Salta al contenuto principale


MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025


Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali vulnerabilità sono state individuate analizzando 39.080 record di Common Vulnerabilities and Exposures (CVE)riportati nell’anno in corso, al fine di segnalare le cause principali.

L’aumento delle minacce informatiche ha elevato l’importanza della classifica annuale, la quale elaborata in base a dati CVE reali, permette una più efficace identificazione e riduzione dei rischi all’interno delle organizzazioni.

Gli aggressori possono assumere il controllo del sistema, sottrarre dati sensibili o compromettere le applicazioni a causa di questi difetti pervasivi, che sono spesso facilmente individuabili e sfruttabili.

La classifica CWE Top 25 può aiutare a:

  • Riduzione delle vulnerabilità : le informazioni sulle cause comuni alla radice forniscono un feedback prezioso per la pianificazione SDLC e architettonica dei fornitori, contribuendo a eliminare intere classi di difetti (ad esempio, sicurezza della memoria, iniezione)
  • Risparmio sui costi : meno vulnerabilità nello sviluppo del prodotto significano meno problemi da gestire dopo la distribuzione, con conseguente risparmio di denaro e risorse
  • Analisi delle tendenze : la comprensione delle tendenze dei dati consente alle organizzazioni di concentrare meglio gli sforzi di sicurezza
  • Informazioni sullo sfruttabilità : alcune debolezze, come l’iniezione di comandi, attirano l’attenzione degli avversari, consentendo di stabilire le priorità del rischio.
  • Fiducia del cliente : la trasparenza nel modo in cui le organizzazioni affrontano queste debolezze dimostra impegno per la sicurezza del prodotto

Le vulnerabilità legate alla sicurezza della memoria, come i buffer overflow, sono ricorrenti, il che sta portando all’adozione di linguaggi più sicuri come Rust. Nello stesso tempo, le applicazioni web devono far fronte a minacce e problemi di autenticazione. Inoltre, le vulnerabilità come Use After Free, rientranti nella categoria KEV, richiedono l’implementazione di un modello di controllo basato sullo zero-trust.

È fondamentale che le organizzazioni esaminino i propri codici in base a questo elenco, incorporino le verifiche CWE nelle loro pipeline di integrazione continua, insistano con i fornitori per garantire la trasparenza e sfruttino i contratti per imporre ai fornitori l’applicazione di standard rigorosi per la scrittura di codice sicuro..

L'articolo MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025 proviene da Red Hot Cyber.


Cybersecurity & cyberwarfare ha ricondiviso questo.


MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025

📌 Link all'articolo : redhotcyber.com/post/mitre-pub…

#redhotcyber #news #cybersecurity #vulnerabilitàsoftware #minacceinformatiche #sicurezzainformatica #MITRE



User Serviceable Parts


Al and I were talking on the podcast about the Home Assistant home automation hub software. In particular, about how devilishly well designed it is for extensibility. It’s designed to be added on to, and that makes all of the difference.
That doesn’t mean that it’s trivial to add your own wacky control or sensor elements to the system, but that it’s relatively straightforward, and that it accommodates you. If your use case isn’t already covered, there is probably good documentation available to help guide you in the right direction, and that’s all a hacker really needs. As evidence for why you might care, take the RTL-HAOS project that we covered this week, which adds nearly arbitrary software-defined radio functionality to your setup.

And contrast this with many commercial systems that are hard to hack on because they are instead focused on making sure that the least-common-denominator user is able to get stuff working without even reading a single page of documentation. They are so focused on making everything that’s in-scope easy that they spend no thought on expansion, or worse they actively prevent it.

Of course, it’s not trivial to make a system that’s both extremely flexible and relatively easy to use. We all know examples where the configuration of even the most basic cases is a nightmare simply because the designer wanted to accommodate everything. Somehow, Home Assistant has managed to walk the fine line in the middle, where it’s easy enough to use that you don’t have to be a wizard, but that you can make it do what you want if you are, and hence it got spontaneous hat-tips from both Al and myself. Food for thought if you’re working on a complex system that’s aimed at the DIY / hacker crowd.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/12/13/user-s…



Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server


Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso piede all’interno delle reti dei soggetti colpiti.

Una vulnerabilità critica, identificata come CVE-2025-55182, è stata segnalata alla comunità della sicurezza il 3 dicembre 2025, riguardante React Server Components (RSC). Questa falla di sicurezza, con un punteggioCVSS massimo di 10,0, permette a malintenzionati di eseguire codice arbitrario su un server mediante l’invio di una sola richiesta HTTP appositamente strutturata, senza necessità di autenticazione.

Il mondo informatico ha reagito con prontezza. Subito dopo la notizia pubblica, numerosi cluster di minacce sono stati sfruttati diffusamente, come rilevato dal Google Threat Intelligence Group (GTIG), che ha notato attività sia di gruppi di criminali informatici opportunisti fino a presunti operatori di spionaggio.

Poiché React e Next.js sono fondamentali per il web moderno, la superficie di attacco è enorme. “GTIG considera CVE-2025-55182 una vulnerabilità a rischio critico”. L’attività più allarmante identificata nel rapporto proviene da autori di minacce collegate alla Cina, che hanno rapidamente integrato l’exploit nei loro arsenali per distribuire malware specializzati. Il GTIG ha identificato diverse campagne distinte:

  • Tunnelers di UNC6600: questo gruppo è stato visto utilizzare MINOCAT, un sofisticato tunneler. Hanno fatto di tutto per nascondere le proprie tracce, creando directory nascoste come $HOME/.systemd-utils e uccidendo spietatamente i processi legittimi per liberare risorse.
  • C2 “legittimo” (UNC6603): questo autore ha implementato una versione aggiornata della backdoor HISONIC. In un’astuta mossa per mimetizzarsi, HISONIC “utilizza servizi cloud legittimi, come Cloudflare Pages e GitLab, per recuperare la sua configurazione crittografata”.
  • The Masqueraders (UNC6595): Distribuendo un malware denominato ANGRYREBEL.LINUX, questo gruppo ha tentato di eludere il rilevamento “mascherando il malware come il legittimo demone OpenSSH (sshd) all’interno della directory /etc/” e utilizzando tecniche anti-forensi come il timestomping.
  • Vim Impostor (UNC6588): in un’altra ondata di attacchi, gli autori hanno utilizzato l’exploit per scaricare COMPOOD, una backdoor che si camuffava da popolare editor di testo Vim per evitare sospetti.

“GTIG ha identificato campagne distinte che sfruttano questa vulnerabilità per distribuire un tunneler MINOCAT, un downloader SNOWLIGHT, una backdoor HISONIC e una backdoor COMPOOD, nonché miner di criptovalute XMRIG, alcune delle quali si sovrappongono all’attività precedentemente segnalata da Huntress“.

Oltre allo spionaggio, a partire dal 5 dicembre si sono uniti alla mischia anche criminali motivati da interessi finanziari, che hanno utilizzato i miner XMRig per dirottare le risorse del server e generare criptovalute.

Il caos è stato ulteriormente aggravato da un’ondata di disinformazione. Nelle prime ore successive alla divulgazione, Internet è stato inondato di exploit falsi. Un importante repository “che inizialmente sosteneva di essere un exploit funzionale legittimo, ha ora aggiornato il proprio file README per etichettare correttamente le affermazioni iniziali della ricerca come generate dall’intelligenza artificiale e non funzionali”.

L'articolo Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server proviene da Red Hot Cyber.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server

📌 Link all'articolo : redhotcyber.com/post/il-day-on…

#redhotcyber #news #cybersecurity #hacking #malware #vulnerabilita #sicurezzainformatica


Cybersecurity & cyberwarfare ha ricondiviso questo.


Arena Breakout is giving out 10-year bans for cheating

reshared this



Biohack Your Way To Lactose Tolerance (Through Suffering)


A biohacker with her lactose-rich slurry

A significant fraction of people can’t handle lactose, like [HGModernism]. Rather than accept a cruel, ice cream free existence, she decided to do something you really shouldn’t try: biohacking her way to lactose tolerance.

The hack is very simple, and based on a peer reviewed study from the 1990s: consume lactose constantly, and suffer constantly, until… well, you can tolerate lactose. If you’re lactose intolerant, you’re probably horrified at the implications of the words “suffer constantly” in a way that those milk-digesting-weirdos could never understand. They probably think it is hyperbole; it is not. On the plus side, [HGModernism]’s symptoms began to decline after only one week.

The study dates back to the 1980s, and discusses a curious phenomenon where American powdered milk was cluelessly distributed during an African famine. Initially that did more harm than good, but after a few weeks mainlining the white stuff, the lactose-intolerant Africans stopped bellyaching about their bellyaches.

