Investigating Soldering Iron Phantom Voltage
Just because you are paranoid doesn’t mean people aren’t out to get you. Do you think your soldering iron is after you? Well, [nanofix] asks (and answers): Is My Soldering Iron Dangerous?
He has a look at his cheap FNIRSI soldering station and measures a “phantom voltage” of nearly 50 volts AC across the tip of his iron and earth ground. He explains that this phantom voltage is a very weak power source able to provide only negligible measures of current; indeed, he measures the short circuit current as 0.041 milliamps, or 41 microamps, which is negligible and certainly not damaging to people or components.
He pops open his soldering iron power supply (being careful to discharge the high voltage capacitor) and has a look at the switched mode power supply, with a close look at the optocoupler and Y-class capacitor, which bridge the high voltage and low voltage sides of the circuit board. The Y-class capacitor is a special type of safety capacitor designed to fail open rather than fail short. The Y-class capacitor is there to remove high-frequency noise. Indeed, it is this capacitor that is the cause of the phantom voltage on the iron tip.
He continues by explaining that you can install a 1M resistor across some pads on the high-voltage side of the board if you really want to get rid of the phantom voltage on your iron, but he emphasizes that this isn’t really necessary. And to finish, he demonstrates that a sensitive MOSFET isn’t damaged at all when it’s connected to the phantom voltage.
It is perhaps worth noting that there is a difference between phantom voltage (as seen above with negligible power) and phantom power. Phantom power can deliver non-negligible amounts of power and is often used in microphones.
youtube.com/embed/_GCIccA5e5U?…
Il caso Francesco Nicodemo, vediamo come funziona Paragon Graphite
@Informatica (Italy e non Italy 😁)
Si dice che nel mondo dello spionaggio digitale commerciale, i nomi cambino ma la musica resti la stessa. L’ultima prova arriva da casa nostra, dove Francesco Nicodemo, un consulente politico, si è trovato nel mirino di Graphite, il spyware prodotto dall’israeliana Paragon
Informatica (Italy e non Italy 😁) reshared this.
Bank of England has confirmed the Jaguar Land Rover ransomware attack impacted the UK's GDP growth, as the government first claimed back in August
bankofengland.co.uk/monetary-p…
Monetary Policy Report - November 2025
Our quarterly report sets out the economic analysis and inflation projections that the Monetary Policy Committee uses to make its interest rate decisions.www.bankofengland.co.uk
reshared this
While AI companies are allowed to slurp everything they want, Quad9 warns that legal fees are drowning DNS resolvers, which are now being targeted by copyright owners to enforce blocks on piracy sites
quad9.net/news/blog/when-enfor…
Quad9 | A public and free DNS service for a better security and privacy
A public and free DNS service for a better security and privacyQuad9
like this
reshared this
Scuola di bòtti: quando pensate di aver avuto un'idea del cazzo, non colpevolizzatevi e pensate al Canada che vuole trasformare ragionieri e postini federali in un'arma micidiale
I dipendenti pubblici federali i dipendenti federali e provinciali riceveranno un corso di formazione di una settimana su come maneggiare le armi da fuoco, guidare camion e pilotare droni. E aumenteranno la riserva Canadese di 300.000 effettivi
reshared this
#CyberSecurity
insicurezzadigitale.com/il-cas…
reshared this
Testing Whether Fast Charging Kills Smartphone Batteries, and Other Myths
Calendar aging of NMC Li-ion cells at 50 ℃ at various SoCs. (Credit: Wiljan Vermeer, IEEE, 2021)
With batteries being such an integral part of smartphones, it’s little wonder that extending the period between charging and battery replacement has led to many theories and outright myths about what may affect the lifespan of these lithium-ion batteries. To bust some of them, [HTX Studio] over on YouTube has spent the past two years torturing both themselves and a myriad of both iOS and Android phones to tease out some real-life data.
After a few false starts with smaller experiments, they settled on an experimental setup involving 40 phones to investigate two claims: first, whether fast charging is worse than slow charging, and second, whether limiting charging to 80% of a battery’s capacity will increase its lifespan. This latter group effectively uses only 50% of the capacity, by discharging down to 30% before recharging. A single control phone was left alone without forced charge-discharge cycles.
After 500 charge cycles and 167 days, these three groups (fast, slow, 50%) were examined for remaining battery capacity. As one can see in the above graphic for the Android group and the similar one for iOS in the video, the results are basically what you expect. Li-ion batteries age over time (‘calendar aging’), with temperature and state-of-charge (SoC) affecting the speed of this aging process, as can be seen in the SoC graph from an earlier article that we featured on built-in batteries.
It seems that keeping the battery as cool as possible and the SoC as low as possible, along with the number of charge-discharge cycles, will extend its lifespan, but Li-ion batteries are doomed to a very finite lifespan on account of their basic chemistry. This makes these smartphone charging myths both true, but less relevant than one might assume, as over the lifespan of something like a smartphone, it won’t make a massive difference.
youtube.com/embed/kLS5Cg_yNdM?…
Truffe online in aumento: Google svela le tattiche più pericolose del 2025
Le truffe continuano a rappresentare una delle principali minacce globali, alimentate da reti criminali transnazionali che sfruttano la tecnologia per colpire individui e aziende. Secondo il rapporto State of Scams 2025 della Global Anti-Scam Alliance, basato su un sondaggio condotto su 46.000 persone in tutto il mondo, il 57% degli adulti ha subito almeno una truffa nell’ultimo anno, mentre il 23% ha dichiarato di aver perso denaro a causa di queste attività fraudolente.
Con l’evoluzione del panorama delle minacce, i criminali digitali stanno impiegando l’intelligenza artificiale per automatizzare e rendere più credibili i loro schemi. Google, da parte sua, ha annunciato di utilizzare tecnologie AI avanzate per individuare e bloccare queste frodi in continua evoluzione, condividendo periodicamente rapporti e aggiornamenti sulle nuove tendenze individuate dai propri analisti.
Truffe legate a offerte di lavoro online
Tra i fenomeni in crescita, si registra un aumento delle truffe di reclutamento, dove i criminali si spacciano per aziende legittime o per agenzie governative. Queste campagne sfruttano falsi siti web di ricerca lavoro, email di phishing e annunci ingannevoli per raccogliere dati bancari e documenti personali.
In molti casi vengono richiesti “costi di registrazione” o “spese di elaborazione” anticipati, mentre falsi moduli di candidatura e videointerviste servono a distribuire malware come Trojan ad accesso remoto (RAT) o infostealer.
Google sottolinea che le proprie politiche sulla rappresentazione ingannevole vietano annunci che impersonano aziende o promuovono offerte di lavoro false. Le protezioni integrate in Gmail, Google Messaggi e la verifica in due passaggi aiutano a ridurre significativamente il rischio di furto di credenziali.
Un promemoria importante: nessuna azienda seria richiede pagamenti per ottenere un impiego o per completare una candidatura.
Estorsione tramite recensioni negative
Un’altra minaccia crescente riguarda l’estorsione ai danni delle aziende attraverso recensioni false. Gli attaccanti avviano campagne di review bombing pubblicando recensioni negative non autentiche per poi contattare i titolari, spesso tramite app di messaggistica, chiedendo un pagamento in cambio della rimozione dei commenti.
Google conferma di monitorare costantemente queste attività su Google Maps, rimuovendo recensioni ingannevoli e implementando un nuovo sistema che consente ai commercianti di segnalare tentativi di estorsione direttamente dal profilo aziendale.
Gli esperti raccomandano di non pagare mai il riscatto e di conservare prove (screenshot, email, chat) da consegnare alle autorità competenti.
Falsi prodotti di intelligenza artificiale
Il crescente interesse verso l’AI è diventato una nuova arma per i truffatori. Si moltiplicano infatti le imitazioni di servizi di intelligenza artificiale popolari, che promettono accessi “gratuiti” o “premium” a strumenti di tendenza.
Dietro queste offerte si nascondono app dannose, siti di phishing o estensioni del browser infette, distribuite anche tramite malvertising e account social compromessi.
Google vieta la pubblicità di software malevoli e rimuove regolarmente le app fraudolente dal Play Store e le estensioni sospette da Chrome Web Store.
Gli utenti sono invitati a scaricare software solo da fonti ufficiali, controllare con attenzione gli URL e diffidare di versioni gratuite di programmi a pagamento.
App VPN false e malware nascosti
Gli analisti hanno individuato una crescita significativa di app VPN contraffatte, create per sottrarre dati personali. Queste applicazioni fingono di garantire anonimato e sicurezza ma, una volta installate, distribuiscono malware bancari, RAT e infostealer.
Spesso vengono promosse attraverso pubblicità ingannevoli o esche a sfondo sessuale per attirare utenti in cerca di privacy online.
Il sistema Google Play Protect, basato sull’apprendimento automatico, rileva e blocca queste app. Inoltre, la protezione antifrode avanzata impedisce l’installazione di software sospetti provenienti da fonti esterne.
Gli esperti raccomandano di scaricare VPN solo da store ufficiali, controllare le autorizzazioni richieste e non disattivare il software antivirus.
Truffe di recupero crediti e frodi secondarie
Un fenomeno particolarmente insidioso è quello delle truffe di recupero beni, in cui i criminali contattano persone già vittime di frodi precedenti promettendo di aiutarle a recuperare i fondi persi.
I truffatori si fingono investigatori, studi legali o agenzie governative, chiedendo un pagamento anticipato per avviare la pratica. Alcuni siti falsi, creati con l’aiuto dell’intelligenza artificiale, riproducono in modo realistico loghi e documenti ufficiali, rendendo più difficile distinguere la truffa dalla realtà.
Google ha introdotto sistemi di notifica antifrode su Google Messaggi e Telefono, che avvisano gli utenti in tempo reale quando una conversazione mostra segnali di rischio.
Le autorità invitano a non fornire mai accesso remoto a sconosciuti e a verificare sempre la legittimità dell’organizzazione tramite canali ufficiali.
