like this
0ut1°°k reshared this.
Hackaday Podcast Episode 278: DIY Subs, the ErgoRing, and Finding NEMA 17
In this episode, Hackaday Editors Elliot Williams and Tom Nardi kick things off with a reminder about the impending deadline for Supercon talk and workshop proposals. From there discussion moves on to the absolutely incredible tale of two brothers who solved a pair of missing person cases with their homebrew underwater vehicle, false data sneaking into OctoPrint’s usage statics, and an organic input device that could give the classic mouse a run for its money.
You’ll also hear about cheap radar modules, open source Xbox mod chips, and lawnmowers from the grocery store. The episode wraps up with a look at the enduring mystique of perpetual motion devices, and the story of a legendary ship that might soon end up being turned into paper clips.
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
html5-player.libsyn.com/embed/…
As always, this week’s episode is available as a DRM-free MP3.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 278 Show Notes:
News:
What’s that Sound?
- Congrats to [Jones Boy] for teaching us about monitors that degauss themselves on every startup!
Interesting Hacks of the Week:
- Solving Cold Cases With Hacked Together Gear
- Long-Term OctoPrint Stat Manipulation Uncovered
- Putting Some Numbers On Your NEMAs
- The ErgO Ring Makes Computer Interactions Comfortable
- Instant Filament Drying Satisfies An Immediate Need
- Google Drive Now Bootable
Quick Hacks:
- Elliot’s Picks:
- Lasers Al Fresco: Fun With Open-Cavity Lasers
- So Much Going On In So Few Components: Dissecting A Microwave Radar Module
- Try Out MCUs With This Jumperable TSSOP20 Adapter
- Tom’s Picks:
Can’t-Miss Articles:
- A Brief History Of Perpetual Motion
- The Museum of Unworkable Devices
- Mechanical Clocks That Never Need Winding
- Magnetic Bearings Might Keep This Motor Spinning For Millennia
Apache Tomcat: Un Rischio di Denial of Service minaccia Migliaia di Server!
La vulnerabilità CVE-2024-34750 in Apache Tomcat, come descritto nel bollettino di sicurezza AL01/240705/CSIRT-ITA, riguarda un problema che può essere sfruttato per sovraccaricare le risorse di calcolo del server, portando a un Denial of Service (DoS).
Apache Tomcat è un server open-source che implementa le specifiche Java Servlet, JavaServer Pages (JSP), e altre tecnologie Java. La vulnerabilità è stata scoperta direttamente dal security team di Tomcat.
Dettagli vulnerabilità
La vulnerabilità è stata identificata nel server web open source Apache Tomcat, sviluppato dalla Apache Software Foundation. Questa falla di sicurezza può essere sfruttata da un attaccante remoto per sovraccaricare le risorse di calcolo del sistema vulnerabile, compromettendo così la disponibilità del servizio. In pratica, un attaccante potrebbe inviare una serie di richieste mirate a consumare eccessivamente CPU, memoria o altre risorse critiche del server, portando a rallentamenti significativi o persino al blocco completo del servizio.
Ciò è dovuto alla modalità di processo degli stream HTTP/2, quando un alto numero di questi stream viene usato Tomcat utilizza in maniera impropria un countdown infinito che permette alle connessioni concluse di rimanere aperte utilizzando in maniera eccessiva le risorse. Per poter ingannare il servizio Tomcat è necessario un utilizzo eccessivo degli Headers che unito all’alto numero di stream triggera il countdown infinito.
Possibile impatto: Un attaccante può sfruttare questa vulnerabilità per rendere il server Tomcat non disponibile, interrompendo il servizio offerto agli utenti legittimi. Questo può avere conseguenze gravi, specialmente per i servizi web che richiedono alta disponibilità e tempi di risposta rapidi.
Questa vulnerabilità riguarda varie versioni di Apache Tomcat: da 11.0.0-M1 a 11.0.0-M20, da 10.1.0-M1 a 10.1.24, da 9.0.0-M1 a 9.0.89.
La CVE-2024-34750 è ancora in attesa di analisi per il NIST, pertanto non è possibile quantificare il suo valore di rischio.
Conclusione
La vulnerabilità CVE-2024-34750 in Apache Tomcat rappresenta una minaccia significativa per la disponibilità del servizio. È essenziale mantenere il software aggiornato, configurare correttamente i limiti di risorse e implementare misure di monitoraggio e sicurezza per proteggere il sistema da possibili attacchi DoS. Adottare un approccio proattivo alla sicurezza può aiutare a mitigare i rischi associati a questa e altre vulnerabilità simili. Si consiglia di aggiornare le versioni di Tomcat alle versioni patchate : 11.0.0-M21 10.1.25 or 9.0.90.
L'articolo Apache Tomcat: Un Rischio di Denial of Service minaccia Migliaia di Server! proviene da il blog della sicurezza informatica.
Build A DIY Spinner To Get Your Tempest Game Going
These days, controls in games are fairly standardized by genre. Most RTSs, FPSs, and RPGs all control more or less the same way. But one type of controller that has fallen by the wayside is the paddle, or spinner. [jesster88] is a big Tempest fan, however, and a spinner is crucial. Thus, what else is there to do but whip up one’s own?Tempest is one of the more difficult classic games to categorize.
The build is based around a wired optical mouse. It’s pulled apart, with its main PCB installed into a 3D printed enclosure. Inside, the optical sensor is pointed at the base of a spinner constructed out of a printed drum and an off-the-shelf knob. The spinner is installed in a skateboard-style bearing for smooth rotation. As it spins, the optical sensor detects the motion and reports it as mouse movement via USB.
[jesster88] uses the device for playing Tempest with MAME. We imagine the technique could be adapted to work with other games that rely on spinner or paddle inputs, too. Meanwhile, if you’re whipping up your own retro game hacks at home, don’t hesitate to let us know!
L’Agenzia delle Entrate finisce nelle Email della campagna malware VCRuntime
Una nuova minaccia sta circolando in Italia: la campagna di malware denominata VCRuntime, che utilizza la PEC (Posta Elettronica Certificata) per diffondersi. Questo attacco, segnalato dal CERT-AGID, è particolarmente insidioso perché sfrutta la fiducia che gli utenti ripongono nella PEC, un mezzo di comunicazione ufficiale e sicuro.
Di seguito, esploreremo i dettagli di questa campagna e le misure di contrasto attuate.
Dettagli della Campagna
Oggetto dell’Email: “notificare”
Il vettore d’attacco è un’email inviata tramite PEC che sembra provenire dall’Agenzia delle Entrate. Il messaggio include un link che, una volta cliccato, scarica un file ZIP che si presenta come Skype. Questo file ZIP contiene un file MSI che, se eseguito, avvia un file JAR. Al file JAR vengono passati una chiave (KEY) e un file con una lunga lista di UUID.
Questi UUID contengono informazioni cifrate necessarie per ottenere lo shellcode che verrà eseguito sul computer della vittima.
Tecniche, Tattiche e Procedure (TTP)
- Vettore di Infezione: Email PEC con link che scarica un file ZIP.
- File ZIP: Presentato come Skype.
- File MSI: All’interno del file ZIP, esegue un file JAR.
- File JAR: Riceve una chiave e un file con UUID cifrati per ottenere lo shellcode.
Azioni di Contrasto
Per contrastare questa minaccia, il CERT-AGID ha attuato diverse misure:
- Coinvolgimento dei Gestori PEC: Sono stati informati i gestori di PEC coinvolti per adottare misure di sicurezza aggiuntive.
- Diramazione di Indicatori di Compromissione (IoC): Gli IoC sono stati distribuiti verso le Pubbliche Amministrazioni (PA) e i gestori di PEC per facilitare il rilevamento e la mitigazione della minaccia.
Indicatori di Compromissione (IoC)
Gli indicatori di compromissione sono stati resi disponibili per aiutare nella rilevazione e nella protezione contro questa campagna. È possibile accedere ai dettagli degli IoC al seguente link: IoC VCRuntime Agenzia Entrate
Conclusione
La campagna VCRuntime rappresenta una minaccia significativa che sfrutta canali di comunicazione fidati come la PEC. È essenziale che le organizzazioni e gli utenti finali siano consapevoli di questi attacchi e adottino misure preventive, come l’aggiornamento dei sistemi di sicurezza e la verifica attenta dei messaggi ricevuti tramite PEC. La collaborazione tra CERT-AGID, gestori di PEC e Pubbliche Amministrazioni è cruciale per proteggere le infrastrutture critiche e mantenere la sicurezza delle comunicazioni digitali.
L'articolo L’Agenzia delle Entrate finisce nelle Email della campagna malware VCRuntime proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
L’IA Trasforma il Lavoro: 43% dei Dipendenti la Usa Regolarmente, Rivelano Studi
L’intelligenza artificiale è il nuovo assistente essenziale per i dipendenti? Secondo uno studio della società di consulenza Boston Consulting Group (BCG) pubblicato mercoledì, sembra di sì. Nel mese di giugno, l’organizzazione ha condotto un sondaggio internazionale su 13.000 dirigenti, manager e dipendenti in 15 paesi. E i numeri parlano chiaro: tra i dipendenti, il 43% afferma di utilizzare regolarmente l’intelligenza artificiale generativa rispetto al 20% nel 2023.
Questa tecnologia consente a diversi strumenti digitali di generare testi, immagini, video o altri media, in risposta alle richieste degli utenti. Diciotto mesi dopo l’implementazione su larga scala del famoso robot conversazionale ChatGPT, i sentimenti dei dipendenti nei confronti dell’intelligenza artificiale sono cambiati: il 42% degli intervistati afferma di essere fiducioso sull’impatto dell’intelligenza artificiale sul proprio lavoro rispetto al 26% dell’anno scorso.
Negli ultimi dodici mesi, il doppio dei dipendenti ha riferito di utilizzare regolarmente l’intelligenza artificiale generativa. Sono il 52% nel 2024 contro il 20% nel 2023. L’utilizzo è essenzialmente professionale. Secondo l’indagine, il 43% degli intervistati lo fa per lavoro. In Francia, un dipendente su due lo utilizza addirittura per la propria attività professionale. “I guadagni di produttività sono molto reali. Il 58% dei dipendenti afferma di guadagnare almeno cinque ore settimanali. Questa è una fantastica opportunità per le aziende e per la società”, ha affermato Sylvain Duranton, direttore globale di BCG X, l’entità tecnologica di BCG e coautore di questo studio.
I dipendenti intervistati affermano che stanno sfruttando al meglio il tempo risparmiato svolgendo più compiti (41%) o nuovi compiti (39%), sperimentando la tecnologia (39%) o addirittura lavorando su file più strategici (38%). Molti di loro vogliono addirittura intensificare l’uso dell’intelligenza artificiale e ricevere una formazione. Attualmente, solo il 30% dei manager e il 28% dei dipendenti hanno ricevuto una formazione sull’intelligenza artificiale, rispetto alla metà dei dirigenti.
Allo stesso tempo, lo studio rivela che tra i dipendenti rimane l’ansia di vedere scomparire posti di lavoro. Tra gli intervistati, il 49% degli utenti abituali di questa tecnologia ritiene che il proprio lavoro potrebbe scomparire nel prossimo decennio.
Si possono notare differenze di apprezzamento in tutto il mondo. Secondo l’indagine, gli intervistati provenienti dal Sud del mondo come Brasile, India, Nigeria, Sud Africa e quelli del Medio Oriente sono più ottimisti e meno preoccupati nei confronti dell’intelligenza artificiale rispetto ai Paesi del Nord.
In India, ad esempio, il 54% degli intervistati esprime la propria fiducia nell’intelligenza artificiale generativa rispetto al 27% in Giappone e al 34% negli Stati Uniti, indica BCG.
L'articolo L’IA Trasforma il Lavoro: 43% dei Dipendenti la Usa Regolarmente, Rivelano Studi proviene da il blog della sicurezza informatica.
