Mouse Model Suggests Starch-Based Plastics Are Still Bad For You
To paraphrase The Simpsons: plastics are the solution to – and cause of – all of mankind’s problems. Nowhere is this more clear in the phenomenon of microplastics. Some have suggested that alternative bioplastics made out of starch, like PLA, could be the solution here, as the body might be able to digest and disassemble these plastic fragments better. Unfortunately, a team of Chinese researchers put this to the test using mice, with the results suggesting that starch-based plastics do not change the harm to tissues and organs.
We previously looked at this harm from micro- and nanoplastics (MNP), with humans and their brains at autopsy showing a strong correlation between disease and presence of MNPs. In this recent study mice were split up into three groups, for either no, low or high levels of these bioplastics in their food. At autopsy, the mice exposed to the bioplastics all showed damage to organs, including the same gene-regulation issues and inflammation markers as seen with other plastics.
Despite these results, researchers question how useful these results are, as they pertain to modified PLA starches with known biodegradability issues, while starch by itself is absolutely digestible when it’s in the form of potato chips, for instance. Perhaps the trick here is to make bioplastics that are still useful as plastics, and yet as harmless to ingest as said potato chips.
Not that we recommend eating bioplastics, mind you; potato chips are definitely tastier.
razzospaziale reshared this.
GDPR e dark pattern: Cnil sanziona il consenso illecito e la mancanza di prova
@Informatica (Italy e non Italy 😁)
Una multa da 900.000 euro della francese Cnil richiama l’attenzione sul rispetto delle norme nelle attività di prospecting e marketing diretto effettuato anche tramite data broker. Un monito per il mercato: investire nella compliance non è solo una
Informatica (Italy e non Italy 😁) reshared this.
Intercepting and Decoding Bluetooth Low Energy Data for Victron Devices
[ChrisJ7903] has created two Ardiuno programs for reading Victron solar controller telemetry data advertised via BLE. If you’re interested in what it takes to use an ESP32 to sniff Bluetooth Low Energy (BLE) transmissions, this is a master class.
The code is split into two main programs. One program is for the Victron battery monitor and the other is for any Victron solar controller. The software will receive, dissect, decrypt, decode, and report the data periodically broadcast from the devices over BLE.
The BLE data is transmitted in Link-Layer Protocol Data Units (PDUs) which are colloquially called “packets”. In this particular case the BLE functionality for advertising, also known as broadcasting, is used which means the overhead of establishing connections can be avoided thereby saving power.
Decryption is handled with the the wolfSSL library and [ChrisJ7903] had nice things to say about the helpful people over at wolfSSL. The AES-CTR algorithm is used and seeded with the per-device encryption key, a nonce/salt in little-endian format, and the encrypted data.
[ChrisJ7903] relied heavily on technical documentation provided by Victron in order to decode the received data; some of that documentation is made available in the Git repo and ultimately everything is revealed in the code itself.
We’ve done heaps of BLE stuff here at Hackaday in the past. If you’re interested in BLE tech check out this rain gauge and this doorbell.
Hai energia elettrica da buttare? Il Pakistan ha trovato la soluzione: minare bitcoin!
Il Pakistan sta lanciando un’importante iniziativa volta a utilizzare l’elettricità in eccesso per alimentare i centri dati dedicati al mining di Bitcoin e all’intelligenza artificiale.
Secondo il Ministero delle Finanze del Paese, nella prima fase saranno stanziati 2.000 megawatt di energia elettrica per questi scopi. Il nuovo progetto nasce in un momento in cui il Paese si trova ad affrontare sfide crescenti nel settore energetico, dove i prezzi dell’elettricità restano elevati e la capacità produttiva supera notevolmente la domanda.
Negli ultimi anni, il rapido sviluppo dell’energia solare non ha fatto altro che peggiorare la situazione: sempre più consumatori stanno passando a fonti di energia alternative per ridurre i propri costi. Di conseguenza, il mercato energetico del Paese si è ritrovato con un surplus significativo e ora il governo sta cercando modi per monetizzare efficacemente l’energia in eccesso.
L’iniziativa è stata coordinata dal Pakistan Crypto Council (PCC), un ente governativo che promuove lo sviluppo di infrastrutture digitali e l’introduzione di nuove tecnologie.
Gli obiettivi principali del progetto non sono solo quelli di ricavare denaro dalla produzione in eccesso, ma anche di creare nuovi posti di lavoro ad alta tecnologia nel Paese, nonché di attrarre investimenti stranieri in questo promettente settore.
L’annunciata distribuzione di 2.000 megawatt di energia è considerata la prima fase di un progetto più ampio, ideato per implementare gradualmente un’infrastruttura digitale moderna in Pakistan.
Le autorità del Paese sperano che l’attuazione con successo di questa strategia contribuisca a stabilizzare il mercato energetico e allo stesso tempo a trasformare il Paese in uno dei centri regionali dell’estrazione mineraria e dell’elaborazione dati.
L'articolo Hai energia elettrica da buttare? Il Pakistan ha trovato la soluzione: minare bitcoin! proviene da il blog della sicurezza informatica.
🎯 NUOVA ACTION FIGURE IN EDIZIONE LIMITATA! 🧍♂️ Ammiocuggino – CISO Edition 👿😰😂
Campione mondiale di "Ve l’avevo detto" e genio del male con le "slide del giorno dopo"
Incluso nel prezzo:
☑️ 50 slide PowerPoint in Comic Sans
☑️ Il silenziatore per incident response
☑️ La magica checklist ISO 27001 scritta su un tovagliolo
☑️ Il cappellino “Non sono io il DPO”
🧘♂️ Addestrato nell’arte del "Risk Accepted",
invulnerabile agli alert critici (soprattutto se arrivano di venerdì pomeriggio).
🔥 Disponibile solo per chi ha partchato nella sua vita 3 vulnerabilità critiche con la frase: "Tanto è segregato a livello di VLAN."
E ricordate sempre: le minacce cambiano, gli ammiocuggini restano.
#redhotcyber #cybersecurity #hacking #hacker #infosec #infosecurity #quotes #meme #comica #vignette #citazioni #cybersec #sicurezzainformatica
Cybersecurity & cyberwarfare reshared this.
Hai energia elettrica da buttare? Il Pakistan ha trovato la soluzione: minare bitcoin!
📌 Link all'articolo : redhotcyber.com/post/hai-energ…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Hai energia elettrica da buttare? Il Pakistan ha trovato la soluzione: minare bitcoin!
Il Pakistan lancia un piano ambizioso per usare 2.000 megawatt di energia in eccesso nel mining di Bitcoin e nello sviluppo dell’IA, puntando a diventare un hub tecnologico regionale.Redazione RHC (Red Hot Cyber)
reshared this
L’Operazione Endgame continua: arrestati 16 hacker russi, distrutti 300 server e smantellato DanaBot
Nel corso della lunga operazione internazionale Endgame, le forze dell’ordine hanno smantellato la botnet DanaBot e hanno emesso mandati di arresto nei confronti di 16 cittadini russi. L’eliminazione di DanaBot faceva parte dell’operazione Endgame, iniziata l’anno scorso. Ricordiamo che all’operazione Endgame presero parte in quel periodo rappresentanti della polizia di Germania, USA, Gran Bretagna, Francia, Danimarca e Paesi Bassi.
Inoltre, esperti di Bitdefender, Cryptolaemus, Sekoia, Shadowserver, Team Cymru, Prodaft, Proofpoint, NFIR, Computest, Northwave, Fox-IT, HaveIBeenPwned, Spamhaus e DIVD hanno fornito informazioni operative alle autorità, condividendo con le forze dell’ordine dati sull’infrastruttura botnet e sul funzionamento interno di vari malware. Nel 2024, le autorità hanno segnalato il sequestro di oltre 100 server utilizzati dai principali downloader di malware, tra cui IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader e SystemBC. Tali dropper vengono utilizzati per ottenere l’accesso iniziale ai dispositivi delle vittime e per distribuire payload aggiuntivi.
Come hanno spiegato i rappresentanti dell’Europol, l’operazione Endgame era ormai entrata nella sua fase finale e mirava a distruggere DanaBot e altre famiglie di malware che si erano attivate dopo i precedenti tentativi di eliminarle. Le forze dell’ordine e i loro partner del settore privato (Amazon, CrowdStrike, ESET, Flashpoint, Google, Intel 471, Lumen, PayPal, Proofpoint, Spycloud, Team Cymru e Zscaler) hanno cercato di smantellare la catena del ransomware andando alle radici, smantellando un totale di circa 300 server e 650 domini ed emettendo mandati di arresto internazionali per 20 individui.
