Arresto di Pavel Durov. Cosa sappiamo e cosa rischia il cretore di VKontakte e Telegram
A pochi mesi dal suo 40esimo compleanno, l’uomo un tempo soprannominato lo “Zuckerberg russo”, in onore del fondatore di Facebook Mark Zuckerberg, si trova ora agli arresti in Francia dopo essere stato trattenuto in un aeroporto di Parigi questo fine settimana.
Nella notte tra il 24 e il 25 agosto, i media hanno iniziato a scrivere della detenzione del fondatore di Telegram Pavel Durov. È successo all’aeroporto Le Bourget di Parigi poco dopo l’atterraggio del suo aereo privato.
Un Innovatore misterioso e imprevedibile
Originario di San Pietroburgo, è divenuto famoso in Russia quando aveva vent’anni, dopo aver fondato il social network VKontakte (VK), in modo da soddisfare le esigenze degli utenti di lingua russa superando Facebook in tutta l’ex Unione Sovietica. Il social Network attirò moltissimi utenti nonostante il suo fondatore rimanesse una figura oscura.
E’ sempre stata una persona imprevedibile. Nel 2012 Durov lanciò banconote di grosso taglio sui passanti dalla sede centrale di VK, in cima a una libreria storica sulla Prospettiva Nevskij di San Pietroburgo.
Dopo essere entrato in conflitto con il Cremlino per essersi rifiutato di consegnare i dati personali degli utenti ai servizi di sicurezza russi (FSB), nel 2014 vendette la sua quota nella società e lasciò definitivamente la Russia.
Vendette quindi VKontakte e fondò un nuovo servizio di messaggistica chiamato Telegram, che ha rapidamente guadagnato popolarità ma si è rivelato controverso, con i critici che hanno condannato una presunta mancanza di controllo sui contenuti estremi.
Durov rimase sempre una figura mutevole e a tratti misteriosa, rilasciando raramente interviste e limitandosi a dichiarazioni a volte enigmatiche su Telegram. Si è fatto promotore della riservatezza su Internet e della crittografia nella messaggistica. Ha sviluppato Telegram insieme al fratello Nikolai viaggiando da un paese all’altro lanciandolo come servizio nel 2013.
Si è quindi stabilito a Dubai negli Emirati Arabi e ha ottenuto la cittadinanza dell’arcipelago caraibico di Saint Kitts e Nevis, poi, nell’agosto 2021, ha ottenuto la nazionalità francese dopo una procedura discreta sulla quale Parigi rimane molto discreta.
Durov non è timido neanche nel postare messaggi sul suo canale Telegram, sostenendo di condurre una vita solitaria, astenendosi da carne, alcol e persino caffè.
L’Arresto in Francia
Secondo il canale televisivo francese TF1, il motivo della detenzione è legato ai messaggi crittografati di Telegram e al rifiuto di Durov di collaborare con le forze di sicurezza francesi.
Gli investigatori francesi ritengono che la mancanza di un’adeguata moderazione sulla piattaforma contribuisca al fiorire del traffico di droga e dei crimini contro i bambini, e porti anche alla nascita di vari schemi di riciclaggio di denaro, frode e altri reati. Vogliono, infatti, riconoscere l’imprenditore come complice di tutto questo.
Durov rischia fino a 20 anni di carcere in Francia. Potrebbe essere accusato di crimini particolarmente gravi, compreso il terrorismo. Intanto il Cremlino ha dichiarato “Non sappiamo ancora di cosa sia accusato esattamente Durov. Non abbiamo ancora ricevuto alcuna dichiarazione ufficiale in merito e prima di dire qualsiasi cosa dovremmo aspettare che la situazione venga chiarita. Con cosa esattamente stanno cercando di incriminare Durov? Senza sapere, sarebbe probabilmente sbagliato rilasciare dichiarazioni”, ha detto il portavoce del Cremlino Dmitry Peskov in una conferenza stampa oggi.
L’ex presidente russo Dmitry Medvedev ha scritto di aver avvisato Durov molto tempo fa che il suo rifiuto di collaborare con le forze dell’ordine nella lotta ai crimini gravi avrebbe portato a “seri problemi in qualsiasi paese”.
È stato riferito che l’ordine di detenzione di Durov era valido solo in Francia. Allo stesso tempo, Pavel Durov ha la cittadinanza francese, quindi non può chiedere asilo in questo paese. Ha anche la cittadinanza della Russia, degli Emirati Arabi Uniti e dello stato di Saint Kitts e Nevis (isole dei Caraibi).
In precedenza, Durov evitava di visitare i paesi europei. Non si sa perché un aereo privato sia atterrato in un aeroporto francese il 24 agosto. È possibile che la sosta non sia stata pianificata per un guasto tecnico o per mancanza di carburante.
