Depositi Hi-Tech, ma non solo. Come l’IA sta riscrivendo la logistica militare cinese
@Notizie dall'Italia e dal mondo
Una delle conseguenze più lampanti ed estensive dell’integrazione, già avvenuta o che avverrà, dell’Intelligenza Artificiale nelle dinamiche militari è quella di un aumentare in termini esponenziali la complessità di queste ultime, tanto in termini
Notizie dall'Italia e dal mondo reshared this.
“Stop al genocidio a Gaza”. Il 2 gennaio a Orvieto
@Giornalismo e disordine informativo
articolo21.org/2025/12/stop-al…
Dalle ore 10,30 seguiremo da PIAZZA Cahen arrivo funicolare (Orvieto) al seguito dei Funkoff nel contesto di Umbria Jazz Winter Dalle 15.30 alle 19.30: SIT-IN per la Palestina presso la ex PIAZZA della CROCE ROSSA (Orvieto)* con
reshared this
Bastian’s Night #457 January, 1st
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET.
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.
If you want to read more about @BastianBB: –> This way
Attacco cyber all’Agenzia spaziale europea (Esa)
@Informatica (Italy e non Italy 😁)
L'Agenzia Spaziale Europea (Esa) ha confermato di aver avviato indagini su un "problema di sicurezza informatica" che sembrerebbe aver coinvolto "un numero molto limitato di server esterni" utilizzati per attività non classificate. Tutti i dettagli.
L'articolo proviene dalla sezione #Cybersecurity
reshared this
IPhone 6 - Questo è un post automatico da FediMercatino.it
Prezzo: 50 Euro
IPhone 6 con cover. Ha la fotocamera esterna che presenta qualche macchiolina ma può essere pulita o sostituita semplicemente. Capienza 64 GB, colore esterno grigio e interno bianco. Buone condizioni, prezzo trattabile
Il Mercatino del Fediverso 💵♻️ reshared this.
La Cina vuole l’autosufficienza nei macchinari per i chip
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Prosegue il cammino della Cina verso l'autosufficienza tecnologica: il governo ordina ai chipmakers di utilizzare macchinari di produzione nazionale, anche se non sono ai livelli di quelli americani e giapponesi. Naura Technology riuscirà a realizzare il sogno
Informatica (Italy e non Italy 😁) reshared this.
Non ho propositi per il nuovo anno.
Vivrò giorno per giorno.
Come Rambo. 😍
youtube.com/watch?v=_HOafzQTTh…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Poliversity - Università ricerca e giornalismo reshared this.
YEMEN. Dopo il bombardamento saudita, gli Emirati annunciano il ritiro
@Notizie dall'Italia e dal mondo
La decisione è giunta dopo che Riad ha colpito gli aiuti militari emiratini ai secessionisti dello Yemen del Sud, segnando un primo stop all'egemonismo di Abu Dhabi nella regione
L'articolo YEMEN. Dopo il bombardamento saudita, gli Emirati annunciano il ritiro proviene da
Notizie dall'Italia e dal mondo reshared this.
INCENERITORE - LE NOCIVITÀ
N 2 Produzione di CO2 e impatto su clima e salute
La pediatra Francesca Mazzoli, oltre 30 anni di professione al San Camillo di Roma, membro di ISDE Italia, in 11 video spiega il problema per la salute derivante dall'incenerimento dei rifiuti.
#Ambiente #Ecologia #NoInceneritore #RifiutiZero #TutelaDelTerritorio #SalutePubblica #RomaPulita #Sostenibilità #CrisiAmbientale
INCENERITORE - LE NOCIVITÀ
Video 1 di 11
N. 1 Introduzione
La pediatra Francesca Mazzoli, oltre 30 anni di professione al San Camillo di Roma, membro di ISDE Italia, in 11 video spiega il problema per la salute derivante dall'incenerimento dei rifiuti.
#Ambiente #Ecologia #NoInceneritore #RifiutiZero #TutelaDelTerritorio #SalutePubblica #RomaPulita #Sostenibilità #CrisiAmbientale
Vi racconto la batosta subita dal gruppo francese OVHcloud
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Un giudice canadese ordina l’accesso a dati europei, facendo saltare in aria la narrativa francese sulla sovranità del cloud. Solo la tecnologia (la criptazione) ci salverà. L'approfondimento di Francis Walsingham.
reshared this
[2026-01-24] 365 SCHIAFFI @ TooPiacenza
365 SCHIAFFI
TooPiacenza - Piacenza
(sabato, 24 gennaio 18:00)
Sabato 24 gennaio al "Too Piacenza" festeggiamo un anno di collettivo Schiaffo:
Apertura ore 18:00 con:
Cisco (electro ragga dj set)
A seguire: canti di lotta del Cor'occhio dal Barocchio squat.
Inizio concerti ore 20:00 :
Caged
Plague Bomb
Collisione
Putiferio
[2026-01-06] La Firaboga invernale dell'Epifania @ Bisaboga
La Firaboga invernale dell'Epifania
Bisaboga - 21, Via Montasico, Marzabotto, Unione dell'Appennino Bolognese, Bologna, Emilia-Romagna, 40043, Italia
(martedì, 6 gennaio 10:00)
Replica alla " Sviolinata " di Gualtieri sul termovalorizzatore di Copenaghen. Attendiamo ancora Confronti Reali...
Video realizzato dal Comitato No Inceneritore a Santa Palomba con la replica alle affermazioni del Sindaco Gualtieri di Alessandro Lepidini, Portavoce dell'Unione.