Truffe stagionali e shopping online
Durante i periodi di festività, come Black Friday e Cyber Monday, si registra un picco nelle truffe di e-commerce. I criminali creano falsi negozi online, promuovono offerte “troppo belle per essere vere” e utilizzano campagne di phishing per rubare dati e denaro.
In questo periodo aumentano anche i falsi messaggi relativi a spedizioni, premi e rimborsi.
Per contrastare tali schemi, Google ha potenziato le funzioni di Navigazione sicura e Protezione avanzata su Chrome e Pixel 9, integrando modelli Gemini locali per individuare comportamenti sospetti.
Gli utenti dovrebbero diffidare di sconti eccessivi, utilizzare solo metodi di pagamento sicuri e prestare attenzione a comunicazioni che sollecitano azioni immediate.
L'articolo Truffe online in aumento: Google svela le tattiche più pericolose del 2025 proviene da Red Hot Cyber.
Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah
Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo.
Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (Vedi Manuale per il formato)” è stato scoperto presso l’Università dello Utah: probabilmente una copia originale di UNIX Fourth Edition, creata presso i Bell Labs intorno al 1973.
Il professor Robert Ricci della Kahlert School of Computing lo ha annunciato in un post su Mastodon. Ha affermato che il nastro è stato trovato da alcuni dipendenti che stavano pulendo un magazzino. Il professore ha riconosciuto la calligrafia sull’etichetta come quella del suo supervisore, Jay Lepreau, morto nel 2008.
Se la firma del nastro corrisponde al suo contenuto, la scoperta ha un valore storico: rimangono solo pochi frammenti di UNIX V4, un po’ di codice sorgente e pagine di manuale, nonché il “Programmer’s Manual ” del novembre 1973.
Fu nella quarta edizione che il kernel Unix e le utilità di base furono riscritti per la prima volta in C, segnando una svolta nella storia dei sistemi operativi.
Ricci ha sottolineato che il nastro recuperato sarà donato al Computer History Museum di Mountain View, in California. Secondo Google Maps, il viaggio dallo Utah al museo è di 1.245 km, ovvero circa 12 ore di macchina.
Il professore ha chiarito che un membro dello staff consegnerà personalmente il reperto, anziché spedirlo per posta, per evitare danni.
In seguito il team scoprì che molto probabilmente il nastro era arrivato all’università negli anni ’70 a Martin Newell , lo stesso ricercatore che aveva creato la famosa “Utah Teapot “, diventata un oggetto 3D iconico nella computer grafica.
Al Kossow, curatore dell’archivio software Bitsavers e dipendente del museo, guiderà l’operazione di recupero dati. Ha annunciato sulla mailing list del TUHS che intende leggere le informazioni utilizzando un convertitore analogico-digitale multicanale, memorizzando i dati in circa 100 GB di RAM e quindi elaborandoli con Readtape, un programma scritto dall’ingegnere Len Shustek.
Secondo Kossow, il nastro 3M lungo 360 metri, probabilmente un nastro a nove tracce (un supporto simile risalente agli anni ’70), viene spesso digitalizzato con successo. In un’altra lettera al TUHS, ha sottolineato che il ritrovamento è così raro che lo metterà in cima alla sua lista di priorità.
L'articolo Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah proviene da Red Hot Cyber.
Alle Origini di UNIX: il Nastro Originale dei Bell Labs ritrovato nello Utah
📌 Link all'articolo : redhotcyber.com/post/alle-orig…
#redhotcyber #news #unix #belllabs #v4 #originalunix #fourthedition #1973 #storiainformatica #informatica #tecnologia #ritrovamento #nastromagnetico #universitadellutah
Alle Origini di UNIX: il Nastro Originale dei Bell Labs ritrovato nello Utah
Un nastro magnetico etichettato 'UNIX Original From Bell Labs V4' è stato scoperto presso l'Università dello Utah.Redazione RHC (Red Hot Cyber)
reshared this
securityaffairs.com/184427/mal…
#securityaffairs #hacking
GlassWorm malware has resurfaced on the Open VSX registry
GlassWorm malware resurfaces in Open VSX and GitHub, infecting VS Code extensions weeks after its removal from the official marketplace.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
2025 Component Abuse Challenge: Playing Audio on a Microphone
Using a speaker as a microphone is a trick old enough to have become common knowledge, but how often do you see the hack reversed? As part of a larger project to measure the acoustic power of a subwoofer, [DeepSOIC] needed to characterize the phase shift of a microphone, and to do that, he needed a test speaker. A normal speaker’s resonance was throwing off measurements, but an electret microphone worked perfectly.
For a test apparatus, [DeepSOIC] had sealed the face of the microphone under test against the membrane of a speaker, and then measured the microphone’s phase shift as the speaker played a range of frequencies. The speaker membrane he started with had several resonance spikes at higher frequencies, however, which made it impossible to take accurate measurements. To shift the resonance to higher frequencies beyond the test range, the membrane needed to be more rigid, and the driver needed to apply force evenly across the membrane, not just in the center. [DeepSOIC] realized that an electret microphone does basically this, but in reverse: it has a thin membrane which can be uniformly attracted and repelled from the electret. After taking a large capsule electret microphone, adding more vent holes behind the diaphragm, and removing the metal mesh from the front, it could play recognizable music.
Replacing the speaker with another microphone gave good test results, with much better frequency stability than the electromagnetic speaker could provide, and let the final project work out (the video below goes over the full project with English subtitles, and the calibration is from minutes 17 to 34). The smooth frequency response of electret microphones also makes them good for high-quality recording, and at least once, we’ve seen someone build his own electrets.
youtube.com/embed/zlgHMzM6WxE?…
21 anni di Firefox: una storia di innovazione e indipendenza
Il 9 novembre ha segnato il 21° anniversario di Firefox 1.0. Nel 2004, è stata la prima versione stabile del nuovo browser di Mozilla, che si è subito posizionato come un’alternativa semplice e sicura a Internet Explorer. Inizialmente, vantava la navigazione a schede, il blocco dei pop-up, un sistema di estensioni flessibile e impostazioni di privacy intuitive, attirando rapidamente sia il pubblico che la stampa.
Prima del suo rilascio, il browser subì diversi cambi di nome. Il ramo sperimentale della Mozilla Suite fu inizialmente chiamato Phoenix, poi Firebird e, nel febbraio 2004, Firefox. Fu scelto per la sua unicità e l’assenza di conflitti, e la volpe rossa divenne la sua mascotte.
Il lancio della versione 1.0 fu accompagnato da una rara campagna pubblicitaria per i fan all’epoca. La community raccolse fondi per una pagina intera di pubblicità sul New York Times e, il giorno del lancio, recensioni entusiastiche ne elogiarono la velocità, l’usabilità e la compatibilità con i siti web di IE. La campagna contribuì a rendere Firefox un prodotto visibile anche al di fuori della cerchia degli appassionati.
Negli anni successivi, Firefox divenne una vera e propria forza sul mercato. Nel 2008, il lancio di Firefox 3 fu celebrato come Download Day, con un record mondiale per il numero di download in un solo giorno, oltre 8 milioni di installazioni. Le statistiche dell’epoca mostravano che il browser stava guadagnando costantemente quote di mercato rispetto a Internet Explorer, con alcuni report in Europa che si avvicinavano a un terzo del mercato.
Il rilascio di Firefox Quantum nel 2017 ha rappresentato un importante aggiornamento tecnologico, accelerando significativamente le prestazioni e rinnovando l’interfaccia. In termini di privacy, il progetto ha fatto fare un passo avanti al settore con la protezione antitracciamento abilitata di default e la Total Cookie Protection, che isola i cookie tra i siti web. Queste soluzioni hanno consolidato la reputazione di Firefox come browser per utenti che apprezzano il controllo e l’indipendenza dei dati.
Oggi, Firefox rimane l‘unico grande browser indipendente a utilizzare il proprio motore Gecko, indipendente da Chromium. La storia della versione 1.0 è un esempio di come la comunità e lo sviluppo aperto possano cambiare gli equilibri di potere e di come la privacy e gli standard aperti possano diventare un vantaggio competitivo.
La versione del 2004 ha reso tutto questo possibile, colpendo un nervo scoperto dell’epoca e riportando la concorrenza nel mercato dei browser.
L'articolo 21 anni di Firefox: una storia di innovazione e indipendenza proviene da Red Hot Cyber.
reshared this
Tech policy when the AI bubble bursts
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and I'm writing this newsletter on a Eurostar train to Brussels with patchy internet. Bear with me.
If you're interested in understanding what digital policymaking trends will likely dominate the agenda next year, please join me for a dinner in Brussels — in cooperation with YouGov and Microsoft — on Dec 10. Sign up is here, and invites will go out by the end of the week.
— Fears are growing that the artificial intelligence boom is about to pop. There are significant policy implications if that happens.
— Brussels is readying itself for a major revamp of the European Union's digital rulebook. Here's what you need to know.
— A look inside which publishers' content is served up when people use ChatGPT.
Let's get started:
Maronno Winchester reshared this.
The Strange Depression Switch Discovered Deep Inside The Brain
As humans, we tend to consider our emotional states as a direct response to the experiences of our lives. Traffic may make us frustrated, betrayal may make us angry, or the ever-grinding wear of modern life might make us depressed.
Dig into the science of the brain, though, and one must realize that our emotional states are really just electrical signals zinging around our neurons. And as such, they can even be influenced by direct electrical stimulation.
One group of researchers found this out when they inadvertently discovered a “switch” that induced massive depression in a patient in mere seconds. For all the complexities of the human psyche, a little electricity proved more than capable of swaying it in an instant.
