PODCAST. Secondo giorno dell’attacco israeliano in Cisgiordania, tra vittime e distruzioni
@Notizie dall'Italia e dal mondo
Dal campo profughi di Tulkarem, circondato e bloccato dai mezzi militari israeliani, Michele Giorgio ci parla dell'operazione militare di Tel Aviv nella West Bank.
L'articolo PODCAST. Secondo giorno dell’attacco israeliano in
La verità sull’arresto politico di Pavel Durov | World Politics Blog
"Dopo i numerosi casi del passato, come quello di Julian Assange, vittima di anni di persecuzione, e dei già citati Edward Snowden – costretto a chiedere la cittadinanza russa – e Meng Wanzhou, l’arresto di Pavel Durov rappresenta l’ennesimo caso di flagrante violazione dei diritti umani da parte delle potenze occidentali, che continuano ad applicare il proprio doppio standard secondo il quale le violazioni sono solo quelle commesse da terzi."
Donald Trump ora si presenta come il paladino delle criptovalute
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Dopo averle criticate per anni, Donald Trump strizza l'occhio al mondo delle criptovalute. Anche lanciando una piattaforma "di famiglia"
L'articolo Donald Trump ora si presenta come il paladino delle criptovalute proviene da Valori.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Threads rafforza i suoi legami con il web sociale aperto, noto anche come "fediverso"
Meta ha annunciato che gli utenti di Threads potranno vedere le risposte dal fediverso su altri post oltre al proprio. Inoltre, i post originati tramite l'API di #Threads, come quelli creati tramite app di terze parti e servizi di pianificazione, saranno ora distribuiti al Fediverso
techcrunch.com/2024/08/28/thre…
Threads deepens its ties to the open social web, aka the 'fediverse' | TechCrunch
Meta announced Wednesday that users on Threads will be able to see fediverse replies on other posts besides their own.Sarah Perez (TechCrunch)
like this
reshared this
Il tutto grazie alla ricerca e all’innovazione prodotta dall’mRNA
Si, proprio quello del vaccino anti COVID
Nessuna facile illusione, ma W la ricerca scientifica e W la scienza.
Alla faccia dei disagiati novax 🤣
Indagini francesi su Durov e problemi tra Israele e data leak scomodi su Telegram. Si tiene tutto, tranne Israele?
@Informatica (Italy e non Italy 😁)
Pavel Durov, il fondatore di Telegram, è stato recentemente fermato in Francia, suscitando un acceso dibattito su motivazioni e implicazioni legate alla sua detenzione. La questione si
Gazzetta del Cadavere reshared this.
Veicolo ONU colpito da Israele a Gaza: “sapevano che eravamo noi”
@Notizie dall'Italia e dal mondo
L’automobile, chiaramente contrassegnata dai simboli delle Nazioni Unite, procedeva in un convoglio il cui passaggio era stato coordinato con i militari israeliani
pagineesteri.it/2024/08/28/med…
Caccia russi esportati da New Delhi? Ecco cosa sta succedendo
[quote]Secondo media indiani, la compagnia statale Hindustan aeronautics avrebbe cominciato a intrattenere trattative con la Russia per la produzione congiunta del caccia Su-30, dedito all’export. Lo sviluppo, ancorché ora solo ipotetico, avrebbe importanti implicazioni commerciali per entrambi i Paesi e, ancor più, conseguenze diplomatiche di primaria
Appliance and Tractor Companies Lobby Against Giving the Military the Right to Repair
The U.S. military deals with the same repair monopolies consumers do.Jason Koebler (404 Media)
L’Egitto invia armi alla Somalia, sono le prime dopo 40 anni
@Notizie dall'Italia e dal mondo
Secondo l'agenzia stampa Reuters, martedì 27 agosto due aerei carichi di armi e munizioni sono partiti dal Cairo e atterrati all'aeroporto di Mogadiscio
L'articolo L’Egitto invia armi alla pagineesteri.it/2024/08/28/afr…
La vicenda Durov. Tra cene di Gala con il Presidente Macron, Passaporto e Terrorismo
Il Wall Street Journal, citando fonti, ha rivelato una serie di dettagli sulla relazione tra Pavel Durov, che ha ricevuto la cittadinanza francese nel 2021, e le autorità francesi. Secondo il materiale, nel 2018, il presidente francese Emmanuel Macron durante il pranzo suggerì a Durov di spostare la sede di Telegram dagli Emirati Arabi Uniti a Parigi. Tuttavia, secondo quanto riferito, Durov ha rifiutato. Nonostante ciò, nel 2021 la Francia gli ha concesso la cittadinanza attraverso una procedura semplificata.
