Salta al contenuto principale



Nel continente americano sono stati uccisi 4 operatori pastorali nel 2025, in Asia 2 e in Europa 1. Lo comunica l'Agenzia Fides nel rapporto annuale pubblicato oggi. In America le vittime sono state 2 sacerdoti e 2 religiose.


In Africa sono stati uccisi 10 operatori pastorali nel 2025: 6 sacerdoti, 2 seminaristi e 2 catechisti. Lo comunica l'Agenzia Fides nel rapporto annuale pubblicato oggi. Il Paese più colpito è la Nigeria, con 5 vittime. Tra queste, p.


Nel 2025 sono stati uccisi nel mondo 17 missionari e operatori pastorali: 10 sacerdoti, 2 religiose, 2 seminaristi, 2 catechisti e un laico. Lo comunica l'Agenzia Fides nel rapporto annuale pubblicato oggi.




Segreti nucleari. Cosa nascondeva l’Ursa Major quando è affondata

@Notizie dall'Italia e dal mondo

A un anno di distanza dall’accaduto, l’affondamento della nave cargo “Ursa Major” continua a portare con sé notizie di un certo rilievo. Poche ore fa le autorità spagnole hanno infatti dichiarato che a bordo del vascello affondato al largo di Cartagena il 22 dicembre del 2024 non ci fossero



ACN: il report di novembre conferma un quadro di minaccia “a fisarmonica”


@Informatica (Italy e non Italy 😁)
Il rapporto mensile di CSIRT Italia osserva un declino degli eventi cyber e in particolare degli attacchi a matrice hacktivista, ma il perimetro critico nazionale è ormai bersaglio strutturale. Ecco l'operational summary dell'ACN di novembre 2025 nei dettagli, con il parere dei nostri esperti



Strategia di spesa dei CISO: trasformare la cyber in un abilitante indispensabile


@Informatica (Italy e non Italy 😁)
Spendere di più non significa spendere bene. Il 99% dei CISO e dei responsabili della sicurezza prevede aumenti, ma serve un cambio di mindset da “spesa” a “investimento strategico”: ROI quantificabile, riduzione del rischio e




Il 2026 sarà l’anno della riforma della Difesa? Tutte le priorità delle Forze armate

@Notizie dall'Italia e dal mondo

Il 2025 volge al termine e, mentre da un lato proseguono i tentativi di dialogo sull’Ucraina e dall’altro la traiettoria del riarmo globale si consolida, la Difesa italiana si appresta ad entrare in un anno che potrebbe riservare più di una novità per




Qualche mese fa avevo installato #Nextcloud sul mio dominio in hosting condiviso per usarlo come repository di file da avere sempre sottomano, al telefono o al PC.

Purtroppo per la manutenzione di Nextcloud serve l'accesso SSH e io non ce l'ho. Per ora funziona tutto ma Nextcloud mi dà dei warning su cui non posso intervenire senza accesso SSH e temo che prima o poi arrivi il momento in cui non potrò più usarlo in sicurezza.

Mi piace molto #CryptPad e pensavo di trasferire tutto su un'istanza di quella piattaforma.

Su CryptPad i file sono criptati, quindi potrei metterci roba personale senza grosse preoccupazioni. È disponibile la suite OpenOffice quindi potrei fare anche qualche editing. Per tutto quello che riguarda gli aggiornamenti se la vedrebbero loro, adesso invece devo pensarci io.

Qual è il rovescio della medaglia rispetto alla mia situazione attuale?




Dentro le manovre militari cinesi intorno a Taiwan. L’analisi del gen. Caruso

@Notizie dall'Italia e dal mondo

I dati forniti dal ministero della Difesa taiwanese descrivono uno scenario allarmante: nella giornata del 30 dicembre sono stati rilevati 130 aerei militari cinesi, 14 navi da guerra e 8 imbarcazioni della guardia costiera in pattugliamento intorno all’isola. Di




Perché il bilancio del Giappone per la Difesa è senza precedenti

@Notizie dall'Italia e dal mondo

Il Giappone ha scelto di consolidare il proprio cambio di passo sulla sicurezza in una fase regionale segnata da segnali sempre più espliciti di competizione strategica. La decisione di rafforzare ulteriormente la spesa militare arriva mentre nel Pacifico occidentale si accumulano episodi



questa storia è veramente assurda. solita gente che perde il cervello. e pure uno "scienziato" (anche se viste le parole viene da dubitare)


a volte siamo noi a rendere reali le nostre peggiori paure, senza neppure rendercene conto. attento a quello che desideri, pensi, temi. sii obiettivo e attento.


