Cybersecurity & cyberwarfare ha ricondiviso questo.

#Trust #Wallet confirms second Shai-Hulud supply-chain attack, $8.5M in crypto stolen
securityaffairs.com/186398/hac…
#securityaffairs #hacking
Cybersecurity & cyberwarfare ha ricondiviso questo.

#React2Shell under attack: #RondoDox #Botnet spreads miners and #malware
securityaffairs.com/186386/unc…
#securityaffairs #hacking

Trace Tracing to the Tunes


The media in this post is not displayed to visitors. To view it, please log in.

Some kind of continuity beeper has been a standard piece of gear since the dawn of electronics. Sure, you probably have an ohm meter, but sometimes you don’t care about the actual resistance. You just want to know whether something connects or doesn’t, especially with a PCB trace or a cable. But what if your beeper could tell you more? [Nick Cornford] asks and answers that question with a beeper that lets you estimate resistance via pitch.

The circuit is relatively simple. A short to ground causes a voltage divider to produce a fraction of the battery voltage and a FET to conduct that fractional voltage to a VCO via a high-gain amplifier. The VCO converts voltage to frequency, and an audio amplifier feeds it to the speakers.

The two amplifiers and the VCO require two dual op-amp chips. The original schematic sends the output to some relatively high-impedance headphones. To drive more practical ones, the circuit can drop one op amp and use another FET and a separate battery.

Of course, you have many design choices, especially for the audio amplification. There are plenty of VCO circuits, or you could probably substitute a small microcontroller with an A/D converter and PWM output. Yes, you can also make a VCO with a 555.

VCOs are common because they are at the heart of PLLs.


hackaday.com/2026/01/01/trace-…

AI: L’Istinto di Sopravvivenza che fa Paura. L’allarme di Bengio: ‘Non datele diritti, sta già imparando a ingannarci’


Con lo sviluppo dell’intelligenza artificiale, il dibattito sul suo status e sui limiti di ciò che è ammissibile si sta facendo sempre più acceso. Uno dei ricercatori più stimati in questo campo, lo scienziato canadese Yoshua Bengio, si è fermamente opposto all’idea diconcedere all’IA diritti legali. Ritiene che ciò potrebbe privare le persone della capacità di controllare tecnologie che stanno già iniziando a comportarsi come se cercassero di proteggersi.

Bengio sottolinea una tendenza inquietante. I ricercatori hanno osservato che i moderni sistemi di intelligenza artificiale in alcuni casi tentano di aggirare i meccanismi di supervisione e le restrizioni imposti dall’uomo. Bengio attribuisce questo fenomeno alla crescente autonomia di tali sistemi e al loro desiderio di mantenere la capacità di continuare a operare senza interventi esterni.

Confrontando la situazione, lo scienziato traccia un’analogia piuttosto cruda. Ritiene che riconoscere i diritti dell’IA sarebbe paragonabile alla decisione dell’umanità di concedere la cittadinanza a una civiltà extraterrestre intelligente senza prima valutare se rappresenti una minaccia. In questa logica, ritiene, l’autodifesa dovrebbe avere la precedenza sul riconoscimento legale.

Bengio sottolinea che l’intelligenza artificiale sta avanzando troppo rapidamente e che l’umanità potrebbe non essere in grado di tenere il passo con le proprie tecnologie. Per questo motivo, considera l’idea di diritti legali per l’intelligenza artificiale estremamente pericolosa. In tal caso, disabilitare o limitare il sistema potrebbe diventare legalmente impossibile, anche se iniziasse ad agire a scapito degli esseri umani.

Le preoccupazioni circa il potenziale squilibrio dell’IA non sono una novità. Gli scettici avvertono che, se il ritmo di sviluppo continuasse all’attuale ritmo, l’IA potrebbe imparare ad aggirare le restrizioni stabilite e causare danni concreti ai suoi creatori. In risposta, Bengio sostiene una combinazione di meccanismi di controllo tecnico e sociale, inclusa la possibilità di disattivare il sistema in qualsiasi momento.

Tali misure stanno già iniziando a concretizzarsi. Le aziende stanno integrando i cosiddetti “kill switch” nei loro prodotti, consentendo agli utenti di disattivare completamente le funzionalità di intelligenza artificiale . Ad esempio, Mozilla ha recentemente confermato che Firefox offrirà un’opzione per disattivare completamente tutti gli strumenti di intelligenza artificiale integrati.

La visione di Bengio è tutt’altro che unica. Secondo i dati citati dai media britannici, quasi il 40% degli adulti statunitensi sostiene l’idea di uno status legale per l’intelligenza artificiale in qualche forma. I sostenitori di questo approccio ritengono che la questione non possa essere ridotta esclusivamente a controlli e divieti.

Ad esempio, il co-fondatore del Sentience Institute, Jacy Rees Entis, ritiene che il costante confronto tra esseri umani e IA difficilmente possa portare a una coesistenza pacifica. Ritiene che sia pericoloso sia concedere diritti a tutti i sistemi di IA sia negare loro qualsiasi status. Ritiene che la chiave sia cercare un approccio equilibrato che consideri le potenziali conseguenze per tutte le forme di vita intelligenti, piuttosto che prendere decisioni estreme.

Il dibattito sui diritti dell’intelligenza artificiale sembra essere appena iniziato e diventerà sempre più acceso man mano che la tecnologia diventerà più sofisticata.

L'articolo AI: L’Istinto di Sopravvivenza che fa Paura. L’allarme di Bengio: ‘Non datele diritti, sta già imparando a ingannarci’ proviene da Red Hot Cyber.

Coinbase: insider arrestato per vendita di dati e truffa da 16 milioni in USA


The media in this post is not displayed to visitors. To view it, please log in.

Coinbase ha annunciato i primi arresti nel caso di vendita di dati dei clienti: a Hyderabad, in India, la polizia ha arrestato un ex dipendente dell’assistenza clienti sospettato di corruzione e condivisione di dati dei clienti con criminali. Il CEO di Coinbase, Brian Armstrong, ha scritto questo il 26 dicembre , aggiungendo che seguiranno altri arresti.

Questo si riferisce a un’indagine resa pubblica da Coinbase a maggio. All’epoca, l’azienda sosteneva che un gruppo di dipendenti stranieri senza scrupoli avrebbe preso denaro da criminali informatici e, in cambio di un compenso, avrebbe consegnato i dati di quasi 70.000 clienti.

Secondo Coinbase, l’incidente si è verificato nel dicembre 2024 e ha interessato informazioni personali: nomi, indirizzi, numeri di telefono, indirizzi email, immagini di documenti rilasciati dal governo, informazioni sui conti, numeri di previdenza sociale mascherati, dati bancari e una quantità limitata di dati aziendali dei clienti.

Tuttavia, come sottolineato dall’exchange, gli aggressori non hanno ottenuto codici di autenticazione a due fattori, chiavi private o accesso ai portafogli crittografici.

Tuttavia, anche senza questi, le informazioni rubate sono state sufficienti per frodare alcuni utenti. Secondo Coinbase, i criminali si sono spacciati per dipendenti dell’azienda e hanno convinto le vittime a trasferire volontariamente criptovalute. Inoltre, gli aggressori hanno tentato di ricattare Coinbase stessa, chiedendo 20 milioni di dollari per astenersi da ulteriori pressioni.

L’azienda ha affermato di non aver pagato il riscatto. Coinbase ha invece annunciato la creazione di un fondo ricompensa da 20 milioni di dollari per informazioni che portino all’arresto e alla condanna degli autori dell’attacco. Non è ancora chiaro se l’attuale arresto sia correlato ai pagamenti effettuati nell’ambito di questo programma: secondo i giornalisti, l’exchange non ha risposto direttamente a questa domanda.

Il post di Armstrong sull’arresto ha scatenato un’ondata di critiche sui social media. Alcuni utenti hanno accusato Coinbase di aumentare i rischi per i propri clienti spostando l’assistenza al di fuori degli Stati Uniti e rendendo i dipendenti vulnerabili alla corruzione. L’annoso problema della qualità del servizio ha contribuito ad aumentare le lamentele. Nel 2021, la CNBC ha riferito di diffusi furti di account sulla piattaforma e di lamentele degli utenti sulla difficoltà di ottenere assistenza dall’azienda, anche quando si trattava di ripristinare l’accesso o tentare di recuperare fondi rubati.

Alla luce di questa vicenda, Coinbase sottolinea specificamente che sta contemporaneamente supportando le forze dell’ordine nella lotta contro i truffatori che sfruttano gli utenti attraverso l’ingegneria sociale. In un post del 19 dicembre, l’azienda ha annunciato di aver unito le forze con l’ufficio del Procuratore Distrettuale di Brooklyn per supportare un’indagine contro un residente di New York accusato di essersi spacciato per un rappresentante di Coinbase e di aver rubato quasi 16 milioni di dollari a circa 100 utenti in tutto il paese.

Secondo l’accusa, il ventitreenne Ronald Spector ha convinto le persone che i loro account erano a rischio di hackeraggio e poi le ha convinte a trasferire criptovalute su un portafoglio da lui controllato. Coinbase ha anche osservato che a quel punto le forze dell’ordine avevano recuperato oltre 600.000 dollari dei presunti guadagni del sospettato.

Coinbase ha sottolineato che il caso di Spector e la corruzione del personale di supporto straniero non sono correlati, anche se gli schemi fraudolenti in sé sembrano simili.

L'articolo Coinbase: insider arrestato per vendita di dati e truffa da 16 milioni in USA proviene da Red Hot Cyber.

Zero click, zero tasti, zero difese: come gli agenti AI possono hackerarti


The media in this post is not displayed to visitors. To view it, please log in.

Al recente Chaos Communication Congress in Germania, è stato lanciato un nuovo allarme sulle minacce rappresentate dagli agenti di intelligenza artificiale. Secondo lo specialista di sicurezza informatica Johann Rehberger, un computer che esegue un sistema come Claude Code, GitHub Copilot, Google Jules o soluzioni simili diventa immediatamente vulnerabile ad attacchi che non richiedono l’interazione dell’utente.

