Salta al contenuto principale


Il ritorno del comando finger: utilizzato per attacchi informatici su Windows


Un comando di servizio quasi dimenticato è tornato alla ribalta dopo essere stato individuato in nuovi schemi di infezione dei dispositivi Windows. Per decenni considerato una reliquia delle origini di Internet, il meccanismo viene ora utilizzato in attacchi camuffati da controlli e query innocui offerti alle vittime in una finestra del prompt dei comandi.

Il comando finger, un tempo progettato per ottenere informazioni utente su server Unix e Linux, era presente anche in Windows. Restituiva il nome dell’account, la directory home e altre informazioni di base. Sebbene il protocollo sia ancora supportato, il suo utilizzo è in gran parte scomparso. Tuttavia, per gli aggressori, questo rappresenta in realtà un vantaggio: pochi si aspetterebbero di vedere attività di rete attraverso un canale del genere.

Recenti osservazioni hanno dimostrato che finger ha iniziato a essere utilizzato in schemi simili a ClickFix, in cui i comandi da eseguire sul dispositivo vengono scaricati da una fonte remota. Gli esperti hanno da tempo notato che il comando può fungere da strumento di supporto di Windows ed essere utilizzato per scaricare dati dannosi.

Fu in queste nuove campagne che il metodo venne ulteriormente sviluppato. Il team di MalwareHunterTeam ha fornito un file batch di esempio che accede a un server remoto tramite finger e inviava l’output risultante direttamente a cmd per l’esecuzione. I domini coinvolti in questa attività non sono più accessibili, ma i ricercatori hanno scoperto altri esempi dello stesso approccio.

Le prime vittime hanno postato su Reddit : in un thread, un utente ha descritto di essersi imbattuto in un CAPTCHA falso che richiedeva l’apertura di una finestra di avvio e l’inserimento di un comando per verificare la propria identità. La stringa inserita avviava una richiesta di tipo “finger” a un altro server e passava l’output risultante a un interprete Windows.

Di conseguenza, è stata creata una directory temporanea, il programma di sistema curl è stato copiato con un nome casuale, è stato scaricato un archivio mascherato da PDF ed è stato decompresso un set di file Python. Il programma è stato quindi avviato tramite pythonw.exe, dopodiché è stata effettuata una richiesta al server degli aggressori e sullo schermo è stato visualizzato un falso messaggio di “verifica”.

Il contenuto dell’archivio indicava un tentativo di furto di dati. Contemporaneamente, il team di MalwareHunterTeam ha scoperto anche altre attività: il comando finger veniva utilizzato per scaricare un set di comandi quasi identico, ma con controlli aggiuntivi. Prima di eseguire le sue azioni, lo script cercava nel computer strumenti di analisi malware, da Process Explorer e Procmon a Wireshark, Fiddler e debugger. Se tali strumenti venivano rilevati, l’esecuzione veniva interrotta.

Non essendo stati trovati strumenti di questo tipo, è stato scaricato e decompresso un nuovo archivio, anch’esso mascherato da documento PDF. Questa volta, conteneva il pacchetto di amministrazione remota di NetSupport Manager. Dopo la decompressione, una serie di comandi ha configurato il task scheduler per avviare l’accesso remoto al successivo accesso del sistema.

L'articolo Il ritorno del comando finger: utilizzato per attacchi informatici su Windows proviene da Red Hot Cyber.



Uscito il libro “Il Futuro Prossimo”: un libro che ci riguarda tutti


Ci sono libri che spiegano la tecnologia e libri che ti fanno capire perché dovresti fermarti un minuto prima di scorrere un feed. Il Futuro Prossimo, il nuovo lavoro di Sandro Sana, disponibile su Amazon, appartiene alla seconda categoria: non pretende di formarti, pretende di farti pensare. E lo fa senza tecnicismi, senza barriere e senza quella distanza che spesso l’informatica mette tra chi scrive e chi legge.

Sandro Sana è una figura nota nel mondo della cybersecurity italiana (CISO e direttore della divisione Cyber di Eurosystem, docente, divulgatore, membro del Comitato Scientifico del Competence Center Nazionale Cyber 4.0, membro del Gruppo DarkLab ed editorialista di Red Hot Cyber) ma qui accantona volutamente la postura del tecnico per adottare quella del narratore lucido.

Non rinuncia alla precisione che lo contraddistingue, ma la restituisce in forma umana, discorsiva, diretta. Il risultato è un libro che, pur parlando di rischi, algoritmi e intelligenza artificiale, si può leggere anche sul divano, la sera, dopo una giornata normale.

Quarta di copertina


A un certo punto, mentre si sfoglia il libro, si ha la sensazione di leggere non solo un saggio, ma una vera dichiarazione di responsabilità civile. Lo si capisce chiaramente da ciò che l’autore ha scelto di mettere in quarta di copertina, una sorta di bussola emotiva per chi si prepara ad affrontare queste pagine:

Il futuro non bussa più: entra di corsa. Smartphone, intelligenza artificiale, social, truffe digitali, privacy in frantumi: ogni giorno prendiamo centinaia di micro-decisioni senza accorgercene. Il futuro prossimo è la bussola per non farsi travolgere, ritrovare il respiro e scegliere con lucidità.

Scritto con lo sguardo di un Gen X che ha visto nascere Internet, dal Commodore 64 ai modelli generativi, questo libro unisce racconto, consapevolezza e pratica.

Questo non è un libro contro la tecnologia: è un libro per le persone. Per ricordarci che la vita non va vissuta per procura, e che le macchine, se messe al loro posto, possono diventare alleate di una qualità di vita migliore.

Queste righe non sono solo una presentazione editoriale: sono la missione del libro.
Leggendole, si capisce immediatamente che Il Futuro Prossimo non vuole “spaventare”, non vuole “educare” dall’alto della cattedra, non vuole l’ennesima retorica contro i social o l’IA.
Vuole restituire misura, consapevolezza, ritmo.
Vuole rimettere la persona al centro.

Un racconto che parte dal passato per dirci chi siamo diventati


La forza del libro è nella sua continuità narrativa: Sana non parte dai rischi né dall’IA, parte dalla storia personale e dalle radici culturali. Il lettore entra subito in un confronto generazionale che mette in scena un’accelerazione che tutti percepiscono, ma pochi hanno avuto il coraggio di dire così apertamente:

“Se mio nonno ha avuto una vita intera per abituarsi all’elettricità e mio padre decenni per accogliere televisione e automobile, se io ho avuto anni per digerire l’arrivo del computer e di Internet, i miei figli quante ore avranno per comprendere l’impatto dell’intelligenza artificiale sulle loro vite?

È uno dei passaggi più potenti dell’intero volume: l’idea che il tempo dell’adattamento umano si sia ridotto a un battito di ciglia, mentre la complessità cresce in modo esponenziale.

Da qui, lo storytelling assume una forma quasi cinematografica. Il Prologo ci riporta agli anni ’80, a un’epoca in cui il mondo digitale era un gioco fatto di cassette e attese, ma anche di stupore e prime domande:

“Quando negli anni ’80 entrai per la prima volta in contatto con un Commodore 64 (…) quel piccolo computer stava aprendo le porte a un mondo nuovo. Era un ponte tra divertimento e scoperta.”

È in queste radici che si costruisce il tono dell’intero libro: uno sguardo che ricorda, osserva, confronta, e poi guida il lettore dentro ciò che il digitale è diventato oggi.

Dalla memoria al presente: vivere nella società connessa


Il viaggio prosegue in un racconto della società digitale che non giudica, non condanna, ma mette in ordine ciò che proviamo tutti: attrazione e fatica, potere e fragilità. Sana descrive il nostro tempo come una casa bellissima ma fatta di vetri, dove la connessione è un privilegio e una pressione insieme:

“La società digitale è casa nostra. Vista meravigliosa, muri trasparenti. Ma ci sono vetri da pulire e tende da tirare. (…) Se impariamo a nominare bene le cose, torneremo anche a viverle bene.”

È un invito discreto ma potentissimo: essere presenti, non semplicemente connessi e capire che l’educazione digitale non riguarda il “saper usare”, ma il “saper scegliere”.

La narrazione tocca poi il tema della privacy e lo fa con uno stile che mescola osservazione quotidiana e consapevolezza:

“Ogni gesto lascia una briciola, e le briciole diventano tracce, le tracce profili, i profili previsioni. (…) Non è un furto plateale, è un trasloco silenzioso.”

È una delle frasi più riuscite di tutto il volume, perché dice esattamente ciò che tutti sentiamo, anche senza trovare le parole per spiegarlo: la sensazione di essere “spostati di lato” dentro i nostri stessi dati.

Il capitolo più atteso: quando il futuro bussa con troppa forza


La parte sull’intelligenza artificiale è un punto di svolta nella lettura. Non ci sono toni apocalittici, non ci sono slogan. Ci sono domande, dubbi, responsabilità.

Sana entra nel cuore del tema con una chiarezza che non concede scorciatoie:

“L’IA non ci ruberà solo il lavoro: rischia di rubarci pezzi di noi. (…) Prepararsi al futuro significa imparare competenze nuove e preservare la nostra umanità.”