Intel, cosa farà Nvidia

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Nvidia ha completato l’acquisto di azioni Intel per un valore di 5 miliardi di dollari, finalizzando un’operazione annunciata a settembre a seguito della quale il colosso dei microchip capitanato da Jensen Huang è diventato uno degli azionisti principali startmag.it/innovazione/intel-…

in reply to Informa Pirata

non so' perché ma questa cosa non mi piace molto.

Non vedo l'ora che RISC-V sia più accessibile, ottimizzata e competitiva, perché ormai la scelta si assottiglia sempre di più e si creeranno sempre più barriere.

reshared this



già risaputo ma gli sviluppi della ricerca sono sempre benvenuti.


[2026-02-14] LOVE L38 PARADE @ Quartiere Laurentino 38


LOVE L38 PARADE

Quartiere Laurentino 38 - Quartiere Laurentino 38
(sabato, 14 febbraio 16:00)
LOVE L38 PARADE
14 febbraio 2026

Love L38 Parade
Perché l'amore è un'altra cosa

Resistiamo agli sgomberi e alla speculazione
Costruiamo relazioni di solidarietà e libere dal patriarcato

Segnati la data e organizziamo insieme la street parade in maschera al Laurentino 38


roma.convoca.la/event/love-l38…






L’Antitrust ferma Meta su WhatsApp: stop all’esclusione dei chatbot AI rivali


@Informatica (Italy e non Italy 😁)
Stop cautelare dell'Antitrust alle condizioni WhatsApp che avrebbero escluso chatbot AI rivali. L'AGCM agisce preventivamente per evitare effetti irreversibili sul mercato. Governare l'accesso significa governare l'evoluzione futura dell'ecosistema AI



La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM


È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro, accedere ai dati degli animali domestici e controllare i dispositivi collegati, modificando persino i programmi di alimentazione e il funzionamento della videocamera.

Il ricercatore che ha pubblicato l’analisi afferma che l’azienda ha rapidamente risolto alcuni dei problemi, ma la falla principale nel meccanismo di accesso all’account di terze parti è rimasta attiva per oltre due mesi “per motivi di compatibilità” ed è stata disattivata solo dopo la pubblicazione.

Secondo l’autore, l’indagine è iniziata con un’analisi dell’app mobile Petlibro, utilizzata dai proprietari di mangiatoie, abbeveratoi e altri dispositivi IoT intelligenti per animali domestici. Tali dispositivi vengono spesso installati in casa e utilizzati da remoto, ad esempio per dare da mangiare a un gatto o a un cane durante i viaggi.

Ecco perché eventuali errori nei controlli di autorizzazione e accesso sono particolarmente sensibili in questo caso: non stiamo parlando solo di dati, ma del controllo effettivo sul dispositivo e sulla vita della persona.

Il ricercatore cita come principale scoperta un bypass dell’autenticazione in uno degli scenari di accesso “social”. Il problema, descrive, era che il server non verificava la validità del token OAuth , ma si fidava dei dati inviati dal client.

Di conseguenza, conoscendo gli identificatori pubblici, era possibile ottenere una sessione di lavoro per il profilo di qualcun altro. L’azienda afferma di aver aggiunto un nuovo meccanismo più sicuro, ma ha mantenuto il vecchio e vulnerabile percorso per la “compatibilità legacy“, in attesa che la maggior parte degli utenti aggiornasse l’app.

L’autore spiega poi che la catena si è evoluta verso la privacy e il controllo dell’hardware. L’ API , descrive, conteneva metodi che restituivano i dati dell’animale tramite ID senza verificare che la richiesta fosse stata effettuata dal proprietario. Ciò consentiva di ottenere il profilo dell’animale: nome, data di nascita, peso, parametri di attività e appetito, foto e associazione con il proprietario. Utilizzando questi stessi dati, sostiene il ricercatore, si poteva accedere alle informazioni del dispositivo (inclusi gli identificatori tecnici) e quindi eseguire azioni disponibili al proprietario: modificare le impostazioni, avviare manualmente l’alimentazione, gestire le pianificazioni e, per i modelli dotati di telecamera, accedere al flusso video.

L’autore sottolinea anche il rischio di fuga di dati personali: alcuni dispositivi consentono di registrare messaggi vocali che vengono riprodotti a un animale domestico durante l’alimentazione. A suo avviso, gli identificatori di tali registrazioni erano prevedibili e l’associazione della registrazione al dispositivo non era sufficientemente sicura, consentendo l’accesso ai file audio di altre persone.

Un altro scenario che descrive è la possibilità di aggiungersi come “proprietario condiviso” del dispositivo di qualcun altro attraverso un metodo di condivisione non sicuro.