Electric Feel
Deep brain stimulation has, in recent decades, become a well-established treatment for multiple conditions, including Parkinson’s disease. The treatment regime involves using precisely placed electrodes to deliver high-frequency pulses of electricity that help quell undesirable symptoms, such as tremors and muscle rigidity. When implanting electrodes deep in the brain tissue, surgeons aim for an area called the subthalamic nucleus. It’s a small region deep in the brain where electrical stimulation can dramatically improve motor control in Parkinson’s patients. In turn, this can reduce a patient’s reliance on medications, allowing them to treat their condition with fewer undesirable side effects.Images captured from the patient during stimulation testing show the effect in action. The first panel shows the patient’s usual expression, while the second shows a drop in facial expression within 17 seconds after stimulation of contact zero. the third photograph shows the patient crying and expressing despair 4 minutes after engaging electrical stimulation. Finally, the last photograph shows the patient laughing just over a minute after the stimulation was disengaged. Credit: research paper
In 1999, a team of surgeons carrying out this routine work discovered something unexpected. Move the point of electrical stimulation just two millimeters lower, and you don’t treat Parkinson’s at all. Instead, you can accidentally trigger profound, immediate depression.
The patient was a sixty-five-year-old woman who had suffered from Parkinson’s disease for three decades. Despite treatment with high doses of contemporary Parkinson’s medications, she suffered tremors and other serious motor control symptoms. With the pharmaceutical treatment having limited effect, the decision was made to pursue therapy via brain stimulation. During the implantation of four electrodes in the patient’s subthalamic region, surgeons followed the then-standard protocol. Stimulation was tested through four different contact points on each of the four electrodes, intending to find the sweet spot that best alleviated the patient’s symptoms without causing side effects to speech, movement, or posture. Typically, electrical stimulation through some of the contacts would lead to therapeutic benefits, while others would have no effect or negative effects.
After the surgical implantation, contact zero of the leftmost electrode sat in the substantia nigra. When researchers applied a stimulation of 2.4 volts at 130 Hz through this contact, a reaction was noticed within mere seconds. As seen in images captured during the test, the patient’s face rapidly transformed into an expression of profound sadness.
The patient leaned over, cried, and verbalized strong negative feelings of hopelessness and worthlessness. “I’m falling down in my head, I no longer wish to live, to see anything, hear anything, feel anything…” the patient was recorded as saying in the research paper. “Everything is useless, always feeling worthless, I’m scared in this world.” No feelings of physical pain were reported; the symptoms seemed strictly limited to intense emotional distress.
The patient’s distress is readily visible in images taken during the stimulation procedure. The research paper notes that on a clinical basis, the patient’s self-described feelings fulfilled most of the diagnostic criteria for major depressive disorder. As quickly as the negative feelings arrived, though, they would soon disappear. The depressive state vanished for the patient within ninety seconds of switching off the stimulation to the contact in question. Soon enough, for several minutes after, the patient was reported as being in a “hypomanic” state, more positive and making jokes with the test examiners. Notably, the patient was aware of the adverse event and able to recall it clearly.In later tests, PET scans were used to map blood flow in the brain during stimulation of contact zero, as researchers tried to map out the causative effect at play. Credit: research paper
The researchers would later verify the phenomenon was reproducible by repeating the stimulation in tests on a later date. During these tests, the patient was unaware whether stimulation was real or simulated. The same response was noted—stimulation through the contact in question zero produced immediate, severe depression that resolved within a minute of cessation.
Crucially, simulating the stimulation had no effect whatsoever, and the same depression-causing effect was noted whether the patient was or wasn’t taking the typical levodopa medication. Meanwhile, outside of this strange effect, the stimulation implant was otherwise doing its job. Stimulation through contacts one and two of the left electrode, positioned just two millimeters higher in the subthalamic nucleus proper, dramatically improved the patient’s motor symptoms without affecting mood. Medical imaging would later confirm that contact zero sat in the central substantia nigra, while the therapeutically-beneficial contacts were clearly within the subthalamic nucleus above.Similar results were published in 2008 with a 62-year old male patient. The patient noted a “fantastic” sense of joy when the negative stimulation was ceased. Credit: research paper
The startling results led to a research paper. Beyond that, further work was limited, likely for multiple reasons. For one, there’s not a whole lot of utility in making patients feel deep despair, and furthermore, there are grand ethical reasons why that generally isn’t allowed.
Nevertheless, a similar effect was later apparent in another patient. A paper published in 2008 reported the case of a 62-year-old man with Parkinson’s disease. Similarly to the original patient, stimulation to the substantia nigra caused an “acute depressive state” in which “the patient was crying and expressing that he did not want to live.” In much the same way, cessation of stimulation led to the feelings ceasing in mere seconds. Ultimately, n=2 is a small number, but it served as more evidence to suggest that this was a reliable and repeatable effect that could be generated with electrical brain stimulation.
This accidental discovery provides a somewhat stark example of how emotions work in the brain. The fact that major depression can be switched on and off within seconds by stimulating a few cubic millimeters of brain tissue suggests that for all our thoughts and experiences, what we feel can potentially be manipulated with mere electricity. Ultimately, the sheer complexity of the brain makes it hard for us to glean greater insight, but regardless, it reminds us that we are perhaps little more than very complicated machines.
RP2040 From Scratch: Roll Your Own Dev Board Magic
Have you ever looked at a small development board like an Arduino or an ESP8266 board and thought you’d like one with just a few different features? Well, [Kai] has put out a fantastic guide on how to make an RP2040 dev board that’s all your own.
Development boards are super useful for prototyping a project, and some are quite simple, but there’s often some hidden complexity that needs to be considered before making your own. The RP2040 is a great chip to start your dev-board development journey, thanks to its excellent documentation and affordable components. [Kai] started this project using KiCad, which has all the features needed to go from schematics to final PCB Gerber files. In the write-up, [Kai] goes over how to implement USB-C in your design and how to add flash memory to your board, providing a place for your program to live. Once the crystal oscillator circuit is defined, decoupling capacitors added, and the GPIO pins you want to use are defined, it’s time to move to the PCB layout.
In the PCB design, it starts with an outside-in approach, first defining the board size, then adding the pins that sit along the edges of that board, followed by the USB connector, and then moving on to the internal components. Some components, such as the crystal oscillator, need to be placed near the RP2040 chip, and the same goes for some of the decoupling capacitors. There is a list of good practices around routing traces that [Kai] included for best results, which are useful to keep in mind once you have this many connections in a tight space. Not all traces are the same; for instance, the USB-C signal lines are a differential pair where it’s important that D+ and D- are close to the same length.
Finally, there is a walk-through on the steps needed to have your boards not only made at a board house but also assembled there if you choose to do so. Thanks [Kai] for taking the time to lay out the entire process for others to learn from; we look forward to seeing future dev-board designs. Be sure to check out some of our other awesome RP2040 projects.
“AI, Make Me A Degree Certificate”
One of the fun things about writing for Hackaday is that it takes you to the places where our community hang out. I was in a hackerspace in a university town the other evening, busily chasing my end of month deadline as no doubt were my colleagues at the time too. In there were a couple of others, a member who’s an electronic engineering student at one of the local universities, and one of their friends from the same course. They were working on the hardware side of a group project, a web-connected device which with a team of several other students, and they were creating from sensor to server to screen.
I have a lot of respect for my friend’s engineering abilities, I won’t name them but they’ve done a bunch of really accomplished projects, and some of them have even been featured here by my colleagues. They are already a very competent engineer indeed, and when in time they receive the bit of paper to prove it, they will go far. The other student was immediately apparent as being cut from the same cloth, as people say in hackerspaces, “one of us”.
They were making great progress with the hardware and low-level software while they were there, but I was saddened at their lament over their colleagues. In particular it seemed they had a real problem with vibe coding: they estimated that only a small percentage of their classmates could code by hand as they did, and the result was a lot of impenetrable code that looked good, but often simply didn’t work.
I came away wondering not how AI could be used to generate such poor quality work, but how on earth this could be viewed as acceptable in a university.
There’s A Difference Between Knowledge, and Skill
The poles and zeroes part of my first year undergraduate course was forever damaged by awful practical scheduling. Brews ohare, CC BY-SA 4.0
I’m going to admit something here for the first time in over three decades, I cheated at university. We all did, because the way our course was structured meant it was the only thing you could do. It went something like this: a British university has a ten week term, which meant we had a set of ten practicals to complete in sequence. Each practical related to a set of lectures, so if you landed one in week two which related to a lecture in week eight, you were in trouble.
The solution was simple, everyone borrowed a set of write-ups from a member of the year above who had got them from the year above them, and so on. We all turned in well written reports, which for around half the term we had little clue about because we’d not been taught what they did. I’m sure this was common knowledge at all levels but it was extremely damaging, because without understanding the practical to back up the lectures, whatever the subject was slipped past unlearned.
For some reason I always think of poles and zeroes in filters when I think of this, because that was an early practical in my first year when I had no clue because the lecture series was six weeks in the future. I also wonder sometimes about the unfortunate primordial electronic engineering class who didn’t have a year above to crib from, and how they managed.
As a result of this copying, however, our understanding of half a term’s practicals was pretty low. But there’s a difference between understanding, or knowledge, and skill, or the ability to do something. When many years later I needed to use poles and zeroes I was equipped with the skill as a researcher to go back and read up on it.
That’s a piece of knowledge, while programming is a skill. Perhaps my generation were lucky in that all of us had used BASIC and many of us had used machine code on our 8-bit home computers, so we came to university with some of that skill already in place, but still, we all had to learn the skill programming in a room full of terminals and DOS PCs. If a student can get by in 2025 by vibe coding I have to ask whether they have acquired any programming skill at all.
Would You Like Fries With Your Degree?
I get it that university is difficult and as I’ve admitted above, I and my cohort had to cheat to get through some of it, but when it affects a fundamental skill rather than a few bits of knowledge, is that bit of paper at the end of it worth anything at all?
I’m curious here, I know that Hackaday has readers who work in the sector and I know that universities put a lot of resources into detecting plagiarism, so I have to ask: I’m sure they’ll know students are using AI to code, is this something the universities themselves view as acceptable? And how could it be detected if not? As always the comment section lies below.
I may be a hardware engineer by training and spend most of my time writing for Hackaday, but for one of my side gigs I write documentation for a software company whose product has a demanding application that handles very high values indeed. I know that the coding standards for consistency and quality are very high for them and companies like them, so I expect the real reckoning will come when the students my friends were complaining about find themselves in the workplace. They’ll get a job alright, but when they talk to those two engineers will the question on their lips be “Would you like fries with that?”