Inoltre, un anno prima del presunto incontro di Macron con Durov, secondo la pubblicazione, i servizi segreti francesi e degli Emirati Arabi, nell’ambito di un’operazione congiunta, hanno violato il telefono cellulare di Durov. Ciò è stato dovuto al timore che una organizzazione terroristica utilizzi Telegram per reclutare sostenitori e preparare attacchi terroristici.
La pubblicazione inoltre, citando una fonte vicina a Durov, sostiene che Telegram per molti anni ha ignorato mandati di comparizione e ordinanze del tribunale, “che si accumulavano sull’indirizzo email raramente verificato della società”.
Dopo l’arresto del fondatore del messenger, il suo team ha affermato che Telegram rispetta le leggi dell’UE, incluso il Digital Services Act (DSA), che prevede regole più severe per combattere la diffusione della disinformazione e dei contenuti illegali.
I rappresentanti di Telegram hanno anche sottolineato che il CEO dell’azienda, Pavel Durov, non ha nulla da nascondere e viaggia spesso in giro per l’Europa. Hanno definito assurde le affermazioni secondo cui la piattaforma o il suo proprietario sarebbero responsabili degli abusi commessi dagli utenti.
La vicenda riportata dal Wall Street Journal offre uno sguardo intrigante sulle relazioni tra Pavel Durov, fondatore di Telegram, e le autorità francesi, oltre a sollevare questioni più ampie riguardo la privacy e il controllo statale. Il fatto che Durov abbia rifiutato l’invito di Emmanuel Macron di trasferire la sede di Telegram in Francia, sottolinea la complessità delle sue decisioni strategiche e la sua apparente determinazione a mantenere l’indipendenza della piattaforma.
La presunta violazione del telefono di Durov da parte dei servizi segreti francesi e degli Emirati Arabi mette in luce le crescenti tensioni tra la sicurezza nazionale e la protezione della privacy individuale. Telegram, spesso elogiato per la sua forte crittografia e la difesa della libertà di espressione, si trova costantemente al centro di dibattiti sul ruolo delle piattaforme digitali nella diffusione di contenuti potenzialmente pericolosi.
Questa situazione solleva domande cruciali su come bilanciare la sicurezza con i diritti civili. Se da un lato è essenziale prevenire l’uso di queste piattaforme per scopi illeciti, dall’altro è fondamentale che tali misure non compromettano la privacy degli utenti e la fiducia nei servizi digitali. Il caso Durov è emblematico di questa delicata dinamica, dove le decisioni prese oggi avranno un impatto duraturo sul futuro della tecnologia e della società.
E’ chiaro che la tensione tra controllo statale e libertà individuale è destinata a crescere. La questione non riguarda solo la tecnologia, ma anche i principi fondamentali su cui si basano le nostre democrazie. Come utenti e cittadini, dobbiamo essere consapevoli di queste dinamiche e chiedere un dibattito aperto e trasparente su come le nostre informazioni e le nostre libertà vengono gestite.
L'articolo La vicenda Durov. Tra cene di Gala con il Presidente Macron, Passaporto e Terrorismo proviene da il blog della sicurezza informatica.
Libri
Non di solo cyber..
- Biblioteche in fiamme. Tutti i regimi hanno paura dei libri. Nei secoli la paura dei libri ha portato eserciti, condottieri e sette religiose a distruggere le biblioteche, ma bibliotecari e lettori le hanno sempre ricostruite. Roberto Cattani racconta la storia di biblioteche sparite e biblioteche viventi, da quella delle donne di Fez alla biblioteca della Shoah, passando per Eco e Borges fino alla libreria digitale del WWW. Einaudi, 2021.