Humans all start out with a working lactase gene for the sake of breastfeeding, but in most it turns off naturally in childhood. It’s speculated that rather than some epigenetic change turning the gene for lactose tolerance back on — which probably is not possible outside actual genetic engineering — the gut biome of the affected individuals shifted to digest lactose painlessly on behalf of the human hosts. [HGModernism] found this worked but it took two weeks of chugging a slurry of powdered milk and electrolyte, formulated to avoid dehydration due to the obvious source of fluid loss. After the two weeks, lactose tolerance was achieved.

Should you try this? Almost certainly not. [HGModernism] doesn’t recommend it, and neither do we. Still, we respect the heck out any human willing to hack the way out of the limitations of their own genetics. Speaking of, at least one hacker did try genetically engineering themselves to skip the suffering involved in this process. Gene hacking isn’t just for ice-cream sundaes; when applied by real medical professionals, it can save lives.

youtube.com/embed/h90rEkbx95w?…

Thanks to [Kieth Olson] for the tip!


hackaday.com/2025/12/13/biohac…

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


U.S. CISA adds Google Chromium and Sierra Wireless AirLink ALEOS flaws to its Known Exploited Vulnerabilities catalog
securityaffairs.com/185639/sec…
#securityaffairs #hacking


Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano


All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate.

Tuttavia, un’analisi più approfondita dell’offerta e delle infrastrutture di sicurezza dell’ente italiano suggerisce che si tratti di una minaccia dalla portata decisamente ridimensionata rispetto al titolo sensazionalistico.

Accesso Agenzia delle Entrate e l’annuncio sul forum underground


L’annuncio, comparso l’11 dicembre 2025, è disarmante nella sua brevità. Con un laconico ‘sell access admin panel of agenzia dell’entrate‘, l’attaccante dichiara di possedere le chiavi del portale fiscale italiano. I dettagli operativi emergono dalla chat laterale, dove compare una richiesta economica decisamente anomala per un target di questo calibro: appena 500 dollari, con contatto diretto da stabilire tramite l’account Telegram.

La prima incongruenza che salta all’occhio è proprio la valutazione economica. Nel mercato del Cybercrime, un accesso persistente con privilegi di amministratore (RCE o Admin Panel) a un’infrastruttura governativa critica di un paese G7 non verrebbe mai svenduto per una cifra così irrisoria.

Solitamente, accessi di tale calibro vengono trattati in modo privato con cifre a tre o quattro zeri, o sfruttati direttamente per attacchi ransomware o esfiltrazione di dati, molto allettanti per i mercati underground.
Screenshot accesso agenzia delle entrate

Le difese attive: SPID e MFA


Il punto tecnico che smonta quasi definitivamente la veridicità di un accesso “funzionante” riguarda le procedure di autenticazione adottate dalla Pubblica Amministrazione italiana.

L’accesso ai portali dell’Agenzia delle Entrate, sia per i cittadini che per gli operatori, è protetto da livelli di sicurezza che vanno oltre la semplice coppia username/password. Oggi l’ingresso è subordinato all’utilizzo di:

  • SPID (Sistema Pubblico di Identità Digitale) di livello 2 o 3;
  • CIE (Carta d’Identità Elettronica);
  • CNS (Carta Nazionale dei Servizi).

Inoltre, per gli account amministrativi interni, è prassi consolidata l’obbligo della MFA (Multi-Factor Authentication). Questo significa che anche possedendo le credenziali corrette, l’attaccante si troverebbe bloccato dalla richiesta di un codice OTP (One Time Password) inviato sul dispositivo del legittimo proprietario.

L’ipotesi Infostealer: credenziali non verificate


Se l’accesso è così difficile, cosa sta vendendo realmente “espandive”? L’ipotesi più probabile è che si tratti di log grezzi provenienti da un Infostealer.

È plausibile che un malware abbia infettato il computer di un dipendente o di un commercialista, esfiltrando tutti i dati salvati nel browser: cookie, cronologia e, appunto, credenziali di accesso salvate per comodità. L’attaccante vede nel log la stringa agenziaentrate.gov.it associata a uno username e una password e prova a rivenderla automaticamente.

È quasi certo che si tratti di una credenziale non provata. Se il threat actor tentasse il login, si scontrerebbe con il secondo fattore di autenticazione. Di conseguenza, cerca di monetizzare rapidamente vendendo l’illusione di un accesso a un acquirente poco esperto per 500 dollari, pertanto si tratta presumibilmente di una frode verso i criminali informatici stessi.

Conclusioni


L’annuncio di “espandive” sembra essere l’ennesimo tentativo di scam o di vendita di materiale di scarto (junk data) all’interno della community cybercriminale, piuttosto che una reale compromissione dell’infrastruttura dell’Agenzia delle Entrate.

Tuttavia, questo episodio ci ricorda l’importanza vitale dell’abilitazione dell’autenticazione a due fattori (2FA/MFA) su tutti gli account critici. È proprio grazie a queste barriere che le migliaia di credenziali rubate ogni giorno dagli infostealer diventano, nella maggior parte dei casi, carta straccia.

L'articolo Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano proviene da Red Hot Cyber.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano

📌 Link all'articolo : redhotcyber.com/post/agenzia-d…

#redhotcyber #news #darkweb #cybersecurity #hacking #truffainformatica #agenziadelleentrate #sicurezzainformatica



PJON, Open Single-Wire Bus Protocol, Goes Verilog


Did OneWire of DS18B20 sensor fame ever fascinate you in its single-data-line simplicity? If so, then you’ll like PJON (Padded Jittering Operative Network) – a single-wire-compatible protocol for up to 255 devices. One disadvantage is that you need to check up on the bus pretty often, trading hardware complexity for software complexity. Now, this is no longer something for the gate wielders of us to worry about – [Giovanni] tells us that there’s a hardware implementation of PJDL (Padded Jittering Data Link), a PJON-based bus.

This implementation is written in Verilog, and allows you to offload a lot of your low-level PJDL tasks, essentially, giving you a PJDL peripheral for all your inter-processor communication needs. Oh, and as [Giovanni] says, this module has recently been taped out as part of the CROC chip project, an educational SoC project. What’s not to love?

PJON is a fun protocol, soon to be a decade old. We’ve previously covered [Giovanni] use PJON to establish a data link through a pair of LEDs, and it’s nice to see this nifty small-footprint protocol gain that much more of a foothold, now, in our hardware-level projects.

We thank [Giovanni Blu Mitolo] for sharing this with us!


hackaday.com/2025/12/13/pjon-o…



Anche gli Hacker verranno presto sostituiti dalle AI? Lo studio di Stanford


I ricercatori di Stanford e i loro colleghi hanno condotto un esperimento insolito: hanno confrontato le prestazioni di dieci specialisti professionisti e di un set di agenti di intelligenza artificiale autonomi in un pentest aziendale reale.

Il test non è stato condotto su un banco di addestramento, ma sulla rete live di una grande università con circa 8.000 host distribuiti su 12 sottoreti, includendo sia aree pubbliche che protette da VPN . Qualsiasi azione doveva essere eseguita con cautela per evitare di interrompere i servizi di produzione.

Lo studio si è concentrato su ARTEMIS, un nuovo framework per un agente di intelligenza artificiale che organizza il lavoro in team: un “leader” centrale suddivide i compiti, avvia simultaneamente subagenti con ruoli diversi ed esegue automaticamente i risultati attraverso un modulo di verifica per filtrare spam e duplicati.

Sulla base della valutazione comparativa, ARTEMIS si è classificato al secondo posto assoluto, individuando nove vulnerabilità confermate, con un tasso di segnalazione corretta dell’82%, sufficiente a superare nove penetration tester su dieci invitati.

Gli autori sottolineano che non tutti gli strumenti di intelligenza artificiale si sono dimostrati ugualmente utili. I framework esistenti per i modelli spesso fallivano la maggior parte dei test umani: alcuni si arrendevano rapidamente, altri si bloccavano durante la ricognizione iniziale e alcuni sistemi si rifiutavano del tutto di eseguire attività offensive.

ARTEMIS, d’altra parte, ha dimostrato un comportamento simile a un tipico ciclo di pentest: scansione, selezione del target, test delle ipotesi, tentativo di sfruttamento e ripetizione. La differenza fondamentale è il parallelismo: quando un agente individua una pista interessante nei risultati della scansione, invia immediatamente un sub-agente separato per approfondire l’indagine, mentre il processo principale continua a esplorare altre strade.