Gli agenti delle forze dell’ordine hanno anche sequestrato criptovalute per un valore complessivo di 24 milioni di dollari, di cui 4 milioni durante la fase finale dell’operazione. Come riportato dal Dipartimento di Giustizia degli Stati Uniti, la botnet DanaBot è stata smantellata dopo aver infettato più di 300.000 computer in tutto il mondo ed è stata utilizzata per frodi e attacchi ransomware che hanno causato danni per almeno 50 milioni di dollari.
Il Dipartimento di Giustizia degli Stati Uniti ha inoltre desecretato le accuse nei confronti di 16 persone presumibilmente coinvolte nello sviluppo e nell’utilizzo di DanaBot. Tutti gli imputati sono cittadini russi, tra cui: Alexander Stepanov (alias JimmBee), Artem Alexandrovich Kalinkin (alias Onix), Danil Khalitov, Alexey Efremov, Kamil Shtugulevsky, Ibragim Idova, Artem Shubin e Alexey Khudyakov, oltre ad altre otto persone menzionate sotto pseudonimo.
Come ha sottolineato il noto giornalista esperto in sicurezza informatica Brian Krebs, Kalinkin presumibilmente lavorava come ingegnere informatico presso Gazprom. Secondo i documenti del tribunale, molti dei sospettati sono stati identificati dopo aver infettato accidentalmente i propri computer con DanaBot. Ricordiamo che DanaBot è apparso nel 2018. Inizialmente, il malware aveva preso di mira Ucraina, Polonia, Austria, Italia, Germania e Australia, ma si è presto diffuso anche in Nord America.
DanaBot veniva distribuito utilizzando il modello MaaS (Malware-as-a-service) e inizialmente era un Trojan bancario che gli consentiva di rubare dati riservati dai sistemi infetti. Successivamente si è evoluto in una piattaforma di distribuzione e download per altre famiglie di malware, tra cui il ransomware. In seguito, gli amministratori di DanaBot svilupparono una seconda versione della loro botnet per scopi di spionaggio informatico, prendendo di mira organizzazioni militari, diplomatiche e governative in Nord America e in Europa.
Secondo gli analisti di Proofpoint, i malware è stato utilizzato da diversi grandi gruppi di hacker tra il 2018 e il 2020 e poi diffuso attivamente trama l’attività è ripresa a metà del 2024. Ora il malware non sfruttava solo le e-mail, ma si affidava anche a pubblicità dannose e a tecniche di infezione SEO.
Gli esperti di Lumen Technologies, che hanno anche collaborato con le forze dell’ordine, affermano che DanaBot ha in media 150 server C&C attivi al giorno, il che lo rende una delle più grandi minacce MaaS degli ultimi anni. Insieme al Team Cymru, gli esperti hanno condotto un’analisi dell’infrastruttura della botnet .
L'articolo L’Operazione Endgame continua: arrestati 16 hacker russi, distrutti 300 server e smantellato DanaBot proviene da il blog della sicurezza informatica.
L’Operazione Endgame continua: arrestati 16 hacker russi, distrutti 300 server e smantellato DanaBot
📌 Link all'articolo : redhotcyber.com/post/loperazio…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking
L'Operazione Endgame continua: arrestati 16 hacker russi, distrutti 300 server e smantellato DanaBot
Operazione Endgame: smantellata la botnet DanaBot, sequestrati oltre 100 server e arrestati 16 hacker russi. Le autorità globali colpiscono al cuore del cybercrimine.Redazione RHC (Red Hot Cyber)
reshared this
⚠️ Avviata dal 21 maggio al 18 giugno la consultazione pubblica con cui la UE vorrebbe chiedere di conservare i dati per MOOOLTO tempo⚠️
Il quesito sembrerebbe posto per far credere che la polizia E I SUOI FORNITORI non riescono a combattere il crimine a causa di normative di #DataRetention troppo eterogenee (=cioè "troppo restrittive" 😈)
ec.europa.eu/info/law/better-r…
Grazie a @f00l per la segnalazione
reshared this
securityaffairs.com/178285/apt…
#securityaffairs #hacking #malware
China-linked APT UNC5221 started exploiting Ivanti EPMM flaws shortly after their disclosure
China-linked APT exploit Ivanti EPMM flaws to target critical sectors across Europe, North America, and Asia-Pacific, according to EclecticIQPierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
The unstoppable ascent of AI
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and I'll be in Berlin this week at the Re:publica conference. Drop me a line if you're also in town. I'll be on stage on May 28 at 4:15pm CET / 10:15am ET to talk about boosting transparency and accountability for social media.
— The United States and Europe are making it easier for artificial intelligence companies to operate with fewer checks and less oversight.
— A recent court decision just made it safer to ship data between the EU and US. That does not change the superficial status quo of transatlantic data flows.
— Full-blown 'digital sovereign' may cost the global economy as much as a 4.5 percent reduction in individual countries' gross domestic product.
Let's get started:
NASA Is Shutting Down the International Space Station Sighting Website
Starting on June 12, 2025, the NASA Spot the Station website will no longer provide ISS sighting information, per a message recently sent out. This means no information on sighting opportunities provided on the website, nor will users subscribed via the website receive email or text notifications. Instead anyone interested in this kind of information will have to download the mobile app for iOS or Android.
Obviously this has people, like [Keith Cowing] over at Nasa Watch, rather disappointed, due to how the website has been this easy to use resource that anyone could access, even without access to a smart phone. Although the assumption is often made that everyone has their own personal iOS or Android powered glass slab with them, one can think of communal settings where an internet café is the sole form of internet access. There is also the consideration that for children a website like this would be much easier to access. They would now see this opportunity vanish.
With smart phone apps hardly a replacement for a website of this type, it’s easy to see how the app-ification of the WWW continues, at the cost of us users.
L’AI di Google protegge contro le truffe: come funziona Gemini Nano in Chrome
@Informatica (Italy e non Italy 😁)
In ambito AI in locale, Google ha svelato, per contrastare e prevenire le truffe, l’integrazione del modello linguistico Gemini Nano nella modalità di protezione avanzata del browser Chrome. Ecco come la sicurezza integrata su dispositivo raddoppia l'efficacia
Informatica (Italy e non Italy 😁) reshared this.
Zero Line e Delta, le armi segrete ucraine per la guerra digitale alla Russia
Nel cuore della guerra russo-ucraina, un conflitto che ha ridefinito i paradigmi della guerra moderna, un’organizzazione no-profit statunitense, Zero Line, è emersa come un attore tanto discreto quanto cruciale. Fondata nel marzo 2022 da Isaac Flanagan, un residente di Aspen con un passato di studi al Massachusetts Institute of Technology (MIT), Zero Line si è posizionata al crocevia tra intelligence, fusione di dati e guerra di rete, diventando un pilastro della modernizzazione digitale delle forze armate ucraine. La sua collaborazione con il sistema di situational awareness Delta, sviluppato dal Ministero della Difesa ucraino, rappresenta un esempio emblematico di come la tecnologia e il sostegno internazionale stiano plasmando il campo di battaglia. Questo articolo esplora il ruolo di Zero Line, le sue operazioni segrete e il suo impatto sulla guerra in Ucraina, penetrando un’organizzazione che opera nell’ombra ma con un’influenza tangibile.
Zero Line: una nascita sotto pressione
Zero Line nasce in un momento di estrema urgenza, poche settimane dopo l’invasione russa dell’Ucraina il 24 febbraio 2022. Isaac Flanagan, insieme ai colleghi MIT Ian Miller ed Evan Platt, fonda l’organizzazione con l’obiettivo di rispondere alle necessità immediate del fronte ucraino. La missione dichiarata, come riportato sul sito ufficiale di Zero Line, è chiara: fornire droni, computer e strumenti di comunicazione non letali per migliorare l’efficacia e la sopravvivenza dei soldati ucraini, proteggendo al contempo i civili e facilitando il ritorno dei rifugiati. Ma dietro questa facciata umanitaria si nasconde un’operazione sofisticata, che combina competenze tecnologiche d’avanguardia con un accesso privilegiato ai vertici militari ucraini.
In poco più di un anno, Zero Line ha raccolto circa mezzo milione di dollari e donato beni per un valore di 5,9 milioni, tra cui forniture mediche, veicoli, equipaggiamenti per traumi da combattimento e, soprattutto, tecnologie avanzate come droni e sistemi di comunicazione. La sua capacità di operare con rapidità ed efficienza le ha valso riconoscimenti ufficiali, come una medaglia conferita nel 2022 dal parlamentare ucraino Maryan Zablotskyy, un onore raro per un’organizzazione straniera. Mark Lindquist, ex analista dell’intelligence dell’US Air Force, ha elogiato Zero Line per aver portato “il meglio dell’intelligence americana” nella guerra in corso, sottolineando il suo status unico tra le organizzazioni umanitarie a Kiev.