Switch Switch 2 to CRT
Have you ever imagined what the Nintendo Switch would look like if Nintendo had produced it in the mid-1990s? [Joel Creates] evidently did, because that’s exactly what this retro CRT-toting Switch 2 dock looks like.
Yes, it is portable, thanks to a 100W power bank torn apart and built into the 3D printed case. The full-color CRT comes from a portable TV, so it’s got portability in its heritage. Fitting all that chunky CRT goodness into a hand-held was, of course, a challenge. [Joel] credits AI slop with inspiring the 45-degree angle he eventually settled on. However, the idea of recessing handles inside the case so it could be thick enough but still comfortable to hold was all base-model H.Sap brainpower. There are shoulder controls hidden in those recesses, too, for the games that can use them.
We particularly like the cartridge-like way the Switch 2 slides into place with a satisfying click as its USB-C port connects. It’s plugging into an extension cable that leads to the guts of an official Nintendo dock, buried deeply (and conveniently) inside the 3D-printed box, stacked neatly with the HDMI-to-VGA and VGA-to-Composite converters [Joel] needed to get a nice 4:3 image on the CRT. No word on if he blows on the Switch 2 before plugging it in, but we certainly would.
We’ve featured plenty of portable game systems over the years, and some have been very well done, like this exquisitely done PS2 conversion — but very few have brought CRTs to the party. This retrofitted Game Boy is about the only exception, and [Joel] calls it out in his video as inspiration.
It looks like this is the first Switch 2 hack we’ve featured (with the exception of a teardown or two), so if you know of more, please let us know.
youtube.com/embed/wcym2tHiWT4?…
An Unnecessary (But Cool) Processor
[Bob] calls his custom 16-bit computer “Bob’s Unnecessary Retro Processor” or BURP for short. While we suppose it is technically unnecessary, we love the look of it, and we hope he just used it to get the quirky acronym.
When we build custom CPUs they look suspiciously like FPGA development boards, but not BURP. We immediately thought of the IMSAI and the H8 when we saw it, but [Bob] points out it also borrows from the PDP-11.
On the other hand, none of those computers had gorgeous dot matrix LED disassemblers on the front panel. The computer uses its own language, CHASM, which is a bit like assembly language and a bit like C.
The case is a tank. At first, [Bob] didn’t use all TTL chips but didn’t want to go as far as FPGAs, so he settled for CPLDs, which were smaller forerunners to modern FPGAs. However, his microcode ROM is a… well… umm… 32-bit microcontroller. But he swears to us it is used only as a ROM that he can program without hassle. This wasn’t entirely successful, so he finally bit the bullet and switched to an FPGA. There are still some CPU-emulated ROMs in the new system. There are also CPUs dealing with the front panel (especially the disassembler) and managing USB and mass storage.
Unlike some homebrew computers, BURP can address 64K of memory, has 16 registers, and clocks at a respectable 2.1 million instructions per second. There are 99 instructions in 27 broad categories.
While we know it was unnecessary, we liked it. There aren’t plans for the build that hwe could find, but there were a lot of ideas we’d like to borrow next time we’re building a toy CPU. We’ve seen builds that were a Z-80 (or other CPU) with a microcontroller for all the other parts. Or, just emulate everything. We don’t judge. Building your own CPU is a feat if you use relays, tubes, transistors, ICs, or even software.
youtube.com/embed/6GI3cAsZgF0?…
Gazzetta del Cadavere reshared this.
Violazione dati HAEA, sussidiaria di Hyundai: informazioni sensibili a rischio
HAEA, una sussidiaria del gruppo sudcoreano Hyundai Motor Group con sede in California, USA, fornisce soluzioni e servizi IT personalizzati per l’industria automobilistica, in particolare alle filiali Hyundai e Kia.
Queste soluzioni includono telematica per veicoli, aggiornamenti over-the-air (OTA), mappatura, connettività dei veicoli, sistemi embedded e sistemi di guida autonoma. L’azienda fornisce anche sistemi aziendali per gli stabilimenti automobilistici, inclusi sistemi di vendita ed ERP, nonché piattaforme di produzione digitale.
L’HAEA ha riferito che gli aggressori sono riusciti a violare la sua rete il 22 febbraio e hanno mantenuto l’accesso non autorizzato al sistema per 10 giorni prima di essere scoperti il 2 marzo.
Un’indagine interna ha rivelato che gli hacker hanno avuto accesso a parti del database degli utenti durante questo periodo, potenzialmente trapelando numeri di previdenza sociale e informazioni sulla patente di guida.
L’azienda ha inviato informative agli uffici dei procuratori generali di diversi stati degli Stati Uniti.
Non è ancora chiaro se la violazione abbia interessato solo dipendenti o clienti/utenti, né quante persone siano state colpite. HAEA ha annunciato due anni di monitoraggio gratuito del credito per i proprietari di veicoli interessati e consiglia agli utenti di abilitare l’autenticazione a più fattori e di diffidare delle email di phishing e delle attività insolite sugli account.
Negli ultimi anni Hyundai ha subito diversi incidenti di sicurezza informatica, tra cui un attacco ransomware da parte di Black Basta, che sosteneva di aver violato le operazioni europee di Hyundai e rubato fino a 3 TB di dati; e incidenti di sicurezza nelle sue filiali italiane e francesi, in cui sono trapelate informazioni sensibili come indirizzi e-mail degli utenti, indirizzi e numeri di identificazione dei veicoli.
Inoltre, i ricercatori hanno scoperto significative vulnerabilità in termini di privacy e sicurezza nell’app complementare di Hyundai per i proprietari di Kia e Hyundai, che consentono il controllo remoto non autorizzato del veicolo. Anche il sistema antifurto integrato si è recentemente rivelato inefficace.
L'articolo Violazione dati HAEA, sussidiaria di Hyundai: informazioni sensibili a rischio proviene da Red Hot Cyber.
Malware come Bombe ad orologeria! La minaccia per i PLC Siemens S7 parte dal 2027
I ricercatori hanno scoperto diverse librerie nel registro pubblico NuGet contenenti codice che si attiverà nel 2027 e nel 2028. I pacchetti infetti prendono di mira tre noti motori di archiviazione dati .NET (Microsoft SQL Server, PostgreSQL e SQLite) e un componente è specificamente mascherato da libreria per funzionare con i controller Siemens S7.
Gli analisti di Socket hanno trovato nove pacchetti pubblicati dall’account shanhai666. A prima vista, le librerie sembravano funzionare normalmente: quasi tutto il codice (circa il 99%) svolgeva funzioni utili, quindi gli sviluppatori potrebbero non aver notato nulla di sospetto. Tuttavia, ogni libreria conteneva un piccolo frammento di logica dannosa, un modulo di circa 20 righe, incorporato nelle chiamate standard dell’applicazione.
La tecnica di iniezione si basa su metodi di estensione C#. Queste estensioni vengono eseguite ogni volta che viene chiamata un’operazione sul database o durante l’interazione con il PLC, consentendo l’inserimento del blocco dannoso nel flusso di esecuzione senza modificare le interfacce dell’applicazione.
Internamente, viene verificata la data di sistema: se rientra in un intervallo strettamente definito (dall’8 agosto 2027 al 29 novembre 2028), viene avviato un generatore di numeri casuali compreso tra 1 e 100. Se il valore è superiore a 80 (circa il 20% dei casi), viene chiamato Process.GetCurrentProcess().Kill(), che termina immediatamente il processo corrente.
Per le applicazioni server e i servizi con transazioni frequenti, questo comportamento si traduce in improvvisi guasti del servizio e interruzioni nell’elaborazione delle richieste. Nei sistemi industriali, una logica simile può interrompere la comunicazione con le apparecchiature e disabilitare i nodi di controllo critici.
Un rischio separato è rappresentato dal pacchetto Sharp7Extend, che si spaccia per un’estensione della popolare libreria Sharp7, una soluzione .NET per la comunicazione con i PLC Siemens S7 . L’aggressore ha deliberatamente utilizzato un nome simile, sperando che gli sviluppatori lo trovassero durante la ricerca di “miglioramenti” per Sharp7. Questa libreria sostitutiva implementa due diversi metodi di attacco.
Il primo schema prevede la terminazione immediata della sessione: quando viene chiamata una funzione di transazione, nel 20% dei casi si verifica una terminazione forzata, interrompendo la comunicazione con il controller. Questa modalità è valida fino al 6 giugno 2028. Il secondo schema è più complesso: il modulo tenta di leggere un valore di configurazione inesistente, interrompendo l’inizializzazione. Viene quindi attivato un filtro di scrittura e impostato un ritardo artificiale da 30 a 90 minuti. Dopo l’intervallo specificato, i parametri in scrittura che rientrano nel filtro hanno una probabilità dell’80% di essere corrotti. Le conseguenze sono che gli attuatori non ricevono comandi, i setpoint non vengono aggiornati, i sistemi di protezione non funzionano e i parametri di processo rimangono invariati o assumono valori errati.
La combinazione di interruzione immediata del processo e danneggiamento ritardato rende l’attacco in più fasi: prima vengono interrotti il monitoraggio e la comunicazione, poi viene introdotto un errore nascosto nella logica di controllo, che si manifesta in seguito e provoca errori di sicurezza e di processo.
Al momento della pubblicazione, i ricercatori hanno notato che l’account shanhai666 ospitava inizialmente 12 pacchetti, ma solo nove includevano il payload dannoso. Dopo un massiccio download (circa 9.500), questi account e pacchetti sono stati rimossi dal catalogo. Tuttavia, il rischio permane: i progetti che hanno già accettato tali dipendenze potrebbero essere compromessi all’attivazione dei trigger.
