Sangiuliano disse a Boccia: “Signorini mi ha fatto un grande favore e ora ritira le foto di noi due”
@Politica interna, europea e internazionale
Il caso Sangiuliano-Boccia si arricchisce di nuovi dettagli. L’ultimo riguarda uno scambio di messaggi avuto dall’allora ministro della Cultura con la donna e con Alfonso Signorini, direttore del settimanale Chi, edito dal Gruppo Mondadori, che fa capo
Politica interna, europea e internazionale reshared this.
Falle nei router DrayTek: 14 vulnerabilità corrette, compresa RCE a massima gravità
Svariate falle nei router DrayTek possono essere sfruttate per compromettere completamente i dispositivi vulnerabili. DrayTek ha rilasciato aggiornamenti di sicurezza per diversi modelli dei suoi router per risolvere 14 vulnerabilità di diversa gravità, tra cui un difetto di buffer overflow di gravità massima che potrebbe portare all’esecuzione di codice remoto (RCE) o al denial-of-service (DoS).
Dettagli sulla vulnerabilità
La maggior parte delle vulnerabilità scoperte sono problemi di buffer overflow e cross-site scripting di media gravità ma, alcune vulnerabilità comportano rischi significativi, che richiedono attenzione immediata.
Il bug DrayTek più grave, identificato come CVE-2024-41492, è una vulnerabilità di buffer overflow nella funzione “GetCGI()” dell’interfaccia utente Web DrayTek Vigor. Questa falla causa errori durante l’elaborazione dei parametri della stringa di query, che potrebbero consentire RCE o DoS da parte di un aggressore non autenticato.
Un’altra falla critica, identifciata come CVE-2024-41585, riguarda il binario “recvCmd”, che viene utilizzato dal sistema operativo host per comunicare con il sistema operativo guest e viceversa. Questo binario è soggetto all’iniezione di comandi del sistema operativo.
Tra le 14 vulnerabilità divulgate ci sono nove bug di gravità elevata con punteggi CVSS che vanno da 7,2 a 7,6, molti dei quali possono portare a DoS e RCE. Uno dei difetti, tracciato come CVE-2024-41589, risiede nel fatto che le stesse credenziali di amministratore vengono utilizzate nell’intero sistema, inclusi sia il sistema operativo host che guest, il che potrebbe portare alla compromissione completa del sistema se queste credenziali venissero compromesse.
Gli utenti possono scaricare il firmware più recente per il loro modello di dispositivo dal portale di download ufficiale di DrayTek.
Di seguito i modelli interessati e le versioni del firmware di destinazione a cui eseguire l’aggiornamento.
Gli esperti hanno riferito che oltre 704.000 router DrayTek sono esposti online in 168 paesi, rappresentando un grave rischio per i clienti.
Oltre ad applicare gli ultimi aggiornamenti del firmware, si consiglia agli utenti di disabilitare l’accesso remoto se non necessario ed abilitare MFA, disabilitare le connessioni VPN SSL tramite la porta 443 e abilitare la registrazione syslog al fine di monitorare eventi sospetti.
La scoperta di queste vulnerabilità evidenzia la necessità critica per le aziende di proteggere la propria infrastruttura di rete da minacce informatiche sempre più sofisticate adottando misure proattive e applicando immediatamente le patch disponibili.
L'articolo Falle nei router DrayTek: 14 vulnerabilità corrette, compresa RCE a massima gravità proviene da il blog della sicurezza informatica.
Quindi, pure le ruote dei treni si bucano con un chiodo, pensa te 🤔😂
Incredibile pensare in che mani siamo, un girasagre coniglio che pensa solo a trovare capri espiatori.