- Tempo di uccidere. Romanzo di Ennio Flaiano pubblicato dalla casa editrice Longanesi nell’aprile 1947 e vincitore nello stesso anno della prima edizione del premio Strega. Ambientato durante la guerra d’Etiopia, il romanzo narra la storia di un ufficiale del Regio Esercito italiano. L’atmosfera a tratti surreale è lo scenario di un discorso esistenzialista sulla scia di Albert Camus e Jean-Paul Sartre.
- C’è del marcio in Occidente. Il matematico Piergiorgio Odifreddi scompone la mitopoiesi culturocentrica di un Occidente buono e salvifico. Con una galleria dei pensatori pacifisti del secolo scorso, da Martin Luther King al Mahatma Ghandi. Raffaello Cortina Editore, 2024.
- ChipWar. La sfida tra Cina e Usa per la tecnologia che deciderà il nostro futuro. Chris Miller nel suo saggio ricostruisce in modo approfondito il complesso scontro geopolitico in atto tra Usa e Cina per il controllo dello sviluppo e della produzione dei microprocessori. Garzanti, 2024
- Il complesso di Telemaco. Genitori e figli dopo il tramonto del padre. Massimo Recalcati interpreta in chiave psicanalitica l’odierna domanda di padre, una richiesta di testimonianza che mostri ai figli come si possa vivere con slancio e vitalità su questa terra andando oltre il conflitto tra generazioni (il complesso di Edipo) e l’affermazione edonista del sé (il complesso di Narciso). Feltrinelli, 2013
- Gaza. Odio e amore verso Israele. L’autore, Gad Lerner, si misura con il fanatismo identitario di due popoli in lotta, e affronta il tema etico della tolleranza ebraica e della politica come strumento di conoscenza e di pace. Feltrinelli 2024.
- Ballando nudi nel campo della mente. Le idee e le avventure del più eccentrico tra gli scienziati moderni. Kary Mullis, premio nobel per la chimica nel 1993, si fa beffe delle convinzioni che non possono essere dimostrate senza il metodo scientifico, ma affronta anche le sue esperienze con le molecole psicotrope e un apparente incontro con gli alieni. Baldini e Castoldi, 2024
- L’uomo senza proprietà. Chi possiede veramente gli oggetti digitali? Dopo Gli obsoleti e Solitudini connesse, Jacopo Franchi fa un’analisi degli oggetti connessi dal punto di vista dei rapporti di potere, della privacy, della sicurezza, a partire dall’ambiente domestico, luogo privato e proprietario per eccellenza.Egea Editore 2024.
- Fermare il tempo. Con piccole dosi di cibo e benessere. Professore e medico, Franco Berrino ripensa il rapporto con la nutrizione e l’ambiente, e offre suggerimenti pratici per allungare la vita, derivanti da indagini scientifiche ed epidemiologiche. A cominciare da un consiglio: “Svegliati e sii grato verso te stesso e il mondo”. Solferino, 2023
La Regina della Rete. Le origini del successo digitale di Giorgia Meloni, (Graus Edizioni, 2022) è un piccolo saggio di Domenico Giordano che prova a elencare i motivi per cui “Internet non vince le elezioni, ma senza te le fa perdere”. Un adagio che, applicato al premier Meloni, racconta come l’oculata presenza in rete dell’attuale Presidente del consiglio abbia favorito un dialogo quasi personale con i suoi elettori e con quelli che non lo sono, aiutandola a creare quel rapporto di fiducia sui cui è basato ogni successo alle urne. Perché, come dice l’autore, un like non equivale a un voto, ma per l’elettore non ideologizzato e deluso, questa comunicazione fatta di like, di messaggi a cui rispondere real time, lo aiuta a mettersi nella condizione di indossare il vestito buono della domenica e andare a votare.