La cornice non è tecnica, ma esistenziale: il vero rischio non è perdere una mansione, ma perdere la capacità di scelta, di discernimento, di interpretazione e questo rende il capitolo, pur ancorato a questioni reali, uno dei più umani dell’intero libro.

Una conclusione che accompagna, non che insegna


Il finale del libro è un gesto di cura. Non propone soluzioni miracolose né agende politiche: chiude con una scena semplice, quasi domestica, che diventa simbolo dell’intero percorso compiuto.

“Il futuro non è una gara di velocità, è un accordo da rinnovare ogni giorno tra digitale e reale. (…) Finché c’è qualcuno che si ferma un secondo prima di condividere, c’è speranza.”

È un’immagine che resta dentro ed è forse il segno più evidente che questo libro non vuole indottrinare, ma tenere aperta una possibilità: tornare padroni del nostro tempo, delle nostre scelte e del nostro sguardo.

Perché leggerlo, davvero


Perché Il Futuro Prossimo è un libro che parla di tecnologia solo in apparenza. In realtà parla di identità, memoria, attenzione, relazioni, responsabilità. È un libro che aiuta a capire non “come funziona il digitale”, ma come funzioniamo noi dentro il digitale.

È accessibile, onesto, scritto con un tono che non mette distanza ma invita alla vicinanza e soprattutto: è un libro che non ti dice cosa pensare, ma ti permette di farlo meglio.

Chiunque viva nel mondo connesso, cioè tutti, può trovarci qualcosa che gli somiglia.

E questo, nell’epoca dell’algoritmo, è forse il regalo più raro.

L'articolo Uscito il libro “Il Futuro Prossimo”: un libro che ci riguarda tutti proviene da Red Hot Cyber.








Boosting Antihydrogen Production using Beryllium Ions


Antihydrogen forms an ideal study subject for deciphering the secrets of fundamental physics due to it being the most simple anti-matter atom. However, keeping it from casually annihilating itself along with some matter hasn’t gotten much easier since it was first produced in 1995. Recently ALPHA researchers at CERN’s Antimatter Factory announced that they managed to produce and trap no fewer than 15,000 antihydrogen atoms in less than seven hours using a new beryllium-enhanced trap. This is an eight-fold increase compared to previous methods.

To produce an antihydrogen atom from a positron and an antiproton, the components and resulting atoms can not simply be trapped in an electromagnetic field, but requires that they are cooled to the point where they’re effectively stationary. This also makes adding more than one of such atom to a trap into a tedious process since the first successful capture in 2017.

In the open access paper in Nature Communications by [R. Akbari] et al. the process is described, starting with the merging of anti-protons from the CERN Antiproton Decelerator with positrons sourced from the radioactive decay of sodium-22 (β+ decay). The typical Penning-Malmberg trap is used, but laser-cooled beryllium ions (Be+) are added to provide sympathetic cooling during the synthesis step.

Together with an increased availability of positrons, the eight-fold increase in antihydrogen production was thus achieved. The researchers speculate that the sympathetic cooling is more efficient at keeping a constant temperature than alternative cooling methods, which allows for the increased rate of production.


hackaday.com/2025/11/25/boosti…



DIY Test Gear from 1981


We can’t get enough of [Bettina Neumryn’s] videos. If you haven’t seen her, she takes old electronics magazines, finds interesting projects, and builds them. If you remember these old projects, it is nostalgic, and if you don’t remember them, you can learn a lot about basic electronics and construction techniques. This installment (see below) is an Elektor digital voltmeter and frequency counter from late 1981.

As was common in those days, you could find the PCB layouts in the magazine. In this case, there were two boards. The schematic shows that a counter and display driver chip — a 74C928 — does most of the heavy lifting for the display and the counter.

It is easy to understand how the frequency counter works. You clip the input with a pair of diodes, amplify it a bit, square it with a Schmitt trigger, and then, possibly, prescale it using a divider. The voltmeter is a little trickier: it uses a voltage divider, an op amp, and a 555 to convert the voltage to a frequency.

Of course, finding the parts for an old project can be a challenge. A well-stocked junk drawer doesn’t hurt. A PCB etching setup helps, too.

We’ve looked at her magazine rebuilds before. If you ever get the urge to tackle a project like this, you can find all the grand old magazines online.

youtube.com/embed/glEPG5nC8J0?…


hackaday.com/2025/11/25/diy-te…



165: Tanya

Tanya Janca is a globally recognized AppSec (application security) expert and founder of We Hack Purple. In this episode, she shares wild stories from the front lines of cybersecurity.



Build A High Voltage Supply For Vacuum Tube Work


If you work on simple digital projects, just about any bench supply will offer the voltage and current you’re looking for. However, if you’re working with valves, you’ll often find yourself needing much higher voltages that can be tricky to source. [Chappy Happy] has shared a design for a simple HV power supply that should prove useful to vacuum tube enthusiasts.

The build is fairly basic in nature, lacing together some commonly available parts to generate the necessary voltages for working with common vacuum tubes from a 12 volt DC input. Inside the supply is a UC3843A DC boost converter, set up to output high voltage up to around 300 volts DC, with a ripple filter added for good measure. The output can be adjusted with a knob, with a voltmeter on the front panel. There’s also a 12-volt output, and a LM2596 step down converter to produce 6.3 volts for the filament supply. The whole project is built in an old Heathkit project box, and he demonstrates the supply with a simple single-tube amplifier.

If you find yourself regularly whipping up tube circuits, you might like to have something like this on your workbench. Or, you might even consider cooking up your own tubes from scratch if you’re more adventurous like that. Video after the break.

youtube.com/embed/WDhYEJN2J-A?…

[Thanks to Stephen Walters for the tip!]


hackaday.com/2025/11/25/build-…



The Zen Must Flow From Arrakis Sand Table


In Dune, the Fremen people of Arrakis practice an odd future hybrid religion called “zensunni.” This adds an extra layer of meaning to the title of [Mark Rehorst]’s Arrakis 3.0 sand table, given that the inspiration for the robotic sand table seems to be Zen gardens from Japan.

The dunes on the tabletop version of Arrakis owe nothing to sand worms, but are instead created a rolling metal ball. With all workings happening below, it looks quite magical to the uninitiated, but of course it’s not magic: it’s magnets. Just beneath the tabletop and its sands, the steel ball is being dragged along by the magnetic field of a powerful neodynium magnet.

That magnet is mounted in a CoreXY motion system that owes more than a little bit to modern 3D printers. Aside from the geometry, it’s using the standard G6 belt we see so often, along with a Duet3D mainboard, NEMA 17 steppers, and many 3D printed parts to hold its aluminum extrusions together. Thanks to that printer-inspired motion system, the ball can whirl around at 2000 mm/s, though [Mark] prefers to run slower: the demo video below shows operation at 1000 mm/s before the sand has been added.

This build was designed for ease of construction and movement: sized at 2’x4′ (about 61 cm x 122 cm), it fits through doors and fits an off-the-shelf slab of coffee table glass, something that [Mark] wishes he’d considered when building version two. That’s the nice thing about jumping in on a project someone’s been iterating for a while: you’ve got the benefit of learning from their mistakes. You can see the roots of this design, and what has changed, from the one he showed us in 2020.

Naturally you’re not limited to CoreXY for a sand table, though it is increasingly popular — we’ve seen examples with polar mechanisms and even a SCARA arm.

youtube.com/embed/reeg5gIOmBw?…


hackaday.com/2025/11/25/the-ze…



La compravendita degli accessi ai firewall FortiGate italiani nel Dark Web


Negli ultimi giorni, su un forum underground noto per ospitare attività illegali, è apparso un annuncio che merita molta attenzione.

Un utente appena registrato, con il nickname “Sarcoma”, ha pubblicato un messaggio in cui si dice disposto ad acquistare accessi ai pannelli di amministrazione dei firewall FortiGate.

L’annuncio è piuttosto esplicito: offre un compenso a partire da 20 dollari ad accesso e specifica che gli interessano accessi provenienti da Stati Uniti, Canada, Italia e Germania. Per rendere il tutto più credibile ha allegato anche uno screenshot che richiama l’interfaccia di gestione dei sistemi Fortinet.
Post pubblicato da un threat actors su un forum underground del dark web

La Compravendita sul DarkWeb


Il valore di un pannello amministrativo FortiGate nelle mani sbagliate è enorme. Chi riesce ad entrarci può alterare completamente il comportamento del firewall: aprire porte, creare backdoor, disattivare i log e preparare il terreno per intrusioni più profonde. Non è un caso che questi accessi siano molto ricercati nel cybercrime.