Al posto di riconoscere la sua inadeguatezza e dimettersi seduta stante
#ilpeggior ministro disempre nel #ilpeggior governo disempre
like this
Ecco le dinamiche dell’attacco missilistico iraniano contro Israele
@Notizie dall'Italia e dal mondo
[quote]L’attacco missilistico congiunto lanciato da Iran ed Hezbollah contro Israele spinge a fare una riflessione sulla tenuta dei sistemi di difesa aerea integrata come il famoso Iron Dome. Missili a corto raggio sono stati lanciati dal Libano meridionale, mentre missili balistici
Shaping the future of EU media, key highlights from Stars4Media Day [Advocacy Lab Content]
After the 'Stars4Media Day - Shaping the Future of Media', Christophe Leclercq, the Founder of Euractiv and Chairman of Europe MédiaLab, shares his insights on the event and its key highlights. He also discusses the work of Europe MédiaLab and introduces its new project, 'Maison du Médialab'
The 1924 Martian Signal: A Cosmic Curiosity
In an age where our gadgets allow us to explore the cosmos, we stumbled upon sounds from a future past: an article on historical signals from Mars. The piece, written by [Paul Gilster] of Centauri Dreams, cites a Times essay published by [Becky Ferreira] of August 20. [Ferreira]’s essay sheds light on a fascinating, if peculiar, chapter in the history of the search for extraterrestrial life.
She recounts an event from August 1924 when the U.S. Navy imposed a nationwide radio silence for five minutes each hour to allow observatories to listen for signals from Mars. This initiative aimed to capitalize on the planet’s close alignment with Earth, sparking intrigue and excitement among astronomers and enthusiasts alike.
Amid the technological optimism of the era, a dirigible equipped with radio equipment took to the skies to monitor potential Martian messages. The excitement peaked when a series of dots and dashes captured by the airborne antenna suggested a “crudely drawn face.” Some scientists speculated that this could be a signal from a Martian civilization, igniting a media frenzy. Yet, skeptics, including inventor C. Francis Jenkins, suggested these results were merely a case of radio frequency interference—an early reminder of the challenges we face in discerning genuine signals from the noise of our own planet.
As we tinker with our devices and dream of interstellar communication, the 1924 incident reminds us that the search for extraterrestrial intelligence is a blend of curiosity, creativity, and, often, misinterpretation.
Un piano per liquidare il nord di Gaza sta guadagnando terreno
@Notizie dall'Italia e dal mondo
Ministri, generali e accademici israeliani si preparano a una nuova fase decisiva dell'offensiva a Gaza mentre l'attenzione è ora rivolta allo scontro con Hezbollah e pagineesteri.it/2024/10/03/med…
MOZAMBICO. Sopravvissuti alla strage accusano la multinazionale Total
@Notizie dall'Italia e dal mondo
In Mozambico, alcuni militari schierati a difesa di uno stabilimento della Total per la liquefazione del gas hanno rapito, torturato e ucciso decine di civili inermi
L'articolo MOZAMBICO. Sopravvissuti alla strage accusano la multinazionale Total pagineesteri.it/2024/10/03/afr…
Il Threat Actor 888 rivendica compromissione ai danni di BLiNK AI Automotive
Recentemente, un noto attore di minacce, identificato come 888, ha reso pubblica una presunta violazione di dati appartenenti a BLiNK AI, azienda che offre soluzioni software per il settore Automotive.
La fuga di notizie sembrerebbe portare alla all’esposizione di 239.000 righe di dati dei clienti.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della violazione
Secondo quanto riportato nel post, la violazione dei dati sarebbe avvenuta nel settembre 2024 e includerebbe circa 239.000 righe di dati dei clienti di concessionarie. La pubblicazione è avvenuta il giorno 28 settembre 2024 sul noto sito BreachForums, con il Threat Actor 888 che ha reso disponibili i dati al pubblico.
Non è chiaro sapere come sia avvenuta l’esfiltrazione ma, presumibilmente i dati compromessi dovrebbero includere:
- Numero ordine di riparazione
- Numero cliente
- Nome completo
- Numero di telefono
- VIN (numero di identificazione del veicolo)
- Chilometraggio
- Data di apertura e chiusura ordine di riparazione
- Importo ordine di riparazione
- Informazioni riguardanti il pagamento del cliente
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Comunicato ufficiale dell’azienda
In data 29 settembre, l’azienda ha rilasciato un post sui Social Network dove informa che molti dei concessionari stanno affrontando notevoli interruzioni e che l’impatto sull’operatività e sul servizio ai clienti è innegabile.
