Salta al contenuto principale



Presunta violazione colpisce di nuovo DELL: esportati dati dal CRM


Dell Technologies, una delle principali aziende tecnologiche americane, si trova a combattere con una violazione di sicurezza. Questa volta sembrerebbe che un malintenzionato sia riuscito ad estrapolare 3,5GB di dati violando il CRM e a pubblicarli nelle underground.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione

21005780
Secondo quanto riportato, il Threat Actor che si fa chiamare “Chucky” sarebbe riuscito ad ottenere l’accesso al pannello di controllo del CRM grazie alla rilevazione di un malfunzionamento ed errori.

A tutto ciò è seguita l’esportazione di tutti gli allegati dei progetti per un totale di circa 3.5GB. I dati estrapolati dovrebbero includere file .html, .xlsx, .pdf, .docx, .csv e altre svariate tipolgie di file legate all’azienda.
21005782
“Cosa farne? Puoi fare moltissime cose, ad esempio trovare i pannelli di amministrazione dei loro clienti, nonché database e accessi. Le informazioni sono molte e dipende da te.​” scrive nel post il Threat Actor.

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Conclusioni


Sembrerebbe che Dell stia affrontando molti problemi di sicurezza nell’ultimo periodo. Ancora una volta, questa violazione sottolinea l’importanza di implementare misure di sicurezza robuste e di effettuare regolari controlli per proteggere i propri dati aziendali.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, nel caso in cui ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Presunta violazione colpisce di nuovo DELL: esportati dati dal CRM proviene da il blog della sicurezza informatica.



A survey of teachers, students and parents showed that schools are unprepared for non-consensual imagery, AI generated or otherwise, spreading throughout communities of young people.#Deepfakes #ncii


Presunta violazione colpisce EasyMPS. Esposte informazioni sensibili di milioni di persone


Un recente post su un forum del Dark Web ha riportato la notizia di una presunta violazione di dati che ha colpito EasyMPS, azienda che offre software ERP per il settore della stampa.

La violazione sembrerebbe aver portato all’esposizione di circa 3,3 milioni di righe di dati sensibili, incluse informazioni personali e aziendali.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione

21003905
Secondo quanto riportato nel post, la violazione dei dati sarebbe avvenuta nel settembre 2024, con il Threat Actor “grep” che avrebbe rivendicato il Data Breach con la conseguente esposizione nell’underground di circa 3,3 milioni di righe di dati sensibili appartenenti all’azienda EasyMPS. La pubblicazione è avvenuta il giorno 14 settembre 2024 sul noto sito BreachForums, con il Threat Actorche ha reso disponibili i dati al pubblico.

I dati compromessi dovrebbero includere:

  • Nomi completi
  • Indirizzi e-mail
  • Aziende
  • Numeri di telefono
  • Indirizzi e altri dettagli riservati

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Conclusioni


La presunta violazione dei dati rappresenterebbe un rischio elevato per l’azienda colpita ed evidenzia l’importanza cruciale della sicurezza informatica. Le informazioni divulgate potrebbero essere utilizzate per vari scopi illeciti e malevoli.

Le aziende devono porre attenzione e adottare misure proattive per proteggere i propri dati. Nel frattempo, gli utenti coinvolti dovrebbero monitorare attentamente le loro informazioni personali e adottare misure precauzionali per proteggersi da potenziali minacce.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, nel caso in cui ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Presunta violazione colpisce EasyMPS. Esposte informazioni sensibili di milioni di persone proviene da il blog della sicurezza informatica.



Broadcast TV Simulator Keeps the Nostalgia Flowing


21001394

Watch out, Gen X-ers — there’s a nostalgia overload heading your way, courtesy of this over-the-air TV simulator. And it has us feeling a little Saturday morning cartoon-ish, or maybe even a bit Afterschool Special.

[Shane C Mason]’s “FieldStation42” build centers around a period-correct color TV, and rightly so — a modern TV would be jarring here, and replacing the CRT in this irreplaceable TV would be unthinkable. Programming comes via painstakingly collected sitcoms, dramas, news broadcasts, and specials, all digitized and stored on disk and organized by the original networks the programs came from. Python running on a Raspberry Pi does the heavy lifting here, developing a schedule of programs for the week that makes sense for the time of day — morning news and talk, afternoon soaps, the usual family hour and prime time offerings, and finally [Carson] rounding out the day, because that’s all we had for late night.

As for switching between stations, rather than risk damaging the old TV, [Shane] really upped his nostalgia game and found an old antenna rotator control box. These were used to steer the directional antenna toward different transmitters back in the day, especially in fringe areas like the one he grew up in. He added a set of contacts to the knob and a Pi Pico, which talks to the main Pi and controls which “channel” is being viewed. He also added an effect of fading and noise in the video and audio between channels, simulating the antenna moving. The video below shows it in action.

For those who missed the Golden Age of TV, relax; as [Shane] correctly surmises after going through this whole project, Golden Ages only exist in your mind. Things were certainly different with 70s mass media, a fact which this build captures neatly, but that doesn’t mean they were better. Other than Saturday mornings, of course — those were objectively better in every way.

youtube.com/embed/k_BkD85yIg0?…


hackaday.com/2024/09/26/broadc…



A maggio 1946 azioni partigiane lungo la tratta Carsoli-Colli di M. Bove bigarella.wordpress.com/2024/0…