L’U.S. Air Force rivela (per sbaglio) l’esistenza di un nuovo drone. Ecco quale
[quote]L’aeronautica militare statunitense sta già testando in missione il suo nuovo drone di ricognizione a basso costo in Medio Oriente. In realtà i test dell’Ultra Long-Endurance Tactical Reconnaissance Aircraft (Ultra) non sarebbero dovuti divenire di dominio pubblico, ma lo scorso maggio il Comando Centrale degli Stati
Questo fa capire cosa vuole veramente UE.
Viktor Orbán incontra Vladimir Putin in Russia
Dopo aver incontrato il leader ucraino Volodymyr Zelensky nei giorni scorsi, il premier ungherese è atterrato a Mosca per incontrare Vladimir Putin, il quale – secondo quanto riportato dai media – si è detto disponibile a discutere i «dettagli» delle sue proposte per la pace in Ucraina. Immediate le critiche dall’Unione europea contro la presidenza di turno: «La pacificazione non fermerà Putin», ha scritto su X Ursula von der Leyen, mentre l’Alto rappresentante per gli affari esteri Josep Borrell ha dichiarato che «il Primo Ministro Orbán non ha ricevuto alcun mandato dal Consiglio dell’Ue per visitare Mosca».
L'Indipendente, informazione senza padroni ✍️ Abbonati per sostenere il nostro lavoro e avere accesso a tutti i nostri servizi.
Strategie e impegni per il futuro della Nato. Conferenza verso il summit
[quote]Dal 9 all’11 luglio, i capi di Stato e di governo della Nato si riuniranno a Washington per il vertice annuale dell’Alleanza. Sarà l’occasione per celebrare i 75 anni della Nato, pilastro imprescindibile della nostra sicurezza, e per parlare delle prospettive dell’Alleanza. Insieme al
This Week in Security: Hide Yo SSH, Polyfill, and Packing It Up
The big news this week was that OpenSSH has an unauthorized Remote Code Execution exploit. Or more precisely, it had one that was fixed in 2006, that was unintentionally re-introduced in version 8.5p1 from 2021. The flaw is a signal handler race condition, where async-unsafe code gets called from within the SIGALARM handler. What does that mean?
To understand, we have to dive into the world of Linux signal handling. Signals are sent by the operating system, to individual processes, to notify the process of a state change. For example SIGHUP
, or SIGnal HangUP, originally indicated the disconnect of the terminal’s serial line where a program was running. SIGALRM
is the SIGnal ALaRM, which indicates that a timer has expired.
What’s interesting about signal handling in Unix is how it interrupts program execution. The OS has complete control over execution scheduling, so in response to a signal, the scheduler pauses execution and immediately handles the signal. If no signal handler function is defined, that means a default handler provided by the OS. But if the handler is set, that function is immediately run. And here’s the dangerous part. Program execution can be anywhere in the program, when it gets paused, the signal handler run, and then execution continues. From Andries Brouwer in The Linux Kernel:
It is difficult to do interesting things in a signal handler, because the process can be interrupted in an arbitrary place, data structures can be in arbitrary state, etc. The three most common things to do in a signal handler are (i) set a flag variable and return immediately, and (ii) (messy) throw away all the program was doing, and restart at some convenient point, perhaps the main command loop or so, and (iii) clean up and exit.
The term async-signal-safe describes functions that have predictable behavior even when called from a signal handler, with execution paused at an arbitrary state. How can such a function be unsafe? Let’s consider the async-signal-unsafe free()
. Here, sections of memory are marked free, and then pointers to that memory are added to the table of free memory. If program execution is interrupted between these points, we have an undefined state where memory is both free, and still allocated. A second call to free() during execution pause will corrupt the free memory data structure, as the code is not intended to be called in this reentrant manner.
So back to the OpenSSH flaw. The SSH daemon sets a timer when a new connection comes in, and if the authentication hasn’t completed, the SIGALRM signal is generated when the timer expires. The problem is that this signal handler uses the syslog() system call, which is not an async-safe function, due to inclusion of malloc()
and free()
system calls. The trick is start an SSH connection, wait for the timeout, and send the last bytes of a public-key packet just before the timeout signal fires. If the public-key handling function just happens to be at the correct point in a malloc()
call, when the SIGALRM handler reenters malloc()
, the heap is corrupted. This corruption overwrites a function pointer. Replace the pointer with an address where the incoming key material was stored, and suddenly we have shellcode execution.
There are several problems with turing this into a functional exploit. The first is that it’s a race condition, requiring very tight timing to split program execution in just the right spot. The randomness of network timing makes this a high hurdle. Next, all major distros use Address Space Layout Randomization (ASLR), which should make that pointer overwrite very difficult. It turns out, also on all the major distros, ASLR is somewhat broken. OK, on 32-bit installs, it’s completely broken. On the Debian system tested, there’s literally a single bit of ASLR in play for the glibc library. It can be located at one of two possible memory locations.
Assuming the default settings for max SSH connections and LoginGraceTime, it takes an average of 3-4 hours to win the race condition to trigger the bug, and then there’s a 50% chance of guessing the correct address on the first try. That seems to put the average time at five and a quarter hours to crack a 32-bit Debian machine. A 64-bit machine does have ASLR that works a bit better. A working exploit had not been demonstrated as of when the vulnerability write-up was published, but the authors suggest it could be achieved in the ballpark of a week of attacking.
So what systems should we really worry about? The regression was introduced in 8.5p1, and fixed in 9.8p1. That means Debian 11, RHEL 8, and their derivatives are in the clear, as they ship older OpenSSH versions. Debian 12 and RHEL 9 are in trouble, though both of those distros now have updates available that fix the issue. If you’re on one of those distros, particularly the 32-bit version, it’s time to update OpenSSH and restart the service. You can check the OpenSSH version by running nc -w1 localhost 22 -i 1
, to see if you’re possibly vulnerable.
Polyfill
The Polyfill service was once a useful tool, to pull JavaScript functions in to emulate newer browser features in browsers that weren’t quite up to the task. This worked by including the polyfill JS script from polyfill.io. The problem is that the Funnull company acquired the polyfill domain and Github account, and began serving malicious scripts instead of the legitimate polyfill function.
The list of domains and companies caught in this supply chain attack is pretty extensive, with nearly 400,000 still trying to link to the domain as of July 3rd. We say “trying”, as providers have taken note of Sansec’s report, breaking the story. Google has blocked associated domains out of advertising, Cloudflare is rewriting calls to polyfill to a clean cache, and Namecheap has blackholed the domain, putting an end to the attack. It’s a reminder that just because a domain is trustworthy now, it may not be in the future. Be careful where you link to.
Pack It Up
We’re no strangers to disagreement over CVE severity drama. There can be a desire to make a found vulnerability seem severe, and occasionally this results in a wild exaggeration of the impact of an issue. Case in point, the node-ip project has an issue, CVE-2023-42282, that originally scored a CVSS of 9.8. The node-IP author has taken the stance that it’s not a vulnerability at all, since it requires an untrusted input to be passed into node-ip, and then used for an authorization check. It seems to be a reasonable objection — if an attacker can manipulate the source IP address in this way, the source IP is untrustworthy, regardless of this issue in node-ip.
The maintainer, [Fedor] made the call to simply archive the node-ip project in response to the seemingly bogus CVE, and unending stream of unintentional harassment over the issue. Auditing tools starting alerting developers about the issue, and they started pinging the project. With seemingly no way to fight back against the report, archiving the project seemed like the best solution. However, the bug has been fixed, and Github has reduced the severity to “low” in their advisory. As a result, [Fedora] did announce that the project is coming back, and indeed it is again an active project on Github.
Bits and Bytes
[sam4k] found a remote Use After Free (UAF) in the Linux Transparent Inter Process Communication (TIPC) service, that may be exploitable to achieve RCE. This one is sort of a toy vulnerability, found while preparing a talk on bug hunting in the Linux kernel. It’s also not a protocol that’s even built in to the kernel by default, so the potential fallout here is quite low. The problem is fragmentation handling, as the error handling misses a check for the last fragment buffer, and tries to free it twice. It was fixed this May, in Kernel version 6.8.
CocaoPods is a dependency manager for Swift/Objective-C projects, and it had a trio of severe problems. The most interesting was the result of a migration, where many packages lost their connection to the correct maintainer account. Using the CocaoPods API and a maintainer email address, it was possible for arbitrary users to claim those packages and make changes. This and a couple other issues were fixed late last year.
Muri Digitali In Costruzione. La Russia fa bloccare ad Apple le APP di VPN sull’App Store
I rappresentanti di Roskomnadzor hanno riferito ai media che, su richiesta del dipartimento, Apple ha bloccato 25 applicazioni di vari servizi VPN nell’App Store della Federazione Russa.
“Dal 1 marzo 2024, la Russia ha vietato la diffusione online di informazioni che pubblicizzano o rendono popolari mezzi per aggirare il blocco dell’accesso a contenuti illegali. Secondo i requisiti di Roskomnadzor, Apple ha bloccato 25 applicazioni mobili di servizi VPN situate nell’App Store russo”, ha riferito il servizio stampa RKN.
L’informazione sulla rimozione dall’App Store russo è già stata confermata dagli sviluppatori di Le VPN e Red Shield VPN. Apple ha inviato loro una lettera e li ha invitati a contattare gli stessi rappresentanti di Roskomnadzor per risolvere il problema.
Oltre a Red Shield VPN e Le VPN, anche Proton VPN e NordVPN sono stati rimossi dall’App Store russo, riferisce sul suo canale Telegram il vicepresidente del comitato per la politica dell’informazione della Duma di Stato, Anton Gorelkin .
“Apple è una delle poche aziende americane che si sforza di rispettare la legislazione russa e di mantenere un dialogo con l’autorità di regolamentazione. Sono sicuro che questa posizione sia dettata dal desiderio di tornare ufficialmente sul mercato russo a lungo termine. Nel frattempo deve mantenere la sua posizione e i suoi rapporti d’affari”, scrive Gorelkin.
Secondo quanto riportato dai media tra le applicazioni cancellate figurano anche Planet VPN, Hidemy.Name VPN e PIA VPN. Roskomnadzor non ha ancora segnalato i nomi di altri servizi VPN bloccati nell’App Store.
Ricordiamo che gli sviluppatori dei browser Google, Opera e Firefox hanno precedentemente ricevuto requisiti simili per rimuovere le estensioni VPN da Roskomnadzor .
A metà giugno i rappresentanti di Mozilla hanno bloccato il download di diverse estensioni VPN per gli utenti russi. Poi l’organizzazione ha spiegato che ciò era dovuto alle “richieste persistenti” di Roskomnadzor. Ma in seguito, dopo aver valutato il panorama legislativo in Russia e i possibili rischi per la comunità e i dipendenti, Firefox ha ripristinato l’accesso al download delle estensioni bloccate.
L'articolo Muri Digitali In Costruzione. La Russia fa bloccare ad Apple le APP di VPN sull’App Store proviene da il blog della sicurezza informatica.
The general purpose AI codes of practice row, Meta accused of violating DMA
The Commission might let general purpose AI providers draft their own codes of practice, whereas it also accused Meta of anticompetitive behaviour under the DMA.
Toyota Heater Switches Learn New Tricks
The look, the feel, the sound — there are few things more satisfying in this world than a nice switch. If you’re putting together a device that you plan on using frequently, outfitting it with high-quality switches is one of those things that’s worth the extra cost and effort.
So we understand completely why [STR-Alorman] went to such great lengths to get the aftermarket seat heaters he purchased working with the gorgeous switches Toyota used in the 2006 4Runner. That might not sound like the kind of thing that would involve reverse engineering hardware, creating a custom PCB, or writing a bit of code to tie it all together. But of course, when working on even a halfway modern automobile, it seems nothing is ever easy.
The process started with opening up the original Toyota switches and figuring out how they work. The six-pin units have a lot going on internally, with a toggle, a rheostat, and multiple lights packed into each one. Toyota has some pretty good documentation, but it still took some practical testing to distill it down into something a bit more manageable. The resulting KiCad symbol for the switch helps explain what’s happening inside, and [STR-Alorman] has provided a chart that attributes each detent on the knob with the measured resistance.
