.com/embed/jRk7pVneTfE?…
Il Professionista della Sicurezza Informatica sotto la Lente del Codice Penale
L’inarrestabile metamorfosi delle tecnologie dell’informazione ha trasformato radicalmente i paradigmi di protezione dei beni giuridici. In un’epoca dove la robustezza delle infrastrutture critiche è diventata sinonimo di sicurezza nazionale, chi opera nella cybersecurity non è più un semplice tecnico ma un attore centrale investito di responsabilità che travalicano il perimetro dei bit per approdare nelle aule di giustizia. Come avvocato che da anni seziona i reati informatici in tribunale e come docente che cerca di trasmettere la dogmatica di questa materia, avverto l’urgenza di fare chiarezza su un punto fondamentale: oggi l’operatore IT non è solo il difensore del sistema ma può diventarne, per azione o per una fatale omissione, il responsabile legale davanti allo Stato.
La mappatura dei ruoli e l’identificazione della posizione di garanzia
L’Agenzia per la Cybersicurezza Nazionale ha adottato lo European Cybersecurity Skills Framework per classificare le figure professionali e questa non è una mera operazione burocratica. In sede giudiziaria, questa catalogazione funge da parametro per identificare quella che noi giuristi chiamiamo posizione di garanzia. Ogni ruolo porta con sé una specifica esposizione al rischio penale. Se pensiamo al CISO, ci troviamo di fronte al vertice della gestione della sicurezza. Ai sensi dell’articolo 40 del Codice Penale, non impedire un evento che si ha l’obbligo giuridico di evitare equivale a cagionarlo. Se un responsabile omette di segnalare vulnerabilità critiche o non richiede gli investimenti necessari pur consapevole del rischio imminente, potrebbe essere chiamato a rispondere degli effetti dannosi di un attacco come se lo avesse agevolato.
Operatività tecnica e il rischio di condotte attive illecite
Per le figure più operative come i Cybersecurity Architect o i Responder, il rischio è spesso legato alla condotta attiva. L’installazione di programmi di monitoraggio che possono essere interpretati come strumenti di intercettazione abusiva o la configurazione di backdoor non autorizzate integra fattispecie di reato se non supportata da una delega formale. Durante la gestione di un incidente, manovre di emergenza eccessivamente intrusive potrebbero causare il danneggiamento di dati o la violazione della segretezza delle comunicazioni. Ancora più delicata è la posizione del Digital Forensics Investigator. Un errore nella catena di custodia o l’alterazione di un supporto informatico può non solo invalidare un processo ma esporre il professionista ad accuse di falso o inquinamento probatorio.
Il sottile confine del penetration testing e il valore del consenso
L’articolo 615-ter c.p. rimane il pilastro della tutela del domicilio informatico e la sua interpretazione è più insidiosa di quanto sembri. La giurisprudenza della Cassazione ha chiarito che l’accesso è abusivo ogni volta che un soggetto pur dotato di credenziali legittime si trattiene nel sistema violando le disposizioni del titolare o agendo per scopi ontologicamente estranei alle finalità per cui il potere gli è stato conferito. Un amministratore di sistema che accede ai log di un collega per curiosità personale commette un reato anche se possiede tecnicamente le chiavi per farlo. In questi casi l’abuso della qualità di operatore costituisce un’aggravante che trasforma la procedibilità da querela a d’ufficio, rendendo l’azione penale inevitabile.
Il penetration tester si trova in una posizione paradossale: la sua attività materiale è formalmente identica a un attacco criminale. L’unica scriminante che separa la sua condotta dal reato è il consenso dell’avente diritto previsto dall’articolo 50 del Codice Penale. Tuttavia questo consenso deve essere preventivo, informato e soprattutto specifico. Un tester che durante un’attività autorizzata decide autonomamente di estendere il raggio d’azione a una rete interna non inclusa nel contratto commette il reato di accesso abusivo.