#Ambiente #Ecologia #NoInceneritore #RifiutiZero #TutelaDelTerritorio #SalutePubblica #RomaPulita #Sostenibilità #CrisiAmbientale
Modernizing a Classic Datsun Engine
Although Nissan has been in the doldrums ever since getting purchased by Renault in the early 2000s, it once had a reputation as a car company that was always on the cutting edge of technology. Nissan was generally well ahead of its peers when bringing technologies like variable valve timing, turbocharging, fuel injection, and adjustable suspension to affordable, reliable vehicles meant for everyday use. Of course, a lot of this was done before computers were as powerful as they are today so [Ronald] set out to modernize some of these features on his 1978 Datsun 280Z.
Of course there are outright engine swaps that could bring a car like this up to semi-modern standards of power and efficiency, but he wanted to keep everything fully reversible in case he wants to revert to stock in the future, and didn’t want to do anything to the engine’s interior. The first thing was to remove the complicated mechanical system to control the throttle and replace it with an electronic throttle body with fly-by-wire system and a more powerful computer. The next step was removing the distributor-based ignition system in favor of individual coil packs and electronic ignition control, also managed by the new computer. This was perhaps the most complicated part of the build as it involved using a custom-made hall effect sensor on the original distributor shaft to tell the computer where the engine was in its rotation.
The final part of this engine modernization effort was upgrading the fuel delivery system. The original fuel injection system fired all of the injectors all the time, needlessly wasting fuel, but the new system only fires a specific cylinder when it needs fuel. This ended up improving gas mileage dramatically, and dyno tests also showed these modifications improved power significantly as well. Nissan hasn’t been completely whiffing since the Renault takeover, either. Their electric Leaf was the first mass-produced EV and is hugely popular in all kinds of projects like this build which uses a Leaf powertrain in a Nissan Frontier.
youtube.com/embed/jZ38C-M3tyk?…
KMSAuto: il falso attivatore Windows usato per rubare criptovalute
Un hacker che ha rubato oltre 1,7 miliardi di won (circa 1,18 milioni di dollari) in criptovalute utilizzando un malware che falsificava segretamente gli indirizzi dei wallet è stato estradato in Corea del Sud.
Secondo l’Ufficio Investigativo Nazionale dell’Agenzia di Polizia Nazionale Coreana, il cittadino lituano di 29 anni è stato estradato dalla Georgia e successivamente arrestato in base a un mandato del tribunale.
Gli investigatori ritengono che da aprile 2020 a gennaio 2023 il sospettato abbia distribuito un malware chiamato KMSAuto, camuffandolo da strumento di attivazione di Microsoft Windows. Il programma ha preso di mira gli utenti che non utilizzavano strumenti di attivazione autorizzati e, secondo la polizia, è stato scaricato o installato circa 2,8 milioni di volte in tutto il mondo.
Il trucco chiave era il cosiddetto “memory hacking“. Durante una transazione di criptovaluta su un computer infetto, il malware sostituiva automaticamente l’indirizzo del wallet inserito con uno controllato dall’aggressore. Di conseguenza, l’utente inviava fondi a quello che sembrava essere l’indirizzo corretto, ma in realtà il trasferimento era indirizzato all’hacker crimi ale, e l’errore spesso passava inosservato fino a quando non è stata svolta una verifica.
Secondo le forze dell’ordine coreane, l’infezione ha interessato oltre 3.100 indirizzi di wallet e la criptovaluta è stata intercettata in oltre 8.400 transazioni. Il danno totale è stato stimato in circa 1,7 miliardi di won (circa 1,18 milioni di dollari). Tra le vittime figurano residenti sudcoreani: otto persone hanno perso un totale di 16 milioni di won (circa 11.000 dollari).
L’indagine è iniziata nell’agosto 2020 dopo che un utente ha segnalato la perdita di un bitcoin, del valore di circa 12 milioni di won (circa 8.300 dollari): il trasferimento è stato improvvisamente dirottato verso un altro indirizzo.
Ulteriori analisi hanno permesso di tracciare il movimento dei beni rubati attraverso sei paesi, inclusi gli exchange di criptovalute nazionali, e di identificare altre sette vittime coreane.
Una volta identificato il sospettato, la polizia coreana ha avviato un’operazione congiunta nel dicembre 2024 con il Ministero della Giustizia lituano, la procura e la polizia. Durante una perquisizione della residenza del sospettato in Lituania, sono stati sequestrati 22 oggetti, tra cui telefoni cellulari e computer portatili. La Corea del Sud ha richiesto un “Red Alert” dell’Interpol per processarlo e, ad aprile, la polizia georgiana ha arrestato l’uomo al suo ingresso nel Paese.
Seul ha quindi presentato una richiesta di estradizione e, secondo l’agenzia, dopo cinque anni e quattro mesi di indagini, il sospettato è stato infine condotto in Corea del Sud.
L'articolo KMSAuto: il falso attivatore Windows usato per rubare criptovalute proviene da Red Hot Cyber.
Londra, la città “tap & go” e la privacy che resta sul marciapiede
Cinque giorni a Londra, e mi è sembrato di vivere dentro una demo permanente del futuro. Quello patinato, comodo, “frictionless”. Quello dove fai tutto con un tap. Solo che, a forza di tap, alla fine ti accorgi che non stai solo pagando: stai firmando, ogni minuto, un diario dettagliato della tua vita.
Il viaggio l’ho comprato su Ryanair. L’hotel su Booking. Poi arrivi lì e capisci subito l’andazzo: trasporti, musei, spostamenti, perfino la scelta del pub per la serata… tutto passa dal telefono. La metro ti incentiva a usare la carta: contactless e via, “uno per persona”, e ti costa meno che fare il romantico col biglietto comprato al volo.
I bus li gestisci con app e pagamenti digitali. Biciclette e monopattini? App. Prenotazioni per musei? Sito o app. Cerchi un posto carino per una pinta e, come sempre, Google Maps ti prende per mano: “gira qui, attraversa là, sei arrivato”.
Comodo? Da impazzire.