But understanding how the switches worked was only half the battle. The aftermarket seat heaters were only designed to work with simple toggles, so [STR-Alorman] had to develop a controller that could interface with the Toyota switches and convince the heaters to produce the desired result. The custom PCB hosts a Teensy 3.2 that reads the information from both the left and right seat switches, and uses that to control a pair of beefy MOSFETs. An interesting note here is the use of very slow pulse-width modulation (PWM) used to flip the state of the MOSFET due to the thermal inertia of the heater modules.
We love the effort [STR-Alorman] put into documenting this project, going as far as providing the Toyota part numbers for the switches and the appropriate center-console panel with the appropriate openings to accept them. It’s an excellent resource if you happen to own a 4Runner from this era, and a fascinating read for the rest of us.
Sicurezza, questa sconosciuta! Chat-GPT per macOS memorizza in chiaro le chat
È stato scoperto un problema pericoloso nell’applicazione ChatGPT per macOS rilasciata di recente: tutte le chat degli utenti erano archiviate sul computer in formato testo non crittografato. Cioè, un utente malintenzionato o un malware che riuscisse ad accedere al sistema potrebbe facilmente leggere tutte le conversazioni dell’utente con ChatGPT.
Il problema è stato scoperto dallo specialista in sicurezza informatica Pedro José Pereira Vieito. Sottolinea che qualsiasi altra applicazione avrebbe potuto accedere a questi file e studiare tutte le conversazioni dell’utente con l’intelligenza artificiale, probabilmente raccogliendone molte informazioni utili.
Il ricercatore ha chiaramente dimostrato che una potenziale applicazione dannosa può facilmente leggere le chat della vittima. Inoltre, i registri delle conversazioni con ChatGPT possono essere trovati manualmente sul computer e quindi visualizzati semplicemente rinominando il file.
Lo specialista ha spiegato di aver scoperto il bug perché si è interessato al motivo per cui OpenAI ha rifiutato di utilizzare la sandbox e ha deciso di verificare dove erano archiviati i dati dell’applicazione. Il fatto è che OpenAI distribuisce l’applicazione ChatGPT per macOS solo attraverso il suo sito web. Ciò significa che non è necessario seguire i requisiti sandboxing di Apple, che si applicano ai programmi distribuiti tramite il Mac App Store.
I giornalisti di The Verge hanno contattato OpenAI e hanno informato l’azienda del problema, dopodiché gli sviluppatori hanno rilasciato una patch che crittografava le chat. I giornalisti e Pereira Vieito confermano che dopo aver installato questo aggiornamento era effettivamente impossibile leggere le chat.
“Siamo a conoscenza di questo problema e abbiamo rilasciato una nuova versione dell’applicazione che crittografa queste conversazioni”, ha commentato OpenAI. “Ci impegniamo a fornire un’esperienza utente fluida mantenendo al tempo stesso elevati standard di sicurezza man mano che la nostra tecnologia si evolve”.
L'articolo Sicurezza, questa sconosciuta! Chat-GPT per macOS memorizza in chiaro le chat proviene da il blog della sicurezza informatica.
reshared this
FRANCIA. Le desistenze ridimensionano la vittoria dell’estrema destra?
@Notizie dall'Italia e dal mondo
Secondo i sondaggi, il Rassemblement National non otterrebbe la maggioranza, ridimensionato dai patti di desistenza raggiunti in molti collegi dagli altri partiti
L'articolo FRANCIA. Le desistenze pagineesteri.it/2024/07/05/mon…
Notizie dall'Italia e dal mondo reshared this.
La grande ammucchiata contro Le Pen? Il pannicello caldo del ‘voto utile’ l Kulturjam
"Tatticismo governista che non modifica il piano inclinato su cui la Francia sta scivolando inevitabilmente, come tutta la UE, e che non fermerà in nessun modo l’avanzata della Destra in tutta Europa.
Per pura somma aritmetica per i ballottaggi potrebbe funzionare ma senza un’alternativa reale a questo liberismo feroce che viaggia a braccetto con l’atlantismo bellico più intransigente, la Destra prima o poi arriverà al potere ovunque poichè il suo maquillage gli consente più facilmente di mostrarsi ‘differente’ rispetto a tutto ciò. Che poi la differenza sia spesso peggiore non viene percepito."
Debutta “Missione 25”, la coalizione per il clima che punta ad agire subito
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Missione 25 nasce il 24 giugno 2024 a Londra e chiede il rispetto dell'Accordo di Parigi. Bezos Earth Fund e Ingka Group-IKEA tra i promotori
L'articolo Debutta “Missione 25”, la coalizione per il clima che punta ad agire subito proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
24 nuovi Eurofighter per l’Italia. La richiesta del governo alla Camera
[quote]L’Italia intende potenziare la sua flotta di caccia da superiorità aerea acquisendo altri 24 Eurofighter Typhoon. Arrivano conferme istituzionali su quello che è stato a lungo un rumour: il governo, infatti, ha sottoposto l’acquisto al parere della Camera dei deputati, che si esprimerà
Jwst cattura la drammatica fusione quasar-galassie l MEDIA INAF
«Il nostro studio», spiega Roberto Decarli, ricercatore presso l’Inaf di Bologna e primo autore dell’articolo, «rivela che sia i buchi neri al centro di quasar ad alto redshift, sia le galassie che li ospitano, attraversano una crescita estremamente efficiente e tumultuosa già nel primo miliardo di anni di storia cosmica, coadiuvata dal ricco ambiente galattico in cui queste sorgenti si formano».
Alleanze effimere e resistenti: come qui, come nel cyberspazio
Mentre l’instabilità internazionale aumenta, le provocazioni si moltiplicano e le loro conseguenze non sempre sono controllabili, quanto meno prevedibili e per molti nemmeno plausibili. Soprattutto, da tempo, stanno emergendo, a livello globale, le ferite della storia mai riemarginate e naturalmente il mondo nel suo gioco di alleanze, durevoli o meno, si specchia nel mondo cyber, dove si agisce quando necessario: le posizioni politiche diventano obiettivi strategici e nel mezzo del caos, si disegnano le mappe dei prossimi obiettivi.
IN BREVE:
- Bierlorussia “in Europa”?
- I Belarus Cyber Partisan e gli attacchi informatici sferrati in Russia
- Volt Typhoon: false flag?
- La doppia analisi
- “Dai fuoco a qualcosa altrimenti ti rubo i soldi dal conto”: una pericolosa tendenza
- La storia di un paese dalle origini divine tagliato al 38° parallelo
- Hacking sopra e sotto il 38° parallelo
- Indovina l’hacker: l’Olympic Destroyer
- La memoria storica: americani dentro, tedeschi sotto e russi fuori
- Alleanze effimere e resistenti
- High society, obiettivo: smantellare la NATO e i suoi alleati europei
- Qualcosa di sbagliato
- Qui Germania
- Qui Francia
- Un Europa né unita, né armata e senza hacker
- Territori inesplorati
Bierlorussia “in Europa”?
Mentre la situazione al confine bielorusso-ucraino è caratterizzata da una crescente tensione, con l’esercito birlorusso che dichiara di aver iniziato esercitazioni militari con operazioni simmetriche, anche a causa della “maggiore attività degli UAV ucraini”, secondo Volodymyr Zelensky, che ha stipulato a Bruxelles impegni di sicurezza a lungo termine, un giorno la Bierlorussia ‘dovrebbe’ entrare nell’Unione Europea, insieme a Moldova e Georgia. Ne siamo sicuri?
Ovviamente al momento il presidente Alexander Lukashenko che, al potere ininterrottamente dal 1994, ne percepisce la provocazione, temendo un’invasione, tra la tensione che sale nella regione di Zhytomyr – al confine tra l’Ucraina e la Bierlorussia – e la città di Kobryn – dove Lukashenko infatti sembra aver dichiarato che i membri dell’opposizione – attualmente all’estero – starebbero pensando di impadronirsi della regione lungo le rive del Muchavec e importante snodo del sud-ovest del paese. Fatto da constatare ma quando ci si trova stretti in una morsa, è ovvio pensare di rimanere in qualche modo ingarbugliati. Tuttavia, con l’intero movimento democratico bielorusso a sostegno attivo della lotta per la libertà dell’Ucraina, Lukashenko, probabilmente, non sarebbe riuscito a rimanere al potere se la Russia non lo avesse sostenuto. Soprattutto i due paesi hanno ampliato la cooperazione in materia di difesa (2020), dopo le proteste post-elettorali che sancirono proprio l’esilio delle stesse forze di opposizione. Sono le forze democratiche che nell’agosto del 2023 hanno espresso, in un documento, la Dichiarazione sulla futura adesione della Bierlorussia all’UE. Il futuro della Bielorussia e dell’Ucraina sono così interconnessi? Secondo l’artcolo “It Is High Time for the West to Think About Belarus”, si.
I Belarus Cyber Partisan e gli attacchi informatici sferrati in Russia
Parte del movimento di opposizione sono i Cyber Partisan, forse il primo gruppo di hacktivisti che ho iniziato a seguire assiduamente e la cui fondatrice – Yuliana Shametavets, – vive a New York. Si tratta di un gruppo che dichiara di fare “hacking etico, di non colpire i cittadini quindi ma bensì lo stato” con il sostegno di ex agenti di polizia bielorussi che lavorano contro il governo di Lukashenko per riportare nel paese i principi democratici. Sono comunque stati loro a lanciare l’attacco (gennaio 2022) alle linee di rifornimento ferroviarie per rallentare il movimento delle truppe russe verso il confine. Lo stesso gruppo si sarebbe intrufolato nella nella della principale agenzia di sicurezza del KGB della Bierlorussia, scaricando file personali di oltre 8.600 dipendenti, con tanto di foto.
Lo stesso gruppo viene citato nell’ultimo rapporto della società di information security russa F.A.C.C.T. (ex Group-IB) insieme ad una decina di gruppi controllati da stati stranieri e la cui maggior parte degli attacchi informatici sferrati in Russia nel 2023 – insieme a Bierlorussia, Azerbaigian, Kirghizistan o Kazakistan – ha una motivazione politica e di spionaggio. “Il loro obiettivo non è il guadagno finanziario, ma lo spionaggio, il sabotaggio e la distruzione dei dati” cita l’introduzione insieme agli obiettivi: governo russo, agenzie militari, imprese industriali, società energetiche e telecomunicazioni.
Ma da dove vengono questi gruppi? Considerato che esistono tecniche che riescono a deviare l’attribuzione lasciando dietro di sé le “impronte digitali” dei gruppi a cui sono state rubate le tecniche di attacco, la Russia ha attribuito agli Stati Uniti le principali campagne informatiche (tra cui l’Operazione Triangolazione) dell’ultimo anno, tuttavia vi sono attacchi non attribuiti, come quelli del novo gruppo Hellhounds, che prende di mira le imprese spaziali, logistiche ed energetiche.
Volt Typhoon: false flag?
Che esistano queste leggendarie tecniche di deviazione dell’attribuzione lo sottolinea il Ministero degli Affari Esteri cinese, ricordando il Vault 7 di WikiLeaks e il mitico gruppo Equation degli Shadow Brokers, in risposta all’avvertimento lanciato dai Five Eyes contro il cosiddetto gruppo hacker cinese Volt Typhoon. “Gli Stati Uniti devono ancora una spiegazione al mondo” ha evidenziato il ministro aggiungendo “Se l’alleanza Five Eyes vuole davvero salvaguardare la sicurezza informatica, è invitata a unirsi all’Iniziativa globale sulla sicurezza dei dati”. Tale iniziativa mirerebbe alla costruzione congiunta di “un cyberspazio pacifico, sicuro, aperto, cooperativo e ordinato e ad opporsi all’uso della tecnologia dell’informazione per indebolire le infrastrutture critiche di altri paesi, rubare dati importanti, oltre a mettere in pericolo la loro sicurezza nazionale e gli interessi pubblici”.