Affinché un professionista sia ritenuto penalmente responsabile per un data breach o un attacco ransomware, invece, la pubblica accusa deve dimostrare la sussistenza di un nesso di causalità ipotetica. Si deve cioè provare che se la misura di sicurezza omessa (come l’applicazione di una patch critica già disponibile) fosse stata adottata, l’evento con elevata probabilità non si sarebbe verificato. La colpa professionale si manifesta nell’ignorare i risultati di test di vulnerabilità o nella scelta di fornitori palesemente inadeguati per ragioni di risparmio. La Direttiva NIS 2 ha accentuato questo profilo eliminando lo scudo della sola responsabilità societaria e introducendo la responsabilità personale degli organi di gestione per l’inottemperanza agli obblighi di sicurezza.
La rivoluzione della Legge 90 del 2024 e le nuove sfide dell’IA
Il recente intervento legislativo ha inasprito le pene per l’accesso abusivo fino a dieci anni di reclusione se l’azione causa il danneggiamento del sistema o se colpisce infrastrutture di interesse pubblico. È stata inoltre introdotta un’aggravante specifica per l’estorsione commessa mediante reati informatici, un punto che tocca da vicino i CISO coinvolti nella gestione di trattative ransomware. A questo si aggiungono le nuove frontiere dell’intelligenza artificiale con il reato di diffusione illecita di contenuti generati tramite IA per trarre in inganno o causare danno. Per chi si occupa di sicurezza, l’uso di tecniche generative AI per simulazioni di social engineering deve essere ora più che mai autorizzato nei minimi dettagli per non incorrere nelle nuove sanzioni.
La complessità di questo quadro impone al professionista moderno l’adozione di rigorose strategie di compliance. È fondamentale verbalizzare ogni richiesta di budget o di intervento tecnico negata dalla direzione per poter dimostrare in sede penale la propria mancanza di colpa. Per i consulenti, la chiave della sicurezza legale risiede nelle Rules of Engagement. Il contratto deve definire in modo puntuale indirizzi IP target, finestre temporali e tecniche escluse. La sicurezza informatica non è più una disciplina esclusivamente tecnica e la tolleranza verso la zona grigia della gestione IT si è azzerata. Solo agendo nel perimetro della legge l’esperto di cybersecurity può dirsi realmente al sicuro dai rischi intrinseci alla sua professione.
L'articolo Il Professionista della Sicurezza Informatica sotto la Lente del Codice Penale proviene da Red Hot Cyber.
Il lato oscuro del sandboxing Windows: vulnerabilità nel Brokering File System
Microsoft ha introdotto circa due anni fa Win32 App Isolation, un meccanismo pensato per rafforzare l’isolamento delle applicazioni sui sistemi Windows client. In parallelo è stato rilasciato il Brokering File System (BFS), un driver incaricato di mediare l’accesso a file system, pipe e registro da parte delle applicazioni eseguite in ambienti isolati, rendendolo una componente potenzialmente interessante dal punto di vista della sicurezza.
In questo contesto si colloca il CVE-2025-29970, una vulnerabilità di tipo use-after-free individuata nel driver bfs.sys, inizialmente scoperta da HT3Labs. L’analisi tecnica è stata condotta sulla versione 26100.4061 del driver e riguarda un errore nella gestione della memoria associata alle strutture interne di BFS.
BFS nasce insieme ad AppContainer e successivamente ad AppSilo, con l’obiettivo di controllare le operazioni di I/O provenienti da contesti isolati. Per farlo utilizza una serie di strutture dati che consentono di applicare policy di accesso basate su utente, applicazione e percorso, garantendo al contempo buone prestazioni.
Al centro di questo meccanismo c’è la PolicyTable, che memorizza le singole PolicyEntry in una tabella hash. Ogni PolicyEntry rappresenta una regola di accesso e include informazioni come il SID dell’utente, il SID dell’AppContainer e un riferimento a uno StorageObject, oltre a un contatore di riferimenti utilizzato per la gestione del ciclo di vita.
Lo StorageObject contiene i dettagli sui percorsi regolati dalla policy e utilizza più strutture interne, tra cui una DirectoryBlockList, una lista concatenata che rappresenta file e sottodirectory associati alla policy. Questa lista viene allocata quando viene aperta una directory radice e popolata con una o più voci nel corso del tempo.