E infatti è qui la trappola: la comodità è l’esca perfetta, perché non la percepisci come una rinuncia. La vivi come un upgrade.
Poi torni a casa, fai il recap mentale della vacanza, e ti arriva addosso l’ennesima conferma: la rete sa perfettamente dove sono stato, minuto per minuto. Sa cosa ho comprato, quando, dove, quanto spesso. Sa i miei spostamenti, le mie abitudini, i miei orari. E non sto parlando della classica “profilazione” da pubblicità fastidiosa. Qui siamo oltre: è la possibilità concreta di ricostruire la tua vita come un film, con timestamp e geolocalizzazione.
A quel punto la parola “privacy” smette di essere un concetto astratto, un tema da convegno, una cosa da “impostazioni dell’account”. Diventa una sensazione fisica: quella di essere leggibile. Tracciabile. Prevedibile.
E la domanda diventa inevitabile: quando tutto passa dal digitale, quanto resta davvero della libertà? Perché la libertà non è solo “posso fare cose facilmente”. Quella è praticità. La libertà, nel senso profondo, è anche poter essere opaco quando vuoi. Poter fare una scelta senza lasciare una scia. Poter esistere senza dover produrre dati.
Qui entra in gioco il tema del contante, che viene sempre buttato in caciara con la storia dell’evasione fiscale. Io la metto giù semplice: non c’entra niente. Se pago un caffè in contanti, nessuno sa che l’ho bevuto, a che ora, in quale zona, con quale frequenza, e magari pure con che “gusti” (macchiato, cappuccino, d’orzo… quello che vuoi). Il barista può farmi lo scontrino, la fiscalità può essere perfettamente a posto: il punto non è “nascondere” qualcosa, il punto è non trasformare ogni gesto quotidiano in un dato permanente.
Se invece pago elettronicamente, quella singola azione diventa informazione strutturata: importo, luogo, orario, ricorrenza. E non la vede “solo la banca”. La vede un intero ecosistema, fatto di intermediari, circuiti, sistemi antifrode, provider, analytics, correlazioni, consensi “accettati” con un tap frettoloso mentre sei in coda. La narrativa è: “ti stiamo semplificando la vita”. La realtà è spesso: “stiamo rendendo la tua vita misurabile”.
La parte più sottile (e più pericolosa) è che questo controllo non serve necessariamente a “spiarti” in modo cinematografico. Serve a normalizzare l’idea che tutto debba essere osservabile. Che ogni cosa debba lasciare traccia. Che l’opacità sia sospetta, l’anonimato un difetto, la riservatezza una stranezza da complottisti.
E attenzione: non sto dicendo “torniamo alle candele”. Io per primo uso servizi digitali, prenoto online, mi muovo con mappe e pagamenti smart. Il punto non è demonizzare la tecnologia. Il punto è riconoscere il prezzo. Perché se il prezzo non lo vedi, lo paghi due volte: una in dati, l’altra in potere ceduto.
Il futuro, se non lo governi, tende sempre a scegliere la strada più comoda per chi raccoglie informazioni, non per chi le produce. E noi le produciamo continuamente, anche quando pensiamo di star semplicemente vivendo.
La vera domanda, allora, non è “privacy sì o no”. È: vogliamo un mondo in cui l’unico modo di funzionare è essere tracciati? Vogliamo che la partecipazione alla vita quotidiana passi da strumenti che, per progettazione, registrano e correlano tutto? Perché a quel punto la libertà non sparisce con un decreto: svanisce per assuefazione. Un tap alla volta.
Se vogliamo restare padroni del gioco, dobbiamo ricominciare a pretendere alternative sensate: pagamenti digitali sì, ma senza trasformare tutto in profilazione; servizi efficienti sì, ma con minimizzazione dei dati; comodità sì, ma senza ricatto “o così o niente”. E, ogni tanto, anche un gesto semplice e quasi sovversivo: scegliere di essere meno leggibili. Non perché abbiamo qualcosa da nascondere, ma perché abbiamo ancora qualcosa da difendere. La nostra autonomia.
L'articolo Londra, la città “tap & go” e la privacy che resta sul marciapiede proviene da Red Hot Cyber.
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi criminali stranieri e infrastrutture operative offshore, mostrano sempre più spesso dinamiche differenti, in cui competenze legittime vengono piegate a scopi illeciti.
Il procedimento giudiziario che coinvolge due professionisti della sicurezza informatica affiliati al ransomware ALPHV BlackCatsi inserisce in questo contesto, offrendo uno spaccato significativo sull’evoluzione del cybercrime e sulle sue modalità operative negli Stati Uniti.
A rendere questo procedimento giudiziario diverso da molte altre inchieste sui crimini informatici è il profilo degli imputati. I due uomini coinvolti, insieme a un terzo soggetto, erano professionisti attivi nel campo della sicurezza informatica. Invece di operare per la protezione dei sistemi, hanno utilizzato le competenze acquisite nel loro lavoro per finalità criminali.
Il Dipartimento di Giustizia ha sottolineato come la preparazione tecnica degli imputati sia stata un elemento centrale delle attività illecite.
“Questi imputati hanno sfruttato la loro sofisticata formazione e la loro esperienza in materia di sicurezza informatica per commettere attacchi ransomware, proprio il tipo di reato che avrebbero dovuto cercare di fermare”, ha dichiarato il Procuratore Generale Aggiunto A. Tysen Duva della Divisione Criminale del Dipartimento di Giustizia. “L’estorsione via Internet colpisce cittadini innocenti tanto quanto il prelievo diretto di denaro dalle loro tasche. Il Dipartimento di Giustizia si impegna a utilizzare tutti gli strumenti disponibili per identificare e arrestare gli autori di attacchi ransomware ovunque abbia giurisdizione”.