Nella letteratura sociologica che parla di piattaformizzazione della società, e che spiega le influenze elettorali con i bias di conferma, i backfiring effects, o il concetto di bandwagon (salire sul carro del vincitore, ovvero il carro con i corifei e i musicanti) e la disinformazione, non c’è accordo su quale effetto valga di più. Allora l’unica strada è stare a quello che abbiamo sperimentato: l’inatteso successo dei 5Stelle grazie a un blog e ai meet-up online; i risultati della “Bestia” di Salvini; il dilagare del PD online fino al 2014 e adesso l’incoronamento di Giorgia Meloni. Insomma, bisogna ammettere che esiste un dividendo digitale, che in questo caso, come dice Giordano: “L’onda lunga generata dalle piattaforme social indiscutibilmente ha supportato, prima, l’affermazione di Giorgia Meloni quale leader credibile alla guida del Paese e, in ultimo, quella elettorale di Fratelli d’Italia. Il successo delle urne ha consegnato a Giorgia Meloni lo scettro di regina dei social network, grazie a una serie di record che consolidano la capacità di presidio delle piattaforme. In un crescendo che l’ha portata a tallonare prima e superare poi Matteo Salvini e tutta la galassia grillina e pentastellata incarnata in primis da Giuseppe Conte”.
E, come ribadisce allo sfinimento lo stesso Giordano, che non crede nella Likecrazia di Tommaso Capezzone, nei tre mesi precedenti l’elezione sono state 12 milioni le reaction incamerate da Facebook per Giorgia e poco più di 8 milioni quelle dell’account Instagram, che sono un indice del consenso poi visto nelle urne. Un like non è un voto, ma i followers, prima o poi, votano.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Fnsi, appello a Israele: “Consenta ai media internazionali di entrare a Gaza”
La Federazione nazionale della Stampa italiana si fa promotrice presso i direttori, le direttrici e le redazioni delle principali testate del Paese di un appello rivolto alle autorità israeliane affinché pongano fine alle restrizioni all’accesso dei media stranieri a Gaza e perché ai reporter di tutto il mondo sia garantito un accesso indipendente ai luoghi teatro di guerra per poter raccontare il conflitto in atto.
Come hanno di recente ribadito le principali organizzazioni internazionali di media in una lettera al premier Benjamin Netanyahu, a oltre nove mesi dall’inizio della guerra ai cronisti viene ancora negato l’accesso a Gaza, con poche eccezioni e solo se scortati dall’esercito israeliano.
Dall’inizio della guerra, inoltre, secondo i dati della Federazione internazionale dei giornalisti, sono stati uccisi più di 100 fra reporter e professionisti dei media e quelli rimasti lavorano in condizioni di estrema difficoltà.
Questo sostanziale bavaglio al diritto di cronaca ha imposto ai colleghi locali un onere insostenibile nel documentare la guerra che stanno vivendo, con il risultato che le informazioni provenienti da Gaza stanno diventando sempre più difficili da ottenere e con costanti dubbi sulla loro veridicità.
Una stampa libera e indipendente è la pietra angolare della democrazia. Per questo la Fnsi, coinvolgendo le testate italiane, chiede a Israele di mantenere gli impegni a tutela della libertà di informazione, consentendo ai media stranieri un accesso immediato e indipendente a Gaza, e di rispettare gli obblighi internazionali di proteggere i giornalisti in quanto civili.
Come costruire un essere umano
Ha fatto una giravolta su sé stesso e si è buttato dalle scale. Poi ha smesso di funzionare. Protagonista della vicenda non è infatti una persona, ma un robot. La notizia è quindi che anche i robot possono suicidarsi. O almeno è questo che si ritiene essere accaduto all’inizio di luglio a un robot impiegato come funzionario amministrativo in Corea del Sud, forse “a causa di stress”.
