Salta al contenuto principale



Il bisogno di verificare il cammino di un anno trascorso non è automatico. In questi giorni spesso si è occupati con le feste con i parenti, con gli amici, con i viaggi programmati.


“L’anno che è passato è stato certamente segnato da eventi importanti: alcuni lieti, come il pellegrinaggio di tanti fedeli in occasione dell’Anno Santo; altri dolorosi, come la dipartita del compianto Papa Francesco e gli scenari di guerra che conti…


It’s Time To Make A Major Change to D-Bus On Linux


Although flying well under the radar of the average Linux user, D-Bus has been an integral part of Linux distributions for nearly two decades and counting. Rather than using faster point-to-point interprocess communication via a Unix socket or such, an IPC bus allows for IP communication in a bus-like manner for convenience reasons. D-Bus replaced a few existing IPC buses in the Gnome and KDE desktop environments and became since that time the de-facto standard. Which isn’t to say that D-Bus is well-designed or devoid of flaws, hence attracting the ire of people like [Vaxry] who recently wrote an article on why D-Bus should die and proposes using hyprwire instead.

The broader context is provided by [Brodie Robertson], whose video adds interesting details, such as that Arch Linux wrote its own D-Bus implementation rather than use the reference one. Then there’s CVE-2018-19358 pertaining to the security risk of using an unlocked keyring on D-Bus, as any application on said bus can read the contents. The response by the Gnome developers responsible for D-Bus was very Wayland-like in that they dismissed the CVE as ‘works as designed’.

One reason why the proposed hyperwire/hyprtavern IPC bus would be better is on account of having actual security permissions, real validation of messages and purportedly also solid documentation. Even after nearly twenty years the documentation for D-Bus consists mostly out of poorly documented code, lots of TODOs in ‘documentation’ files along with unfinished drafts. Although [Vaxry] isn’t expecting this hyprwire alternative to be picked up any time soon, it’s hoped that it’ll at least make some kind of improvement possible, rather than Linux limping on with D-Bus for another few decades.

youtube.com/embed/upKM5mViQrY?…


hackaday.com/2025/12/31/its-ti…



Chamber Master: Control Your 3D Printer Enclosure Like a Pro


Chamber-Master

Having an enclosed 3D printer can make a huge difference when printing certain filaments that are prone to warping. It’s easy enough to build an enclosure to stick your own printer in, but it can get tricky when you want to actively control the conditions inside the chamber. That’s where [Jayant Bhatia]’s Chamber Master project comes in.

This system is built around the ESP32 microcontroller, which provides control to various elements as well as hosts a web dashboard letting you monitor the chamber status remotely. The ESP32 is connected to an SSD1306 OLED display and a rotary encoder, allowing for navigating menus and functions right at the printer, letting you select filament type presets and set custom ones of your own. A DHT11 humidity sensor and a pair of DS18B20 temperature sensors are used to sense the chamber’s environment and intake temperatures.

One of the eye-catching features of the Chamber Master is the iris-controlled 120 mm fan mounted to the side of the chamber, allowing for an adjustable-size opening for air to flow. When paired with PWM fan control, the amount of airflow can be precisely controlled.

youtube.com/embed/ktXHP1pz5N8?…


hackaday.com/2025/12/31/chambe…



Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia


Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori.

Il confronto più significativo emerge osservando le sequenze di fine anno, in particolare il mese di dicembre, quando i volumi si stabilizzano e i trend diventano comparabili.

Negli ultimi tre anni, quei numeri raccontano una storia interessante – ma solo se li si osserva in sequenza e non come fotografie isolate.

I dati: cosa mostrano le rimozioni di fine dicembre


Confrontando gli ultimi giorni di dicembre (periodo omogeneo e comparabile), emergono tre fasi distinte.

Fine 2023


Negli ultimi giorni dell’anno, Telegram comunica una media di circa:

  • 1.800–1.900 gruppi e canali rimossi al giorno
  • Totale mensile superiore alle 62.000 rimozioni

Un valore che rappresenta una baseline: alta attività repressiva, ma con strutture abusive ancora relativamente stabili e individuabili.

Fine 2024


Nel dicembre successivo il dato cresce in modo netto:

  • oltre 2.200 rimozioni giornaliere
  • totale mensile intorno alle 66.000

L’incremento è nell’ordine del 7–8% rispetto all’anno precedente.
Qui non siamo davanti a una fluttuazione casuale: il trend è coerente, ripetuto, strutturale.

Il fenomeno non solo persiste, ma aumenta in volume e velocità.

Fine 2025


Con la pubblicazione del dato del 31 dicembre, il quadro di fine 2025 risulta completo.

Negli ultimi giorni del mese i valori giornalieri si collocano stabilmente sotto quota 2.000, con una media compresa tra 1.700 e 1.900 rimozioni al giorno.
Il totale mensile di dicembre 2025 si attesta a 56.341 rimozioni, in calo rispetto sia al 2023 sia al 2024.

Il calo è quindi numericamente reale, ma la sua interpretazione richiede cautela.

Letti superficialmente, questi dati potrebbero suggerire un miglioramento.
Ma è una conclusione tecnicamente fragile.

Migrazioni e alternative: cosa non mostrano i numeri


Dopo le vicende che hanno coinvolto la piattaforma e l’inasprimento delle misure di contrasto, si sono intensificate le discussioni – soprattutto tra utenti attenti alla privacy e in alcune community underground – sulla ricerca di alternative a Telegram. Applicazioni come Signal, Session o SimpleX vengono spesso citate in questi dibattiti, ma non esistono evidenze di una migrazione di massa, nemmeno per quanto riguarda i network legati agli abusi su minori.