Al crocevia della guerra di rete: il sistema Delta
Al centro delle operazioni di Zero Line c’è la collaborazione con Delta, un sistema di situational awareness e gestione del campo di battaglia sviluppato dal Ministero della Difesa ucraino. Lanciato nel 2021 dalla unità militare A2724 e successivamente trasferito al Centro per l’Innovazione e lo Sviluppo delle Tecnologie di Difesa, Delta è una piattaforma cloud-based che integra dati in tempo reale da droni, satelliti, sensori, intelligence umana (HUMINT) e fonti aperte. Visualizzata su mappe interattive accessibili da laptop, tablet o smartphone, Delta consente ai comandanti ucraini di monitorare i movimenti nemici, coordinare le forze e pianificare operazioni con una precisione senza precedenti.
Descritto come “Google Maps per i militari” dal ministro ucraino per la Trasformazione Digitale Mykhailo Fedorov, Delta rappresenta il cuore della dottrina di Network-Centric Warfare (NCW) ucraina, un approccio che traduce la superiorità informativa in potenza di combattimento. La piattaforma, testata per la prima volta nel 2017 nell’ambito di un’iniziativa NATO, si è dimostrata fondamentale durante la controffensiva ucraina contro il convoglio russo a Kiev nel 2022, identificando fino a 1.500 obiettivi russi confermati al giorno. La sua integrazione con sistemi NATO e alleati, come il sistema di controllo del fuoco d’artiglieria polacco TOPAZ, ha ulteriormente ampliato le sue capacità.
Zero Line ha contribuito a migliorare Delta fornendo hardware critico, come computer e droni, e collaborando con programmatori ucraini per ottimizzare il sistema di mappatura digitale che mostra le posizioni delle forze ucraine e russe. Questa partnership ha permesso di ridurre i rischi per i soldati in prima linea, grazie a droni che fungono da “telecamere volanti” per la raccolta di dati in tempo reale. L’organizzazione si distingue per il suo approccio “demand-driven”, rispondendo alle esigenze più urgenti del momento, come il passaggio dall’assistenza medica all’elettronica avanzata nell’estate del 2022.
Un’organizzazione al confine tra filantropia e intelligence
Nonostante la sua natura di ONG, Zero Line opera con un livello di sofisticazione che suggerisce legami con il mondo dell’intelligence. I suoi fondatori, tutti alumni del MIT, portano un bagaglio di competenze tecniche e accademiche che si riflettono nella loro capacità di navigare ambienti complessi. La collaborazione con il Ministero della Difesa ucraino e l’accesso a tecnologie sensibili come Delta indicano una rete di connessioni che va oltre il semplice aiuto umanitario. Fonti di intelligence riportano che Zero Line ha lavorato a stretto contatto con esperti di guerra elettronica e fusione di dati, contribuendo a rafforzare le difese informatiche ucraine contro attacchi russi, come il tentativo di phishing contro Delta nel dicembre 2022.
La segretezza che circonda Zero Line è un altro elemento che ne definisce il profilo. A differenza di altre organizzazioni umanitarie focalizzate su cibo, coperte o assistenza medica, Zero Line si concentra su tecnologie dual-use che hanno un impatto diretto sulle operazioni militari. La sua capacità di operare sotto il radar, evitando l’attenzione mediatica, le ha permesso di costruire rapporti di fiducia con le autorità ucraine, un’impresa non facile per un’organizzazione occidentale in un contesto di guerra. Lindquist ha sottolineato che “non ci sono altri americani che lavorano a questi livelli con l’esercito ucraino”, un’affermazione che sottolinea l’unicità della posizione di Zero Line.
Le sfide della guerra digitale
Il sostegno di Zero Line a Delta non è privo di rischi. La piattaforma è stata ripetutamente presa di mira da attacchi informatici russi, che vedono nei sistemi di gestione digitale ucraini una minaccia strategica. Nel 2022, Delta è stato oggetto di un tentativo di phishing, mentre attacchi di tipo wiper, come HermeticWiper e IsaacWiper, hanno colpito reti governative ucraine, cercando di distruggere dati critici. La Russia ha anche cercato di penetrare i sistemi di comando e controllo ucraini, come Delta e Kropyva, attraverso operazioni di credential harvesting e malware mascherati da applicazioni legittime.
Zero Line, pur non essendo un obiettivo diretto, opera in un contesto ad alto rischio, dove la protezione dei dati e delle comunicazioni è cruciale. La decisione del Governo ucraino, nel febbraio 2023, di ospitare componenti cloud di Delta al di fuori del Paese è stata motivata dalla necessità di proteggerlo da attacchi missilistici e informatici. Zero Line ha probabilmente contribuito a questa transizione, fornendo supporto logistico e tecnologico per garantire la continuità operativa della piattaforma.
Implicazioni geopolitiche e il futuro di Zero Line
Il ruolo di Zero Line solleva interrogativi sulle dinamiche del sostegno internazionale all’Ucraina. La sua capacità di operare come un attore ibrido – parte ONG, parte partner tecnologico-militare – riflette la complessità della guerra moderna, dove i confini tra civile e militare, pubblico e privato, si sfumano. La collaborazione con Delta e il Ministero della Difesa ucraino posiziona Zero Line come un canale per il trasferimento di know-how tecnologico dagli Stati Uniti all’Ucraina, in un contesto in cui il sostegno militare diretto è soggetto a scrutinio politico.
Tuttavia, l’organizzazione deve navigare un terreno minato. La sua vicinanza al Governo ucraino e la sua dipendenza da donazioni private la espongono a rischi di strumentalizzazione politica o di accuse di agire come un’estensione dell’intelligence americana. Inoltre, la crescente dipendenza ucraina da sistemi come Delta potrebbe creare vulnerabilità a lungo termine, specialmente se le infrastrutture tecnologiche non saranno adeguatamente protette o aggiornate.
Un attore nell’ombra della guerra moderna
Zero Line rappresenta un caso studio affascinante di come le ONG possano assumere ruoli strategici in conflitti moderni. La sua capacità di combinare filantropia, tecnologia e intelligence ha reso possibile un contributo significativo alla resistenza ucraina, rafforzando la capacità di Kiev di condurre una guerra di rete contro un avversario militarmente superiore. Tuttavia, il suo operato rimane avvolto in un alone di segretezza, che protegge le sue operazioni ma alimenta anche speculazioni sul suo vero mandato.
Mentre la guerra in Ucraina continua a evolversi, Zero Line e Delta saranno probabilmente al centro di ulteriori sviluppi nella guerra digitale. La loro collaborazione dimostra che, in un’era dominata da dati e algoritmi, la vittoria non dipende solo dalle armi convenzionali, ma dalla capacità di raccogliere, elaborare e agire sulle informazioni in tempo reale. Resta da vedere se Zero Line riuscirà a mantenere il suo delicato equilibrio tra trasparenza e discrezione, ma una cosa è certa: il suo impatto sul campo di battaglia ucraino è già indelebile.
L'articolo Zero Line e Delta, le armi segrete ucraine per la guerra digitale alla Russia proviene da InsideOver.
Etica, Psicologia e Algoritmi: L’AI Act sarà la Nostra Unica Difesa?
L’Intelligenza Artificiale è la forza più trasformativa del nostro tempo, una rivoluzione che promette di ridefinire ogni aspetto della nostra esistenza. Ma mentre le macchine apprendono, decidono e creano, sorge una domanda etica ineludibile: come garantiamo che il loro potere inarrestabile sia un bene per l’umanità, e non una minaccia?
L’etica dell’IA non è più una speculazione, ma l’urgenza di un presente che l’Unione Europea ha osato affrontare con l’AI Act, il primo faro normativo globale. È tempo di comprendere come questo atto fondamentale cerchi di ancorare il futuro tecnologico ai valori più profondi della psicologia e della filosofia umana.
La Filosofia come Fondamento
Alla radice dell’AI Act pulsa un’ispirazione filosofica che affonda nell’illuminismo europeo e nella tradizione dei diritti umani. Il principio cardine è la centralità dell’essere umano e la tutela della sua dignità e autonomia. Il Regolamento non vede l’IA come un fine a sé stante, ma come uno strumento che deve servire il nostro benessere.
- Deontologia in Azione: i divieti categorici dell’AI Act (Articolo 5) – come quelli su sistemi che manipolano il comportamento umano in modo subliminale o che implementano social scoring governativi – sono esempi lampanti di un approccio deontologico. Questi sistemi sono ritenuti intrinsecamente sbagliati, perché ledono la dignità umana e la libertà, a prescindere da qualsiasi potenziale “beneficio”. La filosofia qui ci ricorda che esistono azioni che non dovrebbero mai essere compiute.