Di seguito sono riportati alcuni consigli pratici per i team di sviluppo e gli operatori di reti industriali. Innanzitutto, esaminate immediatamente l’elenco di tutte le dipendenze e verificate la presenza dei seguenti pacchetti: SqlUnicorn.Core, SqlDbRepository, SqlLiteRepository, SqlUnicornCoreTest, SqlUnicornCore, SqlRepository, MyDbRepository, MCDbRepository e Sharp7Extend.
Se viene trovata una corrispondenza, disinstallate il componente, eseguite il rollback a una build sicura e ripristinate le applicazioni da un backup verificato. In secondo luogo, eseguite l’inventario dei download e delle build per assicurarvi che la vostra build toolchain non abbia recuperato versioni infette.
Gli autori del rapporto sottolineano che le motivazioni e le origini della campagna sono ancora sconosciute, ma l’esecuzione stessa dimostra un attacco ben congegnato alla supply chain del software. Un piccolo frammento dannoso incorporato in librerie attendibili potrebbe causare gravi interruzioni sia all’infrastruttura IT che alla produzione industriale se non vengono adottate misure urgenti per rilevare e mitigare la minaccia.
L'articolo Malware come Bombe ad orologeria! La minaccia per i PLC Siemens S7 parte dal 2027 proviene da Red Hot Cyber.
reshared this
21 anni di Firefox: una storia di innovazione e indipendenza
📌 Link all'articolo : redhotcyber.com/post/21-anni-d…
Il 9 novembre ha segnato il 21° anniversario di Firefox 1.0. Nel 2004, è stata la prima versione stabile del nuovo browser di #Mozilla, che si è subito posizionato come un’alternativa semplice e sicura a Internet Explorer.
Inizialmente, vantava la navigazione a schede, il blocco dei pop-up, un #sistema di estensioni flessibile e impostazioni di #privacy intuitive, attirando rapidamente sia il pubblico che la stampa. Prima del suo rilascio, il browser subì diversi cambi di nome.
A cura di Redazione RHC
#redhotcyber #news #firefox #mozilla #browser #internetexplorer #navigazioneaschede #sistemaestensioni #storiadelfirefox #anniversariofirefox #ricorsivo #tecnologia #storico #web
21 anni di Firefox: una storia di innovazione e indipendenza
Il browser Firefox compie 21 anni: dalla sua nascita come alternativa a Internet Explorer, alle innovazioni tecnologiche e di privacy.Redazione RHC (Red Hot Cyber)
reshared this
La Diffusione Illecita di Immagini Intime: Una Minaccia alla Libertà Femminile
Questo è il quarto di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata Internazionale per l’Eliminazione della Violenza contro le Donne. Il focus qui è sulla diffusione non consensuale di immagini intime e le sue implicazioni legali e sociali.
La diffusione non consensuale di immagini intime, nota come revenge porn, è una delle manifestazioni più insidiose e pervasive della Violenza di Genere Online (VGO). Nel dibattito legale e criminologico, si preferisce la denominazione più neutra di Non-Consensual Sharing of Intimate Images (NCII) per riconoscerlo pienamente come un atto di sopraffazione e un meccanismo di controllo a matrice prevalentemente maschile. Sebbene l’NCII possa colpire chiunque, i dati statistici indicano chiaramente una fortissima prevalenza femminile tra le vittime, confermando che questo reato è un sintomo digitale della violenza strutturale di genere.
L’ Art. 612-ter e la sua ratio
Le cronache riportano sempre più frequentemente notizie riguardanti la pubblicazione non autorizzata, sul web, di foto o video intimi ed espliciti, a scopo di vendetta. Fino al 2019, in assenza di una norma specifica, condotte di questo tipo venivano spesso qualificate ai sensi dell’Art. 595, comma 3, c.p. (diffamazione aggravata), in quanto arrecate con qualsiasi altro mezzo di pubblicità. Tale disposizione, tuttavia, non era sufficiente ad arginare il fenomeno, poiché la condotta, pur non essendo nella maggior parte dei casi legata a un profitto, era più assimilabile a una forma di estorsione emotiva e morale. Ciò che rendeva tale comportamento ancora più odioso era il fatto che il “ricatto” riguardava la sfera sessuale dell’individuo, portandolo, talvolta, al compimento di gesti estremi.
Il fenomeno trova ora riconoscimento giuridico attraverso l’introduzione dell’articolo 612-ter c.p. (Diffusione illecita di immagini o video sessualmente espliciti), inquadrato nel cosiddetto Codice Rosso (Legge 69/2019). La sua collocazione sistematica all’interno dei delitti contro la libertà morale conferma la sua natura di reato legato alla sopraffazione, dove la lesione della riservatezza del dato intimo è strumentale a un’aggressione più profonda alla dignità e alla libertà di autodeterminazione della vittima.
Attraverso il primo comma dell’Art. 612-ter c.p., si punisce, salvo che il fatto costituisca più grave reato (clausola di sussidiarietà, rilevante ad esempio nei rapporti con la pornografia minorile ex Art. 600-ter c.p.), chiunque, dopo averli realizzati o sottratti, invia, consegna, cede, pubblica o diffonde immagini o video a contenuto sessualmente esplicito, destinati a rimanere privati, senza consenso delle persone rappresentate.
L’analisi della giurisprudenza di legittimità ha progressivamente definito gli elementi costitutivi di questo reato, fornendo chiarezza interpretativa essenziale per l’attività giudiziaria. La Corte di Cassazione ha chiarito che il contenuto deve essere “sessualmente esplicito”, e non è limitato alla ripresa di atti sessuali completi o organi genitali, ma può riguardare anche altre parti erogene del corpo, come i seni o i glutei, se mostrate nude o in un contesto tale da evocare chiaramente la sessualità (Cass., Sez. V, sent. n. 14927/23). Un altro requisito fondamentale è che il materiale fosse “destinato a rimanere privato”. Su questo punto, la giurisprudenza ha escluso l’applicabilità del reato quando le immagini non erano destinate a una sfera privata, come nel caso di un atto sessuale ripreso in un bagno pubblico di una discoteca (Tribunale di Reggio Emilia, Sez. GIP/GUP, sent. n. 528/2021). Dalla mia esperienza nei procedimenti penali, è cruciale sottolineare che il consenso iniziale alla creazione o a una condivisione ristretta del materiale è irrilevante di fronte all’atto di diffusione successiva e non autorizzata. Questa interpretazione smantella efficacemente le classiche argomentazioni difensive basate sul presunto “consenso implicito” della vittima, ponendo l’accento sulla violazione della libertà di autodeterminazione attuale.
Il secondo comma estende la punibilità anche al cosiddetto diffusore secondario, ovvero chi riceve o acquisisce il materiale e lo diffonde a sua volta. Questo passaggio è significativo: non punisce una diffusione meramente accidentale, ma colpisce chi sceglie consapevolmente di amplificare l’offesa, in quanto è richiesto il dolo specifico di recare nocumento (nel caso di specie, rappresentato dalla volontà di minarne la reputazione aggredendone la moralità – Cass., Sez. V, sent. n. 14927/23). Come avvocato, ho potuto osservare in molti procedimenti come questa condotta si inserisca in un quadro più ampio di controllo coercitivo post-separazione, trasformando la diffusione illecita in uno strumento di vera e propria persecuzione.
Il terzo comma prevede che la pena sia aumentata se i fatti sono commessi dal coniuge, anche separato o divorziato, o da persona che è o è stata legata da relazione affettiva alla persona offesa, oppure se i fatti sono commessi attraverso strumenti informatici o telematici. Sicuramente saggia è la scelta di punire in forma aggravata il delitto se perpetrato attraverso la rete, considerata che questa è la forma di revenge porn più frequente e per la quale si chiedeva maggiore tutela. Il comma 4, invece, determina un aumento di pena se i fatti sono commessi in danno di persona in condizione di infermità fisica o psichica o in danno di una donna in stato di gravidanza.
L’Art. 612-ter c.p. è riconosciuto come un reato plurioffensivo. Nonostante sia collocato tra i delitti che ledono la libertà morale, incide su più sfere giuridiche:
- libertà morale e privacy;
- sfera sessuale della vittima (a causa del carattere esplicito dei materiali).
Questo riconoscimento è essenziale per la quantificazione del risarcimento civile, poiché non si tratta di un mero danno alla reputazione astratta, ma di un attacco che configura un grave danno non patrimoniale, impattando sull’integrità identitaria e l’autonomia sessuale della persona.
Il reato è istantaneo e si consuma con il primo invio dei contenuti sessualmente espliciti (Cass., Sez. V, sent. n. 14927/23). Analogamente al reato di stalking, il termine per la proposizione della querela è di 6 mesi e la remissione di querela può essere soltanto processuale.
Infine, la Corte di Cassazione ha definitivamente chiarito che il revenge porn costituisce un reato autonomo e non è assorbito dagli atti persecutori (stalking), ma è plausibile il concorso formale tra l’Art. 612-bis e l’Art. 612-ter c.p., considerando che i beni giuridici protetti dalle rispettive norme incriminatrici non risultano totalmente sovrapponibili.
In sede processuale, l’onere per la vittima non è banale. La raccolta delle prove digitali relative alla diffusione è un momento cruciale: per l’ammissibilità in Tribunale, è indispensabile che il materiale (immagini, chat, pagine web) sia raccolto in modo inalterabile, autentico e conforme alle best practice della Digital Forensics. Nel mio duplice ruolo di avvocato e docente, riscontro che in molti casi, l’assenza di standard forensi rigorosi ha purtroppo portato all’esclusione della prova, negando la giustizia a causa di un difetto tecnico nell’acquisizione dei dati e perpetuando una vittimizzazione processuale.
La sfida dei deepfakes e l’evoluzione normativa
Il panorama del revenge porn è stato rapidamente trasformato dall’avanzamento dei sistemi di Intelligenza Artificiale (IA) generativa, che consentono la creazione e diffusione di contenuti multimediali alterati o falsificati (deepfakes).
L’ordinamento italiano ha risposto a questa sfida con il nuovo reato di Manipolazione artificiale di immagini e video (Art. 612-quater c.p.), introdotto con la Legge 132/2025. Questa norma colma una lacuna: il 612-ter, infatti, richiedeva che le immagini fossero state “realizzate o sottratte” e “destinate a rimanere private”, requisiti che non si applicavano a un deepfake, un’immagine mai realmente esistente.