Telegram ha rilasciato domenica una dichiarazione in cui ha rispettato “le leggi dell’UE, incluso il Digital Services Act” e ha affermato che la sua moderazione era “nel rispetto degli standard del settore e in costante miglioramento. Il CEO di Telegram, Pavel Durov, non ha nulla da nascondere e viaggia spesso in Europa”, ha affermato, aggiungendo che è “assurdo affermare che una piattaforma o il suo proprietario siano responsabili dell’abuso di tale piattaforma”.
“Basta con l’impunità di Telegram”, ha affermato uno degli investigatori, aggiungendo di essere rimasti sorpresi dal fatto che Durov sia andato a Parigi sapendo di essere un ricercato.
In precedenza si è saputo che Pavel Durov occupava il 279esimo posto tra le persone più ricche del mondo. Il fondatore di Telegram si trova quasi al centro della lista. In totale, nella classifica sono stati inclusi 26 miliardari russi.
L'articolo Arresto di Pavel Durov. Cosa sappiamo e cosa rischia il cretore di VKontakte e Telegram proviene da il blog della sicurezza informatica.
La stoccata di Francesca Pascale a Giorgia Meloni: “Con le sue faccende private capirà che la famiglia è in evoluzione”
@Politica interna, europea e internazionale
La stoccata di Francesca Pascale a Giorgia Meloni Bordata di Francesca Pascale a Giorgia Meloni: l’ex compagna di Silvio Berlusconi, infatti, ha commentato le vicende private della premier, dalla rottura con Andrea Giambruno alla separazione
Politica interna, europea e internazionale reshared this.
Come una semplice PNG può compromettere il tuo sistema. Il CISA Avverte
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una nuova vulnerabilità che colpisce la piattaforma Versa Director al suo catalogo di vulnerabilità sfruttabili note (KEV). La decisione si basa su dati confermati sull’uso attivo di questa vulnerabilità da parte degli aggressori.
Si tratta di una vulnerabilità di media gravità registrata con il codice CVE-2024-39717 con un punteggio CVSS di 6,6. Il problema risiede nella funzione di caricamento file nell’interfaccia Change Favicon, che consente a un utente malintenzionato di caricare un file dannoso mascherato da un’immagine PNG innocua.
Versa Director è una piattaforma software progettata per gestire l’infrastruttura di rete per le organizzazioni che utilizzano soluzioni Versa Networks. Fornisce un’interfaccia centralizzata per l’implementazione, la configurazione e il monitoraggio di un’ampia gamma di funzionalità di rete, tra cui la rete definita dal software (SD-WAN), la sicurezza e l’ottimizzazione delle applicazioni.
Per sfruttare con successo CVE-2024-39717, un utente malintenzionato ha bisogno che un utente con i diritti appropriati (Provider-Data-Center-Admin o Provider-Data-Center-System-Admin) si autentichi e acceda con successo al sistema.
Sebbene le circostanze esatte relative allo sfruttamento di CVE-2024-39717 rimangano poco chiare, il National Vulnerability Database (NVD) degli Stati Uniti riporta che Versa Networks ha confermato un caso in cui un client è stato attaccato. Va notato che il client non ha implementato le raccomandazioni di configurazione del firewall emesse nel 2015 e nel 2017, che consentivano all’aggressore di sfruttare la vulnerabilità senza utilizzare un’interfaccia grafica.
Tutte le agenzie federali esecutive degli Stati Uniti ( FCEB ) sono tenute ad adottare misure per proteggersi da questa vulnerabilità installando le patch del fornitore entro il 13 settembre 2024.
Questa notizia arriva nel contesto della recente aggiunta di CISA al catalogo KEV di altre vulnerabilità identificate nel 2021 e nel 2022. Tra cui, ad esempio:
- CVE-2021-33044 e CVE-2021-33045 (punteggio CVSS 9.8) – vulnerabilità di bypass dell’autenticazione nelle telecamere IP Dahua;
- CVE-2024-28987 (punteggio CVSS 9.1) – Vulnerabilità delle credenziali hardcoded dell’help desk Web.
- CVE-2024-23897 (CVSS Score 9.8) è una vulnerabilità di path traversal nella CLI Jenkins che può portare all’esecuzione di codice arbitrario.
La sicurezza informatica è un processo continuo che richiede una vigilanza costante e sistemi aggiornati. Anche piccole omissioni nelle impostazioni o ignorare le raccomandazioni dei produttori possono portare a gravi conseguenze.
È importante ricordare che gli aggressori sono costantemente alla ricerca di nuovi modi per aggirare la protezione e solo un approccio globale alla sicurezza, compresi aggiornamenti regolari, monitoraggio delle minacce e formazione del personale, possono garantire una protezione affidabile dei sistemi informativi.