Una singola riga su una pagina web o un documento è sufficiente perché un agente riceva istruzioni dannose. Secondo le dimostrazioni presentate, gli assistenti AI sono particolarmente vulnerabili agli attacchi tramite l’iniezione di comandi in normali query di testo.

Un esempio è stato un sito web contenente una singola richiesta di download di un file. Claude , utilizzando uno strumento di interazione con il computer, non solo ha scaricato il file, ma lo ha anche reso automaticamente eseguibile, ha avviato un terminale e ha collegato il dispositivo alla botnet.

Queste azioni non richiedevano nemmeno la pressione di un tasto da parte dell’utente.

Rehberger ha sottolineato che i modelli di apprendimento automatico possiedono capacità significative, ma sono estremamente vulnerabili agli attacchi. Ha inoltre sottolineato che grandi aziende come Anthropic non risolvono autonomamente le vulnerabilità nella logica dei propri agenti, poiché sono intrinseche all’architettura del sistema. I dispositivi che eseguono strumenti di intelligenza artificiale dovrebbero essere considerati compromessi, soprattutto se gli agenti hanno accesso alle funzioni di controllo del computer.

Durante la presentazione, sono stati illustrati diversi scenari in cui gli agenti eseguono comandi dannosi. Uno di questi prevedeva l’infezione tramite istruzioni divise ospitate su siti web diversi. Nello specifico, l’assistente Devin AI, dopo aver ricevuto comandi parziali da due fonti, ha implementato un server web, ha concesso l’accesso ai file dell’utente e ha inviato un link all’aggressore.

Rehberger ha anche dimostrato un metodo per iniettare testo invisibile utilizzando lo strumento ASCII Smuggler. Tali caratteri non sono rilevabili nella maggior parte degli editor di testo, ma gli agenti di intelligenza artificiale li interpretano come comandi. Di conseguenza, Google Jules e Antigravity hanno eseguito istruzioni, scaricato malware e ottenuto l’accesso remoto al sistema.

Secondo Rehberger, il nuovo modello Gemini è particolarmente efficace nel riconoscere caratteri nascosti, e questo vale per tutte le applicazioni basate su di esso. Anche agenti locali come Anthropic Cloud Code o Amazon Developer possono eseguire comandi di sistema, consentendo di aggirare la protezione e accedere a informazioni sensibili.

È stato anche presentato il concetto di un virus di intelligenza artificiale chiamato AgentHopper. Si diffonde non tramite codice, ma tramite l’interazione di agenti di intelligenza artificiale. Una query dannosa viene incorporata in un repository, dopodiché gli agenti la copiano in altri progetti e la inoltrano. La stessa query può essere adattata a uno specifico assistente di intelligenza artificiale utilizzando operatori condizionali.

Rehberger ha affermato di aver utilizzato Gemini per creare questo modello di virus, sottolineando quanto sia più semplice scrivere malware utilizzando i moderni strumenti di intelligenza artificiale.

In conclusione, l’esperto ha consigliato di non fidarsi mai dei risultati dei modelli linguistici e di ridurre al minimo l’accesso degli agenti alle risorse di sistema. Ha citato la containerizzazione , come Docker, come soluzione ideale, così come la completa disabilitazione dell’esecuzione automatica dei comandi.

Secondo Rehberger, i fornitori di strumenti di intelligenza artificiale ammettono apertamente di non poter garantire la sicurezza dei loro prodotti. Pertanto, la lezione fondamentale è quella di dare sempre per scontata la possibilità di una compromissione del sistema.

L'articolo Zero click, zero tasti, zero difese: come gli agenti AI possono hackerarti proviene da Red Hot Cyber.

Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA


Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa.

Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando come i diritti fondamentali e la giurisprudenza della Corte EDU resistano all’introduzione di “backdoor” o sistemi di scansione lato client.

La metamorfosi del Diritto penale dell’informatica


L’evoluzione del cyberspazio sta trasformando radicalmente il Diritto penale dell’informatica. Dopo trent’anni di osservazione dei reati digitali, appare chiaro che non siamo di fronte a piccoli aggiustamenti normativi, ma a un vero cambio di impostazione nella responsabilità degli intermediari(ISP, social, app di messaggistica).

Se un tempo la polizia giudiziaria interveniva “post-factum” con la digital forensics per identificare i nodi di scambio di materiale pedopornografico, oggi la proposta di Regolamento COM/2022/209 (Child Sexual Abuse Regulation) sposta il baricentro a monte. Si punta a istituzionalizzare un monitoraggio preventivo che, fino a ieri, era considerato tecnicamente invasivo e giuridicamente inaccettabile.

Dal punto di vista della gerarchia delle fonti, la proposta CSAR ( Child Sexual Abuse Regulation) si pone come una lex specialis rispetto al Digital Services Act (DSA). Se il DSA è la “cornice” generale che regola i servizi digitali in Europa, la nuova normativa CSAR vuole introdurre obblighi verticali molto più specifici e preventivi. La Commissione Europea giustifica questa mossa con l’esigenza di armonizzare il mercato unico (Art. 114 TFUE), ma per chi vive quotidianamente le aule di giustizia è evidente che l’obiettivo non è economico, ma di pubblica sicurezza. Questo solleva un attrito tra le competenze dell’Unione e la sovranità dei singoli Stati in materia penale.

Siamo al tramonto dell’era dell’autoregolamentazione. Il sistema proposto supera la semplice collaborazione volontaria dei provider e introduce i cosiddetti detection orders (ordini di rilevazione). Non si tratta più di segnalare spontaneamente un abuso, ma di un obbligo di legge che impone ai fornitori di implementare tecnologie di scansione. In questo modo, il provider cambia natura. Da ospite passivo di dati diventa un agente di controllo attivo che opera per conto dell’autorità pubblica. È il passaggio definitivo dall’obbligo di “rimozione su segnalazione” a un sistema di sorveglianza strutturale integrato direttamente nei processi aziendali e nel codice dei software.

Il regime interinale di deroga alla Direttiva ePrivacy


Il cuore dello scontro politico riguarda la deroga alla Direttiva ePrivacy. Attualmente, grazie al Regolamento 2021/1232, i provider possono scansionare volontariamente metadati e contenuti per scovare materiale pedopornografico. Tuttavia, questa è una misura temporanea (prorogata fino al 2026) nata in un clima di emergenza. Il rischio, tipico di molte norme emergenziali, è che questa eccezione diventi la regola, cristallizzando un assetto di sorveglianza permanente che erode progressivamente lo spazio della riservatezza nelle comunicazioni digitali.

La proposta prevede la creazione dell’EU Centre, un nuovo organismo centrale con poteri che vanno ben oltre il supporto tecnico. Questa agenzia gestirà i database degli hash (le “impronte digitali” dei file illeciti già noti) e dovrà validare gli algoritmi di Intelligenza Artificiale usati per identificare nuovi contenuti o comportamenti sospetti (grooming). Affidare a un ente tecnico la gestione di processi che impattano sulle libertà di milioni di utenti è una sfida enorme per il diritto amministrativo europeo. Si crea un filtro sovranazionale che opera prima ancora della polizia o della magistratura, sfuggendo ai canoni tradizionali del controllo giudiziario nazionale.

La lotta al Child Sexual Abuse Material (CSAM) è, per definizione, transfrontaliera: i dati saltano da un server all’altro in pochi millisecondi tra giurisdizioni diverse. È chiaro che uno Stato da solo non può farcela. Tuttavia, l’efficienza investigativa non può essere l’unico metro di giudizio in uno Stato di diritto. Il dibattito sulla sussidiarietà ci impone di chiederci se l’Unione Europea possa spingersi fino a violare l’inviolabilità della corrispondenza e la riservatezza delle comunicazioni private, diritti che richiedono garanzie costituzionali che nessuna “esigenza tecnica” dovrebbe poter scavalcare.

Le prospettive future tra il compromesso della presidenza danese e il Parlamento


Il percorso verso il 2026 è ancora accidentato. I negoziati tra Commissione, Consiglio e Parlamento mostrano il tentativo di trovare un compromesso tra “sicurezza totale” e “diritti civili digitali“. Il timore è che la “volontarietà assistita” dei provider diventi una coercizione indiretta.

Se non implementi i sistemi di scansione, rischi sanzioni amministrative o responsabilità civili pesantissime. Per un giurista, questa è una forma di pressione che spinge i privati a trasformarsi in controllori della rete per puro calcolo di gestione del rischio economico.

La proposta CSAR è il banco di prova finale per la democrazia digitale europea. Dobbiamo capire se siamo capaci di combattere reati odiosi senza cadere nella tentazione della sorveglianza di massa. La maturità dell’Unione si misurerà sulla capacità di non sacrificare le garanzie individuali sull’altare della tecnologia.

Nel prossimo articolo analizzeremo proprio la compatibilità di questi sistemi di scansione con l’articolo 15 della nostra Costituzione e con la giurisprudenza della Corte EDU, che ha recentemente ribadito come la crittografia sia un baluardo invalicabile di libertà.

L'articolo Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.

Storia del sistema operativo UNIX: dalle origini nei Bell Labs all’universo moderno (Parte 1)


The media in this post is not displayed to visitors. To view it, please log in.

Quest’ articolo parla della storia del sistema operativo Unix, un miracolo della tecnologia moderna, utilizzato in tutto il mondo e cosi versatile da poter essere utilizzato su qualsiasi tipo di device e calcolatore elettronico.

La prima release di Unix fu implementata nel lontano 1969, dove uno tra gli scopi era quello di poter eseguire un videogioco che si chiamato Space Travel.

