Come una semplice PNG può compromettere il tuo sistema. Il CISA Avverte
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una nuova vulnerabilità che colpisce la piattaforma Versa Director al suo catalogo di vulnerabilità sfruttabili note (KEV). La decisione si basa su dati confermati sull’uso attivo di questa vulnerabilità da parte degli aggressori.
Si tratta di una vulnerabilità di media gravità registrata con il codice CVE-2024-39717 con un punteggio CVSS di 6,6. Il problema risiede nella funzione di caricamento file nell’interfaccia Change Favicon, che consente a un utente malintenzionato di caricare un file dannoso mascherato da un’immagine PNG innocua.
Versa Director è una piattaforma software progettata per gestire l’infrastruttura di rete per le organizzazioni che utilizzano soluzioni Versa Networks. Fornisce un’interfaccia centralizzata per l’implementazione, la configurazione e il monitoraggio di un’ampia gamma di funzionalità di rete, tra cui la rete definita dal software (SD-WAN), la sicurezza e l’ottimizzazione delle applicazioni.
Per sfruttare con successo CVE-2024-39717, un utente malintenzionato ha bisogno che un utente con i diritti appropriati (Provider-Data-Center-Admin o Provider-Data-Center-System-Admin) si autentichi e acceda con successo al sistema.
Sebbene le circostanze esatte relative allo sfruttamento di CVE-2024-39717 rimangano poco chiare, il National Vulnerability Database (NVD) degli Stati Uniti riporta che Versa Networks ha confermato un caso in cui un client è stato attaccato. Va notato che il client non ha implementato le raccomandazioni di configurazione del firewall emesse nel 2015 e nel 2017, che consentivano all’aggressore di sfruttare la vulnerabilità senza utilizzare un’interfaccia grafica.
Tutte le agenzie federali esecutive degli Stati Uniti ( FCEB ) sono tenute ad adottare misure per proteggersi da questa vulnerabilità installando le patch del fornitore entro il 13 settembre 2024.
Questa notizia arriva nel contesto della recente aggiunta di CISA al catalogo KEV di altre vulnerabilità identificate nel 2021 e nel 2022. Tra cui, ad esempio:
- CVE-2021-33044 e CVE-2021-33045 (punteggio CVSS 9.8) – vulnerabilità di bypass dell’autenticazione nelle telecamere IP Dahua;
- CVE-2024-28987 (punteggio CVSS 9.1) – Vulnerabilità delle credenziali hardcoded dell’help desk Web.
- CVE-2024-23897 (CVSS Score 9.8) è una vulnerabilità di path traversal nella CLI Jenkins che può portare all’esecuzione di codice arbitrario.
La sicurezza informatica è un processo continuo che richiede una vigilanza costante e sistemi aggiornati. Anche piccole omissioni nelle impostazioni o ignorare le raccomandazioni dei produttori possono portare a gravi conseguenze.
È importante ricordare che gli aggressori sono costantemente alla ricerca di nuovi modi per aggirare la protezione e solo un approccio globale alla sicurezza, compresi aggiornamenti regolari, monitoraggio delle minacce e formazione del personale, possono garantire una protezione affidabile dei sistemi informativi.
L'articolo Come una semplice PNG può compromettere il tuo sistema. Il CISA Avverte proviene da il blog della sicurezza informatica.
Sicurezza WiFi: Come Penetrare e Proteggere le Reti WEP e WPA2
Oggi parliamo di Wifi, comodissimo per non dover avere cavi in giro… ma parlando di sicurezza, queste reti possono essere penetrate?
In questo articolo andremo alla scoperta di come è possibile compromettere due tipologie di reti Wifi, una WEP e una WPA2 per ottenere la password di accesso. In seguito vedremo come sfruttare l’accesso alla rete ottenuto per attaccare i dispositivi collegati e infine alcuni consigli su come proteggersi da questi rischi.
L’articolo che segue è realizzato esclusivamente a scopo didattico e divulgativo. Le tecniche e i metodi descritti sono presentati con l’intento di fornire una comprensione approfondita delle vulnerabilità presenti nelle reti WiFi, allo scopo di migliorare le proprie competenze in ambito di sicurezza informatica. È fondamentale sottolineare che l’uso improprio delle informazioni contenute in questo articolo è severamente vietato e contrario ai principi etici. L’obiettivo principale è quello di sensibilizzare i lettori sui potenziali rischi legati alla sicurezza delle reti wireless e offrire le conoscenze necessarie per proteggere efficacemente i propri dispositivi e dati. La sicurezza è una responsabilità di tutti, e la comprensione delle minacce è il primo passo per difendersi.