Questi forum non sono semplici bacheche: sono veri e propri mercati neri in cui si incontrano due figure chiave. Da una parte ci sono gli Initial Access Broker (IaB), professionisti del crimine informatico che si specializzano nell’individuare vulnerabilità, configurazioni sbagliate o credenziali esposte. Il loro compito è ottenere un primo punto di ingresso nelle reti aziendali. Dall’altra parte ci sono gruppi criminali più strutturati, spesso legati ad attività di ransomware o furto di dati, che acquistano questi accessi pronti all’uso per muoversi più velocemente e ridurre i costi delle intrusioni. È un ecosistema perfettamente organizzato, in cui ognuno trae profitto da una parte specifica della “filiera”.
Immagine allegata al post pubblicato da un threat actors su un forum underground del dark web

Cosa occorre fare


La presenza di un annuncio rivolto anche alla geografia italiana è un segnale chiaro: le aziende del nostro Paese restano un bersaglio appetibile, soprattutto quando i loro firewall non vengono aggiornati o vengono lasciati esposti su Internet senza le dovute precauzioni. Per difendersi è fondamentale applicare con regolarità tutte le patch di sicurezza rilasciate da Fortinet, molte delle quali riguardano vulnerabilità critiche che in passato sono state sfruttate proprio per ottenere accesso non autorizzato ai sistemi.

Un altro aspetto troppo spesso sottovalutato riguarda la visibilità dei servizi di amministrazione. I pannelli di gestione e gli strumenti utilizzati per configurare i firewall non dovrebbero essere mai raggiungibili direttamente dalla rete pubblica.
Un altro forum underground in lingua russa dove un criminale informatico riporta accessi ad una azienda italiana che utilizza un FortiGate
È necessario isolarli, limitarne drasticamente l’accesso e renderli disponibili solo attraverso reti interne, VPN sicure e metodi di autenticazione più robusti. Lasciarli esposti equivale a offrire un bersaglio perfetto, pronto per essere scambiato nei forum underground proprio come l’annuncio che ha dato il via a questa riflessione.

In un contesto in cui gli accessi si comprano e vendono come una qualsiasi merce digitale, la sicurezza delle reti aziendali non può più permettersi leggerezze. Ogni sistema esposto è una potenziale porta d’ingresso, e qualcuno là fuori è pronto a pagarla – anche pochi dollari – pur di aprirla.

Questo articolo si basa su informazioni, integralmente o parzialmente tratte dalla piattaforma di intelligence di Recorded Future, partner strategico di Red Hot Cyber e punto di riferimento globale nell’intelligence sulle minacce informatiche. La piattaforma fornisce analisi avanzate utili a individuare e contrastare attività malevole nel cyberspazio.

L'articolo La compravendita degli accessi ai firewall FortiGate italiani nel Dark Web proviene da Red Hot Cyber.


Cybersecurity & cyberwarfare ha ricondiviso questo.


$262M lost to fraudsters pretending to be banks, FBI says
securityaffairs.com/185060/cyb…
#securityaffairs #hacking


Citizen Science by the Skin of Your Teeth


If you are a schoolkid of the right age, you can’t wait to lose a baby tooth. In many cultures, there is a ritual surrounding it, like the tooth fairy, a mouse who trades your tooth for a gift, or burying the tooth somewhere significant. But in 1958, a husband and wife team of physicians wanted children’s teeth for a far different purpose: quantifying the effects of nuclear weapons testing on the human body.
A young citizen scientist (State Historical Society of Missouri)
Louise and Eric Reiss, along with some other scientists, worked with Saint Louis University and the Washington School of Dental Medicine to collect and study children’s discarded teeth. They were looking for strontium-90, a nasty byproduct of above-ground nuclear testing. Strontium is similar enough to calcium that consuming it in water and dairy products will leave the material in your bones, including your teeth.

The study took place in the St. Louis area, and the results helped convince John F. Kennedy to sign the Partial Nuclear Test Ban Treaty.

They hoped to gather 50,000 teeth in a year. By 1970, 12 years later, they had picked up over 320,000 donated teeth. While a few kids might have been driven by scientific altruism, it didn’t hurt that the program used colorful posters and promised each child a button to mark their participation.

Children’s teeth were particularly advantageous to use because they are growing and are known to readily absorb radioactive material, which can cause bone tumors.

Scale

A fair trade for an old tooth? (National Museum of American History)
You might wonder just how much nuclear material is floating around due to bombs. Obviously, there were two bombs set off during the war, as well as the test bombs required to get to that point. Between 1945 and 1980, there were five countries conducting atmospheric tests at thirteen sites. The US, accounting for about 65% of the tests, the USSR, the UK, France, and China detonated 504 nuclear devices equivalent to about 440 megatons of TNT.

Well over 500 bombs with incredible force have put a lot of radioactive material into the atmosphere. That doesn’t count, too, the underground tests that were not always completely contained. For example, there were two detonations in Mississippi where the radiation was contained until they drilled holes for instruments, leaving contaminated soil on the surface. Today, sites like this have “monuments” explaining that you shouldn’t dig in the area.

Of course, above-ground tests are worse, with fallout affecting “downwinders” or people who live downwind of the test site. There have been more than one case of people, unaware of the test, thinking the fallout particles were “hot snow” and playing in it. Test explosions have sent radioactive material into the stratosphere. This isn’t just a problem for people living near the test sites.

Results


By 1961, the team published results showing that strontium-90 levels in the teeth increased depending on when the child was born. Children born in 1963 had levels of strontium-90 fifty times higher than those born in 1950, when there was very little nuclear testing.

The results were part of the reason that President Kennedy agreed to an international partial test ban, as you can see in the Lincoln Presidential Foundation video below. You may find it amazing that people would plan trips to watch tests, and they were even televised.

youtube.com/embed/1qptcKCzUU0?…

In 2001, Washington University found 85,000 of the teeth stored away. This allowed the Radiation and Public Health Project to track 3,000 children who were, by now, adults, of course.

Sadly, 12 children who had died from cancer before age 50 had baby teeth with twice the levels of the teeth of people who were still alive at age 50. To be fair, the Nuclear Regulatory Commission has questioned these findings, saying the study is flawed and fails to account for other risk factors.

And teeth don’t just store strontium. In the 1970s, other researchers used baby teeth to track lead ingestion levels. Baby teeth have also played a role in the Flint Water scandal. In South Africa, the Tooth Fairy Project monitored heavy metal pollution in children’s teeth, too.

Teeth aren’t the only indicator of nuclear contamination. Steel is also at risk.

Featured image: “Castle Bravo Blast” by United States Department of Energy.


hackaday.com/2025/11/25/citize…

Psyche reshared this.



Heater is Either a Miracle or a Scam


[Big Clive] picked up a tiny heater for less than £8 from the usual sources. Would you be shocked to learn that its heating capacity wasn’t as advertised? No, we weren’t either. But [Clive] treats us to his usual fun teardown and analysis in the video below.

A simple test shows that the heater drew about 800 W for a moment and drops as it heats until it stabilizes at about 300 W. Despite that, these units are often touted as 800 W heaters with claims of heating up an entire house in minutes. Inside are a fan, a ceramic heater, and two PCBs.

The ceramic heaters are dwarfed by metal fins used as a heat exchanger. The display uses a clever series of touch sensors to save money on switches. The other board is what actually does the work.

[Clive] was, overall, impressed with the PCB. A triac runs the heaters and the fan. It also includes a thermistor for reading the temperature.

You can learn more about the power supply and how the heater measures up in the video. Suffice it to say, that a cheap heater acts like a cheap heater, although as cheap heaters go, this one is built well enough.

youtube.com/embed/QiDUKYc0B2Y?…


hackaday.com/2025/11/25/heater…



So Long Firefox, Hello Vivaldi


It’s been twenty-three years since the day Phoenix was released, the web browser that eventually became Firefox. I downloaded it on the first day and installed it on my trusty HP Omnibook 800 laptop, and until this year I’ve used it ever since. Yet after all this time, I’m ready to abandon it for another browser. In the previous article in this series I went into my concerns over the direction being taken by Mozilla with respect to their inclusion of AI features and my worries about privacy in Firefox, and I explained why a plurality of browser engines is important for the Web. Now it’s time to follow me on my search for a replacement, and you may be surprised by one aspect of my eventual choice.

Where Do I Go From Here?

Hackaday in the Ladybird browserIt’s Hackaday, in Ladybird! (Ooof, that font.)
Happily for my own purposes, there are a range of Firefox alternatives which fulfill my browser needs without AI cruft and while allowing me to be a little more at peace with my data security and privacy. There’s Chromium of course even if it’s still way too close to Google for my liking, and there are a host of open-source WebKit and Blink based browsers too numerous to name here.

In the Gecko world that should be an easier jump for a Firefox escapee there are also several choices, for example LibreWolf, and Waterfox. In terms of other browser engines there’s the extremely promising but still early in development Ladybird, and the more mature Servo, which though it is available as a no-frills browser, bills itself as an embedded browser engine. I have not considered some other projects that are either lightweight browser engines, or ones not under significant active development.
A screenshot of Hackaday in the servo browser engine.It’s Hackaday, in Servo!
Over this summer and autumn then I have tried a huge number of different browsers. Every month or so I build the latest Ladybird and Servo; while I am hugely pleased to see progress they’re both still too buggy for my purposes. Servo is lightning-fast but sometimes likes to get stuck in mobile view, while Ladybird is really showing what it’s going to be but remains for now slow-as-treacle. These are ones to watch, and support.