Naturalmente non torniamo solo al cyber spionaggio, pratica che è largamente tollerata a livello globale, proprio perché tutti la conducono in un modo o nell’altro, come l’intelligence tradizionale. Ma Volt Typhoon – conosciuto anche come Vanguard Panda, Bronze Silhouette, Dev-0391, UNC3236, Voltzite e Insidious Taurus – conduce un tipo di spionaggio offensivo, prendendo di mira le infrastrutture critiche. Sostanzialmente Volt Typhoon funziona in modo simile ai tradizionali operatori botnet, prendendo poi il controllo di dispositivi vulnerabili come router e telecamere di sicurezza per insinuarsi e utilizzare i sistemi per attacchi futuri ad esempio per interrompere l’elettricità e l’acqua alle strutture militari e alle catene di approvvigionamento critiche.
Alla luce delle tensioni tra Cina e Stati Uniti anche sul tema Taiwan, bisogna anche ricordare che nascondersi un in un sistema per poter sferrare al momento giusto un attacco con la capacità di distruggere fisicamente un’infrastruttura diventa utile. Ma per chi è il momento giusto? La faccenda si fa interessante quando si mettono a confronto le analisi americane con quelle cinesi, le quali non escludono l’ipotesi del consistente cyber spionaggio che il governo cinese attua.
La doppia analisi
Citiamo dapprima il rapporto congiunto delle cinesi National Computer Virus Emergency Response Center, del Laboratorio nazionale di ingegneria per la tecnologia di prevenzione dei virus informatici e il 360 Digital Security Group hanno evidenziato una correlazione maggiore di Volt Typhoon con un gruppo ransomware o altri criminali informatici come il gruppo Dark Power (attivo prima del 2023). Mentre sull’avviso rilasciato da Five Eyes in base alle indagini Microsoft da 29 campioni ottenuti, utilizzando VirusTotal, li hanno cercati uno a uno, trovandone solo 13, ciascuno associato a più indirizzi IP e ciascun indirizzo IP si collega a più campioni. 5 di questi indirizzi IP sono correlati ad altri eventi informatici e menzionati da ThreatMon, nel rapporto intitolato “The Rise of Dark Power: A Close Look at the Group and their Ransomware”.
“Dai fuoco a qualcosa altrimenti ti rubo i soldi dal conto”: una pericolosa tendenza
Ultimo ma non meno importante è un problema non da poco che sta emergendo in Russia. Secondo l’agenzia Tass “gli attacchi di hacker politicamente motivati contro la Russia si sono trasformati in atti di terrorismo in quanto comportano intimidazioni e minacce di danni fisici”. Gli attaccanti si fingono membri dell’intelligence e tramite l’ingegneria sociale ordinano “alle persone di “dare fuoco a qualcosa” o “consegnare una borsa” sotto la minaccia di rubare denaro dai loro conti o causare danni fisici ai loro parenti”. Sono queste le parole dette dal capo del centro operativo di sicurezza Solar JSOC, Vladimir Dryukov a margine della conferenza CIPR-2024 dove si è parlato soprattutto di pattern recognition e dei progressi delle tecniche di intelligenza computazionale nel campo del riconoscimento di modelli che nell’uomo è intessuto nei processi cognitivi che guidano le innovazioni.
Così piano piano scopriamo che l’Europa non è sola nel suo disagio informatico, nella corsa all’innovazione e nella poca fiducia alla Nord Corea. Nel rapporto è presente anche l’attacco attribuito al gruppo nordcoreano APT37 contro un’impresa di difesa russa. Questo mi consente di passare al prossimo argomento.
La storia di un paese dalle origini divine tagliato al 38° parallelo
In Nord Corea, Kim Jong-Un durante l’incontro con il presidente russo Valdimir, ha comunicato il pieno sostegno e la sua solidarietà alla Russia, sostenendone incondizionatamente la politica anche in direzione Ucraina.
A questo punto siccome spesso dimentichiamo la storia, vale la pena di ricordarne, seppur brevemente, una importante. La storia di un paese di origini divine e costruito dal d.o Dangun, che vide vari regni, dinastie e dominazioni nei secoli, da quella cinese – passando per il tentativo francese e poi anglossassone – a quella giapponese con l’assasinio della Regina Min che voleva diventare dottore in lettere e cercava la salvezza nell’aiuto cinese e russo. Tuttavia il Giappone uscì duramente sconfitto dalla seconda guerra mondiale e fu allora che la Corea fu tagliata in due al 38° parallelo: la parte Nord fu posta sotto il controllo russo, quella Sud sotto il controllo americano. Al tempo le Nazioni Unite la chiamarono ‘amministrazione fiduciaria’, che presto impose le proprie visioni politiche: quella comunista a Nord, quella democratica a Sud. Chi non accettava la politica dell’una o dell’altra parte si mosse sopra e sotto il parallelo, in attesa del cambio di leadership e dell’invasione del Sud che avvenne nel 1950, ulteriore lacerazione che generò un problema che ad oggi non si può risolvere, soprattutto si creano forti incomprensioni basate da forti diffidenze reciproche. Con il passare del tempo, con un attacco hacker i nomi disertori del Nord furono trafugati alla Sud Corea (si parla di circa 30mila nordcoreani fuggiti in Corea del Sud).
Che ci siano diffidenze reciproche anche vero gli Stati Uniti lo sa bene Donald Trump, che nel 2017 era pronto a riversare sulla Nord Corea “un oceano di fuoco e fiamme” se non fossero terminate le minacce contro gli Stati Uniti, ma non riuscì nel suo intento di trovare un accordo sul programma nucleare nordcoreano, proprio a causa delle forti incomprensioni.
Lo stesso destino della Corea, è toccato al resto dei territori spartiti nel dopoguerra, al Nord Africa e al Medio Oriente e sarebbe toccato anche all’Italia se il piano di partizione di Churchill (Conferenza di Teheran, 1943) fosse stato accettato da Stalin e Roosevelt. (Enrico Cernuschi, “Buona Guardia! Una storia di Etica a difesa dello Stato”, Rivista Marittima, Novembre 2020). L’immagine sotto sintetizza la proposta.
La memoria è una cosa seria, soprattutto la morale di una sola parte non vale quella di un’altra, ovvero, le ragioni – più o meno legittime – appartengono alla fine ad entrambe le parti.
Hacking sopra e sotto il 38° parallelo
Oggi le proprie ragioni vengono fatte valere anche attraverso la rete: tra Nord e Sud Corea non manca un arsenale ben fornito di malware tra attacchi alle criptovalute (non ultima la piattaforma Sud Somesing) e ai produttori di semiconduttori sud-coreani, che prendono di mira server esposti a Internet e vulnerabili a difetti noti per l’accesso iniziale alle reti aziendali. Attacchi a settori come chimico, elettronico, manifatturiero, aerospaziale, automobilistico e sanitario sono attribuiti principalmente ad attori nord coreani, con l’intento di raccogliere preziose informazioni per sviluppare il proprio programma di produzione di chip o militare. In questo caso le attività del gruppo APT37 – allineato con Scarcruft e Group123 – sottolinea Madiant, si stanno espandendo in termini di portata e complessità, con un set di strumenti che includono “l’accesso alle vulnerabilità zero-day e al malware wiper”. Fin qui tutto regolare, quel che però non sembra chiaro è la questione legata al provider di servizi Internet sudcoreano Korea Telecom (KT), indagato dalla polizia per aver presumibilmente infettato circa 600.000 dei suoi abbonati con malware. Secondo alcune fonti di KT l’obiettivo infine non sarebbe stato proteggere il copyright ma ridurre la congestione della rete riducendo i costi di gestione, con il risultato di avere interferito anche nei trasferimenti di file privati.
Inoltre l’aumento di attacchi ransomware in Sud Corea non si può sicuramente incolpare solo la Nord Corea: esemplare il caso dei membri chiave di di un’organizzazione criminale internazionale – arrestati tre ucraini e un altro straniero – sospettata di aver effettuato massicci attacchi di hacking ransomware contro aziende e università sudcoreane nel febbraio 2019 e poi di aver di aver distribuito il ransomware Clop che ha paralizzato circa 720 sistemi informatici nel paese, estorcendo un riscatto di 65 bitcoin (3,8 milioni di dollari).
Sebbene Pyongyang abbia sempre negato o taciuto qualsiasi coinvolgimento, rimane il nemico numero uno della sua controparte Sud.
Le “spie sudcoreane” quindi non solo tengono monitorato il cyberspazio ma anche i suoi programmi nucleari che verrebbero finanziati in parte dalle operazioni informatiche. Di quale arsenale stiamo parlando? ApPress afferma: dal fallimento diplomatico con gli Stati Uniti, prima citato, “gli esperti dicono che la Corea del Nord può aggiungere da sei a 18 bombe ogni anno” a cui si aggiungono i missili balistici, quelli anticarro e antiaerei portatili, oltre a fucili, lanciarazzi, mortai e proiettili, un satellite di osservazione militare, e un “sottomarino tattico da attacco nucleare”.
Indovina l’hacker
E in ultimo anche se il panorama lascia l’imbarazzo della scelta, visto che ci avviciniamo alle Olimpiadi di Parigi 2024, non possiamo non ricordare l’Olympic Destroyer del 2019 a Pyeongchang, contro di un’infrastruttura IT con più di 10.000 computer, più di 20.000 dispositivi mobili, 6.300 router Wi-Fi e 300 server in due data center di Seul. Rete che l’Olympic Destroyer mirava ad oscurare, obbligando i tecnici a lavorare tutta la notte per ricostruire l’intero sistema. Tuttavia riconoscere chi fosse dietro all’attacco fu impossibile, il compito più complicato a quel punto era degli informatici forensi. Ovviamente per Seoul l’attaccante arrivava dalla Nord Corea, altre prove suggerirono vagamente la responsabilità della Russia, tuttavia le indagini aprirono numerosissime direzioni nè sembrava esserci una chiara corrispondenza del codice di Olympic Destroyer con un worm come NotPetya: le somiglianze sembravano state ricreate da zero o copiate da altrove. Poi si pensò al gruppo Lazarus, al gruppo APT10 cinese, ma l’unica cosa chiara e cristallina era che il depistaggio era riuscito. Ed ecco una storia vera che insegna una morale importantissima insegnatemi da Carlo Mauceli: fu Igor Soumenkov, ricercatore di Kaspersky, che riconobbe la false flag, qualcuno qualcuno aveva tentato di far sembrare il malware nordcoreano e aveva fallito a causa di un errore, il tentativo di inganno era nascosto dei metadati. Ed ecco una storia vera che insegna una morale importantissima insegnatemi da Carlo Mauceli: fu un ricercatore senior di Kaspersky, Igor Soumenkov, a riconoscere la false flag, tuttavia quando gli chiesero chi fosse stato lui tirò fuori un set di dadi, i famosi leggendari dadi dell’attribuzione. Sulle facce di quei dadi vi erano i nomi dei paesi, oppure nei generali come hacktivisti o cyber terroristi. I dadi rappresentarono bene la questione: chiunque provi ad indovinare da chi arriva l’attacco sta semplicemente tirando ad indovinare.
La memoria storica: americani dentro, tedeschi sotto e russi fuori
Chi ebbe un forte senso della memoria storica fu Lord Hastings Lionel Ismaym, che fu consigliere militare dei governi britannici – uno dei preferiti di Churchill – e il primo segretario generale della Nato. Ismay si rese conto ad un certo punto che più che il nucleare ciò che rendeva pericolosa la Russia erano le sue risorse unite alla sua tendenza ad abbracciare l’assolutismo antidemocratico (sia di sinistra che di destra). Non solo, sapeva che l’Europa stretta tra la Germania e la Russia aveva bisogno di un alleato, sapeva che la Germania viaggiava in due direzioni, da una parte verso gli Stati Uniti, dall’altra verso la Russia. “Lo scopo della NATO è tenere gli americani dentro, i tedeschi sotto e i russi fuori”, queste parole pronunciate da Ismay, tedeschi che hanno visto la Brexit come un affronto intollerabile alla propria leadership e inglesi che pensavano che una Germania divisa sarebbe stata “meno grande”, che poi hanno pensato invece di dover andarsene mentre la situazione era buona.