AIRMON-NG
Per fare questo utilizzeremo il tool Airmon-ng incluso in kali linux.
Airmon-ng è uno strumento essenziale nella suite Aircrack-ng, utilizzato principalmente per abilitare la modalità monitor sul tuo adattatore wireless. La modalità monitor consente al tuo adattatore wireless di ascoltare tutto il traffico WiFi, anche al di fuori della rete a cui appartiene il tuo dispositivo. Ciò è fondamentale per catturare pacchetti, analizzare il traffico di rete e iniettare pacchetti nella rete di destinazione quando necessario. Si usa airmon-ng all’inizio di qualsiasi processo di auditing o penetration testing di reti wireless.
Aircrack-ng è composto da diversi strumenti come airodump-ng, aireplay-ng e aircrack-ng stesso:
- airmon-ng: serve per commutare l’adattatore wireless in modalità monitor
- airodump-ng: una volta individuata la rete WIFI serve a catturare dei pacchetti trasmessi
- aireplay-ng: per la generazione di traffico e iniettarlo
- aircrack-ng: per recuperare la chiave WEP
MONITOR E MANAGED MODE
Prima di iniziare dobbiamo capire la differenza tra Managed e Monitor mode.
In questo test abbiamo utilizzato questo adattatore dell’ALFA compatibile con Kali Linux.
amazon.it/ALFA-Network-Adattat…
Molto importante è impostare la compatibilità usb 3 per farlo funzionare correttamente, questo è un esempio usando VMware.
In seguito dai menu dobbiamo collegare il dispositivo usb che avrà rilevato alla macchina virtuale. Ora se viene correttamente visto, possiamo procedere…
La modalità Managed Mode l’adattatore WiFi è impostato per ricevere solo pacchetti diretti al nostro indirizzo MAC specifico. Immagina di ricevere solo lettere consegnate a casa tua. Questa è la configurazione impostata di ogni singolo dispositivo wifi per collegarsi alla rete wifi,
La modalità Monitor Mode il dispositivo sarà in grado di ricevere tutti i pacchetti che si trovano nel raggio d’azione dell’adattatore WiFi, anche se non sono indirizzati all’indirizzo MAC della tua macchina. Immagina di essere nella sala di ricezione e smistamento postale e di guardare tutte le buste che arrivano.
Quindi quello che ci servirà adesso per leggere tutto il traffico circolante è mettere il nostro adattatore in Monitor Mode.
Per prima cosa identifichiamo il nome dell’interfaccia del adattare wireless (ad esempio, wlan0) utilizzando il ifconfig o iwconfig.
Una volta ottenuto il nome dell’interfaccia, è necessario abilitare la modalità monitor con il comando airmon-ng start seguito dal nome dell’interfaccia.
sudo airmon-ng start wlan0
Sempre con iwconfig possiamo vedere lo stato della scheda, noteremo anche che il nome dell’interfaccia è cambiato in wlan0mon.
CRACCHIAMO UNA RETE WEP
L’attacco al protocollo WEP sfrutta le vulnerabilità del protocollo Wired Equivalent Privacy.
Il protocollo WEP è stato uno dei primi metodi di crittografia utilizzati per proteggere le reti wireless.
Nel corso degli anni sono stati sviluppati diversi metodi per caricare la crittografia WEP a causa delle sue deboli chiavi di crittografia, qui sotto vedremo il più semplice ma faremo un accenno ad altri metodi che possiamo sfruttare.
Per decifrare la chiave WEP, dobbiamo raccogliere molti vettori di inizializzazione (IV). Anche se il normale traffico di rete in genere non genera questi IV molto rapidamente, proviamo a raccogliere IV sufficienti per decifrare la chiave WEP, semplicemente ascoltando il traffico di rete scambiato dai device collegati.
In seguito vedremo altre tecniche per generare il traffico sufficiente a velocizzare il cracking senza aver bisogno di client collegati, come ad esempio il KORECK ChopChop.
Anche se l’attacco è abbastanza procedurale, lascio una referenza per chi volesse capire più in dettaglio come funziona la crittografia WEP e perché è vulnerabile da questo tipo di attacchi.
cybr.com/certifications-archiv…
1) ANALIZZIAMO LE RETI DISPONIBILI
Per iniziare verifichiamo le reti disponibili utilizzando il comando:
sudo airodump-ng wlan0mon
wlan0mon è il nome della rete in monitor mode vista prima.