I gave LibreWolf and Waterfox the most attention over the summer, both of which after the experience I’d describe as like Firefox but with mildly annoying bugs. The inability to video conference reliably is a show-stopper in my line of work, and since my eyesight is no longer what it once was I like my browsers to remember when I have zoomed in on a tab. Meanwhile Waterfox on Android is a great mobile browser, right up until it needs to open a link in another app, and fails. I’m used to the quirks of open-source software after 30+ years experimenting with Linux, but when it comes to productivity I can’t let my software disrupt the flow of Hackaday articles.

The Unexpected Choice

A screenshot of Hackaday, in the Vivaldi browser.It’s Hackaday, in Vivaldi!
It might surprise you after all this open-source enthusiasm then, to see the browser I’ve ended up comfortable with. Vivaldi may be driven by the open-source Blink engine from Chromium and Chrome, but its proprietary front end doesn’t have an open-source licence.

It’s freeware, or free-as-in-beer, and I think the only such software I use. Why, I hear you ask? It’s an effort to produce a browser like Opera used to be in the old days, it’s European which is a significant consideration when it comes to data protection law, and it has (so far) maintained a commitment to privacy while not being evil in the Google motto sense.

It’s quick, I like its interface once the garish coloured default theme has been turned off, and above all, it Just Works. I have my browser back, and I can get on with writing. Should they turn evil I can dump them without a second thought, and hope by then Ladybird has matured enough to suit my needs.

It may not be a trend many of us particularly like, but here in 2025 there’s a sense that the browser has reduced our computers almost to the status of a terminal. It’s thus perhaps the most important piece of software on the device, and in that light I hope you can understand some of the concerns levelled in this series. If you’re reading this from Firefox HQ I’d implore you to follow my advice and go back to what made Firefox so great back in the day, but for the rest of you I’d like to canvass your views on my choice of a worthy replacement. As always, the comments are waiting.


hackaday.com/2025/11/25/so-lon…



Simple Tricks To Make Your Python Code Faster


Python has become one of the most popular programming languages out there, particularly for beginners and those new to the hacker/maker world. Unfortunately, while it’s easy to get something up and running in Python, it’s performance compared to other languages is generally lacking. Often, when starting out, we’re just happy to have our code run successfully. Eventually, though, performance always becomes a priority. When that happens for you, you might like to check out the nifty tips from [Evgenia Verbina] on how to make your Python code faster.

Many of the tricks are simple common sense. For example, it’s useful to avoid creating duplicates of large objects in memory, so altering an object instead of copying it can save a lot of processing time. Another easy win is using the Python math module instead of using the exponent (**) operator since math calls some C code that runs super fast. Others may be unfamiliar to new coders—like the benefits of using sets instead of lists for faster lookups, particularly when it comes to working with larger datasets. These sorts of efficiency gains might be merely useful, or they might be a critical part of making sure your project is actually practical and fit for purpose.

It’s worth looking over the whole list, even if you’re an intermediate coder. You might find some easy wins that drastically improve your code for minimal effort. We’ve explored similar tricks for speeding up code on embedded platforms like Arduino, too. If you’ve got your own nifty Python speed hacks, don’t hesitate to notify the tipsline!


hackaday.com/2025/11/25/simple…

reshared this



Windows 10 è morto? Ecco l’alternativa Linux che sta esplodendo online!


Il periodo di transizione successivo alla fine del supporto per Windows 10 è diventato particolarmente evidente, alla luce del crescente interesse per sistemi operativi alternativi.

Mentre gli utenti continuano a cercare alternative ai loro ambienti familiari, una delle distribuzioni Linux più incentrate su Windows ha inaspettatamente ricevuto notevole attenzione. Gli sviluppatori di Zorin OS hanno riferito che la nuova versione del loro sistema ha registrato una domanda straordinaria in poche settimane.

Il team di Zorin OS ha annunciato che Zorin OS 18 ha superato il milione di download in circa un mese. Secondo la telemetria, oltre tre quarti degli installer sono stati scaricati da dispositivi Windows.

Questa cifra non garantisce un’adozione realmente diffusa, ma riflette il crescente interesse per le alternative in un momento in cui l’aggiornamento a Windows 11 sta suscitando preoccupazione in molti. Secondo i creatori del sistema, la nuova versione è progettata per essere il più intuitiva possibile per coloro che non sono pronti a cambiare completamente il proprio modo di lavorare.

Zorin OS 18 presenta un’interfaccia riprogettata, che combina elementi di Windows 11 con accenti visivi di macOS, oltre ad animazioni e gestione delle finestre aggiornate. Il sistema ora offre un layout delle finestre avanzato che funziona senza moduli aggiuntivi e consente una gestione flessibile dell’area di lavoro. Gli sviluppatori sottolineano la loro attenzione nel rendere l’ambiente più veloce e reattivo, pur mantenendo un’esperienza utente familiare.

Oltre alle modifiche esterne, la distribuzione ha ampliato il supporto per le applicazioni web. Gli utenti possono installare servizi come Office 365, Teams, Google Docs o la versione web di Photoshop come programmi autonomi con le proprie icone. Le funzionalità cloud più diffuse, tra cui OneDrive, sono integrate direttamente nel file system, semplificando la transizione da Windows.

Anche la compatibilità con le applicazioni Windows classiche è stata migliorata: Wine rimane la base, ma le impostazioni sono state ottimizzate per consentire l’esecuzione di più programmi senza necessità di configurazione manuale. Con l’ascesa del gaming su Linux, grazie all’impegno di Valve, questo approccio è diventato più attuale che mai.

L’aggiornamento aggiunge anche funzionalità essenziali per il lavoro quotidiano. Il file manager ora offre una ricerca rapida in tutte le directory, risparmiando tempo durante la navigazione. Il supporto per le connessioni remote tramite RDP è integrato nel sistema ed è rivolto agli utenti che necessitano di connettersi a computer Windows. Il sottosistema audio è ora basato su PipeWire, migliorando la qualità e riducendo la latenza durante l’utilizzo dell’audio Bluetooth. Poiché questa build è stata designata come versione a lungo termine, riceverà aggiornamenti fino al 2029.

L’aumento di interesse per Zorin OS è evidente nel contesto della fine del supporto di Windows 10. I severi requisiti hardware di Windows 11, i servizi in background, i continui dibattiti sulla privacy e le controverse funzionalità basate sull’intelligenza artificiale hanno portato a un notevole affaticamento degli utenti. In questo contesto, il download di centinaia di migliaia di copie di Zorin OS dimostra un desiderio significativamente più forte di esplorare alternative.

Linux non è ancora leader nei sistemi operativi desktop, ma la tendenza generale sta cambiando. Lo sviluppo della piattaforma SteamO , il rafforzamento del segmento gaming e le distribuzioni rivolte ai principianti stanno incoraggiando sempre più utenti a sperimentare.

Mentre Microsoft conta su una transizione graduale per tutti i rimanenti utenti di Windows 10 a Windows 11, le statistiche di Zorin OS suggeriscono uno scenario diverso: un graduale passaggio di alcuni utenti ad altri.

L'articolo Windows 10 è morto? Ecco l’alternativa Linux che sta esplodendo online! proviene da Red Hot Cyber.



Google sfida Nvidia con Gemini 3.0, azioni Nvidia in ribasso, futuro dell’IA in evoluzione


Il predominio di Nvidia nel settore dell’intelligenza artificiale (IA) è stato scosso dall’acclamazione di “Gemini 3.0” di Google. Il prezzo delle azioni Nvidia è sceso di oltre il 2% nelle contrattazioni after-hours. SK Hynix, una azienda chiave nella catena del valore di Nvidia, ha chiuso in ribasso nonostante i “venti del taglio dei tassi di interesse di dicembre”.

Secondo la Borsa di New York del 25, Nvidia ha perso oltre il 2% nelle contrattazioni after-hours. Nel frattempo, Google, che il giorno precedente aveva guadagnato oltre il 6%, è ancora in rialzo di circa il 2% nelle contrattazioni after-hours.

Questo avviene mentre continuano le recensioni positive di Gemini 3.0. Il CEO di OpenAI, Sam Altman, dopo aver testato Gemini 3.0, ha dichiarato: “Ora dobbiamo recuperare terreno”, lamentando il clima sfavorevole che si respira al momento.

Anche il CEO di Tesla, Elon Musk, ha riconosciuto i risultati di Gemini con un messaggio insolitamente positivo sul suo account X, scrivendo: “Congratulazioni“. Seo Sang-young, amministratore delegato della divisione WM Innovation di Mirae Asset Securities, ha spiegato:

“La ragione principale risiede nel fatto che che Gemini 3.0, si avvale della Tensor Processing Unit (TPU) di Google, il semiconduttore progettato da Google per l’intelligenza artificiale. Questo potrebbe incentivare le altre società a optare per l’acquisto dei chip di Google piuttosto che dei più costosi chip Nvidia“. Ha aggiunto: “Meta sta valutando la possibilità di noleggiare le TPU di Google a partire dal prossimo anno e di utilizzarle nei suoi data center a partire dal 2027”.

In seguito a questa notizia, i prezzi delle azioni delle aziende della catena del valore delle TPU di Google sono saliti vertiginosamente sul mercato azionario nazionale, mentre quelli della catena del valore di Nvidia sono scesi.