L'articolo Come una semplice PNG può compromettere il tuo sistema. Il CISA Avverte proviene da il blog della sicurezza informatica.
Sicurezza WiFi: Come Penetrare e Proteggere le Reti WEP e WPA2
Oggi parliamo di Wifi, comodissimo per non dover avere cavi in giro… ma parlando di sicurezza, queste reti possono essere penetrate?
In questo articolo andremo alla scoperta di come è possibile compromettere due tipologie di reti Wifi, una WEP e una WPA2 per ottenere la password di accesso. In seguito vedremo come sfruttare l’accesso alla rete ottenuto per attaccare i dispositivi collegati e infine alcuni consigli su come proteggersi da questi rischi.
L’articolo che segue è realizzato esclusivamente a scopo didattico e divulgativo. Le tecniche e i metodi descritti sono presentati con l’intento di fornire una comprensione approfondita delle vulnerabilità presenti nelle reti WiFi, allo scopo di migliorare le proprie competenze in ambito di sicurezza informatica. È fondamentale sottolineare che l’uso improprio delle informazioni contenute in questo articolo è severamente vietato e contrario ai principi etici. L’obiettivo principale è quello di sensibilizzare i lettori sui potenziali rischi legati alla sicurezza delle reti wireless e offrire le conoscenze necessarie per proteggere efficacemente i propri dispositivi e dati. La sicurezza è una responsabilità di tutti, e la comprensione delle minacce è il primo passo per difendersi.
AIRMON-NG
Per fare questo utilizzeremo il tool Airmon-ng incluso in kali linux.
Airmon-ng è uno strumento essenziale nella suite Aircrack-ng, utilizzato principalmente per abilitare la modalità monitor sul tuo adattatore wireless. La modalità monitor consente al tuo adattatore wireless di ascoltare tutto il traffico WiFi, anche al di fuori della rete a cui appartiene il tuo dispositivo. Ciò è fondamentale per catturare pacchetti, analizzare il traffico di rete e iniettare pacchetti nella rete di destinazione quando necessario. Si usa airmon-ng all’inizio di qualsiasi processo di auditing o penetration testing di reti wireless.
Aircrack-ng è composto da diversi strumenti come airodump-ng, aireplay-ng e aircrack-ng stesso:
- airmon-ng: serve per commutare l’adattatore wireless in modalità monitor
- airodump-ng: una volta individuata la rete WIFI serve a catturare dei pacchetti trasmessi
- aireplay-ng: per la generazione di traffico e iniettarlo
- aircrack-ng: per recuperare la chiave WEP
MONITOR E MANAGED MODE
Prima di iniziare dobbiamo capire la differenza tra Managed e Monitor mode.
In questo test abbiamo utilizzato questo adattatore dell’ALFA compatibile con Kali Linux.
amazon.it/ALFA-Network-Adattat…
Molto importante è impostare la compatibilità usb 3 per farlo funzionare correttamente, questo è un esempio usando VMware.
In seguito dai menu dobbiamo collegare il dispositivo usb che avrà rilevato alla macchina virtuale. Ora se viene correttamente visto, possiamo procedere…
La modalità Managed Mode l’adattatore WiFi è impostato per ricevere solo pacchetti diretti al nostro indirizzo MAC specifico. Immagina di ricevere solo lettere consegnate a casa tua. Questa è la configurazione impostata di ogni singolo dispositivo wifi per collegarsi alla rete wifi,
La modalità Monitor Mode il dispositivo sarà in grado di ricevere tutti i pacchetti che si trovano nel raggio d’azione dell’adattatore WiFi, anche se non sono indirizzati all’indirizzo MAC della tua macchina. Immagina di essere nella sala di ricezione e smistamento postale e di guardare tutte le buste che arrivano.
Quindi quello che ci servirà adesso per leggere tutto il traffico circolante è mettere il nostro adattatore in Monitor Mode.
Per prima cosa identifichiamo il nome dell’interfaccia del adattare wireless (ad esempio, wlan0) utilizzando il ifconfig o iwconfig.
Una volta ottenuto il nome dell’interfaccia, è necessario abilitare la modalità monitor con il comando airmon-ng start seguito dal nome dell’interfaccia.
sudo airmon-ng start wlan0
Sempre con iwconfig possiamo vedere lo stato della scheda, noteremo anche che il nome dell’interfaccia è cambiato in wlan0mon.
CRACCHIAMO UNA RETE WEP
L’attacco al protocollo WEP sfrutta le vulnerabilità del protocollo Wired Equivalent Privacy.
Il protocollo WEP è stato uno dei primi metodi di crittografia utilizzati per proteggere le reti wireless.