La dichiarazione da parte dell’azienda, fa presumibilmente pensare che l’interruzione dei servizi e l’esfiltrazione dei dati sono in qualche modo collegati e portati a segno probabilmente dallo stesso Threat Actor.
Conclusioni
La presunta violazione dei dati dei clienti da parte di 888 evidenzia l’importanza cruciale della sicurezza informatica. Le aziende devono rimanere vigili e adottare misure proattive per proteggere i dati dei loro clienti. Nel frattempo, i clienti coinvolti dovrebbero monitorare attentamente le loro informazioni personali e adottare misure precauzionali per proteggersi da potenziali minacce.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, nel caso in cui ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.
L'articolo Il Threat Actor 888 rivendica compromissione ai danni di BLiNK AI Automotive proviene da il blog della sicurezza informatica.
L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet
L’esposizione al rischio è un concetto fondamentale in ambito tecnologico e aziendale, che si riferisce alla potenziale vulnerabilità di un sistema, di dati o di un’intera organizzazione agli attacchi informatici, ai guasti o ad altre minacce. Con la crescente dipendenza dalle tecnologie digitali, comprendere l’esposizione al rischio è diventato essenziale per garantire la sicurezza delle informazioni e la continuità operativa. In particolare, è importante distinguere tra i rischi associati all’uso di Internet e quelli legati alle reti interne, come l’intranet.
Esposizione al Rischio: Definizione Generale
L’esposizione al rischio rappresenta il grado in cui un’organizzazione o un sistema è suscettibile a potenziali minacce. Queste minacce possono variare dall’accesso non autorizzato ai dati, alle interruzioni di servizio, fino al furto di informazioni sensibili. L’esposizione al rischio dipende da vari fattori, tra cui la complessità del sistema, la presenza di vulnerabilità, la configurazione della rete e le misure di sicurezza implementate.
Internet: Rischi e Vulnerabilità
Internet è una rete globale, pubblica e accessibile a chiunque. La sua natura aperta espone gli utenti a una vasta gamma di rischi, tra cui:
- Cyberattacchi: Malware, phishing, attacchi DDoS e ransomware sono solo alcuni degli attacchi che possono colpire gli utenti su Internet. Gli hacker possono sfruttare le vulnerabilità nei sistemi per accedere a informazioni sensibili o interrompere i servizi.
- Furto di Dati: Su Internet, le informazioni possono essere intercettate durante la trasmissione. Senza l’uso di protocolli di sicurezza adeguati, come SSL/TLS, i dati personali e finanziari possono essere rubati.
- Accesso Non Autorizzato: Poiché Internet è accessibile pubblicamente, è più difficile limitare l’accesso solo agli utenti autorizzati. Gli attacchi di forza bruta e le vulnerabilità del software possono permettere a malintenzionati di ottenere accesso non autorizzato ai sistemi.
- Infezioni da Malware: Scaricare file, visitare siti web compromessi o aprire email sospette può portare all’infezione da malware, con conseguenze devastanti per i dati e i sistemi.
Intranet: Un Ambiente Più Controllato, ma non Immunizzato
L’intranet, al contrario, è una rete privata utilizzata all’interno di un’organizzazione. Di solito, è accessibile solo ai dipendenti o ai membri autorizzati, il che riduce notevolmente l’esposizione a minacce esterne. Tuttavia, l’intranet non è esente da rischi:
- Rischi Interni: Gli attacchi provenienti dall’interno dell’organizzazione, come dipendenti insoddisfatti o negligenti, rappresentano una minaccia significativa. Questi individui potrebbero avere accesso a informazioni sensibili e potrebbero sfruttare le vulnerabilità della rete interna.
- Accesso Remoto: Con l’aumento del lavoro remoto, l’accesso all’intranet da fuori l’organizzazione può introdurre nuovi rischi, specialmente se le connessioni non sono adeguatamente protette attraverso VPN o altri mezzi sicuri.