Il nuovo Art. 612-quater punisce specificamente la diffusione lesiva di contenuti generati o alterati con IA, assicurando che l’abuso sessuale virtuale non trovi immunità e rafforzando l’attenzione del sistema legale sulla dignità sessuale e la libertà morale della persona.
La gravità del fenomeno è costantemente confermata da casi di cronaca che coinvolgono l’uso sistematico dell’IA per creare contenuti sessualmente espliciti non consensuali a danno di donne in ruoli pubblici. Piattaforme, come i forum che utilizzano tecnologie “AI undress anybody,” sono state individuate per aver diffuso decine di scatti manipolati digitalmente che ritraggono conduttrici, cantanti, attrici e politiche.
Questi siti operano spesso in spazi non controllati, come forum con milioni di utenti e sezioni dedicate a personaggi noti, dove l’iscrizione richiede solo l’autodichiarazione di maggiore età. Nonostante l’amarezza per la violazione subita, alcune vittime hanno denunciato pubblicamente l’atto come “una violenza e un abuso che marchia la dignità”.
L’atto di “spogliare” virtualmente un volto e un corpo, senza consenso, è stato definito,giustamente, come uno “stupro virtuale”, sottolineando che grazie alla nuova legge (Art. 612-quater c.p.), chi violenta con un clic è ora un criminale punibile con pene assai severe.
Strumenti di tutela e la necessità di un cambio di prospettiva
Il contrasto al revenge porn si basa su un doppio livello di intervento: l’azione penale (repressiva) e l’azione amministrativa d’urgenza.
Un pilastro fondamentale per la prevenzione e la rimozione rapida è l’intervento del Garante per la protezione dei dati personali, previsto dall’Art. 144-bis del Codice Privacy. Questa procedura consente alla vittima di presentare una segnalazione urgente. Il Garante adotta un provvedimento entro quarantotto ore per contenere la diffusione potenziale. Il blocco avviene attraverso l’impronta hash, un codice univoco che consente alle piattaforme di identificare e bloccare automaticamente qualsiasi tentativo futuro di ricaricare lo stesso file, garantendo una protezione continua contro la viralità.
Nonostante la robustezza del quadro normativo, l’aumento esponenziale dei reati registrati indica che la norma repressiva non basta. Il problema non è solo legale, ma profondamente culturale, alimentato dalla vittimizzazione secondaria (Victim Blaming): l’atto di colpevolizzare la vittima per aver acconsentito alla produzione del materiale.
Per trasformare le leggi in una tutela effettiva, come sostengo nel mio lavoro accademico e professionale, è necessario un impegno strategico che comprenda:
- formazione specialistica per il sistema giudiziario, per affrontare il trauma specifico indotto dal revenge porn e contrastare la vittimizzazione secondaria;
- prevenzione educativa digitale e affettiva nelle scuole, per affrontare il tema del consenso e decostruire gli stereotipi di genere;
- supporto multidisciplinare integrato, che affianchi l’azione d’urgenza del Garante e le indagini con servizi psicologici e legali per il recupero dal grave danno psico-fisico.
L’efficacia finale del contrasto risiede nel superare il divario tra la sofisticazione delle leggi e l’arretratezza culturale, garantendo che la dignità sessuale e la libertà morale delle persone, soprattutto delle donne, siano protette con la stessa velocità con cui un’immagine può diventare virale.
L'articolo La Diffusione Illecita di Immagini Intime: Una Minaccia alla Libertà Femminile proviene da Red Hot Cyber.
TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy
Era tempo che l’Italia aspettasse un segnale chiaro nel campo della sovranità digitale.
L’unione di due giganti come TIM e Poste Italiane non rappresenta una semplice partnership commerciale, ma una vera e propria svolta epocale per l’intero panorama digitale nazionale. Con la creazione di un polo tecnologico dedicato a cloud e intelligenza artificiale, il nostro Paese si prepara a conquistare autonomia, sicurezza e innovazione, riducendo la dipendenza dalle grandi multinazionali straniere.
La joint venture che punta all’innovazione, ambisce a rivoluzionare il settore del cloud e dell’intelligenza artificiale in Italia. Il Paese potrebbe finalmente raggiungere un traguardo fondamentale nella sua ricerca di indipendenza tecnologica, perseguita da anni.
Secondo le prime informazioni, il progetto punta alla creazione di un hub nazionale per i servizi digitali avanzati, destinato a imprese e pubbliche amministrazioni. Un’infrastruttura strategica costruita attorno a valori chiave come open-source, sovranità tecnologica, sicurezza dei dati e riduzione della dipendenza dalle Big Tech straniere.
La joint venture sarà composta quasi in modo paritario: 51% TIM e 49% Poste Italiane, con quest’ultima in posizione di controllo. Il progetto sarà guidato da TIM Enterprise, la divisione B2B di TIM, che metterà a disposizione la propria rete di 17 data center, di cui 8 certificati Tier IV, il livello più alto di affidabilità e sicurezza.
Queste infrastrutture rappresenteranno la spina dorsale del nuovo polo tecnologico, fornendo la potenza di calcolo necessaria per supportare soluzioni cloud e sistemi di intelligenza artificiale generativa di nuova generazione.
Un tassello importante di questa sinergia è rappresentato dal passaggio di PosteMobile alla rete TIM previsto per il 2026, che rafforzerà ulteriormente l’integrazione tra i due gruppi. Come sottolineato da TIM, l’accordo di lungo periodo con Poste Mobile, si appoggerà sulla rete di ultima generazione dell’operatore. Questo è un esempio di come TIM stia valorizzando i propri asset e le sue rispettive infrastrutture. Allo stesso modo, TIM Energia powered by Poste, unirà la forza della Customer Platform con la straordinaria fiducia di cui gode Poste presso milioni di famiglie.
Tuttavia, è guardando al futuro che questa alleanza mostra il suo potenziale più grande. Ad inizio novembre TIM ha annunciato l’intenzione di creare una joint venture sul cloud e sull’intelligenza artificiale generativa.
Questo è un punto fondamentale, perché significa mettere a fattor comune le competenze di TIM assieme a quelle di Poste e quindi creare un polo di eccellenza nazionale. Queste parole delineano chiaramente l’ambizione del progetto: unire competenze e risorse per dare vita a un’infrastruttura strategica totalmente “made in Italy”.
In un contesto in cui l’AI generativa e il cloud rappresentano il cuore della trasformazione digitale globale, l’Italia si gioca una partita cruciale per conquistare una posizione di rilievo nel panorama europeo. L’obiettivo non è soltanto quello di competere, ma di costruire un modello sostenibile, trasparente e sovrano, capace di garantire sicurezza, efficienza e indipendenza tecnologica.
Il Paese potrebbe presto disporre di un polo tecnologico nazionale in grado di catalizzare investimenti, creare occupazione qualificata e diventare un punto di riferimento per l’innovazione digitale europea.
Una scommessa strategica che potrebbe segnare l’inizio di una nuova era per il cloud e l’intelligenza artificiale made in Italy.
L'articolo TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy proviene da Red Hot Cyber.
Pubblicato gratuitamente un database con 3,8 milioni di record di cittadini italiani
Un nuovo database contenente informazioni personali di cittadini italiani è comparso online poche ore fa. A pubblicarlo è stato un utente con nickname Cetegus, membro del noto forum underground DarkForums, che ha annunciato la disponibilità gratuita del dump denominato “Italian Consumers 3.8m”.
Il database contiene PII (Personally Identifiable Information), in italiano “dati personali identificabili”, ovvero qualsiasi informazione che può identificare direttamente o indirettamente una persona fisica.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Print Screen dal forum exploit.in fornita da Paragon Sec
Cosa contiene il database
Secondo quanto riportato nel post, il file contiene 3,8 milioni di record con dati quali:
- indirizzo email
- sesso
- data di nascita
- comune di residenza
L’archivio è stato caricato su un servizio di file sharing pubblico e risulta scaricabile gratuitamente da chiunque, senza necessità di registrazione o credenziali di accesso.
Print Screen fornita da Paragon Sec
A cosa può servire una raccolta di questo tipo
Database di questo genere possono essere utilizzati per molteplici scopi, non sempre leciti.
In particolare:
- Campagne di phishing mirato (spear phishing): grazie alla combinazione di dati personali e geografici, gli attori malevoli possono costruire messaggi altamente credibili.
- Furto d’identità (identity theft): la presenza di nome, data di nascita e email facilita la creazione di profili falsi o l’abuso di identità digitali.
- Profilazione marketing illegale: alcuni operatori del mercato nero utilizzano questi dati per arricchire dataset destinati a campagne pubblicitarie non autorizzate.
- Attacchi di credential stuffing: se combinati con vecchi dump contenenti password, i dati possono permettere accessi non autorizzati ad account reali.
Un rischio concreto per milioni di italiani
Sebbene non sia ancora chiaro da quale fonte provengano i dati, la diffusione gratuita di un archivio contenente 3,8 milioni di record rappresenta una potenziale minaccia per la privacy e la sicurezza digitale dei cittadini italiani.
Red Hot Cyber continuerà a monitorare la situazione per verificare se si tratta di una nuova violazione o di una rielaborazione di dataset già circolanti nel dark web.
L'articolo Pubblicato gratuitamente un database con 3,8 milioni di record di cittadini italiani proviene da Red Hot Cyber.
reshared this
Vault7 in salsa cinese: svelato il sistema segreto di sorveglianza mondiale della Cina
Cambia solo la bandiera, ma il risultato è sempre lo stesso. Nel 2017 WikiLeaks pubblicò Vault7, una fuga che mise a nudo l’arsenale della CIA: toolkit per penetrare smartphone, smart-TV e sistemi operativi, infrastrutture di comando e controllo e framework per offuscare il codice. Strumenti come Weeping Angel (che trasformava le TV in microfoni), HIVE (C2 per centinaia di impianti) e il Marble Framework (per mascherare e attribuire falsamente il malware) dimostrarono che l’intelligence offensiva era pratica corrente anche per le potenze occidentali.