La storia riguardava anche un conflitto sulle “regole del gioco” per il ricercatore. Secondo la cronologia dell’autore, egli ha segnalato i problemi il 5 novembre 2025, ha ricevuto conferma di accettazione e un’offerta di ricompensa di 500 dollari, dopodiché l’azienda, dopo avergli fornito le informazioni di pagamento, gli ha inviato una lettera di riservatezza e gli ha ripetutamente chiesto di firmarla. Il ricercatore sostiene di non aver accettato in anticipo l’accordo di riservatezza e di essersi rifiutato di firmarlo, sottolineando che l’approccio unilaterale “loro hanno inviato i soldi, quindi ho accettato” non funziona.

Al 4 dicembre, Petlibro ha riferito che “la maggior parte” delle vulnerabilità era stata risolta e che il bypass delle autorizzazioni era stato “corretto nell’ultima versione dell’app“, ma la l’App “obsoleta” vulnerabile ha continuato a funzionare per diverse settimane.

Per gli utenti, la conclusione è semplice: se si utilizza Petlibro (o qualsiasi dispositivo IoT simile), è necessario aggiornare l’app e il firmware alle versioni più recenti e prestare maggiore attenzione all’accesso tramite social network e all’accesso condiviso ai dispositivi. Per i produttori, il caso ricorda ancora una volta che la “compatibilità” non dovrebbe essere una scusa per mantenere funzionalità pericolose quando si tratta di autorizzazione e controllo remoto dei dispositivi domestici.

L'articolo La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM proviene da Red Hot Cyber.



Huduma Namba: Wie Kenias Zivilgesellschaft die Totalerfassung der Bevölkerung bekämpfte


netzpolitik.org/2025/huduma-na…



[2026-01-10] Incontro con l'autore @ Brusnengo - Sala Incontri del Municipio di Brusnengo


Incontro con l'autore

Brusnengo - Sala Incontri del Municipio di Brusnengo - Brusnengo, via Chioso 46
(sabato, 10 gennaio 16:00)
Incontro con l'autore
Francesca Mautino ci racconta le avventure di Valentina detective per caso


caosbi.eu/event/incontro-con-l…



[2026-01-04] Pizza Benefit + Djset! @ Gigi Piccoli


Pizza Benefit + Djset!

Gigi Piccoli - Via Caroto, 1
(domenica, 4 gennaio 11:00)
Pizza Benefit + Djset!
Pizza Benefit spese legali inguiat* con la legge

a seguire Djset con The Beat Brothers e ANM & Friends


rebaltela.org/event/pizza-bene…



#Scuola, il Ministro dell’Istruzione e del Merito, Giuseppe Valditara, ha firmato un decreto da 23,1 milioni di euro che autorizza lo scorrimento delle graduatorie per la realizzazione e messa in sicurezza di ulteriori #mense scolastiche, nell’ambito…


39C3: Liberating ESP32 Bluetooth


Bluetooth is everywhere, but it’s hard to inspect. Most of the magic is done inside a Bluetooth controller chip, accessed only through a controller-specific Host-Controller Interface (HCI) protocol, and almost everything your code does with Bluetooth passes through a binary library that speaks the right HCI dialect. Reverse engineering these libraries can get us a lot more control of and information about what’s going on over the radio link.

That’s [Anton]’s motivation and goal in this reversing and documentation project, which he describes for us in this great talk at this year’s Chaos Communication Congress. In the end, [Anton] gets enough transparency about the internal workings of the Bluetooth binaries to transmit and receive data. He stops short of writing his own BT stack, but suggests that it would be possible, but maybe more work than one person should undertake.

So what does this get us? Low-level control of the BT controller in a popular platform like the ESP32 that can do both classic and low-energy Bluetooth should help a lot with security research into Bluetooth in general. He figured out how to send arbitrary packets, for instance, which should allow someone to write a BT fuzzing tool. Unfortunately, there is a sequence ID that prevents his work from turning the controller into a fully promiscuous BT monitor, but still there’s a lot of new ground exposed here.

If any of this sounds interesting to you, you’ll find his write-up, register descriptions, and more in the GitHub repository. This isn’t a plug-and-play Bluetooth tool yet, but this is the kind of groundwork on a popular chip that we expect will enable future hacking, and we salute [Anton] for shining some light into one of the most ubiquitous and yet intransparent corners of everyday tech.


hackaday.com/2025/12/30/39c3-l…



Allarme CISA per vulnerabilità critica in MongoDB: MongoBleed è sotto attacco


La Cybersecurity and Infrastructure Security Agency (CISA) ha ufficialmente lanciato l’allarme su una vulnerabilità critica in MongoDB, aggiungendo la falla al suo catalogo delle vulnerabilità note sfruttate (KEV).