Ciò che si osserva è piuttosto una riconfigurazione tattica e frammentata: l’uso di ambienti a bassa visibilità o di canali privati come complemento operativo, non come alternativa strutturale. Telegram continua infatti a rappresentare il principale punto di aggregazione, discovery e rinnovamento delle reti, grazie alla sua ampia base di utenti e alle funzionalità di broadcast, nonostante l’aumento della pressione repressiva.

Meno ban non significa meno abuso


Il punto centrale è questo: i numeri pubblici non misurano il fenomeno criminale, ma il modello di contrasto.

Tra il 2024 e il 2025, i dati osservabili e il quadro normativo europeo risultano coerenti con un progressivo spostamento verso modelli di contrasto più preventivi e automatizzati, già adottati da molte grandi piattaforme digitali.
In assenza di dettagli tecnici pubblici sulle singole pipeline di moderazione, è plausibile che tali modelli includano una maggiore enfasi su interventi anticipati, l’uso di sistemi automatici di riconoscimento dei contenuti e analisi basate su pattern comportamentali e di rete, con l’obiettivo di ridurre la diffusione prima che i canali raggiungano ampia visibilità.

Il risultato è un sistema che intercetta di più prima, ma comunica di meno dopo.

Di conseguenza:

  • diminuiscono i “ban visibili”
  • aumentano le rimozioni silenziose
  • il dato pubblico perde correlazione diretta con la dimensione reale del fenomeno


La frammentazione come strategia


Un altro elemento chiave è l’evoluzione delle modalità operative dei gruppi abusivi.

Oggi si osserva:

  • meno canali grandi e persistenti
  • più micro-canali effimeri
  • uso crescente di DM, inviti temporanei, mirror
  • cicli di vita sempre più brevi

Questo rende:

  • più difficile il monitoraggio tradizionale
  • meno significativo il semplice conteggio dei “canali chiusi”

Il problema non si riduce. Si distribuisce.

La lezione (oltre Telegram)


Questa dinamica non riguarda solo Telegram né esclusivamente il fenomeno degli abusi su minori.

È una lezione più ampia, che interessa chiunque. I numeri, soprattutto quando sono pubblici e ripetuti, rischiano di diventare rassicuranti per abitudine, ma non sempre raccontano ciò che davvero conta. Quando i contatori scendono, infatti, non è automaticamente una buona notizia: spesso significa solo che il sistema ha imparato a nascondersi meglio di quanto il reporting riesca a mostrare.

Conclusione


Tra il 2023 e il 2024 i dati mostrano un aumento reale e misurabile delle rimozioni.
Il 2025 introduce un calo netto sul piano numerico che, letto correttamente, indica un cambio di strategia repressiva, non una riduzione del fenomeno.

In questi contesti, la domanda giusta non è “quanti ne chiudiamo”, ma “quanti riusciamo a non far nascere”.

E questa è una metrica molto più difficile da raccontare.
Soprattutto in pubblico.

L'articolo Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia proviene da Red Hot Cyber.



Salutando, al termine dell’udienza, i fedeli di lingua araba, il Papa ha rivolto un saluto particolare ai giovani della Terra Santa, provenienti dal Patriarcato latino di Gerusalemme.


A volte una scelta dice più delle parole che la accompagnano. Quando l'Istituto dell'Enciclopedia Italiana nomina Leone XIV Personaggio dell'anno 2025 per aver improntato il pontificato a "sobrietà, misura e ascolto, espressione ideale di una Chiesa …


“Il passaggio della Porta Santa, che in tanti abbiamo fatto, pregando e impetrando indulgenza per noi e per i nostri cari, esprime il nostro ‘sì’ a Dio, che col suo perdono ci invita a varcare la soglia di una vita nuova, animata dalla grazia, modell…


“Tantissimi pellegrini sono venuti, quest’anno, da ogni parte del mondo, a pregare sulla Tomba di Pietro e a confermare la loro adesione a Cristo”. È il bilancio del Giubileo fatto dal Papa, nell’ultima udienza generale di quest’anno.


“L’anno che è passato è stato certamente segnato da eventi importanti: alcuni lieti, come il pellegrinaggio di tanti fedeli in occasione dell’Anno Santo; altri dolorosi, come la dipartita del compianto Papa Francesco e gli scenari di guerra che conti…


Spazio e cybersicurezza: l’ESA indaga su una violazione che coinvolge partner esterni


L’Agenzia spaziale europea (ESA) ha confermato di aver gestito un incidente di sicurezza informatica che ha coinvolto un numero circoscritto di server esterni, rendendo pubblica una violazione che riguarda sistemi non direttamente integrati nella propria infrastruttura centrale.

La comunicazione ufficiale è arrivata martedì, quando l’ESA ha reso noto di aver individuato un problema di cybersicurezza relativo a server collocati al di fuori della rete aziendale dell’agenzia.

Secondo quanto dichiarato, è stata immediatamente avviata un’analisi forense di sicurezza, tuttora in corso, insieme all’adozione di misure preventive per mettere in sicurezza tutti i dispositivi potenzialmente esposti.

L’agenzia ha precisato che l’incidente ha avuto un impatto limitato. Le verifiche condotte finora indicano che solo una quantità ridotta di server esterni potrebbe essere stata interessata. Si tratta di sistemi utilizzati per attività di ingegneria collaborativa non classificate, impiegate all’interno della comunità scientifica. Tutti i soggetti coinvolti sono stati informati e ulteriori comunicazioni verranno diffuse non appena emergeranno nuovi elementi dall’indagine.