L’indagine contribuisce inoltre a smentire una convinzione ancora diffusa: quella secondo cui il ransomware sia un fenomeno confinato a gruppi criminali stranieri operanti da Paesi dell’Europa orientale o dell’Asia. Secondo il procuratore federale Jason A. Reding Quiñones, la minaccia può originarsi anche all’interno degli Stati Uniti, sfruttando accessi legittimi e competenze avanzate per colpire vittime sul territorio nazionale.
“Il ransomware non è solo una minaccia esterna: può provenire anche dall’interno dei nostri confini”, ha affermato il procuratore statunitense Jason A. Reding Quiñones per il distretto meridionale della Florida. “Goldberg e Martin hanno utilizzato un accesso affidabile e competenze tecniche per estorcere denaro alle vittime americane e trarre profitto dalla coercizione digitale. Le loro dichiarazioni di colpevolezza chiariscono che i criminali informatici che operano all’interno degli Stati Uniti saranno individuati, perseguiti e chiamati a rispondere delle loro azioni”.
Dagli atti giudiziari emerge che, tra aprile e dicembre 2023, i due imputati hanno agito come affiliati del programma ALPHV BlackCat, una delle principali piattaforme di Ransomware-as-a-Service. In questo modello operativo, gli sviluppatori del malware mantengono l’infrastruttura e il codice, mentre gli affiliati sono incaricati di individuare i bersagli, compromettere le reti e distribuire il ransomware.
Il sistema prevedeva una ripartizione prestabilita dei proventi: il 20% dei riscatti era destinato agli amministratori di BlackCat, mentre l’80% rimaneva agli affiliati. Un accordo che, in almeno un caso documentato, ha prodotto un’estorsione pari a circa 1,2 milioni di dollari in Bitcoin. La quota degli imputati è stata successivamente suddivisa tra i partecipanti e sottoposta a operazioni di riciclaggio per rendere più difficile la tracciabilità dei fondi.
Nel dicembre 2023, il Dipartimento di Giustizia ha annunciato un’azione su larga scala contro la rete ALPHV BlackCat. L’operazione ha portato al sequestro di numerosi siti web collegati al gruppo e alla distribuzione di uno strumento di decrittazione gratuito, che ha consentito alle vittime di evitare il pagamento di circa 99 milioni di dollari in riscatti potenziali.
Goldberg e Martin hanno ammesso la propria responsabilità dichiarandosi colpevoli di un’accusa di cospirazione finalizzata a ostacolare, ritardare o influenzare il commercio mediante estorsione. La sentenza è stata fissata per il 12 marzo 2026. Entrambi rischiano una pena massima fino a 20 anni di reclusione.
L'articolo Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat proviene da Red Hot Cyber.
Israele non arretra: da domani 37 Ong internazionali senza più permesso
@Notizie dall'Italia e dal mondo
Colpite anche Medici Senza Frontiere, Oxfam, i Consigli danese e norvegese per i rifugiati, Terre Des Hommes e Caritas International. La scadenza fissata per la cessazione delle attività è il primo marzo
L'articolo Israele non arretra: da domani 37 Ong
Notizie dall'Italia e dal mondo reshared this.
Vulnerabilità critica in Apache StreamPipes: aggiornamento urgente necessario
Apache StreamPipes è una piattaforma open-source per l’analisi e l’elaborazione di dati in tempo reale (streaming analytics), pensata soprattutto per IoT, Industria 4.0 e sistemi di monitoraggio.
In parole semplici: serve a raccogliere, elaborare e analizzare flussi continui di dati (sensori, log, eventi, stream) senza dover scrivere molto codice.
Una vulnerabilità recentemente scoperta identificata come CVE-2025-47411, rivela che il meccanismo di identificazione dell’utente dello strumento può essere sfruttato per consentire agli utenti standard di assumere il controllo amministrativo totale.
Il team di sviluppo ha chiuso la vulnerabilità nell’ultima versione del software. Agli utenti che utilizzano le versioni interessate si consiglia di eseguire l’aggiornamento alla versione 0.98.0, che risolve il problema.
Secondo quanto affermato, un utente con un account legittimo e non amministratore può sfruttare questa vulnerabilità la quale colpisce un’ampia gamma di installazioni, in particolare le versioni di Apache StreamPipes dalla 0.69.0 alla 0.97.0.
Questo furto di identità viene realizzato “manipolando i token JWT”, le credenziali sicure utilizzate per gestire le sessioni utente. Creando token specifici, un aggressore può ingannare il sistema facendogli credere di essere l’amministratore, aggirando i controlli standard dei privilegi.
La vulnerabilità consente a un aggressore di “scambiare il nome utente di un utente esistente con quello di un amministratore”. Per uno strumento progettato per gestire i dati dell’IoT industriale, le implicazioni di un’acquisizione amministrativa sono gravi.
Una volta ottenuto il controllo amministrativo, un aggressore può mettere in atto “manomissioni dei dati, accessi non autorizzati e altre violazioni della sicurezza “. Ciò potrebbe consentire a malintenzionati di corrompere i dati analitici o interrompere il flusso di informazioni negli ambienti industriali.
L'articolo Vulnerabilità critica in Apache StreamPipes: aggiornamento urgente necessario proviene da Red Hot Cyber.
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria alle molestie delle vittime, fino a rapimenti, torture e minacce alle famiglie dei dirigenti.
Gli effetti collaterali degli attacchi informatici
Gli effetti collaterali degli attacchi informatici vengono solitamente discussi di sfuggita. Il settore è abituato a misurare i danni in termini monetari: pagamenti di riscatti, costi di inattività e reazioni degli investitori.
Ciò che rimane fuori è ciò che accade alle persone: pazienti, dipendenti, genitori, intere città. E così tante storie di questo tipo si sono accumulate nell’ultimo che sembra essere stato un punto di svolta: il costo umano degli incidenti informatici è diventato troppo evidente per essere ignorato.