Il fatto ci interroga sui limiti dell’artificiale, sulla computabilità delle emozioni, sull’etica relativa al mondo robotico. È stata una scelta razionale oppure una scelta emotiva? I robot non hanno o non dovrebbero avere, emozioni. In ogni caso la vicenda getta un cono d’ombra sul futuro della convivenza tra uomini e macchine. Se le macchine possano provare emozioni o se gli ingegneri siano così bravi da simulare le emozioni in un essere artificiale è domanda che ci accompagna da sempre. Ma per rispondere servono meno ingegneri e più psicologi. Capire le caratteristiche dell’umano è la vera sfida, che ci riguarda tutti.
Come costruire un essere umano è il grande racconto del dottor Frankenstein del nostro tempo, Ishiguro Hiroshi, lo scienziato che sta disegnando il nostro futuro, che lo fa proprio nel saggio Come costruire un essere umano, recentemente pubblicato da Wudz Edizioni (2024). Per il luminare della robotica umanoide “costruire un androide non significa replicare punto per punto l’umano ma interrogarsi su cosa significhi essere umani”. Sono queste parole pronunciate in esergo da Ishiguro, docente di Intelligenza Artificiale all’Università di Osaka, a rappresentare la base della sua analisi. Ishiguro, più volte ospite della trasmissione di Rai1, Codice, tutta la vita è digitale, ha da poco firmato un accordo di collaborazione scientifica con il nostro Paese e nel libro racconta ai lettori il lungo viaggio in compagnia dei suoi robot umani, e come questi rivoluzioneranno per sempre il nostro modo di vivere.
Per quelli di noi che ancora legittimano la superiorità dell’umano con il possesso della coscienza, per certuni dell’anima, è difficile accettare che un essere artificiale possegga una decisionalità propria. Ma se accettiamo la logica della simulazione, quella dei comportamenti umani riprodotti in maniera artificiale e numerizzati, cioè digitalizzati attraverso sequenze di zeri e di uno, dobbiamo riconoscere in via ipotetica che si possa digitalizzare la coscienza stessa, ammesso che ci si metta d’accordo su cosa sia. In fondo è una questione di convenzioni, da cui discendono le convinzioni.
Se per convenzione, cioè in seguito a un accordo condiviso, riteniamo riproducibile l’output di un comportamento cosciente, possiamo immaginare di poter simulare la coscienza, quel modo di essere presenti a noi stessi come risultato dell’autopercezione di processi interni che, tradotti in unità discrete, possono essere riprodotti artificialmente. Per questo studiare l’umano è importante per chi realizza umanoidi innestati di intelligenza artificiale, ma anche per chi ci dovrà vivere insieme.
Demonstrating The Photoelectric Effect Using Neon Lamps
Neon lamps are fun to play with. These old-school indicators were once heavily utilized in many types of equipment for indication purposes but now seem largely relegated to mains voltage indication duties. Here’s a fun video by [Ashish Derhgaen], discussing the photoelectric effect of neon lamps with some simple demonstrations.Orange light makes it light!
[Ashish] demonstrates the well-known photoelectric effect by triggering a sub-biased neon lamp with visible light from an LED. Neon bulbs work on the principle of voltage-induced ionization, creating a visible glowing plasma. If the applied voltage is high enough, around 60 to 80 V, electrons get knocked off the neutral neon atoms. The now free electrons, roaming around highly energized, will eventually come across a neon ion (missing an electron) and recombine to make it neutral again.
The results are a lower total energy state, and the difference in energy is resolved by the emission of a photon of light, which, in the case of neon, is a dull reddish-orange. Nothing unusual there. However, nothing will happen if the applied voltage bias is just below this device-specific threshold. There’s not enough energy to strip electrons.
Apply an external light source, and this threshold can be exceeded. The photons from the LED are just energetic enough to strip a small number of electrons from the surface of the electrodes, and this causes a cascade, or avalanche effect, lighting up the plasma and turning on the neon lamp. Take away the external light source, and it dies down and goes dark.