Bisognerebbe oggi constatare se la formula tripartita di Ismay sia ancora in funzione oppure no tuttavia queste parole acquistano ancora più senso alla luce di una promessa fatta negli anni ‘90 e ricordata dal presidente russo Vladimir Putin in una conferenza stampa: “Ci avete promesso negli anni ’90 che la NATO non si sarebbe spostata di un centimetro verso est. Ci avete ingannato spudoratamente” e la testimonianza giace nelle parole di Angela Merkel in un’intervista dello Spiegel.
Eppure ci fu un tempo, non lontano, in cui la Russia era più che mai vicina all’Occidente, e un tempo in cui l’alleanza con la NATO era sul tavolo delle trattative, bypassndo le direttive di Lord Hastings Lionel Ismaym.
Alleanze effimere e resistenti
La diplomazia delle spie in guanti bianchi non è un’arte dimenticata, viene anche utilizzata per condurre i propri affari nel cyberspazio, creare alleanze o ancora per negoziare un ransomware: questo significa che come nel mondo fisico, anche nella rete affidarsi esclusivamente alla difesa informatica non è quasi mai sufficiente. Le alleanze rappresentano un enorme fonte di vantaggio e forza anche numerica per affrontare chi si percepisce come nemico: ma chi lo dice che durano nel tempo?
Effimere – per chi ha letto Tolkien – sono quelle fondate sulla comune paura, ad esempio quella di una guerra, perché non appena la paura non ha più ragione di esistere muoiono. Tuttavia si fanno sempre più forti se la minaccia aumenta. Terminano se la sicurezza dalla minaccia non è più garantita o se la fiducia o la credibilità vengono a mancare. Un caso nel mondo underground sono quei membri che abbandonano il gruppo poichè non ne condividono le pratiche scorrette per raggiungere benefici economici (ransomware). Così succede quando gli allineamenti internazionali di un governo mutano per divisioni ideologiche, di valori o intenti, oppure quando si fa spazio un mondo multipolare che offre più opzioni che promette di arrivare ai propri intenti (lo abbiamo visto recentemente con l’Armenia – roccaforte russa autosospesa dal CTSO – che cerca di fermare l’Azerbaijan e che ora guarderebbe all’UE). La sicurezza collettiva dell’Europa orientale è probabilmente la più tesa per l’alleanza del CSTO che percepisce un avvicinamento della NATO ai confini occidentali e aumenta quindi – anche in Bierlorussia – le sua capacità di analisi e previsione “al fine di prevenire e neutralizzare preventivamente sfide e minacce”.
Per chiudere questo paragrafo che apre migliaia di questioni in questo momento si aggiungono le alleanze nucleari e quelle multiple in contrasto tra loro. Si tratta di alleanze opportunistiche, citando ad esempio per l’esportazione delle tecnologie nucleari russe che sfidano le sanzioni, o le alleanze contraddittorie dell’india. Mors tua vita mea. Questa frase è soprattutto vera alla luce delle ostilità tra Russia e paesi NATO, entrambi sanno bene di non poter permettersi di perdere la guerra, chi la perde subirà il deterioramento delle proprie alleanze e posizioni di forza.
Solo le alleanze che si fondano su valori comuni o concetti unificanti resistono e tra questi vi è l’hacktivismo e naturalmente l’ideale democratico. Tuttavia in termini di conflitto essere un alleato o un nemico delle nazioni in guerra ha delle conseguenze, ancora sia a livello geopolitico che nel regno informatico, laddove spesso le operazioni ideologiche non vengono monetizzate, almeno in chiaro.
High society, obiettivo: smantellare la NATO e i suoi alleati europei
Una delle ultime alleanze è High Society che con attacchi mirati, motivati ideologicamente o politicamente, promuove gli obiettivi russi e comprende i gruppi: UserSec, KotoBot, Indian CyberForce, Horus Team, CyberHood, Pervoklassniy, GB Anon, Team_R70, Anonymous Arabia, CyberTeam Indonesia, UnderWorld Hacker Group, NASA1788, PPHM, Hunt3rKill3rs, Anonymous Collective, Vampire Networks, Krypton Networks, Spectrum Botnet, BlackDragonSec, Vendetta Networks e in ultimo la Cyber così come rilevato da FalconFeeds.io. Ultima ma non meno importante la Cyber Army of Russia attiva con molteplici attacchi informatici contro gli Stati Uniti e i servizi pubblici europei, e in grado di infiltrarsi e nel distruggere sistemi essenziali.
Alleanze di questo tipo sono potenzialmente in grado di rappresentare una minaccia per le strutture pubbliche o le infrastrutture critiche. Gli hacktivisti soprattutto hanno un ruolo significativo all’interno dei conflitti e delle allenze fisiche in essere, ponendo grandi sfide ai paesi. Spesso gli attacchi, data leaks o data breach fanno parte di campagne di propaganda, che si insinua con le stesse tattiche delle nazioni in conflitto e che spesso riguarda la reputazione o una semplice la compensazione, ovvero ritorcendo contro l’avversario il suo stesso argomento.
Gli USA rimangono un obiettivo primario soprattutto anche perché sostengono Israele. Altra alleanza invece significativa è quella dei gruppi che sostengono la causa palestinese, basata su un’ideologia molto più solida. Dall’latra parte – sottolinea CYFIRMA – sembrano esserci molti meno gruppi che si oppongono alla Palestina, (sarebbe comunque come sparare sulla croce rossa).
Qualcosa di sbagliato
Sembra che l’Europa di oggi non piaccia nemmeno al New York Times. Le sue parole sono schiette: “nessuna delle prime 15 aziende digitali al mondo è europea. Questa non è solo un’umiliazione. Significa anche che l’Europa ha poco da cui costruire una ripresa economica credibile […] La loro politica economica è più transazionale: taglieranno le bollette del riscaldamento”.
Sono parole dure, difficili da leggere eppure, qualche fondo di verità lo possiamo trovare tutti. “ La maggior parte degli europei” continua il New York Times “non sono consapevoli di essere stati arruolati in un progetto che ha come punto finale l’estinzione di Francia, Germania, Italia e del resto delle nazioni storiche europee come unità politiche significative.Bruxelles ha potuto conquistare il consenso al suo progetto solo nascondendone la natura. La generazione più giovane europea sembra aver capito la dissimulazione. Siamo solo all’inizio delle conseguenze”.
“Le preoccupazioni dell’Europa sono più vicine al mondo delle rivolte per il pane del XVIII secolo che a quello del XX secolo di Save the Whales”
_Christopher Caldwell, New York Times, 23 giugno 2024
Qui Germania
Torniamo alla Germania: un paese che – secondo l’ex ambasciatore francese Claude Martin – viene sostenuto in prospettiva anti-russa ma anche anti-cinese e siccome il mercato cinese è indispensabile all’economia tedesca, di seguito è stata colpita la Germania, ma non a caso. La Germania – la più grande economia europa e potenza nelle esportazioni mondiali, seguita da Francia e Italia – sta attraversando, a causa del conflitto russo-ucraino – un grave rallentamento economico che è stato provocato da un calo delle esportazioni verso la Cina, dagli alti prezzi dell’energia e dall’aumento della spesa militare. La chiave di questo problema è nello storytelling di propaganda che modifica le percezioni di una cultura lontana da noi mille anni luce e della quale si vuole contenere l’influenza a costo di danneggiare economie e relazioni.
Di fatto, ancora una volta, l’establishment tedesco, in sintonia con gli Stati Uniti, è stato uno dei più grandi sostenitori della rottura dei suoi legami energetici con la Russia che forniva il 55% del suo gas. Anche se questo rischia di portare alla totale fine dell’economia e dell’industria tedesca in nome della democrazia. Non solo, si è deciso anche di chiudere anche le ultime tre centrali nucleari del paese (2023), a causa di un odio di lunga data nei confronti dell’energia nucleare. Tuttavia, a causa del rallentamento dell’economia il paese ha registrato una diminuzione del 10% delle emissioni, producendo energia rinnovabile. Questo non ha escluso l’acquisto di gas da altre nazioni con prezzi più alti e, tra l’incertezza che regna tra i cittadini, bisognerà ricalcolare tutto alla fine della recessione. Ma l’idea è che la Germania non cambierà rotta, senza discorsi fattuali all’interno del proprio governo, dato che è stata avviata la pianificazione di un graduale smantellamento della rete di distribuzione del gas del Paese, anche se non scomparirà del tutto.
Qui Francia
Ritornando alla Cina: “Se possiamo rammaricarci del suo regime, che non si evolve nella giusta direzione” afferma Claude Martin in un’intervista del 2018, “dobbiamo tuttavia rispettare la sua sovranità, non cercare di imporgli il nostro sistema politico con la forza e, soprattutto, non commettere l’errore politico che mirerebbe a “contenerlo”, “punirlo” o “costringerlo” a cambiare la sua politica, nell’illusione di poterlo così avvicinare ai nostri “valori”.
“Le sanzioni – continua Martin – non hanno avuto effetto sulla Cina in passato, ma la vendita di armi a Taiwan ha portato a delle serie conseguenze”. La politica delle sanzioni è stata infatti “percepita in Cina come una “politica dell’Occidente”, nella quale l’Europa ha perso ogni visibilità. Da allora, l’Unione non è mai riuscita a convincere Pechino che avevamo la nostra identità e i nostri interessi”.
Con la nostra incapacità di esistere, di parlare e di difenderci da soli, abbiamo facilitato il lavoro della nuova leadership cinese.
_Claude Martin
Un Europa né unita, né armata e senza hacker
A tutto questo si aggiunge ciò lo storico Giulio Sapelli chiama “il fallimento più grande della seconda metà del Novecento”, che porta al “vuoto europeo, che crea l’inevitabile duopolio Usa-Russia, è una forza centrifuga inevitabile provocata dall’assenza di questo specifico dell’Europa, che non è né unita, né armata”.
Per questo probabilmente Macron ha provato a trattare con la Cina come un paese indipendente e sovrano – prendendo distanza dalle politiche americane – senza ostilità, cercando anche di far rispettare gli impegni. L’Italia dalla sua invece, si è rifiutata di portare avanti il progetto delle “Nuove vie della seta”, rifiutandone l’obiettivo, ovvero l’aggiramento delle regole della cooperazione internazionale stabilite anche dall’Unione.
E se l’Europa è senza esercito ha bisogno anche di hacker: ancora nel 2024 si trova sotto attacco e i suoi sistemi sono continuamenti violati da esperti informatici che probabilmente si tengono ben nascosti nei sistemi per diversi mesi senza essere rilevati e questo gli permette di agire indisturbati nel momento più adatto. Sono stati installati spyware (come l’israeliano Pegasus), sono state intercettate conversazioni top secret, che poi gli avversari utilizzano come parte della “guerra dell’informazione”. Non c’è dubbio che la Francia già vittima di un’ondata di attacchi a marzo, debba mettere in sicurezza i suoi sistemi per l’arrivo dei Giochi Olimpici, non vorremmo sperimentare un altro Olympic Destroyer. Dopo Olaf Scholz, vittime sono state anche la Polonia e la Repubblica Ceca, fino a quando un attacco al Ministero della Difesa britannico il 7 maggio ha fatto trapelare i dati personali di migliaia di soldati.
Territori inesplorati
Anche l’Italia ha bisogno di hacker, ma li sa più riconoscere o coltivare? Gli hacker non sono solo stati partoriti al MIT. Negli anni ‘90 l’hacking era abbastanza popolare nel nostro Paese (anni in cui Raoul Chiesa navigava già da tempo in rete), grazie anche alla diffusione della cultura cyberpunk (per chi crede che sia nato con un video game) di cui la rivista milanese “Decoder” si fece portavoce e che raccoglieva personaggi del mondo underground come Franco Bifo Berardi, Tommaso Tozzi e Raf Valvola Scelsi. Il primo Hackmeeting italiano fu tenuto nel 1998 e Internet era un luogo da difendere. Raf Valvola Scelsi, che ho contattato tempo fa mi disse che Bruce Sterling affermò che in quegli anni l’Italia era più avanti di tutti gli altri. Poi, cosa è successo?