- Mancanza di Aggiornamenti: Poiché l’intranet è una rete chiusa, può esserci una tendenza a sottovalutare l’importanza di aggiornare regolarmente i sistemi e le applicazioni, esponendosi così a vulnerabilità già note.
- Gestione dei Permessi: Una gestione inadeguata dei permessi e dei ruoli degli utenti può portare a un’esposizione non necessaria dei dati all’interno dell’organizzazione.
Confronto tra Internet e Intranet
Mentre Internet è caratterizzato da una maggiore esposizione a rischi esterni, l’intranet si concentra sui rischi interni. Su Internet, la sicurezza si basa sull’implementazione di barriere esterne, come firewall e crittografia, per proteggere i dati. Sull’intranet, invece, la protezione è più orientata alla gestione dell’accesso e al monitoraggio delle attività interne.
- Accessibilità: Internet è aperto e globale, mentre l’intranet è limitata agli utenti interni.
- Rischi Primari: Internet è vulnerabile principalmente ai cyberattacchi esterni, mentre l’intranet è più esposta ai rischi provenienti dall’interno.
- Sicurezza: Su Internet, la sicurezza si concentra sulla protezione dei confini, mentre sull’intranet l’attenzione è sulla gestione degli accessi e delle informazioni.
Conclusione
Comprendere l’esposizione al rischio è cruciale per sviluppare strategie di sicurezza efficaci. Sebbene Internet e intranet presentino rischi distinti, entrambi richiedono una gestione attenta per proteggere le informazioni sensibili e garantire la continuità operativa. La consapevolezza delle differenze tra questi due ambienti aiuta le organizzazioni a implementare misure di sicurezza adeguate, minimizzando l’esposizione al rischio e proteggendo i propri asset digitali.
L'articolo L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet proviene da il blog della sicurezza informatica.
All’Onu c’è una proposta per riformare la fiscalità globale
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Già votato dai Paesi del Sud del mondo, il testo trova l’opposizione dei Paesi più ricchi, che vogliono mantenere i paradisi fiscali
L'articolo All’Onu c’è una proposta per riformare la fiscalità globale proviene da Valori.
lantidiplomatico.it/dettnews-q…
Trent’anni di Gas: nascita, evoluzione e futuro dei Gruppi d’acquisto solidale
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I tre decenni che hanno trasformato l'esperimento di un gruppo di amici nella pratica d'acquisto solidale di 6 milioni di italiani
L'articolo Trent’anni di Gas: nascita, evoluzione e futuro dei Gruppi d’acquisto solidale proviene da Valori.
lindipendente.online/2024/10/0…
Nel frattempo in Polonia...
notesfrompoland.com/2024/10/02…
Anduril mira a conquistare lo spazio. Ecco come
@Notizie dall'Italia e dal mondo
[quote]La startup della difesa statunitense Anduril scalda i motori per lanciarsi alla conquista del mercato spaziale militare. L’azienda, che prende il nome dalla celebre spada del Signore degli Anelli, ha firmato sia un nuovo contratto con la Space Force che una partnership strategica per la fornitura di bus satellitari
Hezbollah resiste in Libano del sud. Israele si prepara a colpire gli impianti petroliferi iraniani
@Notizie dall'Italia e dal mondo
Si combatte nel Libano del sud dove Israele registra le prime perdite negli scontri con i combattenti di Hezbollah. Il governo Netanyahu intanto prepara la rappresaglia all'attacco missilistico lanciato ieri
Rotta artica, perché la Cina ha mandato lì la sua Guardia costiera
@Notizie dall'Italia e dal mondo
[quote]Cina e Russia stanno rafforzando il loro posizionamento nell’Artico. Con il rapido incedere dei cambiamenti climatici, rotte una volta neanche lontanamente percorribili si stanno ora aprendo, complice lo scioglimento dei ghiacciai. In particolare, la nuova rotta artica, che interessa diversi Paesi del Nord del mondo, è
“Lavoro, poi stacco”: una legge per una cultura del lavoro a prova di tecnologia
@Politica interna, europea e internazionale
Appena depositata alla Camera la proposta di legge “Lavoro, poi stacco” per rendere il diritto alla disconnessione finalmente riconosciuto dall’ordinamento italiano. Un disegno di legge portato avanti dall’Associata, associazione di studenti e professionisti romani, con la quale
ERDOGAN CONTRO ISRAELE: PRIMA O POI VERRÀ FERMATO
Tutti gli Stati e le organizzazioni internazionali, in particolare l'ONU, devono fermare Israele senza perdere altro tempo”.