Questa mossa conferma che il bug, denominato “MongoBleed“, viene attivamente sfruttato dagli hacker per rubare dati sensibili dai server di tutto il mondo. Il difetto è grave. Deriva da una “gestione impropria dell’incoerenza dei parametri di lunghezza” nell’uso della libreria di compressione zlib da parte del database.

I ricercatori di sicurezza di Ox Security hanno chiarito il funzionamento della vulnerabilità, la quale deriva dalla tendenza di MongoDB a restituire il volume di memoria allocata durante l’elaborazione dei comunicati di rete, anziché le dimensioni effettive dei dati decompressi.

La vulnerabilità , identificata come CVE-2025-14847, ha un punteggio di gravità pari a 8,7 e colpisce un’ampia gamma di versioni di MongoDB Server, dalle installazioni legacy alle release più recenti.

L’intervento della CISA fa seguito alle segnalazioni di abusi diffusi. L’agenzia ha avvertito che “questo tipo di vulnerabilità è un frequente vettore di attacco per i malintenzionati e rappresenta un rischio significativo per l’attività federale”.

L’elenco delle versioni interessate è ampio e copre anni di release:

  • MongoDB dalla versione 8.2.0 alla 8.2.3
  • MongoDB dalla versione 8.0.0 alla 8.0.16
  • MongoDB dalla versione 7.0.0 alla 7.0.26
  • MongoDB dalla versione 6.0.0 alla 6.0.26
  • MongoDB dalla versione 5.0.0 alla 5.0.31
  • MongoDB dalla versione 4.4.0 alla 4.4.29
  • Tutte le versioni 4.2, 4.0 e 3.6.

Secondo Censys, una piattaforma dedicata alla scoperta di risorse connesse a Internet, al 27 dicembre erano oltre 87.000 le istanze MongoDB potenzialmente vulnerabili esposte alla rete Internet pubblica.

Questa incoerenza strutturale consente a un malintenzionato di trasmettere un “messaggio malformato che dichiara una dimensione decompressa esagerata”, ingannando così il server e inducendolo a riservare un buffer di memoria espandibile. Successivamente, il server restituisce inavvertitamente il contenuto di questa memoria non inizializzata all’avversario.

Sfruttando questa falla, gli aggressori sono in grado di raccogliere da remoto segreti, credenziali e altri dati riservati da un’istanza MongoDB esposta, ottenendo un’estrazione completa senza la necessità di autenticazione.

MongoDB ha risolto la vulnerabilità 10 giorni fa e invita tutti gli amministratori ad aggiornare immediatamente a una “versione sicura”. Le versioni corrette sono:

  • 8.2.3
  • 8.0.17
  • 7.0.28
  • 6.0.27
  • 5.0.32
  • 4.4.30.

Fortunatamente, i clienti che utilizzano MongoDB Atlas, il servizio multi-cloud completamente gestito dell’azienda , hanno ricevuto la patch automaticamente e non devono intraprendere alcuna azione.

L'articolo Allarme CISA per vulnerabilità critica in MongoDB: MongoBleed è sotto attacco proviene da Red Hot Cyber.



Hard Power


Il libro di Roberto Arditti è un libro interessante con una tesi univoca: il potere non si contratta, si prende e si difende con le armi. Anzi, di più, la Guerra, che si fa con le armi, è per il giornalista il vero motore della Storia, quella con la esse maiuscola. Hard Power. Perchè la Guerra cambia la storia è infatti il titolo del libro che ha pubblicato con la casa editrice conservatrice Giubilei Regnani.

L’ex direttore di Formiche, editorialista di Il Tempo di Roma, ha diviso in capitoli geografici la sua dissertazione bellico-politica e la incomincia con la Russia. Della Russia Sovietica Arditti ricorda il passato e il deterrente nucleare e poi descrive I tremendi attacchi missilistici verso l’Ucraina, l’uso di droni, la potenza della macchina bellica industriale, fino l’uso della carne da macello di giovani russi non moscoviti, galeotti e senza quattrini, nelle trincee del Donbass a morire e ammazzare i forse più istruiti e sicuramente filoeuropei ucraini. Poi racconta la Cina e Taiwan un po’ alla maniera di Lucio Caracciolo, di cui è certo debitore di parte dell’analisi, quando racconta i choke points del mar della Cina e rammenta la superiorità demografica, industriale e quindi bellica cinese che prima o poi vorrà mangiarsi Taiwan prendendo di sorpresa l’America che, sola, forse sta impedendo l’esito catastrofico per il porcospino taiwanese. E poi ci parla del Congo, del Sudan, del Rwanda, cioè delle guerre per procura fatte per impossessarsi delle preziose terre rare che rendono possibili i nostri sogni digitali, ma sempre in punta di fucile o di machete. E poi giù con Libia, Cipro, Israele.