In questa schermata possiamo vedere
- BSSID: mostra l’indirizzo MAC degli AP rilevati.
- PWR: mostra il livello di potenza del segnale indica anche la distanza del dispositivo di destinazione dalla nostra antenna Wi-Fi. Valori più alti indicano un segnale migliore.
- CH: Numero di canale su cui sono in esecuzione gli AP di destinazione.
- ENC CIPHER AUTH: I metodi di crittografia utilizzati dagli AP di destinazione.
- ESSID: Viene visualizzato il nome del punto di accesso WIFI.
- STATION: Indirizzo MAC dei client connessi a varie stazioni AP. Indirizzo MAC di vari dispositivi client connessi agli AP su ciascun BSSID.
2) CATTURIAMO IL TRAFFICO DI UNA RETE
Dopo aver individuato la rete WEP da attaccare ricaviamo BSSID (30:B5:C2:47:B7:5B) e canale (2) della rete (evidenziati nell’immagine precedente)
In seguito catturiamo tutto il traffico da questo BSSID e scriviamolo in un file cap
Utilizziamo il comando:
sudo airodump-ng -c 2 –bssid 30:B5:C2:47:B7:5B –write crackwep wlan0mon
Questo comando scriverà in un file tutto il traffico rilevato in un file che si chiamerà crackwep-XX.cap presente sulla root directory da dove abbiamo lanciato il comando incluso il numero incrementale a seconda dei tentativi di acquisizione che abbiamo fatto.
In questa schermata possiamo vedere i MAC address di dispositivi collegati (STATION) e notiamo che sono presenti dei dispositivi che stanno facendo traffico. Quindi possiamo continuare con l’attacco.
3) ANALIZZIAMO GLI IVs E REPERIAMO LA CHIAVE
Ora continuando a catturare il traffico, con un altro comando andiamo alla ricerca della chiave sul traffico catturato.
Utilizziamo il comando:
aircrack-ng crackwep-01.cap
Possiamo vedere che il campo #data in airodump-ng (visto prima) e Got in aircrack-ng aumenteranno man mano che i device collegati generano traffico.
Aircrack-ng avrà bisogno di un pò di tempo per catturare pacchetti a sufficienza per poter ricavare la chiave dagli IVs trovati, il tempo sarà inferiore più ci sa il traffico catturato.
Con un chiave da 64 bit ci vorranno circa 15k IVs mentre di più con chiavi più lunghe ci vorrà del tempo in più.
Dopo aver aspettato il tempo necessario, aircrack recupererà correttamente la password (12345)
APPROFONDIMENTO
Ci sono altre tecniche per recuperare la chiave WEP che non analizzeremo nel dettaglio ma nella referenza di airmon-ng è spiegato molto bene.
HIRTE (aircrack-ng.org/doku.php?id=hi…)
L’attacco Hirte è un attacco client che può usare qualsiasi pacchetto IP o ARP, generando un falso AP per raccogliere questi pacchetti dagli altri client che si collegheranno.
ARP replay attack (aircrack-ng.org/doku.php?id=ar…):
Il aircrack cercherà di catturare un pacchetto ARP e per poi ri-trasmetterlo all’access point. Questo, a sua volta, fa sì che l’access point ripeta il pacchetto ARP con un nuovo IV.
Aircrack poi ri-trasmette lo stesso pacchetto ARP più e più volte.
Tuttavia, ogni pacchetto ARP ripetuto dall’access point ha un nuovo IV. Sono tutti questi nuovi IV che consentono di determinare la chiave WEP come visto prima.
KORECK ChopChop (aircrack-ng.org/doku.php?id=ko…)
Dopo un fake login (aireplay-ng –fakeauth) viene eseguita la forgiatura e iniezione di pacchetti per poi recuperare i IVs e infine individuare la chiave.
Attacco KORECK come ARP replay attack non necessitano la presenza di altri client collegati all’APP che facciamo traffico.
ATTACCO A UNA RETE WPA/WPA2
Ora vedremo come craccare una password WPA/WPA2, il processo è relativamente semplice, ma rispetto al WEP dovremmo tentare di craccare hash di autenticazione ottenuto, questo vuol dire che se la password è complessa e non presente nei principali dizionari, come rockyou sarà molto difficile ottenere la chiave.
Ora l’obiettivo è catturare handshake di autenticazione (4-way handshake) una volta che i client collegati proveranno a collegarsi al AP.