Restano al momento assenti informazioni dettagliate sulle modalità dell’attacco, sull’identità dei responsabili o su eventuali dati sottratti. L’ESA ha chiarito che i server in questione operano al di fuori delle proprie difese informatiche principali e risultano verosimilmente ospitati da partner terzi, nell’ambito di progetti di ricerca condivisi legati a missioni di osservazione della Terra o di esplorazione planetaria.

Pur non trattandosi di informazioni classificate, queste piattaforme possono contenere documentazione tecnica, modelli ingegneristici, dati di simulazione e informazioni di telemetria. Elementi che, se analizzati in modo aggregato, potrebbero fornire indicazioni utili a soggetti ostili interessati a colpire infrastrutture spaziali più critiche.

Secondo diversi analisti di cybersicurezza, l’episodio rappresenta un segnale da non sottovalutare per l’intero comparto spaziale. La dottoressa Elena Vasquez, analista di threat intelligence presso CyberSpace Watch, ha sottolineato come attori statali monitorino con continuità le agenzie spaziali alla ricerca di proprietà intellettuale. Anche dati definiti “non classificati”, ha ricordato, possono essere sfruttati in operazioni di attacco alla supply chain, come avvenuto nel caso dell’incidente informatico che ha colpito Viasat nel 2023, durante l’invasione russa dell’Ucraina.

L’ESA ha escluso ripercussioni sulle proprie attività operative principali.

Non risultano impatti sui lanci di Ariane 6 né sull’elaborazione dei dati scientifici provenienti dal telescopio Euclid. Tuttavia, l’episodio potrebbe portare a un rafforzamento dei controlli di sicurezza sugli endpoint dei partner della comunità scientifica, che includono università e grandi realtà industriali come Airbus.

Mentre le attività di analisi forense proseguono, la scelta dell’ESA di rendere pubblica la vicenda viene letta come un elemento di trasparenza, ma al tempo stesso mette in evidenza la crescente necessità di adottare modelli di sicurezza “zero-trust” anche su reti distribuite e collaborative.

Sono attesi ulteriori aggiornamenti in un contesto europeo in cui aumenta la pressione per l’introduzione di requisiti di cybersicurezza più stringenti nel settore spaziale.

L'articolo Spazio e cybersicurezza: l’ESA indaga su una violazione che coinvolge partner esterni proviene da Red Hot Cyber.




Depositi Hi-Tech, ma non solo. Come l’IA sta riscrivendo la logistica militare cinese

@Notizie dall'Italia e dal mondo

Una delle conseguenze più lampanti ed estensive dell’integrazione, già avvenuta o che avverrà, dell’Intelligenza Artificiale nelle dinamiche militari è quella di un aumentare in termini esponenziali la complessità di queste ultime, tanto in termini



“Stop al genocidio a Gaza”. Il 2 gennaio a Orvieto


@Giornalismo e disordine informativo
articolo21.org/2025/12/stop-al…
Dalle ore 10,30 seguiremo da PIAZZA Cahen arrivo funicolare (Orvieto) al seguito dei Funkoff nel contesto di Umbria Jazz Winter Dalle 15.30 alle 19.30: SIT-IN per la Palestina presso la ex PIAZZA della CROCE ROSSA (Orvieto)* con

reshared this



“Riprendendo le parole di Isaia (Is 2,4-5), Papa Leone XIV conclude il messaggio per la pace 2026, promulgato qualche giorno fa, augurandosi che quanto sogna” il profeta (“Spezzeranno le loro spade e ne faranno aratri…”) “possa essere il frutto del G…


Bastian’s Night #457 January, 1st


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET.

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



Attacco cyber all’Agenzia spaziale europea (Esa)


@Informatica (Italy e non Italy 😁)
L'Agenzia Spaziale Europea (Esa) ha confermato di aver avviato indagini su un "problema di sicurezza informatica" che sembrerebbe aver coinvolto "un numero molto limitato di server esterni" utilizzati per attività non classificate. Tutti i dettagli.

L'articolo proviene dalla sezione #Cybersecurity

reshared this




La Cina vuole l’autosufficienza nei macchinari per i chip

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Prosegue il cammino della Cina verso l'autosufficienza tecnologica: il governo ordina ai chipmakers di utilizzare macchinari di produzione nazionale, anche se non sono ai livelli di quelli americani e giapponesi. Naura Technology riuscirà a realizzare il sogno



Non ho propositi per il nuovo anno.

Vivrò giorno per giorno.

Come Rambo. 😍

youtube.com/watch?v=_HOafzQTTh…



YEMEN. Dopo il bombardamento saudita, gli Emirati annunciano il ritiro


@Notizie dall'Italia e dal mondo
La decisione è giunta dopo che Riad ha colpito gli aiuti militari emiratini ai secessionisti dello Yemen del Sud, segnando un primo stop all'egemonismo di Abu Dhabi nella regione
L'articolo YEMEN. Dopo il bombardamento saudita, gli Emirati annunciano il ritiro proviene da




INCENERITORE - LE NOCIVITÀ


Video 2 di 11
N 2 Produzione di CO2 e impatto su clima e salute
La pediatra Francesca Mazzoli, oltre 30 anni di professione al San Camillo di Roma, membro di ISDE Italia, in 11 video spiega il problema per la salute derivante dall'incenerimento dei rifiuti.
#Ambiente #Ecologia #NoInceneritore #RifiutiZero #TutelaDelTerritorio #SalutePubblica #RomaPulita #Sostenibilità #CrisiAmbientale



