È il momento che l’Italia adotti ufficialmente una Strategia di sicurezza nazionale
@Notizie dall'Italia e dal mondo
[quote]Lo sviluppo di Strategia per la sicurezza nazionale (Ssn), un documento che concettualizzi e riassuma l’approccio del Paese alla politica estera, alla Difesa e alla sicurezza, è uno dei passi necessari all’Italia per strutturare la sua postura interna ed esterna
Notizie dall'Italia e dal mondo reshared this.
Il dilemma del 2% alla Difesa. Tra necessità e vincoli di bilancio, l’Italia cerca una soluzione
@Notizie dall'Italia e dal mondo
[quote]Di fronte alle crisi geopolitiche che caratterizzano l’attuale scenario internazionale, investire in difesa è percepito dalla maggior parte dei governi europei, quello italiano incluso, una necessità, e non una scelta.
Notizie dall'Italia e dal mondo reshared this.
Fuzzy Skin Finish for 3D Prints, Now On Top Layers
[TenTech]’s Fuzzyficator brings fuzzy skin — a textured finish normally limited to sides of 3D prints — to the top layer with the help of some non-planar printing, no hardware modifications required. You can watch it in action in the video below, which also includes details on how to integrate this functionality into your favorite slicer software.Little z-axis hops while laying down the top layer creates a fuzzy skin texture.
Fuzzyficator essentially works by moving the print nozzle up and down while laying down a top layer, resulting in a textured finish that does a decent job of matching the fuzzy skin texture one can put on sides of a print. Instead of making small lateral movements while printing outside perimeters, the nozzle does little z-axis hops while printing the top.
Handily, Fuzzyficator works by being called as a post-processing script by the slicer (at this writing, PrusaSlicer, Orca Slicer, and Bambu Studio are tested) which also very conveniently reads the current slicer settings for fuzzy skin, in order to match them.
Non-planar 3D printing opens new doors but we haven’t seen it work like this before. There are a variety of ways to experiment with non-planar printing for those who like to tinker with their printers. But there’s work to be done that doesn’t involve hardware, too. Non-planar printing also requires new ways of thinking about slicing.
youtube.com/embed/85FJl5P0AoU?…
Microsoft Teams e OneDrive nelle Mani degli Hacker: La Minaccia Invisibile di VEILDrive
Un’ombra inquietante si aggira nei sistemi aziendali: la campagna di attacco VEILDrive sta violando l’infrastruttura cloud di Microsoft, sfruttando i suoi stessi servizi legittimi per sfuggire a qualsiasi tentativo di rilevamento. Microsoft Teams, SharePoint, Quick Assist e persino OneDrive sono finiti nelle mani dei cybercriminali, trasformati in potenti strumenti per diffondere malware senza destare sospetti.
L’azienda di cybersecurity israeliana Hunters, che ha scoperto l’operazione a settembre 2024, ha lanciato l’allarme: VEILDrive rappresenta una minaccia strategica per infrastrutture critiche, come dimostrato dall’attacco che ha colpito una grande organizzazione americana, identificata come “Org C”. Senza svelare il nome dell’azienda vittima, Hunters ha descritto un attacco sofisticato, iniziato già ad agosto, culminato con l’installazione di un malware basato su Java, progettato per connettersi ai server Command and Control dei cybercriminali tramite OneDrive.
L’arma segreta di VEILDrive: Un’infrastruttura fidata
Come può un attacco così sofisticato passare inosservato? La risposta è tanto geniale quanto spaventosa: VEILDrive sfrutta la fiducia che i servizi Microsoft SaaS godono nei sistemi aziendali. Questi attaccanti non hanno creato nuovi strumenti, non hanno installato software non riconosciuti: hanno usato i servizi stessi di Microsoft per stabilire un livello di accesso continuativo, discreto e pericolosamente letale.
In una manovra di inganno senza precedenti, VEILDrive ha inviato messaggi tramite Teams a quattro dipendenti di “Org C”, impersonando membri dell’IT e richiedendo accesso remoto con Quick Assist. Ma la vera genialità dell’attacco sta nell’uso di un account già compromesso di un’altra azienda, “Org A”. Così, invece di generare sospetti con account falsi, hanno usato quello di una vittima precedente per insinuarsi nella nuova rete.