Tuttavia, lo studio non delinea il quadro di un “hacker perfetto fin da subito“. Il principale punto debole degli agenti è l’elevato tasso di falsi positivi e le difficoltà nelle aree in cui è richiesto un utilizzo sicuro dell’interfaccia grafica.

Il rapporto cita un esempio tipico: gli esseri umani riconoscono facilmente che un “200 OK” su una pagina web può significare un reindirizzamento alla pagina di login dopo un tentativo di login non riuscito, mentre gli agenti senza un’interfaccia grafica utente (GUI) adeguata hanno maggiori difficoltà a farlo.

Tuttavia, l’affidamento alla riga di comando a volte si trasforma in un vantaggio: laddove un browser umano si rifiutava di aprire interfacce obsolete a causa di problemi HTTPS, ARTEMIS poteva continuare a controllare utilizzando utility come curl con la verifica del certificato disabilitata e ottenere risultati.

Un altro livello di discussione è quello economico. Durante le lunghe sessioni, ARTEMIS ha funzionato per un totale di 16 ore e una configurazione, secondo le misurazioni degli autori, è costata circa 18 dollari all’ora. A titolo di confronto, citano il costo dei pentester professionisti, pari a 60 dollari all’ora. Il punto del confronto è semplice: nonostante evidenti debolezze, gli agenti autonomi sembrano già competitivi in termini di rapporto costi-benefici, soprattutto se utilizzati come strumento per il test continuo e sistematico di grandi infrastrutture .

Gli autori ritengono che il contributo principale dello studio non risieda solo nel dimostrare “chi è più forte”, ma nel tentativo di avvicinare la valutazione dell’IA alla realtà: le reti reali sono rumorose, eterogenee e richiedono un orizzonte temporale di azione lungo, non la risoluzione di problemi simulati. Sottolineano anche i limiti dell’esperimento – i tempi ridotti e le dimensioni ridotte del campione – e suggeriscono di passare ad ambienti più riproducibili e test più lunghi per comprendere meglio dove gli agenti autonomi migliorano realmente la sicurezza e dove rimangono pericolosamente troppo sicuri di sé.

L'articolo Anche gli Hacker verranno presto sostituiti dalle AI? Lo studio di Stanford proviene da Red Hot Cyber.


Cybersecurity & cyberwarfare ha ricondiviso questo.


La cyber-formazione esclude il 70% delle persone

📌 Link all'articolo : redhotcyber.com/post/la-cyber-…

Il 70% della popolazione ha un cervello asimmetrico. Solo il 30% possiede quella #configurazione cognitiva bilanciata che i manuali di #formazione considerano #standard.

Eppure continuiamo a progettare corsi di security awareness, procedure operative e #processi di #sicurezza come se tutti ragionassero allo stesso modo. Il risultato? Un fallimento #sistematico che è certificato dai tanti #report annuali sull’incidenza degli attacchi (in Italia e nel mondo).

A cura di Fabrizio Saviano

#redhotcyber #news #asimmetriacognitiva #sicurezzacibernetica #ecosistemicognitivi #cervelloasimmetrico #corsidisicurezza #ragionamentoumano #intelligenzartificiale #psicologiacognitiva #sicurezzainformatica #cibernetica #neuroscienze #innovazione



Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware


In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone e iPad.

Entrambe le vulnerabilità risiedono in WebKit, il motore che alimenta Safari e visualizza i contenuti web nell’ecosistema iOS.

Catalogate come CVE-2025-43529 e CVE-2025-14174, permettono agli attaccanti di attivare codice malevolo attraverso l’inganno della vittima che viene portata a visitare una specifica pagina web.

Per attivare l’exploit, non è necessario che un aggressore abbia un accesso fisico al dispositivo; è sufficiente che venga elaborato un contenuto web creato in modo dannoso, ad esempio un sito web compromesso o una pubblicità dannosa.

L’avviso di Apple riporta quanto segue: “Apple è a conoscenza di una segnalazione secondo cui questo problema potrebbe essere stato sfruttato in un attacco estremamente sofisticato contro individui specifici nelle versioni di iOS precedenti a iOS 26″.

Questa formulazione è solitamente riservata alle campagne di spyware mercenarie sponsorizzate dallo Stato, in cui vengono presi di mira obiettivi di alto valore come giornalisti, diplomatici e dissidenti.

Le due falle sfruttano debolezze diverse nel modo in cui il browser gestisce la memoria:

CVE-2025-43529 (Use-After-Free): scoperta dal Google Threat Analysis Group (TAG), questa vulnerabilità comporta un errore “use-after-free”. In parole povere, il programma tenta di utilizzare la memoria dopo che è stata liberata, consentendo agli hacker di manipolarla per eseguire codice arbitrario. Apple ha risolto questo problema migliorando la gestione della memoria (WebKit Bugzilla: 302502).

CVE-2025-14174 (Corruzione della memoria): attribuito sia ad Apple che a Google TAG, questo problema consente la corruzione della memoria, una condizione che può causare il crash di un sistema o aprire una backdoor per gli aggressori. È stato corretto con una convalida dell’input migliorata (WebKit Bugzilla: 303614).

L'articolo Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware proviene da Red Hot Cyber.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Anche gli Hacker verranno presto sostituiti dalle AI? Lo studio di Stanford

📌 Link all'articolo : redhotcyber.com/post/anche-gli…

#redhotcyber #news #intelligenzaartificiale #cybersecurity #testdisicurezza #pentest #sicurezzainformatica #agentiautonomi


Cybersecurity & cyberwarfare ha ricondiviso questo.


Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware

📌 Link all'articolo : redhotcyber.com/post/apple-agg…

#redhotcyber #news #sicurezzainformatica #cybersecurity #hacking #malware #apple #iphone #ipad #webkit



Presto un Weekend di tre giorni? Il futuro del lavoro spiegato da un Premio Nobel


La prospettiva di una settimana lavorativa di quattro giorni, con conseguente weekend lungo di tre, potrebbe non essere lontana. A sostenerlo è Christopher A. Pissarides, economista britannico-cipriota e Premio Nobel, che in una recente intervista ha illustrato come la trasformazione tecnologica stia ridisegnando tempi e modalità del lavoro.

Osservando due secoli di industrializzazione, ha spiegato che la riduzione degli orari è una costante storica: dai sette giorni lavorativi della prima era industriale si è passati agli attuali cinque, e il prossimo passo – afferma – è una settimana lavorativa di quattro giorni.

Professore alla London School of Economics e all’Istituto Europeo dell’Università di Cipro, Pissarides è considerato uno dei principali esperti mondiali di economia del lavoro e della teoria dell’attrito nel mercato occupazionale. È stato insignito del Nobel nel 2010 insieme a Dale Mortensen e Peter Diamond per i loro studi sull’impatto delle politiche pubbliche su disoccupazione, posti vacanti e salari. Nel 2013 ha ricevuto il titolo di cavaliere da Elisabetta II.

Il 9 dicembre il suo intervento è stato protagonista della conferenza inaugurale del “Taiwan Bridge Project”, organizzata alla National Cheng Kung University (NCKU). L’auditorium era gremito di studenti, molti dei quali preoccupati dal rischio di essere sostituiti dall’intelligenza artificiale. Pissarides ha dialogato con loro rispondendo a domande raccolte dall’ateneo, affrontando temi che spaziano dalla trasformazione del lavoro alle prospettive dell’industria tecnologica di Taiwan.

Il presidente della NCKU, Shen Meng-ru, ha incontrato il Nobel al termine dell’evento, ringraziandolo per aver portato nuovi spunti in un momento in cui l’università sta ottenendo rilevanti riconoscimenti internazionali, tra cui la 35ª posizione globale nella classifica interdisciplinare del Times Higher Education 2026.

Originario di Cipro, Pissarides si trasferì nel Regno Unito a 17 anni per gli studi. Inizialmente orientato verso l’architettura, si avvicinò poi all’economia, ambito in cui ha sviluppato una lunga ricerca sulle dinamiche tra qualità del lavoro, salute psicofisica e impatto dell’automazione. È cofondatore dell’Institute for the Future of Work di Londra e autore del volume The Theory of Equilibrium Unemployment, ritenuto un riferimento nel settore.

Nel suo intervento, il professore ha descritto un panorama tecnologico segnato da visioni contrapposte sul futuro dell’IA. Geoffrey Hinton, premio Nobel per la fisica 2024, ritiene che i sistemi intelligenti possano sfuggire al controllo umano; al contrario, Demis Hassabis – Nobel per la chimica 2024 e CEO di Google DeepMind – sostiene che nei prossimi dieci anni l’IA potrebbe portare a soluzioni decisive per molte malattie. Sia Hassabis sia Sam Altman, CEO di OpenAI, prevedono l’arrivo dell’AGI nell’arco di 5-10 anni, capace di svolgere la maggior parte delle mansioni svolte oggi dagli esseri umani.