Isu Petasys, che fornisce i circuiti stampati multistrato (MLB) utilizzati nelle TPU di Google, è balzata del 12,47%. Yang Seung-soo, ricercatore presso Meritz Securities, ha dichiarato: “Si stima che la quota di mercato di Isu Petasys nelle TPU di Google sia superiore al 40%” e ha previsto che “le spedizioni di TPU raddoppieranno almeno il prossimo anno”. Ha poi aggiunto: “Sebbene la valutazione (prezzo delle azioni in relazione alle performance) sia recentemente aumentata, la sua valutazione aumenterà ulteriormente man mano che emergerà rapidamente come una catena del valore fondamentale per le TPU”.

Il giorno precedente, titoli come Broadcom (11,10%) e Marvell Technologies (8,19%), che forniscono prodotti a Google, hanno registrato un’impennata anche nei mercati esteri. Tuttavia, alcuni analisti sostengono che non sia necessario considerare l’era dell’intelligenza artificiale come un monopolio tra NVIDIA e Google, poiché la domanda di intelligenza artificiale è in rapida espansione.

Il ricercatore Yang ha affermato: “Anche dopo aver firmato un contratto per le TPU con Google, la società statunitense di ricerca e sviluppo nel settore dell’intelligenza artificiale Antropic ha firmato un nuovo ordine per le GPU con NVIDIA”, e “Meta e altri hanno spostato la loro attenzione dalla riduzione degli ordini di GPU NVIDIA all’introduzione di alcune TPU”.

Ha aggiunto: “Anche Gemini 3.0 non è riuscito ancora a risolvere il fenomeno delle allucinazioni, quindi anche le variazioni di prestazioni dei due grandi modelli tecnologici sono variabili da tenere d’occhio”.

Alcuni prevedono inoltre che, con la crescita del mercato dei circuiti integrati per applicazioni specifiche (ASIC), le opportunità per le aziende nazionali di semiconduttori di diversificare i propri fornitori potrebbero aumentare.

L'articolo Google sfida Nvidia con Gemini 3.0, azioni Nvidia in ribasso, futuro dell’IA in evoluzione proviene da Red Hot Cyber.



Telegram, WhatsApp e Signal sotto tiro dagli Spyware. Il CISA Avverte


Un avviso importante è stato pubblicato lunedì dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, il quale avverte che malintenzionati stanno attivamente utilizzando strumenti di spyware commerciali e trojan di accesso remoto (RAT) per colpire gli utenti di app di messaggistica mobile.

“Questi criminali informatici utilizzano tecniche sofisticate di targeting e di ingegneria sociale per diffondere spyware e ottenere accesso non autorizzato all’app di messaggistica della vittima, facilitando l’implementazione di ulteriori payload dannosi che possono compromettere ulteriormente il dispositivo mobile della vittima”, ha affermato l’agenzia statunitense.

La CISA ha citato come esempi diverse campagne emerse dall’inizio dell’anno. Tra queste, ricordiamo:

  • L’app di messaggistica Signal è stata presa di mira da più attori di minacce allineati con la Russia, sfruttando la funzionalità “dispositivi collegati” del servizio per dirottare gli account utente presi di mira.
  • Campagne di spyware Android con nome in codice ProSpy e ToSpy che impersonano app come Signal e ToTok per prendere di mira gli utenti negli Emirati Arabi Uniti per distribuire malware che stabilisce un accesso persistente ai dispositivi Android compromessi ed esfiltra i dati
  • Una campagna spyware per Android chiamata ClayRat ha preso di mira gli utenti in Russia che utilizzano canali Telegram e pagine di phishing simili, impersonando app popolari come WhatsApp, Google Foto, TikTok e YouTube per indurre gli utenti a installarle e rubare dati sensibili.
  • Una campagna di attacchi mirati che probabilmente ha concatenato due falle di sicurezza in iOS e WhatsApp ( CVE-2025-43300 e CVE-2025-55177 ) per colpire meno di 200 utenti WhatsApp
  • Una campagna di attacco mirata che ha coinvolto lo sfruttamento di una falla di sicurezza Samsung (CVE-2025-21042) per distribuire uno spyware Android denominato LANDFALL ai dispositivi Galaxy in Medio Oriente

Gli autori della minaccia, secondo quanto affermato dall’agenzia, fanno uso di varie strategie per ottenere la compromissione, tra cui l’utilizzo di codici QR che collegano a dispositivi, sfruttando vulnerabilità zero-click e diffondendo versioni contraffatte di applicazioni di messaggistica.

Per contrastare la minaccia, l’agenzia sta esortando gli individui altamente presi di mira a rivedere e aderire alle seguenti buone pratiche:

  • Utilizzare solo comunicazioni crittografate end-to-end (E2EE)
  • Abilita l’autenticazione Fast Identity Online (FIDO) resistente al phishing
  • Abbandonare l’autenticazione a più fattori (MFA) basata sul servizio di messaggistica breve (SMS)
  • Utilizzare un gestore di password per memorizzare tutte le password
  • Imposta un PIN del fornitore di telecomunicazioni per proteggere gli account di telefonia mobile
  • Aggiornare periodicamente il software
  • Scegli l’ultima versione hardware del produttore del telefono cellulare per massimizzare i vantaggi in termini di sicurezza
  • Non utilizzare una rete privata virtuale personale (VPN)
  • Sugli iPhone, abilita la modalità di blocco, registrati a iCloud Private Relay e rivedi e limita le autorizzazioni delle app sensibili
  • Sui telefoni Android, scegli telefoni di produttori con una solida esperienza in materia di sicurezza, usa solo Rich Communication Services (RCS) se E2EE è abilitato, attiva la protezione avanzata per la navigazione sicura in Chrome, assicurati che Google Play Protect sia attivo e controlla e limita le autorizzazioni delle app

Il CISA riporta che sono presi di mira, in particolare, individui di elevato profilo, comprendenti funzionari governativi, militari e politici in carica e non più in carica, nonché organizzazioni del settore civile e privati cittadini localizzati negli Stati Uniti, nel Medio Oriente e in Europa, come sottolineato dalla CISA.

L'articolo Telegram, WhatsApp e Signal sotto tiro dagli Spyware. Il CISA Avverte proviene da Red Hot Cyber.



Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows


I falsi aggiornamenti di Windows sono entrati in un nuovo ciclo di campagne ClickFix ,come riportato da Huntress. Gli aggressori stanno sostituendo sempre più spesso i controlli bot con finestre blu a schermo intero che simulano un aggiornamento di sistema.

Microsoft sottolinea che ClickFix è diventato il metodo di penetrazione iniziale più comune e che molti gruppi con diversi livelli di competenza sono passati a questo metodo.

Gli attacchi iniziano con la visita a un sito web dannoso che imposta il browser in modalità a schermo intero e visualizza una pagina che assomiglia superficialmente all’interfaccia di Windows Update.

Alla vittima viene chiesto di eseguire manualmente l’aggiornamento critico, seguendo un tipico scenario di ClickFix: aprire la finestra di dialogo Esegui con Win+R, incollare il comando preparato ed eseguirlo. A questo punto, l’utente avvia di fatto la catena dannosa autonomamente.

La riga di comando richiama mshta.exe con un URL, in cui il secondo ottetto dell’indirizzo IP è sempre codificato in formato esadecimale. PowerShell scarica quindi un frammento di codice .NET che, dopo la decrittazione, viene caricato direttamente in memoria e passa il controllo al componente successivo. Si tratta di un modulo .NET responsabile della distribuzione occulta di malware tramite steganografia . Estrae la shell Donut crittografata dai dati pixel dei file PNG, utilizzando singoli canali di colore per ricostruire il payload. Questo approccio aiuta a eludere i meccanismi di protezione basati sulle firme.

Secondo Huntress, dal 29 settembre al 30 ottobre 2025, il team ha analizzato 76 incidenti che hanno interessato organizzazioni nelle regioni USA, EMEA e APJ. Uno degli episodi ha coinvolto il traffico verso 141.98.80[.]175. In tutti i casi, la catena utilizzava un URL con un secondo ottetto esadecimale che conduceva a un downloader steganografico. I ricercatori hanno trovato commenti in lingua russa nel codice sorgente delle pagine che falsificavano l’aggiornamento, ma non sono stati in grado di stabilire la paternità della campagna.

Nonostante le operazioni di Operation Endgame abbiano preso di mira l’infrastruttura di Rhadamanthys il 13 novembre, i siti web che ospitavano falsi aggiornamenti hanno continuato a funzionare almeno fino al 19 novembre.

Tutte le esche rilevate facevano riferimento alla stessa struttura URL con codifica esadecimale precedentemente associata alla distribuzione di Rhadamanthys, sebbene il malware stesso non fosse più ospitato su questi siti. Tuttavia, i ricercatori avvertono che l’infrastruttura potrebbe cambiare rapidamente.

Entrambi i tipi di esche, camuffati da aggiornamenti di Windows, hanno infine scaricato Rhadamanthys, che ruba le credenziali utente, sui dispositivi.