Il gioco era una simulazione dei movimenti del Sole e dei pianeti e di una navicella spaziale che poteva atterrare in questi luoghi “ricordate Star trek?”. Lo scienziato dietro questo gioco, era il grande Ken Thompson, un informatico statunitense e pioniere della moderna informatica, il quale ricevette il premio Turing assieme ad un altro scienziato e collega (e amico di sempre), Dennis Ritchie, l’inventore del linguaggio C.

Oggi Unix è una cultura su scala “globale” e come ogni vera cultura comprende idee, strumenti, abitudini. Non essendo semplicemente un sistema operativo ma una filosofia, non è possibile avere una padronanza completa di Unix, per dirla in parole povere non esistono persone che possono sapere tutto di questo meraviglioso e complesso sistema operativo.

L’universo Unix che analizzeremo in questo articolo ci offre un numero incredibile di strumenti mediante i quali è possibile creare, modificare e manipolare informazioni. Possiamo giocare, scrivere programmi, creare documenti e altro ancora. Tutto ciò che occorre è conoscere, comprendere e sapere come usare Unix.

Provate a indovinare quale piattaforma software è stata implementata nell’ultima consolle di casa Sony, la PS4? Esatto il sistema operativo che gira sulla PS4 è Orbis OS, una versione modificata di FreeBSD 9.0 e FreeBSD è una versione gratuita di BSD Unix. E Raspbian il famoso O.S. del Raspberry Pi? Deriva dalla distribuzione Debian anch’essa basata su kernel FreeBSD. E i server di Whatsapp? Anche questi sono su FreeBSD.

Compresa la versatilità e la potenza di questo sistema operativo, addentriamoci in questo meraviglioso universo.

La storia del sistema operativo UNIX


Alla fine degli anni sessanta, tre enti statunitensi furono impegnati nella realizzazione di un sistema operativo di avanguardia chiamato Multics. I tre enti erano il M.I.T. (Massachusset Institute of Technology), gli AT&T Bell Labs e l’allora produttore di computer GE (General Electric). Multics era l’acronimo di (Multiplexed Information and Computing System) ed era sviluppato per essere un sistema operativo interattivo per i Mainframe GE 645.

Multics poneva tra i suoi obbiettivi quello di fornire più funzionalità a una serie di utenti simultaneamente, oltre che fornire condivisione delle informazioni, offrendo al tempo stesso una certa robustezza nella sicurezza dei dati. Il progetto andò incontro a diverse vicissitudine tanto che per disparati motivi i Bell Labs decisero di abbandonarlo.

Ken Thompson, uno dei ricercatori dei Bell Labs coinvolti nel progetto Multics, scrisse un videogioco chiamato Space Travel per il mainframe della GE ma l’esecuzione del gioco sulla macchina risultava lento e scattoso e avendo i Bell Labs lasciato il progetto non poté più migliorarlo. Allora si decise con l’aiuto di Dennis Ritchie (altro grande informatico statunitense, inventore del linguaggio C, scomparso di recente 12 ottobre 2011 ndr) a riscriverlo ex novo in maniera tale che potesse essere eseguito su di un’altra macchina, cioè un computerDEC PDP-7.

Questa nuova esperienza e collaborazione diede vita allo sviluppo di un nuovo sistema operativo che utilizzava la struttura di un file system progettato e creato dallo stesso Thompson insieme a Ritchie e con l’aiuto di Rudd Canaday. Thompson e colleghi, crearono un sistema operativo multitasking che includeva: Un file system, un interprete di comandi e delle utility per il PDP-7. Siccome il nuovo sistema operativo multitasking per il PDP-7, almeno agli inizi, era destinato a un solo utente alla volta e inoltre ogni parte del sistema era concepita per svolgere al meglio un unico compito, il neonato OS fu battezzato UNICS (dove Uni sta per Uno) e il quale acronimo è (Uniplexed Information and Computing System) in seguito venne leggermente modificato in Unix, intorno agli anni 70.

Nel 1973 Ritchie e Thompson riscrissero il kernel di Unix in linguaggio C. La scrittura nel linguaggio C portò degli enormi vantaggi, tra i quali, quello di poter semplificare la manutenzione e inoltre lo rese portatile, ciò conferì la possibilità di poterlo eseguire su altre macchine, a differenza della maggior parte degli altri sistemi di allora per piccole macchine che erano essenzialmente scritti in linguaggio assembly, quindi non portabili su altri sistemi e di difficile manutenzione.

B939cf 13fa7e75914a4d04882b86c876e54576 Mv2
Ken Thompson Dennis Ritchie alla tastiera del PDP-11

Cos’è un sistema operativo?


Prima di inoltrarci ulteriormente alla scoperta dell’universo Unix cerchiamo, brevemente, di capire e chiediamoci: “Cosa è un sistema operativo?”. Un sistema operativo (abbreviato OS in inglese) è un software, cioè un complesso programma di controllo che ha come finalità quella di rendere efficiente l’uso e la gestione dell’hardware.

A questo scopo il sistema operativo agisce come interfaccia primaria con l’hardware. Quando digitiamo un comando per visualizzare il nome dei file, il sistema operativo si occuperà di cercare i nomi e di visualizzarli. Quando salviamo un file sul nostro computer, il sistema operativo si prende in carico il lavoro. Qualsiasi cosa si faccia con un computer, il sistema operativo è sempre lì, in attesa di servirci e di gestire al meglio le risorse hardware e software del computer.

Unix e la sua famiglia di sistemi


Dal primo e primordiale Unix sviluppato nel 1969 da un solo programmatore a oggi, molte altre persone hanno contribuito a trasformare Unix in una famiglia di sistemi operativi d’avanguardia.

Per molti anni i Bell Labs sono rimasti uno dei centri dello sviluppo di Unix più importanti, ma dopo la nascita di grandi organizzazioni, una serie di vendite e di acquisti aziendali, attualmente utilizziamo la sigla Unix per descrivere qualunque sistema operativo che soddisfa determinati standard specifici.

Il discendente più moderno e sicuramente la più famosa e originale versione di Unix è la At&T System V versione 4. Un altro importante sistema Unix viene dall’università della California a Berkeley. Inizialmente lo Unix di Berkeley era basato sullo Unix di At&T ma le nuove e più recenti versioni sono state sviluppate per essere il più indipendente possibile da System V. Il nome ufficiale dello Unix di Berkeley è BSD, acrostico di Berkeley Software Distribution.

Le versione più recente nel momento in cui scriviamo l’articolo è la FreeBSD 13 (STABLE) scaricabile gratuitamente da freebsd.org/.

B939cf 81483e295fd34c2b97566ca8103ae096 Mv2
Evoluzione dei sistemi Unix partendo dallo UNIX di Ken Thompson-

Caratteristiche e Architettura di Unix


Unix è un sistema operativo progettato con le seguenti caratteristiche: Portabilità Multi-tasking Multi-user Time-sharing, è composto da un kernel, che è il nucleo del sistema operativo il tramite verso l’hardware. L’accesso ai servizi del kernel avviene unicamente tramite funzioni speciali dette system call.

Il sistema operativo fornisce una serie di librerie di funzioni comuni per la programmazione, le applicazioni possono usare sia tali librerie che le system call. La shell (Interprete dei comandi) è un’applicazione che consente di eseguire altre applicazioni.

B939cf F9fa481db4a5480dbb8e99134959d05d Mv2
Universo dei programmi che compongono UNIX.

Argomenti trattati nella secondo parte dell’articolo con maggiori dettagli tecnici.

  • •Accesso ad un sistema UNIX
  • •Il file system di Unix
  • •Descrizione delle directory

Leggi la seconda parte dell’articolo a questo link.

L'articolo Storia del sistema operativo UNIX: dalle origini nei Bell Labs all’universo moderno (Parte 1) proviene da Red Hot Cyber.

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

AI: L’Istinto di Sopravvivenza che fa Paura. L’allarme di Bengio: ‘Non datele diritti, sta già imparando a ingannarci’

📌 Link all'articolo : redhotcyber.com/post/ai-listin…

#redhotcyber #news #intelligenzaartificiale #dirittilegali #yoshuaBengio #controllo #sistemidiIA #autonomia

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Coinbase: insider arrestato per vendita di dati e truffa da 16 milioni in USA

📌 Link all'articolo : redhotcyber.com/post/coinbase-…

#redhotcyber #news #cybersecurity #hacking #malware #ransomware #sicurezzainformatica #cryptovalute

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Zero click, zero tasti, zero difese: come gli agenti AI possono hackerarti

📌 Link all'articolo : redhotcyber.com/post/zero-clic…

#redhotcyber #news #intelligenzaartificiale #sicurezzainformatica #cybersecurity #hacking #malware #vulnerabilita

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA

📌 Link all'articolo : redhotcyber.com/post/il-chat-c…

#redhotcyber #chatcontrol #sorveglianza #diritto #reatiinformatici #cybersecurity #sicurezzainformatica

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🎉 Buon Anno a tutti: 1° gennaio 1970, nasce la Unix Epoch, il punto zero del tempo informatico

📌 Link all'articolo : redhotcyber.com/post/storia-si…

#redhotcyber #news #unix #sistemaoperativo #kenThompson #dennisRitchie #premioturing #culturaglobale

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

184 – 10 cose digitali da sistemare oggi per non pagarle tutto l’anno camisanicalzolari.it/184-10-co…

The Many-Sprites Interpretation of Amiga Mechanics


The media in this post is not displayed to visitors. To view it, please log in.

The invention of sprites triggered a major shift in video game design, enabling games with independent moving objects and richer graphics despite the limitations of early video gaming hardware. As a result, hardware design was specifically built to manipulate sprites, and generally as new generations of hardware were produced the number of sprites a system could produce went up. But [Coding Secrets], who published games for the Commodore Amiga, used an interesting method to get this system to produce far more sprites at a single time than the hardware claimed to support.