Piana del Cavaliere (AQ). Foto: Marica Massaro. Fonte: Wikipedia
In contemporanea fin dalla fine di settembre [1943] furono avviate [da parte della Banda Madonna del Monte] le azioni di sabotaggio: «interruzioni periodiche di linee di comunicazione tedesche nella Piana del Cavaliere <1680; posa di chiodi conficcati in apposite stecche di legno lungo la S.S. n° 5; disarmati, scalzati e malmenati vari portaordini tedeschi» <1681; a cui va aggiunta la sottrazione di armi dalla locale stazione dei CC.RR. <1682.
Dal gennaio 1944 le attività del Camerlengo si concentrarono soprattutto lungo la Tiburtina Valeria su cui notte tempo si era intensificato il traffico notturno di autocolonne tedesche. Giunti in zona cinque paracadutisti inglesi <1683, li accompagnò in diversi sopralluoghi di ricognizione nella galleria di Monte Bove ed ai ponti stradali e ferroviari presso Carsoli <1684; quindi approfittando delle frequenti incursioni aree della RAF «in vigilanza sulla zona <1685» e coadiuvato anche da un numero crescente di patrioti, intensificò le azioni di disturbo e sabotaggio. In più occasioni, le ultime due macchine delle autocolonne tedesche furono fatte oggetto di colpi di arma da fuoco, mirati alle gomme o ai motori, Su precisa disposizione del Camerlengo non vennero mai colpiti soldati tedeschi <1686.
Al contempo il capobanda si adoperò nel tentativo di recuperare un apparecchio ricetrasmittente mediante cui stabilire un collegamento diretto con il Comando alleato: l’occasione propizia parve presentarsi all’abbattimento di un caccia tedesco monoposto ad opera dell’aviazione alleata. Arrivato sul luogo con altri e constatato che il pilota illeso si era già dileguato e che la radio era intatta, il Camerlengo ed un prigioniero tedesco avevano iniziato a smontarla mentre i compagni si occupavano di asportare le mitragliatrici dalle ali. A breve però sopraggiunse con il favore della notte una pattuglia tedesca e temendo l’accerchiamento, il gruppo fu costretto a dileguarsi <1687.
Nel marzo, a seguito della più massiccia presenza di pattuglie tedesche nelle campagne e montagne della zona, il Camerlengo, che ormai poteva contare su un buon numero di collaboratori, differenziò le azioni: ai sabotaggi condotti ancora contro le autocolonne tedesche si aggiunsero azioni di sorveglianza del territorio, infiltrazioni di patrioti – presentatisi come guide – nelle file nemiche così da deviarne il campo di ricognizione lungo sentieri lontani dai ricoveri dei prigionieri <1688, e successivamente anche azioni di depistaggio <1689 nei confronti di reggimenti tedeschi appiedati, strategicamente indirizzati lungo la strada verso Rieti dove era più probabile che fossero sorpresi dalla «luminaria della morte» <1690.
Nel maggio, con la sopraggiunta progressiva ritirata tedesca, fu possibile per il Camerlengo abbandonare la cautela fino ad ora utilizzata, per condurre infine azioni armate contro le retrovie nemiche <1691 lungo la tratta Carsoli-Colli di M. Bove <1692, riuscendo in un caso, complice una «forte pioggia», ad asportare da una carretta una cassa con tre mitragliatrici Breda , «senza che le due “mummie”, che chiudevano la colonna, passate ad un certo momento avanti con il conducente, si avvedessero di nulla» <1693. Nel frattanto nei paesi, la popolazione «cominciò a digrignare i denti» e così fascisti e repubblichini sbandati vennero regolarmente disarmati, e tedeschi razziatori «si sono visti presi a sassate e schioppettate e, inseguiti hanno dovuto rilasciare il bestiame catturato» <1694.
Agli inizi di giugno in località Mola Ferrari (piana del Cavaliere), il Camerlengo, che aveva asportato un fucile ed un rotolo di carte topografiche tedesche, fu inseguito e fatto oggetto di colpi di fucile da parte di un milite sbandato, che per fortuna non andarono a segno <1695. Diversa sorte quella toccata a Domenico Del Duca <1696 il 9 giugno: sorpreso ad asportare armi, fu crivellato dai colpi di pistola dai tedeschi. Del caduto, sfollato da Carsoli a Pereto in seguito al recente bombardamento della città, il Camerlengo raccontò: «Era un fegataccio antitedesco per la pelle che tante volte m’aveva chiesto di potermi accompagnare a fare “qualcosa contro quei vigliacchi e fetenti”. Io non avevo voluto accettarlo con me perché la mia diffidenza per i Carsolani si moltiplicò al cubo dopo la retata dei prigionieri alleati e di giovani italiani in Tufo per opera di spia proveniente forse da Carsoli <1697. Ho sbagliato nel giudicarlo da vivo. La morte che lo ha trovato con le armi in pugno contro i tedeschi che palesemente aveva sempre odiato, lo accomuna ai partigiani di tutte le bande d’Italia che hanno lottato per la n/s libertà![url=https://c.im/users/amorfati]»[/url] <1698.
Il Camerlengo, presentatosi quindi presso «il Comando Alleato di Arsoli», ricevette ordine scritto di guidare un drappello di una quindicina di paesani e un paio di prigionieri, in una spedizione contro una brigata nazifascista che, come da sue informazioni, occupava le alture di Villa Romana <1699. Giunti sul luogo, scoprirono che i tedeschi ne erano fuggiti da già qualche ora e quindi li inseguirono fin sui poggi di monte Sabinese <1700, dove provvidero nei giorni successivi al rastrellamento ed al disarmo di circa 15 cecoslovacchi ed alcuni tedeschi «autori di furti e rapine» <1701, consegnati a fine attività al Comando Alleato <1702.