Per ridurre il rischio di tali attacchi, si consiglia di bloccare la finestra di dialogo Esegui, informare i dipendenti sulla natura degli script ClickFix e ricordare loro che nessun aggiornamento legittimo richiede l’inserimento manuale di comandi. Le soluzioni di sicurezza di livello EDR possono aiutare a monitorare i casi in cui explorer.exe avvia mshta.exe, powershell.exe o altri file eseguibili con argomenti insoliti.

Gli IoC successivi sono tratti dalla piattaforma di intelligence di Recorded Future, partner strategico di Red Hot Cyber e punto di riferimento globale nell’intelligence sulle minacce informatiche. La piattaforma fornisce analisi avanzate utili a individuare e contrastare attività malevole nel cyberspazio.

08c7fb6067acc8ac207d28ab616c9ea5bc0d394956455d6a3eecb73f8010f7a2,
9950788284df125c7359aeb91435ed24d59359fac6a74ed73774ca31561cc7ae,
34d025ef57eb3f484301744e2b2488ae0ac76f2e226585e65bb45edbbb6b7f69,
471c981c11df004b941dad0175bc435f9c901bcb968ba9582f1a2181443d9ef4,
03c72cfabace07b6787d2d1fd66d6d6d9a2fbcb74a827ca4ab7e59aba40cb306,
81b179b050a13d5664e0d88143154bd3fc127f9ac3e7a6c16444caac1d3ab13c,
aba1e62ee9a460f5b7b67198dc22612b275a1e871d56c60324190ad69323ddf0


L'articolo Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows proviene da Red Hot Cyber.



Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?


Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrimenti è possibile dedurre delle informazioni personali dal messaggio. Come ogni evento di data breach, è necessario svolgere delle valutazioni.

In ogni caso si deve registrare l’evento e documentarlo, anche nel caso in cui non sia obbligatorio notificarlo all’autorità di controllo e sia stato valutata un’improbabilità per la violazione di presentare un rischio per i diritti e le libertà delle persone fisiche. Questo sia per espressa previsione dell’art. 33 par. 5 GDPR, sia perché nella gestione della sicurezza è necessario documentare anche i near miss ovverosia gli eventi senza esito per valutare eventuali misure per impedire che si vadano a ripetere nel tempo.

Anche l’invio in Cc anziché in Ccn è un data breach.


Nel momento in cui una comunicazione è inviata in Cc (copia conoscenza o, per i nostalgici, copia carbone) anziché in Ccn (copia conoscenza nascosta), ecco che gli indirizzi email sono rivelati a tutti i destinatari. Ovviamente il presupposto è che gli indirizzi si siano voluti mantenere nascosti.

Quindi, a meno che non siano coinvolti esclusivamente degli indirizzi di funzione (del tipo: privacy@, amministrazione@ e così via), il data breach è servito perché c’è stata una perdita di confidenzialità dell’indirizzo email e questo è un dato personale dal momento che riguarda una persona fisica identificata o identificabile.

Attenzione: non è detto che l’unica informazione esposta e da considerare per valutare i rischi sia solo l’indirizzo email. Anche in caso di comunicazioni standardizzate, tutto dipende dal contesto e da ciò che è ulteriormente deducibile. Vediamo come.

Se ad esempio l’oggetto riporta “Riscontro richiesta agevolazioni/contributo“, pur in caso di un testo del tipo “Con la presente, si comunica il buon esito della richiesta di contributo di cui alla legge n…” (o consideriamo anche l’ipotesi di diniego, perché alla fine essere negativi nella vita ispira i migliori pezzi di black metal) ecco che a seconda della norma invocata si potrà capire quale tipo di agevolazione è stata richiesta, e se è collegata a una condizione di salute ecco che si ha un’informazione piuttosto significativa e impattante. Che in termini privacy significa rischio certamente non improbabile e probabilmente anche significativo per l’interessato, e quindi con obbligo di notificare all’autorità di controllo e di comunicare agli interessati coinvolti.

Ulteriore esempio. Nel caso di una comunicazione di marketing, esporre tutti gli indirizzi dei partecipanti può far scattare un obbligo di notifica a seconda del numero di destinatari, ma anche dalla possibilità di ottenere ulteriori informazioni deducibili (es. se è uno sconto riservato ai clienti di un club BDSM, o a chi ha manifestato un interesse per approfondire determinati temi filosofici). Insomma: il rischio dev’essere valutato in concreto.

Ovviamente, si deve tenere conto anche dei destinatari della comunicazione erronea. Se sono soggetti più o meno noti e affidabili.

Valutare l’affidabilità del destinatario.


L’affidabilità del destinatario conta, sia nel caso in cui si tratta di un soggetto interno che esterno. Questo è stato confermato, ad esempio, dal provv. n. 117 del 27 febbraio 2025 del Garante Privacy, che riconosce la validità delle argomentazioni difensive nel richiamare le linee guida EDPB 9/2022 a riguardo secondo cui:

Il fatto che il titolare del trattamento sappia o meno che i dati personali sono nelle mani di persone le cui intenzioni sono sconosciute o potenzialmente dannose può incidere sul livello di rischio potenziale. Prendiamo una violazione della riservatezza nel cui ambito i dati personali vengono comunicati a un terzo di cui all’articolo 4, punto 10, o ad altri destinatari per errore. Una tale situazione può verificarsi, ad esempio, nel caso in cui i dati personali vengano inviati accidentalmente all’ufficio sbagliato di un’organizzazione o a un’organizzazione fornitrice utilizzata frequentemente. Il titolare del trattamento può chiedere al destinatario di restituire o distruggere in maniera sicura i dati ricevuti. In entrambi i casi, dato che il titolare del trattamento ha una relazione continuativa con tali soggetti e potrebbe essere a conoscenza delle loro procedure, della loro storia e di altri dettagli pertinenti, il destinatario può essere considerato “affidabile”. In altre parole, il titolare del trattamento può ritenere che il destinatario goda di una certa affidabilità e può ragionevolmente aspettarsi che non leggerà o accederà ai dati inviati per errore e che rispetterà le istruzioni di restituirli. Anche se i dati fossero stati consultati, il titolare del trattamento potrebbe comunque confidare nel fatto che il destinatario non intraprenderà ulteriori azioni in merito agli stessi e restituirà tempestivamente i dati al titolare del trattamento e coopererà per garantirne il recupero. In tali casi, questo aspetto può essere preso in considerazione nella valutazione del rischio effettuata dal titolare del trattamento in seguito alla violazione; il fatto che il destinatario sia affidabile può neutralizzare la gravità delle conseguenze della violazione, anche se questo non significa che non si sia verificata una violazione.

Quindi, nel caso in cui la comunicazione sia stata erroneamente rivolta a soggetti affidabili, interni o esterni che siano, questo comporta comporta che il data breach c’è, deve essere registrato ma non sussiste alcun obbligo di notifica all’autorità di controllo o di comunicazione agli autorizzati.

Ma anche qui, bisogna svolgere una valutazione in concreto.

E non cercare né tantomeno crearsi facili scusanti.

L'articolo Inviare un’email a un destinatario sbagliato, è da considerarsi data breach? proviene da Red Hot Cyber.



Cybersecurity & cyberwarfare ha ricondiviso questo.


#Citiverse è il nuovo forum federato con il #Fediverso. L'avete provato?

#NodeBB è una delle piattaforme forum più utilizzate e adesso, grazie al suo fantastico sviluppatore, è perfettamente integrato con tutto l'ecosistema #Activitypub.
Fateci sapere se l'avete provato e se vi piace!

citiverse.it/

@fediverso


Cybersecurity & cyberwarfare ha ricondiviso questo.


In seguito al ritiro di Windows 10, oltre 780.000 utenti Windows saltano Win 11 per Linux, affermano gli sviluppatori di Zorin OS: la distribuzione raggiunge un numero senza precedenti di 1 milione di download in cinque settimane

Un dato sorprendente in un momento in cui la base utenti Microsoft è insolitamente irrequieta. Mentre la scadenza del supporto per Windows 10 si allontana sempre di più, molti utenti stanno ancora valutando le loro opzioni

tomshardware.com/software/linu…

@gnulinuxitalia

in reply to informapirata ⁂

peccato che non danno mai dati alla mano al contrario di altri progetti 😜

GNU/Linux Italia reshared this.

in reply to informapirata ⁂

sai bene che il progetto nostrano sventola sempre notizie con dati alla mano reperibili tramite sourceforge ed al giorno d'oggi le statistiche di matomo e company possono sbagliare mentre i numeri sono una certezza 😘
in reply to informapirata ⁂

Finalmente un po' di buonsenso!
Questa voce è stata modificata (1 settimana fa)

informapirata ⁂ reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


«Mi chiamo Joseph Cox. Sono l'autore di Dark Wire e sono anche co-fondatore e giornalista di 404 Media. E vi racconto una spywarestory»

«Anom ha fondamentalmente creato un contatto fantasma che è stato aggiunto a ogni conversazione, e ha ricevuto una copia carbone nascosta, un CCN, di ogni messaggio inviato attraverso la piattaforma»

darknetdiaries.com/transcript/…

@pirati




Cybersecurity & cyberwarfare ha ricondiviso questo.


Morphisec warns #StealC V2 #malware spread through weaponized #blender files
securityaffairs.com/185052/cyb…
#securityaffairs #hacking


Cybersecurity & cyberwarfare ha ricondiviso questo.