L’esempio più tragico ha riguardato un attacco ransomware contro l’azienda britannica Synnovis, fornitore di servizi di laboratorio e di patologia per i principali ospedali londinesi. La violazione si è verificata nel 2024, ma nel 2025 una delle aziende sanitarie interessate ha confermato ufficialmente che un paziente era deceduto durante i disagi causati dall’attacco e dai problemi successivi . Questo è significativo non perché “possibili decessi correlati al ransomware” non fossero stati discussi prima, ma perché ha segnato la prima volta in cui è stato ufficialmente riconosciuto un collegamento diretto tra un attacco informatico e un decesso.
Un’altra vicenda di quest’anno dimostra quanto in basso siano disposti a scendere i criminali quando si tratta di fare pressione sulle loro vittime. Nel loro attacco alla rete di istituti per l’infanzia Kido International, gli autori sono andati oltre la pubblicazione di documenti: hanno anche reso pubbliche immagini di bambini e informazioni personali, inclusi indirizzi di casa e recapiti di adulti. In sostanza, le informazioni sui bambini in età prescolare sono diventate uno strumento di intimidazione. È significativo che ciò abbia persino provocato una reazione negativa all’interno della comunità criminale: un gruppo rivale ha pubblicamente umiliato gli aggressori su un forum specializzato, e alcuni dei materiali sono stati rimossi. Ma il fatto rimane: i confini di ciò che è accettabile nel ricatto continuano a sfumare.
Il colpo più significativo ha avuto un impatto sociale
Nel Regno Unito, l’attacco alla Jaguar Land Rover ha rappresentato il colpo economico più significativo. La produzione è stata interrotta per circa cinque settimane e i danni totali, la ripresa e gli effetti a cascata lungo la catena di approvvigionamento sono stati stimati in oltre 2 miliardi di sterline. L’incidente ha avuto anche una dimensione sociale: i fornitori dipendenti dagli ordini della casa automobilistica hanno dovuto affrontare problemi finanziari e licenziamenti, mentre le famiglie dei dipendenti vivevano in costante tensione: le persone temevano di perdere il reddito, di non pagare l’affitto e semplicemente di non arrivare a fine anno. L’azienda stessa non ha annunciato licenziamenti di massa, ma il livello di ansia tra i lavoratori ha contribuito all’impatto dell’attacco, sebbene non fosse quello riflesso nei dati contabili.
Un’altra tendenza allarmante per il 2025 è la convergenza tra criminalità informatica e violenza fisica, in particolare nel settore delle criptovalute. Ricercatori e aziende di sicurezza stanno documentando un aumento della cosiddetta “violenza come servizio”, in cui minacce, intimidazioni e attacchi stanno diventando parte integrante degli strumenti criminali. L’incidente più eclatante è stato il rapimento del co-fondatore di Ledger, David Ballan, e di sua moglie: i criminali hanno chiesto un riscatto ai colleghi di Ballan e l’incidente è stato accompagnato da una brutalità che di recente sarebbe sembrata “fuori luogo”. Allo stesso tempo, il settore sta richiamando l’attenzione sulle statistiche osservative: ad esempio, l’appassionato e imprenditore Jameson Lopp, che tiene un registro pubblico di tali incidenti, ha contato decine di attacchi violenti legati alle criptovalute nel 2025.
La pressione si intensifica nel 2026
La pressione si intensifica anche nell’estorsione “classica”. Uno studio di Semperis ha rilevato che circa il 40% delle vittime di estorsione ha subito minacce di violenza fisica, non solo astratte, ma anche mirate, quando i criminali dimostrano di conoscere la vita privata e i percorsi delle loro famiglie: dove vivono i loro capi, dove vanno a scuola i loro figli, cosa fanno a casa. Non si tratta più solo di una contrattazione per il riscatto, ma di un attacco psicologico che spinge la vittima a capitolare.
In mezzo a questa escalation, anche le notizie provenienti dalle forze dell’ordine sono preoccupanti. L’Europol ha riferito di un’operazione della Task Force Operativa GRIMM: 193 sospettati sono stati arrestati in casi di omicidi su commissione, intimidazioni e torture. Secondo l’agenzia, tali schemi spesso coinvolgono adolescenti, reclutati o costretti a svolgere compiti “per denaro”. Questa non è più una storia di malware, ma di cartelli criminali violenti in cui l’elemento digitale è solo il biglietto d’ingresso.
Un’altra tendenza di quest’anno sono i “rapimenti virtuali”, in cui i criminali utilizzano l’intelligenza artificiale. L’FBI ha avvertito che i truffatori utilizzano foto dai social media, generando immagini o audio/video convincenti tramite deepfake per ritrarre una persona in pericolo e chiedendo un riscatto ai familiari. A volte, si affidano persino a vere denunce di scomparsa per rendere la storia più credibile. Secondo l’FBI, centinaia di queste truffe hanno fruttato ai criminali circa 2,7 milioni di dollari lo scorso anno. Le raccomandazioni sono semplici ma essenziali: contattare la polizia, rispettare gli ordini di “non chiamata” e avere una parola d’ordine familiare in anticipo per verificare l’autenticità della situazione.
Concludendo
Il 2026 si prospetta molto frizzante è vero.
Ci sono conseguenze che potrebbero colpire intere città contemporaneamente, anche in assenza di vittime. A novembre, Crisis24, fornitore del sistema di allerta di emergenza CodeRED per i comuni statunitensi, è stato attaccato. L’incidente ha provocato il furto di dati ai cittadini, interrompendo temporaneamente l’accesso all’app di allerta e costringendo le autorità a replicare le notifiche tramite i social media. Fortunatamente, durante il periodo di inattività non si sono verificate emergenze gravi, ma la vulnerabilità in sé è evidente: un attacco riuscito a tali servizi potrebbe causare il caos non “in una sala server”, ma per le strade.