Le cose che dice sono vere, ma non convincono completamente. O almeno non paiono sufficienti a smontare la complessa Teoria di Joseph Nye sul soft power cui Arditti si richiama per differenza e contrapposizione. E non convince per un motivo centrale, perché non considera a sufficienza l’apporto che i commerci, la diplomazia, il digitale, le reti comunicative, l’innovazione tecnologica e la cybersecurity danno sia alla pace che ai conflitti, pure quelli armati, ormai risultandone inseparabili. Nell’epoca delle reti globali, infatti, il potere non si misura più soltanto con la forza militare ma sul terreno invisibile dell’informazione, dove l’intelligence, i media, la conoscenza dell’avversario e la manipolazione dei dati determinano l’equilibrio tra le potenze. Frutto dolceamaro di un cambiamento radicale che ridefinisce la natura stessa del potere che è soft, hard, harsh, ma anche wet & cyber.


dicorinto.it/articoli/recensio…



IBM API Connect violabile senza credenziali: CVE critica da 9.8 scuote le aziende


IBM ha emesso un avviso di sicurezza urgente per gli utenti della sua piattaforma API Connect dopo che test interni hanno scoperto una falla di sicurezza che potrebbe esporre le applicazioni aziendali a intrusioni. La falla , identificata come CVE-2025-13915, è classificata come bypass di autenticazione.

IBM ha assegnato alla vulnerabilità un punteggio base CVSS di 9,8, classificandola come critica. Un’analisi del vettore di minaccia rivela il motivo di questo punteggio così elevato. La vulnerabilità , consente ad aggressori remoti di eludere i meccanismi di autenticazione senza bisogno di una password.

Secondo l’ avviso, la falla “potrebbe consentire a un aggressore remoto di aggirare i meccanismi di autenticazione e ottenere accesso non autorizzato all’applicazione”.

La vulnerabilità riguarda versioni specifiche della suite IBM API Connect. Si consiglia agli amministratori di verificare le proprie distribuzioni per le seguenti versioni:

  • API Connect V10.0.8.0 tramite V10.0.8.5
  • API Connect V10.0.11.0

IBM “raccomanda vivamente di risolvere la vulnerabilità ora tramite l’aggiornamento”. Il fornitore ha rilasciato correzioni provvisorie (iFix) per le versioni interessate, tra cui patch per la versione 10.0.8.x e la versione 10.0.11.

Per le organizzazioni che non possono disattivare immediatamente i sistemi per applicare la patch, IBM ha offerto una mitigazione temporanea.

Gli amministratori possono “disabilitare la registrazione self-service sul proprio Portale Sviluppatori, se abilitata”, il che, come sottolinea IBM, “aiuterà a ridurre al minimo l’esposizione a questa vulnerabilità” fino all’applicazione di una correzione permanente.

L'articolo IBM API Connect violabile senza credenziali: CVE critica da 9.8 scuote le aziende proviene da Red Hot Cyber.



La filiera Apple nel mirino degli hacker: incidente segnalato in Cina


Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio è stato segnalato da DigiTimes, senza che venissero diffusi dettagli sull’identità dell’azienda coinvolta.

Apple gestisce una delle catene di fornitura più estese e complesse al mondo, un ecosistema che da tempo rappresenta un obiettivo strategico per gruppi di attaccanti interessati sia all’esfiltrazione di dati riservati sia alla possibilità di interrompere i processi industriali per ottenere un riscatto. L’incidente emerso in Cina si inserisce in questo contesto.

Secondo quanto riportato, l’assemblatore colpito collabora con Apple, ma il nome non è stato reso pubblico. Tra i possibili candidati figurano partner storici del gruppo di Cupertino come Foxconn, Wistron o Pegatron, tutti attori chiave nella produzione dei dispositivi Apple sul territorio cinese.

Le conseguenze dell’attacco non sono state chiarite nel dettaglio. Le informazioni disponibili indicano tuttavia il rischio di una compromissione di dati relativi alla linea di produzione. Si tratta di un ambito ampio, che può includere specifiche tecniche dei prodotti, dettagli su componenti non ancora annunciati o informazioni sui processi industriali. Al momento, non sono emerse conferme ufficiali su quali dati siano stati effettivamente esposti.

Pur avendo preso di mira un singolo assemblatore, l’incidente potrebbe avere ripercussioni più ampie sull’intera catena di fornitura. Secondo DigiTimes, alcuni clienti dell’azienda coinvolta avrebbero espresso preoccupazioni legate sia alla sicurezza informatica sia alla continuità delle forniture, due fattori critici in un sistema produttivo fortemente interconnesso.

La supply chain di Apple rappresenta un bersaglio di particolare interesse anche per l’impatto potenziale di eventuali interruzioni. Un attacco riuscito potrebbe infatti costringere a sospendere temporaneamente la produzione per attività di ripristino e messa in sicurezza, con conseguenze dirette sulla disponibilità dei prodotti sul mercato.