[NOTE]1680 Sia telegrafiche che telefoniche. Cfr. ivi., sintesi dell’attività della banda.
1681 Ivi, relazione di Camerlengo Antonio.
1682 Entrarono nella Caserma «dai tetti per una finestra di dove pochi minuti prima erano riusciti a fuggire il brigadiere e due carabinieri (gli altri tre carabinieri, due dei quali, Sbaraglia e Pietrini, si dimostrarono in seguito zelantissimi nazi-fascisti, non avevano aderito la sera precedente al mio invito di disciogliere la caserma e mettere a mia disposizione le relative armi e munizioni)», ibidem. Il Parroco di Pereto don Felice Balla, testimone indiretto dell’azione, specificò che i patrioti penetrarono nella Caserma «passando dalla finestra del mio sacrestano e sui tetti», ivi, dichiarazione di don Balla del 13 febbraio 1947.
1683 Quattro paracadutisti al comando di un maresciallo. Cfr. ivi, relazione di Camerlengo Antonio.
1684 Cfr. ibidem.
1685 Ibidem.
1686 Cfr. ibidem.
1687 Cfr. ibidem.
1688 Cfr. ibidem.
1689 «Più di qualche volta sono riuscito a far bere delle grosse “balle” agli ufficiali d’alloggio che precedevano in macchina la truppa: dicevo che il bosco era stato scoperto dall’aviazione alleata che vi aveva fatto strage di “poveri camerati” fin dalla notte scorsa», ibidem.
1690 Ibidem.
1691 «[…] verso gli ultimi giorni dell’occupazione tedesca il tenente [Camerlengo Antonio] ed otto giovani s’erano appostati per massacrare i tedeschi che presidiavano Pereto. Fu per l’intervento del sottoscritto e specialmente di un nipote, anch’egli sacerdote che 18 tedeschi poterono partire incolumi da Pereto. L’intervento dei sacerdoti in quella occasione, fu determinato da desiderio di tutta la popolazione di non lanciare il paese nell’avventura di possibili rappresaglie proprio gli ultimi giorni della tirannia nazifascista», ivi, dichiarazione del Parroco di Pereto don Felice Balla del 13 febbraio 1947.
1692 Luogo di appostamento: tra il 175° e 76° km. da Roma. Cfr. ivi, relazione di Camerlengo Antonio.
1693 Ibidem.
1695 Banda Madonna del Monte, relazione di Camerlengo Antonio.
1696 Secondo il Laurenzi Carlo della banda Turanense, il Del Duca, fu ucciso «perché trovato in possesso di fucili mitragliatori che recava alla Banda Turanense oppure alla banda Madonna del Monte», ivi, Banda Turanense, elenco dei feriti. Il Del Duca prestò attività partigiana presumibilmente in entrambe le bande, ed al momento della compilazione del ruolino ambedue i comandanti ritennero erroneamente che fosse incluso nell’elenco dell’altro; quando il Laurenzi si rese conto dell’omissione, provvide ad inserirlo nel proprio elenco anche in considerazione del fatto che il Del Duca «ha lasciato la vedova e tre bambini in tristissime condizioni finanziarie», ibidem. In seguito a medesima iniziativa presa da Camerlengo Antonio, il Del Duca ottenne infine dalla Commissione Regionale Abruzzese il riconoscimento nella Madonna del Monte. «L’8 giugno 1944, durante le operazioni di ritirata dei tedeschi nel Carseolano, Domenico Del Duca viene colpito da una pallottola tedesca in località fonte Rio Secco. Purtroppo dai documenti rinvenuti non è stato possibile desumere con chiarezza la dinamica della morte», in Atlante Stragi: straginazifasciste.it/?page_id….
1697 Cfr. ACS, Ricompart, Abruzzo, Banda Liberty/Tufo di Carsoli.
1698 Ivi, Banda Madonna del Monte, relazione di Camerlengo Antonio.
1699 Cfr. ibidem. L’episodio è testimoniato anche dal Parroco di Porta Romana che dichiarò: «Quando verso la fine dell’occupazione tedesca elementi della retroguardia tedesca cominciarono a terrorizzare questa popolazione con atti di banditismo, alcuni di questi giovani di Villaromana [Villa Romana, frazione di Carsoli] andarono a chiedere aiuto a Pereto dove si sapeva che il detto tenente [il Camerlengo] aveva organizzato una piccola Banda di Partigiani», ivi, dichiarazione di don Scussa Giuseppe del 3 dicembre 1946.
1700 Cfr. ibidem e ivi, relazione di Camerlengo Antonio.
1701 Ivi, dichiarazione di don Giuseppe Scussa del 3 dicembre 1946.
1702 Cfr. ivi, relazione di Camerlengo Antonio.
Fabrizio Nocera, Le bande partigiane lungo la linea Gustav. Abruzzo e Molise nelle carte del Ricompart, Tesi di Dottorato, Università degli Studi del Molise, Anno Accademico 2017-2018

bigarella.wordpress.com/2024/0…

#1943 #1944 #Abruzzo #alleati #banda #CarsoliAQ_ #fascisti #gennaio #giugno #LAquila #Madonna #maggio #Marsica #marzo #Monte #partigiani #provincia #tedeschi




Un Messaggio in Bottiglia di 200 anni fa

@Arte e Cultura

[quote]Durante uno scavo archeologico nei resti di un antico villaggio gallico sulle scogliere del nord della Francia, i volontari hanno scoperto una piccola fiala di vetro contenente un messaggio arrotolato, scritto 200 anni fa da un collega di



La Nato si esercita con i droni sottomarini, anche Fincantieri alla Repmus 2024

@Notizie dall'Italia e dal mondo

[quote]Il mare si riempie sempre più di droni, e molti di questi sono italiani. La corsa all’underwater entra in una nuova fase, in cui le eccellenze della cantieristica italiana si fanno avanguardia di nuovi sistemi e architetture digitali. Fincantieri e le sue controllate, Fincantieri NexTech



LIBANO-ISRAELE. Si avvicina un “cessate il fuoco”. Uccisi nella notte 23 siriani


@Notizie dall'Italia e dal mondo
Un bombardamento israeliano in Libano ha ucciso nella notte 23 cittadini siriani, per la maggior parte donne e bambini. Secondo media di Tel Aviv, Netanyahu avrebbe dato via libera all'accordo con Hezbollah. Il premier frena
L'articolo



Il Nazra Palestine Film Festival torna ad ottobre


@Notizie dall'Italia e dal mondo
Una nuova edizione: 4 categorie, 20 film finalisti, oltre 30 tappe su tutto il territorio nazionale, una giuria internazionale di professionisti del settore cinema, cultura e cooperazione.
L'articolo Il Nazra pagineesteri.it/2024/09/26/med…



Mozilla nel Mirino: il famoso Browser spia davvero gli utenti?