La vulnerabilità CVE-2025-29970 emerge durante la fase di rimozione di una policy, in particolare nella funzione BfsCloseStorage. Durante la deallocazione della DirectoryBlockList, l’inizio della lista viene liberata all’interno del ciclo che scorre gli elementi, causando una dereferenziazione di memoria già liberata nel caso in cui la lista contenga più di una voce.
Microsoft ha corretto il problema separando la logica di deallocazione. Con l’introduzione della funzione BfsCloseRootDirectory, tutti gli elementi della lista concatenata vengono liberati prima della deallocazione della sua testa, eliminando così la condizione di use-after-free alla radice.
Dal punto di vista dello sfruttamento, la vulnerabilità offre margini limitati: il puntatore coinvolto non consente letture o scritture arbitrarie e la finestra temporale tra la liberazione della memoria e il suo riutilizzo è estremamente ridotta. Nonostante ciò, il caso conferma come driver legati al sandboxing restino una superficie d’attacco rilevante, soprattutto con l’aumento delle funzionalità di isolamento su Windows.
L'articolo Il lato oscuro del sandboxing Windows: vulnerabilità nel Brokering File System proviene da Red Hot Cyber.
Ending war is possible
101 years ago, World War 1 British and German soldiers, sitting on their respective sides of no man’s land, stopped shooting at one another. They left their trenches, shared food and some even played soccer against one another. For over a day, soldiers refused to fight and instead shared what they had with those who were their enemies before Christmas Eve.
As Trump kills civilians in the Caribbean and seizes other countries’ tankers in order to increase pressure on the Venezuelan government, we remember that bright moment over a century ago when combatants saw each other as fellow human beings. The alternative to killing one another is to refuse to dehumanize others as our leaders urge us to do and instead build a world founded on peace and freedom from oppression.
youtube.com/embed/B2j7zxow6yc?…
Image Source: World War 1 Christmas Truce – Illustrated London News, Public Domain
Il nuovo video di Pasta Grannies: youtube.com/shorts/k1lRf6bZj9Q
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
FibreSeeker 3: Continuous Carbon Fiber vs Chopped CF
Although you can purchase many types of FDM filaments containing ‘carbon fiber’ these days, they are in no way related to the carbon fiber (CF) composite materials used for rocket hulls and light-weight bicycles. This is because the latter use continuous fibers, often in weaved CF mats, whereas the FDM filaments just use small, chopped, fragments of CF. Obviously this will not result in the same outcome, which makes it interesting that a company called Fibre Seek is now running a KickStarter for a very affordable co-extrusion FDM printer that can add continuous CF to any part. They also sent a few test parts to [Dr. Igor Gaspar] for testing against regular FDM CF prints.
It should be noted here that continuous CF with FDM is not new, as Markforged already does something similar, though at a ‘Contact us for a price quote’ level. The advantage of the Fibre Seek solution is then the co-extrusion that would make printing with continuous CF much more flexible and affordable. Based on the (sponsored) [CNC Kitchen] video of a few weeks ago at a tradeshow, the FibreSeeker 3 printer is effectively a standard CoreXY FDM printer, with the special co-extrusion dual print head that allows for CF to be coated with the target thermoplastic before being printed as normal.
Unfortunately for [Igor] he did not have a FibreSeeker 3 to print on, and the print request for his usual test samples got mixed up by Fibre Seek, leaving him with only 4 out of 10 items to test with. This makes this a bit of an abbreviated test, but should still provide some useful data relative to the Polymaker PETG-CF filament that was used for comparison.