Oltre al rischio di blocco operativo, gli attacchi informatici possono essere utilizzati per ottenere informazioni riservate sul funzionamento delle pipeline produttive o sui dispositivi in fase di realizzazione. In altri casi, l’obiettivo può essere l’installazione di malware finalizzato all’estorsione, sfruttando la criticità delle linee di assemblaggio.

Precedenti di questo tipo non mancano. Nel 2018, TSMC – uno dei principali partner di Apple per la produzione di chip – fu costretta a fermare alcuni impianti dopo la diffusione di un virus che danneggiò le linee produttive. In quell’occasione, il CFO di TSMC, Lora Ho, precisò che si trattava del primo incidente informatico capace di colpire direttamente i sistemi di produzione dell’azienda.

Ancora prima, nel 2012, Foxconn subì un attacco da parte di un gruppo di hacker “greyhat” che riuscì a rendere pubbliche credenziali di accesso appartenenti a fornitori collegati all’azienda. Le informazioni divulgate avrebbero potuto essere sfruttate per attività di ingegneria sociale e ordini fraudolenti.

Nel tempo, Apple ha progressivamente rafforzato le proprie misure di sicurezza operativa, imponendo ai partner della sua catena di fornitura standard elevati in materia di protezione dei sistemi e riservatezza delle informazioni. Requisiti considerati indispensabili per poter operare all’interno di una delle filiere industriali più redditizie e controllate del settore tecnologico.

L'articolo La filiera Apple nel mirino degli hacker: incidente segnalato in Cina proviene da Red Hot Cyber.



ChatControl è morto? No: l’UE prova a imporre la sorveglianza “volontaria”


Si è parlato molto, ma non abbastanza, del naufragio della “variante danese” di ChatControl. In pratica, un testo di compromesso che bene o male va a consolidare l’idea di un’Unione Europea che coltiva da tempo l’ambizione d’esser tiranna digitale in nome della difesa di alcuni diritti e un proclamato quanto indimostrato “bene comune”.

Il tutto bellamente fregandosene delle motivate opposizioni a riguardo, perché in fondo la piccola Europa digitale probabilmente ha maturato molta frustrazione guardando tanto verso Oriente quanto verso Occidente, e dunque in qualche modo potrà volersi affermare in questo modo. Di fatto, con un sistematico approccio a volersi fare sovrana dei propri cittadini riducendone di fatto lo spazio dei diritti digitali.

Cosa che, vista la storia egoriferita del Vecchio Continente, non dovrebbe affatto sorprenderci.

Adesso che il testo della proposta danese non è stato portato in Parlamento, onde evitarne la bocciatura e, per i malpensanti, la discussione, si fa avanti il Consiglio dell’Unione che è l’organismo in cui si riuniscono i ministri dei governi degli Stati membri. In questo simpatico gioco delle tre carte è stato così riproposto ChatControl ma senza un obbligo per le piattaforme bensì come opzione volontaria. Ovviamente liberissime le piattaforme di adottare misure di monitoraggio per rendere sicuro l’ecosistema online, contrastare la pedopornografia e un sacco di blablabla indimostrati. Chissà, magari un domani potranno inventarsi qualche “bollino” per le piattaforme virtuose…

Anche perché, di fatto, non è tutt’ora stata presentata una singola evidenza circa la correlazione fra monitoraggio e sicurezza. Eppure di centri studi compiacenti o in cerca di un qualche compiacimento politico ce ne dovrebbero essere, no? E i dati, si sa, quando vengono torturati abbastanza sono in grado di dire un po’ tutto quel che vogliamo che dicano.

I problemi del monitoraggio volontario delle piattaforme.


Rinunciare ad un obbligo di legge e delegare di fatto alla piattaforma di determinare i monitoraggi del caso per proteggere i minori fa emergere almeno due contraddizioni. La prima in cui tanto si parla di sovranità tecnologica ma poi di fatto si va ad attribuire poteri d’indagine e correttivi ad una piattaforma online, con poteri senza contrappesi propri dell’ordinamento. La seconda, enunciare diritti e libertà fondamentali e poi inquadrare il tutto in modelli as-a-service.

Meravigliosa la narrazione di fondo, che convulsamente richiama esigenze di sicurezza come tutti coloro che vogliono ingegnerizzare una svolta autoritaria. L’exploit è servito, basterà distribuire fra qualche opinion-maker alcuni argomenti, quali “Dobbiamo tutelare i più fragili” o “Non possiamo lasciare i minori indifesi negli ecosistemi digitali” per accusare velatamente che chiunque possa opporsi all’avviare un’abitudine (Overton docet) di monitoraggi online persistenti in realtà non abbia cura della protezione dei minori.