L’organizzazione europea per i diritti digitali NOYB (None Of Your Business) ha presentato un reclamo contro Mozilla all’autorità austriaca per la protezione dei dati. Si presume che la funzione di attribuzione di tutela della privacy di Firefox (abilitata senza il consenso dell’utente) venga utilizzata per tenere traccia del comportamento online delle persone.

La funzionalità Privacy-Preserving Attribution (PPA) , sviluppata in collaborazione con Meta, è stata annunciata nel febbraio 2022 ed è stata automaticamente inclusa nella versione 128 di Firefox, rilasciata nel luglio di quest’anno.

Mozilla descrive i PPA come “un’alternativa non invasiva al monitoraggio tra siti” progettata per aiutare gli inserzionisti a misurare l’efficacia dei loro annunci senza trasmettere direttamente informazioni sul comportamento online degli utenti. Gli sviluppatori sottolineano che la PPA non condivide le informazioni di navigazione con terze parti (inclusa l’organizzazione stessa) e gli inserzionisti ricevono solo dati aggregati sull’efficacia della loro pubblicità.

In generale, il PAA ricorda il Privacy Sandbox di Google (che l’azienda alla fine ha abbandonato). L’idea, è quella di sostituire i cookie di terze parti con una serie di API integrate nel browser con cui gli inserzionisti possono interagire per determinare gli interessi degli utenti e mostrare loro annunci mirati.

La denuncia di NOYB sostiene che Mozilla sta utilizzando un PPA progettato per proteggere la privacy per lo scopo opposto, vale a dire per monitorare il comportamento degli utenti di Firefox su vari siti.

Contrariamente al suo nome, questa funzionalità consente a Firefox di tracciare il comportamento degli utenti sui siti web. In sostanza, il tracciamento è ora controllato dal browser, non dai singoli siti, scrive NOYB. “Sebbene questo possa rappresentare un miglioramento rispetto alla pratica ancora più invasiva del tracciamento dei cookie, l’azienda non ha mai chiesto ai propri utenti se volessero abilitare questa funzionalità. Invece, Mozilla ha scelto di abilitarlo per impostazione predefinita, subito dopo che le persone hanno installato un recente aggiornamento software.”

Il PPA consente a Firefox di archiviare dati sulle attività pubblicitarie degli utenti e di raccogliere tali informazioni per gli inserzionisti, affermano i difensori della privacy. Gli sviluppatori di Mozilla, a loro volta, affermano che questo sistema, al contrario, aumenta il livello di privacy misurando l’efficacia della pubblicità senza raccogliere dati personali sui singoli siti.

Tuttavia, NOYB insiste sul fatto che se parte del tracciamento viene effettuato all’interno di Firefox stesso, ciò viola i diritti degli utenti ai sensi del Regolamento generale sulla protezione dei dati (GDPR) dell’UE.

“Sebbene Mozilla possa avere buone intenzioni, è altamente improbabile che “l’attribuzione che preserva la privacy” sostituirà i cookie e altri strumenti di tracciamento. Questo è solo un nuovo modo aggiuntivo per tracciare gli utenti”, afferma NOYB.

L'articolo Mozilla nel Mirino: il famoso Browser spia davvero gli utenti? proviene da il blog della sicurezza informatica.

Quoll reshared this.



io per dovere civico fornisco la mia idea e le mie spiegazioni. poi mi frega meno di niente di quello che pensi, specie se sei persona che non reputo intelligente. cercare di piacere o convincere è il modo migliore per essere schiavi degli altri. e poiché nella vita di qualcuno bisogna essere schiavi, almeno scegli persone intelligenti e di alto valore, e non chiunque passi. a volte esiste il fascino dell'orrido ma bisogna sapersi controllare. non mi riferisco a nessuno di particolare dopo 50 anni di vita, perché persone ne ho incontrate parecchie, alcune di valore, molte altre no. il dibattito e lo scambio ha senso comunque solo con persone intelligenti e dotate di pensiero autonomo. se parlando con qualcuno non impari niente e non cresci, non farlo. ha senso solo adoperarsi per diventare persone migliori: questa almeno è una tua conquista. conoscenze e qualità personali. diventare persone sempre più complesse e articolate. questa è la crescita. se pensi di dover seguire solo istinto e pulsioni beh... non stai usando bene la vita. e non stai neppure facendo il bene di chi ti sta attorno. non stai creando armonia e benessere, ma guerra e violenza, e comunque i presupposti per la distruzione, di cui sarai complice un giorno.


COLOMBIA. Petro denuncia piano per assassinare il presidente. Gli Usa confermano


@Notizie dall'Italia e dal mondo
Il presidente colombiano ha dichiarato aver ricevuto informazioni dall’Ambasciata degli Stati Uniti su un chiaro piano per ucciderlo
L'articolo COLOMBIA. Petro denuncia piano per assassinare il presidente. Gli Usa confermano proviene da Pagine



Oggi dalle ore 10.30, presso la Sala Aldo Moro del #MIM, si terrà la Presentazione del rapporto OCSE “Education at a Glance 2024”.

Qui il link per seguire la diretta ▶ youtube.com/live/5_lDbagMfNQ

#MIM


Threat landscape for industrial automation systems, Q2 2024


20990842

Statistics across all threats


In the second quarter of 2024, the percentage of ICS computers on which malicious objects were blocked decreased by 0.9 pp from the previous quarter to 23.5%.

The percentage has decreased by 3.3 pp compared to the second quarter of 2023, when the indicator reached its highest level since records began in 2022.