Vi racconto la batosta subita dal gruppo francese OVHcloud

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Un giudice canadese ordina l’accesso a dati europei, facendo saltare in aria la narrativa francese sulla sovranità del cloud. Solo la tecnologia (la criptazione) ci salverà. L'approfondimento di Francis Walsingham.

startmag.it/innovazione/ovh-cl…

in reply to Informa Pirata

Mi manca un pezzo riguardo la criptazione.
Sulla protezione dei dati a riposo (backup, archivi) è facile: carico in cloud i dati cifrati, io ho la chiave, chiunque ottenga i dati cifrati non ci fa niente se io non fornisco la chiave.
Una VM che eroga un servizio? Il provider ha accesso al hw (virtualizzato o fisico) di conseguenza il provider, se richiesto, può banalmente fare un mitm sul mezzo che uso per amministrare la VM e intercettare qualsiasi chiave/codice che io metta a protezione dei dati.
Ho un db in cloud che fa da backend a un sito, la VM in cloud legge, scrive, modifica, ha accesso completo a tutti i dati: in che modo la cifratura può proteggere in uno scenario del genere?
in reply to Informa Pirata

La necessità di una infrastruttura europea nasce principalmente dalla necessità di avere dati di interesse nazionale/comunitario in server nazionali/comunitari. Questa esigenza per non rischiare di non avere più accesso ai dati se uno stato estero (USA tanto per citare qualcosa di concreto!) sul cui territorio i server insistono, li renda inaccessibili.

reshared this



[2026-01-24] 365 SCHIAFFI @ TooPiacenza


365 SCHIAFFI

TooPiacenza - Piacenza
(sabato, 24 gennaio 18:00)
365 SCHIAFFI
Sabato 24 gennaio al "Too Piacenza" festeggiamo un anno di collettivo Schiaffo:

Apertura ore 18:00 con:

Cisco (electro ragga dj set)

A seguire: canti di lotta del Cor'occhio dal Barocchio squat.

Inizio concerti ore 20:00 :

Caged

Plague Bomb

Collisione

Putiferio


gancio.cisti.org/event/365-sch…



[2026-01-06] La Firaboga invernale dell'Epifania @ Bisaboga


La Firaboga invernale dell'Epifania

Bisaboga - 21, Via Montasico, Marzabotto, Unione dell'Appennino Bolognese, Bologna, Emilia-Romagna, 40043, Italia
(martedì, 6 gennaio 10:00)
La Firaboga invernale dell'Epifania


agenda.reteappenninica.it/even…




Modernizing a Classic Datsun Engine


Although Nissan has been in the doldrums ever since getting purchased by Renault in the early 2000s, it once had a reputation as a car company that was always on the cutting edge of technology. Nissan was generally well ahead of its peers when bringing technologies like variable valve timing, turbocharging, fuel injection, and adjustable suspension to affordable, reliable vehicles meant for everyday use. Of course, a lot of this was done before computers were as powerful as they are today so [Ronald] set out to modernize some of these features on his 1978 Datsun 280Z.

Of course there are outright engine swaps that could bring a car like this up to semi-modern standards of power and efficiency, but he wanted to keep everything fully reversible in case he wants to revert to stock in the future, and didn’t want to do anything to the engine’s interior. The first thing was to remove the complicated mechanical system to control the throttle and replace it with an electronic throttle body with fly-by-wire system and a more powerful computer. The next step was removing the distributor-based ignition system in favor of individual coil packs and electronic ignition control, also managed by the new computer. This was perhaps the most complicated part of the build as it involved using a custom-made hall effect sensor on the original distributor shaft to tell the computer where the engine was in its rotation.

The final part of this engine modernization effort was upgrading the fuel delivery system. The original fuel injection system fired all of the injectors all the time, needlessly wasting fuel, but the new system only fires a specific cylinder when it needs fuel. This ended up improving gas mileage dramatically, and dyno tests also showed these modifications improved power significantly as well. Nissan hasn’t been completely whiffing since the Renault takeover, either. Their electric Leaf was the first mass-produced EV and is hugely popular in all kinds of projects like this build which uses a Leaf powertrain in a Nissan Frontier.

youtube.com/embed/jZ38C-M3tyk?…


hackaday.com/2025/12/30/modern…



KMSAuto: il falso attivatore Windows usato per rubare criptovalute


Un hacker che ha rubato oltre 1,7 miliardi di won (circa 1,18 milioni di dollari) in criptovalute utilizzando un malware che falsificava segretamente gli indirizzi dei wallet è stato estradato in Corea del Sud.

Secondo l’Ufficio Investigativo Nazionale dell’Agenzia di Polizia Nazionale Coreana, il cittadino lituano di 29 anni è stato estradato dalla Georgia e successivamente arrestato in base a un mandato del tribunale.

Gli investigatori ritengono che da aprile 2020 a gennaio 2023 il sospettato abbia distribuito un malware chiamato KMSAuto, camuffandolo da strumento di attivazione di Microsoft Windows. Il programma ha preso di mira gli utenti che non utilizzavano strumenti di attivazione autorizzati e, secondo la polizia, è stato scaricato o installato circa 2,8 milioni di volte in tutto il mondo.

Il trucco chiave era il cosiddetto “memory hacking“. Durante una transazione di criptovaluta su un computer infetto, il malware sostituiva automaticamente l’indirizzo del wallet inserito con uno controllato dall’aggressore. Di conseguenza, l’utente inviava fondi a quello che sembrava essere l’indirizzo corretto, ma in realtà il trasferimento era indirizzato all’hacker crimi ale, e l’errore spesso passava inosservato fino a quando non è stata svolta una verifica.