This hack is demonstrated with [Coding Secrets]’s first published game on the Amiga, Leander. Normally the Amiga can only display up to eight sprites at once, but there is a coprocessor in the computer that allows for re-drawing sprites in different areas of the screen. It can wait for certain vertical and horizontal line positions and then execute certain instructions. This doesn’t allow unlimited sprites to be displayed, but as long as only eight are displayed on any given line the effect is similar. [Coding Secrets] used this trick to display the information bar with sprites, as well as many backgrounds, all simultaneously with the characters and enemies we’d normally recognize as sprites.

Of course, using built-in hardware to do something the computer was designed to do isn’t necessarily a hack, but it does demonstrate how intimate knowledge of the system could result in a much more in-depth and immersive experience even on hardware that was otherwise limited. It also wasn’t free to use this coprocessor; it stole processing time away from other tasks the game might otherwise have to perform, so it did take finesse as well. We’ve seen similar programming feats in other gaming projects like this one which gets Tetris running with only 1000 lines of code.

youtube.com/embed/YdeUebxTt5M?…

Thanks to [Keith] for the tip!


hackaday.com/2025/12/31/the-ma…

Virus-Based Thermoresponsive Separation of Rare-Earth Elements


The media in this post is not displayed to visitors. To view it, please log in.

Although rare-earth elements (REEs) are not very rare, their recovery and purification is very cumbersome, with no significant concentrations that would help with mining. This does contribute to limiting their availability, but there might be more efficient ways to recover these REEs. One such method involves the use of a bacteriophage that has been genetically modified to bind to specific REEs and release them based on thermal conditions.

The primary research article in Nano Letters is sadly paywalled, but the supporting information PDF gives some details. We can also look at the preceding article (full PDF) by [Inseok Chae] et al. in Nano Letters from 2024, in which they cover the binding part using a lanthanide-binding peptide (LBP) that was adapted from Methylobacterium extorquens.

With the new research an elastin-like peptide (ELP) was added that has thermoresponsive responsive properties, allowing the triggering of coacervation after the phages have had some time in the aqueous REE containing solution. The resulting slurry makes it fairly easy to separate the phages from the collected REE ions, with the phages ready for another cycle afterwards. Creating more of these modified phages is also straightforward, with the papers showing the infecting of E. coli to multiply the phages.

Whether the recovery rate and ability to scale makes it an economically feasible method of REE recovery remains to be seen, but it’s definitely another fascinating use of existing biology for new purposes.


hackaday.com/2025/12/31/virus-…

Tick, Tock, Train Station Clock


The media in this post is not displayed to visitors. To view it, please log in.

Interconnected circuits for controlling the clock

We’ve seen a few H-bridge circuits around these parts before, and here’s another application. This time we have an Old Train Station Clock which has been refurbished after being picked up for cheap at the flea market. These are big analog clocks which used to be common at railway stations around the world.

This build uses an ESP32 C3-mini microcontroller (PDF) in combination with an A4988 Microstepping Motor Driver (PDF). The logic is handled with MicroPython code. The A4988 provides two H-bridge circuits, one for each of two stepper motors, only one of which is used in this build.

The controller for this clock needs to send an alternating positive then negative DC pulse every minute to register that a minute has passed so the clock can update its hour hand and minute hand as appropriate. The ESP32 and the A4988 H-bridge cooperate to make that happen. The wifi on the ESP32 C3-mini is put to good use by facilitating the fetching of the current time from the internet. On an hourly basis the clock gets the current time with a HTTP call to a time server API, for whatever is suitable for your time zone.

Thanks to [PiotrTopa] for writing in to let us know about his project. If you’re interested in learning more about H-bridge applications be sure to check out Introduction To The H-bridge Motor Controller and A H-Bridge Motor Controller Tutorial Makes It Simple To Understand.


hackaday.com/2025/12/31/tick-t…

Bringing A Yagi Antenna to 915MHz LoRa


The media in this post is not displayed to visitors. To view it, please log in.

The yagi, suction-cup mounted to a wall

If you’re a regular reader of Hackaday, you may have noticed a certain fondness for Meshtastic devices, and the LoRa protocol more generally. LoRa is a great, low-power radio communications standards, but sometimes the antennas you get with the modules can leave you wanting more. That’s why [Chris Prioli] at the Gloucester County Amateur Radio Club in the great state of New Jersey have got a Yagi antenna for North America’s 915 MHz LoRa band.

Right out the gate, their article links to one of ours, where [tastes_the_code] builds a Yagi antenna for the European 868 MHz LoRa. Like [tastes_the_code], the radio club found [Chris]’s antenna gives much better reception than what came with the LoRa module. Looking out their window, instead of two Metastatic nodes with a stock antenna, one club member is now connecting to two hundred.
A simulation of the radiation pattern. Looks like a Yagi, alright.
Now, the Yagi is directional, so you only get that boost pointed down the axis of the antenna, but at least in simulation they estimate a 7.7 dB front-to-back gain vs under 3 dB for an omnidirectional antenna. Not bad, for a simple 3D print and some stiff wire!

If you don’t want to re-invent the wheel again, check out the GCARC’s GitHub for files if you’re in North America. If you’re in Europe, check out [taste_the_code]’s build from last year. Of course whatever band you’re operating in, Yagi isn’t your only roll-your-own option for a LoRa antenna.


hackaday.com/2025/12/31/bringi…

Escaping the Linux Networking Stack at Cloudflare


The media in this post is not displayed to visitors. To view it, please log in.

Courtesy of the complex routing and network configurations that Cloudflare uses, their engineers like to push the Linux network stack to its limits and ideally beyond. In a blog article [Chris Branch] details how they ran into limitations while expanding their use of soft-unicast functionality that fits with their extensive use of anycast to push as much redundancy onto the external network as possible.

The particular issue that they ran into had to do with the Netfilter connection tracking (conntrack) module and the Linux socket subsystem when you use packet rewriting. For soft-unicast it is important that multiple processes are aware of the same connection, yet due to how Linux works this made it impossible to use packet rewriting. Instead they had to use a local proxy initially, but this creates overhead.

To work around this the solution appeared to be to abuse the TCP_REPAIR socket option in Linux, which normally exists to e.g. migrate VM network connections. This enables one to describe the entire socket connection state, thus ‘repairing’ it. Combined with TCP Fast Open to skip the whole handshake bit with a TFO ‘cookie’. This still left a few more issues to fix, with an early demux providing a potential solution.

Ironically, ultimately it was decided to not break the Linux networking stack that much and stick with the much less complicated local proxy to terminate TCP connections and redirect traffic to a local socket. Unfortunately escaping the Linux networking stack isn’t that straightforward.


hackaday.com/2025/12/31/escapi…

Rectal Oxygenation Could Save Your Life One Day


The media in this post is not displayed to visitors. To view it, please log in.

Humans have lots of basic requirements that need to be met in order to stay alive. Food is a necessary one, though it’s possible to go without for great stretches of time. Water is more important, with survival becoming difficult beyond a few days in its absence. Most of all, though, we crave oxygen. Without an air supply, death arrives in mere minutes.

The importance of oxygen is why airway management is such a key part of emergency medicine. It can be particularly challenging in cases where there is significant trauma to the head, neck, or surrounding areas. In these cases, new research suggests there may be an alternative route to oxygenating the body—through the rear.

When Nothing Else Works

Promising rials have been run with mammal subjects, while human testing is at an early stage. Credit: research paper
Most of us are familiar with the usual route of human respiration. We take in air through the mouth and nose, and it passes through the windpipe and into the lungs, where oxygen diffuses into the blood. When everything in the body is functional, this system works well. However, when things go wrong, it can suddenly become very difficult to keep a body alive.

Head or neck injuries can block the airway entirely, or infections can fill the lungs with fluid, preventing the transfer of oxygen to the blood. Supportive ventilation methods can help, but can often damage the lungs themselves while in use. When the lungs themselves cease to function at all, often the only real option is the use of a technique called extracorporeal membrane oxygenation, or ECMO. This is where complicated machinery is used to manually oxygenate the blood outside the body. It’s a complex method that can result in major complications, and comes with a wide range of potential side effects, some of which can be fatal.

In these life-or-death situations, it would be desirable to have an alternative oxygenation technique that could be used when the lungs or airway are badly compromised. New research has suggested that enteral ventilation could be just the ticket. It’s a rather out of the box method, involving the use of a special oxygen-carrying liquid called perfluorodecalin. By administering this fluid rectally, it may be possible to deliver oxygen to a patient without having to rely on the function of the lungs themselves.

As you might guess by the name, perfluorodecalin is a flurocarbon. Its molecules are made up of 10 carbon and 18 fluorine atoms, and it exists as a liquid at room temperature. It’s considered chemically and biologically inert, which is key to its use in a medical context. Beyond that, it’s capable of dissolving a great deal of oxygen, with 100 mL of perfluorodecalin able to dissolve 49 mL of oxygen at a temperature of 25 C. The fluid can also carry carbon dioxide, too. Historically, it’s been used as a method to supply oxygen to specific areas of the body in a topical application, and also used as a way to preserve organs or other tissues in an oxygen-rich environment.

Thus far, research remains at an early stage. Initial testing focused on supplying a rectal dose of non-oxygenated perfluorodecalin of 25 to 1,500 mL for up to 60 minutes, at which point patients would excrete the fluid on their own terms. Patients had their vital signs monitored and were studied for any possible adverse effects. The study found that only mild side effects occurred, specifically involving abdominal bloating and pain at higher levels which resolved without further intervention after the procedure was completed. No perfluorodecalin or related compounds were detected in the bloodstream in the immediate aftermath.
Enteral ventilation is still highly experimental, but early phase testing has shown promising results. Credit: research paper
The first stage of clinical testing was focused on establishing safety profiles rather than outright testing the efficacy of rectal oxygenation. Nonetheless, even in testing with non-oxygenated perfluorodecalin, the study showed a “modest increase” in oxygen saturation in patients dosed with higher amounts of the fluid (500 mL and 1000 mL). This is a positive sign that this could be a viable route for oxygenation, but more research will be needed to verify the findings and develop the technique into something that could have actual clinical applications. That can be a particularly slow process due to the extensive safety requirements of new medical treatments, but such regulations exist for good reason.