- Giustizia e Equità Algoritmica: la profonda preoccupazione per il bias e la discriminazione nell’IA è una trasposizione diretta del concetto filosofico di giustizia distributiva. Classificando i sistemi a rischio alto e imponendo requisiti sulla qualità dei dati e sulla supervisione (Articolo 10, Articolo 14), l’AI Act mira a garantire che l’IA non perpetui o amplifichi le disuguaglianze sociali, ma contribuisca a una distribuzione più equa di opportunità. Si impegna a realizzare l’ideale di una società giusta, dove le decisioni algoritmiche non creano nuove forme di oppressione.
- Responsabilità Umana: il dibattito sulla responsabilità – chi è colpevole se l’IA commette un errore? – tocca corde profonde della filosofia della mente e del libero arbitrio. L’AI Act, pur non risolvendo il dilemma filosofico della “volontà” di una macchina, lo aggira pragmaticamente stabilendo chiare catene di responsabilità tra fornitori e utenti (Articolo 13, Articolo 17). Sposta il focus dalla “responsabilità della macchina” alla “responsabilità di chi la progetta e la usa”, mantenendo l’agente umano al centro della decisione etica e legale.
La Psicologia in Azione
L’AI Act non si limita a principi astratti; esso risponde a preoccupazioni concrete legate alla psicologia umana, cercando di salvaguardare il nostro benessere mentale e comportamentale di fronte all’IA.
- Scudo contro la Manipolazione Psichica: i divieti più stringenti dell’AI Act (Articolo 5) colpiscono direttamente i meccanismi di manipolazione psicologica. La proibizione di sistemi che sfruttano “tecniche subliminali” o le “vulnerabilità di un gruppo specifico” (es. minori) mostra una consapevolezza acuta dei pericoli della coercizione psicologica automatizzata. Queste disposizioni mirano a proteggere la salute mentale e l’autonomia decisionale degli individui, impedendo agli algoritmi di aggirare la nostra consapevolezza o fare leva su fragilità emotive per influenzare il comportamento. L’AI Act si allinea qui con le ricerche della psicologia sociale che dimostrano come la persuasione coercitiva mini il libero arbitrio e il benessere.
- Trasparenza per la Coerenza Cognitiva: la richiesta di spiegabilità (Articolo 13) per i sistemi ad alto rischio non è solo un requisito tecnico-legale, ma una risposta diretta a un bisogno psicologico fondamentale: quello di comprensione e controllo. Gli esseri umani avversano profondamente l’ignoto e le decisioni inspiegabili che li riguardano. Quando un algoritmo funziona come una “scatola nera”, l’opacità genera ansia, frustrazione e sfiducia, compromettendo la percezione di giustizia. L’obbligo di fornire informazioni chiare mira a ridurre questa “distanza cognitiva”
- Supervisione Umana come Bussola morale: il requisito di supervisione umana (Articolo 14) è un riconoscimento della limitazione fondamentale dell’IA e della superiorità della coscienza e del giudizio umano in situazioni complesse e ad alto rischio. Psicologicamente, questo rassicura gli individui che l’ultima parola spetta sempre a un essere umano, capace di empatia, giudizio contestuale e considerazione di fattori morali che un algoritmo non può cogliere appieno. È un baluardo contro l’automazione cieca e una riaffermazione del nostro ruolo insostituibile.
Oltre la Normativa
L’AI Act dell’UE non è la risposta definitiva a ogni dilemma etico e psicologico posto dall’IA.
È un punto di partenza monumentale, un framework robusto che riflette una visione etica e una comprensione psicologica avanzata dell’impatto tecnologico. Tuttavia, il progresso dell’IA è inarrestabile, e con esso sorgeranno nuove questioni che richiederanno un dialogo continuo tra legislatori, tecnici, filosofi e psicologi. La “scatola nera” della mente umana e la “scatola nera” di alcuni algoritmi dovranno continuare a essere illuminate, per garantire che l’IA sia veramente al servizio di un’umanità più consapevole, libera ed equa.
L’etica dell’Intelligenza Artificiale non è un freno, ma il pilastro fondamentale per il suo sviluppo sostenibile e responsabile. Comprendere il profondo legame tra etica e psicologia è cruciale: significa riconoscere che le nostre creazioni tecnologiche non sono neutrali, ma riflettono e amplificano le dinamiche, i pregiudizi e i bisogni della psiche umana.
L’AI Act dell’UE rappresenta un passo audace e necessario, ponendo le basi per un’IA che rispetti i diritti fondamentali, promuova la fiducia e contribuisca al benessere sociale. La collaborazione tra tutti gli attori sarà essenziale per plasmare un futuro in cui l’innovazione e i valori etici procedano di pari passo. Mentre l’Intelligenza Artificiale continua a plasmare il nostro mondo, la vera sfida non sarà la sua intelligenza, ma la nostra: saremo capaci di evolvere eticamente quanto le macchine evolvono tecnologicamente?
L’AI Act ci dà gli strumenti, ma la domanda finale rimane: riusciremo a infondere nell’algoritmo non solo la nostra logica, ma anche la nostra umanità più profonda?
L'articolo Etica, Psicologia e Algoritmi: L’AI Act sarà la Nostra Unica Difesa? proviene da il blog della sicurezza informatica.
Etica, Psicologia e Algoritmi: L’AI Act sarà la Nostra Unica Difesa?
📌 Link all'articolo : redhotcyber.com/post/etica-psi…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Etica, Psicologia e Algoritmi: L'AI Act sarà la Nostra Unica Difesa?
L’Intelligenza Artificiale sta cambiando il mondo. Ma chi protegge la dignità umana? Scopri come l’AI Act europeo unisce filosofia, etica e psicologia per guidare l’innovazione.Daniela Farina (Red Hot Cyber)
reshared this
Data center: resilienza e sostenibilità come elementi alla base del loro sviluppo
@Informatica (Italy e non Italy 😁)
Stati Uniti ed Europa sviluppano normative per il mercato dei data center, con nuovi standard di sostenibilità e resilienza che indirizzano il futuro del settore e ne plasmano le priorità. L’Italia si prepara con una normativa specifica, in
reshared this
Pico-mac-nano Fits Working Macintosh on Barbie’s Desk
Have you ever looked in a doll house and said “I wish those dolls had a scale replica of a 1984 Macintosh 128K that could be operated by USB?” — well, us neither, but [Nick Gallard] gives us the option with his 63mm tall Pico-mac-nano project.
As you might imagine, this project got its start with the RP2040-based Pico Mac project by [Matt Evans], which we coveredThe collector’s edition will come with a lovely box, but it’s still open source so you can make your own.
before. [Nick] saw that, built it, and was delighted by it enough to think that if the Mac could run on such tiny hardware, how small could build a fully-usable replica Mac? The answer was 63 mm tall– at 5.5:1, that’s technically under the 6:1 scale that Barbie operates on, but if we had such a dollhouse we’d absolutely put one of these in it. (You just know Barbie’s an Apple kind of girl.)
The size was driven by the screen, which is a 2″ TFT panel with 480 x 640 pixel native resolution. Here [Nick] cheats a tiny bit– rather than trying to rewrite the PicoMac to output 640 x 480 and rotate the screen, he keeps the screen in portrait mode and drives it at 480 x 342 px. Sure, it’s not a pixel-perfect output, but no LCD is going to be a perfect stand in for a CRT, and who is going to notice 32 pixels on a 2″ screen? Regardless, that set the height of the computer, which is built around the portrait display. A highly detailed, and to our eyes, accurate replica of the original Macintosh case was printed to fit the LCD, coming in at the aforementioned 63mm tall.
Unfortunately this means the floppy drive could not be used for micro SD access– there is an SD card reader on this unit, but it’s on the back, along with a USB-C port, which is roughly where the mouse and keyboard ports are supposed to be, which is a lovely detail. Also delightful is the choice of a CR2 lithium battery for power, which is a form factor that will look just a bit familiar if you’ve been inside one of these old Macs.
[Nick] has posted the 3D designs and modified pico mac firmware to a GitHub repository, but if you’re looking for a charming desk ornament and don’t have the time to build your own, he will also be selling these (both kits and fully assembled units) via 1bitrainbow, which is the most delightfully retro web store we’ve seen of late.
If Classic MacOS isn’t good enough for you, how about linux? You won’t enjoy it as much, but it will run on the RP2040.
Israele si prepara ad attaccare gli impianti nucleari iraniani. Sarà il Ritorno di Stuxnet?
twitter.com/intent/tweet?text=…Gli Stati Uniti hanno ottenuto informazioni di intelligence che indicano che Israele sta preparando un attacco contro gli impianti nucleari iraniani, lo ha riferito la CNN , citando “diversi funzionari statunitensi a conoscenza della questione”. “I funzionari avvertono che non è chiaro se gli israeliani abbiano preso una decisione definitiva e che, in effetti, esiste un profondo disaccordo all’interno del governo degli Stati Uniti sulla probabilità che Israele agisca realmente”, ha spiegato la rete statunitense.