Secondo le forze dell’ordine coreane, l’infezione ha interessato oltre 3.100 indirizzi di wallet e la criptovaluta è stata intercettata in oltre 8.400 transazioni. Il danno totale è stato stimato in circa 1,7 miliardi di won (circa 1,18 milioni di dollari). Tra le vittime figurano residenti sudcoreani: otto persone hanno perso un totale di 16 milioni di won (circa 11.000 dollari).

L’indagine è iniziata nell’agosto 2020 dopo che un utente ha segnalato la perdita di un bitcoin, del valore di circa 12 milioni di won (circa 8.300 dollari): il trasferimento è stato improvvisamente dirottato verso un altro indirizzo.

Ulteriori analisi hanno permesso di tracciare il movimento dei beni rubati attraverso sei paesi, inclusi gli exchange di criptovalute nazionali, e di identificare altre sette vittime coreane.

Una volta identificato il sospettato, la polizia coreana ha avviato un’operazione congiunta nel dicembre 2024 con il Ministero della Giustizia lituano, la procura e la polizia. Durante una perquisizione della residenza del sospettato in Lituania, sono stati sequestrati 22 oggetti, tra cui telefoni cellulari e computer portatili. La Corea del Sud ha richiesto un “Red Alert” dell’Interpol per processarlo e, ad aprile, la polizia georgiana ha arrestato l’uomo al suo ingresso nel Paese.

Seul ha quindi presentato una richiesta di estradizione e, secondo l’agenzia, dopo cinque anni e quattro mesi di indagini, il sospettato è stato infine condotto in Corea del Sud.

L'articolo KMSAuto: il falso attivatore Windows usato per rubare criptovalute proviene da Red Hot Cyber.



Londra, la città “tap & go” e la privacy che resta sul marciapiede


Cinque giorni a Londra, e mi è sembrato di vivere dentro una demo permanente del futuro. Quello patinato, comodo, “frictionless”. Quello dove fai tutto con un tap. Solo che, a forza di tap, alla fine ti accorgi che non stai solo pagando: stai firmando, ogni minuto, un diario dettagliato della tua vita.

Il viaggio l’ho comprato su Ryanair. L’hotel su Booking. Poi arrivi lì e capisci subito l’andazzo: trasporti, musei, spostamenti, perfino la scelta del pub per la serata… tutto passa dal telefono. La metro ti incentiva a usare la carta: contactless e via, “uno per persona”, e ti costa meno che fare il romantico col biglietto comprato al volo.

I bus li gestisci con app e pagamenti digitali. Biciclette e monopattini? App. Prenotazioni per musei? Sito o app. Cerchi un posto carino per una pinta e, come sempre, Google Maps ti prende per mano: “gira qui, attraversa là, sei arrivato”.

Comodo? Da impazzire.

E infatti è qui la trappola: la comodità è l’esca perfetta, perché non la percepisci come una rinuncia. La vivi come un upgrade.

Poi torni a casa, fai il recap mentale della vacanza, e ti arriva addosso l’ennesima conferma: la rete sa perfettamente dove sono stato, minuto per minuto. Sa cosa ho comprato, quando, dove, quanto spesso. Sa i miei spostamenti, le mie abitudini, i miei orari. E non sto parlando della classica “profilazione” da pubblicità fastidiosa. Qui siamo oltre: è la possibilità concreta di ricostruire la tua vita come un film, con timestamp e geolocalizzazione.

A quel punto la parola “privacy” smette di essere un concetto astratto, un tema da convegno, una cosa da “impostazioni dell’account”. Diventa una sensazione fisica: quella di essere leggibile. Tracciabile. Prevedibile.

E la domanda diventa inevitabile: quando tutto passa dal digitale, quanto resta davvero della libertà? Perché la libertà non è solo “posso fare cose facilmente”. Quella è praticità. La libertà, nel senso profondo, è anche poter essere opaco quando vuoi. Poter fare una scelta senza lasciare una scia. Poter esistere senza dover produrre dati.

Qui entra in gioco il tema del contante, che viene sempre buttato in caciara con la storia dell’evasione fiscale. Io la metto giù semplice: non c’entra niente. Se pago un caffè in contanti, nessuno sa che l’ho bevuto, a che ora, in quale zona, con quale frequenza, e magari pure con che “gusti” (macchiato, cappuccino, d’orzo… quello che vuoi). Il barista può farmi lo scontrino, la fiscalità può essere perfettamente a posto: il punto non è “nascondere” qualcosa, il punto è non trasformare ogni gesto quotidiano in un dato permanente.

Se invece pago elettronicamente, quella singola azione diventa informazione strutturata: importo, luogo, orario, ricorrenza. E non la vede “solo la banca”. La vede un intero ecosistema, fatto di intermediari, circuiti, sistemi antifrode, provider, analytics, correlazioni, consensi “accettati” con un tap frettoloso mentre sei in coda. La narrativa è: “ti stiamo semplificando la vita”. La realtà è spesso: “stiamo rendendo la tua vita misurabile”.

La parte più sottile (e più pericolosa) è che questo controllo non serve necessariamente a “spiarti” in modo cinematografico. Serve a normalizzare l’idea che tutto debba essere osservabile. Che ogni cosa debba lasciare traccia. Che l’opacità sia sospetta, l’anonimato un difetto, la riservatezza una stranezza da complottisti.