1) INDIVIDUIAMO LA RETE DA ATTACCARE
sudo airodump-ng wlan0mon
Ricaviamo quindi da qui il BSSID (30:B5:C2:47:B7:5B) del punto di accesso e il canale CH. Verifichiamo inoltre che sia una rete WPA.
Inoltre ricaviamo il MAC address di un client collegato (00:13:D3:7D:9E:9F).
2) CATTURA DEL HANDSHAKE
Ora avviamo airodump-ng per catturare handshake, molto importante per tentare di ricavare la chiave.
sudo airodump-ng -c 2 –bssid 30:B5:C2:47:B7:5B –write handshake wlan0mon
3) FORZARIAMO LA DISCONNESSIONE DI UN CLIENT
Allo stesso tempo che stiamo in attesa del handshake con il comando precedente, forziamo 10 volte la disconnessione di un client collegato all’AP tramite il comando:
sudo aireplay-ng –deauth 10 -a 30:B5:C2:47:B7:5B -c 00:13:D3:7D:9E:9F wlan0mon
Una volta che si connetterà, airmoin-ng cercherà di catturare handshake scambiato tra AP e il client vittima.
4) CONVERTIAMO IL CAP nel formato HASHCAT
Essendo airdodump genera un CAP file contenente handshake catturati è necessario convertirlo in un formato compatibile con hashcat, strumento che useremo poi per craccare hash.
Lo possiamo fare velocemente a questo link online hashcat.net/cap2hashcat/
Se volete un pò di privacy, potete farlo anche con il suo tool offline.
Una volta caricato avviamo un esito positivo: abbiamo estratto handshake.
5) CRACCHIAMO HANDSHAKE
Ora non ci resta altro che tentare di craccare handshake. In questa fase possiamo usare bruteforcing (magari con una lista creata con crunch), usare delle rainbow table oppure un dizionario.
In questo caso usiamo il classico dizionario rockyou tramite hashcat, famoso tool per craccare hash di vario tipo.
Quindi eseguiamo il comando:
hashcat -m 22000 400453_1723133379.hc22000 /usr/share/wordlists/rockyou.txt
-m indica il mode per decifrare hash WPA, successivamente abbiamo indicato il file convertito e il dizionario.
hashcat.net/wiki/doku.php?id=c…
A questo punto non ci resta che aspettare e sperare di trovare la chiave.
E adesso?
Bè ottenuta la chiave potremmo intrufolarsi all’interno della rete e inizierò la nostra ricognizione, come il classico nmap.
Possiamo utilizzare però qualche tool interessante come eseguire del poisoning LLMNR nella speranza che qualche endpoint si colleghi a un percorso di rete scoprendo l’hash di autenticazione.
Per prima cosa mettiamo il nostro adattatore Wifi in managed mode, e colleghiamoci alla rete wifi.
Avviamo il comando responder, indicando l’interfaccia di rete corretta.
Quindi aspettare che un client della rete cerchi di accedere a una directory di rete e recuperare hash NTLM o NTLMv2.
In alternativa sui sistemi più recenti ci aspetteremo un V2, potremmo utilizzare sempre questo tool per come replay SMB, sempre che il protocollo SMB non sia firmato.
MITM
Infine potremmo eseguire Mitm tramite ARP poisoning e sniffare il traffico con WireShark alla ricerca di informazioni interessanti non crittografate.
Un attacco man-in-the-middle (MITM) è un attacco informatico in cui un autore della minaccia si mette in mezzo tra due parti, in genere un utente e un’applicazione, per intercettare le loro comunicazioni e gli scambi di dati e utilizzarli per scopi dannosi, come acquisti non autorizzati o hacking.
quindi attiviamo la modalità IP FORWARD
echo 1 > /proc/sys/net/ipv4/ip_forward
recuperiamo IP della vittima (192.168.1.100) e il gateway della rete wifi (192.168.1.1)
Quindi eseguiamo assieme i comandi:
sudo arp arpspoof -i wlan0 192.168.1.1 192.168.1.100
e
sudo arp arpspoof -i wlan0 192.168.1.100 192.168.1.1
Ora per magia aprendo wireshark vedremo che il traffico scambiato tra vittima e gateway passa per la nostra interfaccia di rete.
Potremmo spiare e sniffare alla ricerca di traffico interessante non crittografato.
MITMf
Un altro tool interessante è il framework MITMf, che permette vari tipi di attività, come ARP poisoning e LLMNR spoofing visti prima integrato in Kali Linux.