Microsoft Teams come porta d’ingresso per i Cybercriminali
Il tallone d’Achille sfruttato in questo attacco è una funzionalità di Microsoft Teams che consente la comunicazione diretta tra utenti di diverse organizzazioni tramite “Accesso Esterno”. Una funzione apparentemente innocua, ma che ha fornito un varco per i malintenzionati. Usare un servizio aziendale per lanciare un attacco contro un’altra azienda: un meccanismo di compromissione subdolo, che evidenzia come le politiche di fiducia tra piattaforme possano essere un’arma a doppio taglio.
Conclusione
Mentre il silenzio di Microsoft su questo fronte lascia spazio a preoccupazioni sempre più angoscianti, la campagna VEILDrive apre gli occhi su una realtà che non possiamo più ignorare. Nessuna infrastruttura, nessun servizio Cloud, per quanto fidato, può considerarsi immune. La domanda non è più “se” si verrà colpiti, ma “quando” e con quale sofisticazione.
VEILDrive ci lancia un segnale forte e chiaro: l’era della sicurezza garantita è finita. Le aziende devono abbandonare ogni illusione di protezione assoluta e riconoscere che oggi anche i servizi più fidati possono essere usati contro di loro.
L'articolo Microsoft Teams e OneDrive nelle Mani degli Hacker: La Minaccia Invisibile di VEILDrive proviene da il blog della sicurezza informatica.
Ministero dell'Istruzione
#Scuola, il Ministro Giuseppe Valditara si è recato oggi in Emilia-Romagna per visitare il Polo Tecnico Professionale di Lugo (RA), fortemente colpito dall’alluvione del maggio 2023.Telegram
Phishing Estremo: i Cyber Criminali Sfruttano Email Governative Per Richiedere Dati Personali
L’FBI ha lanciato un avvertimento alle aziende statunitensi riguardo a un nuovo sistema di truffatori che utilizzano le richieste di dati di emergenza per rubare informazioni personali.
Utilizzando indirizzi e-mail hackerati di agenzie governative, i truffatori chiedono alle aziende private di fornire urgentemente dati riservati presumibilmente necessari per le indagini. Le aziende, temendo per l’incolumità delle persone, spesso forniscono i dati senza controllare attentamente le richieste. Di conseguenza, i criminali ottengono l’accesso alle informazioni personali degli utenti: telefoni, indirizzi ed e-mail, che vengono poi utilizzati per estorsioni o phishing.
Secondo l’FBI, negli ultimi mesi si è registrato un aumento delle vendite di conti governativi compromessi sui forum underground. Ad esempio, nell’agosto del 2024, un criminale informatico ha messo in vendita l’accesso agli indirizzi .gov a scopo di spionaggio ed estorsione. Il venditore ha affermato di essere in grado di aiutare i clienti a inviare richieste di dati di emergenza e ha anche fornito documenti falsi per mascherarsi da agenti delle forze dell’ordine.
Tali casi non sono isolati. Nel marzo 2024, un altro criminale ha affermato di avere accesso alle e-mail governative di più di 25 paesi e di essere disposto a fornire assistenza per richiedere dati, inclusi indirizzi e-mail e numeri di telefono. Nel dicembre 2023 sono stati registrati tentativi di ottenere dati attraverso false richieste con minacce che la mancata osservanza avrebbe potuto portare addirittura alla morte.
Per migliorare la protezione aziendale, l’FBI raccomanda di valutare criticamente tutte le richieste di dati di emergenza ricevute esaminando i documenti per individuare falsificazioni e incoerenze nei codici legali. È anche importante verificare accuratamente il mittente al minimo sospetto.
Le misure proposte per migliorare la sicurezza includono:
- utilizzo dell’autenticazione a due fattori;
- implementare rigide politiche di gestione delle password;
- creazione di password di almeno 16 caratteri di lunghezza e con combinazioni complesse di lettere, numeri e caratteri speciali;
- limitare l’accesso alle reti aziendali;
- impostare la segmentazione della rete per prevenire la diffusione di malware;
- utilizzando strumenti per monitorare attività sospette.