E attenzione: non sto dicendo “torniamo alle candele”. Io per primo uso servizi digitali, prenoto online, mi muovo con mappe e pagamenti smart. Il punto non è demonizzare la tecnologia. Il punto è riconoscere il prezzo. Perché se il prezzo non lo vedi, lo paghi due volte: una in dati, l’altra in potere ceduto.

Il futuro, se non lo governi, tende sempre a scegliere la strada più comoda per chi raccoglie informazioni, non per chi le produce. E noi le produciamo continuamente, anche quando pensiamo di star semplicemente vivendo.

La vera domanda, allora, non è “privacy sì o no”. È: vogliamo un mondo in cui l’unico modo di funzionare è essere tracciati? Vogliamo che la partecipazione alla vita quotidiana passi da strumenti che, per progettazione, registrano e correlano tutto? Perché a quel punto la libertà non sparisce con un decreto: svanisce per assuefazione. Un tap alla volta.

Se vogliamo restare padroni del gioco, dobbiamo ricominciare a pretendere alternative sensate: pagamenti digitali sì, ma senza trasformare tutto in profilazione; servizi efficienti sì, ma con minimizzazione dei dati; comodità sì, ma senza ricatto “o così o niente”. E, ogni tanto, anche un gesto semplice e quasi sovversivo: scegliere di essere meno leggibili. Non perché abbiamo qualcosa da nascondere, ma perché abbiamo ancora qualcosa da difendere. La nostra autonomia.

L'articolo Londra, la città “tap & go” e la privacy che resta sul marciapiede proviene da Red Hot Cyber.



Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat


Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi criminali stranieri e infrastrutture operative offshore, mostrano sempre più spesso dinamiche differenti, in cui competenze legittime vengono piegate a scopi illeciti.

Il procedimento giudiziario che coinvolge due professionisti della sicurezza informatica affiliati al ransomware ALPHV BlackCatsi inserisce in questo contesto, offrendo uno spaccato significativo sull’evoluzione del cybercrime e sulle sue modalità operative negli Stati Uniti.

A rendere questo procedimento giudiziario diverso da molte altre inchieste sui crimini informatici è il profilo degli imputati. I due uomini coinvolti, insieme a un terzo soggetto, erano professionisti attivi nel campo della sicurezza informatica. Invece di operare per la protezione dei sistemi, hanno utilizzato le competenze acquisite nel loro lavoro per finalità criminali.

Il Dipartimento di Giustizia ha sottolineato come la preparazione tecnica degli imputati sia stata un elemento centrale delle attività illecite.

“Questi imputati hanno sfruttato la loro sofisticata formazione e la loro esperienza in materia di sicurezza informatica per commettere attacchi ransomware, proprio il tipo di reato che avrebbero dovuto cercare di fermare”, ha dichiarato il Procuratore Generale Aggiunto A. Tysen Duva della Divisione Criminale del Dipartimento di Giustizia. “L’estorsione via Internet colpisce cittadini innocenti tanto quanto il prelievo diretto di denaro dalle loro tasche. Il Dipartimento di Giustizia si impegna a utilizzare tutti gli strumenti disponibili per identificare e arrestare gli autori di attacchi ransomware ovunque abbia giurisdizione”.

L’indagine contribuisce inoltre a smentire una convinzione ancora diffusa: quella secondo cui il ransomware sia un fenomeno confinato a gruppi criminali stranieri operanti da Paesi dell’Europa orientale o dell’Asia. Secondo il procuratore federale Jason A. Reding Quiñones, la minaccia può originarsi anche all’interno degli Stati Uniti, sfruttando accessi legittimi e competenze avanzate per colpire vittime sul territorio nazionale.

“Il ransomware non è solo una minaccia esterna: può provenire anche dall’interno dei nostri confini”, ha affermato il procuratore statunitense Jason A. Reding Quiñones per il distretto meridionale della Florida. “Goldberg e Martin hanno utilizzato un accesso affidabile e competenze tecniche per estorcere denaro alle vittime americane e trarre profitto dalla coercizione digitale. Le loro dichiarazioni di colpevolezza chiariscono che i criminali informatici che operano all’interno degli Stati Uniti saranno individuati, perseguiti e chiamati a rispondere delle loro azioni”.

Dagli atti giudiziari emerge che, tra aprile e dicembre 2023, i due imputati hanno agito come affiliati del programma ALPHV BlackCat, una delle principali piattaforme di Ransomware-as-a-Service. In questo modello operativo, gli sviluppatori del malware mantengono l’infrastruttura e il codice, mentre gli affiliati sono incaricati di individuare i bersagli, compromettere le reti e distribuire il ransomware.

Il sistema prevedeva una ripartizione prestabilita dei proventi: il 20% dei riscatti era destinato agli amministratori di BlackCat, mentre l’80% rimaneva agli affiliati. Un accordo che, in almeno un caso documentato, ha prodotto un’estorsione pari a circa 1,2 milioni di dollari in Bitcoin. La quota degli imputati è stata successivamente suddivisa tra i partecipanti e sottoposta a operazioni di riciclaggio per rendere più difficile la tracciabilità dei fondi.

Nel dicembre 2023, il Dipartimento di Giustizia ha annunciato un’azione su larga scala contro la rete ALPHV BlackCat. L’operazione ha portato al sequestro di numerosi siti web collegati al gruppo e alla distribuzione di uno strumento di decrittazione gratuito, che ha consentito alle vittime di evitare il pagamento di circa 99 milioni di dollari in riscatti potenziali.

Goldberg e Martin hanno ammesso la propria responsabilità dichiarandosi colpevoli di un’accusa di cospirazione finalizzata a ostacolare, ritardare o influenzare il commercio mediante estorsione. La sentenza è stata fissata per il 12 marzo 2026. Entrambi rischiano una pena massima fino a 20 anni di reclusione.