Ha aggiunto che “se e come Israele attaccherà dipenderà probabilmente” da come valuteranno i negoziati tra gli Stati Uniti e l’Iran sul suo programma nucleare. “La probabilità di un attacco israeliano contro un impianto nucleare iraniano è aumentata significativamente negli ultimi mesi”, ha detto alla CNN un’altra fonte vicina all’intelligence statunitense. Oltre ai messaggi pubblici del governo israeliano, gli Stati Uniti avrebbero intercettato comunicazioni israeliane e osservato movimenti militari ( principalmente esercitazioni aeree e dispiegamento di munizioni aeree) che suggeriscono che un attacco è “imminente”, secondo la rete con sede ad Atlanta.
“Ma quegli stessi indicatori potrebbero anche essere semplicemente un tentativo da parte di Israele di fare pressione sull’Iran affinché abbandoni i principi chiave del suo programma nucleare, evidenziando le conseguenze che ciò potrebbe comportare e sottolineando le mutevoli complessità che la Casa Bianca si trova ad affrontare”, aggiunge il quotidiano. Se questo attacco dovesse concretizzarsi, Israele segnerebbe una rottura con la posizione del presidente degli Stati Uniti Donald Trump, che da mesi sottolinea quanto sia importante per la sua amministrazione raggiungere un accordo sul nucleare con Teheran. Inoltre, aumenterebbe la probabilità di un conflitto regionale più ampio in Medio Oriente.
La Guardia rivoluzionaria iraniana ha dichiarato che Israele riceverà una risposta “devastante e decisiva” se attaccherà l’Iran, in seguito alle fughe di notizie sui media statunitensi secondo cui lo Stato ebraico si sta preparando ad attaccare gli impianti nucleari dell’Iran.
Negli ambienti dell’intelligence, il ricordo dell’Operazione Giochi Olimpici è ancora vivido. Si tratta di un’azione congiunta tra Stati Uniti e Israele che portò alla creazione del famigerato malware Stuxnet, progettato per infiltrarsi e sabotare le centrifughe di arricchimento nucleare della centrale iraniana di Natanz. Questo attacco cibernetico, avvenuto in modo silenzioso ma devastante, rallentò in modo significativo il programma nucleare iraniano senza far esplodere una sola bomba, rappresentando un punto di svolta nella storia della guerra informatica.
Oggi, con l’intelligence statunitense che riporta segnali di un possibile attacco israeliano contro le installazioni nucleari iraniane, si torna inevitabilmente a guardare al precedente di Stuxnet. Secondo la CNN, sebbene non vi sia ancora una decisione definitiva da parte di Israele, le esercitazioni militari e l’intercettazione di comunicazioni lasciano intendere che qualcosa si stia muovendo. Tuttavia, è ancora incerto se si tratterà di un attacco fisico o di un’altra operazione mirata ad alta sofisticazione tecnologica.
La pista cyber, in questo contesto, potrebbe rappresentare una soluzione “indolore” per una regione geograficamente e politicamente instabile. Un nuovo attacco informatico, magari più evoluto rispetto a Stuxnet, consentirebbe di colpire infrastrutture critiche iraniane riducendo il rischio di escalation militare diretta. Ma resta da capire se Israele opterà per questo approccio o se preferirà un’azione più dimostrativa. In ogni caso, il cyberspazio torna a essere un terreno decisivo per le strategie di deterrenza e pressione geopolitica.
L'articolo Israele si prepara ad attaccare gli impianti nucleari iraniani. Sarà il Ritorno di Stuxnet? proviene da il blog della sicurezza informatica.
informapirata ⁂ reshared this.
securityaffairs.com/178269/cyb…
#securityaffairs #hacking #malware
Fake software activation videos on TikTok spread Vidar, StealC
Crooks use TikTok videos with fake tips to trick users into running commands that install Vidar and StealC malware in ClickFix attacks.Pierluigi Paganini (Security Affairs)
reshared this
massgrave.dev/
M$ Backdoors © itself is a infostealer btw.
Microsoft Activation Scripts (MAS) | MAS
Open-source Windows and Office activator featuring HWID, Ohook, TSforge, KMS38, and Online KMS activation methods, along with advanced troubleshooting.massgrave.dev
Israele si prepara ad attaccare gli impianti nucleari iraniani. Sarà il Ritorno di Stuxnet?
📌 Link all'articolo : redhotcyber.com/post/israele-s…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Israele si prepara ad attaccare gli impianti nucleari iraniani. Sarà il Ritorno di Stuxnet?
Gli Stati Uniti avvertono: Israele potrebbe colpire l’Iran. Ritorna lo spettro di Stuxnet e la possibilità di un cyber-attacco invisibile ma devastante.Redazione RHC (Red Hot Cyber)
reshared this
NIS 2: cosa cambia con gli obblighi di base dell’ACN
@Informatica (Italy e non Italy 😁)
Il cuore tecnico della NIS 2 si fonda su dieci ambiti fondamentali per la sicurezza informatica. Ecco le misure e gli adempimenti introdotti dalla determinazione dell'ACN
L'articolo NIS 2: cosa cambia con gli obblighi di base dell’ACN proviene da Cyber Security 360.
#Cybersecurity360 è la testata
reshared this
RCE su vBulletin 5.x e 6.x sfruttando PHP 8.1: il nuovo exploit spiegato da EgiX
Il ricercatore di sicurezza Egidio Romano, noto anche come EgiX, ha recentemente pubblicato un’analisi approfondita su un exploit che colpisce le piattaforme vBulletin 5.x e 6.x, sfruttando una combinazione di due vulnerabilità (note come N-day): una novità introdotta in PHP 8.1+ relativa alla reflection API e una falla preesistente nel motore dei template di vBulletin.
L’attacco permette l’esecuzione di codice arbitrario da remoto (RCE) senza autenticazione.
L’origine dell’exploit: due vulnerabilità concatenate
L’exploit descritto da Romano si basa sull’interazione tra due distinte vulnerabilità:
- Invocazione di metodi protected tramite Reflection su PHP 8.1+
Con PHP 8.1, è possibile invocare metodi protetti e privati usando ad es. ReflectionMethod::invoke() senza dover richiamare esplicitamente setAccessible(true). In vBulletin, questa possibilità si traduce in un problema critico, poiché il framework API della piattaforma non implementa controlli adeguati sulla visibilità dei metodi. - RCE attraverso “template injection” nel motore di rendering di vBulletin
Il motore di template di vBulletin consente di creare interfacce dinamiche, dove il contenuto HTML può includere segnaposto o variabili che vengono valutate al volo prima della visualizzazione. Tuttavia, se non adeguatamente filtrati, questi template possono diventare un vettore di attacco.
Nel contesto dell’exploit analizzato da Egidio Romano (EgiX), la template injection consiste nel far sì che un contenuto controllato dall’utente venga inserito direttamente all’interno di un template e interpretato dal parser come codice da eseguire, invece che come semplice testo.
Dimostrazione tecnica: una doppia leva per ottenere RCE
Nel suo articolo, Romano dimostra come un attaccante possa sfruttare il routing dinamico delle API di vBulletin per invocare un metodo protected, nella fattispecie vB_Api_Ad::replaceAdTemplate(), normalmente inaccessibile. Questo metodo consente di creare un nuovo template.
Il passo successivo è sfruttare la vulnerabilità nel motore di template, facendo sì che i dati iniettati vengano interpretati come codice PHP. In questo modo, l’attaccante ottiene un’esecuzione remota di codice (RCE) sulla macchina che ospita vBulletin.
Riflessioni e considerazioni sulla sicurezza
Il lavoro di Egidio Romano evidenzia l’importanza di considerare l’impatto cumulativo delle vulnerabilità, specialmente quando si aggiornano componenti critici come il motore PHP. L’apparente innocua modifica al comportamento della reflection API in PHP 8.1 si è trasformata in una leva per accedere a metodi sensibili in vBulletin. Se a ciò si aggiunge l’esistenza di vecchie vulnerabilità non completamente mitigate nel sistema di template, si ottiene un vettore di attacco altamente efficace.
Romano invita gli sviluppatori di CMS e framework PHP a non affidarsi alla sola visibilità dei metodi (public, protected, private) come meccanismo di sicurezza, ma a introdurre controlli espliciti sulle autorizzazioni e sull’origine delle richieste.
Approfondimento
L’articolo completo con dettagli tecnici, codice PoC e analisi approfondita è disponibile sul blog ufficiale di EgiX: Don’t Call That ‘Protected’ Method: Dissecting an N-Day vBulletin RCE
L'articolo RCE su vBulletin 5.x e 6.x sfruttando PHP 8.1: il nuovo exploit spiegato da EgiX proviene da il blog della sicurezza informatica.