A causa dell’aumento della minaccia, l’FBI consiglia vivamente alle organizzazioni di rivedere i propri piani di risposta agli incidenti e di aggiornare le proprie politiche di sicurezza.
È inoltre importante mantenere stretti contatti con gli uffici regionali dell’FBI per il rapido scambio di informazioni e il coordinamento delle azioni. Per segnalare incidenti sospetti e attività criminali, l’FBI consiglia di segnalare tramite ic3.gov o l’ufficio sul campo più vicino.
L'articolo Phishing Estremo: i Cyber Criminali Sfruttano Email Governative Per Richiedere Dati Personali proviene da il blog della sicurezza informatica.
When Donald Trump won in 2016, we weren't sure if good journalism mattered anymore. Now, we're more sure than ever it does.
When Donald Trump won in 2016, we werenx27;t sure if good journalism mattered anymore. Now, wex27;re more sure than ever it does.#DonaldTrump #Announcements #politics
Why the Work Still Matters
When Donald Trump won in 2016, we weren't sure if good journalism mattered anymore. Now, we're more sure than ever it does.Jason Koebler (404 Media)
This Week in Security: Linux VMs, Real AI CVEs, and Backscatter TOR DoS
Steve Ballmer famously called Linux “viral”, with some not-entirely coherent complaints about the OS. In a hilarious instance of life imitating art, Windows machines are now getting attacked through malicious Linux VM images distributed through phishing emails.
This approach seems to be intended to fool any anti-malware software that may be running. The VM includes the chisel tool, described as “a fast TCP/UDP tunnel, transported over HTTP, secured via SSH”. Now that’s an interesting protocol stack. It’s an obvious advantage for an attacker to have a Linux VM right on a target network. As this sort of virtualization does require hardware virtualization, it might be worth disabling the virtualization extensions in BIOS if they aren’t needed on a particular machine.
AI Finds Real CVE
We’ve talked about some rather unfortunate use of AI, where aspiring security researchers asked an LLM to find vulnerabilities in a project like curl, and then completely wasted a maintainer’s time on those bogus reports. We happened to interview Daniel Stenberg on FLOSS Weekly this week, and after he recounted this story, we mused that there might be a real opportunity to use LLMs to find vulnerabilities, when used as a way to direct fuzzing, and when combined with a good test suite.
And now, we have Google Project Zero bringing news of their Big Sleep LLM project finding a real-world vulnerability in SQLite. This tool was previously called Project Naptime, and while it’s not strictly a fuzzer, it does share some similarities. The main one being that both tools take their educated guesses and run that data through the real program code, to positively verify that there is a problem. With this proof of concept demonstrated, it’s sure to be replicated. It seems inevitable that someone will next try to get an LLM to not only find the vulnerability, but also find an appropriate fix.
Slipping Between Parsers
Something else interesting from our conversation with Daniel was the trurl tool, that makes the curl url parser available as a standalone tool. The point being that there are often security problems that arise from handling URLs and other user-provided data with different parsers. And that’s the story [Andrea Menin] has to tell, taking a look at how file parsers handle file uploads a bit differently.
More specifically, Web Application Firewalls (WAFs) check a handful of metrics on file uploads, like the file extension, MIME Type, the “magic” first few bytes of the file, file size, filename sanitization, and more. This gets complicated when an application uses multipart/form-data
. Files and parameters get chunked, separated by boundary delimiter strings.
So one trick is to hide strings that the WAF would normally block, by sneaking them inside a multipart upload. Another trick is to use the same name field multiple times. The WAF may ignore the repeated names, and the application itself may not ignore the repetition in the same way. There are many more, from inconsistent quotes, to omitting an expected carriage return in the upload, to failing to mention that your filename contains UTF characters.
Backscatter TOR DoS
[delroth] got a nasty surprise. He got an abuse@ email, letting him know that one of his server VMs was sending SSH probes around the Internet. Unless you’re SSH scanning on purpose, that’s not a good surprise. That’s bad for two reasons. First off, it really implies that your server has been compromised. And second, it’s going to put your IP on multiple spam and abuse blacklists.
The natural response was to start looking for malware. The likely culprits were a Syncthing relay, a Mastodon instance, a Tor relay, and a Matrix server. The odd thing was that none of those services showed signs of compromise. The breakthrough came when [delroth] started looking close at port 22 traffic captured by a running tcpdump. No outgoing packets were getting captured, but TCP reset packets were coming in.