Se gli anni ’20 sono iniziati con il parlare di “estorsione come business”, il 2025 sembra sempre più l’anno in cui la criminalità informatica ha cessato di essere solo un business.
Dove c’è estorsione, c’è pressione sulle famiglie. Dove ci sono dati, c’è bullismo e il rischio di violenza fisica.
E più alta è la posta in gioco, che si tratti di criptovalute o di servizi critici, più è probabile che il prossimo attacco colpisca non solo i record, ma anche le persone.
L'articolo Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale proviene da Red Hot Cyber.
freezonemagazine.com/news/augu…
Non promette miracoli, ma respiri. Ci insegna a chiamare futuro anche ciò che trema. Nel poco che abbiamo cresce una speranza ostinata. E in nuovo anno comincia dove smettiamo di temere.
L'articolo AUGURI ai lettori di Free Zone Magazine ! Buon 2026 proviene da FREE ZONE MAGAZINE.
Non promette miracoli, ma respiri. Ci insegna a chiamare futuro anche
L’offensiva di carta e la pirateria del XXI secolo: il piano di Trump contro il Venezuela
@Notizie dall'Italia e dal mondo
Il New York Times ha diffuso la notizia di un presunto “attacco di terra” nel territorio venezuelano che però non è mai avvenuto
L'articolo L’offensiva di carta e la pirateria del XXI secolo: il piano di Trump contro il
Notizie dall'Italia e dal mondo reshared this.
All Projections Suck, So Play Risk on a Globe Instead
The worst thing about the getting people together is when everyone starts fighting over their favourite map projection– maybe you like the Watterman Butterfly, but your cousin really digs Gall-Peters, and that one Uncle who insists on defending Mercator after a couple of beers. Over on Instructables [madkins9] has an answer to that problem that will still let you play a rousing game of Risk– which will surely not drag on into the night and cause further drama– skip the projection, and put the game on a globe. The pieces are from a 1960s version. The abstract tokens have a certain charm the modern ones lack.
Most globes, being cardboard, aren’t amenable to having game pieces cling to them. [madkins9] thus fabricates a steel globe from a pair of pre-purchased hemispheres. Magnets firmly affixed to the bases of all game pieces allow them to stick firmly to the spherical play surface. In a “learn from my mistakes” moment, [madkins] suggests that if you use two pre-made hemispheres, as he did, you make sure they balance before welding and painting them.
While those of us with less artistic flair might be tempted to try something like a giant eggbot, [madkins] was able to transfer the Risk world map onto his globe by hand. Many coats of urethane mean it should be well protected from the clicking or sliding magnet pieces, no matter how long the game lasts. In another teachable moment, he suggests not using that sealer over sharpie. Good to know.
Once gameplay is finished, the wooden globe stand doubles as a handsome base to hold all the cards and pieces until the next time you want to end friendships over imaginary world domination. Perhaps try a friendly game of Settlers of Catan instead.
TULIP: The Ultimate Intelligent Peripheral for the HP-41 Handheld Calculator
[Andrew Menadue] wrote in to let us know about the TULIP-DevBoard and TULIP-Module being developed on GitHub.
TULIP is short for “The Ultimate Intelligent Peripheral” and it’s an everything expansion board for the HP-41 line of handheld calculators sold by HP from 1979 to 1990. These particular calculators support Reverse Polish notation which seems to be one of those things, like the Dvorak keyboard, where once you get used to it you can never go back.
In doing the research for this article we came across the fan site hpcalc.org which has been online since 1997, although the Way Back Machine can only go back to late 1998. Still, we were impressed. It’s fun that the site still looks very much like it did 28 years ago!
The TULIP4041 is based around the RP2350 microcontroller which you might know as the heart of a Raspberry Pi Pico 2 board. The video below the break is a talk about the present and future of the TULIP project, and the slides are here: TULIP4041 – The Next Chapter.pdf (PDF).
Thanks to [Andrew] for writing in. If you’re interested in hacking the HP-41 check out HP-41C, The Forth Edition and Nonpareil RPN HP-41 Calculator Build.
youtube.com/embed/4R3ebXHAJd4?…
Fred de CLX reshared this.
[2026-01-15] ofPCina @ Camere d'Aria
ofPCina
Camere d'Aria - Via Guelfa 40/4
(giovedì, 15 gennaio 17:30)
Il computer ti ha mollato? L'ingresso audio del tuo amplificatore per chitarra si è spaccato? Quel software così indispensabile per la tua sopravvivenza dà i numeri? Vuoi acquistare un nuovo pc ma hai un budget molto basso? L'aspirapolvere ha smesso di funzionare?
Beh raggiungici e cercheremo di rimediare insieme!
[2026-01-13] Hacklab Iruñerria @ El Hadji gunea
Hacklab Iruñerria
El Hadji gunea - Artikala Kalea 16, (errotxapea) 31014 Pamplona, Navarra
(martes, 13 enero 19:00)
Desde el Hacklab de Iruñerria nos juntaremos cada 15 dias en El Hadji gunea de la rotxapea.
Un encuentro para cacharrear y aprender colectivamente.
Xcc700: Self-Hosted C Compiler for the ESP32/Xtensa
With two cores at 240 MHz and about 8.5 MB of non-banked RAM if you’re using the right ESP32-S3 version, this MCU seems at least in terms of specifications to be quite the mini PC. Obviously this means that it should be capable of self-hosting its compiler, which is exactly what [Valentyn Danylchuk] did with the xcc700 C compiler project.