Percentage of ICS computers on which malicious objects were blocked, by quarter, 2022-2024
Percentage of ICS computers on which malicious objects were blocked, by quarter, 2022-2024

Regions ranking


In most regions, the percentage of ICS computers that blocked malicious objects decreased compared to the first quarter of 2024. The indicator increased only in East Asia (by 1.0 pp), Western Europe (by 0.8 pp), Australia and New Zealand (by 0.7 pp) and the USA and Canada (by 0.2 pp).

Regions ranked by percentage of ICS computers where malicious objects were blocked, Q2 2024
Regions ranked by percentage of ICS computers where malicious objects were blocked, Q2 2024

Industries ranking


The building automation sector continues to lead the surveyed industries in terms of the percentage of ICS computers on which malicious objects were blocked. In general, this indicator continues to decrease across all industries for the second quarter in a row.

Percentage of ICS computers on which the activity of malicious objects of various categories was prevented
Percentage of ICS computers on which the activity of malicious objects of various categories was prevented

Diversity of detected malware


In the second quarter of 2024, Kaspersky’s protection solutions blocked malware from 11,349 different malware families of various categories on industrial automation systems.

Percentage of ICS computers on which the activity of malicious objects of various categories was prevented
Percentage of ICS computers on which the activity of malicious objects of various categories was prevented

Compared to the previous quarter, the most noticeable proportional increase in the second quarter of 2024 was in the percentage of ICS computers on which ransomware was blocked – a 1.2-fold increase.

Malicious object categories in numbers
Malicious objects used for initial infection


This category includes dangerous web resources, malicious scripts and malicious documents.

  • Denylisted internet resources – 6.63% (-0.21 pp compared to the first quarter of 2024);
  • Malicious scripts and phishing pages (JS and HTML) – 5.69% (-0.15 pp);
  • Malicious documents (MSOffice+PDF) – 1.96% (+0.24 pp).


Next-stage malware


Malicious objects used to initially infect computers deliver next-stage malware – spyware, ransomware, and miners – to victims’ computers. As a rule, the higher the percentage of ICS computers on which the initial infection malware is blocked, the higher the percentage for next-stage malware.

  • Spyware (spy Trojans, backdoors and keyloggers) – 4.08% (+0.18 pp);
  • Ransomware – 0.18% (+0.03 pp);
  • Miners (in the form of executable files for Windows) – 0.89% (-0.03 pp).


Self-propagating malware


These are worms and viruses. Worms and virus-infected files were originally used for initial infection, but as botnet functionality evolved, they took on next-stage characteristics.

To spread across ICS networks, viruses and worms rely on removable media, network folders, infected files including backups, and network attacks on outdated software.

  • Worms – 1.48% (-0.03 pp);
  • Viruses – 1.54% (-0.02 pp).


AutoCAD malware


This category of malware is typically a low-level threat, coming last in the malware category rankings in terms of the percentage of ICS computers on which it was blocked.

  • AutoCAD malware – 0.42% (+0.01 pp).


Main threat sources


The internet, email clients and removable storage devices remain the primary sources of threats to computers in an organization’s technology infrastructure. (Note that the sources of blocked threats cannot be reliably identified in all cases.)

Percentage of ICS computers on which malicious objects from various sources were blocked
Percentage of ICS computers on which malicious objects from various sources were blocked

The full global report is available on the Kaspersky ICS CERT website.


securelist.com/industrial-thre…



Vittorio Feltri shock: “I ciclisti? Mi piacciono solo quando vengono investiti” | VIDEO


@Politica interna, europea e internazionale
Vittorio Feltri: “I ciclisti mi piacciono solo quando vengono investiti” Bufera su Vittorio Feltri, giornalista e consigliere regionale lombardo di Fratelli d’Italia, che nel corso di un evento ha dichiarato che i ciclisti “mi piacciono



I paesi che chiedono una tregua di 21 giorni nel conflitto con Hezbollah, sono gli stessi che vendono le armi che alimentano quella guerra. Cos'è le fabbriche sono a corto di materie prime? #Hezbolla #moyenorient #war



Medved dal suo canale Telegram:

L'evento che stavi aspettando

Il Presidente della Russia ha delineato gli approcci alla nuova edizione dei Fondamenti della politica statale nel campo della deterrenza nucleare. Le principali modifiche sono le seguenti.

  1. L’aggressione contro la Russia da parte di uno stato che non possiede armi nucleari, ma con il sostegno o la partecipazione di un paese dotato di armi nucleari, sarà considerata un attacco congiunto. Tutti capiscono di quali paesi stiamo parlando.
  2. Verrà stabilita una pari protezione nucleare per la Bielorussia come nostro più stretto alleato. Con “gioia” della Polonia e di numerosi pigmei della NATO.
  3. Un massiccio lancio e attraversamento del nostro confine con mezzi aerospaziali per distruggere il nemico, inclusi aerei, missili e UAV, in determinate condizioni, può diventare la base per l'uso di armi nucleari. Un motivo di riflessione non solo per il marcio regime neonazista, ma anche per tutti i nemici della Russia che stanno spingendo il mondo verso una catastrofe nucleare.

È chiaro che ogni situazione che dà motivo di ricorrere alla protezione nucleare deve essere valutata insieme ad altri fattori e la decisione sull'uso delle armi nucleari sarà presa dal Comandante in Capo Supremo. Tuttavia, lo stesso cambiamento nelle condizioni normative per l’uso della componente nucleare da parte del nostro Paese può raffreddare l’ardore di quegli oppositori che non hanno ancora perso il senso di autoconservazione. Ebbene, per gli ottusi, resterà solo la massima romana: caelo tonantem credidimus Jovem Regnare ...
®Gli atlantisti globalisti, che sono ora la minoranza rispetto ai BRICS e ai loro sostenitori, alzano sempre più il livello di provocazione nei confronti della Russia. I loro massmerdia affermano che la Russia non reagisce, che non una vera linea rossa... La loro presunzione e superbia li tradirà.
https://t.me/radio28tv