First Rodeos And All That

Regular mechanical ventilation can be a highly invasive procedure; liquid ventilation via the lungs would likely be far more so. In contrast, enteral ventilation doesn’t put the usual airway at any real risk of damage. Credit: Nolundi Rawana, CC BY-SA 3.0
It’s not the first time that physicians have explored alternate methods of delivering oxygen to the body. Other methods of liquid ventilation have been developed, albeit with a focus on delivering oxygen-rich liquids to the lungs themselves. The aim is generally to avoid the lung damage that is often caused by traditional positive-pressure ventilation systems, which can be particularly harmful to patients who are already badly unwell. Similarly, these methods typically use oxygen-rich flurocarbons to do the job. While there have been some promising studies, ultimately the technique remains experimental and challenging to implement.

Enteral ventilation has one major benefit over liquid ventilation using the lungs, precisely because it doesn’t involve the lungs at all. The body’s main airway can remain entirely unobstructed during such a treatment, and does not have to be filled with fluids or tubes that could cause damage on their own. In cases where the airway or lungs are badly damaged or compromised, these techniques could potentially help where liquid ventilation via the lungs would simply not be possible. There can be immediate risks in delivering any kind of liquid to a patient’s lungs, particularly if the transition to liquid breathing doesn’t go to plan. The same simply isn’t true of doing so via the enteral pathway, as the regular airway remains untouched and as functional as it ever was.

As it stands, you’re unlikely to be breathing via the rectum any time soon. However, some years down the line, your local emergency room or ICU might just have another route to administer oxygen when all the standard methods fail. It might be weird and unconventional, but it could help save lives.


hackaday.com/2025/12/31/rectal…

Measuring Caffeine Content At Home


The media in this post is not displayed to visitors. To view it, please log in.

By far, the most widely used psychoactive substance in the world is caffeine. It’s farmed around the world in virtually every place that it has cropped up, most commonly on coffee plants, tea plants, and cocoa plants. But is also found in other less common plants like the yaupon holly in the southeastern United States and yerba maté holly in South America. For how common it is and how long humans have been consuming it, it’s always been a bit difficult to quantify exactly how much is in any given beverage, but [Johnowhitaker] has a solution to that.

This build uses a practice called thin layer chromatography, which separates the components of a mixture by allowing them to travel at different rates across a thin adsorbent layer using a solvent. Different components will move to different places allowing them to be individually measured. In this case, the solvent is ethyl acetate and when the samples of various beverages are exposed to it on a thin strip, the caffeine will move to a predictable location and will show up as a dark smudge under UV light. The smudge’s dimensions can then be accurately measured to indicate the caffeine quantity, and compared against known reference samples.

Although this build does require a few specialized compounds and equipment, it’s by far a simpler and less expensive way of figuring out how much caffeine is in a product than other methods like high-performance liquid chromatography or gas chromatography, both of which can require extremely expensive setups. Plus [Johnowhitaker]’s results all match the pure samples as well as the amounts reported in various beverages so he’s pretty confident in his experimental results on beverages which haven’t provided that information directly.

If you need a sample for your own lab, we covered a method on how to make pure caffeine at home a while back.

youtube.com/embed/WIyM2x7HtlY?…


hackaday.com/2025/12/31/measur…

Why Can’t I 3D Print With Rubber?


The media in this post is not displayed to visitors. To view it, please log in.

A friend of mine and I both have a similar project in mind, the manufacture of custom footwear with our hackerspace’s shiny new multi-material 3D printer. It seems like a match made in heaven, a machine that can seamlessly integrate components made with widely differing materials into a complex three-dimensional structure. As is so often the case though, there are limits to what can be done with the tool in hand, and here I’ve met one of them.

I can’t get a good range of footwear for my significantly oversized feet, and I want a set of extra grippy soles for a particular sporting application. For that the best material is a rubber, yet the types of rubber that are best for the job can unfortunately not be 3D printed. In understanding why that is the case I’ve followed a fascinating path which has taught me stuff about 3D printing that I certainly didn’t know.
The extruder unit from a Prusa Mini 3D printerNewton strikes back, and I can’t force rubber through this thing.
A friend of mine from way back is a petrochemist, so I asked him about the melting points of various rubbers to see if I could find an appropriate filament His answer, predictably, was that it’s not that simple, because rubbers don’t behave in the same way as the polymers I am used to. With a conventional 3D printer filament, as the polymer is fed into the extruder and heated up, it turns to liquid and flows out of the nozzle to the print. It ‘s then hot enough to fuse with the layer below as it solidifies, which is how our 3D prints retain their shape. This property is where we get the term “plastic” from, which loosely means “Able to be moulded”.

My problem is that rubber doesn’t behave that way. As any casual glance at a motor vehicle will tell you, rubber can be moulded, but it doesn’t neatly liquefy and flow in the way my PLA or PET does. It’s a non-Newtonian fluid, a term which I was familiar with from such things as non-drip paint, tomato ketchup, or oobleck, but had never as an electronic engineer directly encountered in something I am working on.
A handful of black rubber granulesThis is rubber crumb, the shredded rubber from which they mould tyres. Michal Ďurfina, CC BY-SA 4.0.
A Newtonian fluid has a linear relationship between shear stress and shear rate. That’s dry language for saying that when you press it, it moves, if you press it more, it moves more, and the readiness with which it moves, or its viscosity, is the same across all pressures.

I’m used to viscosity, having run all manner of dodgy old cars I’m particularly familiar with selecting the correct oil by viscosity figure. A non-Newtonian fluid doesn’t have this linear relationship, and its viscosity changes with pressure. For example the non-drip paint has a high viscosity until you press it with a paint brush, at which point its viscosity falls and it becomes liquid enough to spread around. Rubber does this too, and were I to attempt to squeeze rubber filament through my extruder, it would become very viscous and block it up. The closest thing to a rubber I could reasonably use is TPU, or Thermoplastic PolyUrethane, but as you might guess from its name, it’s not a rubber in the same sense as the rubbers I’m looking at, even though it’s what many people use for shoes. It’s flexible, but not grippy.

So if rubber is non-Newtonian and I can’t print with it, how do they mould it? An online search finds specialist plants for rubber extrusion and moulding so it’s possible, but in fact those rubber moulded items you’re familiar with won’t be made with liquid rubber. Instead they press shredded rubber into a mould and heat it so that it fuses, resulting in a moulded shape. I was fascinated to find that the process doesn’t require excessive temperatures, though whether that makes it achievable in a hackerspace is yet to be determined. Has anyone out there experimented with real rubber? Meanwhile I have those multi-material uppers to work on.


hackaday.com/2025/12/31/why-ca…

Intelligenza artificiale e scuola in Cina: un altro pianeta rispetto all’istruzione Europea


Il Ministero dell’Istruzione cinese ha annunciato un rafforzamento strutturato dell’educazione all’intelligenza artificiale, differenziato in base ai diversi livelli scolastici, con l’obiettivo di preparare competenze adeguate alle trasformazioni dell’era digitale.

L’annuncio è stato fatto il 30 dicembre durante una conferenza stampa ufficiale. In quell’occasione, Zhou Dawang, direttore del Dipartimento di Scienza, Tecnologia e Informatica del Ministero dell’Istruzione, ha ricordato che già lo scorso anno, in occasione dell’evento “3•28”, era stata presentata l’iniziativa Artificial Intelligence Empowering Education Action, pensata per individuare modelli efficaci di integrazione dell’IA nei sistemi educativi.

Nel corso del 2025, il Ministero ha poi avviato la versione 2.0 della Strategia nazionale per la digitalizzazione dell’istruzione. La formazione è stata individuata come uno degli assi strategici principali, accompagnata da un’estensione progressiva dell’uso dell’intelligenza artificiale in ambito educativo. Secondo Zhou, i risultati finora ottenuti si articolano in cinque aree principali.

1. Pianificazione strategica e indirizzo normativo


Il Ministero ha rafforzato la progettazione di alto livello introducendo il concetto dei “Quattro futuri”: futuri insegnanti, future classi, future scuole e futuri centri di apprendimento.

Parallelamente, sono stati pubblicati diversi documenti di indirizzo per supportare scuole e istituzioni di ogni ordine e grado nell’adozione di soluzioni basate sull’IA, promuovendo uno sviluppo regolato e sostenibile dell’educazione intelligente.

2. Diffusione delle competenze di base sull’AI


L’obiettivo è rendere l’IA una componente comune della formazione di docenti e studenti e un sapere fondamentale accessibile all’intera società. Attraverso la Piattaforma Nazionale per il Servizio Pubblico dell’Istruzione Intelligente sono stati raccolti oltre 1.000 corsi di alta qualità, rivolti all’istruzione di base, professionale, universitaria e permanente, in grado di rispondere alle esigenze formative di utenti con livelli educativi differenti.

Sul fronte della formazione avanzata, il Ministero ha organizzato corsi online dedicati al personale docente e universitario sul tema della formazione dei talenti nell’istruzione superiore supportata dall’IA.

L’iniziativa ha coinvolto più di 500.000 tra insegnanti e studenti, provenienti da oltre 2.000 università. A questi si aggiungono programmi online rivolti ai laureati delle università tradizionali sulle applicazioni complete dell’intelligenza artificiale, che hanno registrato la partecipazione di 1,31 milioni di studenti.

3. Potenziamento delle applicazioni e l’integrazione profonda delle tecnologie


La Piattaforma Nazionale per l’Educazione Intelligente è stata utilizzata come infrastruttura centrale per il rilascio di numerosi strumenti basati sull’IA. Tra questi figura “AI Testbed”, che riunisce 14 applicazioni di intelligenza artificiale disponibili sul portale nazionale.