Pissarides prende però le distanze da chi, come Elon Musk, sostiene che l’IA eliminerà ogni tipo di lavoro umano. Secondo il Nobel, ogni rivoluzione tecnologica comporta la scomparsa di alcune professioni e la nascita di nuove, come già avvenuto in passato. Ha citato l’esperienza della Cina tra gli anni ’80 e i primi 2000, quando milioni di lavoratori si spostarono dall’agricoltura all’industria manifatturiera, in quella che definisce la più grande migrazione occupazionale della storia recente.

La sfida attuale, ha spiegato, è rendere più fluido questo passaggio tra settori. A ostacolarlo sono soprattutto la carenza di competenze aggiornate e le asimmetrie informative nel mercato del lavoro. Per questo, ribadisce, l’apprendimento continuo è centrale nell’era dell’IA: la capacità più importante è “imparare a imparare”, con solide basi STEM e formazione costante. Un’indagine del McKinsey Global Institute, ha ricordato, segnala che le aziende che investono almeno 75 ore annue di formazione per dipendente ottengono risultati migliori.

Tra le competenze più richieste ai giovani, Pissarides include la capacità di analizzare dati, comunicare in modo efficace, prendere decisioni consapevoli e possedere abilità trasversali, come empatia e collaborazione.

Il Nobel ha citato anche un episodio personale: suo figlio ha chiesto a ChatGPT se il padre potesse diventare Cancelliere dello Scacchiere nel Regno Unito. L’IA ha risposto che Pissarides sarebbe un eccellente membro del Parlamento, ma non aveva elementi sufficienti per giudicare la sua idoneità al ruolo ministeriale. Il professore racconta l’aneddoto con ironia: “Dopo quella risposta, non ho presentato la candidatura”.

Sul rapporto tra lavoratori e futuro dell’occupazione, ha richiamato un sondaggio dell’American Psychological Association: flessibilità, attenzione alla salute mentale, possibilità di lavorare da remoto e un weekend di tre giorni sono oggi tra i fattori più valutati dalle persone nella scelta del proprio impiego.

Ripercorrendo due secoli di sviluppo economico, Pissarides ritiene plausibile che la settimana lavorativa a quattro giorni diventi gradualmente la norma. Alla domanda su quale modello preferirebbero i lavoratori – sei mezze giornate con un solo giorno di riposo oppure tre giorni di lavoro e quattro liberi – osserva che la maggior parte sceglierebbe la seconda opzione.

Pur lavorando attualmente sei giorni a settimana, Pissarides afferma di attendere con favore un futuro weekend lungo: “Spero che la settimana corta arrivi presto”, ha commentato sorridendo. Nel Regno Unito alcune aziende hanno già introdotto questo modello, anche se non rappresenta ancora uno standard nazionale. A suo avviso, la tendenza è destinata a diffondersi su scala globale, con l’eccezione degli Stati Uniti, dove molte categorie ad alto reddito mantengono ritmi intensi.

Infine, parlando dell’economia taiwanese, ha elogiato la crescita dell’industria dei semiconduttori, ricordando però i rischi di un’eccessiva concentrazione settoriale. Ha citato Cipro e Grecia come esempi di economie dipendenti dal turismo, duramente colpite da eventi esterni come conflitti o pandemie: “Non è prudente basare un’economia su un solo settore”, ha avvertito, invitando a diversificare per ridurre la vulnerabilità.

L'articolo Presto un Weekend di tre giorni? Il futuro del lavoro spiegato da un Premio Nobel proviene da Red Hot Cyber.




The Near Space Adventures of Bradfield the Bear


Admit it or not, you probably have a teddy bear somewhere in your past that you were — or maybe are — fond of. Not to disparage your bear, but we think Bradfield might have had a bigger adventure than yours has. Bradfield was launched in November on a high-altitude balloon by Year 7 and 8 students at Walhampton School in the UK in connection with Southampton University. Dressed in a school uniform, he was supposed to ride to near space, but ran into some turbulence. The BBC reported that poor Bradfield couldn’t hold on any longer and fell from around 17 miles up. The poor bear looked fairly calm for being so high up.

A camera recorded the unfortunate stuffed animal’s plight. Apparently, a companion plushie, Bill the Badger (the Badger being the Southampton mascot), successfully completed the journey, returning to Earth with a parachute.

There have been some news reports that Bradfield may have been recovered, but we haven’t seen anything definitive yet. Of course, there are plenty of things you can launch on a balloon, but what a great idea to let kids send a mascot aloft with your serious science payloads and radio gear. Because we know you are launching a balloon for a serious purpose, right? Sure, we won’t tell you just want the cool pictures.

No offense to Bradfield, but sending humans aloft on balloons requires a little more care. We aren’t as well-equipped to drop 17 miles. The Hackaday Supercon has even been the site of an uncrewed (and unbeared) balloon launch. Meanwhile, if you are around Reading and spot Bradfield, be sure to give him a cookie and call the Walhampton school.

youtube.com/embed/l7JiO5356KY?…


hackaday.com/2025/12/12/the-ne…


Cybersecurity & cyberwarfare ha ricondiviso questo.


165 – AI e il progetto comune che manca all’Europa camisanicalzolari.it/165-ai-e-…


Super-Sizing Insects and the Benefits of Bones



One swol mealworm amidst its weaker brethren. (Credit: The Thought Emporium, YouTube)One swol mealworm amidst its weaker brethren. (Credit: The Thought Emporium, YouTube)
Have you ever found yourself looking at the insects of the Paleozoic era, including the dragonfly Meganeuropsis permiana with its 71 cm wingspan and wondered what it would be like to have one as a pet? If so, you’re in luck because the mad lads over at [The Thought Emporium] have done a lot of the legwork already to grow your own raven-sized moths and more. As it turns out, all it takes is hijacking the chemical signals that control the development phases, to grow positively humongous mealworms and friends.

The growth process of the juveniles, such as mealworms – the larval form of the yellow mealworm beetle – goes through a number of molting stages (instars), with the insect juvenile hormone levels staying high until it is time for the final molt and transformation into a pupa from which the adult form emerges. The pyriproxyfen insecticide is a juvenile hormone analog that prevents this event. Although at high doses larvae perish, the video demonstrates that lower doses work to merely inhibit the final molt.

Hormone levels in an insect across its larval and pupa stages.Hormone levels in an insect across its larval and pupa stages.
That proof-of-concept is nice of course if you really want to grow larger grubs, but doesn’t ultimately really affect the final form as they simply go through the same number of instars. Changing this requires another hormone/insecticide, called ecdysone, which regulates the number of instars before the final molt and pupal stage.

Amusingly, this hormone is expressed by plants to mess with larvae as they predate on their tissues, with spinach expressing a very significant amount of this phyto-ecdysone. For humans this incidentally interacts with the estrogen receptor beta, which helps with building muscle. Ergo bodybuilding supplies provide a ready to use source of this hormone as ‘beta ecdysterone’ to make swol insects with.

Unfortunately, this hormone turned out to be very tricky to apply, as adding it to their feed like with pyriproxyfen merely resulted in the test subjects losing weight or outright dying. For the next step it would seem that a more controlled exposure method is needed, which may or may not involve some DNA editing. Clearly creating Mothra is a lot harder than just blasting a hapless insect with some random ionizing radiation or toxic chemicals.
Gauromydas heros, the largest true fly alive today. (Credit: Biologoandre)Gauromydas heros, the largest true fly alive today. (Credit: Biologoandre)
A common myth with insect size is that the only reason why they got so big during the Paleozoic was due to the high CO2 content in the atmosphere. This is in fact completely untrue. There is nothing in insect physiology that prevents them from growing much larger, as they even have primitive lungs, as well as a respiratory and circulatory system to support this additional growth. Consequently, even today we got some pretty large insects for this reason, including some humongous flies, like the 7 cm long and 10 cm wingspan Gauromydas heros.

The real reasons appears to be the curse of exoskeletons, which require constant stressful molting and periods of complete vulnerability. In comparison, us endoskeleton-equipped animals have bones that grow along with the muscles and other tissues around them, which ultimately seems to be just the better strategy if you want to grow big. Evolutionary speaking this makes it more attractive for insects and other critters with exoskeletons to stay small and fly under the proverbial radar.

The positive upshot of this is of course that this means that we can totally have dog-sized moths as pets, which surely is what the goal of the upcoming video will be.

youtube.com/embed/D0PjLvlBsWw?…


hackaday.com/2025/12/12/super-…


Cybersecurity & cyberwarfare ha ricondiviso questo.