E anche qui, viene da chiedersi: al di là dello slogan, ripetuto innumerevoli volte fino a vestire le sembianze della realtà, c’è qualche argomento nel merito che possa correlare in modo chiaro un aumento della sicurezza con la riduzione della privacy online? Ricordiamoci che nel dibattito è chi presenta un’affermazione a doverla motivare e sostenere, non il contrario. Ricordiamoci che dire “dimostrami il contrario” è il 101 del trolling sin dai tempi dei canali IRC.

Dalla cultura alla partecipazione.


Potremmo scomodare una facile chiosa del discorso, invocando il solito problema di cultura digitale. Che santo cielo, c’è e non manca mai di produrre ogni danno possibile, ma che non può essere l’unica causa di tutto questo.

Ci si dovrebbe domandare come mai ci sia questa deriva di autoritarismo digitale da parte di un’Unione Europea sempre pronta ad enunciare diritti inviolabili sempre più quando strumentalmente utili per essere al tavolo delle trattative con Big Tech o grandi potenze economiche.

Come si contrasta questa volontà di tirannide digitale? Un approccio bottom-up può essere sufficiente?

Molte iniziative, fra cui Fight Chat Control, puntano su questo. Gli attivisti sensibilizzano.

Dopodiché, volendo essere pratici, bisogna rendere elettoralmente sconveniente appoggiare iniziative analoghe a Chat Control, ma per farlo occorre essere cittadini informati, consapevoli ed attivi. Tutte cose che completano la cittadinanza digitale attraverso una partecipazione, individuale o collettiva, alla società di oggi e di domani.

Optare per l’inerzia, pensare che qualcun altro farà qualcosa è invece la radice di ogni problema che porta ad autoritarismi, più o meno digitali.

L'articolo ChatControl è morto? No: l’UE prova a imporre la sorveglianza “volontaria” proviene da Red Hot Cyber.

in reply to Rinaldo Giorgetti

@Rinaldo Giorgetti sì, quello indicato da @M0r14rty è proprio la base di ogni ragionamento politico sulla privacy e sui diritti digitali: se non si fa qualcosa per eleggere politici sensibili a questi diritti, allora noi attivisti saremo sempre un passo indietro, cercando di inseguire la lepre e di raccoglierne le cacche

informapirata ⁂ reshared this.



Playing a Game of Linux on your Sony Playstation 2


Until the 2000s, game consoles existed primarily to bring a bit of the gaming arcade experience to homes, providing graphical feats that the average home computer would struggle to emulate. By the 2000s this changed, along with the idea of running desktop applications on gaming console for some reason. Hence we got Linux for the PlayStation 2, targeting its MIPS R5900 CPU and custom GPU. Unlike these days where game consoles are reskinned gaming PCs, this required some real effort, as well as a veritable stack of accessories, as demonstrated by [Action Retro] in a recent video.

Linux on the PlayStation 2 was a bit of a rare beast, as it required not only the optional HDD and a compatible ‘fat’ PS2, but also an Ethernet adapter, VGA adapter and a dedicated 8 MB memory card along with a keyboard and mouse. PS2 Linux users were also not free to do what they wanted, with e.g. ripping PS2 game discs disallowed, but you could make your own games. All of which had to fit within the PS2’s meagre 32 MB of RAM.

Of these accessories, the keyboard and mouse are standard USB – sadly not PS/2 – peripherals. The 40 GB HDD is a Sony-branded IDE HDD, while the Ethernet adapter is proprietary and also has the IDE HDD connector. This means that the VGA and Ethernet adapter are the two parts you absolutely need to source alongside a compatible PS2.

Linux is installed from the PS2 Linux DVD much like launching a game, with the memory card used for certain boot files. With it being based on Debian Linux, it should be quite familiar to most Linux users of the era, but there’s no fancy wizard to automagically do things like setting up the partitions. For this there is the paper manual to somewhat hold your hand.

After this you insert Disc 1 to boot from it and the memory card, ultimately finding yourself on the PS2 Linux desktop with Linux Kernel 2.2.1 for MIPS. As for what you can do with this in 2025, not too much. There’s still an active community with more up to date software that keeps the OS somewhat going, but in the end it’s still Linux running on a 32 MB MIPS system.

Despite only supporting PS2 Linux for a little while, the PlayStation 3 would also support installing other OSes like Linux and FreeBSD for a while alongside its native FreeBSD-based OS, but that got dropped as well along with the entire PS2 Emotion Engine chip for full PS2 backward compatibility and a host of other features. By the time the PlayStation 4 rolled around it seems that the idea of running a regular desktop OS on the hardware was no longer on Sony’s mind, making it a curious period in gaming console history.

youtube.com/embed/FQmenrPioBM?…


hackaday.com/2025/12/29/playin…



MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi


Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF).