Nel corso degli anni sono stati sviluppati diversi metodi per caricare la crittografia WEP a causa delle sue deboli chiavi di crittografia, qui sotto vedremo il più semplice ma faremo un accenno ad altri metodi che possiamo sfruttare.
Per decifrare la chiave WEP, dobbiamo raccogliere molti vettori di inizializzazione (IV). Anche se il normale traffico di rete in genere non genera questi IV molto rapidamente, proviamo a raccogliere IV sufficienti per decifrare la chiave WEP, semplicemente ascoltando il traffico di rete scambiato dai device collegati.
In seguito vedremo altre tecniche per generare il traffico sufficiente a velocizzare il cracking senza aver bisogno di client collegati, come ad esempio il KORECK ChopChop.
Anche se l’attacco è abbastanza procedurale, lascio una referenza per chi volesse capire più in dettaglio come funziona la crittografia WEP e perché è vulnerabile da questo tipo di attacchi.
cybr.com/certifications-archiv…
1) ANALIZZIAMO LE RETI DISPONIBILI
Per iniziare verifichiamo le reti disponibili utilizzando il comando:
sudo airodump-ng wlan0mon
wlan0mon è il nome della rete in monitor mode vista prima.
In questa schermata possiamo vedere
- BSSID: mostra l’indirizzo MAC degli AP rilevati.
- PWR: mostra il livello di potenza del segnale indica anche la distanza del dispositivo di destinazione dalla nostra antenna Wi-Fi. Valori più alti indicano un segnale migliore.
- CH: Numero di canale su cui sono in esecuzione gli AP di destinazione.
- ENC CIPHER AUTH: I metodi di crittografia utilizzati dagli AP di destinazione.
- ESSID: Viene visualizzato il nome del punto di accesso WIFI.
- STATION: Indirizzo MAC dei client connessi a varie stazioni AP. Indirizzo MAC di vari dispositivi client connessi agli AP su ciascun BSSID.
2) CATTURIAMO IL TRAFFICO DI UNA RETE
Dopo aver individuato la rete WEP da attaccare ricaviamo BSSID (30:B5:C2:47:B7:5B) e canale (2) della rete (evidenziati nell’immagine precedente)
In seguito catturiamo tutto il traffico da questo BSSID e scriviamolo in un file cap
Utilizziamo il comando:
sudo airodump-ng -c 2 –bssid 30:B5:C2:47:B7:5B –write crackwep wlan0mon
Questo comando scriverà in un file tutto il traffico rilevato in un file che si chiamerà crackwep-XX.cap presente sulla root directory da dove abbiamo lanciato il comando incluso il numero incrementale a seconda dei tentativi di acquisizione che abbiamo fatto.
In questa schermata possiamo vedere i MAC address di dispositivi collegati (STATION) e notiamo che sono presenti dei dispositivi che stanno facendo traffico. Quindi possiamo continuare con l’attacco.
3) ANALIZZIAMO GLI IVs E REPERIAMO LA CHIAVE
Ora continuando a catturare il traffico, con un altro comando andiamo alla ricerca della chiave sul traffico catturato.
Utilizziamo il comando:
aircrack-ng crackwep-01.cap
Possiamo vedere che il campo #data in airodump-ng (visto prima) e Got in aircrack-ng aumenteranno man mano che i device collegati generano traffico.
Aircrack-ng avrà bisogno di un pò di tempo per catturare pacchetti a sufficienza per poter ricavare la chiave dagli IVs trovati, il tempo sarà inferiore più ci sa il traffico catturato.
Con un chiave da 64 bit ci vorranno circa 15k IVs mentre di più con chiavi più lunghe ci vorrà del tempo in più.
Dopo aver aspettato il tempo necessario, aircrack recupererà correttamente la password (12345)
APPROFONDIMENTO
Ci sono altre tecniche per recuperare la chiave WEP che non analizzeremo nel dettaglio ma nella referenza di airmon-ng è spiegato molto bene.
HIRTE (aircrack-ng.org/doku.php?id=hi…)
L’attacco Hirte è un attacco client che può usare qualsiasi pacchetto IP o ARP, generando un falso AP per raccogliere questi pacchetti dagli altri client che si collegheranno.
ARP replay attack (aircrack-ng.org/doku.php?id=ar…):
Il aircrack cercherà di catturare un pacchetto ARP e per poi ri-trasmetterlo all’access point. Questo, a sua volta, fa sì che l’access point ripeta il pacchetto ARP con un nuovo IV.
Aircrack poi ri-trasmette lo stesso pacchetto ARP più e più volte.
Tuttavia, ogni pacchetto ARP ripetuto dall’access point ha un nuovo IV. Sono tutti questi nuovi IV che consentono di determinare la chiave WEP come visto prima.