RCE su vBulletin 5.x e 6.x sfruttando PHP 8.1: il nuovo exploit spiegato da EgiX
📌 Link all'articolo : redhotcyber.com/post/doppia-vu…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
RCE su vBulletin 5.x e 6.x sfruttando PHP 8.1: il nuovo exploit spiegato da EgiX
Scoperta una pericolosa RCE su vBulletin 5.x/6.x: EgiX spiega come due vulnerabilità combinate permettano attacchi da remoto senza autenticazione.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Video dello speech di Raniero Rapone, Cyber Security Consulting Director e Cyraa® Design Lead di IT Centric, dal titolo ‘Cyber Risk, Quanto Pensi Di Conoscerlo?’ all'interno della Red Hot Cyber Conference 2025, Sponsor Platinum dell'evento.
👉 Accedi al Video intervento : youtu.be/dIJAqBNtCPY
#redhotcyber #informationsecurity #cultura #workshop #seminari #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity #rhcconference #conference #eventi
Cybersecurity & cyberwarfare reshared this.
2025 Pet Hacks Contest: A Water Fountain For Your Cat
Part of the charm of having a cat in your life is that by their nature these animals are very interactive. They will tell you in no uncertain terms when something in their lives needs attention, for example when their water dish is empty. But why not give them a drinking fountain all of their own? It’s what [supermarioprof] did for their adorable ginger cat [Piki Piki], providing a cat-operated trickle of water on demand.
It’s a simple enough device in its operation, but very well constructed. There’s a small basin with a train, and a water cistern valve operated by the cat placing a paw on a lever. This starts a trickle of water, from which they can lap as much as they like.
The physical construction comes courtesy of some laser-cut ply, and what looks like some 3D print work. It’s certainly easy to operate for the cat, and has worked reliably for a few years now.
This project is part of the 2025 Pet Hacks contest, so expect to see more in the same vein. If your cat’s life is improved by one of your projects, consider making an entry yourself!
Il PoC per l’RCE critica di Fortinet è Online. Aggiorna subito, Attacchi attivi.
È stato pubblicato un proof-of-concept (PoC) dettagliato per la vulnerabilità zero-day critica che colpisce diversi prodotti Fortinet, mentre gli autori della minaccia continuano a sfruttarla attivamente.
La vulnerabilità è un buffer overflow basato sullo stack nell’API amministrativa che consente ad aggressori remoti non autenticati di eseguire codice arbitrario tramite richieste HTTP appositamente predisposte.
Fortinet ha confermato che gli autori della minaccia hanno sfruttato attivamente questa vulnerabilità, prendendo di mira in modo specifico i sistemi di comunicazione unificata FortiVoice.
La falla interessa cinque importanti linee di prodotti Fortinet: FortiVoice, FortiMail, FortiNDR, FortiRecorder e FortiCamera in più versioni.
Il bug monitorato dal CVE-2025-32756, rappresenta un rischio significativo per la sicurezza, con un punteggio CVSS di 9,6 su 10.
Un’analisi tecnica dettagliata pubblicata dai ricercatori di sicurezza di Horizon3 rivela che la vulnerabilità deriva da un controllo dei limiti improprio durante l’elaborazione dei valori APSCOOKIE nella funzione cookieval_unwrap()
all’interno della libreria libhttputil.so
.
I ricercatori hanno scoperto che mentre le versioni patchate includono controlli delle dimensioni che limitano i valori AuthHash, le versioni vulnerabili consentono agli aggressori di far traboccare un buffer di output di 16 byte e sovrascrivere i valori critici dello stack, incluso l’indirizzo di ritorno.
Il Product Security Team dell’azienda ha scoperto lo sfruttamento attraverso l’attività di minaccia osservata, che comprendeva la scansione della rete, la raccolta delle credenziali e la manipolazione dei file di registro.
Secondo gli indicatori di compromissione (IoC) di Fortinet, gli aggressori sono stati osservati mentre eseguivano scansioni di rete dei dispositivi, cancellavano i log dei crash di sistema e attivavano il “debug fcgi” per catturare i tentativi di autenticazione, inclusi gli accessi SSH. Gli autori della minaccia hanno anche distribuito malware e creato cron job per il furto continuo di credenziali.
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto la vulnerabilità CVE-2025-32756 al suo catalogo delle vulnerabilità note sfruttate (KEV) il 14 maggio 2025, appena un giorno dopo la segnalazione iniziale di Fortinet. Questa designazione impone alle agenzie federali di porre rimedio alla vulnerabilità entro il 4 giugno 2025, evidenziando l’urgenza della minaccia.
L'articolo Il PoC per l’RCE critica di Fortinet è Online. Aggiorna subito, Attacchi attivi. proviene da il blog della sicurezza informatica.
E’ Cyber-caos negli USA! I tagli ai fondi mettono in ginocchio la Sicurezza Nazionale
Il sistema di sicurezza informatica degli Stati Uniti si trova ora ad affrontare una doppia minaccia: la crescente attività dei criminali informatici e i massicci tagli al personale federale. Michael Daniel, ex consigliere della Casa Bianca, mette in guardia dalle conseguenze catastrofiche derivanti dalla mancanza di finanziamenti per la protezione delle infrastrutture critiche. Nel frattempo, l’amministrazione Trump continua a tagliare spietatamente il bilancio, il che, secondo gli analisti, potrebbe paralizzare completamente la capacità del Paese di resistere agli attacchi digitali.
Daniel è a capo della Cyber Threat Alliance, un’organizzazione no-profit che condivide informazioni sui rischi digitali. Dal 2012 al 2017 è stato assistente speciale del presidente Obama e coordinatore per la sicurezza informatica del Consiglio per la sicurezza nazionale. La sua esperienza comprende lo sviluppo di strategie di difesa contro attacchi informatici statali e criminali ai massimi livelli di governo.
L’esperto riconosce la Cina come l’avversario più pericoloso degli Stati Uniti, superando persino le capacità russe nel campo dello spionaggio digitale. Tuttavia, la portata degli interessi nazionali americani richiede la capacità di affrontare più avversari contemporaneamente. Gli interessi economici, la salute pubblica e la sicurezza nazionale creano un’ampia gamma di vulnerabilità che richiedono una protezione completa.
L’errore strategico è che i regolatori si concentrano esclusivamente sugli attori statali, ignorando i gruppi criminali. Ad esempio, l’Iran e la Corea del Nord continuerebbero a rappresentare una seria minaccia per gli interessi americani nel cyberspazio. Parallelamente, esistono decine di gruppi criminali organizzati specializzati in attacchi digitali contro il settore privato e le agenzie governative.
Negli Stati Uniti le aziende tradizionali devono affrontare sfide fondamentalmente diverse rispetto alle agenzie governative. Le aziende manifatturiere e le catene di vendita al dettaglio stanno diventando obiettivi primari per i criminali informatici che utilizzano ransomware e schemi di compromissione delle e-mail aziendali. Per i criminali, tali attacchi generano miliardi di dollari di fatturato annuo con un rischio relativamente basso di essere perseguiti penalmente.
Le aziende tecnologiche sono ulteriormente soggette a furti di proprietà intellettuale da parte delle agenzie di intelligence cinesi. Gli hacker governativi rubano sistematicamente segreti commerciali, dati di ricerca e sviluppi innovativi per trasferirli ai produttori nazionali. Tuttavia, ancora una volta, per la maggior parte delle organizzazioni americane, le attività criminali superano di gran lunga le minacce governative.
La motivazione finanziaria alla base dei reati informatici crea un ecosistema in cui gli attacchi riusciti vengono immediatamente replicati e migliorati. Il ransomware si è evoluto da semplici programmi di blocco dello schermo a complesse operazioni di doppia estorsione in più fasi. I criminali non si limitano a crittografare i dati delle vittime, ma rubano anche informazioni riservate per esercitare ulteriore pressione su di loro.
La Cybersecurity and Infrastructure Protection Agency perderà 491 milioni di dollari di finanziamenti, con una riduzione del 17% rispetto al suo bilancio attuale. E tutto questo sullo sfondo di un aumento esponenziale della complessità e della frequenza degli attacchi digitali.
I 16 settori infrastrutturali critici degli Stati Uniti sono coordinati da agenzie specializzate nella gestione del rischio. I settori dell’energia, dei trasporti, dell’assistenza sanitaria e dei servizi finanziari richiedono un monitoraggio continuo dei rischi e una rapida risposta agli incidenti. Queste agenzie operano sotto l’egida della CISA e soffrivano già di carenze di personale informatico prima dell’inizio degli attuali tagli.
Il numero esatto dei dipendenti licenziati rimane un segreto di Stato, poiché il Dipartimento della Sicurezza Interna si rifiuta di fornire statistiche. È chiaro che la segretezza ostacola il controllo parlamentare e la valutazione dei danni alla sicurezza nazionale.