Based on the limited test set, it can be said that the FibreSeeker 3 parts did generally better than the PETG-CF parts, albeit with a few asterisks. Accordingly, [Igor] is left feeling somewhat confused by Fibre Seek, but sees the potential of this new co-extrusion technology. It just feels like the FibreSeeker 3 printer is not quite finished yet, and that the true value of this approach and this new printer will have to prove themselves.
youtube.com/embed/k9qs7uOwA64?…
youtube.com/embed/dQp7yz6fzH0?…
ispionline.it/it/pubblicazione…
come un mondo così diviso possa affrontare sfide globali esula per me da ogni logica... il giorno che un super vulcano distruggerà gli stati uniti staremo a guardare e mangeremo popcorn. questa è l'idea portata avanti da trump. e gioiremo perché un dittatore è morto. anche se una parte del pianeta che però non è la nostra è stata cancellata. ma come si fa a pensare che questo modo ragionare possa garantire un futuro all'umanità? ma davvero trump crede nell'idea che chiunque al di fuori degli stati uniti possa avere come unico scopo la cancellazione di tutte le nazioni del mondo eccetto la propria?
Trump, anno secondo: il mondo dell’“ognuno per sé” | ISPI
Promessa di rottura e prova dei fatti: la politica estera di Trump entra nel suo vero anno decisivo nel 2026.ISPI
[2025-12-26] Cena Pop @ Coa T28 @ COA T28
Cena Pop @ Coa T28
COA T28 - Via dei Transiti 28, Milano
(venerdì, 26 dicembre 20:30)
Malware macOS nordcoreano sfrutta finti colloqui di lavoro per rubare credenziali
Un’analisi approfondita statica e dinamica ha portato all’individuazione di un malware per macOS denominato DriverFixer0428, classificato come ladro di credenziali e attribuito con un livello di confidenza medio-alto alla campagna nordcoreana nota come “Contagious Interview”. Il campione si presenta come una presunta utility di sistema, progettata per indurre l’utente a fidarsi dell’applicazione e a interagire con essa.
Il comportamento principale del malware consiste nella raccolta delle credenziali di accesso del sistema macOS. Per ottenere questo risultato, DriverFixer0428 utilizza finestre di dialogo artefatte che riproducono fedelmente i prompt di sicurezza del sistema operativo e le richieste di autorizzazione di Google Chrome, sfruttando tecniche di ingegneria sociale. Le credenziali inserite vengono successivamente inviate a infrastrutture controllate dagli attaccanti attraverso l’API di archiviazione cloud di Dropbox.
Il nome del campione deriva da riferimenti interni presenti nel binario analizzato. Durante l’analisi statica sono emersi identificatori come DriverFixer0428, OverlayWindowController e riferimenti a file Swift, suggerendo una struttura applicativa coerente con un progetto legittimo. Il suffisso “0428” viene interpretato come un possibile riferimento alla data di compilazione del malware, il 28 aprile, oppure a una numerazione interna di versione utilizzata dagli sviluppatori della minaccia.
Dal punto di vista tecnico, il campione analizzato corrisponde a un binario universale Mach-O, compatibile con architetture x86_64 e ARM64, scritto in Swift e basato su AppKit. Il file ha una dimensione di circa 235 KB, utilizza l’identificativo di pacchetto chrome.DriverFixer0428 ed è associato al percorso sorgente DriverFixer0428/ViewController.swift. L’hash SHA-256 del campione è 9aef4651925a752f580b7be005d91bfb1f9f5dd806c99e10b17aa2e06bf4f7b5.
L’attribuzione alla Corea del Nord si basa su una correlazione delle tecniche, tattiche e procedure con campagne già documentate pubblicamente. Sebbene l’hash specifico non risulti presente nei principali database di threat intelligence, le somiglianze operative collegano il campione alle famiglie FlexibleFerret, FrostyFerret, ChromeUpdate e CameraAccess, tutte associate alla stessa attività di minaccia. In particolare, l’infrastruttura di rete coincide con quella descritta da SentinelOne nel febbraio 2025.
Le comunicazioni di rete osservate includono il contatto con api.ipify.org per determinare l’indirizzo IP pubblico del sistema compromesso e l’utilizzo delle API di Dropbox per la gestione dei token OAuth e il caricamento dei dati esfiltrati. Questa scelta consente al malware di mascherare il traffico malevolo dietro servizi cloud legittimi, riducendo la probabilità di rilevamento da parte dei controlli di sicurezza basati sulla rete.