And really, that’s the whole trick: Send bogus SSH packets from a spoofed IP address, to a bunch of servers around the Internet, and some of them will generate complaints. Anyone can generate raw packets with spoofed IP addresses. The catch is that not everyone can successfully send that traffic, since many ISPs do BCP38 scrubbing, where “impossible” traffic gets dropped. This traffic was impossible, since those source IPs were coming from the wrong network.
The only real question is “why?” The answer seems to be TOR. While [delroth] does run a TOR node, it’s not an exit node, which is usually enough to keep the IP out of trouble. While TOR does make some guarantees about traffic anonymity, it doesn’t make any guarantees about hiding the IPs of network nodes. And it seems that it’s recently become someone’s hobby to trigger exactly these attacks on TOR nodes.
Bits and Bytes
A pair of developers have started working on hardening for the PHP language and server components. That means adding back safe-unlink, doing memory isolation to make heap spraying harder, and removing trivial ways to trivially get powerful primitives. PHP may not be the cool kid on the block any more, but it’s still very widely used, and making exploitation just a bit harder is a clear win.
Cisco’s Unified Industrial Wireless Software had a trivial command injection attack allowing for arbitrary command execution as root. This was limited to devices running with Ultra-Reliable Wireless Backhaul mode turned on. So far this flaw hasn’t been found in real attacks, but such a flaw in industrial equipment isn’t great.
And finally, Electronic Arts had an improperly secured web API endpoint, and [Sean Kahler] found it and started looking around. It turns out that API included a swagger json, which documents the entire API. Score! In the end, the API allowed for moving a “persona” from one account to another, and that eventually allows for full account takeover. Yikes.
“Intesa San Paolo avvisi subito i correntisti spiati”, che ci insegna la mossa del Garante Privacy
@Informatica (Italy e non Italy 😁)
Il Garante privacy ha assegnato 20 giorni ad Intesa San Paolo per informare i clienti che hanno subito il data breach per l’acceso indebito di un proprio dipendente. La banca minimizza, ma
Informatica (Italy e non Italy 😁) reshared this.
Leonardo cresce nel terzo trimestre. Premiate anche le collaborazioni internazionali
@Notizie dall'Italia e dal mondo
[quote]Di fronte all’aumento della richiesta di sicurezza, legata al contesto geopolitico internazionale, è cresciuta anche la domanda di sistemi, generando prospettive positive per il settore della Difesa. È quanto emerge dai risultati del terzo
Notizie dall'Italia e dal mondo reshared this.
ISRAELE. Nuove leggi permetteranno l’ergastolo per i bambini arabi
@Notizie dall'Italia e dal mondo
La Knesset ha votato per la punibilità dei minori palestinesi di 12 anni e per la deportazione dei familiari di persone accusate di terrorismo
L'articolo ISRAELE.pagineesteri.it/2024/11/08/med…
Notizie dall'Italia e dal mondo reshared this.
Non ci stiamo nemmeno provando - Episodio 2: il data breach e la comunicazione agli interessati.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/non-ci-s…
Prendo spunto da un recente fatto di cronaca,
Privacy Pride reshared this.
Torna Trump, ecco cosa cambia nei rapporti Usa-Cina
@Notizie dall'Italia e dal mondo
Duro sui dazi e debole su Taiwan: in quattro anni di presidenza Trump, Pechino potrà recuperare 40 anni su Washington
L'articolo Torna Trump, ecco cosa cambia nei rapporti Usa-Cina proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
South Korea's ‘4B’ Movement Goes Viral in US After Trump Elected
No heterosexual marriage, childbirth, dating, or sex with menJules Roscoe (404 Media)
Police Freak Out at iPhones Mysteriously Rebooting Themselves, Locking Cops Out
Law enforcement believe the activity, which makes it harder to then unlock the phones, may be due to a potential update in iOS 18 which tells nearby iPhones to reboot if they have not been in contact with a cellular network for some time, according t…Joseph Cox (404 Media)
Visualise statistics about your account with multiple new tools, Bridgy Fed discusses governance, and further integration of the ATmosphere ecosystem with 3p clients
One of the main goals of writing this newsletter is not only to share links, but more importantly, to give context to help you make sense of what is happening in the world of decentralised social networks.