Otteniamo lo stesso risultato di prima con il comando:
sudo python mitmf.py -i wlan0 –spoof –apr 192.168.0.108 –gateway 192.168.0.1
E sempre aprendo wireshark come visto nel esempio precedente potremmo catturare i pacchetti scambiati tra il gateway e il dispositivo attaccato.
Una completa documentazione è presente qui:
CONCLUSIONI
Questi test ci hanno fatto capire come tecnologie datate o password deboli ci possono mettere in pericolo:
Per cui alcuni consigli pratici:
- Evitare di utilizzare e collegarsi a tecnologie wifi datate e insicure come reti con crittografia WEP che permette di ricavare la chiave in chiaro molto rapidamente.
- Utilizzare password WiFi non comuni e abbastanza complesse. Non serve impostare una password come !2(d#sjfu456% molto difficile da inserire e ricordare. Per esempio una password mnemonica OggièUnaBellaGiornata! è sufficiente sicura e non comune per proteggere le nostre reti wifi.
- Cambiare il ssid e la password di default della rete predefinita dei router/AP. Per esempio alcuni tp-link di default utilizzano una password numerica di 8 cifre numeriche e il modello identificabile facilmente dal nome del SSID.
- Anche se non lo abbiamo trattato negli esempi, il WPS è attaccabile e poco sicuro. Anche se è comodo non usatelo e disattivarlo il prima possibile!
- In ambito aziendale è preferibile utilizzare protezione WPA-ENTERPRISE in cui per esempio i dispositivi windows accederanno automaticamente con le credenziali di dominio. La configurazione è più complicata, sarà necessario un server NPS e radius, ma così si eviterebbe di usare chiavi univoche condivise.
- Mantenere aggiornati i dispositivi, router AP wifi.
- In reti pubbliche una VPN diminuisce la probabilità che attacchi MITM possano leggere parte dei dati scambiati.
- Valutare se necessario eseguire delle restrizioni via MAC address su quali possono collegarsi al punto di accesso wifi, così da evitare dispositivi non autorizzati.
- Utilizzare software di discovery continua nella rete che avvisi di nuovi device collegati.
Infine considerare gli avvisi che i dispositivi ci potrebbero dare.
Windows ci avrebbe avvertiti che la rete WEP non era affidabile e di stare possibilmente alla larga. La rete la potremmo anche conoscere e magari anche nostra, ma come dimostrato dagli esempi precedenti potrebbero esserci ospiti inattesi in ascolto.
L'articolo Sicurezza WiFi: Come Penetrare e Proteggere le Reti WEP e WPA2 proviene da il blog della sicurezza informatica.
Piccoli hacker crescono. La Cina e il concorso per i nuovi pirati informatici
La Matrix Cup, concorso di hacking, ben rappresenta l'interazione tra le grandi aziende tecnologiche e il Governo cinese.
The post Piccoli hacker crescono. La Cina e il concorso per i nuovi pirati informatici appeared first on InsideOver.
Everything You Wanted to Know about Early Macintosh Floppies
Using a disk drive today is trivial. But back “in the day,” it was fairly complex both because the drives were simple and the CPUs were not powerful by today’s standards. [Thomas] has been working on a 68000 Mac emulator and found that low-level floppy information was scattered in different places. So he’s gathered it all for us in one place.
Low-level disk access has a lot of subtle details. For example, the Mac calibrates its speed control on boot. If your emulated drive just sets the correct speed and doesn’t respond to changes during calibration, the system will detect that as an error. Other details about spinning disks include the fact that inner tracks are shorter than outer track and may require denser recordings. Laying out sectors can also be tricky since you will lose performance if you, for example, read sector one and then miss sector two and have to wait for it to come back around. Disk sectors are often staggered for this reason.
Adding to the complexity is the controller — the IWM or Integrated Woz Machine — which has an odd scheme for memory mapping I/O. You should only access the odd bytes of the memory-mapped I/O. The details are all in the post.
In a way, we don’t miss these days, but in other ways, we do. It wasn’t that long ago that floppies were king. Now it is a race to preserve the data on them while you still can.
Quali i Linguaggi di Programmazione più diffusi? Python in vetta, SQL leader nel lavoro, Cobol e Fortran sempre presenti
IEEE Spectrum ha pubblicato la sua classifica annuale dei linguaggi di programmazione più popolari. Questo è l’undicesimo rapporto che combina dati provenienti da varie fonti.
La classifica Spectrum si concentra sul profilo di un tipico membro IEEE, la classifica Trending riflette i linguaggi che sono al culmine della popolarità e Jobs mostra quali competenze sono più richieste dai datori di lavoro.