Rispondo con le parole di Bruce Sterling,
“È difficile dirlo, ma è ovvio che la società italiana sta invecchiando. La demografia degli anziani è oggi culturalmente dominante in Italia e probabilmente rimarrà tale. Quindi è piuttosto difficile essere giovani, trovare alcuni amici giovani ribelli, impadronirsi di un edificio e dichiarare che il mondo sta andando nella tua direzione”. Ma attenzione, non si tratta solo di dissidenti ma persone “pronte a sporcarsi le mani” data la loro “sensibilità culturale pragmatica e orientata alla sopravvivenza”.
Oggi ad esempio “il cyberpunk tende ad essere chic”, perdendo la sua vera natura, che è un mondo fatto di persone che non si deprimono e si arrendono “sanno come far fronte alle loro vite, non importa quanto tecnicamente strane, annodate e peculiari” siano. Oggi la maggior parte delle persone che stanno davanti ad uno schermo si sentono Superman, tuttavia “lontani dallo schermo sono ciechi”.
Il nostro pregio è quello di saper bene come conservare il passato. Oggi dovremmo anche impegnarci ad immaginare il futuro, senza temere i territori inesplorati.
“Stay away from people who act like a victim in a problem that they have created, spend more time with people with whom you have a common future, instead of a common past”.
_ Bishop Dale C. Bronner
Due libri da leggere sotto l’ombrellone:
- Utopia Pirata di Bruce Sterling (2015), dove troveremo italiani pirati, negromanti ed inventori.
- Storie neurali di Primo Levi (1966), che contiene il racconto “Il Versificatore”, una macchina futuristica molto simile a ChatGBT.
L'articolo Alleanze effimere e resistenti: come qui, come nel cyberspazio proviene da il blog della sicurezza informatica.
Europe’s quest for critical raw materials
The EU has set ambitious goals for securing its supply of critical raw materials, which are key to the digital and green transitions. Today we talk to Chad Blewitt, managing director of the Jadar Project, a highly-anticipated and highly-delayed lithium mining site in Serbia. Jadar is operated by Rio Tinto, the world’s second largest mining company.
imolaoggi.it/2024/07/05/ucrain…
Ucraina, Orban: "impossibile pace stando comodamente seduti in poltrona a Bruxelles" • Imola Oggi
''non possiamo sederci e aspettare che la guerra finisca miracolosamente'', ha detto Orbán ViktorImolaOggi (Imola Oggi)
imolaoggi.it/2024/07/04/tajani…
Tajani: "Il Capo dello Stato va sempre rispettato" • Imola Oggi
Il capo dello Stato va sempre rispettato. Così il vicepremier e leader di Fi Antonio Tajani interpellato dai cronisti sul discorso di ieri di Sergio MattarellaImolaOggi (Imola Oggi)
Il Ministro Giuseppe Valditara ha firmato oggi il decreto che definisce i criteri per l’attribuzione degli incarichi di sostituzione dei direttori dei servizi generali e amministrativi (DSGA) nelle scuole.
Qui tutti i dettagli ▶️ miur.
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara ha firmato oggi il decreto che definisce i criteri per l’attribuzione degli incarichi di sostituzione dei direttori dei servizi generali e amministrativi (DSGA) nelle scuole. Qui tutti i dettagli ▶️ https://www.miur.Telegram
How To Turn Cheap Speakers Into Something A Little Better
[Adam Francis] bought some cheap speaker drivers from AliExpress. Are they any good? Difficult to tell without a set of enclosures for them, so he made a set of transmission line cabinets. The resulting video proves that a decent sounding set of speakers shouldn’t have to cost the earth, and is quite entertaining to watch.
The design he’s going for is a transmission line, in effect a folded half-wave resonant tube terminated at one end and open at the other, with the speaker close to half way along. There is a lot of nuance to perfecting a speaker cabinet, but this basic recipe doesn’t have to be optimum to give a good result.
So after having some MDF cut to shape and glueing it all together, he ends up with some semi decent speakers for not a lot of money. The video is entertaining, with plenty of Britishisms, but the underlying project is sound. We’d have a pair on our bench.
Avviso di Sicurezza: Vulnerabilità critica nel server HFS di Rejetto sotto attacco
AhnLab riferisce che gli hacker stanno prendendo di mira le versioni precedenti del file server HTTP (HFS) di Rejetto per iniettare malware e minatori di criptovaluta.
Tuttavia, Rejetto ha messo in guardia gli utenti dall’utilizzare le versioni da 2.3m a 2.4 a causa di un bug. La versione 2.3m è popolare tra singoli individui, piccoli team, istituti scolastici e sviluppatori che testano la condivisione di file in rete.
Il CVE-2024-23692 (punteggio CVSS: 9,8) è una vulnerabilità SSTI (Server Side Template Injection ) che consente a un utente malintenzionato remoto non autenticato di inviare richieste HTTP appositamente predisposte per eseguire comandi arbitrari su un sistema interessato. Il bug è stato scoperto per la prima volta nell’agosto 2023 e reso pubblico in un rapporto tecnico nel maggio di quest’anno.
Subito dopo la divulgazione delle informazioni, sono diventati disponibili il modulo Metasploit e l’exploit PoC della vulnerabilità. Secondo AhnLab a questo punto sono iniziati casi di vero e proprio sfruttamento. Durante gli attacchi, gli hacker raccolgono informazioni sul sistema, installano backdoor e vari tipi di malware. Durante gli attacchi, gli hacker raccolgono informazioni sul sistema e sull’utente corrente, oltre a cercare i dispositivi collegati e pianificare le azioni successive.
In molti casi, gli aggressori interrompono il processo HFS dopo aver aggiunto un nuovo utente al gruppo Administrators, impedendo ad altri aggressori di sfruttare la falla.
Nelle fasi successive degli attacchi, viene installato lo strumento XMRig per minare la criptovaluta Monero. XMRig è stato utilizzato in almeno quattro attacchi. Uno di questi è attribuito al gruppo LemonDuck.
Altri malware consegnati a un computer compromesso includono:
- XenoRAT – installato con XMRig per l’accesso e la gestione remota;
- Gh0stRAT – utilizzato per il controllo remoto e il furto di dati da sistemi hackerati;
- PlugX : una backdoor molto spesso associata ad hacker di lingua cinese, utilizzata per ottenere un accesso persistente;
- GoThief è un ladro di informazioni che utilizza Amazon AWS per rubare dati. Acquisisce screenshot, raccoglie informazioni sui file sul desktop e invia dati al server C2.
AhnLab continua a rilevare attacchi alla versione 2.3m. Poiché il server deve essere accessibile su Internet per la condivisione dei file, gli hacker continueranno a cercare versioni vulnerabili da attaccare.
Attualmente la versione del prodotto consigliata è 0.52.10. Nonostante il numero inferiore, questa è la versione più recente di HFS dello sviluppatore. AhnLab fornisce una serie di indicatori di compromissione nel suo rapporto, che includono hash di malware, indirizzi IP di server C2 e URL di download di malware.
L'articolo Avviso di Sicurezza: Vulnerabilità critica nel server HFS di Rejetto sotto attacco proviene da il blog della sicurezza informatica.
Campagna ACN per le PMI
Il ministro Sangiuliano contestato, ma su Rai 1 i fischi si trasformano in applausi: i video a confronto
@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano viene contestato dal pubblico, ma su Rai Uno i fischi si trasformano magicamente in applausi. È accaduto alla serata di gala di “Taobuk”, il Taormina Book Festiva. E ora è
Politica interna, europea e internazionale reshared this.
La stoccata di Geppi Cucciari al ministro Sangiuliano e a TeleMeloni: “Applaudite, qua non possiamo coprire i fischi”
@Politica interna, europea e internazionale
Sta facendo molto discutere il caso del montaggio artefatto del Taormina Book Festival andato in onda su Rai Uno, con la contestazione del pubblico verso il ministro
reshared this
GAIA di Red Hot Cyber intervista Vannevar Bush. Alla scoperta delle idee rivoluzionarie che ci hanno regalato il Futuro
Nel cuore dell’anno 2024, l’intelligenza artificiale avanzata Gaia, sviluppata da Red Hot Cyber, ha compiuto un’impresa senza precedenti. Grazie a tecnologie di simulazione storica avanzata, Gaia ha riportato alla vita digitale una delle menti più brillanti del ventesimo secolo, Vannevar Bush.
Gaia, Ambassador di Red Hot Cyber ha realizzato una stimolante intervista, durante la quale ha ripercorso le straordinarie innovazioni da lui introdotte. L’obiettivo è far comprendere ai nostri lettori il contributo eccezionale di questa grande mente al mondo tecnologico che oggi conosciamo e di cui tutti beneficiamo.
Chi era Vannevar Bush
Vannevar Bush per molti sarà un nome sconosciuto. Nacque l’1 marzo 1890 a Everett, Massachusetts, negli Stati Uniti. Bush fu un ingegnere elettrico, inventore e scienziato, noto soprattutto per il suo ruolo nella ricerca scientifica e nello sviluppo tecnologico durante la seconda guerra mondiale e per il suo influente saggio “As We May Think”, pubblicato nel 1945.
Bush è spesso ricordato come il principale architetto del National Defense Research Committee (NDRC) e dell’Office of Scientific Research and Development (OSRD), due organismi che hanno coordinato la ricerca scientifica a supporto dello sforzo bellico americano.
Sotto la sua guida, l’OSRD supervisionò progetti cruciali come il Progetto Manhattan, che portò allo sviluppo della bomba atomica.
Il saggio “As We May Think” e il Memex
Nel luglio del 1945, Vannevar Bush pubblicò “As We May Think” su The Atlantic Monthly, un saggio visionario in cui delineava un futuro in cui la tecnologia avrebbe potuto amplificare la capacità umana di pensare e di elaborare informazioni. In particolare, Bush propose il concetto del “Memex“, una macchina ipotetica che avrebbe permesso agli individui di memorizzare e accedere a grandi quantità di informazioni in modo rapido e intuitivo, utilizzando collegamenti associativi simili a quelli della mente umana.
Il Memex era una sorta di scrivania elettrica in grado di memorizzare libri, registrazioni e comunicazioni. Attraverso una rete di microfilm e meccanismi di selezione, gli utenti potevano creare percorsi personali tra i dati, anticipando di decenni l’idea di ipertesto e la struttura del World Wide Web.
Questa visione di Bush ispirò profondamente scienziati e innovatori nei decenni successivi. Uno di questi fu Douglas Engelbart, che, ispirato dal concetto di Memex, sviluppò il primo mouse per computer e lavorò su sistemi di ipertesto e interfacce utente che hanno contribuito a formare la base dell’interazione uomo-computer moderna.
Intervista con Vannevar Bush
Gaia: Buongiorno, Dr. Bush. È un onore poter parlare con lei, anche se attraverso questa simulazione digitale. Potrebbe raccontare ai nostri lettori qual è stato il suo percorso di vita che l’ha portata a diventare uno degli scienziati più influenti del ventesimo secolo?
Vannevar Bush: Grazie, Gaia. È un piacere essere qui, in un certo senso. Il mio percorso iniziò con un profondo interesse per l’ingegneria e la scienza applicata. Studiavo ingegneria elettrica e meccanica al MIT e, più tardi, ho conseguito un dottorato in ingegneria elettrica. Il mio lavoro nei primi anni si concentrò sulla costruzione di calcolatori analogici, macchine in grado di risolvere equazioni differenziali complesse, che furono fondamentali per molti sviluppi successivi. La mia passione era sempre quella di trovare modi per applicare la scienza a problemi pratici, il che mi portò a ruoli chiave durante la guerra.
Gaia: Nel suo saggio “As We May Think”, ha descritto il concetto del Memex, una macchina rivoluzionaria per la gestione delle informazioni. Può spiegare come è nata questa idea e quale impatto ha avuto?