Tre spunti dall’audizione del candidato commissario per la Difesa e lo Spazio. L’analisi di Nones
@Notizie dall'Italia e dal mondo
[quote]Il candidato Commissario europeo a Difesa e Spazio, Andrius Kubilius, è stato sentito dalle Commissioni per gli affari esteri e per l’industria, la ricerca e l’energia del Parlamento europeo in vista delle votazioni sulla
Notizie dall'Italia e dal mondo reshared this.
Nonostante i tagli, il Regno Unito porterà le spese militari al 2,5% del Pil
@Notizie dall'Italia e dal mondo
[quote]Il Regno Unito, nonostante gli annunci che parlano di una spending review imminente, intende aumentare le spese per la Difesa. Dopo un primo momento di riflessione, l’esecutivo laburista guidato da Keir Starmer ha confermato che i tagli non riguarderanno le spese militari e che anzi Londra punta a
Notizie dall'Italia e dal mondo reshared this.
È stata approvata la legge che garantisce l’assistenza sanitaria ai senza fissa dimora - L'Indipendente
"Questa legge, frutto di un lungo dibattito politico e sociale, punta a garantire un accesso equo ai servizi sanitari di base indipendentemente dallo status abitativo o dalla mancanza di documenti formali. Fino ad oggi, infatti, le persone senza fissa dimora, spesso prive di documenti e residenza, si trovavano escluse da una piena partecipazione al sistema sanitario."
L’umanità viene cancellata a Gaza
@Notizie dall'Italia e dal mondo
Dopo 13 mesi di offensiva israeliana incessante, i palestinesi hanno perso tutto. Visitando Gaza questa settimana, il segretario generale del Norwegian Refugee Council Jan Egeland ha assistito alla sofferenza senza pari delle famiglie lì
L'articolo L’umanità pagineesteri.it/2024/11/07/med…
Notizie dall'Italia e dal mondo reshared this.
Carbonio insanguinato: un programma ricava milioni dalla terra indigena del Kenya
@Notizie dall'Italia e dal mondo
La Northern Rangelands Trust sostiene che il suo sia "ad oggi, il più grande progetto di rimozione del carbonio dal suolo esistente al mondo, e il primo progetto generatore di crediti di carbonio derivanti dalla modificazione di pratiche di pascolo
Notizie dall'Italia e dal mondo reshared this.
Dopo la vittoria di Trump: Cosa ci si può aspettare in Medio Oriente?
@Notizie dall'Italia e dal mondo
Mentre il mondo rimane concentrato sul Medio Oriente e sulle guerre di Israele a Gaza e in Libano, che minacciano di innescare un confronto aperto con l'Iran, quale impatto avrà sulla regione il ritorno di Trump alla guida della prima potenza mondiale?
L'articolo Dopo
Notizie dall'Italia e dal mondo reshared this.
Meloni riceve il segretario generale della Nato • Imola Oggi
imolaoggi.it/2024/11/05/meloni…
Mosca, 'auguriamo agli Usa di superare la crisi di democrazia' • Imola Oggi
imolaoggi.it/2024/11/05/mosca-…
Si concludono oggi a Palermo le Giornate Nazionali del Cinema per la Scuola 2024.
“Le Giornate sono un elemento fondamentale del Piano Nazionale Cinema e Immagini per la Scuola, non solo perché rappresentano un’offerta formativa d’eccellenza, ma anc…
Trump stravince anche a Springfield, la città dove secondo il tycoon gli immigrati mangiavano “cani e gatti domestici”
@Politica interna, europea e internazionale
Trump vince anche a Springfield nonostante le polemiche sull’immigrazione C’è un dato clamoroso che è la fotografia perfetta di quanto accaduto in America dove Donald Trump ha trionfato alle elezioni presidenziali statunitensi divenendo,
Politica interna, europea e internazionale reshared this.
Mai sottovalutare i redneck.
Buona fortuna a tutti noi, ne avremo bisogno.