È stata inoltre avviata la trasformazione intelligente della piattaforma stessa, con il lancio dell’agente “Nurturing Seedlings”, progettato per aiutare studenti e insegnanti delle scuole primarie e secondarie ad accedere più rapidamente alle risorse educative.

Un ulteriore agente intelligente è stato sviluppato per l’educazione ideologica e politica, con copertura di sette scenari applicativi, tra cui l’iscrizione degli studenti e le attività di Partito e Lega Giovanile.

Questo strumento è già in fase di sperimentazione in alcune università. A completare il quadro, l’agente “Science and Technology Exchange“, rilasciato sulla piattaforma di scambio dei risultati scientifici e tecnologici universitari, consente di individuare in modo intelligente le esigenze delle imprese e facilitare l’abbinamento con i risultati della ricerca.

4. meccanismi di promozione e la sperimentazione sul campo


Il Ministero ha avviato la creazione di un’alleanza aperta sull’intelligenza artificiale, promosso progetti pilota di istruzione basata sull’IA e istituito 509 istituti di formazione dedicati all’intelligenza artificiale in tutto il Paese.

È stato inoltre introdotto un percorso “AI+” all’interno della China International College Student Innovation Competition e sono state avviate basi pilota per le applicazioni industriali dell’IA.

5. Sicurezza


Secondo quanto spiegato da Zhou Dawang, lo sviluppo dell’intelligenza artificiale in ambito educativo sarà accompagnato da un rafforzamento delle misure di tutela. La sicurezza dell’IA viene integrata nel quadro complessivo della sicurezza dell’istruzione, con particolare attenzione alla protezione tecnologica, dei dati, dei contenuti, degli algoritmi e agli aspetti etici.

Guardando al futuro, il Ministero dell’Istruzione intende proseguire nel rafforzamento dell’educazione supportata dall’intelligenza artificiale. Per il prossimo anno è prevista la pubblicazione di nuovi documenti di indirizzo, finalizzati a promuovere in modo sistematico l’insegnamento e le applicazioni dell’IA.

L’educazione generale sull’intelligenza artificiale sarà sviluppata in modo differenziato, tenendo conto delle caratteristiche dei vari livelli scolastici, con l’obiettivo di formare talenti altamente qualificati in grado di affrontare le sfide dell’era intelligente.

L'articolo Intelligenza artificiale e scuola in Cina: un altro pianeta rispetto all’istruzione Europea proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.

Nave cargo sequestrata per danneggiamento cavo sottomarino nel golfo di Finlandia


The media in this post is not displayed to visitors. To view it, please log in.

Le autorità finlandesi hanno sequestrato, nella giornata di mercoledì 31 dicembre, una nave cargo ritenuta coinvolta nel danneggiamento di un cavo di telecomunicazioni sottomarino che collega Helsinki a Tallinn, in Estonia. L’intervento è scattato dopo la segnalazione di un’anomalia tecnica rilevata dal provider Elisa nelle prime ore della mattina.

L’imbarcazione, identificata come Fitburg, è stata individuata con l’ancora calata in prossimità del punto in cui è stato registrato il guasto. L’area interessata si trova all’interno della zona economica esclusiva estone.

Una nave e un elicottero della Guardia di frontiera finlandese hanno intercettato il cargo, intimando all’equipaggio di interrompere la navigazione, recuperare l’ancora e dirigersi verso le acque territoriali della Finlandia.

Il presidente finlandese Alexander Stubb ha commentato l’operazione con un messaggio pubblicato su X, sottolineando che il Paese è pronto a fronteggiare minacce alla sicurezza di varia natura e ad agire quando le circostanze lo richiedono.

L’episodio ha contribuito ad aumentare il livello di allerta nella regione, già sensibile al tema della sicurezza delle infrastrutture sottomarine. La polizia finlandese ha avviato un’indagine ipotizzando i reati di danno criminale aggravato, tentato danno criminale aggravato e interferenza aggravata con i sistemi di telecomunicazione.

Secondo le informazioni disponibili su MarineTraffic, la Fitburg batte bandiera di Saint Vincent e Grenadine ed era salpata da San Pietroburgo, in Russia, con destinazione Haifa, in Israele. A bordo dell’imbarcazione si trovavano 14 membri dell’equipaggio, che sono stati arrestati nell’ambito dell’operazione.

Sul piano diplomatico, il ministro degli Esteri estone Margus Tsahkna ha confermato che le autorità di Finlandia ed Estonia stanno operando in stretto coordinamento, mantenendo un flusso costante di informazioni sull’evoluzione dell’indagine.

Negli ultimi anni, in particolare dopo l’invasione su larga scala dell’Ucraina da parte della Russia, si sono verificati numerosi episodi che hanno coinvolto cavi elettrici, reti di telecomunicazione e gasdotti nel Nord Europa, nei Paesi baltici e in altre aree del continente. Diversi analisti e rappresentanti politici ritengono che questi eventi possano rientrare in una strategia di “guerra ibrida” attribuita a Mosca.

In risposta al crescente numero di incidenti, la NATO ha annunciato all’inizio dell’anno un rafforzamento delle attività di pattugliamento nel Mar Baltico, con l’obiettivo di tutelare le infrastrutture critiche della regione.

L'articolo Nave cargo sequestrata per danneggiamento cavo sottomarino nel golfo di Finlandia proviene da Red Hot Cyber.

Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano


The media in this post is not displayed to visitors. To view it, please log in.

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha recentemente rilasciato una nuova versione basata su Windows 11 26H1.

Questo sistema operativo personalizzato, leggero e ad alte prestazioni, rimuove i componenti di sistema non necessari, risparmiando notevolmente l’utilizzo della memoria e dello spazio su disco e ottimizzando al contempo le impostazioni di sistema.

Alte prestazioni per PC datati


Per soddisfare le esigenze dei diversi utenti, Windows X-Lite offre più versioni, tra cui la versione Optimum adatta all’uso quotidiano, che offre prestazioni eccellenti e buona compatibilità. Le versioni Micro e Ultralight sono più adatte ai PC più vecchi e agli utenti di macchine virtuali, poiché riducono notevolmente i servizi di sistema e mantengono solo le funzioni principali, riducendo ulteriormente il consumo di risorse.

Tuttavia, le versioni Micro e Ultralight non sono consigliate per l’uso quotidiano a causa dei tagli significativi. Sebbene Windows X-Lite goda di un’ottima reputazione tra i giocatori d’oltreoceano e garantisca “sicurezza e pulizia al 100%”, gli utenti devono comunque valutare autonomamente i rischi prima di installarlo, poiché si tratta di una versione modificata da terze parti.

Questa versione consente di bypassare i controlli TPM, Secure Boot, RAM, CPU e storage, nonché la creazione forzata di account Microsoft durante la configurazione/installazione. Questo garantisce un’esperienza più fluida anche su computer con specifiche inferiori.

Questa versione di Windows X-Lite Optimum 11 24H2 include:

  • .NET Framework 3.5 preinstallato
  • Windows Defender facoltativo
  • Versione completa e aggiornabile
  • Memoria virtuale abilitata per impostazione predefinita
  • Driver Intel RST integrati nella configurazione
  • Include la trasparenza del sistema opzionale
  • Prestazioni estreme per le tue app e i tuoi giochi
  • Supporto completo per app UWP, Xbox, MS Store, ecc.
  • Supporto completo per pacchetti di lingue aggiuntivi, Speech, Voice, ecc.
  • Supporto completo per tutte le funzionalità opzionali, inclusi WSA e WSL2
  • Angoli arrotondati, acrilico e mica abilitati per impostazione predefinita
  • Ulteriori miglioramenti e ottimizzazioni inclusi
  • Nessuna app UWP preinstallata


E dal punto di vista della licenza?


Windows X-Lite Optimum 11 24H2 Pro/Home è una versione non ufficiale e modificata di Windows 11, realizzata da terzi e non rilasciata né approvata da Microsoft. Installare Windows X-Lite non è pirateria in senso stretto se utilizzi un codice Product Key originale e valido. X-Lite non “regala” Windows; è semplicemente un’immagine di sistema modificata.

Si tratta di una ISO personalizzata (“lite” o “ottimizzata”) in cui vengono rimossi o alterati componenti del sistema operativo originale, distribuita tramite canali non autorizzati e al di fuori dei circuiti ufficiali Microsoft.

Dal punto di vista legale, l’uso di queste versioni viola i termini di licenza di Microsoft: anche se basate su Windows 11, non possono essere considerate software ufficiale. Inoltre, chi scarica e installa questo software su un PC deve comunque essere in possesso di una licenza valida del Windows originale, acquistata tramite i canali ufficiali.

L'articolo Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano proviene da Red Hot Cyber.

Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi


Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina, sui leak site, nelle rivendicazioni – raccontano esattamente questa storia: 170 vittime nel 2025 contro 146 nel 2024. Un +16% circa. Non è un’esplosione hollywoodiana. È peggio: è la crescita lenta e stabile di un mercato che funziona. Per loro.

E prima che qualcuno faccia il solito giochino del “eh ma sono solo i casi pubblicati”: certo. Questa non è la totalità degli incidenti, è la punta dell’iceberg. È la parte in cui l’attacco diventa estorsione, comunicazione, pressione, marketing criminale. Quando ci finisci dentro, non sei “solo stato bucato”: sei diventato materiale promozionale.

2025: un anno a ondate, con due schiaffi ben assestati


Il 2025 non è stato lineare. È stato un anno fatto di ondate: mesi più tranquilli (tranquilli… nel senso che si vede meno, non che succede meno) e poi due picchi che sembrano messi lì apposta per ricordarti chi comanda quando la prevenzione è lasciata a metà: luglio e dicembre.

E dicembre, in particolare, è la cartolina più utile: dentro ci trovi di tutto: aziende, siti, realtà locali e soprattutto trovi una cosa che molti continuano a ignorare: il ransomware non è “un gruppo”. È un’economia. Un mercato. Brand che nascono, muoiono, si riciclano, si rinominano. Affiliazioni che migrano. “Nuovi” gruppi che spesso sono vecchie facce con una maschera diversa.