The video also shows an interesting effect due to the wavelength of applied light. The photon energy needed to release an electron depends on the atom it strikes. Neon bulbs have all manner of electrode materials. [Ashish] shows that a particular neon lamp can be excited to emit a specific wavelength corresponding to a certain energy level. With some materials science work, this can then be used to ascertain what the electrode material is. Finally, the video shows some simple astable and relaxation oscillators initiated by light, making us wonder if one neon bulb could activate some neighboring bulbs and create a neat wave propagation effect for some electrode material and bias levels? You can see in the video that when the spectrum thrown from the prism is passed over the bulb, it illuminates in the orange section. So this could work. If you know, then do let us know with some examples.
Neon light hacks are plentiful around here. Neon lamps have many other uses beyond indication, even detecting sound. Of course, they look nice, but driving them is a hassle. Why not just fake the look with modern tech?
youtube.com/embed/hLz0Hj9yaNA?…
AI Usata per Creare Immagini pedo-pornografiche: Un Soldato Americano rischia 20 anni
Un soldato americano è accusato di utilizzare l’intelligenza artificiale (AI) per creare materiale sessualmente esplicito raffigurante bambini. Seth Herrera, 34 anni, rischia fino a 20 anni di carcere per trasporto, ricezione e possesso di tali materiali.
Secondo i documenti del tribunale, Herrera ha utilizzato chatbot basati sull’intelligenza artificiale per trasformare le fotografie di bambini che conosceva in immagini pornografiche. L’imputato, che prestava servizio presso la base congiunta Elmendorf-Richardson ad Anchorage, è stato trovato in possesso di decine di migliaia di immagini di abusi sessuali su bambini.
“L’uso improprio dell’intelligenza artificiale generativa all’avanguardia sta accelerando la proliferazione di contenuti pericolosi, tra cui materiale di abusi sessuali su minori, quindi il Dipartimento di Giustizia sta accelerando i suoi sforzi di applicazione”, ha affermato il vice procuratore generale Lisa Monaco. “Come affermato, l’imputato ha utilizzato strumenti di intelligenza artificiale per trasformare immagini di bambini veri in orribile materiale di abusi sessuali su minori. I criminali che stanno considerando l’uso dell’intelligenza artificiale per perpetuare i loro crimini dovrebbero fermarsi e pensarci due volte, perché il Dipartimento di Giustizia sta perseguendo condotte criminali basate sull’intelligenza artificiale con la massima estensione della legge e cercherà di aumentare le condanne ovunque sia giustificato”.
L’indagine ha inoltre stabilito che il militare utilizzava servizi di messaggistica istantanea crittografati per cercare, ricevere e scaricare materiale pedopornografico. Il processo di Herrera è previsto per agosto 2024. Se ritenuto colpevole, rischia una pena detentiva minima di 5 anni e massima di 20 anni.
“Come affermato, Seth Herrera possedeva migliaia di immagini raffiguranti abusi sessuali violenti su minori, compresi neonati. Avrebbe anche utilizzato l’intelligenza artificiale per creare immagini raffiguranti lo sfruttamento sessuale di minori che conosceva”, ha affermato il vice procuratore generale aggiunto principale Nicole M. Argentieri, a capo della divisione penale del Dipartimento di Giustizia.
“L’annuncio di oggi dovrebbe servire come un ulteriore avvertimento che la divisione penale perseguirà aggressivamente coloro che possiedono o producono materiale di abusi sessuali su minori, anche quando le immagini sono state generate tramite intelligenza artificiale”.
L'articolo AI Usata per Creare Immagini pedo-pornografiche: Un Soldato Americano rischia 20 anni proviene da il blog della sicurezza informatica.
L’allarme di Guterres (Onu): il livello dei mari sale più velocemente del previsto
@Notizie dall'Italia e dal mondo
Il segretario generale dell'Onu, Antonio Guterres, ha lanciato l'allarme sulla crescita anomala dei livelli del mare nel Pacifico e ha invitato la comunità internazionale a compiere sforzi urgenti contro il riscaldamento globale
L'articolo L’allarme di Guterres
Caccia al Cybercriminale: 2,5 Milioni di Dollari per Informazioni su Vladimir Kadaria
Il Dipartimento di Stato americano ha annunciato una ricompensa fino a 2,5 milioni di dollari per informazioni che portino all’arresto o alla condanna di Vladimir Kadaria, accusato di coinvolgimento nelle attività di un importante gruppo di criminalità informatica.