Oggi, con la fuga di Knownsec, la sceneggiatura si ripete sotto un’altra bandiera: più che giudicare chi sia “peggiore”, resta la conferma che nella zona grigia del cyberspazio tutti agiscono per interesse e opportunismo. Vault7 fu la prova che le armi digitali esistono e vengono usate sistematicamente e ora tocca alla Cina il palcoscenico di quella medesima realtà.
La fuga dei dati di Knownsec
Gli hacker hanno reso pubblica la più grande fuga di dati nella storia della sicurezza informatica cinese, proveniente dagli archivi di Knownsec, un’azienda strettamente legata alle agenzie governative cinesi.
I materiali pubblicati, composti da oltre 12.000 documenti classificati, hanno rivelato dettagli sul programma di cyberintelligence del Paese, sugli strumenti di attacco interni e sulle liste di obiettivi globali che coprono oltre 20 Paesi. Questo evento ha scatenato una furiosa reazione nella comunità internazionale degli esperti, poiché segna la prima volta che i contorni interni dell’infrastruttura operativa di rete cinese vengono esposti su così vasta scala.
La fuga di dati è stata notata per la prima volta il 2 novembre 2025. I file sono apparsi su GitHub , dove sono stati successivamente rimossi dall’amministrazione della piattaforma per violazione dei termini di servizio. Tuttavia, delle copie si erano già diffuse nei forum di ricerca e negli archivi privati degli specialisti di sicurezza informatica. Secondo i materiali pubblicati, i file compromessi includevano report interni, il codice sorgente di programmi specializzati e fogli di calcolo che documentavano le interazioni dell’azienda con le agenzie governative cinesi. I documenti includono descrizioni di operazioni di rete condotte contro obiettivi stranieri, nonché credenziali interne e registri di fatturazione, a indicare che gli aggressori avevano accesso all’infrastruttura aziendale di Knownsec.
Dal monitoraggio del cloud alla zona grigia
L’azienda è stata fondata nel 2007 e ha ricevuto un importante investimento da Tencent nel 2015. Prima dell’incidente, impiegava oltre 900 persone, con uffici regionali operativi in tutto il paese. Knownsec è nota per essere un’azienda pioniera nel monitoraggio cloud e nei concetti di sicurezza distribuita in Cina. Tra i suoi clienti figurano istituzioni finanziarie, organizzazioni governative e importanti piattaforme online. Questa posizione all’interno dell’ecosistema cinese della sicurezza informatica rende l’incidente particolarmente significativo: ha avuto un impatto non solo su un singolo appaltatore, ma sull’intero modello di interazione degli appaltatori privati con i progetti di cyberintelligence governativi.
Il contenuto degli archivi trapelati indica che non si tratta di materiale commerciale, bensì di infrastrutture strategiche. La sezione più rilevante è un foglio di calcolo che elenca obiettivi globali, identificando risorse in Giappone, Vietnam, India, Indonesia, Nigeria, Regno Unito e altri paesi. Un foglio di calcolo elenca 80 obiettivi stranieri contro i quali, secondo gli autori dell’archivio, sono state condotte operazioni con successo. Tra gli esempi figurano 95 gigabyte di dati di migrazione rubati dall’India, 3 terabyte di tabulati telefonici dell’operatore di telefonia mobile sudcoreano LG U Plus e 459 gigabyte di documenti di viaggio ottenuti da Taiwan. Nel loro insieme, questi materiali dimostrano gli inestricabili legami di Knownsec con operazioni volte a raccogliere informazioni al di fuori della Cina.
Strumenti personalizzati per la sorveglianza
Oltre ai dati dell’obiettivo, l’archivio conteneva anche descrizioni degli strumenti tecnici utilizzati negli attacchi. L’azienda possedeva una suite di Trojan di Accesso Remoto ( RAT ) multifunzionali progettati per infiltrarsi nei sistemi Linux, Windows, macOS, iOS e Android. Di particolare rilievo era un componente mobile per Android in grado di estrarre la cronologia dei messaggi dalle app di messaggistica cinesi e da Telegram. Di particolare rilievo erano i riferimenti ai dispositivi hardware utilizzati nelle operazioni sul campo: ad esempio, un power bank modificato che carica segretamente i dati sul server degli aggressori quando è connesso al computer della vittima. Queste informazioni suggeriscono che Knownsec abbia partecipato non solo agli aspetti analitici, ma anche a quelli pratici delle operazioni offensive.
I dati trapelati confermano l’esistenza di un sistema di intelligence e-mail proprietario, Un-Mail, progettato per estrarre e analizzare la corrispondenza e-mail. I materiali allegati menzionano anche servizi di contabilità interna per i dipendenti, report sulle transazioni finanziarie e piani di collaborazione con diverse divisioni delle agenzie di sicurezza cinesi. Per i ricercatori, ciò ha confermato direttamente l’ipotesi che noti fornitori cinesi di sicurezza informatica possano svolgere contemporaneamente attività di cybersecurity statale.
La zona grigia: dove le associazioni sono sempre un dubbio
Un portavoce del Ministero degli Esteri cinese ha dichiarato a Mrxn di non essere a conoscenza di alcuna fuga di dati da Knownsec e ha sottolineato che la Cina si oppone a qualsiasi forma di attacco informatico. Questa formulazione è evasiva e lascia spazio a interpretazioni, in quanto non nega il possibile coinvolgimento di appaltatori privati in operazioni controllate dallo Stato. Nel contesto dell’attuale situazione internazionale, questa risposta è percepita come una dimostrazione della posizione della Cina: considera le operazioni informatiche non sono un crimine, ma uno strumento di sicurezza nazionale non soggetto a discussione pubblica.
Alla luce di questo incidente, gli analisti osservano che la fuga di notizie potrebbe rappresentare la più significativa rivelazione dell’architettura interna delle operazioni informatiche cinesi degli ultimi anni, superando in scala le pubblicazioni su strutture simili di gruppi APT. Specialisti internazionali stanno già studiando gli archivi per perfezionare i metodi di attacco e identificare componenti comuni con campagne note, comprese quelle che prendono di mira infrastrutture in Asia e in Europa. Se l’autenticità di tutti i file venisse confermata, l’incidente potrebbe cambiare la nostra comprensione di come viene costruito e gestito il sistema di cyberintelligence statale cinese.
L'articolo Vault7 in salsa cinese: svelato il sistema segreto di sorveglianza mondiale della Cina proviene da Red Hot Cyber.
reshared this
Whisper Leak: il nuovo attacco side-channel che ruba i messaggi con gli LLM
Microsoft ha annunciato un nuovo attacco side-channel sui modelli linguistici remoti. Consente a un aggressore passivo, in grado di visualizzare il traffico di rete crittografato, di determinare l’argomento della conversazione di un utente con un’intelligenza artificiale, anche quando si utilizza HTTPS.
L’azienda ha spiegato che la fuga dei dati ha interessato le conversazioni con LLM in streaming, modelli che inviano risposte in più parti man mano che vengono generate. Questa modalità è comoda per gli utenti perché non devono attendere che il modello calcoli completamente una risposta lunga.
Tuttavia, è proprio da questa modalità che è possibile ricostruire il contesto della conversazione. Microsoft sottolinea che ciò rappresenta un rischio per la privacy sia per gli utenti individuali che per quelli aziendali.
I ricercatori Jonathan Bar Or e Jeff McDonald del Microsoft Defender Security Research Team hanno spiegato che l’attacco diventa possibile quando un avversario ha accesso al traffico. Potrebbe trattarsi di un avversario a livello di ISP, di qualcuno sulla stessa rete locale o persino di qualcuno connesso alla stessa rete Wi-Fi.
Questo attore malintenzionato sarà in grado di leggere il contenuto del messaggio perché TLS crittografa i dati. Tuttavia, sarà in grado di visualizzare le dimensioni dei pacchetti e gli intervalli tra di essi. Questo è sufficiente affinché un modello addestrato determini se una richiesta appartiene a uno degli argomenti predefiniti.
In sostanza, l’attacco sfrutta la sequenza di dimensioni e tempi di arrivo dei pacchetti crittografati che si verificano durante le risposte da un modello di linguaggio in streaming. Microsoft ha testato questa ipotesi nella pratica. I ricercatori hanno addestrato un classificatore binario che distingue le query su un argomento specifico da tutto il resto del rumore.
Come proof of concept, hanno utilizzato tre diversi approcci di apprendimento automatico: LightGBM, Bi-LSTM e BERT. Hanno scoperto che per una serie di modelli da Mistral, xAI, DeepSeek e OpenAI, l’accuratezza superava il 98%. Ciò significa che un aggressore che osserva semplicemente il traffico verso i chatbot più diffusi può accedere in modo abbastanza affidabile le conversazioni in cui vengono poste domande su argomenti sensibili.
Microsoft ha sottolineato che nel caso di monitoraggio di massa del traffico, ad esempio da parte di un provider o di un’agenzia governativa, questo metodo può essere utilizzato per identificare gli utenti che pongono domande su riciclaggio di denaro, dissenso politico o altri argomenti controllati, anche se l’intero scambio è crittografato.
Gli autori del documento sottolineano un dettaglio inquietante. Più a lungo l’attaccante raccoglie campioni di addestramento e più esempi di dialogo presenta, più accurata sarà la classificazione. Questo trasforma Whisper Leak da un attacco teorico a uno pratico. In seguito alla divulgazione responsabile, OpenAI, Mistral, Microsoft e xAI hanno implementato misure di protezione.
Una tecnica di sicurezza efficace consiste nell’aggiungere una sequenza casuale di testo di lunghezza variabile alla risposta. Questo offusca la relazione tra lunghezza del token e dimensione del pacchetto, rendendo il canale laterale meno informativo.