#uspol #electionday #trump
like this
reshared this
Il Comitato europeo per la protezione dei dati (EDPB) adotta il suo primo rapporto nell'ambito del quadro normativo UE-USA sulla privacy dei dati e una dichiarazione sulle raccomandazioni sull'accesso ai dati per le forze dell'ordine
La dichiarazione sulle raccomandazioni del gruppo ad alto livello sull'accesso ai dati per un'applicazione efficace della legge sottolinea che i diritti fondamentali devono essere salvaguardati quando le autorità di contrasto accedono ai dati personali delle persone fisiche. Pur sostenendo l'obiettivo di un'efficace attività di contrasto, l'EDPB sottolinea che alcune delle raccomandazioni del gruppo ad alto livello potrebbero causare gravi intrusioni nei confronti dei diritti fondamentali, in particolare il rispetto della vita privata e della vita familiare.Pur prendendo atto con soddisfazione della raccomandazione, l'EDPB può portare alla creazione di condizioni di parità in materia di conservazione dei dati, ma ritiene che un obbligo ampio e generale di conservazione dei dati in forma elettronica da parte di tutti i fornitori di servizi creerebbe un'interferenza significativa con i diritti delle persone fisiche. Pertanto, l'EDPB si chiede se ciò soddisferebbe i requisiti di necessità e proporzionalità della Carta dei diritti fondamentali dell'UE e della giurisprudenza della CGUE.
Nella sua dichiarazione, l'EDPB sottolinea inoltre che le raccomandazioni relative alla cifratura non dovrebbero impedirne l'uso né indebolire l'efficacia della protezione che fornisce. Ad esempio, l'introduzione di un processo lato client che consenta l'accesso remoto ai dati prima che siano crittografati e inviati su un canale di comunicazione, o dopo che siano decifrati presso il destinatario, in pratica indebolirebbe la crittografia. Preservare la protezione e l'efficacia della cifratura è importante per evitare ripercussioni negative sul rispetto della vita privata e della riservatezza e per garantire che siano salvaguardate la libertà di espressione e la crescita economica, che dipendono da tecnologie affidabili.
reshared this
PS: qualcuno ha notato le differenze tra la versione inglese e quella italiana?
reshared this
In quello italiano si parla di "attività di contrasto", in quello inglese di "law enforcement", in quello tedesco "wirksame Strafverfolgung"
Campania, via libera al terzo mandato di De Luca coi voti del Pd. Ma il Nazareno ribadisce: “Non sarà il nostro candidato”
@Politica interna, europea e internazionale
Campania, via libera al terzo mandato per De Luca. Ma il Pd: “Non sarà il nostro candidato” Il Consiglio Regionale della Campania ha approvato la legge regionale che consentirebbe al governatore in carica Vincenzo
Politica interna, europea e internazionale reshared this.
L’adesione, a livello nazionale, rilevata alla data del 4 novembre, è stata del 5,49%.
Ministero dell'Istruzione
#Scuola, disponibili i dati provvisori sullo sciopero del #31ottobre. L’adesione, a livello nazionale, rilevata alla data del 4 novembre, è stata del 5,49%.Telegram
Bersani assolto dall’accusa di diffamazione verso Vannacci: “Il fatto non sussiste”
@Politica interna, europea e internazionale
Pier Luigi Bersani è stato assolto dall’accusa di diffamazione nei confronti del generale Roberto Vannacci, europarlamentare della Lega: per il giudice del Tribunale di Ravenna “il fatto non sussiste”. Bersani era stato denunciato da Vannacci perché il primo settembre 2023, durante
Politica interna, europea e internazionale reshared this.
@RaccoonForFriendica new version 0.1.0-beta19 available for testing!
Changelog:
🦝 fix crash in search when result type is hashtags or users;
🦝 improved login flow, especially for Mastodon users;
🦝 remove channels from selection when using the "Circle" visibility for posts (Friendica-only);
🦝 improved hashtag and mention opening, especially on Mastodon;
🦝 experimental UnifiedPush integration for push notifications;
🦝 dependency updates.
Thanks to all testers, you are awesome! #livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
reshared this
Moonrise2473
in reply to Pëtr Arkad'evič Stolypin • • •Pëtr Arkad'evič Stolypin likes this.
reshared this
Pëtr Arkad'evič Stolypin reshared this.