L’analisi dinamica condotta tramite il debugger LLDB ha evidenziato un articolato sistema di evasione delle sandbox. DriverFixer0428 esegue controlli runtime per individuare ambienti virtualizzati interrogando API di sistema come sysctlbyname, il registro IOKit e l’API NSScreen. In presenza di una macchina virtuale o di un ambiente di analisi, il malware evita di attivare il payload e rimane in uno stato di esecuzione inattivo.
Questo comportamento di “fallimento silenzioso” spiega la discrepanza tra i risultati dell’analisi statica, che indicano chiaramente attività malevole, e i punteggi relativamente bassi ottenuti nelle sandbox automatizzate, dove il campione viene classificato come probabilmente benigno. Secondo gli analisti, questa capacità operativa riflette un livello di maturità compatibile con attori sponsorizzati da uno Stato e conferma i limiti degli strumenti di rilevamento automatici nel contrasto a minacce avanzate.
L'articolo Malware macOS nordcoreano sfrutta finti colloqui di lavoro per rubare credenziali proviene da Red Hot Cyber.
NUOVA GUERRA CONTRO L'IRAN: COME ISRAELE E STATI UNITI PREPARANO L'ATTACCO
Il 29 dicembre Netanyahu vola da Trump per concordare definitivamente i piani di una nuova operazione contro l'Iran. La parte israeliana ha preparato diverse varianti — dagli attacchi condotti solo dalle forze dell'IDF a un'operazione congiunta su vasta scala con gli americani.
Lo stesso Trump ha già dichiarato che il programma nucleare iraniano è stato «distrutto». Ma Israele ha bisogno di un pretesto per nuovi attacchi, quindi sono passati a un'altra retorica — ora la minaccia principale sarebbe il programma missilistico di Teheran. Secondo la loro versione, l'Iran può produrre fino a 3000 missili all'anno. Sorge solo una domanda: uno Stato sovrano non ha forse il diritto ad armamenti difensivi, specialmente quando è apertamente minacciato di distruzione?
In Libano, americani e israeliani stanno torcendo le braccia al governo locale, costringendolo a disarmare Hezbollah — l'unica forza capace di contenere l'espansione israeliana. Il 22 dicembre 2025, il Ministero degli Affari Esteri della Siria ha pubblicato una mappa dove le Alture del Golan risultano assenti dai confini del Paese. Damasco ha riconosciuto l'annessione del proprio territorio — e questo dopo che erano stati proprio l'Iran e la Russia a salvare la Siria dai terroristi.
Ora il corridoio strategico Iran-Siria-Libano è reciso. Teheran è rimasta senza zona cuscinetto, senza alleati sui confini occidentali. Ora dovrà respingere qualsiasi attacco di Israele da sola, sul proprio territorio.
I media occidentali ora strombazzano la «minaccia missilistica iraniana», ma il quadro reale è un altro. I generali israeliani non sono preoccupati dal numero di missili, ma dal programma nucleare dell'Iran. Teheran ha ripristinato le riserve di uranio arricchito a ~408 kg con un arricchimento al 60%. Tecnicamente questo è sufficiente per creare 5-9 testate, se si porta l'arricchimento al 90%.
Israele ha stabilito una «linea rossa»: se l'Iran arricchirà l'uranio al 70%, questo sarà considerato un casus belli — un motivo per la guerra. Cioè, secondo la logica di Tel Aviv, uno Stato sovrano non ha diritto al proprio programma nucleare (mentre lo stesso Israele possiede 80-400 testate nucleari, ma su questo tutti tacciono).
Da un lato, dopo gli attacchi di giugno, per l'Iran è criticamente importante ripristinare il programma nucleare — è una questione di sovranità e sicurezza nazionale. Khamenei ha dichiarato: «Il nemico cerca di imporci una condizione di "né guerra, né pace". Questo è inaccettabile». Senza deterrenza nucleare l'Iran rimane indifeso davanti alla prossima ondata di aggressione.