KORECK ChopChop (aircrack-ng.org/doku.php?id=ko…)
Dopo un fake login (aireplay-ng –fakeauth) viene eseguita la forgiatura e iniezione di pacchetti per poi recuperare i IVs e infine individuare la chiave.
Attacco KORECK come ARP replay attack non necessitano la presenza di altri client collegati all’APP che facciamo traffico.
ATTACCO A UNA RETE WPA/WPA2
Ora vedremo come craccare una password WPA/WPA2, il processo è relativamente semplice, ma rispetto al WEP dovremmo tentare di craccare hash di autenticazione ottenuto, questo vuol dire che se la password è complessa e non presente nei principali dizionari, come rockyou sarà molto difficile ottenere la chiave.
Ora l’obiettivo è catturare handshake di autenticazione (4-way handshake) una volta che i client collegati proveranno a collegarsi al AP.
1) INDIVIDUIAMO LA RETE DA ATTACCARE
sudo airodump-ng wlan0mon
Ricaviamo quindi da qui il BSSID (30:B5:C2:47:B7:5B) del punto di accesso e il canale CH. Verifichiamo inoltre che sia una rete WPA.
Inoltre ricaviamo il MAC address di un client collegato (00:13:D3:7D:9E:9F).
2) CATTURA DEL HANDSHAKE
Ora avviamo airodump-ng per catturare handshake, molto importante per tentare di ricavare la chiave.
sudo airodump-ng -c 2 –bssid 30:B5:C2:47:B7:5B –write handshake wlan0mon
3) FORZARIAMO LA DISCONNESSIONE DI UN CLIENT
Allo stesso tempo che stiamo in attesa del handshake con il comando precedente, forziamo 10 volte la disconnessione di un client collegato all’AP tramite il comando:
sudo aireplay-ng –deauth 10 -a 30:B5:C2:47:B7:5B -c 00:13:D3:7D:9E:9F wlan0mon
Una volta che si connetterà, airmoin-ng cercherà di catturare handshake scambiato tra AP e il client vittima.
4) CONVERTIAMO IL CAP nel formato HASHCAT
Essendo airdodump genera un CAP file contenente handshake catturati è necessario convertirlo in un formato compatibile con hashcat, strumento che useremo poi per craccare hash.
Lo possiamo fare velocemente a questo link online hashcat.net/cap2hashcat/
Se volete un pò di privacy, potete farlo anche con il suo tool offline.
Una volta caricato avviamo un esito positivo: abbiamo estratto handshake.
5) CRACCHIAMO HANDSHAKE
Ora non ci resta altro che tentare di craccare handshake. In questa fase possiamo usare bruteforcing (magari con una lista creata con crunch), usare delle rainbow table oppure un dizionario.
In questo caso usiamo il classico dizionario rockyou tramite hashcat, famoso tool per craccare hash di vario tipo.
Quindi eseguiamo il comando:
hashcat -m 22000 400453_1723133379.hc22000 /usr/share/wordlists/rockyou.txt
-m indica il mode per decifrare hash WPA, successivamente abbiamo indicato il file convertito e il dizionario.
hashcat.net/wiki/doku.php?id=c…
A questo punto non ci resta che aspettare e sperare di trovare la chiave.
E adesso?
Bè ottenuta la chiave potremmo intrufolarsi all’interno della rete e inizierò la nostra ricognizione, come il classico nmap.
Possiamo utilizzare però qualche tool interessante come eseguire del poisoning LLMNR nella speranza che qualche endpoint si colleghi a un percorso di rete scoprendo l’hash di autenticazione.
Per prima cosa mettiamo il nostro adattatore Wifi in managed mode, e colleghiamoci alla rete wifi.
Avviamo il comando responder, indicando l’interfaccia di rete corretta.
Quindi aspettare che un client della rete cerchi di accedere a una directory di rete e recuperare hash NTLM o NTLMv2.
In alternativa sui sistemi più recenti ci aspetteremo un V2, potremmo utilizzare sempre questo tool per come replay SMB, sempre che il protocollo SMB non sia firmato.
MITM
Infine potremmo eseguire Mitm tramite ARP poisoning e sniffare il traffico con WireShark alla ricerca di informazioni interessanti non crittografate.
Un attacco man-in-the-middle (MITM) è un attacco informatico in cui un autore della minaccia si mette in mezzo tra due parti, in genere un utente e un’applicazione, per intercettare le loro comunicazioni e gli scambi di dati e utilizzarli per scopi dannosi, come acquisti non autorizzati o hacking.
quindi attiviamo la modalità IP FORWARD
echo 1 > /proc/sys/net/ipv4/ip_forward
recuperiamo IP della vittima (192.168.1.100) e il gateway della rete wifi (192.168.1.1)
Quindi eseguiamo assieme i comandi:
sudo arp arpspoof -i wlan0 192.168.1.1 192.168.1.100
e
sudo arp arpspoof -i wlan0 192.168.1.100 192.168.1.1
Ora per magia aprendo wireshark vedremo che il traffico scambiato tra vittima e gateway passa per la nostra interfaccia di rete.