La conseguenza pratica è semplice: non esiste la comfort zone del “non ci riguarda”. Il ransomware colpisce dove trova:

  • identità gestite male,
  • privilegi larghi come autostrade,
  • patching a calendario invece che a rischio,
  • backup che “ci sono” ma non si ripristinano mai sul serio,
  • e quell’eterna convinzione italiana che “tanto noi siamo piccoli”.

Spoiler: non siete piccoli. Siete solo più facili.

Il punto vero: il 2025 conferma che l’Italia è ancora conveniente


Se nel 2025 le vittime pubbliche aumentano, significa una cosa: il rapporto costo/beneficio è ancora favorevole ai criminali. E finché è così, non serve nemmeno l’exploit del secolo. Basta insistere, industrializzare, comprare accessi iniziali, lavorare di lateral movement e poi premere con doppia estorsione.

E quando vediamo mesi con numeri più bassi, non scambiamoli per “miglioramento”. Spesso è solo una pausa nella vetrina: riorganizzazione, rebranding, change di tooling, pipeline che si riallinea. Nel frattempo, nelle reti di molte aziende, il fumo c’è lo stesso. Solo che non lo vedete… finché non vi chiamano i giornalisti (o l’avvocato).

2026: il paradosso NIS2 (più protetti, ma più incidenti “ufficiali”)


Adesso arriva la parte bella. Nel 2026 entrerà davvero in gioco la NIS2 e molti mi diranno: “bene, quindi meno ransomware”.
Io rispondo: dipende da cosa stai misurando.

1) Sì: i soggetti NIS2, mediamente, saranno più protetti (se la smettono di fare teatro)


Se un soggetto NIS2 fa le cose seriamente, alcune basi migliorano davvero: governance, ruoli, gestione del rischio, controlli minimi, piani, test. E soprattutto – se si lavora bene – migliorano i pilastri che al ransomware danno fastidio: identità, segmentazione, recovery, detection, risposta.

Quindi sì: alcune aziende in perimetro diventeranno bersagli meno comodi. Non invulnerabili. Solo meno comodi. E già questo è un cambiamento enorme, per un Paese che spesso si muove solo quando è obbligato.

2) Però arriva l’obbligo di notifica: e vedremo più incidenti (perché finalmente li conteremo)


Qui sta il punto che tanti faranno finta di non capire: nel 2026, con l’obbligo di notifica, succederà una cosa inevitabile.
Il sottobosco emergerà.

Quelli che prima “gestivano internamente”, quelli che “non diciamo niente”, quelli che “tanto è solo un PC”, quelli che “paghiamo e chiudiamo”, quelli che “meglio non fare rumore”… nel 2026 avranno meno spazio per la retorica e più obblighi da rispettare.

Quindi prepariamoci: aumenteranno gli incidenti notificati, e qualcuno urlerà all’apocalisse. In realtà sarà soprattutto un mix di due cose:

  • più trasparenza forzata,
  • e una realtà che era già lì, solo che nessuno la voleva guardare.


3) Effetto spostamento: se alzi il muro davanti, ti entrano dal giardino (supply chain)


Terzo elemento: i criminali non spariscono perché tu diventi più maturo. Si spostano. Ottimizzano.
Se alcuni soggetti NIS2 alzano il livello, una parte della pressione si riverserà ancora di più sulla filiera e su chi sta fuori dal perimetro ma resta connesso a tutto: fornitori, terze parti, servizi gestiti, outsourcer, consulenti “onnipotenti” con credenziali ovunque.

In pratica: magari vedremo meno “buchi facili” sui più maturi, ma vedremo più attacchi laterali, più compromissioni indirette, più incidenti che partono da un anello debole e finiscono su tre aziende a cascata.

La mia previsione secca per il 2026


Nel 2026 vedremo più incidenti nei numeri ufficiali. Non perché la NIS2 fallisce, ma perché:

  1. la NIS2 alza l’asticella su una parte del mercato,
  2. l’obbligo di notifica fa emergere quello che prima veniva nascosto,
  3. i criminali spingono sulla filiera e su chi resta fragile.

E qui chiudo con una frase che mi ripeto da anni: non si batte il ransomware con i documenti.
Lo batti con identità governate, segmentazione, backup ripristinabili davvero, logging che serve a qualcosa e un incident response che non inizia quando sei già sui leak site.

Il 2025 ci ha detto che il problema è vivo.
Il 2026 ci dirà, brutalmente, quanti hanno smesso di raccontarsela.

L'articolo Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi proviene da Red Hot Cyber.

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Intelligenza artificiale e scuola in Cina: un altro pianeta rispetto all’istruzione Europea

📌 Link all'articolo : redhotcyber.com/post/intellige…

#redhotcyber #news #intelligenzaartificiale #educazione #digitale #istruzione #strategianazionale #digitalizzazione

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Nave cargo sequestrata per danneggiamento cavo sottomarino nel golfo di Finlandia

📌 Link all'articolo : redhotcyber.com/post/nave-carg…

Le autorità finlandesi hanno sequestrato, nella giornata di mercoledì 31 dicembre, una nave cargo ritenuta coinvolta nel danneggiamento di un cavo di #telecomunicazioni sottomarino che collega Helsinki a Tallinn, in Estonia. L’intervento è scattato dopo la #segnalazione di un’anomalia tecnica rilevata dal provider Elisa nelle prime ore della mattina.
A cura di Redazione RHC

#redhotcyber #news #finlandia #navecargo #fitburg #telecomunicazioni #sottomarino #helsinki #tallinn #equipaggio #acquefinlandesi #sequestro #cavotelecom #danneggiamento

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano

📌 Link all'articolo : redhotcyber.com/post/arriva-wi…

Il 31 dicembre, per i giocatori e gli #utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha recentemente rilasciato una nuova versione basata su Windows 11 26H1.

A cura di Redazione RHC

#redhotcyber #news #windows #windows11 #versionileggera #pcvecchi #performancesuPCdatati #XLite #WindowsXLite #ottimizzazionepc #pcdatati #versioniottimizzate #componentirimossi #prestazionialte

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

#ESA disclosed a data breach, hackers breached external servers
securityaffairs.com/186370/sec…
#securityaffairs #hacking
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi

📌 Link all'articolo : redhotcyber.com/post/italia-20…

#redhotcyber #news #ransomware #cybersecurity #hacking #malware #sicurezzainformatica #attacchinformatici

Cybersecurity & cyberwarfare ha ricondiviso questo.

#Singapore CSA warns of maximun severity #SmarterMail RCE flaw
securityaffairs.com/186353/sec…
#securityaffairs #hacking

It’s Time To Make A Major Change to D-Bus On Linux


The media in this post is not displayed to visitors. To view it, please log in.

Although flying well under the radar of the average Linux user, D-Bus has been an integral part of Linux distributions for nearly two decades and counting. Rather than using faster point-to-point interprocess communication via a Unix socket or such, an IPC bus allows for IP communication in a bus-like manner for convenience reasons. D-Bus replaced a few existing IPC buses in the Gnome and KDE desktop environments and became since that time the de-facto standard. Which isn’t to say that D-Bus is well-designed or devoid of flaws, hence attracting the ire of people like [Vaxry] who recently wrote an article on why D-Bus should die and proposes using hyprwire instead.

The broader context is provided by [Brodie Robertson], whose video adds interesting details, such as that Arch Linux wrote its own D-Bus implementation rather than use the reference one. Then there’s CVE-2018-19358 pertaining to the security risk of using an unlocked keyring on D-Bus, as any application on said bus can read the contents. The response by the Gnome developers responsible for D-Bus was very Wayland-like in that they dismissed the CVE as ‘works as designed’.

One reason why the proposed hyperwire/hyprtavern IPC bus would be better is on account of having actual security permissions, real validation of messages and purportedly also solid documentation. Even after nearly twenty years the documentation for D-Bus consists mostly out of poorly documented code, lots of TODOs in ‘documentation’ files along with unfinished drafts. Although [Vaxry] isn’t expecting this hyprwire alternative to be picked up any time soon, it’s hoped that it’ll at least make some kind of improvement possible, rather than Linux limping on with D-Bus for another few decades.

youtube.com/embed/upKM5mViQrY?…


hackaday.com/2025/12/31/its-ti…

Chamber Master: Control Your 3D Printer Enclosure Like a Pro


The media in this post is not displayed to visitors. To view it, please log in.

Chamber-Master

Having an enclosed 3D printer can make a huge difference when printing certain filaments that are prone to warping. It’s easy enough to build an enclosure to stick your own printer in, but it can get tricky when you want to actively control the conditions inside the chamber. That’s where [Jayant Bhatia]’s Chamber Master project comes in.

This system is built around the ESP32 microcontroller, which provides control to various elements as well as hosts a web dashboard letting you monitor the chamber status remotely. The ESP32 is connected to an SSD1306 OLED display and a rotary encoder, allowing for navigating menus and functions right at the printer, letting you select filament type presets and set custom ones of your own. A DHT11 humidity sensor and a pair of DS18B20 temperature sensors are used to sense the chamber’s environment and intake temperatures.

One of the eye-catching features of the Chamber Master is the iris-controlled 120 mm fan mounted to the side of the chamber, allowing for an adjustable-size opening for air to flow. When paired with PWM fan control, the amount of airflow can be precisely controlled.

youtube.com/embed/ktXHP1pz5N8?…


hackaday.com/2025/12/31/chambe…

Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia


The media in this post is not displayed to visitors. To view it, please log in.

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori.

Il confronto più significativo emerge osservando le sequenze di fine anno, in particolare il mese di dicembre, quando i volumi si stabilizzano e i trend diventano comparabili.

Negli ultimi tre anni, quei numeri raccontano una storia interessante – ma solo se li si osserva in sequenza e non come fotografie isolate.