La Fondazione Shell Usa foraggia il negazionismo climatico


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La Fondazione Shell Usa ha elargito per dieci anni donazioni ai gruppi anti-clima coinvolti nel Project 2025 di ala trumpiana
L'articolo La Fondazione Shell Usa foraggia il negazionismo climatico proviene da Valori.

valori.it/fondazione-shell-usa…



Stati Uniti, la campagna elettorale tra armi e machismo: comunque vada andrà male


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Le recenti dichiarazioni sulle armi di Kamala Harris rischiano di peggiorare una situazione già drammatica negli Stati Uniti
L'articolo Stati Uniti, la campagna elettorale tra armi e machismo: comunque vada andrà male valori.it/armi-machismo-campag…



@ questo gruppo non serve solo per gli annunci ma anche per condividere la roadmap di sviluppo (da parte mia) raccogliere feedback o suggerimenti (da parte di chiunque), quindi ecco un piccolo promemoria di cosa ho in mente per il futuro:


  • possibilità di consultare e inserire le custom emoji nella schermata di creazione post,
  • possibilità di avere più account anonimi su diverse istanze, in modo da poter cambiare rapidamente da utente loggato su una a utente anonimo su un'altra,
  • ripristinare le newline nella schermata di creazione post (già fatto qui),
  • investigare un possibile bug per cui nella "Modalità forum" compaiono anche risposte di livello inferiore nel feed principale (sembra accadere solo su istanze Mastodon e non Friendica ma da capire).

#livefasteattrash

reshared this

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

Altre correzioni:


  • a volte il backend inserisce un blocco che viene renderizzato come doppia newline,
  • dopo la modifica di un post ricondiviso, l'aggiornamento non viene gestito bene nel feed di partenza,
  • nelle risposte, le custom emoji dell'utente cui si risponde non sono visualizzate,
  • incrementare le cache locali per ridurre il numero di richieste al backend.

RaccoonForFriendica reshared this.



Regioni: Scandalo doppio: uno Stato incapace impone l’assicurazione obbligatoria - Il Vaso di Pandora
ivdp.it/articoli/scandalo-dopp…


@RaccoonForFriendica nuova versione 0.1.0-beta02 rilasciata!

Changelog:
- supporto alle custom emoji, finalmente! 🎉🎉🎉
- cambio istanza rapido per utenti anonimi,
- miglioramento layout anteprime e spoiler dei post,
- apertura video in schermata di dettaglio,
- possibilità di citare i post,
- navigazione tra i campi dei form con azioni da tastiera,
- indicazione visibilità nel dialog di dettaglio post,
- nuove opzioni di formattazione (codice e testo barrato),
- colore indicatori pull to refresh.

Fatemi sapere cosa ne pensate, sarò in trasferta un paio di giorni ma nel weekend torno operativo!

#livefasteattrash 🦝🦝🦝

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

Una cosa da migliorare di cui mi sono accorto subito dopo la pubblicazione: pensando di fare una cosa utile, ho rimosso la possibilità di andare a capo nella creazione dei post mettendo l'azione "Invia".

Rimedio nella prossima versione 😅

RaccoonForFriendica reshared this.



E via, chiuso anche l'account LinkedIn!

L'ho avuto per parecchi anni, l'ho curato, l'ho usato per cercare lavoro....
Non mi ha mai portato una mazza di niente!

Il lancio di una nuova privacy policy è un'occasione buona come un'altra per salutare e andare via.

#LinkedIn #Social



Swiss government Mastodon server shuts down, the Social Web Foundation launches among controversy and much more.


Last Week in Fediverse – ep 85

It’s been an eventful week in the fediverse, with the Swiss government ending their Mastodon pilot, the launch of the Social Web Foundation, Interaction Policies with GoToSocial and more!

Swiss Government’s Mastodon instance will shut down


The Swiss Government will shut down their Mastodon server at the end of the month. The Mastodon server was launched in September 2023, as a pilot that lasted one year. During the original announcement last year, the Swiss government focused on Mastodon’s benefits regarding data protection and autonomy. Now that the pilot has run for the year, the government has decided not to continue. The main reason they give is the low engagement, stating that the 6 government accounts had around 3500 followers combined, and that the contributions also had low engagement rates. The government also notes that the falling number of active Mastodon users worldwide as a contributing factor. When the Mastodon pilot launched in September 2023, Mastodon had around 1.7M monthly active users, a number that has dropped a year later to around 1.1M.

The Social Web Foundation has launched


The Social Web Foundation (SWF) is a new foundation managed by Evan Prodromou, with the goal of growing the fediverse into a healthy, financially viable and multi-polar place. The foundation launches with the support of quite a few organisations. Some are fediverse-native organisations such as Mastodon, but Meta, Automattic and Medium are also part of the organisations that support the SWF. The Ford Foundation also supports the SWF with a large grant, and in total the organisation has close to 1 million USD in funding.

The SWF lists four projects that they’ll be working on for now:

  • adding end-to-end encryption to ActivityPub, a project that Evan Prodromou and Tom Coates (another member of the SWF) recently got a grant for.
  • Creating and maintaining a fediverse starter page. There are quite a variety of fediverse starter pages around already, but not all well maintained.
  • A Technical analysis and report on compatibility between ActivityPub and GDPR.
  • Working on long-form text in the fediverse.

The SWF is explicit in how they define two terms that have had a long and varied history: they state that the ‘fediverse’ is equivalent with the ‘Social Web’, and that the fediverse only consists of platforms that use ActivityPub. Both of these statements are controversial, to put it mildly, and I recommend this article for an extensive overview of the variety of ways that the term ‘fediverse’ is used by different groups of people, all with different ideas of what this network actually is, and what is a part of it. The explicit exclusion and rejection of Bluesky and the AT Protocol as not the correct protocol is especially noteworthy.

Another part of the SWF’s announcement that stands out is the inclusion of Meta as one of the supporting organisations. Meta’s arrival in the fediverse with Threads has been highly controversial since it was announced over a year ago, and one of the continuing worries that many people express is that of an ‘Extend-Embrace-Extinguish’ strategy by Meta. As the SWF will become a W3C member, and will likely continue to be active in the W3C groups, Meta being a supporter of the SWF will likely not diminish these worries.