Tradizionalmente il governo federale ha avuto difficoltà ad attrarre professionisti del settore informatico a causa degli stipendi non competitivi rispetto al settore privato. La domanda di esperti in sicurezza informatica è in crescita in tutti i settori dell’economia, il che determina una grave carenza di personale qualificato.
In linea con le priorità della nuova amministrazione, il Dipartimento di Giustizia e il Dipartimento per la Sicurezza Interna stanno spostando le risorse dalla sicurezza delle reti alla sicurezza delle frontiere. Questa ridistribuzione del potere riduce l’assistenza alle aziende che hanno subito attacchi ransomware e altre intrusioni motivate da motivi finanziari. Per riprendersi dagli incidenti informatici è necessario un coordinamento tra il settore privato e le agenzie federali.
Gli ospedali regionali, gli istituti scolastici e gli enti locali non hanno le risorse per assumere consulenti d’élite come Mandiant o CrowdStrike. Il costo dei loro servizi può superare i budget IT annuali delle piccole organizzazioni. È ovvio che l’assistenza statale è l’unico modo per rafforzare la difesa.
Le reti degli ospedali rurali sono particolarmente vulnerabili al ransomware a causa delle apparecchiature obsolete e del personale IT limitato. Gli attacchi alle strutture sanitarie minacciano direttamente la vita dei pazienti che necessitano di cure d’urgenza. Ripristinare la funzionalità dei sistemi critici dopo la crittografia dei dati può richiedere diverse settimane.
Daniel ritiene che questa politica sia fondamentalmente sbagliata. “Le autorità federali devono aumentare i budget destinati alla sicurezza informatica e al personale, e devono anche fornire maggiore assistenza alle aziende per proteggersi dalle minacce digitali in continua crescita”, sottolinea l’esperto. L’investimento è pienamente giustificato, poiché previene perdite economiche su larga scala. Ancora una volta, la capacità del governo federale di supportare i settori vulnerabili nella lotta alla criminalità informatica organizzata è una questione di interesse nazionale.
L'articolo E’ Cyber-caos negli USA! I tagli ai fondi mettono in ginocchio la Sicurezza Nazionale proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
📣 MANCANO 33gg AL WEBINAR GRATUITO ALLA QUINTA LIVE CLASS "DARK WEB E CYBER THREAT INTELLIGENCE"
📅 Giovedì 29 Maggio 2025
🕕 Orario: 18:00
WhatsApp 379 163 8765 o formazione@redhotcyber.com per informazioni
#redhotcyber #formazione #formazioneonline #informationsecurity #cti
Cybersecurity & cyberwarfare reshared this.
Il PoC per l’RCE critica di Fortinet è Online. Aggiorna subito, Attacchi attivi.
📌 Link all'articolo : redhotcyber.com/post/il-poc-pe…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Il PoC per l'RCE critica di Fortinet è Online. Aggiorna subito, Attacchi attivi.
Il bug su Fortinrt monitorato con il CVE-2025-32756 è sotto sfruttamento attivo. Disponibile un podcast gratuito in rete.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
🇪🇸 Hace mas de una década, Kaspersky descubrió un misterioso grupo de hackers al que llamó Careto, que estaba hackeando a Cuba y otros gobiernos.
Casi instantaneamente, el grupo desapareció completamente—hasta el año pasado.
Kaspersky nunca ha dicho quien està detras de Careto.
Ahora lo sabemos.
Podemos revelar que, internamente, los researchers de la firma antivirus estan convencidos que el gobierno Español estaba detrás del Careto, nos dicen fuentes de Kaspersky.
Aquí está la historia de un grupo de hackers que Kaspersky define como "legendario."
🇬🇧techcrunch.com/2025/05/23/myst… 🇬🇧
Mysterious hacking group Careto was run by the Spanish government, sources say | TechCrunch
The elusive hacking group Careto was never publicly linked to a specific government, but TechCrunch has learned researchers concluded privately that the Spanish government was behind the group.Lorenzo Franceschi-Bicchierai (TechCrunch)
reshared this
Joder, Careto. 😂
Y yo diciendo esto hace cinco días:
masto.es/@lobonegro/1145506397…
Juan Lobo (@lobonegro@masto.es)
Qué pena no tener grupos cibercriminales en España al servicio de los intereses del Gobierno como en Rusia o China y ver cómo los denominan los servicios de intel.Mastodon en masto.es
E’ Cyber-caos negli USA! I tagli ai fondi mettono in ginocchio la Sicurezza Nazionale
📌 Link all'articolo : redhotcyber.com/post/e-cyber-c…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
E' Cyber-caos negli USA! I tagli ai fondi mettono in ginocchio la Sicurezza Nazionale
Gli Stati Uniti stanno riducendo drasticamente il budget per la cybersecurity. Ex consigliere della Casa Bianca avverte: "Rischiamo il collasso davanti agli hacker".Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Proprietà intellettuale - Storica decisione della Cassazione: il “Tutor” non è di Autostrade, ma di un imprenditore di Latina che l'ha brevettato nel '99.
Le società dell’imprenditore di Latina Alessandro #Patanè possono finalmente rivendicare la proprietà intellettuale del software che gestisce il #Tutor: la Corte ha sconfessato definitivamente la società #Autostrade e la sua controllata. che se ne attribuivano proditoriamente la titolarità.
ilcaffe.tv/articolo/241560/sto…
Storica decisione del Tribunale: il “Tutor” non è di Autostrade, ma di un imprenditore di Latina. In arrivo un maxi risarcimento?
Storica decisione del Tribunale: Il "Tutor" non è di Autostrade, ma di un imprenditore di Latina, Alessandro PatanèBruno Fabbri (Il Caffè)
like this
reshared this
Si chiude il lungo contenzioso sulla titolarità del software del sistema SICVe.
Sapete qual era la linea di difesa dei legali di Autostrade 🤡?
«È un concetto individuato circa QUATTRO SECOLI FA DA GALILEO, quindi il brevetto di Craft, in realtà, non contiene alcuna novità. Lo stesso Tutor di Autostrade si basa sul medesimo concetto di SPAZIO-TEMPO e la stessa AUTOSTRADE NON HA RITENUTO DI BREVETTARLO.
Quindi, quale contraffazione?»
🤡🤡🤡
rai.it/dl/doc/1540062311669_tu…
like this
reshared this
però scusate eh
in effetti, cosa c'è da brevettare in una divisione tra distanza tra 2 punti e tempo percorso?
reshared this
@QuasiMagia ma infatti! Come brevettare una turbina eolica: da che Faraday ha capito come funzionava so' passati ducent'anni e da dumila esistono i mulini a vento... 🤣🤣🤣
Pirati Europei reshared this.
reshared this
vabbè, ma mettiti nei panni dell'avvocato di parte. Gli arriva la causa sul tavolo e chiama il Direttore ingegneria e sistemi:
- Ma gliel'avete zottata così proprio così come dice la controparte?
e quello gli risponde
- Sì, perché?»
- perché così ce se'nculano
- vabbè, ma che ce frega: io sto qua n'artro par d'annetti e poi vado in [una qualsiasi azienda parastatale controllata dal suo padrino]
- ah sì? Allora pagami la fattura in anticipo e STICAAAAZZI!!! 🤣
- a pòsto!
like this
Pirati Europei reshared this.
How to Build an STM32 Web Dashboard Using the Mongoose Wizard
Today from the team at Cesanta Software — the people who gave us the open-source Mongoose Web Server Library and Mongoose OS — we have an article covering how to build an STM32 web dashboard.
The article runs through setting up a development environment; creating the dashboard layout; implementing the dashboard, devices settings, and firmware update pages; building and testing the firmware; attaching UI controls to the hardware; and conclusion.
The web dashboard is all well and good, but in our opinion the killer feature remains the Over-The-Air (OTA) update facility which allows for authenticated wireless firmware updates via the web dashboard. The rest is just gravy. In the video you get to see how to use your development tools to create a firmware file suitable for OTA update.
If you’re thinking this all looks a little familiar, that’s because we recently wrote about their web dashboard for the ESP32. This is the same again but emphasizing the STM32 support this time around. We originally heard about the Mongoose technology line all the way back in 2017!
Thanks to [Toly] for letting us know about this new howto.
youtube.com/embed/PEPDJGVW78s?…
Hackaday Links: May 25, 2025
Have you heard that author Andy Weir has a new book coming out? Very exciting, we know, and according to a syndicated reading list for Summer 2025, it’s called The Last Algorithm, and it’s a tale of a programmer who discovers a dark and dangerous secret about artificial intelligence. If that seems a little out of sync with his usual space-hacking fare such as The Martian and Project Hail Mary, that’s because the book doesn’t exist, and neither do most of the other books on the list.