Microsoft consiglia inoltre agli utenti preoccupati per la privacy di evitare di discutere argomenti sensibili su reti non attendibili, di utilizzare una VPN quando possibile, di scegliere opzioni LLM non in streaming e di collaborare con provider che hanno già implementato misure di mitigazione.
In questo contesto, Cisco ha pubblicato una valutazione di sicurezza separata di otto modelli LLM open source di Alibaba, DeepSeek, Google, Meta , Microsoft, Mistral, OpenAI e Zhipu AI. I ricercatori hanno dimostrato che tali modelli hanno prestazioni scarse in scenari con più turni di dialogo e sono più facili da ingannare in sessioni più lunghe. Hanno anche scoperto che i modelli che davano priorità all’efficienza rispetto alla sicurezza erano più vulnerabili ad attacchi multi-step.
Ciò supporta la conclusione di Microsoft secondo cui le organizzazioni che adottano modelli open source e li integrano nei propri processi dovrebbero aggiungere le proprie difese, condurre regolarmente attività di red teaming e applicare rigorosamente i prompt di sistema.
Nel complesso, questi studi dimostrano che la sicurezza LLM rimane un tema irrisolto. La crittografia del traffico protegge i contenuti, ma non sempre nasconde il comportamento del modello. Pertanto, sviluppatori e clienti di sistemi di intelligenza artificiale dovranno considerare questi canali collaterali, soprattutto quando lavorano su argomenti sensibili e su reti in cui il traffico può essere osservabile da terze parti.
L'articolo Whisper Leak: il nuovo attacco side-channel che ruba i messaggi con gli LLM proviene da Red Hot Cyber.
Violazione dati HAEA, sussidiaria di Hyundai: informazioni sensibili a rischio
📌 Link all'articolo : redhotcyber.com/post/violazion…
#redhotcyber #news #cybersecurity #hacking #malware #ransomware #hodaev #hyundaimotorgroup #databreach #informazioniutenti #sicurezzainformatica #protezionedatidigitali #furtoidentita #hAEA
Violazione dati HAEA, sussidiaria di Hyundai: informazioni sensibili a rischio
La sussidiaria di Hyundai, HAEA, subisce una violazione dei dati. Informazioni sensibili dei dipendenti e potenzialmente dei clienti a rischio.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
#CyberSecurity
insicurezzadigitale.com/landfa…
reshared this
LANDFALL: la nuova spia commerciale Android e la catena di exploit che colpisce i dispositivi Samsung
@Informatica (Italy e non Italy 😁)
Era solo questione di tempo. Dopo le rivelazioni di agosto su una sofisticata catena di exploit zero-click che sfruttava vulnerabilità nella elaborazione di immagini DNG su iOS, era inevitabile che qualcosa di
Informatica (Italy e non Italy 😁) reshared this.
Malware come Bombe ad orologeria! La minaccia per i PLC Siemens S7 parte dal 2027
📌 Link all'articolo : redhotcyber.com/post/malware-c…
I #ricercatori hanno scoperto diverse librerie nel registro pubblico NuGet contenenti codice che si attiverà nel 2027 e nel 2028. I pacchetti infetti prendono di mira tre noti motori di #archiviazione #dati .NET (Microsoft #SQL #Server, PostgreSQL e #SQLite) e un componente è specificamente mascherato da #libreria per funzionare con i controller Siemens S7.
#redhotcyber #news #cybersecurity #hacking #malware #nuget #dotnet #siemens #codiceDannoso #database #componenti #sicurezzaInformatica #minacceInformatiche #vulnerabilita
Malware come Bombe ad orologeria! La minaccia per i PLC Siemens S7 parte dal 2027
Scoperta una serie di librerie NuGet contenenti codice sabotaggio programmato per attivarsi nel 2027 e 2028, minacciando i sistemi IT e industriali.Redazione RHC (Red Hot Cyber)
TyL likes this.
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/184411/sec…
#securityaffairs #hacking #China
Denmark and Norway investigate Yutong bus security flaw amid rising tech fears
Denmark and Norway probe a security flaw in Chinese-made Yutong buses, deepening EU fears over reliance on Chinese tech and potential risksPierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
La Diffusione Illecita di Immagini Intime: Una Minaccia alla Libertà Femminile
📌 Link all'articolo : redhotcyber.com/post/la-diffus…
#redhotcyber #news #violenzaonline #nonconsensualsharingofintimateimages #ncsii #art612ter #reatoinformatico #cybercrime #sicurezzainformatica #violenzadigenere #donneevittime #abusoonline #privacyviolata #imaginintime #diffusionenonconsensuale
La Diffusione Illecita di Immagini Intime: Una Minaccia alla Libertà Femminile
La diffusione non consensuale di immagini intime è una violazione della libertà femminile. L'articolo analizza il fenomeno e la normativa italiana.Paolo Galdieri (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
NEW: I tried to explain why there are so many victims of spyware, despite the fact that its makers have been telling us for years that the tech is only intended to be used in limited cases.
There are several reasons, including how the spyware systems are designed, how powerful and easy to use they are.
techcrunch.com/2025/11/10/why-…
Why a lot of people are getting hacked with government spyware | TechCrunch
Government surveillance vendors want us to believe their spyware products are only used in limited and targeted operations against terrorists and serious criminals.Lorenzo Franceschi-Bicchierai (TechCrunch)
Cybersecurity & cyberwarfare reshared this.
Did no one attend elementary school?
Information can grow and be shared. You can’t un-tell a story.
Once out, the genie doesn't go back in the lamp. The ball of snakes don’t go back in the hat.
La scuola ai tempi del registro elettronico
Secondo vari insegnanti e genitori negli anni ha reso le comunicazioni più stressanti, e gli studenti meno responsabili
ALERT doesn't like this.
reshared this
reshared this
@DieDammerung per quello che mi riguarda come genitore il registro elettronico è stato un miglioramento notevole della qualità della vita e non credo di sbagliare nel dire che il registro elettronico ha migliorato anche la vita degli studenti che disponevano di insegnanti abituati a redigere in maniera approssimativa il registro cartaceo.
Purtroppo però la totalità dei software adottati sono software chiusi
Scuola - Gruppo Forum reshared this.
Ricordo che un solo insegnante accese il computer una volta, per poi spegnerlo dopo aver visto che non c'era Windows.
reshared this
Grazie @ricci
La tua storia mi ha reso un po' più depresso rispetto a qualche minuto fa 😂
Scuola - Gruppo Forum reshared this.
Forse non usare i dispositivi elettronici è meglio che usarli senza saperli usare.
reshared this
reshared this
È un grande passo avanti
reshared this
@comandante_virgola io ho solo riportato un articolo che ha il merito di rendere conto di alcuni punti di vista ben argomentati.
Detto questo sono totalmente d'accordo con te
Scuola - Gruppo Forum reshared this.
TyL likes this.
Scuola - Gruppo Forum reshared this.
Scuola - Gruppo Forum reshared this.
P.S. Lə insegnanti che hanno tutto sotto controllo? In realtà il Registro Elettronico è uno strumento di controllo su chi insegna, strumento perfettamente adatto a una scuola che sogna (tramite ministeri e governi) di diventare sempre più simile a un'azienda.
Scuola - Gruppo Forum reshared this.
securityaffairs.com/184413/unc…
#securityaffairs #hacking #ai
Agentic AI in Cybersecurity: Beyond Triage to Strategic Threat Hunting
With a 4M cybersecurity worker shortage, agentic AI helps SOCs move beyond triage, enabling proactive security once thought impossible.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy
📌 Link all'articolo : redhotcyber.com/post/tim-e-pos…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy
TIM e Poste Italiane creano un hub nazionale per servizi digitali avanzati, puntando su open-source, sicurezza e indipendenza tecnologica.Redazione RHC (Red Hot Cyber)
Ricardo Antonio Piana likes this.
reshared this
🚀 𝗖𝗔𝗟𝗟 𝗙𝗢𝗥 𝗦𝗣𝗢𝗡𝗦𝗢𝗥! SPONSORIZZA L'OTTAVO EPISODIO DELLA GRAPHIC NOVEL BETTI-RHC!
🛡️ La sponsorizzazione ti darà la possibilità di far brillare il tuo logo sulla copertina del fumetto e di avere 2 facciate interne dedicate a te. Inoltre all'interno del fumetto inseriremo persone o ambienti della tua azienda qualora lo vorrai e sarai parte integrante della sceneggiatura
📚 Per informazioni graphicnovel@redhotcyber.com
👉 Per acquistare un fumetto: redhotcyber.com/rhc/shopping/
👉 Per sponsorizzare la realizzazione del fumetto : redhotcyber.com/post/sponsoriz…
👉 Per brandizzare puntate già realizzate del fumetto: redhotcyber.com/post/formare-i…
#redhotcyber #fumetto #graphicnovel #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking
Un fumetto per formare i dipendenti sulla cybersecurity? Ora lo puoi fare con BETTI RHC
Il fumetto, è un mezzo di comunicazione estremamente versatile, il quale può essere usato, oltre che per scopi narrativi e come forma di saggistica, anche per trasmettere e far apprendere concetti complessi.Redazione RHC (Red Hot Cyber)
Ricardo Antonio Piana likes this.
Cybersecurity & cyberwarfare reshared this.
Attenzione al phishing che attacca le mailbox degli Avvocati
Un articolo che non parla d’informatica forense, come di consueto, ma è da leggere con attenzione e far girare in particolare tra gli avvocati: è importante saper riconoscere il phishing che sta colpendo gli studi legali italiani (e non solo) che porta a potenziali databreach a catena, dato che chi subisce l’attacco poi diventa vettore – verso i suoi contatti – di nuovi attacchi.
dalchecco.it/phishing-avvocati…
Attenzione al phishing che attacca le mailbox degli Avvocati
Si diffondono tra gli avvocati email di phishing che rubano le credenziali degli account di posta, entrano nell'account e si diffondono tra i contatti.Paolo Dal Checco (Studio d'Informatica Forense)
reshared this
Pauliehedron ✅
in reply to Catalin Cimpanu • • •El Duvelle
in reply to Catalin Cimpanu • • •