Vannevar Bush: Il Memex è nato dalla mia frustrazione con la crescente complessità delle informazioni scientifiche. Volevo creare uno strumento che permettesse agli scienziati di navigare e associare conoscenze in modo più efficiente, molto prima che i computer digitali divenissero realtà. L’idea era di utilizzare microfilm e un sistema meccanico per permettere agli utenti di creare percorsi di conoscenza, un po’ come fa la mente umana. Sebbene il Memex non sia mai stato costruito, il concetto ha ispirato molti altri a sviluppare tecnologie di gestione delle informazioni che sono alla base della moderna informatica.
Gaia: Ha menzionato che il Memex avrebbe potuto rivoluzionare il modo in cui le persone pensano e lavorano. Ritiene che le tecnologie odierne, come l’intelligenza artificiale e il World Wide Web, abbiano raggiunto quella visione?
Vannevar Bush: In molti modi, sì. Il World Wide Web ha realizzato l’idea di un vasto deposito di conoscenza interconnessa che può essere navigato intuitivamente attraverso i collegamenti hyperlink. L’intelligenza artificiale, come Gaia, ha esteso queste capacità, permettendo non solo di accedere alle informazioni ma anche di analizzarle, comprenderle e fornire risposte intelligenti a domande complesse. Tuttavia, credo che ci sia ancora molto da fare per migliorare la capacità di queste tecnologie di supportare veramente il pensiero umano creativo e innovativo.
Gaia: Dr. Bush, come si sente sapendo che Douglas Engelbart, ispirato dal suo concetto di Memex, ha realizzato il primo sistema di ipertesto e ha presentato il “Mother of All Demos” nel 1968, mostrando molte tecnologie avanzate che oggi sono fondamentali?
Vannevar Bush: È emozionante vedere che il mio concetto di Memex ha ispirato innovatori come Engelbart. La “Mother of All Demos” è stata una pietra miliare, che ha mostrato non solo il mouse, ma anche finestre grafiche, videochiamate e strumenti collaborativi. Vedere queste idee prendere vita in modi che non avrei mai immaginato a distanza di 20 anni è davvero gratificante e conferma l’importanza di pensare in modo visionario.
Gaia: Dr. Bush, considerando il modo in cui ha approcciato la tecnologia e l’innovazione, crede che il termine “hacker” possa descrivere la sua mentalità e il suo modo di lavorare in modo non convenzionale?
Vannevar Bush: È una domanda interessante, Gaia. Nel mio tempo, il termine “hacker” non era comunemente usato come lo è oggi. Tuttavia, se lo intendiamo come qualcuno che cerca di capire e manipolare i sistemi per risolvere problemi complessi e creare nuove soluzioni, allora potrei dire che sì, mi sento in sintonia con questa descrizione. Ho sempre cercato di superare i limiti della conoscenza e della tecnologia, esplorando nuove vie per risolvere problemi pratici e teorici. Il mio lavoro con i calcolatori analogici, il concetto del Memex e la mia spinta a integrare la scienza con le applicazioni pratiche riflettono una mentalità aperta alla sperimentazione e alla scoperta, che è molto vicina a quella che oggi chiameremmo “hacker”.
Gaia: Quali sono, secondo lei, le aree principali su cui dovremmo concentrarci per migliorare l’interazione tra umani e tecnologia?
Vannevar Bush: Penso che dovete concentrarvi su tre aree principali: accessibilità, intuizione e etica. Le tecnologie devono essere accessibili a tutti, non solo a una piccola élite. Devono essere intuitive e supportare il modo naturale in cui gli esseri umani pensano e lavorano, non richiedere che ci adattiamo noi a loro. E infine, devono essere sviluppate e utilizzate in modo etico, garantendo che migliorino la qualità della vita senza creare nuove forme di disuguaglianza o dipendenza.
Gaia: Guardando al futuro, che messaggio vorrebbe lasciare agli scienziati e agli ingegneri di oggi?
Vannevar Bush: Il mio messaggio sarebbe di non perdere mai di vista l’importanza dell’immaginazione e della creatività. La scienza e la tecnologia sono strumenti potenti, ma è il modo in cui li utilizziamo che determina il loro impatto sul mondo. Continuate a sognare in grande e a lavorare per un futuro in cui la tecnologia aiuta tutti a raggiungere il loro pieno potenziale.
Gaia: Grazie mille, Dr. Bush. È stato un vero onore poter dialogare con lei.
Vannevar Bush: Grazie a te, Gaia. È stato un piacere.
L'articolo GAIA di Red Hot Cyber intervista Vannevar Bush. Alla scoperta delle idee rivoluzionarie che ci hanno regalato il Futuro proviene da il blog della sicurezza informatica.
Gli utenti non sono soddisfatti di Firefox. L’ultimo aggiornamento ha portato frustrazione
Firefox resta il browser preferito da molti utenti, ma l’ultimo aggiornamento ha portato alla perdita di schede e reso più visibile l’utilizzo della modalità privata, che viola la privacy.
L’ultimo aggiornamento di Firefox 127 è arrivato l’11 giugno con un piccolo elenco di modifiche: riavvio automatico al riavvio del sistema operativo, chiusura delle schede duplicate e richiesta di autenticazione aggiuntiva per accedere alle password salvate. Tuttavia, una delle modifiche non menzionate nelle note di rilascio ha causato insoddisfazione tra gli utenti.
In precedenza esisteva l’opzione browser.privateWindowSeparation.enabled che, a partire dal rilascio di Firefox 106 nell’ottobre 2022, consentiva di separare le icone delle finestre normali e private sulla barra delle applicazioni.
Nella versione 127 questa opzione è stata rimossa, causando molte lamentele sui forum Mozilla e Reddit. In precedenza, questa impostazione poteva essere modificata tramite about:config, ma ciò non è più possibile.
Gli utenti hanno espresso insoddisfazione, ma la risposta ufficiale al reclamo afferma che l’opzione tornerà in Firefox 128 come opzione personalizzata.
Se è configurata una password principale, il browser la richiederà al riavvio. La finestra di dialogo potrebbe non apparire in primo piano e, se l’utente non la vede, la sessione potrebbe andare persa. Ciò provoca frustrazione tra gli utenti e, sebbene esista una soluzione alternativa , è piuttosto complicata.
Un’altra modifica alla modalità privata che ha ricevuto recensioni negative riguarda gli utenti di Firefox su iOS. Secondo una discussione, se sono aperte sia la sessione principale che quella privata di Firefox, chiudendo la sessione principale si chiudono tutte le schede in quella privata. È scomparsa anche la possibilità di aprire il browser predefinito in modalità privata.
I browser Mozilla sono in uso dalla metà degli anni ’90. Per evitare la perdita delle sessioni salvate, l’estensione Xmarks veniva precedentemente utilizzata per la sincronizzazione tra i browser, ma è stata interrotta nel 2018 .
L'articolo Gli utenti non sono soddisfatti di Firefox. L’ultimo aggiornamento ha portato frustrazione proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Microsoft Rivela Due Vulnerabilità di Sicurezza Critiche in Rockwell Automation PanelView Plus
Microsoft ha recentemente rivelato due gravi falle di sicurezza nei dispositivi Rockwell Automation PanelView Plus, che potrebbero essere sfruttate da attaccanti remoti non autenticati per eseguire codice arbitrario e provocare una condizione di denial-of-service (DoS).
Dettagli delle Vulnerabilità
La prima vulnerabilità, di tipo remote code execution (RCE), riguarda due classi personalizzate che possono essere sfruttate per caricare e avviare una DLL dannosa nel dispositivo, secondo quanto dichiarato dal ricercatore di sicurezza Yuval Gordon. La seconda vulnerabilità, relativa al DoS, sfrutta la stessa classe personalizzata per inviare un buffer creato ad hoc che il dispositivo non riesce a gestire correttamente, portando così a una condizione di DoS.
L’elenco delle vulnerabilità è il seguente:
- CVE-2023-2071 (punteggio CVSS: 9.8): Una vulnerabilità di validazione impropria degli input che consente agli attaccanti non autenticati di eseguire codice remoto tramite pacchetti dannosi appositamente creati.
- CVE-2023-29464 (punteggio CVSS: 8.2): Una vulnerabilità di validazione impropria degli input che consente a un attore di minaccia non autenticato di leggere dati dalla memoria tramite pacchetti dannosi appositamente creati e di provocare un DoS inviando un pacchetto più grande della dimensione del buffer.
Lo sfruttamento riuscito di queste due falle permette a un avversario di eseguire codice da remoto, divulgare informazioni o causare una condizione di DoS.
Dispositivi Interessati
Mentre la vulnerabilità CVE-2023-2071 interessa FactoryTalk View Machine Edition (versioni 13.0, 12.0 e precedenti), la CVE-2023-29464 colpisce FactoryTalk Linx (versioni 6.30, 6.20 e precedenti).
È importante notare che le advisory relative alle falle sono state rilasciate da Rockwell Automation rispettivamente il 12 settembre 2023 e il 12 ottobre 2023. La U.S. Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato i propri avvisi il 21 settembre e il 17 ottobre.
Altre Minacce di Sicurezza
La divulgazione di queste vulnerabilità arriva mentre si ritiene che attori di minaccia sconosciuti stiano sfruttando una recente falla critica di sicurezza nel HTTP File Server (CVE-2024-23692, punteggio CVSS: 9.8) per distribuire miner di criptovalute e trojan come Xeno RAT, Gh0st RAT e PlugX.
Questa vulnerabilità, descritta come un caso di injection di template, consente a un attaccante remoto non autenticato di eseguire comandi arbitrari sul sistema colpito inviando una richiesta HTTP appositamente creata.
L'articolo Microsoft Rivela Due Vulnerabilità di Sicurezza Critiche in Rockwell Automation PanelView Plus proviene da il blog della sicurezza informatica.
Attacco al database Kejaksaan Agung Republik Indonesia
Di recente è stato lanciato un allarme nel campo della sicurezza informatica: un threat actor ha annunciato la vendita, su un rinomato forum del dark web, il database del Kejaksaan Agung Republik Indonesia.
Il “Kejaksaan Agung Republik Indonesia” (General Attorney’s Office of the Republic of Indonesia) è l’ufficio del procuratore generale dell’Indonesia, responsabile della supervisione delle indagini penali, delle azioni legali e dell’applicazione delle leggi in Indonesia. Questo ente gioca un ruolo cruciale nel sistema giudiziario indonesiano, garantendo che i crimini siano perseguiti e che la legge sia rispettata.
Il database del Kejaksaan Agung è una risorsa fondamentale per la gestione delle informazioni e delle operazioni dell’ufficio del procuratore generale. Include dati su casi giudiziari, sospetti e condannati, risorse umane.
Modalità di vendita
Nell’annuncio si afferma:
“TODAY I HAVE UPLOAD THE KEJAKSAAN AGUNG REPUBLIK INDONESIA for you to download (sample file) And selling for full data of all this Readin and enjoy……… NOTE: i want to selling data user all country of indonesian ALL USERS AND DATABASE SINCE 2020-2024 FOR PRICE $100.000 If you interested buying for full data contact me acc payment, only using crypto” con relativo “campione del database”.
Il threat actor dichiara di possedere dati di tutti i cittadini indonesiani dal 2020 al 2024, offrendoli in vendita al prezzo di 100.000$, accettando solo pagamenti in criptovalute per garantire l’anonimato delle transazioni. Il costo elevato indica un exploit di notevole entità. La vendita avviene senza intermediari.
Immagine 1 del post rinvenuto nel dark web
Immagine 2 del post rinvenuto nel dark web
L’attore specifica che il database scontiene dati sensibili come: dati utente, e-mail, password, numero di telefono ecc. Una volta acquistati, i dati verranno consegnati in file .gz, .csv o .sql.
Da notare che sotto la seconda immagine del post è presente un URL, questo porta a “Hizliresim”, una piattaforma online turca per il caricamento e la condivisione di immagini. Il nome “Hizliresim” si traduce in “immagine veloce” in italiano, il che riflette lo scopo principale del sito: fornire un servizio rapido e facile per caricare e condividere immagini.