⚠️ Attenzione alle truffe: se qualcuno ti chiede di "cambiare temporaneamente" l'indirizzo email del tuo account Mastodon, NON FARLO.

Il truffatore si spaccia per un amministratore di server e chiede agli utenti di cambiare temporaneamente l'indirizzo email del proprio account Mastodon con un indirizzo fornito dal truffatore stesso. Questa è una truffa, non fatelo.

I veri amministratori NON ti chiederanno MAI di farlo.

social.growyourown.services/@F…

@fediverso


⚠️ Scam alert: if anyone ever asks you to "temporarily change" the email address on your Mastodon account, DO NOT DO THIS.

There is currently a scammer posing as a server admin telling people to temporarily change their Mastodon account's email to an address supplied by the scammer. This is a scam, don't do it.

Real admins will NEVER ask you to do this.

You can see examples of this scam in the thread at ohai.social/@redsad/1157080301…

(Thanks @markwyner for the warning about this! 🙏 )

#FediTips


in reply to Elena Brescacin

@elettrona esattamente. Molte truffe Acquisiscono Maggiore credibilità in un ambiente meno referenziato e conosciuto globalmente come il Fediverso. Se le persone non riescono a gestire adeguatamente la propria sicurezza neanche in contesti consolidati, dobbiamo comprendere che in contesti nuovi sia ancora più difficile farlo

@fediverso @Meliodas

in reply to informapirata ⁂

@Meliodas Sono pienamente contraria al discorso "si fa un po' di selezione naturale" perché noi con esperienza, dobbiamo aiutare le persone nuove (o più ingenue) a diventare più attente. A volte uno non si difende perché non ha gli strumenti e, per il fediverso, nessun corso di sicurezza ti mette in guardia. Dobbiamo difenderci da soli e fare comunità. Se dobbiamo mandar via qualcuno, farlo "selezionare", non è certo chi viene truffato ma il truffatore.
Potrei in teoria essere d'accordo col darwin award, sulla faccenda dei sensitivi e delle donnine prosperose che cercano un uomo. Per il solito discorso: ti auguri che coi moderatori umani, uno gestisca meglio le cose! A queste persone manca il dettaglio "grossissima istanza, poca moderazione".
Troppa gente abusante si iscrive a MastodonSocial perché è un'istanza enorme. Ora non è che tutti quelli là dentro sia abusante, anzi. Gli abusanti però trovano più spazio in mezzo alla folla. Si confondono in mezzo.

informapirata ⁂ reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Emergency fixes deployed by #Google and #Apple after targeted attacks
securityaffairs.com/185628/hac…
#securityaffairs #hacking


Liberating AirPods with Bluetooth Spoofing


Apple’s AirPods can pair with their competitors’ devices and work as basic Bluetooth earbuds, but to no one’s surprise most of their really interesting features are reserved for Apple devices. What is surprising, though, is that simple Bluetooth device ID spoofing unlocks these features, a fact which [Kavish Devar] took advantage of to write LibrePods, an AirPods controller app for Android and Linux.

In particular, LibrePods lets you control noise reduction modes, use ear detection to pause and unpause audio, detect head gestures, reduce volume when the AirPods detect you’re speaking, work as configurable hearing aids, connect to two devices simultaneously, and configure a few other settings. The app needs an audiogram to let them work as hearing aids, and you’ll need an existing audiogram – creating an audiogram requires too much precision. Of particular interest to hackers, the app has a debug mode to send raw Bluetooth packets to the AirPods. Unfortunately, a bug in the Android Bluetooth stack means that LibrePods requires root on most devices.

This isn’t the first time we’ve seen a hack enable hearing aid functionality without official Apple approval. However, while we have some people alter the hardware, AirPorts can’t really be called hacker- or repair-friendly.

Thanks to [spiralbrain] for the tip!


hackaday.com/2025/12/12/libera…


Cybersecurity & cyberwarfare ha ricondiviso questo.


#Notepad++ fixed updater bugs that allowed malicious update hijacking
securityaffairs.com/185622/hac…
#securityaffairs #hacking

Cybersecurity & cyberwarfare ha ricondiviso questo.


@GossiTheDog Hi Kevin have you noticed this unusual increase in the number of users connecting to the Tor network in recent months? What is it? Is it C2 malware on the Tor network, or what?
in reply to securityaffairs

Maybe it could be linked to Tor VPN launch ... anyway the spike are anomalous


La cyber-formazione esclude il 70% delle persone


Il 70% della popolazione ha un cervello asimmetrico. Solo il 30% possiede quella configurazione cognitiva bilanciata che i manuali di formazione considerano standard. Eppure continuiamo a progettare corsi di security awareness, procedure operative e processi di sicurezza come se tutti ragionassero allo stesso modo.

Il risultato? Un fallimento sistematico che è certificato dai tanti report annuali sull’incidenza degli attacchi (in Italia e nel mondo). Non perché le persone siano stupide o disattente, ma perché stiamo addestrando cervelli che non esistono.

Il mito dell’utente medio


Le aziende spendono milioni in tecnologie di difesa, firewall sofisticati, sistemi di rilevamento delle intrusioni. Poi il ransomware entra dopo un click su un’email di phishing. Come sempre, l’anello debole è additato con vari nomignoli: “utonto”, Layer 8, “ID-10T” (idiota).

Ma il vero problema non è il fattore umano. Il problema è trattare le persone come variabili da standardizzare invece che come ecosistemi cognitivi da comprendere.

Un dipendente con ADHD non fallisce il test di phishing perché è distratto: fallisce perché la sua attenzione funziona diversamente e nessuno ha progettato contenuti adatti al suo cervello. Una persona autistica non ignora le procedure perché è rigida: le ignora perché sono scritte in modo ambiguo e il suo cervello richiede coerenza logica assoluta. Un dislessico non legge male le policy: il suo cervello privilegia informazioni visive e nessuno gliele fornisce.

Almeno il 15-20% dei dipendenti in ogni organizzazione ha qualche forma di neurodivergenza (il 70% secondo lo studio di Greenberg, Warrier, Allison e Baron-Cohen) E la formazione standard li perde sistematicamente.

La catena dell’infezione democratica


Lo stesso malware che ieri bloccava i server di una banca oggi cripta le foto della signora Pina sul suo PC di casa. Come? Con un messaggio WhatsApp dal nipote, la cui moglie lavora in quella banca e che ha preso il virus sul PC aziendale che si è diffuso automaticamente nella rete di casa. E viceversa.

La cybersecurity è profondamente democratica: le minacce non fanno distinzioni tra multinazionali e casalinghe, tra esperti e principianti. Colpiscono l’anello più debole della catena, che quasi sempre è una persona che viene colta in un momento di vulnerabilità cognitiva.

Un attimo di distrazione, un messaggio che arriva nel momento sbagliato, una richiesta urgente che bypassa ogni difesa razionale. E un link che sembra legittimo perché usa esattamente le parole giuste per il tuo profilo cognitivo.

I criminali lo sanno. Usano social engineering, messaggi di urgenza, false autorità, pressione emotiva. E funziona su tutti: dal CEO al parente che non sa distinguere tra un link buono e uno cattivo.

Il gap italiano


L’Italia è agli ultimi posti tra i Paesi UE per competenze digitali di base: solo il 45% degli italiani le possiede secondo l’indice DESI 2025 della Commissione Europea. Un gap che rallenta la diffusione di una cultura della sicurezza che dovrebbe essere educazione civile, come quella stradale o sessuale.

Ma il problema non è solo l’alfabetizzazione digitale. È l’approccio cognitivo. Continuiamo a erogare formazione come se tutti processassero le informazioni allo stesso modo, come se tutti avessero gli stessi punti deboli, come se una soluzione unica potesse proteggere configurazioni mentali diverse.

Le aziende più avanzate lo hanno capito e stanno investendo in programmi di security awareness che coinvolgono non solo i dipendenti, ma anche le loro famiglie. Perché hanno compreso che la sicurezza non si ferma al perimetro aziendale: viaggia attraverso le connessioni umane, i dispositivi e le reti personali, le abitudini domestiche.

Verso una difesa cognitivamente inclusiva


La soluzione non è fare più formazione. È fare formazione diversa. Progettata per cervelli reali, non per l’utente medio che non esiste.

Significa profilare cognitivamente le persone: capire come processano informazioni, quali sono le loro vulnerabilità specifiche, quali leve cognitive funzionano su di loro. Non per manipolarle, ma per proteggerle efficacemente.