Targeting the Xtensa Lx7 ISA of the ESP32-S3, this is a minimal C compiler that outputs relocatable ELF binaries. These binaries can subsequently be run with for example the ESP-IDF-based elf_loader component. Obviously, this is best done on an ESP32 platform that has PSRAM, unless your binary fits within the few hundred kB that’s left after all the housekeeping and communication stacks are loaded.
The xcc700 compiler is currently very minimalistic, omitting more complex loop types as well as long and floating point types, for starters. There’s no optimization of the final code either, but considering that it’s 700 lines of code just for a PoC, there seems to be still plenty of room for improvement.
Vacanze di fine anno da tutto esaurito - Secondo le stime, in Valle d'Aosta festeggeranno 500 mila turisti. La soddisfazione degli albergatori
Tutto esaurito per trascorrere il Capodanno in Val d'Ayas e in tutta la Valle d'Aosta. Cinquecentomila le persone stimate in questi giorni di festa. Il bilancio degli albergatori è già positivo.
Le ultime nevicate hanno premiato anche il sud-est della regione.
Secondo i dati di Unioncamere, crescono le prenotazioni nelle strutture extra-alberghiere
reshared this
Dove festeggiare l'arrivo del nuovo anno, dalle fiaccolate dei maestri di sci alle piazze di molte località della Valle
Come da tradizione, il 30 dicembre è dedicato alle fiaccolate dei maestri in tante località della Valle. le ricordiamo in ordine alfabetico.
Ad Antagnod ritrovo alle 17 ,30 davanti alla scuola di sci. A Cervinia lo spettacolo pirotecnico e musicale inizia alle 21 al campetto del Cretaz. A Champoluc l'appuntamento per la fiaccolata dei maestri e alle 18 alla partenza della Funivia per il Crest. A Courmayeur, partenza sempre alle 18 da Col Checrouit con arrivo a Dolonne. A Gressoney appuntamento al Weissmatten alle 20 e 30. A La Magdeleine si parte dalla piazza delle 5 frazioni sempre alle 20 e 30. A La Thuile la fiaccolata parte dalle 18 e 30 sulla pista di rientro. Lo spettacolo a Pila inizia alle 17, la fiaccolata è in programma alle 18. A Rhemes-Notre-Dame il ritrovo è alle 16 agli impianti di risalita di Chanavey. A Torgnon appuntamento alle 20 e 30 al piazzale Sirt. Infine la fiaccolata di Valsavarenche sarà per le vie del capoluogo.
rainews.it/tgr/vda/video/2025/…
Dove festeggiare l'arrivo del nuovo anno
Dalle fiaccolate dei maestri di sci alle piazze di molte località della ValleRaiNews
reshared this
Ancora un furto a Roisan. La denuncia è stata presentata questa mattina, 30 dicembre, ai Carabinieri. Era accaduto anche la Vigilia di Natale, quando lo stesso Comune di Roisan informava sui social della presenza di ladri in zona Le Martinet. Altri episodi erano avvenuti a inizio dicembre.
Una denuncia di furto in abitazione è stata presentata ai carabinieri il 27 dicembre anche a Pré-Saint-Didier. In una recente intervista, il Colonnello Livio Propato, comandante del Gruppo Aosta dei Carabinieri, ha confermato un aumento dei furti in Valle del 40%.
reshared this
possibile.com/ispra-gallone/?u…
Pichetto Fratin ha nominato ai vertici di Ispra, l’Istituto Superiore per la Protezione e la Ricerca Ambientale, l’ex Senatrice di Forza Italia Maria Alessandra Gallone. Una nomina chiaramente politica, la prima rispetto a una tradizione consolidata di tecnici competenti in materia. Un cambio di strategia che premia
[2026-01-06] Corso di duo acrobatico @ Cascina Torchiera
Corso di duo acrobatico
Cascina Torchiera - Piazzale Cimitero Maggio 18, Milano
(martedì, 6 gennaio 19:00)
GallinƏ!
Da questo mese partono ben tre nuovi corsi, per cui correte in cascina, vi aspettiamo con gioia e voglia espressiva!
Da martedì 8 ottobre!
[2026-01-17] 🥢BaBaInside🥢CENA_CULTURALE @ BabaruM
🥢BaBaInside🥢CENA_CULTURALE
BabaruM - Via F.Anderle 3, Volano - TN
(Saturday, 17 January 18:00)
BaBa Associazione Culturale é lieta di invitarVi ZooBass al suo ormai storico Format, Gourmet for People.
Siamo felici di annunciare questa cena speciale, che era tra i nostri desideri da tempo.
Il mitico
★MAOLO TORREGIANI★
Guru ed esperto lievitatore bolognese, sarà ospite nella nostra BaBaCucina, per dispensarvi un originalissimo menù 100% vegetale che guarda a Levante, stupendovi con un "dolce" tuffo finale nella Città Eterna.
IG:instagram.com/maolotorreggiani…
nei prossimi giorni.... menù rilevato!
30€ costo cena
⚠️PRENOTAZIONE OBBLIGATORIA⚠️ al numero 338 19047048 (Massimo)
FateVi Furbi e non perdeteVi quest'appuntamento. Posti limitati !!!!
✮✮✮ ORARI ✮✮✮
► 18:00 Apertura Cancelli BabaruM
► 20:00 Cena Culturale MAOLO
► 23:00 Chiusura Cancelli BabaruM
✮✮✮ Per tutti gli associati ✮✮✮
Per entrare a BabaruM ci vuole la tessera, costa 10€ e vale fino a fine Marzo 2026, comprende l’entrata libera a tutti gli eventi
RICORDATE DI PRE TESSERARVI SUL NOSTRO SITO (inaltoadestra) : www.babaassociazioneculturale.it
⚠PRE REGISTRAZIONE ONLINE OBBLIGATORIA⚠
VENITE a Trovarci in:
Bicicletta 🚲
Autobus 🚌
Correndo 🏃
In punta di Piedi 💃
Sussurrando DolciParole al vostro vicino🎎
Ad oCCHIcHIUSI 🙈
portatevi con voi solo Sorrisi e voglia di Divertirvi…. i brutti musi saranno
⛔ RIFIUTATI all’INGRESSO ⛔
Non siate timidi, fatevi incuriosire!!!