I primi 15 linguaggi della classifica
Python continua a rafforzare la sua posizione di leader assoluto. Ciò è facilitato dalle biblioteche popolari per aree calde come l’intelligenza artificiale, nonché dall’uso diffuso per scopi didattici.
Oggi, per la maggior parte degli studenti, Python diventa il primo linguaggio di programmazione studiato negli istituti scolastici.
Python è molto apprezzato nel mercato del lavoro, anche se il suo vantaggio rispetto ad altri linguaggi generici in questa categoria non è così significativo. Come lo scorso anno, la posizione di leader è occupata dal linguaggio di interrogazione del database SQL. Le aziende spesso cercano specialisti in grado di parlare SQL in combinazione con un altro linguaggio di programmazione. Questa richiesta di SQL è spiegata dall’enfasi moderna sulle architetture di rete e cloud, dove i database diventano il deposito chiave delle informazioni per l’elaborazione mediante la logica del software.
Anche i veterani come Java, JavaScript e C++ mantengono posizioni importanti. Tuttavia, i cambiamenti più interessanti si verificano appena sotto le prime righe. TypeScript, un superset di JavaScript, è salito di diverse posizioni in tutte le classifiche, soprattutto nella categoria Lavoro (dall’11° al 4° posto). La differenza principale tra TypeScript e JavaScript è un controllo degli errori più approfondito durante la compilazione.
Un altro linguaggio che sta rapidamente guadagnando popolarità è Rust. Come C o C++, è destinato allo sviluppo di software di sistema. Tuttavia, Rust ha un vantaggio importante: la “sicurezza della memoria”. Ciò significa che utilizza vari meccanismi per impedire ai programmi di scrivere dati in aree di memoria non valide. Tali errori spesso causano gravi vulnerabilità di sicurezza. L’interesse per Rust è cresciuto in modo significativo dalla pubblicazione di febbraio del rapporto sulla sicurezza informatica della Casa Bianca, che chiede la sostituzione di C e C++ con alternative più sicure
Sezione lavoro
Quest’anno sono stati inseriti nella classifica per la prima volta due nuovi linguaggi: Apex e Solidity. Apex è progettato per creare applicazioni aziendali utilizzando il server Salesforce come backend, mentre Solidity consente di creare contratti intelligenti sulla blockchain di Ethereum.
Nonostante l’emergere di nuovi protagonisti, alcune vecchie lingue hanno abbandonato la lista. Ciò non significa che siano completamente scomparsi, ma solo che la loro popolarità è diventata bassa. Tra coloro che hanno abbandonato c’era Forth. Rimane molto richiesto tra gli appassionati di 8 bit su sistemi retrò grazie alle sue dimensioni compatte.
Alla fine del rapporto, gli esperti IEEE Spectrum rendono omaggio ai linguaggi “immortali”: Fortran e COBOL. Anche se questi veterani hanno circa 65 anni, i datori di lavoro sono ancora alla ricerca di programmatori che li conoscano fluentemente. Fortran è richiesto da una ristretta cerchia di specialisti coinvolti nella fisica dell’energia. COBOL è molto richiesto poiché molti sistemi governativi e finanziari fanno ancora affidamento su infrastrutture legacy. La recente interruzione di Cloudstrike/Microsoft Windows probabilmente non ha contribuito ad accelerare la sostituzione di questi sistemi con soluzioni più moderne.
L'articolo Quali i Linguaggi di Programmazione più diffusi? Python in vetta, SQL leader nel lavoro, Cobol e Fortran sempre presenti proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro»
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Un rapporto pubblicato dalle Nazioni Unite afferma che la crescita economica è un mito pericoloso che alimenta povertà e crisi climatiche
L'articolo L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro» proviene da valori.it/crescita-economica-d…
Notizie dall'Italia e dal mondo reshared this.
Syd Barrett_ Selected art works
https://t.ly/Nx9F
=
slowforward.net/2022/08/26/syd…
Poliversity - Università ricerca e giornalismo reshared this.
BrowserPub: un browser online per il debug di ActivityPub e del fediverso
Dopo l'interessante progetto ActivityPub Academy vogliamo segnalare a tutti i nostri follower questo browser on-line che consente di fare il debug sui profili del #Fediverso
Il progetto è stato realizzato e segnalato da @John Spurlock e costituisce un nuovo e affascinante modo per comprendere meglio come funzionano i profili delle Fediverso
Questo tipo di progetti è davvero appassionante anche se ancora in una fase iniziale.