Potremmo spiare e sniffare alla ricerca di traffico interessante non crittografato.
MITMf
Un altro tool interessante è il framework MITMf, che permette vari tipi di attività, come ARP poisoning e LLMNR spoofing visti prima integrato in Kali Linux.
Otteniamo lo stesso risultato di prima con il comando:
sudo python mitmf.py -i wlan0 –spoof –apr 192.168.0.108 –gateway 192.168.0.1
E sempre aprendo wireshark come visto nel esempio precedente potremmo catturare i pacchetti scambiati tra il gateway e il dispositivo attaccato.
Una completa documentazione è presente qui:
CONCLUSIONI
Questi test ci hanno fatto capire come tecnologie datate o password deboli ci possono mettere in pericolo:
Per cui alcuni consigli pratici:
- Evitare di utilizzare e collegarsi a tecnologie wifi datate e insicure come reti con crittografia WEP che permette di ricavare la chiave in chiaro molto rapidamente.
- Utilizzare password WiFi non comuni e abbastanza complesse. Non serve impostare una password come !2(d#sjfu456% molto difficile da inserire e ricordare. Per esempio una password mnemonica OggièUnaBellaGiornata! è sufficiente sicura e non comune per proteggere le nostre reti wifi.
- Cambiare il ssid e la password di default della rete predefinita dei router/AP. Per esempio alcuni tp-link di default utilizzano una password numerica di 8 cifre numeriche e il modello identificabile facilmente dal nome del SSID.
- Anche se non lo abbiamo trattato negli esempi, il WPS è attaccabile e poco sicuro. Anche se è comodo non usatelo e disattivarlo il prima possibile!
- In ambito aziendale è preferibile utilizzare protezione WPA-ENTERPRISE in cui per esempio i dispositivi windows accederanno automaticamente con le credenziali di dominio. La configurazione è più complicata, sarà necessario un server NPS e radius, ma così si eviterebbe di usare chiavi univoche condivise.
- Mantenere aggiornati i dispositivi, router AP wifi.
- In reti pubbliche una VPN diminuisce la probabilità che attacchi MITM possano leggere parte dei dati scambiati.
- Valutare se necessario eseguire delle restrizioni via MAC address su quali possono collegarsi al punto di accesso wifi, così da evitare dispositivi non autorizzati.
- Utilizzare software di discovery continua nella rete che avvisi di nuovi device collegati.
Infine considerare gli avvisi che i dispositivi ci potrebbero dare.
Windows ci avrebbe avvertiti che la rete WEP non era affidabile e di stare possibilmente alla larga. La rete la potremmo anche conoscere e magari anche nostra, ma come dimostrato dagli esempi precedenti potrebbero esserci ospiti inattesi in ascolto.
L'articolo Sicurezza WiFi: Come Penetrare e Proteggere le Reti WEP e WPA2 proviene da il blog della sicurezza informatica.
Piccoli hacker crescono. La Cina e il concorso per i nuovi pirati informatici
La Matrix Cup, concorso di hacking, ben rappresenta l'interazione tra le grandi aziende tecnologiche e il Governo cinese.
The post Piccoli hacker crescono. La Cina e il concorso per i nuovi pirati informatici appeared first on InsideOver.
Everything You Wanted to Know about Early Macintosh Floppies
Using a disk drive today is trivial. But back “in the day,” it was fairly complex both because the drives were simple and the CPUs were not powerful by today’s standards. [Thomas] has been working on a 68000 Mac emulator and found that low-level floppy information was scattered in different places. So he’s gathered it all for us in one place.
Low-level disk access has a lot of subtle details. For example, the Mac calibrates its speed control on boot. If your emulated drive just sets the correct speed and doesn’t respond to changes during calibration, the system will detect that as an error. Other details about spinning disks include the fact that inner tracks are shorter than outer track and may require denser recordings. Laying out sectors can also be tricky since you will lose performance if you, for example, read sector one and then miss sector two and have to wait for it to come back around. Disk sectors are often staggered for this reason.
Adding to the complexity is the controller — the IWM or Integrated Woz Machine — which has an odd scheme for memory mapping I/O. You should only access the odd bytes of the memory-mapped I/O. The details are all in the post.
In a way, we don’t miss these days, but in other ways, we do. It wasn’t that long ago that floppies were king. Now it is a race to preserve the data on them while you still can.