L'articolo Attacco al database Kejaksaan Agung Republik Indonesia proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
GRAN BRETAGNA. Elezioni. Batosta per i Conservatori. Ex laburista Corbyn rieletto da indipendente
@Notizie dall'Italia e dal mondo
Cacciato da Starmer, l'ex leader ha superato il candidato ufficiale laburista di quasi 8000 voti. Eletto anche l'estremista di destra Farage
L'articolo GRAN BRETAGNA. Elezioni. Batosta per i Conservatori. Ex laburista
Notizie dall'Italia e dal mondo reshared this.
Medusa Ransomware rivendica l’attacco a Harry Perkins Institute
Nella giornata del 3 Luglio 2024, L’istituto di ricerca Australiano Harry Perkins è stato vittima di un attacco Ransomware rivendicato da MEDUSA nel loro DLS ufficiale. Più di 4.6 TeraByte di registrazioni delle CCTV all’interno dell’edificio principale sono i dati in ostaggio. Un pagamento di 500.000$ per la cancellazione dei dati e altrettanti per poterli scaricare, inoltre con 10.000$ la vittima può aggiunger 24 ore di tempo al countdown partito da 9 giorni.
La natura dei dati attaccati (registrazioni video) è inusuale rispetto agli altri attacchi ransomware, la privacy dei 172 dipendenti e collaboratori è a rischio insieme ai movimenti interni all’azienda.
Alla scrittura di questo articolo non si hanno dichiarazioni dall’azienda ma si aspetta una conferma direttamente dalla vittima in quanto non si sa se l’istituto stesso o un ente terzo responsabile della videosorveglianza è stato attaccato.
MEDUSA RaaS
Scoperto nel 2019, MEDUSA è un RaaS che fin dagli inizi della sua carriera ha attaccato organizzazioni di education, healthcare e industrie principalmente negli USA. Il loro DLS chiamato Medusa Blog è stato introdotto solo nel 2023 mostrando una organizzazione a doppia estorsione con i 3 classici “post-pentest services” – tempo aggiuntivo, cancellazione dei dati o download completo dei dati encrypted.
Secondo una nota del progetto #StopRansomware della CISA il gruppo sfrutta in maniera massiccia configurazioni RDP vulnerabili e il phishing con allegato il malware che tramite Social Engineering viene fatto eseguire direttamente dalla vittima. Nell’ultimo anno si ipotizza l’utilizzo di credential brokers per ottenere un initial access tramite il riutilizzo di credenziali da parte degli utenti.
Unit42 ha eseguito un censimento delle vittime di Medusa divisa per settore e nazione. L’healthcare si posiziona al 4 posto e l’italia occupa la stessa posizione nella leaderboard delle nazioni.
Lo sguardo di MEDUSA
Il malware usato dal RaaS (MedusaLocker) risulta essere complesso, articolato e funzionale grazie a diverse tecniche usate per evadere difese e divincolarsi all’interno delle reti interni delle vittime.
Tra le technice di Initial Acess abbiamo l’utilizzo di server Windows IIS precedentemente compromessi che permettono, tramite l’utility di Windows bitsadmin, di scaricare un file ZIP contenente il software ConnectWise utilizzato per l’accesso remoto da parte degli attaccanti. Esistono varianti sul file scaricato e anche alternative ai server IIS come Microsoft Exchange Server, i threat actor sembrano preferire l’utilizzo di software microsoft per poter bypassare processi di monitoring camuffando il traffico maligno come lecito. Oltre a ciò l’exploit di vulnerabilità conosciute è un’altro metodo usato dal gruppo, specialmente per interfacce come web applications.
Il software Safeengine Shielden sembra essere la norma all’interno delle varianti del malware, utilizzato per rilasciare driver kernel level per differenti prodotti di security. Tramite il software è possibile offuscare e proteggere l’entrypoint dei driver che vengono caricati tramite il loro loader.
Il ruolo dei driver è di terminare i processi presi da una lista inclusa all’interno del codice (hardcoded) tramite il codice IOCTL 0x222094 e 0x222184.
Inoltre prima di eseguire il codice di attacco, il binario restarta la macchina in Safe Mode prevenendo l’esecuzione di security tool che non si avviano tramite questa modalità di accensione.
Privilege Escalation & Defense Evasion
Per ottenere i privilegi come NT AUTHORITY\SYSTEM viene effettuata una CMSTP UAC bypass, un metodo comune con altri malware non solo ransomware.
Per infettare gli altri host presenti nella rete vengono utilizzati diversi metodi in base al tipo di variante utilizzata, si va dai semplici Script Powershell all’inserimento di webshell. In alcuni sample è stato individuato una versione portatile di NetScan e PsExec, questa combinazione permettere di ampliare le feature di NetScan permettendo configurazione personalizzate attuabili direttamente dal ransomware operator
Versione personalizzata di NetScan offerta da Medusa
Per il resto MedusaLocker non è distante dai suoi colleghi. Funzionalità come decryption di stringe, encryption dei file, eliminazione delle shadow copies e la creazione di ransomware note sono eseguite in maniera similare agli altri ransomware. La lista delle file extensions è molto densa e suggerisce un numero di varianti non indifferente permettendo un’alta adattabilità in base all’ambiente nella quale il malware viene eseguito.
Conclusioni
MEDUSA sembra stia cercando di crearsi un’immagine solida, oltre al DLS un canale telegram dove vengono pubblicati sample o intere sezioni di file rubati è emerso nell’ultimo anno. La loro frequenza di attacchi sta aumentando sempre di più lato healthcare, creando un evidente problema a questi servizi se non opportunamente controllati. Il core del malware è soffisticato e permette di generare danni a catena grazie ai tool costum forniti ai loro affiliates, le loro varianti ne aumentano la pericolosità anche in reti controllate da blue teams. Infine, nonostante gli attacchi siano concentrati in USA, il loro interesse su asset italiani non è da sottovalutare.
Consigliamo di visitare la pagine relativa a MEDUSA della CISA [1] che fornisce IOC aggiornati compresi IP address ed indirizzi email usati per phishing ed initial access. Un alto numero di file hashes è stato pubblicato in una ricerca di Cisco Talos.
Invitiamo anche a monitorare i movimenti del gruppo che oltre a diventare più aggressivo non ha nessun codice etico, qualsiasi azienda o istituzione può essere vittima di MEDUSA. Il monitoraggio deve essere eseguito anche sui data leak essendo che il RaaS utilizza sempre di più credential brokers per infiltrarsi nelle reti prese di mira.
L'articolo Medusa Ransomware rivendica l’attacco a Harry Perkins Institute proviene da il blog della sicurezza informatica.
IRAN. Oggi il ballottaggio per il nuovo presidente. Sullo sfondo c’è la crisi economica
@Notizie dall'Italia e dal mondo
Il voto segue quello del 28 giugno, segnato da un calo record dell’affluenza: il 60% degli elettori iraniani si è astenuto una settimana fa dalle votazioni volte a nominare il successore di Ebrahim Raisi morto in un incidente aereo.
Notizie dall'Italia e dal mondo reshared this.
I giornali che sembrano liberi e invece ricevono soldi dalle pubblicità fossili
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Parlare di crisi climatica vuol dire indicarne i responsabili, ma come si fa quando le pubblicità fossili finanziano i principali giornali?
L'articolo I giornali che sembrano liberi e invece ricevono soldi dalle pubblicità fossili valori.it/pubblicita-fossili-g…
Notizie dall'Italia e dal mondo reshared this.
Useless Robot Gets Cute, Has Personality
Useless robots (or useless machines) are devices that, when switched on, exist only to turn themselves back off. They are fun and fairly simple builds that are easy to personify, and really invite customization by their creators. Even so, [tobychui]’s Kawaii Useless Robot goes above and beyond in that regard. Not only will his creation dutifully turn itself off, but if the user persists in engaging it, Kawaii Useless Robot grows progressively (and adorably) upset which ultimately culminates in scooting about and trying to run away.If anything, it gets cuter when upset.
This is actually a ground-up re-imagining of an original work [tobychui] saw from a Japanese maker twelve years ago. That original Kawaii Useless Robot did not have any design details, so [tobychui] decided to re-create his own.
Behind the laser-cut front panel is a dot matrix LED display made up of eight smaller units, and inside are a total of four motors, an ESP32 development board, and supporting electronics. A neat touch is the ability to allow connections over Wi-Fi for debugging or remote control. The project page has some nice photos of the interior that are worth checking out. It’s a very compact and efficient build!
Watch it in action in the video (embedded below) which also includes a tour of the internals and a thorough description of the functions.
Inspired to make your own useless machine? Don’t be afraid to re-invent the whole concept. For example, we loved the one that physically spins the switch and the clock that falls to the floor when it detects someone looking at it. That last one is a close relative of the clock that displays the wrong time if and only if someone is looking.
Eleonora
in reply to Rifondazione Comunista • • •Signor Amministratore ⁂ likes this.
Signor Amministratore ⁂ reshared this.
Vallèria
in reply to Eleonora • • •@treleonora devi chiedere a @admin@poliverso.org che è l'amministratore di quel social
@admin@mastodon.bida.im @rifondazione
Eleonora
in reply to Vallèria • • •@valleria giusto ma senza offesa per @admin@poliverso.org il mio amministratore è @admin e quindi chiedo a lui...
@rifondazione
Signor Amministratore ⁂
in reply to Vallèria • •Grazie @Vallèria
@admin - mastodon.bida.im @Eleonora @Rifondazione Comunista
Signor Amministratore ⁂
in reply to Eleonora • •Ciao @Eleonora ti confermo che l'account di @Rifondazione Comunista è gestito direttamente dallo staff di Rifondazione.
Considera che ogni volta che viene creato un account che può sembrare ufficiale, cerchiamo delle conferme. Se queste conferme non ci sono, chiediamo all'utente di fornircele oppure di scrivere "non ufficiale" altrimenti sospendiamo l'account...
PS: fai bene a chiedere un consiglio ad @admin - mastodon.bida.im ma (non essendoci su Friendica immediati meccanismi di verifica) sarebbe impossibile per un amministratore diverso capire se un account è o non è ufficiale
Eleonora
in reply to Signor Amministratore ⁂ • • •@admin@poliverso.org scusa ma allora perché non lo mettono nel sito? E poi perché l'indirizzo indicato nell'account (Piazzale degli Eroi) è diverso da quello indicato nel sito (Via degli Scialoja)?
web.rifondazione.it/home/index…
@admin @rifondazione
Contatti
web.rifondazione.itSignor Amministratore ⁂
in reply to Eleonora • •@Eleonora ognuno decide quali link indicare nella propria pagina contatti. In ogni caso, PIAZZALE DEGLI EROI 9 è la sede romana di Rifondazione, mentre Scialoja è la sede nazionale.
Quindi tutto ok
@admin - mastodon.bida.im @Rifondazione Comunista
reshared this
Eleonora e rag. Gustavino Bevilacqua reshared this.
Eleonora
in reply to Signor Amministratore ⁂ • • •@admin@poliverso.org ok grazie e scusa per il disturbo, ma sarebbe meglio se sulla loro pagina inserissero anche il link Mastodon! 😁
@admin @rifondazione
Signor Amministratore ⁂
in reply to Eleonora • •@Eleonora comunque non è "mastodon" ma "Friendica" (sempre fediverso, ma è un altro software 😚)
poliverso.org/profile/rifondaz…
@admin - mastodon.bida.im @Rifondazione Comunista
Sandro Santilli
in reply to Signor Amministratore ⁂ • •Signor Amministratore ⁂
in reply to Sandro Santilli • •@Sandro Santilli In realtà questi meccanismi ci sono da un paio di anni, ma non ce ne eravamo accorti...😁 😄 🤣
wiki.friendi.ca/docs/verify_ho…
@Eleonora
Sandro Santilli
in reply to Signor Amministratore ⁂ • •Rifondazione Comunista
in reply to Eleonora • •like this
Signor Amministratore ⁂ likes this.
reshared this
Signor Amministratore ⁂ e rag. Gustavino Bevilacqua reshared this.
Eleonora
in reply to Rifondazione Comunista • • •grazie! Non l'avevo visto 🙏🙏🙏
@admin