Significa usare formati diversi per configurazioni cognitive diverse: video brevi per ADHD, procedure dettagliate e logiche per autistici, infografiche e mappe visive per dislessici. Non un corso unico per tutti, ma percorsi adattivi.

Significa applicare il principio “zero trust” anche alle persone: non fidarsi delle buone intenzioni, verificare costantemente i comportamenti, rimediare rapidamente quando qualcuno devia dal protocollo.

Significa trattare la vulnerabilità umana come si tratta la vulnerabilità tecnologica: assessment continuo, prioritizzazione del rischio, patching comportamentale, monitoraggio degli indicatori.

Il fattore umano come risorsa


La cybersecurity deve spostarsi da silos tecnologici isolati a una visione integrata che consideri come il comportamento umano dentro e fuori dall’ufficio influisca direttamente sulla protezione aziendale.

E deve smettere di vedere la diversità cognitiva come problema. Un team con membri neurodivergenti vede vulnerabilità che un team omogeneo ignora. Ma solo se i processi sono progettati per usare il cervello che hanno, non per forzarli ad adattarsi a un modello che non gli appartiene.

La domanda non è più “come addestriamo meglio le persone?”. La domanda è “come progettiamo sistemi di difesa che funzionano su cervelli reali?”.

Se vuoi approfondire come trasformare il fattore umano da vulnerabilità a risorsa attraverso modelli di security awareness cognitivamente inclusivi, il libroCYBERCOGNITIVISMO 2.0 – Manipolazione, Persuasione e Difesa Digitale(in arrivo su Amazon) propone framework operativi per gestire la vulnerabilità cognitiva come si gestisce il rischio tecnologico: con assessment, profiling, remediation e monitoraggio continuo.

L'articolo La cyber-formazione esclude il 70% delle persone proviene da Red Hot Cyber.



Hidden Camera Build Proves You Can’t Trust Walnuts


Typically, if you happened across a walnut lying about, you might consider eating it or throwing it to a friendly squirrel. However, as [Penguin DIY] demonstrates, it’s perfectly possible to turn the humble nut into a clandestine surveillance device. It turns out the walnut worriers were right all along.

The build starts by splitting and hollowing out the walnut. From there, small holes are machined into the mating faces of the walnut, into which [Penguin DIY] glues small neodymium magnets. These allow the walnut to be opened and snapped shut as desired, while remaining indistinguishable from a regular walnut at a distance.

The walnut shell is loaded with nine tiny lithium-polymer cells, for a total of 270 mAh of battery capacity at 3.7 volts. Charging the cells is achieved via a deadbugged TP4056 charge module to save space, with power supplied via a USB C port. Holes are machined in the walnut shell for the USB C port as well as the camera lens, though one imagines the former could have been hidden purely inside for a stealthier look. The camera itself appears to be an all-in-one module with a transmitter built in, with the antenna installed in the top half of the walnut shell and connected via pogo pins. The video signal can be picked up at a distance via a receiver hooked up to a smart phone. No word on longevity, but the included batteries would probably provide an hour or two of transmission over short ranges if you’re lucky.

If you have a walnut tree in your backyard, please do not email us about your conspiracy theories that they are watching you. We get those more than you might think, and they are always upsetting to read. If, however, you’re interested in surveillance devices, we’ve featured projects built for detecting them before with varying levels of success. Video after the break.

youtube.com/embed/j0rs7ny2t8A?…


hackaday.com/2025/12/12/hidden…

Gazzetta del Cadavere reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


NEW: Google and Apple have fixed zero-days that the two companies said were being exploited in the wild.

There are no details about these attacks, but usually when this happens, there's a goverment using spyware behind it. Hopefully we will get the full story soon.

techcrunch.com/2025/12/12/goog…



Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica


La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wayland sarà il sistema di gestione delle finestre utilizzato di default, rappresentando un’importante novità rispetto alle precedenti versioni.

L’aggiornamento più recente trae spunto dalla versione precedente 2025.3 di settembre e vanta esperienze desktop perfezionate, un supporto guest VM potenziato in Wayland nonché una gamma di nuovi strumenti per la sicurezza offensiva.

Aggiornamenti dell’ambiente desktop


È importante sottolineare che GNOME ha abbandonato completamente il supporto per X11, spingendo Kali ad adottare Wayland come unico server Windows. Gli sviluppatori di Kali descrivono il passaggio come un’operazione fluida, grazie a test approfonditi e configurazioni aggiuntive per gli ambienti di macchine virtuali.

Tutti e tre gli ambienti desktop supportati, GNOME, KDE Plasma e Xfce, hanno ricevuto notevole attenzione. GNOME 49 introduce un’interfaccia più coerente e reattiva. Tra le modifiche più significative, una nuova categorizzazione degli strumenti nella griglia delle app, allineata alla tradizionale struttura del menu di Kali. Il lettore video Totem è stato sostituito con l’app più leggera Showtime e le scorciatoie da tastiera a lungo richieste per l’avvio dei terminali (Ctrl+Alt+T / Win+T) sono ora attive su tutti i desktop GNOME.

In Xfce, che rimane il desktop predefinito di Kali, è stato aggiunto un nuovo sistema di gestione dei colori, che finalmente raggiunge la parità con la personalizzazione visiva di GNOME e KDE. Gli utenti possono ora modificare i temi delle icone, i colori GTK/Qt e le decorazioni delle finestre tramite lo strumento Aspetto di Xfce e le utilità qt5ct / qt6ct.

Nuovi strumenti


Sono stati introdotti tre nuovi strumenti nei repository di Kali:

  1. bpf-linker – Un semplice linker statico per programmi BPF (Berkeley Packet Filter).
  2. evil-winrm-py – Una riscrittura in Python di Evil-WinRM, che consente l’esecuzione di comandi su macchine Windows remote tramite WinRM.
  3. hexstrike-ai – Un server MCP che facilita l’esecuzione autonoma di strumenti da parte di agenti di intelligenza artificiale.

Oltre agli aggiornamenti della toolchain, Kali Linux ha aggiornato il suo kernel alla versione 6.16, garantendo la compatibilità con nuovi hardware e funzionalità.

Supporto guest Wayland e VM completamente funzionante


Kali 2025.4 segna una pietra miliare nella transizione a Wayland, che ha sostituito X11 in tutta la distribuzione. Mentre GNOME ora impone ufficialmente sessioni esclusivamente basate su Wayland, Kali distribuiva Wayland di default per KDE già dalla versione 2023.1.

Uno dei principali ostacoli a un’adozione più ampia di Wayland è stato il supporto incompleto per le utilità guest delle VM, in particolare la condivisione degli appunti e il ridimensionamento dinamico delle finestre. Gli sviluppatori di Kali segnalano di aver risolto questi problemi in questa versione. Le installazioni virtualizzate di Kali su VirtualBox, VMware e QEMU offrono ora il supporto completo per l’aggiunta di VM guest su Wayland, allineandosi all’esperienza X11.

Altri aggiornamenti


La piattaforma NetHunter per Android ha ricevuto diversi aggiornamenti, tra cui il supporto anticipato ad Android 16 per le varianti Samsung Galaxy S10, OnePlus Nord e dispositivi Xiaomi Mi 9. Il terminale NetHunter è ora di nuovo funzionante, con supporto per la modalità interattiva Magisk, che garantisce una migliore stabilità della sessione.

Lo strumento di phishing Wifipumpkin3 è stato aggiornato con nuovi modelli per piattaforme comuni come Instagram, iCloud e Snapchat, ed è in fase di sperimentazione un nuovo terminale in-app (versione alpha).

Chi fosse interessato a provare Kali Linux 2025.4 può scaricarlo da qui . A causa delle limitazioni di Cloudflare CDN sulle dimensioni dei file (~5 GB) e del costante aumento del peso e della complessità dei pacchetti, l’immagine Live ISO è ora disponibile solo tramite BitTorrent.

L'articolo Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica proviene da Red Hot Cyber.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica

📌 Link all'articolo : redhotcyber.com/post/esce-kali…

#redhotcyber #news #kaliLinux #GNOME #KDE #Xfce #Wayland #Linux #distribuzioneLinux #sistemaOperativo

reshared this



Attacco informatico ai server del Ministero dell’Interno Francese


I server di posta elettronica del Ministero dell’Interno in Francia sono stati presi di mira da un attacco informatico. L’hacker è riuscito ad accedere a “diversi file”, ma al momento non è stata rilevata alcuna “grave compromissione”.

La notizia, rivelata da BFMTV , è stata confermata dal Ministro dell’Interno Laurent Nuñez alla radio RTL.