Il presidente turco Recep Tayyip Erdogan ha condannato l'operazione di terra di Israele in Libano e ha esortato le Nazioni Unite e le altre organizzazioni internazionali a fermare Israele senza “perdere altro tempo”.
L'esercito israeliano ha dichiarato di aver lanciato un'offensiva di terra in Libano e che le sue forze hanno ingaggiato scontri martedì, intensificando il conflitto dopo una settimana di intensi attacchi aerei che hanno ucciso centinaia di persone.
Erdogan ha anche paragonato Benjamin Netanyahu, primo ministro di Israele, a Hitler.
"Proprio come Hitler, che si vedeva in uno specchio gigante, è stato fermato, Netanyahu sarà fermato allo stesso modo”.
-CGTN Europe
Intervento di Sergey Lavrov, Ministro degli Affari Esteri della Federazione Russa, al Dibattito Generale svoltosi nell’ambito dei lavori della 79esima sessione dell’Assemblea Generale dell’ONU
New York, 28 settembre 2024
I punti principali dell’intervento:
• Oggi il mondo si trova nuovamente a dover affrontare sfide di enorme portata, le quali ci richiedono di unire le forze, anziché scegliere lo scontro e la brama di perseguire il dominio globale.
• Per la Maggioranza mondiale è evidente che il clima di scontro e l’egemonismo non risolveranno neppure una delle problematiche esistenti a livello globale. Essi si limitano a rallentare artificiosamente il processo oggettivo che sta portando alla formazione di un ordine mondiale multipolare.
• La Russia si schiererà sempre dalla parte dei principi legati all’impegno congiunto, alla verità e al diritto, alla pace e alla cooperazione in favore della rinascita di quelli che furono gli ideali definiti dai padri fondatori [delle Nazioni Unite].
• I livelli inauditi di arroganza e aggressività raggiunti dalla politica occidentale nei confronti della Russia non solo sviliscono il significato stesso del principio di “cooperazione globale” promosso dal Segretario Generale dell’ONU, ma stanno ostacolando sempre di più il funzionamento dell’intero sistema di governance globale, compreso il lavoro del Consiglio di Sicurezza.
• Il Segretariato delle Nazioni Unite non può esimersi dal cercare di appurare la verità in quelle situazioni che vanno a intaccare in maniera diretta la sicurezza globale, ed ha l’obbligo di ottemperare scrupolosamente all’Articolo 100 della Carta dell’ONU, che stabilisce che esso debba agire in maniera imparziale ed evitare di lasciarsi tentare dalla possibilità di assecondare singoli Paesi; tanto meno se si tratta di quelli che esortano apertamente non alla cooperazione, ma bensì a una divisione del mondo tra “prati fioriti” e “giungle”, o anche tra “coloro che pranzano al tavolo della democrazia” e coloro che invece “si ritrovano sul menù”.
• Desidero ricordare, in particolare ai colleghi del Segretariato ONU, che la Carta delle Nazioni Unite non tratta soltanto di integrità territoriale. Nel primo articolo della Carta viene sancito l’obbligo di rispettare i principi di uguaglianza dei diritti e di autodeterminazione dei popoli.
• Un ordine mondiale più giusto presuppone, senza dubbio, un ampliamento della rappresentanza del Sud globale presso il Consiglio di Sicurezza dell’ONU. Noi ribadiamo la nostra posizione a sostegno delle candidature del Brasile e dell’India e, al tempo stesso, la nostra approvazione delle già note iniziative avanzate dall’Unione Africana.
LinkedIn, Udemy, PayPal, they've all had weird opt-in, opt-out stories. And, a dangerous side effect of Waymo's driverless cars.