BUON DIVERTIMENTO!
like this
reshared this
roadmap to apartheid
Poliversity - Università ricerca e giornalismo reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
Una delle cose da cui si nota di più l'americanizzazione dell'Unione Europea è il fatto che la sua classe dirigente sia l'unica al mondo a non pensare ed agire in modo in geopolitico, ma mischiando politica estera e interna, soprattutto nei confronti degli Stati Uniti.
La classe dirigente di Bruxelles non vede Washington come una capitale straniera di una superpotenza, ma come la propria capitale, da cui si governano le province europee. Infatti, fa (credo con effetto minimo o nullo) campagna elettorale apertamente nelle elezioni americane - al momento a favore dei democratici - e se vincono quelli "sbagliati" sviluppa un rapporto di opposizione simile a quello di una giunta regionale di colore politico opposto rispetto al governo centrale: bisticci, scontri sulle risorse economiche e politiche; ma non si parla mai di "secedere" perché l'autorità superiore rimane comunque fuori discussione.
Un fenomeno totalmente diverso rispetto al rapporto con gli USA che hanno gli stati stranieri, che aldilà della retorica mantengono più o meno lo stesso approccio (amichevole o antagonista che sia) a prescindere dall'amministrazione, e se hanno preferenze per un settore o un altro dell'elite americana si guardano bene dall'esprimerle pubblicamente.
Tra l'altro un fenomeno che non è corrisposto a livello americano: la politica europea di Trump e quella di Biden sono state pressoché identiche sia sulla questione Ucraina, che nelle misure protezioniste e nell'attacco all'industria europea, che anche nel puntare sull"'intermarium" come perno dell'influenza americana nel continente.
La Commissione Europea è riuscita a partorire delle (misere) tariffe contro gli Stati Uniti solo durante l'amministrazione Trump, e minaccia di andarci giù pesante con i social - che sono da sempre una longa manus americana - solo quando controllati dall'americano sbagliato. Arrivato Biden il protezionismo USA è rapidamente aumentato, ma a Bruxelles nonostante i capricci non è stata presa nessuna misura in risposta all'Inflation Reduction Act.
di Pietro Pinter
Fonte: https://t.me/inimicizie
#bentornata #Vacanze #internet #mannaggiaacristo
like this
Per darvi l'ergastolo lo spero anch'io...
Gentiloni: 'spero che si ricordino anche di me, non solo di Draghi' • Imola Oggi
imolaoggi.it/2024/08/24/gentil…
Caporalato: a Lodi mille uomini costretti nei campi per 17 ore al giorno l L'Indipendente
"Erano costretti a lavorare fino a diciassette ore al giorno nei campi e a dormire su scomode brande all’interno di un capanno, come le bestie, senza poter usufruire di ferie o permessi. È quanto emerge da un’inchiesta condotta dai militari del Comando provinciale di Lodi della Guardia di Finanza, che ha mostrato l’esistenza di un sistema di sfruttamento di oltre un migliaio di braccianti, attivi nella raccolta di frutta e verdura, nel periodo compreso tra il 2017 e il 2023."
Il fondatore di Telegram, Pavel Durov, ha rivelato di recente a Tucker Carlson che l'FBI ha contattato un ingegnere di Telegram, tentando di assumerlo segretamente per installare una backdoor che avrebbe consentito alle agenzie di intelligence statunitensi di spiare gli utenti.
L'FBI ha anche assunto agenti per infiltrarsi nei gruppi Telegram "anti-vaccini", con personale esterno dell'FBI che ha creato diverse false identità online per unirsi alle chat room gestite da gruppi che si oppongono all'obbligo vaccinale.
https://x.com/ShadowofEzra/status/1827467035229745463
#friendica #friendicadev #androidapp #androiddev #opensource #kotlin #kmp #compose #multiplatform #livefasteattrash
reshared this
La battaglia contro l’autonomia differenziata. I Marx21
"È necessario comprendere che alla base della lotta contro l’autonomia differenziata non c’è uno scontro fra accademici ma c’è un tema di classe, il federalismo è il mezzo per colpire il mondo del lavoro. Così come l’euro è stato lo strumento per sostituire alla svalutazione della moneta quella del lavoro, l’autonomia differenziata vuole esasperare questa lotta fra lavoratori all’interno dei confini nazionali."