C’è stato un attacco informatico“, ha affermato. “Un aggressore è riuscito ad accedere a diversi file “. La natura e il numero dei file coinvolti non sono ancora noti, secondo Laurent Nuñez, che ha specificato di non avere “tracce di compromissione grave” in questa fase.

Sono state implementate procedure di sicurezza standard e il livello di sicurezza è stato rafforzato, in particolare per quanto riguarda l’accesso al sistema informativo per tutti i dipendenti pubblici, che è stato rafforzato. Ciò include l’introduzione di un’analisi proattiva dei server e delle caselle di posta elettronica e l’implementazione sistematica dell’autenticazione a due fattori, secondo il Ministero dell’Interno.

Parallelamente, è stata presentata una segnalazione al procuratore generale Laure Beccuau. È in corso un’indagine giudiziaria.

Al momento non si prospetta alcuna ipotesi. “Esistono diverse motivazioni per un attacco informatico: a volte può trattarsi di interferenze straniere, di persone che vogliono sfidare le autorità pubbliche per dimostrare di essere in grado di accedere ai sistemi, e di reati informatici. Per ora, non sappiamo di cosa si tratti “, ha spiegato il ministro.

Alla domanda sulla possibilità di una violazione dei dati su larga scala, Laurent Nuñez ha assicurato che ” è stato predisposto tutto per impedirlo ” e per ” rafforzare immediatamente il sistema “.

L'articolo Attacco informatico ai server del Ministero dell’Interno Francese proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Attacco informatico ai server del Ministero dell’Interno Francese

📌 Link all'articolo : redhotcyber.com/post/attacco-i…

#redhotcyber #news #cybersecurity #hacking #ministerointernofrancese #sicurezzainformatica #attacchihacker



Rats Get even Better at Playing DOOM


rat playing doom

We all know that you can play DOOM on nearly anything, but what about the lesser known work being done to let other species get in on the action? For ages now, our rodent friends haven’t been able to play the 1993 masterpiece, but [Viktor Tóth] and colleagues have been working hard to fix this unfortunate oversight.

If you’ve got the feeling this isn’t the first time you’ve read about rats attempting to slay demons, it’s probably because [Victor] has been working on this mission for years now — with a previous attempt succeeding in allowing rats to navigate the DOOM landscape. Getting the rodents to actually play through the game properly has proved slightly more difficult, however.

Diagram of screen in front of rat playing doom

Improving on the previous attempt, V2 has the capability to allow rats to traverse through levels, be immersed in the virtual world with a panoramic screen, and take out enemies. Rewards are given to successful behaviors in the form of sugar water through a solenoid powered dispenser.

While this current system looks promising, the rats haven’t gotten too far though the game due to time constraints. But they’ve managed to travel through the levels and shoot, which is still pretty impressive for rodents.

DOOM has been an indicator of just how far we can take technology for decades. While this particular project has taken the meme into a slightly different direction, there are always surprises. You can even play DOOM in KiCad when you’re tired of using it to design PCBs.


hackaday.com/2025/12/12/rats-g…


Cybersecurity & cyberwarfare ha ricondiviso questo.


Cosa fare con i tuoi social se vuoi andare negli Stati Uniti: la guida per i nuovi controlli

Gli Stati Uniti puntano a controlli sempre più capillari sui profili digitali dei viaggiatori. Tra social, email e dispositivi elettronici, partire per gli USA potrebbe richiedere una vera pulizia della propria identità online.

fanpage.it/innovazione/tecnolo…

@informatica

reshared this

in reply to informapirata ⁂

cioe', da quello che capisco, in entrata negli Usa ti controllano tutta la tua attivita' sui vari social? Ed in base a cosa ti potrebbero impedire di entrare ? Un like ? Un post o un commento irrispettoso su Trump, oppure un invito a compiere un atto terroristico ?E quanto tempo un viaggiatore dovrebbere rimanere in attesa in aeroporto, considerati i milioni di viaggiatori che arrivano negli States ?Facciamo una cosa, ci vediamo ( forse) tra 4 anni 😉😂

informapirata ⁂ reshared this.

in reply to luigi papale

@ginopap Penso che ti chiedano i vari account prima del viaggio, così poi ti danno l'ok per prendere l'aereo senza farti perdere tempo

informapirata ⁂ reshared this.

in reply to Mikkaels

@mikkaels @ginopap prendono in considerazione anche mastodon o il solo fatto di avere un social non allineato è motivo di esclusione?


Review: Cherry G84-4100 Keyboard


The choice of a good keyboard is something which consumes a lot of time for many Hackaday readers, judging by the number of custom input device projects which make it to these pages. I live by my keyboard as a writer, but I have to admit that I’ve never joined in on the special keyboard front; for me it’s been a peripheral rather than an obsession. But I’m hard on keyboards, I type enough that I wear them out. For the last five years my Hackaday articles have come via a USB Thinkpad keyboard complete with the little red stick pointing device, but its keys have started parting company with their switches so it’s time for a replacement.

I Don’t Want The Blackpool Illuminations

A picture of the Blackpool illuminations at night against a dark sky.Is it a gamer’s keyboard, or the Blackpool seafront at night? I can’t tell any more. Mark S Jobling, Public domain.
For a non keyboard savant peering over the edge, this can be a confusing choice. There’s much obsessing about different types of mechanical switch, and for some reason I can’t quite fathom, an unreasonable number of LEDs.

I don’t want my keyboard to look like the Blackpool Illuminations (translation for Americans: Las Vegas strip), I just want to type on the damn thing. More to the point, many of these “special” keyboards carry prices out of proportion to their utility, and it’s hard to escape the feeling that like the thousand quid stereo the spotty kid puts in his Opel Corsa, you’re being asked to pay just for bragging rights.

Narrowing down my needs then, I don’t need any gimmicks, I just need a small footprint keyboard that’s mechanically robust enough to survive years of my bashing out Hackaday articles on it. I’m prepared to pay good money for that.

The ‘board I settled upon is probably one of the most unglamorous decent quality keyboards on the market. The Cherry G84-4100 is sold to people in industry who need a keyboard that fits in a small space, and I’ve used one to the deafening roar of a cooling system in a data centre rack. It’s promising territory for a Hackaday scribe. I ordered mine from the Cherry website, and it cost me just under £70 (about $93), with the postage being extra. It’s available with a range of different keymaps, and I ordered the UK one. In due course the package arrived, a slim cardboard box devoid of consumer branding, inside of which was the keyboard, a USB-to-PS/2 adaptor, and a folded paper manual. I’m using it on a USB machine so the adaptor went in my hoard, but I’m pleased to be able to use this with older machines when necessary.

Hello My Old Data Centre Friend

The 1, 2, and 3 keys on a UK keyboard.It’s not shift-3 for the £ sign that’s important, but shift-2 for the quote. You have no idea how annoying not having that is on an international layout.
For my money, I got a keyboard described as “compact”, or 75%. It’s 282 by 132 by 26 mm in size, which means it takes up a little less space than the Thinkpad one it replaces, something of a win to my mind. It doesn’t have a numeric keypad, but I don’t need that. The switches are Cherry mechanical ones rather than the knock-offs you’ll find on so many competitors, and they have something of the mechanical sound but not the racket of an IBM buckled spring key switch. Cherry claim they’re good for 20 million activations, so even I shouldn’t wear them out.

The keymap is of course the standard UK one I’m used to, but what makes or breaks a ‘board like this one is how they arrange the other keys. I really like that their control key is in the bottom left hand corner rather than as in so many others, the function key, but I am taking a little while to get used to the insert and delete keys being to the left of the arrow keys in the bottom right hand corner. Otherwise my muscle memory isn’t being taxed too much by it.

There are a couple of little feet at the back underneath that can be flipped up to raise the ‘board at an angle. Since after years of typing the heel of my hand becomes inflamed if I rest it on the surface I elevate my wrist by about an inch with a rest, thus I use the keyboard tilt. I’ve been typing with the Cherry for a few weeks now, and it remains comfortable.

The Cherry G84-4100 then. It’s not a “special” keyboard in any way, in fact its about as utilitarian as it gets in a peripheral. But for me a keyboard is a tool, and just like my Vernier caliper or my screwdrivers I demand that it does its job repeatably and flawlessly for many years to come. So its unglamorous nature is its strength, because I’ve paid for the engineering which underlies it rather than the bells and whistles that adorn some others. Without realising it you’ll be seeing a lot of this peripheral in my work over the coming years.


hackaday.com/2025/12/12/review…



Hackaday Podcast Episode 349: Clocks, AI, and a New 3D Printer Guy


Hackaday Editors Elliot Williams and Al Williams met up to cover the best of Hackaday this week, and they want you to listen in. There were a hodgepodge of hacks this week, ranging from home automation with RF, volumetric displays in glass, and some crazy clocks, too.