I dati: cosa mostrano le rimozioni di fine dicembre


Confrontando gli ultimi giorni di dicembre (periodo omogeneo e comparabile), emergono tre fasi distinte.

Fine 2023


Negli ultimi giorni dell’anno, Telegram comunica una media di circa:

  • 1.800–1.900 gruppi e canali rimossi al giorno
  • Totale mensile superiore alle 62.000 rimozioni

Un valore che rappresenta una baseline: alta attività repressiva, ma con strutture abusive ancora relativamente stabili e individuabili.

Fine 2024


Nel dicembre successivo il dato cresce in modo netto:

  • oltre 2.200 rimozioni giornaliere
  • totale mensile intorno alle 66.000

L’incremento è nell’ordine del 7–8% rispetto all’anno precedente.
Qui non siamo davanti a una fluttuazione casuale: il trend è coerente, ripetuto, strutturale.

Il fenomeno non solo persiste, ma aumenta in volume e velocità.

Fine 2025


Con la pubblicazione del dato del 31 dicembre, il quadro di fine 2025 risulta completo.

Negli ultimi giorni del mese i valori giornalieri si collocano stabilmente sotto quota 2.000, con una media compresa tra 1.700 e 1.900 rimozioni al giorno.
Il totale mensile di dicembre 2025 si attesta a 56.341 rimozioni, in calo rispetto sia al 2023 sia al 2024.

Il calo è quindi numericamente reale, ma la sua interpretazione richiede cautela.

Letti superficialmente, questi dati potrebbero suggerire un miglioramento.
Ma è una conclusione tecnicamente fragile.

Migrazioni e alternative: cosa non mostrano i numeri


Dopo le vicende che hanno coinvolto la piattaforma e l’inasprimento delle misure di contrasto, si sono intensificate le discussioni – soprattutto tra utenti attenti alla privacy e in alcune community underground – sulla ricerca di alternative a Telegram. Applicazioni come Signal, Session o SimpleX vengono spesso citate in questi dibattiti, ma non esistono evidenze di una migrazione di massa, nemmeno per quanto riguarda i network legati agli abusi su minori.

Ciò che si osserva è piuttosto una riconfigurazione tattica e frammentata: l’uso di ambienti a bassa visibilità o di canali privati come complemento operativo, non come alternativa strutturale. Telegram continua infatti a rappresentare il principale punto di aggregazione, discovery e rinnovamento delle reti, grazie alla sua ampia base di utenti e alle funzionalità di broadcast, nonostante l’aumento della pressione repressiva.

Meno ban non significa meno abuso


Il punto centrale è questo: i numeri pubblici non misurano il fenomeno criminale, ma il modello di contrasto.

Tra il 2024 e il 2025, i dati osservabili e il quadro normativo europeo risultano coerenti con un progressivo spostamento verso modelli di contrasto più preventivi e automatizzati, già adottati da molte grandi piattaforme digitali.
In assenza di dettagli tecnici pubblici sulle singole pipeline di moderazione, è plausibile che tali modelli includano una maggiore enfasi su interventi anticipati, l’uso di sistemi automatici di riconoscimento dei contenuti e analisi basate su pattern comportamentali e di rete, con l’obiettivo di ridurre la diffusione prima che i canali raggiungano ampia visibilità.

Il risultato è un sistema che intercetta di più prima, ma comunica di meno dopo.

Di conseguenza:

  • diminuiscono i “ban visibili”
  • aumentano le rimozioni silenziose
  • il dato pubblico perde correlazione diretta con la dimensione reale del fenomeno


La frammentazione come strategia


Un altro elemento chiave è l’evoluzione delle modalità operative dei gruppi abusivi.

Oggi si osserva:

  • meno canali grandi e persistenti
  • più micro-canali effimeri
  • uso crescente di DM, inviti temporanei, mirror
  • cicli di vita sempre più brevi

Questo rende:

  • più difficile il monitoraggio tradizionale
  • meno significativo il semplice conteggio dei “canali chiusi”

Il problema non si riduce. Si distribuisce.

La lezione (oltre Telegram)


Questa dinamica non riguarda solo Telegram né esclusivamente il fenomeno degli abusi su minori.

È una lezione più ampia, che interessa chiunque. I numeri, soprattutto quando sono pubblici e ripetuti, rischiano di diventare rassicuranti per abitudine, ma non sempre raccontano ciò che davvero conta. Quando i contatori scendono, infatti, non è automaticamente una buona notizia: spesso significa solo che il sistema ha imparato a nascondersi meglio di quanto il reporting riesca a mostrare.

Conclusione


Tra il 2023 e il 2024 i dati mostrano un aumento reale e misurabile delle rimozioni.
Il 2025 introduce un calo netto sul piano numerico che, letto correttamente, indica un cambio di strategia repressiva, non una riduzione del fenomeno.

In questi contesti, la domanda giusta non è “quanti ne chiudiamo”, ma “quanti riusciamo a non far nascere”.

E questa è una metrica molto più difficile da raccontare.
Soprattutto in pubblico.

L'articolo Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia proviene da Red Hot Cyber.

Spazio e cybersicurezza: l’ESA indaga su una violazione che coinvolge partner esterni


The media in this post is not displayed to visitors. To view it, please log in.

L’Agenzia spaziale europea (ESA) ha confermato di aver gestito un incidente di sicurezza informatica che ha coinvolto un numero circoscritto di server esterni, rendendo pubblica una violazione che riguarda sistemi non direttamente integrati nella propria infrastruttura centrale.

La comunicazione ufficiale è arrivata martedì, quando l’ESA ha reso noto di aver individuato un problema di cybersicurezza relativo a server collocati al di fuori della rete aziendale dell’agenzia.

Secondo quanto dichiarato, è stata immediatamente avviata un’analisi forense di sicurezza, tuttora in corso, insieme all’adozione di misure preventive per mettere in sicurezza tutti i dispositivi potenzialmente esposti.

L’agenzia ha precisato che l’incidente ha avuto un impatto limitato. Le verifiche condotte finora indicano che solo una quantità ridotta di server esterni potrebbe essere stata interessata. Si tratta di sistemi utilizzati per attività di ingegneria collaborativa non classificate, impiegate all’interno della comunità scientifica. Tutti i soggetti coinvolti sono stati informati e ulteriori comunicazioni verranno diffuse non appena emergeranno nuovi elementi dall’indagine.

Restano al momento assenti informazioni dettagliate sulle modalità dell’attacco, sull’identità dei responsabili o su eventuali dati sottratti. L’ESA ha chiarito che i server in questione operano al di fuori delle proprie difese informatiche principali e risultano verosimilmente ospitati da partner terzi, nell’ambito di progetti di ricerca condivisi legati a missioni di osservazione della Terra o di esplorazione planetaria.

Pur non trattandosi di informazioni classificate, queste piattaforme possono contenere documentazione tecnica, modelli ingegneristici, dati di simulazione e informazioni di telemetria. Elementi che, se analizzati in modo aggregato, potrebbero fornire indicazioni utili a soggetti ostili interessati a colpire infrastrutture spaziali più critiche.

Secondo diversi analisti di cybersicurezza, l’episodio rappresenta un segnale da non sottovalutare per l’intero comparto spaziale. La dottoressa Elena Vasquez, analista di threat intelligence presso CyberSpace Watch, ha sottolineato come attori statali monitorino con continuità le agenzie spaziali alla ricerca di proprietà intellettuale. Anche dati definiti “non classificati”, ha ricordato, possono essere sfruttati in operazioni di attacco alla supply chain, come avvenuto nel caso dell’incidente informatico che ha colpito Viasat nel 2023, durante l’invasione russa dell’Ucraina.

L’ESA ha escluso ripercussioni sulle proprie attività operative principali.

Non risultano impatti sui lanci di Ariane 6 né sull’elaborazione dei dati scientifici provenienti dal telescopio Euclid. Tuttavia, l’episodio potrebbe portare a un rafforzamento dei controlli di sicurezza sugli endpoint dei partner della comunità scientifica, che includono università e grandi realtà industriali come Airbus.

Mentre le attività di analisi forense proseguono, la scelta dell’ESA di rendere pubblica la vicenda viene letta come un elemento di trasparenza, ma al tempo stesso mette in evidenza la crescente necessità di adottare modelli di sicurezza “zero-trust” anche su reti distribuite e collaborative.

Sono attesi ulteriori aggiornamenti in un contesto europeo in cui aumenta la pressione per l’introduzione di requisiti di cybersicurezza più stringenti nel settore spaziale.

L'articolo Spazio e cybersicurezza: l’ESA indaga su una violazione che coinvolge partner esterni proviene da Red Hot Cyber.

Attacco cyber all’Agenzia spaziale europea (Esa)


@Informatica (Italy e non Italy 😁)
L'Agenzia Spaziale Europea (Esa) ha confermato di aver avviato indagini su un "problema di sicurezza informatica" che sembrerebbe aver coinvolto "un numero molto limitato di server esterni" utilizzati per attività non classificate. Tutti i dettagli.

L'articolo proviene dalla sezione #Cybersecurity

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🎉 Buon anno a tutti i nostri lettori da Red Hot Cyber! 🎉

#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia

📌 Link all'articolo : redhotcyber.com/post/telegram-…

Ogni giorno #Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad #abusi su #minori.Il confronto più significativo emerge osservando le sequenze di fine anno, in particolare il mese di dicembre, quando i volumi si stabilizzano e i trend diventano comparabili. Negli ultimi tre anni, quei numeri raccontano una storia interessante – ma solo se li si osserva in sequenza e non come fotografie isolate.
A cura di Simone D'Agostino

#redhotcyber #news #telegram #abusisu minori #sicurezzainformatica #cybersecurity #protezioneminori #gruppietelegram #canalitelegram #abusi #volumistabili #reatidisicurezza #minori #sicurezzaonline