🚨 Vuoi trasformare la tua passione per la tecnologia in una fonte di guadagno?
Diventa Affiliate Partner di Red Hot Cyber Academy! 🧠💰

👉 Clicca qui per maggiori dettagli: academy.redhotcyber.com/pages/…

🎯 Nessun costo di iscrizione
🎯 Link tracciati e report dettagliati

📞 Scrivici a academy@redhotcyber.com oppure tramite whatsapp al numero 379 163 8765
📣 Entra nel team, promuovi conoscenza, genera valore.

#RedHotCyber #RHCAcademy #Formazione #FormazioneOnline #Cybersecurity #ITTraining #eLearning #OnlineTraining #OnlineCourses #DigitalEducation #RemoteLearning #VirtualClassroom #OnlineLearning #DistanceLearning #EdTech #AI #MachineLearning #DataScience #DevOps #Blockchain #Innovation #Engineering #ContentCreators #LearnFromHome


Cybersecurity & cyberwarfare ha ricondiviso questo.


ClickFix: Fake Windows Updates and PNG Steganography Make a Darker Play for User Machines
#CyberSecurity
securebulletin.com/clickfix-fa…

Cybersecurity & cyberwarfare ha ricondiviso questo.


A Critical Security Flaws in HashiCorp’s Provider
#CyberSecurity
securebulletin.com/a-critical-…



Cybersecurity & cyberwarfare ha ricondiviso questo.


Basta un Win+R e sei Hackerato! La Nuova campagna ClickFix con falsi aggiornamenti Windows

📌 Link all'articolo : redhotcyber.com/post/basta-un-…

#redhotcyber #news #cybersecurity #hacking #malware #windows #clickfix #aggiornamentocritico #modalitaschermointero



Unusual Circuits in the Intel 386’s Standard Cell Logic


Intel’s 386 CPU is notable for being its first x86 CPU to use so-called standard cell logic, which swapped the taping out of individual transistors with wiring up standardized functional blocks. This way you only have to define specific gate types, latches and so on, after which a description of these blocks can be parsed and assembled by a computer into elements of a functioning application-specific integrated circuit (ASIC). This is standard procedure today with register-transfer level (RTL) descriptions being placed and routed for either an FPGA or ASIC target.

That said, [Ken Shirriff] found a few surprises in the 386’s die, some of which threw him for a loop. An intrinsic part of standard cells is that they’re arranged in rows and columns, with data channels between them where signal paths can be routed. The surprise here was finding a stray PMOS transistor right in the midst of one such data channel, which [Ken] speculates is a bug fix for one of the multiplexers. Back then regenerating the layout would have been rather expensive, so a manual fix like this would have made perfect sense. Consider it a bodge wire for ASICs.

Another oddity was an inverter that wasn’t an inverter, which turned out to be just two separate NMOS and PMOS transistors that looked to be wired up as an inverter, but seemed to actually there as part of a multiplexer. As it turns out, it’s hard to determine sometimes whether transistors are connected in these die teardowns, or whether there’s a gap between them, or just an artifact of the light or the etching process.


hackaday.com/2025/11/25/unusua…



The AirPort Express Still Works In 2025 Thanks To Apple’s Ongoing Support


Apple was all-in on WiFi from the beginning, launching the AirPort line of products to much fanfare in 1999. In 2004, along came the AirPort Express—a fully-functional router the size of a laptop charger, that offered audio streaming to boot. As [schvabek] found out that while a lot of older Apple gear has long ago been deprecated, the AirPort Express is still very much supported and functional to this day!

Generally, you wouldn’t expect to plug in a 20-year-old Apple accessory and have it work with the company’s modern hardware. However, upon slotting the AirPort Express into a wall socket and starting the initialization process, [schvabek] noted that it was detected perfectly well by his post-2020 Macs. Only, there was a small problem—the configuration process would always stall out before completion.

Thankfully, there was a simple remedy. [schvabek] found that he could connect to the AirPort Express with his classic white plastic MacBook and complete the process. From there, he was astonished that Apple’s servers let him pull down a firmware update for a device from 2004. After that upgrade, the AirPort Express was fully functional with all his modern Apple gear. He could readily stream audio from his iPhone and MacBooks with no compatibility issues whatsoever.

It’s nice to see Apple still supporting this ancient hardware to this day. It’s a nice contrast when companies like Sonos are more than happy to brick thousands of old devices just for the sake of progress.

youtube.com/embed/RCm09eckiGA?…


hackaday.com/2025/11/24/the-ai…



La storia di un pioniere Titaliano: Da zero a 120 miliardi in 3 anni


Con fotografie esclusive e documenti inediti: la straordinaria storia dell’ingegnere italiano che collaborò con Gordon Moore e Alan Sugar, portando Intel nel Belpaese e costruendo il primo impero tech con Amstrad.

1987. Milano. Un imprenditore riceve una telefonata da Londra: creare una filiale italiana da zero in tre mesi. Con agosto di mezzo, restavano solo due mesi effettivi. Impossibile.

Dicembre 1987: 20 miliardi di lire di fatturato. 1989: 120 miliardi. 2.000 punti vendita costruiti da zero. Da 15 a 60 dipendenti.

Questa è la storia di Ettore Accenti, primo rappresentante Intel in Europa, l’uomo che portò i personal computer nelle case italiane collaborando con giganti come Gordon Moore, il padre della celebre Legge, Robert Noyce, Mike Markkula, Steve Jobs, Alan Sugar e Microsoft. Una masterclass di strategia tech ante litteram.
Dott. Robert Noyce (Foto: Archivio personale Ing. Ettore Accenti)

1969: Come diventare partner Intel scrivendo una lettera


Agosto 1969. In un ufficio milanese nei pressi del Duomo, Accenti sfogliava riviste specializzate americane cercando nuovi prodotti da aggiungere al catalogo di Eledra 3S, azienda fondata tre anni prima mentre era ancora studente al Politecnico. Tra le pagine, un trafiletto catturò la sua attenzione: la nascita di Intel Corp. (Integrated Electronics) a Mountain View, California.
Foto: Archivio personale Ing. Ettore Accenti
I prodotti Intel erano interessanti, ma i nomi dei fondatori erano il vero punto di forza: Gordon Moore e Robert Noyce. I due erano già leggende viventi nel mondo dei semiconduttori, usciti dalla Shockley Semiconductor Laboratory per fondare Fairchild Semiconductor. Per Accenti, quei nomi significavano molto.

La decisione fu immediata. Insieme alla dottoressa Eva, Insieme alla dottoressa Eva, collaboratrice e futura signora Accenti, scrisse una lettera d’interesse a Intel. Nel frattempo, studiò a fondo i chip che l’azienda californiana commercializzava: la memoria bipolare i3101 (RAM statica a 64 bit). Trascorsero mesi senza risposta. Poi, una telefonata inaspettata.
Dott. Gordon Moore e Famiglia Accenti alla Intel ( Foto: archivio personale)
Jens Paulsen, responsabile europeo di Intel, gli propose un incontro a Milano. Accenti si presentò con una cartellina di appunti su ogni chip Intel: Paulsen rimase colpito da quella meticolosa preparazione. L’esito? Una collaborazione di prova di tre mesi che fece di Accenti il primo rappresentante Intel in Europa.

Nonostante Intel in quel periodo commercializzasse solo due chip di memoria RAM statica (SRAM), la i3101 e la i1101, già dal 1969 aziende come IME, Olivetti e Siemens iniziarono a farne richiesta. Nel giro di vent’anni, Eledra 3S divenne la maggiore azienda italiana distributrice di elettronica.

1987: Costruire un’azienda tech in 90 giorni


Concluso il ciclo di vita di Eledra 3S con la separazione da Olivetti, nel 1987 Accenti ricevette la chiamata di Alan Sugar, imprenditore britannico e fondatore di Amstrad. La sfida: creare la filiale italiana in tre mesi. Con agosto inutilizzabile, restavano due mesi effettivi per costruire: uffici, magazzino, sistema informativo, dipendenti, rete di vendita.

27 maggio 1987. Accenti volò a Brentwood e incontrò Malcolm Miller, Jim Rice e Ken Ashcroft. Quando gli chiesero quando avviare l’attività, rispose: “Il primo settembre”. Le due mostre cruciali, il SIM (fiera di musica ed elettronica di Milano) il 3 settembre e lo SMAU il 16 settembre, erano alle porte: sarebbero state il trampolino di lancio ideale. Un sorriso sardonico sui volti dei manager inglesi tradiva la loro incredulità.

Ma Accenti non ragionava come gli altri. Per l’ufficio, scartò i convenzionali 400 m2 vicino Linate e scelse 2.000 m2 in via Riccione: con un costo inferiore del 30% e spazio per crescere. Per la logistica, convertì i Magazzini Cariplo a Pavia, originariamente usati per formaggi e latte, in depositi per computer.

Ma la vera partita si giocava sulla rete di vendita. Rifiutato da Expert, Accenti ebbe un’intuizione: si rivolse alla rete Singer, 500 punti vendita sparsi in tutta Italia che fino a quel momento vendevano macchine da cucire. L’accordo fu rivoluzionario: campionature in conto deposito, pagamento sul venduto, pubblicità a pagina intera sui quotidiani con i loro indirizzi.