L'articolo Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat proviene da Red Hot Cyber.



Israele non arretra: da domani 37 Ong internazionali senza più permesso


@Notizie dall'Italia e dal mondo
Colpite anche Medici Senza Frontiere, Oxfam, i Consigli danese e norvegese per i rifugiati, Terre Des Hommes e Caritas International. La scadenza fissata per la cessazione delle attività è il primo marzo
L'articolo Israele non arretra: da domani 37 Ong



Vulnerabilità critica in Apache StreamPipes: aggiornamento urgente necessario


Apache StreamPipes è una piattaforma open-source per l’analisi e l’elaborazione di dati in tempo reale (streaming analytics), pensata soprattutto per IoT, Industria 4.0 e sistemi di monitoraggio.

In parole semplici: serve a raccogliere, elaborare e analizzare flussi continui di dati (sensori, log, eventi, stream) senza dover scrivere molto codice.

Una vulnerabilità recentemente scoperta identificata come CVE-2025-47411, rivela che il meccanismo di identificazione dell’utente dello strumento può essere sfruttato per consentire agli utenti standard di assumere il controllo amministrativo totale.

Il team di sviluppo ha chiuso la vulnerabilità nell’ultima versione del software. Agli utenti che utilizzano le versioni interessate si consiglia di eseguire l’aggiornamento alla versione 0.98.0, che risolve il problema.

Secondo quanto affermato, un utente con un account legittimo e non amministratore può sfruttare questa vulnerabilità la quale colpisce un’ampia gamma di installazioni, in particolare le versioni di Apache StreamPipes dalla 0.69.0 alla 0.97.0.

Questo furto di identità viene realizzato “manipolando i token JWT”, le credenziali sicure utilizzate per gestire le sessioni utente. Creando token specifici, un aggressore può ingannare il sistema facendogli credere di essere l’amministratore, aggirando i controlli standard dei privilegi.

La vulnerabilità consente a un aggressore di “scambiare il nome utente di un utente esistente con quello di un amministratore”. Per uno strumento progettato per gestire i dati dell’IoT industriale, le implicazioni di un’acquisizione amministrativa sono gravi.

Una volta ottenuto il controllo amministrativo, un aggressore può mettere in atto “manomissioni dei dati, accessi non autorizzati e altre violazioni della sicurezza “. Ciò potrebbe consentire a malintenzionati di corrompere i dati analitici o interrompere il flusso di informazioni negli ambienti industriali.

L'articolo Vulnerabilità critica in Apache StreamPipes: aggiornamento urgente necessario proviene da Red Hot Cyber.



Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale


Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria alle molestie delle vittime, fino a rapimenti, torture e minacce alle famiglie dei dirigenti.

Gli effetti collaterali degli attacchi informatici


Gli effetti collaterali degli attacchi informatici vengono solitamente discussi di sfuggita. Il settore è abituato a misurare i danni in termini monetari: pagamenti di riscatti, costi di inattività e reazioni degli investitori.

Ciò che rimane fuori è ciò che accade alle persone: pazienti, dipendenti, genitori, intere città. E così tante storie di questo tipo si sono accumulate nell’ultimo che sembra essere stato un punto di svolta: il costo umano degli incidenti informatici è diventato troppo evidente per essere ignorato.

L’esempio più tragico ha riguardato un attacco ransomware contro l’azienda britannica Synnovis, fornitore di servizi di laboratorio e di patologia per i principali ospedali londinesi. La violazione si è verificata nel 2024, ma nel 2025 una delle aziende sanitarie interessate ha confermato ufficialmente che un paziente era deceduto durante i disagi causati dall’attacco e dai problemi successivi . Questo è significativo non perché “possibili decessi correlati al ransomware” non fossero stati discussi prima, ma perché ha segnato la prima volta in cui è stato ufficialmente riconosciuto un collegamento diretto tra un attacco informatico e un decesso.

Un’altra vicenda di quest’anno dimostra quanto in basso siano disposti a scendere i criminali quando si tratta di fare pressione sulle loro vittime. Nel loro attacco alla rete di istituti per l’infanzia Kido International, gli autori sono andati oltre la pubblicazione di documenti: hanno anche reso pubbliche immagini di bambini e informazioni personali, inclusi indirizzi di casa e recapiti di adulti. In sostanza, le informazioni sui bambini in età prescolare sono diventate uno strumento di intimidazione. È significativo che ciò abbia persino provocato una reazione negativa all’interno della comunità criminale: un gruppo rivale ha pubblicamente umiliato gli aggressori su un forum specializzato, e alcuni dei materiali sono stati rimossi. Ma il fatto rimane: i confini di ciò che è accettabile nel ricatto continuano a sfumare.

Il colpo più significativo ha avuto un impatto sociale


Nel Regno Unito, l’attacco alla Jaguar Land Rover ha rappresentato il colpo economico più significativo. La produzione è stata interrotta per circa cinque settimane e i danni totali, la ripresa e gli effetti a cascata lungo la catena di approvvigionamento sono stati stimati in oltre 2 miliardi di sterline. L’incidente ha avuto anche una dimensione sociale: i fornitori dipendenti dagli ordini della casa automobilistica hanno dovuto affrontare problemi finanziari e licenziamenti, mentre le famiglie dei dipendenti vivevano in costante tensione: le persone temevano di perdere il reddito, di non pagare l’affitto e semplicemente di non arrivare a fine anno. L’azienda stessa non ha annunciato licenziamenti di massa, ma il livello di ansia tra i lavoratori ha contribuito all’impatto dell’attacco, sebbene non fosse quello riflesso nei dati contabili.