As the SWF is an organisation with a goal of evangelising and growing the fediverse, it is worth pointing out that the reaction from a significant group within the fediverse developer community is decidedly mixed, with the presence of Meta, and arguments about the exclusive claim on the terms Social Web and fediverse being the main reasons. And as the goal of the SWF is to evangelise and grow the fediverse, can it afford to lose potential growth that comes from the support and outreach of the current fediverse developers?

Software updates


There are quite some interesting fediverse software updates this week that are worth pointing out:

GoToSocial’s v0.17 release brings the software to a beta state, with a large number of new features added. The main standout feature is Interaction Policies, with GoToSocial explaining: “Interaction policies let you determine who can reply to, like, or boost your statuses. You can accept or reject interactions as you wish; accepted replies will be added to your replies collection, and unwanted replies will be dropped.”

Interaction Policies are a highly important safety feature, especially the ability to turn off replies, as game engine Godot found out this week. It is a part where Mastodon lags behind other projects, on the basis that it is very difficult in ActivityPub to fully prevent the ability for other people to reply to a post. GoToSocial takes a more practical route by telling other software what their interaction policy is for that specific post, and if a reply does not meet the policy, it is simply dropped.

  • Peertube 6.3 release brings the ability to separate video streams from audio streams. This allows people now to use PeerTube as an audio streaming platform as well as a video streaming platform.
  • The latest update for NodeBB signals that the ActivityPub integration for the forum software is now ready for beta testing.
  • Ghost’s latest update now has fully working bi-directional federation, and they state that a private beta is now weeks away.


In Other News


IFTAS has started with a staged rollout of their Content Classification Service. With the opt-in service, a server can let IFTAS check all incoming image hashes for CSAM, with IFTAS handling the required (for US-based servers) reporting to NCMEC. IFTAS reports that over 50 servers already have signed up to participate with the service. CSAM remains a significant problem on decentralised social networks, something that is difficult to deal with for (volunteer) admins. IFTAS’ service makes this significantly easier while helping admins to execute their legal responsibilities. Emelia Smith also demoed the CCS during last week’s FediForum.

The Links


That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…




See https://curl.haxx.se/libcurl/c/libcurl-errors.html for description of the curl error code.

Details


Type: HttpException
Code: 0
Message: cURL error Resolving timed out after 15000 milliseconds: 28 (curl.haxx.se/libcurl/c/libcurl…) for https://t.me/s/FreeAssangeItalia
File: lib/http.php
Line: 154

Trace

#0 index.php(72): RssBridge->main()
#1 lib/RssBridge.php(103): DisplayAction->execute()
#2 actions/DisplayAction.php(68): DisplayAction->createResponse()
#3 actions/DisplayAction.php(117): TelegramBridge->collectData()
#4 bridges/TelegramBridge.php(39): getSimpleHTMLDOM()
#5 lib/contents.php(162): getContents()
#6 lib/contents.php(83): CurlHttpClient->request()
#7 lib/http.php(154)

Context


Query: action=display&bridge=Telegram&username=FreeAssangeItalia&format=Atom
Version: 2024-02-02
OS: Linux
PHP: 8.2.23

Go back[https://rss.trom.tf/url]
[url=https://github.com/RSS-Bridge/rss-bridge/issues?q=is%3Aissue+is%3Aopen+Telegram+Bridge]Find similar bugs
Create GitHub Issue
VerifiedJoseph



Updates regarding T&S on Bluesky, managed PDS hosting, and a deeper dive into the Jetstream


Last Week in the ATmosphere – Sept 24 week 3

Welcome to this week’s update, with lots of news regarding T&S on Bluesky, managed PDS hosting, and a deeper dive into the Jetstream!

The News


Bluesky released an update on their current efforts on Trust and Safety, listing all the features the team is currently working on. There are quite a few features being worked on that are great (better ban evasion detection, moderation feedback via app), and I want to highlight two of them:

  • Geography-specific labels. Bluesky is working to add the ability to remove posts only in certain countries, if they violate local laws but are allowed by Bluesky’s own guidelines. This is a feature that I’ll certainly be writing more about once more about it becomes known, as it poses tons of interesting questions about decentralised protocols and national internet sovereignty. As Bluesky’s own labels can be avoided in an open protocol by running your own infrastructure, it poses the questions of whether people actually do this to circumvent local laws, as well as the extend local governments will accept this (or understand it, to be honest).
  • With toxicity detection experiments, Bluesky aims to detect rude replies and potentially reduce their visibility, possibly by hiding them behind a ‘show more comments’ button. It puts Bluesky closer to what other networks are doing, which is hiding bad or spammy comments behind a button you have to click to see. My guess is that Bluesky also eventually will end up in this position, skipping the labeling part altogether.

A report by Brazilian investigative researchers finds that Bluesky is having difficulty moderation CSAM in Portugese, mapping 125 accounts that sell or share CSAM. Bluesky’s head of Trust & Safety already reported in early September that the sudden inflow of new users lead to a 10x increase in reported CSAM, as well as a more general strain on the moderation. Bluesky’s Emily Liu also stated in response to the report: “we’re taking this extremely seriously, and since the recent influx of users started, we’ve hired more human moderators (who are also provided mental health services) + implementing additional tooling that can quash these networks faster and more effectively”.

Bluesky has appointed a legal representative in Brazil, and will make an official announcement in the next few days. X not having a legal representative in Brazil is what ultimately led to a ban on X in Brazil. This week, X finally caved and appointed a representative, and X might become unbanned in the next few days again. It is worth watching how X becoming available again in Brazil will impact the current userbase of Brazilians on Bluesky. While some will undoubtedly go back to using X, the open question is how large this group will be.