Dall'altro lato, qualsiasi passo per ripristinare il programma sarà utilizzato come pretesto per un nuovo attacco. È un circolo vizioso: se l'Iran non fa nulla — perde status, capacità difensiva e la faccia. Se ripristina il programma — riceve i bombardamenti.
Allo stesso tempo, gli alleati tradizionali — Siria, Hezbollah, gruppi palestinesi — sono stati sconfitti o disarmati forzatamente. Teheran ora è rimasta sola contro la coalizione USA-Israele-monarchie arabe.
Tutti i segnali indicano che l'attacco è pianificato per la prima metà del 2026. Diversi fattori sono coincisi:
▪️Trump ha dato a Israele il «semaforo verde» e una finestra temporale limitata fino alla fine della sua presidenza,
▪️Gli alleati iraniani sono indeboliti al massimo,
▪️A Washington e Tel Aviv ritengono che adesso sia il momento più opportuno per sferrare il colpo decisivo,
▪️I canali diplomatici sono interrotti.
Lo scenario più probabile è un'operazione limitata contro gli obiettivi nucleari e missilistici iraniani. Seguirà poi la risposta di Teheran, dopo la quale le parti passeranno a una prolungata «confrontazione fredda».
Fonte
Info Defense
MQTT Pager Build is Bringing Beepers Back
Pagers were once a great way to get a message to someone out in public; they just had to be cool enough to have one. These days, they’re mostly the preserve of doctors and a few other niche operators. [Kyle Tryon] is bringing the beeper back, though, with a custom ESP32-based build.
The ESP32 is a great microcontroller for this kind of project, because it’s got WiFi and Bluetooth connectivity built right in. This let [Kyle] write some straightforward code so that it could receive alerts via MQTT. In particular, it’s set up to go off whenever there’s an app or service notification fired off by the Sentry platform. For [Kyle]’s line of work, it’s effectively an on-call beeper that calls them in when a system needs immediate attention. When it goes off, it plays the ringtone of your choice—with [Kyle] making it capable of playing tunes in Nokia’s old-school RTTTL music format.
The code was simple enough, and the assembly wasn’t much harder. By starting with an Adafruit ESP32 Reverse TFT Feather, the screen and buttons were all ready to go right out of the box. [Kyle] merely had to print up a rad translucent case on a resin printer to make it look like a sweet fashionable beeper from the 90s.
It’s a fun little project that should prove useful, while also being nicely reminiscent of a technology that has largely fallen by the wayside.
youtube.com/embed/lnWRui3_0X0?…
passioneastronomia.it/questo-v…
può darsi che l'umanità sia insignificante. ma io ho come animali domestici ho delle rattine. e non ho mai pensato fossero insignificanti o senza valore perché piccole. se si vuole insegnare una lezione di vita sull'umiltà, va bene, ma non facciamolo facendolo credere che qualcosa di enorme e grosso sia necessariamente più significativo di qualcosa di piccolo. è diseducativo.
Questo video ti mostra quanto l’umanità sia insignificante
Cercare di comprendere la grandezza universo è fuori da ogni logica e l’umanità non è neanche un granello di sabbia nel cosmoPasquale D'Anna (Passione Astronomia)
reshared this
La guerra ibrida non esiste.
Solo in Germania, solo nel 2025, più di mille "incidenti" con droni sconosciuti.
Tranne 69, nessuno di questi è stato identificato. Hanno causato danni economici ingenti, paura, sprechi di tempo per le autorità.
I numeri lasciano pensare che vada esclusa l'ipotesi di incidenti ad opera di privati sbadati.
Ma tranquilli, la Guerra Ibrida non esiste.
Nel podcast di Cecilia Sala, potete approfondire.
open.spotify.com/episode/5pMz6…
reshared this
youtu.be/zMxeUgxwojM?si=i4jS-d…
Politica interna, europea e internazionale reshared this.
Grazie, non avevo pensato a linkare anche quella popolare fronte.
Dobbiamo chiedere a Chora media di distribuire anche su Castopod.it XD
Otttoz
in reply to Cybersecurity & cyberwarfare • • •