Un’altra tendenza allarmante per il 2025 è la convergenza tra criminalità informatica e violenza fisica, in particolare nel settore delle criptovalute. Ricercatori e aziende di sicurezza stanno documentando un aumento della cosiddetta “violenza come servizio”, in cui minacce, intimidazioni e attacchi stanno diventando parte integrante degli strumenti criminali. L’incidente più eclatante è stato il rapimento del co-fondatore di Ledger, David Ballan, e di sua moglie: i criminali hanno chiesto un riscatto ai colleghi di Ballan e l’incidente è stato accompagnato da una brutalità che di recente sarebbe sembrata “fuori luogo”. Allo stesso tempo, il settore sta richiamando l’attenzione sulle statistiche osservative: ad esempio, l’appassionato e imprenditore Jameson Lopp, che tiene un registro pubblico di tali incidenti, ha contato decine di attacchi violenti legati alle criptovalute nel 2025.

La pressione si intensifica nel 2026


La pressione si intensifica anche nell’estorsione “classica”. Uno studio di Semperis ha rilevato che circa il 40% delle vittime di estorsione ha subito minacce di violenza fisica, non solo astratte, ma anche mirate, quando i criminali dimostrano di conoscere la vita privata e i percorsi delle loro famiglie: dove vivono i loro capi, dove vanno a scuola i loro figli, cosa fanno a casa. Non si tratta più solo di una contrattazione per il riscatto, ma di un attacco psicologico che spinge la vittima a capitolare.

In mezzo a questa escalation, anche le notizie provenienti dalle forze dell’ordine sono preoccupanti. L’Europol ha riferito di un’operazione della Task Force Operativa GRIMM: 193 sospettati sono stati arrestati in casi di omicidi su commissione, intimidazioni e torture. Secondo l’agenzia, tali schemi spesso coinvolgono adolescenti, reclutati o costretti a svolgere compiti “per denaro”. Questa non è più una storia di malware, ma di cartelli criminali violenti in cui l’elemento digitale è solo il biglietto d’ingresso.

Un’altra tendenza di quest’anno sono i “rapimenti virtuali”, in cui i criminali utilizzano l’intelligenza artificiale. L’FBI ha avvertito che i truffatori utilizzano foto dai social media, generando immagini o audio/video convincenti tramite deepfake per ritrarre una persona in pericolo e chiedendo un riscatto ai familiari. A volte, si affidano persino a vere denunce di scomparsa per rendere la storia più credibile. Secondo l’FBI, centinaia di queste truffe hanno fruttato ai criminali circa 2,7 milioni di dollari lo scorso anno. Le raccomandazioni sono semplici ma essenziali: contattare la polizia, rispettare gli ordini di “non chiamata” e avere una parola d’ordine familiare in anticipo per verificare l’autenticità della situazione.

Concludendo


Il 2026 si prospetta molto frizzante è vero.

Ci sono conseguenze che potrebbero colpire intere città contemporaneamente, anche in assenza di vittime. A novembre, Crisis24, fornitore del sistema di allerta di emergenza CodeRED per i comuni statunitensi, è stato attaccato. L’incidente ha provocato il furto di dati ai cittadini, interrompendo temporaneamente l’accesso all’app di allerta e costringendo le autorità a replicare le notifiche tramite i social media. Fortunatamente, durante il periodo di inattività non si sono verificate emergenze gravi, ma la vulnerabilità in sé è evidente: un attacco riuscito a tali servizi potrebbe causare il caos non “in una sala server”, ma per le strade.

Se gli anni ’20 sono iniziati con il parlare di “estorsione come business”, il 2025 sembra sempre più l’anno in cui la criminalità informatica ha cessato di essere solo un business.

Dove c’è estorsione, c’è pressione sulle famiglie. Dove ci sono dati, c’è bullismo e il rischio di violenza fisica.

E più alta è la posta in gioco, che si tratti di criptovalute o di servizi critici, più è probabile che il prossimo attacco colpisca non solo i record, ma anche le persone.

L'articolo Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale proviene da Red Hot Cyber.


in reply to The Pirate Post

Natürlich lügt die #Klöckner. oder sie ist unvorstellbar dumm. Jedenfalls geht es ihr keineswegs um #Neutralität! Sonst wäre sie nicht in der #CDU, die grundsätzlich und stets #geltendesRecht verachtet, #Menschenrechte und #Bürgerrechte gleichermaßen mit Füßen tritt. Kann man gleichzeitig #kriminell und #neutral sein? Ich denke, das geht nicht.


AUGURI ai lettori di Free Zone Magazine ! Buon 2026
freezonemagazine.com/news/augu…
Non promette miracoli, ma respiri. Ci insegna a chiamare futuro anche ciò che trema. Nel poco che abbiamo cresce una speranza ostinata. E in nuovo anno comincia dove smettiamo di temere.
L'articolo AUGURI ai lettori di Free Zone Magazine ! Buon 2026 proviene da FREE ZONE MAGAZINE.
Non promette miracoli, ma respiri. Ci insegna a chiamare futuro anche


L’offensiva di carta e la pirateria del XXI secolo: il piano di Trump contro il Venezuela


@Notizie dall'Italia e dal mondo
Il New York Times ha diffuso la notizia di un presunto “attacco di terra” nel territorio venezuelano che però non è mai avvenuto
L'articolo L’offensiva di carta e la pirateria del XXI secolo: il piano di Trump contro il