La segnalazione effettuata da un membro della community di Red Hot Cyber, Michele Pinassi nella serata di ieri, riporta che un utente con nickname “breach3d”, identificato come moderator all’interno della piattaforma, sosterrebbe di aver ottenuto accesso a sistemi interni dell’ente.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

Le affermazioni pubblicate sul forum


Secondo quanto dichiarato nel post, l’autore afferma di aver:

  • Ottenuto accesso al pannello di amministrazione di una piattaforma riconducibile al Ministero dell’Economia e delle Finanze;
  • La capacità o l’intenzione di eseguire un dump completo del database;
  • La previsione che una grande quantità di dati possa essere divulgata in un momento successivo.

Nel messaggio, l’autore utilizza espressioni tipiche del linguaggio dei forum underground, come “I’m breached” e “soon, a large amount of data will be leaked”, che lasciano intendere una possibile fase preliminare di un data leak, ma senza fornire prove tecniche definitive.

Il contesto visivo e i riferimenti mostrati


All’interno del post viene inoltre mostrata un’immagine che sembrerebbe raffigurare un pannello amministrativo di una piattaforma denominata “Legal Auditor Training”, associata visivamente al Ministero dell’Economia e delle Finanze – Ragioneria Generale dello Stato.

Nel contenuto visuale compare anche un messaggio riconducibile al gruppo Lapsus$, noto per precedenti campagne di intrusione informatica, sebbene la reale paternità dell’accesso non possa essere verificata sulla base delle sole informazioni fornite.

La potenziale fonte del problema


In assenza di conferme ufficiali e di evidenze tecniche verificabili, una delle ipotesi plausibili alla base del presunto accesso non autorizzato potrebbe essere l’utilizzo di un malware di tipo infostealer.

Secondo scenari già osservati in numerosi incidenti analoghi, un infostealer potrebbe aver compromesso uno o più endpoint, consentendo a terzi di acquisire log contenenti credenziali di accesso valide, successivamente riutilizzate per l’autenticazione su piattaforme interne o di formazione riconducibili all’ente.

Questo tipo di malware è progettato per estrarre informazioni sensibili come:

  • username e password salvate nei browser;
  • cookie di sessione;
  • token di autenticazione;
  • credenziali memorizzate in client VPN o applicativi web.

Qualora tali credenziali fossero state riutilizzate senza ulteriori meccanismi di sicurezza, come l’autenticazione multifattore (MFA), un accesso apparentemente legittimo ai sistemi potrebbe risultare possibile, rendendo più complessa l’individuazione immediata dell’intrusione.

È importante sottolineare che questa rimane esclusivamente un’ipotesi tecnica, formulata sulla base di pattern ricorrenti nel panorama delle minacce cyber e non supportata, allo stato attuale, da riscontri ufficiali o forensi relativi al caso specifico.

Come spesso accade in contesti simili, l’eventuale compromissione iniziale potrebbe non essere avvenuta direttamente sui sistemi dell’ente, ma tramite dispositivi di terze parti o account individuali, successivamente sfruttati come punto di accesso.

Nessuna conferma ufficiale


Al momento:

  • Non risultano conferme ufficiali da parte del Ministero dell’Economia e delle Finanze;
  • Non sono stati pubblicati campioni di dati scaricabili o prove forensi indipendenti;
  • Le dichiarazioni restano confinate all’ambito del forum underground e devono essere considerate come affermazioni ancora da verificate.

Se le affermazioni pubblicate su BreachForums dovessero rivelarsi fondate, si tratterebbe potenzialmente di un incidente di sicurezza di rilievo, con possibili implicazioni per:

  • Dati amministrativi e documentali;
  • Informazioni interne a sistemi di formazione o auditing;
  • La sicurezza complessiva delle infrastrutture digitali collegate.

Tuttavia, in assenza di riscontri indipendenti, l’episodio va considerato come una segnalazione da monitorare, tipica delle dinamiche di cyber threat intelligence legate ai forum criminali.

Da fonti vicine alla questione, il sito del ministero, che svolge puramente attività di formazione, sembrerebbe essere stato acceduto in modo illecito, anche se i dati presenti al suo interno non sono di carattere critico.

L'articolo MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi proviene da Red Hot Cyber.




Un 2026 senza memoria? Perché il prossimo anno rischia di essere DRAM-matico

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Imprese e analisti concordano che l'attuale crisi delle Ram, le memorie utilizzate da dispositivi hi-tech come smartphone, tablet e computer, avrà il proprio picco nel 2026. Secondo alcuni si tratterebbe