L’aerospazio Made in Italy guarda a Bruxelles e Washington
[quote]In un contesto internazionale caratterizzato da minacce strategiche sempre più articolate e scenari operativi diversificati e multidominio, l’innovazione tecnologica sarà un elemento fondamentale per le architetture di difesa. Una sfida a cui l’industria di settore è chiamata a rispondere da protagonista. Data la
Israele lancia 100 raid aerei “preventivi” contro il Libano. Hezbollah risponde con 320 razzi
@Notizie dall'Italia e dal mondo
Israele sostiene che alle ore 5 sarebbe dovuto scattare un ampio attacco del movimento sciita libanese. Ore decisive per capire se le due parti andranno a una guerra aperta
L'articolo Israele lancia 100 raid aerei
Notizie dall'Italia e dal mondo reshared this.
33 km con la bici analogica sembrano essere il mio limite fisiologico giornaliero (con dolori).
Fatti altrettanti oggi con bici elettrica. Anche al minimo livello di assistenza alla pedalata, tutta un'altra storia: le gambe hanno lavorato sì, ma non sono distrutta e avrei potuto andare ancora avanti. Persino il culo mi fa meno male, pur con una sella peggiore della mia.
Lo so, è la scoperta dell'acqua calda. E potrebbe anche essere il punto di non ritorno.
Da anni il Parlamento è svuotato dei suoi poteri
L'articolo Da anni il Parlamento è svuotato dei suoi poteri proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Sindrome del dibattito
L'articolo Sindrome del dibattito proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
@RaccoonForFriendica utenti di Friendica, per chi fosse interessato ho pubblicato una nuova versione del client per Android cui sto lavorando (nel tempo libero), maggiori dettagli qui.
Fatemi sapere cosa ne pensate, ogni feedback è ben accetto, tenete conto che è ancora in alpha, quindi ci sono parecchie cose da fare/rivedere, non aspettatevi in assoluto la perfezione ma qualcosa di perfettibile!
#friendica #friendicadev #opensource #androidapp #kotlin #kmp #compose #multiplatform #livefasteattrash
like this
reshared this
Nuovo drone cinese? Cosa svela una foto satellitare…
[quote]Dire che i cinesi sono riservati circa lo sviluppo di loro sistemi d’arma sarebbe un eufemismo. Si deve quindi fare di necessità virtù, provando a carpire quanto si può dagli indizi a disposizione, come le immagini satellitari. Un satellite europeo (di Airbus) ha inquadrato un velivolo mai visto prima al sito di
Dall’Irgun ai coloni israeliani di oggi, l’obiettivo è scacciare i palestinesi
@Notizie dall'Italia e dal mondo
L'attacco subito la scorsa settimana dal villaggio cisgiordano di Jit fa temere l'esistenza di una nuova milizia israeliana di estrema destra
L'articolo Dall’Irgun ai coloni israeliani di oggi, l’obiettivo è scacciare i palestinesi proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Croazia: il governo ripristina il servizio militare obbligatorio
@Notizie dall'Italia e dal mondo
Il governo della Croazia introduce di nuovo la leva obbligatoria maschile e decide di ammodernare le sue forze armate
L'articolo Croazia: il governo ripristina il servizio pagineesteri.it/2024/08/23/mon…
Notizie dall'Italia e dal mondo reshared this.
OMS: bambino di 10 mesi paralizzato dalla polio a Gaza, primo caso in 25 anni
@Notizie dall'Italia e dal mondo
L'Organizzazione Mondiale della Sanità ha confermato la comparsa della poliomielite nella Striscia. Lazzarini: "ritardare una pausa umanitaria aumenterà il rischio di diffusione"
L'articolo OMS: bambino di 10 mesi paralizzato dalla polio a Gaza, primo
Notizie dall'Italia e dal mondo reshared this.
E se il caccia del futuro Usa fosse più semplice? Gli indizi del generale Allvin
[quote]Abbiamo scritto a lungo del momento turbolento del caccia di nuova generazione statunitense: dal primo dubbio sulla necessità dell’Ngad (Next generation air dominance) fino alla conferma che il progetto è stato messo in pausa, al fine di riflettere se il percorso
@ a new alpha has just been released! 🦝🎉🦝 This one contains – finally – the possibility to manage your circles (both to see customized timelines in the home screen and to use them as post visibility specification), plus some more options to change font scale and URL opening mode, several layout improvements, haptic feedback for actions, and under the hood optimizations. Please let me know what you think about it!
#friendica #friendicadev #androidapp #androiddev #opensouce #kotlin #kmp #compose #livefasteattrash
RaccoonForFriendica reshared this.
Andy War
in reply to Andrea R. • • •