L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro»
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Un rapporto pubblicato dalle Nazioni Unite afferma che la crescita economica è un mito pericoloso che alimenta povertà e crisi climatiche
L'articolo L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro» proviene da valori.it/crescita-economica-d…
Notizie dall'Italia e dal mondo reshared this.
Syd Barrett_ Selected art works
https://t.ly/Nx9F
=
slowforward.net/2022/08/26/syd…
Poliversity - Università ricerca e giornalismo reshared this.
BrowserPub: un browser online per il debug di ActivityPub e del fediverso
Dopo l'interessante progetto ActivityPub Academy vogliamo segnalare a tutti i nostri follower questo browser on-line che consente di fare il debug sui profili del #Fediverso
Il progetto è stato realizzato e segnalato da @John Spurlock e costituisce un nuovo e affascinante modo per comprendere meglio come funzionano i profili delle Fediverso
Questo tipo di progetti è davvero appassionante anche se ancora in una fase iniziale.
BUON DIVERTIMENTO!
like this
reshared this
roadmap to apartheid
Poliversity - Università ricerca e giornalismo reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
Una delle cose da cui si nota di più l'americanizzazione dell'Unione Europea è il fatto che la sua classe dirigente sia l'unica al mondo a non pensare ed agire in modo in geopolitico, ma mischiando politica estera e interna, soprattutto nei confronti degli Stati Uniti.
La classe dirigente di Bruxelles non vede Washington come una capitale straniera di una superpotenza, ma come la propria capitale, da cui si governano le province europee. Infatti, fa (credo con effetto minimo o nullo) campagna elettorale apertamente nelle elezioni americane - al momento a favore dei democratici - e se vincono quelli "sbagliati" sviluppa un rapporto di opposizione simile a quello di una giunta regionale di colore politico opposto rispetto al governo centrale: bisticci, scontri sulle risorse economiche e politiche; ma non si parla mai di "secedere" perché l'autorità superiore rimane comunque fuori discussione.
Un fenomeno totalmente diverso rispetto al rapporto con gli USA che hanno gli stati stranieri, che aldilà della retorica mantengono più o meno lo stesso approccio (amichevole o antagonista che sia) a prescindere dall'amministrazione, e se hanno preferenze per un settore o un altro dell'elite americana si guardano bene dall'esprimerle pubblicamente.
Tra l'altro un fenomeno che non è corrisposto a livello americano: la politica europea di Trump e quella di Biden sono state pressoché identiche sia sulla questione Ucraina, che nelle misure protezioniste e nell'attacco all'industria europea, che anche nel puntare sull"'intermarium" come perno dell'influenza americana nel continente.
La Commissione Europea è riuscita a partorire delle (misere) tariffe contro gli Stati Uniti solo durante l'amministrazione Trump, e minaccia di andarci giù pesante con i social - che sono da sempre una longa manus americana - solo quando controllati dall'americano sbagliato. Arrivato Biden il protezionismo USA è rapidamente aumentato, ma a Bruxelles nonostante i capricci non è stata presa nessuna misura in risposta all'Inflation Reduction Act.
di Pietro Pinter
Fonte: https://t.me/inimicizie
#bentornata #Vacanze #internet #mannaggiaacristo
like this
Per darvi l'ergastolo lo spero anch'io...
Gentiloni: 'spero che si ricordino anche di me, non solo di Draghi' • Imola Oggi
imolaoggi.it/2024/08/24/gentil…
Caporalato: a Lodi mille uomini costretti nei campi per 17 ore al giorno l L'Indipendente
"Erano costretti a lavorare fino a diciassette ore al giorno nei campi e a dormire su scomode brande all’interno di un capanno, come le bestie, senza poter usufruire di ferie o permessi. È quanto emerge da un’inchiesta condotta dai militari del Comando provinciale di Lodi della Guardia di Finanza, che ha mostrato l’esistenza di un sistema di sfruttamento di oltre un migliaio di braccianti, attivi nella raccolta di frutta e verdura, nel periodo compreso tra il 2017 e il 2023."
Il fondatore di Telegram, Pavel Durov, ha rivelato di recente a Tucker Carlson che l'FBI ha contattato un ingegnere di Telegram, tentando di assumerlo segretamente per installare una backdoor che avrebbe consentito alle agenzie di intelligence statunitensi di spiare gli utenti.