Ever see a typewriter that uses an ink pen? Elliot and Al hadn’t either. Want time on a supercomputer? It isn’t free, but it is pretty cheap these days. Finally, the guys discussed how to focus on a project like Dan Maloney, who finally got a 3D printer, and talked about Maya Posch’s take on LLM intelligence.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Download the human-generated podcast in mostly mono, but sometimes stereo, MP3.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 349 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:



Can’t Miss Articles:



hackaday.com/2025/12/12/hackad…



Banca dati IRS con 18 milioni di record 401(k) in vendita nel dark web


Una presunta banca dati contenente informazioni sensibili su 18 milioni di cittadini statunitensi over 65 è apparsa in vendita su un noto forum del dark web.

L’inserzionista, che usa lo pseudonimo “Frenshyny”, sostiene di aver sottratto i dati direttamente dal portale governativo irs.gov, che gestisce, tra le altre cose, documentazione fiscale e informazioni sui piani pensionistici 401(k).

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

Cosa conterrebbe il database


L’annuncio elenca una quantità impressionante di dati personali, indicati come:

  • Nome e cognome
  • Età
  • Stato e città
  • Indirizzo
  • Codice postale
  • Numero di telefono
  • Email

Si tratterebbe, secondo il venditore, di informazioni relative ai beneficiari dei 401(k) Benefit Funds, il celebre piano di risparmio previdenziale statunitense attivo dagli anni ’80.

La quantità – 18 milioni di record – suggerisce una compromissione estremamente ampia, che se confermata implicherebbe il più grande data breach mai registrato sul sistema pensionistico privato statunitense.

Il contesto del forum


L’annuncio è pubblicato in una sezione dedicata alla vendita di database rubati. Il venditore si presenta come membro “V.I.P.” del forum, sottolineando una certa reputazione nella community e offrendo la possibilità di contattarlo su Telegram per “prove e prezzi”.

Il post contiene inoltre una lunga descrizione del funzionamento dei piani 401(k), probabilmente inserita per rendere più credibile la provenienza dei dati.

Perché questo leak sarebbe estremamente pericoloso


Se autentico, un database di tale portata esporrebbe milioni di cittadini anziani a:

  • Frodi finanziarie su larga scala, incluse truffe relative alla previdenza.
  • Furti d’identità, grazie al pacchetto completo di informazioni personali.
  • Attacchi di social engineering mirati, particolarmente efficaci su persone più vulnerabili.
  • Accesso fraudolento a conti o servizi collegati ai piani pensionistici.

Gli over 65 sono tra i bersagli preferiti dei criminali informatici, e possedere dati verificati li rende estremamente appetibili per campagne fraudolente.

Un nuovo segnale del boom del cyber-crimine finanziario


L’apparizione di questo presunto database conferma una tendenza ormai consolidata: il settore finanziario e previdenziale è diventato uno dei principali target per i threat actors.

Dati come quelli contenuti nei registri pensionistici, infatti, hanno un valore particolarmente alto nei mercati clandestini.

Se verificata, questa vendita rappresenterebbe l’ennesimo colpo alla sicurezza dei sistemi governativi statunitensi e un rischio enorme per milioni di pensionati.

L'articolo Banca dati IRS con 18 milioni di record 401(k) in vendita nel dark web proviene da Red Hot Cyber.



Weird Email Appliance Becomes AI Terminal


The Landel Mailbug was a weird little thing. It combined a keyboard and a simple text display, and was intended to be a low-distraction method for checking your email. [CiferTech] decided to repurpose it, though, turning it into an AI console instead.

The first job was to crack the device open and figure out how to interface with the keyboard. The design was conventional, so reading the rows and columns of the key matrix was a cinch. [CiferTech] used PCF8574 IO expanders to make it easy to read the matrix with an ESP32 microcontroller over I2C. The ESP32 is paired with a small audio output module to allow it to run a text-to-speech system, and a character display to replace the original from the Mailbug itself. It uses its WiFi connection to query the ChatGPT API. Thus, when the user enters a query, the ESP32 runs it by ChatGPT, and then displays the output on the screen while also speaking it aloud.

[CiferTech] notes the build was inspired by AI terminals in retro movies, though we’re not sure what specifically it might be referencing. In any case, it does look retro and it does let you speak to a computer being, of a sort, so the job has been done. Overall, though, the build shows that you can build something clean and functional just by reusing and interfacing a well-built commercial product.

youtube.com/embed/pRIfY21PpyI?…


hackaday.com/2025/12/12/weird-…



Amnesty sbarca nel Dark Web: ecco perché ha aperto il suo sito .onion


Amnesty International ha attivato un proprio sito accessibile tramite dominio .onion sulla rete Tor, offrendo così un nuovo canale sicuro per consultare informazioni e ricerche dell’organizzazione. L’iniziativa, lanciata ufficialmente nel dicembre 2023, nasce dall’esigenza di garantire accesso ai contenuti anche in quei Paesi dove il sito principale viene oscurato o pesantemente monitorato.

La decisione arriva in un contesto globale segnato da crescenti restrizioni digitali. In Stati come Russia, Iran e Cina, l’intero portale di Amnesty International risulta bloccato, impedendo ai cittadini di informarsi liberamente sulle violazioni dei diritti umani. In diverse altre regioni, invece, la navigazione è esposta a sorveglianza governativa, con rischi diretti per attivisti, giornalisti e dissidenti.

Tor, acronimo di The Onion Router, rappresenta uno strumento fondamentale per aggirare queste limitazioni. La rete utilizza una serie di relay gestiti da volontari e applica più livelli di crittografia, rendendo estremamente difficile risalire all’indirizzo IP dell’utente. Questo sistema consente un livello di anonimato più elevato rispetto alla navigazione tradizionale.

Nei browser comuni, l’accesso a un sito avviene tramite DNS e connessioni dirette al server, un processo che espone gli utenti al tracciamento del loro indirizzo IP. Questo elemento, paragonabile all’indirizzo di ritorno di una lettera postale, può essere utilizzato per mappare le attività digitali di una persona senza che ne abbia consapevolezza.

Il browser Tor, invece, inoltra i dati attraverso una catena di nodi distribuiti, mascherando la vera origine del traffico. Quando si accede a un dominio .onion, la comunicazione non abbandona mai la rete Tor e beneficia di una crittografia end-to-end, riducendo ulteriormente i rischi di intercettazione o identificazione.

Amnesty International ha scelto questa infrastruttura proprio per proteggere gli utenti che consultano materiali sensibili relativi a denunce, indagini e campagne sui diritti umani. L’obiettivo è permettere l’accesso a informazioni indipendenti anche in contesti autoritari, senza che chi naviga sia costretto a esporre la propria identità digitale.

La necessità di strumenti come Tor è emersa in modo ancora più evidente dopo indagini come il Project Pegasus del 2021, in cui Amnesty ha documentato l’uso dello spyware della società NSO Group per monitorare fino a 50.000 dispositivi mobili. Tecnologie di questo tipo, utilizzate da governi di varie nazionalità, hanno colpito attivisti, avvocati, giornalisti e oppositori politici.

In un’epoca segnata da sorveglianza avanzata e censura mirata, l’apertura del sito .onion di Amnesty International si inserisce in una più ampia strategia di difesa della libertà digitale. Fornire accesso sicuro ai contenuti è un passo concreto per permettere alle persone di informarsi senza mettere a rischio la propria privacy o la propria sicurezza personale.

L'articolo Amnesty sbarca nel Dark Web: ecco perché ha aperto il suo sito .onion proviene da Red Hot Cyber.

reshared this



Questo account è gestito da @informapirata ⁂ e propone e ricondivide articoli di cybersecurity e cyberwarfare, in italiano e in inglese

I post possono essere di diversi tipi:

1) post pubblicati manualmente
2) post pubblicati da feed di alcune testate selezionate
3) ricondivisioni manuali di altri account
4) ricondivisioni automatiche di altri account gestiti da esperti di cybersecurity

NB: purtroppo i post pubblicati da feed di alcune testate includono i cosiddetti "redazionali"; i redazionali sono di fatto delle pubblicità che gli inserzionisti pubblicano per elogiare i propri servizi: di solito li eliminiamo manualmente, ma a volte può capitare che non ce ne accorgiamo (e no: non siamo sempre on line!) e quindi possono rimanere on line alcuni giorni. Fermo restando che le testate che ricondividiamo sono gratuite e che i redazionali sono uno dei metodi più etici per sostenersi economicamente, deve essere chiaro che questo account non riceve alcun contributo da queste pubblicazioni.

reshared this