Il governo mette le mani sulla ricerca ambientale: un precedente gravissimo
Nel palinsesto mediatico di questi giorni, tutto incentrato sulla manovra di bilancio, è passata sotto silenzio una notizia che in apparenza potrebbe non destare preoccupazioni ma che invece, se letta nel contesto della crisi socio-climatica e ambientale, dovrebbe preoccuparci seriamente: il dormiente Pichetto Fratin ha nominato ai vertici di Ispra, l’Istituto Superiore per la Protezione e la Ricerca Ambientale, l’ex Senatrice di Forza Italia Maria Alessandra Gallone.
Una nomina chiaramente politica, la prima rispetto a una tradizione consolidata di tecnici competenti in materia. Un cambio di strategia che premia ovviamente l’appartenenza partitica e non la competenza.
Stride e preoccupa la scelta di preferire una figura politica assolutamente non competente a capo di un organismo scientifico come Ispra. La componente antiscientifica della maggioranza viene ulteriormente premiata… Strano che il Ministro alla Sanità Schillaci sia ancora al suo posto.
La strategia politica di fondo è semplice quanto pericolosa: controllare Ispra significa infatti avere margine per orientarne i pareri, spesso vincolanti, in settori cruciali e potenzialmente conflittuali. Già durante la legislatura, la maggioranza ha tentato più volte di limitarne l’autonomia, con il Ministro Lollobrigida tra i più attivi in tal senso e con la Lega che spinge per limitare il peso e il valore scientifico dell’Istituto in materia di biodiversità, sulla caccia e sul consumo di suolo.
Va ricordato che Ispra è una agenzia tecnica dello Stato deputata al monitoraggio ambientale, alla ricerca applicata e alla valutazione degli impatti su aria, acqua, suolo e biodiversità. La sua autorevolezza deriva proprio dall’indipendenza scientifica: pareri e analisi tecniche e scientifiche guidano la valutazione d’impatto di grandi opere e infrastrutture, l’approvazione dei piani antismog, la gestione delle acque e della depurazione, la tutela della fauna. Per questo motivo mantenere una leadership tecnico scientifica politicamente imparziale rispetto al Governo non è un vezzo o un capriccio, ma una condizione essenziale per continuare ad averla operativa al 100% delle sue potenzialità e per poter affrontare la crisi socio-climatica e ambientale che stiamo vivendo e che è scomparsa, qualora fosse mai entrata, dall’agenda politica del Governo Meloni.
Purtroppo non è la prima volta che la destra va ad indebolire le realtà tecnico-scientifiche che si occupano di ambiente.
Emblematica, in negativo, rimane la Lombardia, dove a capo di Arpa c’è una negazionista climatica e come Direttore di Fondazione Lombardia per l’Ambiente è stata messo una persona assolutamente non competente in materia con simpatie per il mondo del negazionismo climatico e non solo.
Non ci aspettavamo certo una attenzione seria nei confronti delle questioni ambientali da parte di questa destra, ma nemmeno ci aspettavamo una strategia rivolta a indebolire e demolire gli enti fondamentali per affrontare le sfide che abbiamo di fronte.
Walter Girardi Cattaneo
L'articolo Il governo mette le mani sulla ricerca ambientale: un precedente gravissimo proviene da Possibile.
Buccia
in reply to Informa Pirata • • •pgo_lemmy
in reply to Informa Pirata • • •Sulla protezione dei dati a riposo (backup, archivi) è facile: carico in cloud i dati cifrati, io ho la chiave, chiunque ottenga i dati cifrati non ci fa niente se io non fornisco la chiave.
Una VM che eroga un servizio? Il provider ha accesso al hw (virtualizzato o fisico) di conseguenza il provider, se richiesto, può banalmente fare un mitm sul mezzo che uso per amministrare la VM e intercettare qualsiasi chiave/codice che io metta a protezione dei dati.
Ho un db in cloud che fa da backend a un sito, la VM in cloud legge, scrive, modifica, ha accesso completo a tutti i dati: in che modo la cifratura può proteggere in uno scenario del genere?
GaMe
in reply to pgo_lemmy • • •@pgo_lemmy
Il primo caso che hai descritto rientra più nell'ambito della cifratura end-to-end perché i dati sono criptati direttamente sul client prima di essere inviati al server che li archivia o smista (se si tratta di un app di messaggistica).
Nel caso di un servizio cloud in cui il service provider deve accedere ai dati, dovrebbe quanto meno cifrare i dati in transito (ssl) e a riposo (cifrare database e dati sul disco), in modo tale da non consentire la lettura a terzi, incluso il cloud provider.
Però credo che alla fine ti devi fidare del fatto che il cloud provider non abbia una backdoor sull'istanza e non acceda in modo illegittimo alle chiavi di cifratura.
@informapirata
Informatica (Italy e non Italy 😁) reshared this.
pgo_lemmy
in reply to GaMe • • •Il nodo è quello: fidarsi del cloud provider.
Per come la vedo io, al momento non esiste un mezzo tecnico che ti garantisca la protezione(1) dei dati in cloud se questi sono in uso.
(1)Garantisca la protezione = protegga dall'accesso non autorizzato con lo stesso livello di sicurezza di un archivio cifrato con algoritmo robusto, chiave di lunghezza adeguata e nota solo a chi ne ha diritto
Informa Pirata likes this.
federicodisante
in reply to Informa Pirata • • •Informa Pirata likes this.
reshared this
Antonio reshared this.