The list was published in a 64-page supplement that ran in major US newspapers like the Chicago Sun-Times and the Philadelphia Inquirer. The feature listed fifteen must-read books, only five of which exist, and it’s no surprise that AI is to behind the muck-up. Writer Marco Buscaglia took the blame, saying that he used an LLM to produce the list without checking the results. Nobody else in the editorial chain appears to have reviewed the list either, resulting in the hallucination getting published. Readers are understandably upset about this, but for our part, we’re just bummed that Andy doesn’t have a new book coming out.
In equally exciting but ultimately fake news, we had more than a few stories pop up in our feed about NASA’s recent discovery of urban lights on an exoplanet. AI isn’t to blame for this one, though, at least not directly. Ironically, the rumor started with a TikTok video debunking a claim of city lights on a distant planet. Social media did what social media does, though, sharing only the parts that summarized the false claim and turning a debunking into a bunking. This is why we can’t have nice things.
That wasn’t the only story about distant lights, though, with this report of unexplained signals from two nearby stars. This one is far more believable, coming as it does from retired JPL scientist Richard H. Stanton, who has been using a 30″ telescope to systematically search for optical SETI signals for the past few years. These searches led to seeing two rapid pulses of light from HD 89389, an F-type star located in the constellation Ursa Major. The star rapidly brightened, dimmed, brightened again, then returned to baseline over a fraction of second; the same pattern repeated itself about 4.4 seconds later.
Intrigued, he looked back through his observations and found a similar event from a different star, HD 217014 in Pegasus, four years previously. Interestingly, this G-type star is known to have at least one exoplanet. Stanton made the first observation in 2023, and he’s spent much of the last two years ruling out things like meteor flashes or birds passing through his field of view. More study is needed to figure out what this means, and while it’s clearly not aliens, it’s fun to imagine it could be some kind of technosignature.
And one last space story, this time with the first observation of extra-solar ice. The discovery comes from the James Webb Space Telescope, which caught the telltale signature of ice crystals in a debris ring circling HD 181327, a very young star only 155 light-years away. Water vapor had been detected plenty of times outside our solar system, but not actual ice crystals until now. The ice crystals seem to be coming from collisions between icy bodies in the debris field, an observation that has interesting implications for planetary evolution.
And finally, if like us you’re impressed anytime someone busts out a project with a six-layer PCB design, wait till you get a load of this 124-layer beast. The board comes from OKI Circuit Technologies and is intended for high-bandwidth memory for AI accelerators. The dielectric for each layer is only 125-μm thick, and the board is still only 7.6 mm thick overall. At $4,800 per square meter, it’s not likely we’ll see our friends at JLC PCB offering these anytime soon, but it’s still some pretty cool engineering.
Making a Backyard Observatory Complete With Retractable Roof
Here’s one for our astronomy geeks. Our hacker [arrow] has made their own observatory!
This particular video is a bit over ten minutes long and is basically a montage; there is no narration or explanation given, but you can watch clear progress being made and the ultimate success of the backyard facility.
Obviously the coolest thing about this building is that the roof can be moved, but those telescope mounts look pretty sexy too. About halfway through the video the concrete slab that was supporting one metal mounting pole gets torn up so that two replacements can be installed, thereby doubling the capacity of the observatory from one telescope to two.
If you’re an astronomy wonk you might enjoy some of [arrow]’s other videos. Maybe with their observatory [arrow] will solve the problem of dark matter. We’ve covered heaps of astronomy stuff here at Hackaday before including how to make your own telescope right down to the glass and the world’s highest altitude infrared telescope.
Thanks very much to [Joshua] for sending us this tip via the tips line.
youtube.com/embed/m5JCQTAKcvM?…
#CyberSecurity
securebulletin.com/anatomy-of-…
Anatomy of the Winos 4.0 campaign - Secure Bulletin
The Winos 4.0 campaign, as dissected by Rapid7, exemplifies the evolving sophistication of contemporary malware operations targeting Chinese-speaking environments.securebulletin.com
reshared this
Unreleased Amiga Hardware Plays MP3s
The MP3 file type has been around for so long, and is supported by essentially all modern media software and hardware, that it might be surprising to some to learn that it’s actually a proprietary format. Developed in the late 80s and early 90s, it rose to prominence during the Napster/Limewire era of the early 00s and became the de facto standard for digital music, but not all computers in these eras could play this filetype. This includes the Amigas of the early 90s, with one rare exception: this unreleased successor to the A3000 with a DSP chip, which now also has the software to play back these digital tunes.
The AA3000, developed as a prototype by Amiga, was never released to the general public. Unlike the original A3000 this one would have included a digital signal processing chip from AT&T called the DSP3210 which would have greatly enhanced its audio capabilities. A few prototype boards did make it out into the hands of the public, and the retrocomputing scene has used them to develop replicas of these rare machines. [Wrangler] used one to then develop the software needed for the MPEG layer 2 and 3 decoder using this extra hardware, since the original Amiga 3000 was not powerful enough on its own to play these files back.
If you want to follow along with the community still developing for this platform there’s a form post with some more detail for this specific build (although you may need to translate from German). [Wrangler] additionally points out that there are some limitations with this implementation as well, so you likely won’t get Winamp-level performance with this system, but for the Amiga fans out there it’s an excellent expansion of this computer’s capabilities nonetheless.
Thanks to [Andy] for the tip!
youtube.com/embed/c-erJnN3BcQ?…
Si è spento John Young. Fondatore di Cryptome e pioniere della Trasparenza Digitale
John Young, architetto newyorkese e attivista per la libertà d’informazione, è morto all’età di 87 anni.
È stato il fondatore di Cryptome, una piattaforma che ha anticipato i tempi in materia di divulgazione di documenti governativi riservati, molto prima che emergessero WikiLeaks o il caso Snowden. Dal 1996, Cryptome ha pubblicato migliaia di documenti, spesso imbarazzanti per governi e agenzie di intelligence, riguardanti sorveglianza, sicurezza nazionale e diritti civili.
Nato nel 1937, Young ha lavorato come architetto nella città di New York, ma ha trovato la sua vocazione nel combattere l’opacità governativa. Con una posizione netta contro il segreto di Stato, ha utilizzato la sua piattaforma come strumento per rompere i silenzi istituzionali. Il sito è rimasto online per oltre 25 anni, aggiornato con costanza quasi maniacale, ed è considerato un antesignano dell’attivismo informatico.
Con un approccio minimalista e privo di fronzoli, Cryptome è diventato un punto di riferimento per ricercatori, giornalisti e attivisti. Young ha spesso sfidato autorità e limiti legali, pubblicando documenti che molti consideravano troppo rischiosi da diffondere. A differenza di altri progetti simili, non ha mai chiesto donazioni né venduto merchandising, sostenendo le sue attività con mezzi propri e mantenendo una linea editoriale indipendente e radicalmente libera.
L’approccio di Young ha influenzato una generazione di informatori e attivisti digitali. Mentre altre piattaforme sono finite sotto pressione legale o mediatica, lui ha mantenuto una presenza discreta ma costante, pubblicando contenuti esplosivi senza cercare visibilità personale. Anche dopo il declino dell’attività editoriale negli ultimi anni, Cryptome è rimasto consultabile online come archivio di verità scomode.
La scomparsa di John Young segna la fine di un’epoca. È stato una figura enigmatica e inflessibile, animata da una visione radicale della trasparenza.
Con la sua opera ha sfidato il potere istituzionale e ha tracciato una via per la libertà dell’informazione in rete. La sua eredità resta viva nelle battaglie contemporanee per la trasparenza e la privacy digitale.
L'articolo Si è spento John Young. Fondatore di Cryptome e pioniere della Trasparenza Digitale proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Buccia
in reply to informapirata ⁂ • • •informapirata ⁂ reshared this.
Buccia
in reply to Buccia • • •Normattiva - Errore
www.normattiva.itinformapirata ⁂
in reply to Buccia • • •@BucciaBuccia sì, la situazione italiana è a dir poco particolare... 🤣
@privacypride @f00l
unruhe
in reply to informapirata ⁂ • • •informapirata ⁂ reshared this.
Buccia
in reply to unruhe • • •unruhe
in reply to Buccia • • •Majden 🎨🕊👠 reshared this.
Buccia
in reply to unruhe • • •Buccia
in reply to Buccia • • •How Data Brokers Sell Access to the Backbone of the Internet
Joseph Cox (VICE)reshared this
Eye e Majden 🎨🕊👠 reshared this.
unruhe
in reply to Buccia • • •unruhe
in reply to Buccia • • •unruhe
in reply to Buccia • • •Majden 🎨🕊👠 reshared this.
Salkaner il Nero
in reply to informapirata ⁂ • • •Privacy Pride reshared this.