L'FBI ha anche assunto agenti per infiltrarsi nei gruppi Telegram "anti-vaccini", con personale esterno dell'FBI che ha creato diverse false identità online per unirsi alle chat room gestite da gruppi che si oppongono all'obbligo vaccinale.
https://x.com/ShadowofEzra/status/1827467035229745463
#friendica #friendicadev #androidapp #androiddev #opensource #kotlin #kmp #compose #multiplatform #livefasteattrash
reshared this
La battaglia contro l’autonomia differenziata. I Marx21
"È necessario comprendere che alla base della lotta contro l’autonomia differenziata non c’è uno scontro fra accademici ma c’è un tema di classe, il federalismo è il mezzo per colpire il mondo del lavoro. Così come l’euro è stato lo strumento per sostituire alla svalutazione della moneta quella del lavoro, l’autonomia differenziata vuole esasperare questa lotta fra lavoratori all’interno dei confini nazionali."
L’aerospazio Made in Italy guarda a Bruxelles e Washington
[quote]In un contesto internazionale caratterizzato da minacce strategiche sempre più articolate e scenari operativi diversificati e multidominio, l’innovazione tecnologica sarà un elemento fondamentale per le architetture di difesa. Una sfida a cui l’industria di settore è chiamata a rispondere da protagonista. Data la
Israele lancia 100 raid aerei “preventivi” contro il Libano. Hezbollah risponde con 320 razzi
@Notizie dall'Italia e dal mondo
Israele sostiene che alle ore 5 sarebbe dovuto scattare un ampio attacco del movimento sciita libanese. Ore decisive per capire se le due parti andranno a una guerra aperta
L'articolo Israele lancia 100 raid aerei
Notizie dall'Italia e dal mondo reshared this.
33 km con la bici analogica sembrano essere il mio limite fisiologico giornaliero (con dolori).
Fatti altrettanti oggi con bici elettrica. Anche al minimo livello di assistenza alla pedalata, tutta un'altra storia: le gambe hanno lavorato sì, ma non sono distrutta e avrei potuto andare ancora avanti. Persino il culo mi fa meno male, pur con una sella peggiore della mia.
Lo so, è la scoperta dell'acqua calda. E potrebbe anche essere il punto di non ritorno.
Da anni il Parlamento è svuotato dei suoi poteri
L'articolo Da anni il Parlamento è svuotato dei suoi poteri proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Sindrome del dibattito
L'articolo Sindrome del dibattito proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
@RaccoonForFriendica utenti di Friendica, per chi fosse interessato ho pubblicato una nuova versione del client per Android cui sto lavorando (nel tempo libero), maggiori dettagli qui.
Fatemi sapere cosa ne pensate, ogni feedback è ben accetto, tenete conto che è ancora in alpha, quindi ci sono parecchie cose da fare/rivedere, non aspettatevi in assoluto la perfezione ma qualcosa di perfettibile!
#friendica #friendicadev #opensource #androidapp #kotlin #kmp #compose #multiplatform #livefasteattrash
like this
reshared this
Nuovo drone cinese? Cosa svela una foto satellitare…
[quote]Dire che i cinesi sono riservati circa lo sviluppo di loro sistemi d’arma sarebbe un eufemismo. Si deve quindi fare di necessità virtù, provando a carpire quanto si può dagli indizi a disposizione, come le immagini satellitari. Un satellite europeo (di Airbus) ha inquadrato un velivolo mai visto prima al sito di
Dall’Irgun ai coloni israeliani di oggi, l’obiettivo è scacciare i palestinesi
@Notizie dall'Italia e dal mondo
L'attacco subito la scorsa settimana dal villaggio cisgiordano di Jit fa temere l'esistenza di una nuova milizia israeliana di estrema destra
L'articolo Dall’Irgun ai coloni israeliani di oggi, l’obiettivo è scacciare i palestinesi proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Croazia: il governo ripristina il servizio militare obbligatorio
@Notizie dall'Italia e dal mondo
Il governo della Croazia introduce di nuovo la leva obbligatoria maschile e decide di ammodernare le sue forze armate
L'articolo Croazia: il governo ripristina il servizio pagineesteri.it/2024/08/23/mon…
Notizie dall'Italia e dal mondo reshared this.
OMS: bambino di 10 mesi paralizzato dalla polio a Gaza, primo caso in 25 anni
@Notizie dall'Italia e dal mondo
L'Organizzazione Mondiale della Sanità ha confermato la comparsa della poliomielite nella Striscia. Lazzarini: "ritardare una pausa umanitaria aumenterà il rischio di diffusione"
L'articolo OMS: bambino di 10 mesi paralizzato dalla polio a Gaza, primo
Notizie dall'Italia e dal mondo reshared this.
E se il caccia del futuro Usa fosse più semplice? Gli indizi del generale Allvin
[quote]Abbiamo scritto a lungo del momento turbolento del caccia di nuova generazione statunitense: dal primo dubbio sulla necessità dell’Ngad (Next generation air dominance) fino alla conferma che il progetto è stato messo in pausa, al fine di riflettere se il percorso
Andy War
in reply to Andrea R. • • •