In other news


With a maturity of the ecosystem, companies are starting to offer managed hosting of a PDS, both in the US as well as in Japan. It also raises interesting question regarding branding and marketing: both of these services explicitly advertise themselves as offering a Bluesky PDS: while that makes sense from the company’s perspective (very few people will understand what an atproto PDS is), I am entirely unclear if this desirable from the perspective of the Bluesky company.

Last week I wrote about a directory of Brazilian Bluesky accounts, and it turns out there is also a Japanese equivalent: the Bluesky Feeds Navigator lists a large variety of custom feeds (mainly in Japanese) for Bluesky.

Brazilian tech YouTuber Gabs Ferreira interviewed Bluesky engineer hailey about developing on Bluesky, focusing specifically on mobile and React Native (in English). Ferreira interviewed Bluesky CTO Paul Frazee last week, and will talk with Dan Abramov on 26-09.

Altmetric, which tracks engagement with academic research, is working on adding support for Bluesky.

EmbedSky is a new tool to ’embed the last thirty posts and reposts from your BlueSky timeline in your blog or website’. It works with OAuth, which facilitates that the tool can only be used to embed posts from your own account.

On Relays, Jetstreams and costs


Some semi-technical protocol discussion about relays is worth mentioning, since I see people on the other networks talk about it. First, a super simplified description of how atproto works: everyone’s data is stored in a simple database, which does not much else besides storing your data, called a PDS. A Relay scrapes all the PDS’s on the entire network, and turns it into an unending stream of updates, often colloquially called a firehose. An AppView takes all the data from the firehose and makes it presentable for a user (counting all the ‘likes’ on a post, for example).

People on other networks often assume that running a Relay is prohibitively expensive, and it turns out it is not: Bluesky engineer Bryan Newbold ran an extra full-network Relay for 150 USD/month, and recently someone confirmed this is still possible after the massive influx of new users.

Relays can be ‘expensive’ in another way though: a lot of the data that goes through a Relay is dedicated to making sure that the data is authenticated. This is the ‘Authenticated’ part in the name ‘Authenticated Transfer Protocol’. However, there are quite some use cases for which it is not necessary to validate every single event that comes through the firehose, such as a simple bot that listens for certain keywords. In that case, they can get by with a simpler version of the firehose.

Two versions of such a simpler version, called a Jetstream, launched this week. Bluesky engineer Jaz released their own version of a Jetstream, accompanying with an extensive blog post in which they describe how it works. They note that this reduces traffic activity by 99%, all while running on a 5$/month VPS. Jaz also says that an official Bluesky version of a Jetstream is coming soon.

Skyware (who recently released a lightweight labeler as well) also has their own version of a Jetstream available as well.

The Links


That’s all for this week, thanks for reading! You can subscribe to my newsletter to receive the weekly updates directly in your inbox below, and follow me on Bluesky @laurenshof.online.

#bluesky

fediversereport.com/last-week-…







Telegram says it will now provide user data to the police; the walls are closing in on the Snowflake hacker; and why Nintendo's lawsuit against Palworld is bad (and Nintendo will probably win).

Telegram says it will now provide user data to the police; the walls are closing in on the Snowflake hacker; and why Nintendox27;s lawsuit against Palworld is bad (and Nintendo will probably win).#Podcast



Prove di deterrenza. La Cina testa un missile intercontinentale nel Pacifico

@Notizie dall'Italia e dal mondo

[quote]Erano oltre quarant’anni che la Cina non annunciava pubblicamente la conduzione di un test missilistico, da quando, nel 1980, lanciò con successo il suo primo missile intercontinentale, il DF-5, che percorse oltre 8mila chilometri prima di precipitare

reshared this



Orpheus Network tells users: "With great displeasure we need to inform you that a malicious actor has successfully carried out a massive peer scraping attack on our tracker."#Piracy #Torrenting #Torrents


È stata definitivamente approvata dalla Camera dei deputati la riforma della condotta e della valutazione alla Primaria.

Qui tutti i dettagli ▶ miur.gov.



io non sono pacifista, perlomeno non nel modo ottuso comunemente inteso, teso solo a liberarsi dai problemi altrui, ma la radice della guerra è la sub-cultura della violenza, dell'intolleranza, dell'allergia al diverso, dell'ingiustizia, del bullismo. pace non è assenza di guerra, ma giustizia. e israele farebbe bene a smettere di comportarsi come gli americani con i pellerossa. e putin farebbe bene almeno a cercare di smettere di voler assurdamente apparire come i liberatori del mondo dal dominio usa. raramente chi fa parte della sfera di influenza russa è libero e felice.


fatemi capire... se per te uno che hai sulle palle, che fa sempre stronzate, ne fa una giusta, gli dai contro anche quando fa quella giusta? l'onestà che fine ha fatto?


Storie afgane di fughe e diritti negati


@Notizie dall'Italia e dal mondo
Zamaair e la sua famiglia hanno dovuto vendere tutto quello che possedevano per poter scappare da Kabul. Sono da un anno e mezzo in Pakistan, in attesa di asilo
L'articolo Storie afgane di fughe e diritti negati proviene da Pagine Esteri.



L'immagine a corredo di questo articolo ha il solo scopo di attirare l'attenzione degli sviluppatori di APP!   APP e privacy... ora si fa su...


Lavorare stanca, e anche i calciatori minacciano lo sciopero


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Dopo l’azione legale del loro sindacato contro la Fifa, i calciatori chiamano lo sciopero per i calendari intasati
L'articolo Lavorare stanca, e anche i calciatori minacciano lo sciopero proviene da Valori.

valori.it/sciopero-calciatori/



Firefox ti traccia con la funzione "privacy preserving
noyb ha presentato una denuncia contro Mozilla per aver silenziosamente attivato una presunta "funzione di privacy" (chiamata Privacy Preserving Attribution) nel suo browser Firefox, che traccia il comportamento degli utenti sui siti web.
mr25 September 2024
mozilla tracking


noyb.eu/it/firefox-tracks-you-…