LinkedIn, Udemy, PayPal, theyx27;ve all had weird opt-in, opt-out stories. And, a dangerous side effect of Waymox27;s driverless cars.#Podcast
Podcast: AI Companies Are Opting You In By Default
LinkedIn, Udemy, PayPal, they've all had weird opt-in, opt-out stories. And, a dangerous side effect of Waymo's driverless cars.Joseph Cox (404 Media)
Altro che cancellare le accise sui carburanti, il Governo Meloni-Salvini vuole aumentarle: è scritto nero su bianco
@Politica interna, europea e internazionale
Il Governo Meloni ha intenzione di alzare le accise sul diesel. Lo si legge nel Piano strutturale di Bilancio di medio termine 2025-2029 pubblicato nei giorni scorsi dal Ministero dell’Economia, dove tra gli “obiettivi” del “riordino delle
Israele si prepara ad attaccare l’Iran e colpire gli impianti petroliferi
@Notizie dall'Italia e dal mondo
La risposta di Tel Aviv sarà dura e punterà a provocare danni seri, soprattutto all'economia iraniana. Gli Stati Uniti provano a limitare la portata dell'intervento ma la pressione di Washington non fermerà Netanyahu e gli USA hanno già assicurato il proprio
Pubblicato il nuovo numero di BRICKS intitolato "Digitale nella scuola: fisicità, non solo virtualità"
"In questo numero abbiamo chiesto di raccontare attività in cui studentesse e studenti sono stati chiamati a interagire con il mondo fisico attraverso dispositivi digitali. Dunque attività in cui il dispositivo digitale non era solo strumento di comunicazione e di collaborazione tra persone o strumento per la produzione di artefatti digitali quali test, immagini, video, animazioni ma strumento per agire sul mondo fisico: per muovere oggetti e per realizzare oggetti o per “aumentare” oggetti."
Bricks è la rivista online per la scuola, edita in collaborazione da AICA e SIe-L., nata per promuovere l’innovazione nella didattica con il contributo del digitale nonché lo sviluppo delle competenze informatiche e digitali degli studenti.
Per questo dà la parola non solo a docenti e dirigenti scolastici, ma anche a professionisti della formazione, ricercatori e innovatori digitali perché raccontino le proprie concrete esperienze: ne risulta una raccolta di buone pratiche didattiche, spesso trasferibili anche in altri contesti.
Ogni numero di Bricks è dedicato a un Tema specifico accompagnato da alcune rubriche ricorrenti
reshared this
Il programma Replicator entra nella fase 2. Così gli Usa sviluppano il killer di droni
@Notizie dall'Italia e dal mondo
[quote]Il programma Replicator, voluto nel 2022 dal Pentagono, entra in una nuova fase, dedicata alle contromisure nei confronti dei droni commerciali di piccola taglia. Il segretario della Difesa Usa, Lloyd Austin, ha infatti incaricato la sua vice, Kathleen Hicks, di sviluppare un piano
FIRMARE per FERMARE il DDL 1660
L’unica sicurezza che il decreto 1660 implementa è la sicurezza dei governi liberticidi di fare quello che vogliono rimanendo indisturbati, impunemente al riparo da qualunque protesta.
FIRMARE per FERMARE il DDL1660:
slowforward.net/2024/10/01/fer…
#ddl1660 #DDL1660 #ddl #DdlSicurezza1660 #neofascismo #statodipolizia
Poliversity - Università ricerca e giornalismo reshared this.
🎨 V Biennale Nazionale dei Licei artistici, oggi dalle ore 10.30 presso la Sala Aldo Moro del #MIM, si terrà la cerimonia di premiazione delle opere vincitrici.
Qui tutti i dettagli ▶ miur.gov.
Ministero dell'Istruzione
🎨 V Biennale Nazionale dei Licei artistici, oggi dalle ore 10.30 presso la Sala Aldo Moro del #MIM, si terrà la cerimonia di premiazione delle opere vincitrici. Qui tutti i dettagli ▶ https://www.miur.gov.Telegram