Il giorno dopo presentò l’intera gamma alla convention a Villa Serbelloni di Bellagio. La dottoressa Eva ricorda ancora l’espressione scettica dei rivenditori Singer quando videro i primi PC: “Questi aggeggi non li venderemo mai“, sussurrò uno di loro. Il bilancio fu sorprendente: tra settembre e dicembre 1987, Amstrad Italia fatturò 20 miliardi di lire. L’impossibile era diventato possibile.

Pubblicità a costo zero e alleanze strategiche


3 settembre 1987. Inaugurazione del SIM di Milano. Tra i giornalisti, un giovane Marco Travaglio de Il Giornale. Il giorno dopo, il Corriere della Sera titolò: “È arrivato in Italia l’Aiazzone dei computer“. Quel titolo valse più di qualsiasi campagna pubblicitaria.

Per stampa e TV, Accenti stipulò un contratto con Alberto Vitali, autore della campagna Commodore 64 del 1984-85. Vitali gli rivelò la formula: “Massimo numero di uscite al minimo costo“. Niente pianificazione rigida, pubblicità ogni giorno a chi offriva le condizioni migliori. I media in competizione tra loro.
Sim 1987 Conferenza Stampa. Ing. Ettore Accenti, Marco Travaglio de Il Giornale
I numeri parlarono chiaro. Nel 1988 Nielsen, istituto leader nelle ricerche di mercato, incoronò l’azienda britannica prima nel settore con una spesa a listino di 15,208 miliardi (IBM seconda con 9,555 miliardi, Olivetti terza con 9,165). La spesa reale? Un quinto. Moltiplicatore dell’effetto: da due a tre volte la concorrenza.

Per l’assistenza tecnica, Accenti scommise su Filippo Bua, gestore di centri d’assistenza per elettrodomestici senza esperienza in computer. L’argomento vincente: “Riparare un PC è più facile di un televisore. Programmi di diagnostica, sostituzione di schede“. Bua accettò e trasformò la sua organizzazione in PE92, leader italiano dell’assistenza informatica.

Per l’editoria specializzata, Accenti coinvolse Jacopo Castelfranchi. Sbloccò un vecchio contratto GBC ricomprando l’invenduto, trasformando Castelfranchi in alleato strategico. Con la casa editrice JCE, lanciò Amstrad Magazine: oltre 20.000 copie in edicola, numeri che molte riviste tecniche potevano solo sognare.

L’alleanza con Microsoft-Excel che sconfisse Lotus 1-2-3


Fine anni ’80. Arrivò la collaborazione più strategica: quella con Microsoft. Amstrad stava per lanciare i nuovi PC con processori Intel 286 e 386. L’intuizione di Accenti fu semplice ma efficace: immetterli sul mercato in bundle con Microsoft Excel 3, in uscita da lì a poco. Il software era già ultimato e si attendeva solo il completamento della documentazione ufficiale per il lancio.

Chiese l’esclusiva per alcuni mesi, ma la risposta di Microsoft Italia fu un secco “impossibile”. Accenti non si arrese e rilanciò con un’alternativa: nessuna esclusiva, ma una fornitura così massiccia da permettere una campagna pubblicitaria congiunta Microsoft-Amstrad. L’esito? La filiale italiana divenne la prima al mondo a superare, con Excel, lo storico Lotus 1-2-3, il foglio di calcolo dominante degli anni 80.

Il successo con Excel aprì la strada ad altre partnership: ESA Software e TC Sistema. I rivenditori Advanced chiedevano software gestionale e soluzioni complete.

20 gennaio 1990. Dal Maurizio Costanzo Show, il palcoscenico televisivo più popolare d’Italia. Costanzo, scherzando, propose di chiamare un computer Ignazio. Accenti non perse un secondo: “Vuol vedere che lancio davvero un computer Ignazio con Amstrad?” Il pubblico applaudì. Il marchio era ormai un fenomeno di massa.

I numeri erano inequivocabili: da 20 miliardi nei quattro mesi finali del 1987, a 90 miliardi nel 1988, fino a 120 miliardi nel 1989. In tre anni, Accenti creò un mercato da zero a 112 miliardi di lire, con un fatturato complessivo di oltre 220 miliardi. Da 15 a oltre 60 dipendenti. Da zero a oltre 2.000 punti vendita. Un’ascesa senza precedenti.
Ing. Ettore Accenti al Maurizio Costanzo Show (Foto: Archivio personale)

Quando il successo diventa una trappola


Agosto 1990. Amstrad iniziò a cambiare le politiche che avevano creato il successo italiano: pubblicità delegata ad agenzie europee centralizzate, piani di vendita stravolti, sconti imposti dall’alto.

Accenti reagì. Dedicò un’intera settimana di agosto a preparare un rapporto di 10 pagine per Alan Sugar. La risposta di Sugar: “Nel tuo rapporto c’è del buon senso“. Dopo una Convention a Roma all’Hotel Villa Pamphili con rivenditori e lo stesso Sugar, tutto sembrò risolto. Ma le richieste assurde ripresero.

Accenti convocò un CDA straordinario a Brentwood per il 21 settembre. Una mossa audace: mai una filiale aveva convocato un CDA presso la casa madre. Il piano venne approvato. Ma dopo pochi giorni, le pressioni ricominciarono.

Accenti mandò un fax duro a Sugar. Il fondatore di Amstrad volò a Milano nell’ufficio di via Riccione. Il confronto fu diretto. Sugar disse di dover scegliere tra Accenti e i suoi dirigenti inglesi. Accenti comprese: le sue battaglie erano state interpretate come volontà di scalzare qualcuno.

La sua risposta: “Nessuna scelta necessaria. Rassegno le dimissioni“. Firmarono un accordo su un pezzo di carta. Ottobre 1990. Accenti uscì dall’ufficio con una sensazione strana: sollievo misto a incredulità. Tre anni intensi conclusi in dieci minuti.

Come Amstrad Italia crollò in 60 giorni


Il declino fu rapido. Chi successe ad Accenti non aveva esperienza manageriale. Spezzarono il meccanismo virtuoso: delegarono la pubblicità, concessero sconti per quantità, allungarono i pagamenti. I rivenditori persero fiducia. Il fatturato crollò. I problemi di credito esplosero.

L’11 dicembre 1990, Amstrad Plc pubblicò un comunicato: “Amstrad Plc ringrazia l’ingegnere Ettore Accenti per aver portato il fatturato di Amstrad Spa da zero a 112 miliardi di Lire.”

Da Amstrad a Memorex-Telex


Mentre Amstrad affondava, Accenti ricevette una chiamata da Memorex-Telex: 2 miliardi di dollari di fatturato, 10.000 dipendenti, concorrente principale IBM.

Dicembre 1990, Parigi. Pranzo con Jean Claude Zanolli, vicepresidente esecutivo. La domanda: “Che ne pensi?” Accenti: “Servono due giorni per parlarne con Eva“. Zanolli: “Due giorni sono troppi, dimmi sì o no prima di finire il caffè“. Negoziarono la sede: Lugano. A due passi da Milano.

Da gennaio 1991, Accenti divenne responsabile per Europa, Sud America, Medio Oriente, Africa, area Pacifico. 18 gennaio 1991, tre giorni dopo l’inizio: scoppiò la prima guerra in Iraq. Tutti i manager americani furono invitati a non volare. Accenti decollò per il Venezuela il 20 gennaio. Un’avventura internazionale che sarebbe durata tre anni.

Ettore Accenti oggi


Oggi, a oltre vent’anni dal pensionamento a Lugano, Accenti continua a costruire futuro: il 30 ottobre 2025 ha inaugurato la Silicon Valley Library presso la SUPSI, Startup Garage, donando libri e documenti originali per ispirare le nuove generazioni di imprenditori.

Quando gli chiediamo se oggi sarebbe possibile replicare un’operazione come quella di Amstrad, Accenti riflette con lucidità: “La risposta è no, non con le stesse modalità. I tempi cambiano, i prodotti cambiano, gli strumenti devono essere completamente diversi. Ma operazioni di marketing massicce e penetranti sono ancora possibili. Apple ha venduto oltre un miliardo di iPhone in tutto il mondo a prezzi altissimi“.

La storia di Accenti dimostra che il successo nel tech non richiede capitali illimitati o tecnologie rivoluzionarie. Richiede preparazione ossessiva, pensiero laterale, execution veloce e partnership strategiche. Nel 2025, gli strumenti sono diversi, ma i principi restano gli stessi: da zero a 120 miliardi in tre anni non è magia. È strategia.

Una storia italiana di visione, coraggio e capacità di reinventarsi continuamente.

Si ringrazia l’Ing. Ettore Accenti per aver aperto i propri archivi all’autore Carlo Denza e alla redazione di RedHotCyber, condividendo memorie storiche, documenti e immagini esclusive della Silicon Valley Library.

L'articolo La storia di un pioniere Titaliano: Da zero a 120 miliardi in 3 anni proviene da Red Hot Cyber.