Kadaria, 38 anni, conosciuto con gli pseudonimi “Stalin”, “Eseb” e “baxus”, è sospettato di aver distribuito l’Angler Exploit Kit. Dall’ottobre 2013 al marzo 2022, Kadaria avrebbe utilizzato la pubblicità online per fornire malwareai computer di milioni di vittime ignare.
Poster del Dipartimento di Stato americano
Al suo apice, l’Angler Exploit Kit (AEK) era uno degli strumenti più popolari tra i criminali informatici per infettare i dispositivi. Secondo la NCA, durante il suo periodo di picco, Angler rappresentava circa il 40% di tutte le infezioni da exploit kit. Il fatturato annuo derivante da attività criminali è stato stimato a 34 milioni di dollari.
Kadaria è stato accusato a giugno di frode finanziaria e crimini informatici. Le campagne pubblicitarie a cui Kadaria ha partecipato sembravano reali, ma spesso reindirizzavano le vittime su siti dannosi. I siti sono stati creati con l’obiettivo di ingannare gli utenti o infettare i dispositivi con malware.
Alcuni annunci incoraggiavano le vittime ad acquistare o scaricare malware, fornire accesso remoto a un dispositivo o divulgare informazioni personali e finanziarie. Kadaria e i suoi soci guadagnavano vendendo l’accesso a dispositivi infetti e informazioni rubate, comprese informazioni bancarie e conti, sui forum sulla criminalità informatica.
All’inizio di agosto, il complice di Kadaria, Maxim Silnikov, è stato arrestato ed estradato negli Stati Uniti. Silnikov ha gestito due programmi pluriennali di criminalità informatica e ha creato il RaaS Reveton, che consentiva ai criminali meno esperti di lanciare attacchi di estorsione a pagamento.
Si ritiene che sia stato Silnikov il responsabile della creazione dell’Angler Exploit Kit. Se giudicati colpevoli, Silnikov, Kadaria e il loro terzo partner Andrei Tarasov potrebbero ricevere pene massime di 27 anni di carcere per associazione a delinquere finalizzata a commettere frodi.
L'articolo Caccia al Cybercriminale: 2,5 Milioni di Dollari per Informazioni su Vladimir Kadaria proviene da il blog della sicurezza informatica.
Proper Mag Lev Controller Makes Snail Lamp Much Cooler
Magnetic levitation has not quite revolutionized the world of transit the way some of us might have hoped. It has, however, proven useful to [mrdiytechmagic], who has put the technology to grand use in making his levitating snail lamp.
The build is actually relatively complicated compared to some levitating toys you might have seen before. It uses a number of coils to produce a magnetic field to levitate the 3D printed plastic snail which contains the lighting element itself.
The actively controlled levitation base uses a magnetic sensor to detect the changing field as the snail moves above it. It then varies the current going to the various coils to keep the snail balanced and in place. Power is transmitted with a further larger coil, much as in a wireless phone charger. This is picked up by a circuit in the snail, and used to power the LEDs inside.
It might not have been our first choice, but having seen it in action, we can’t deny a levitating 3D printed snail is pretty impressive. If you’d prefer something slightly more befitting such a high-tech looking presentation, perhaps a hovering SpaceX Starship would be more your speed.
youtube.com/embed/719jesh9Mec?…
CISGIORDANIA. Offensiva dell’esercito israeliano in varie città, uccisi almeno 10 palestinesi
@Notizie dall'Italia e dal mondo
Si tratta dell'operazione militare più ampia lanciata da Israele in questo territorio palestinese dai tempi della seconda Intifada
L'articolo CISGIORDANIA. Offensiva dell’esercito israeliano in varie città, uccisi almeno
Exploring PC Floppy Protection: Formaster Copy-Lock
[GloriousCow] has started working on a series of investigations into the various historical floppy disk copy protection schemes used in the early days of the IBM PC and is here with the first of these results, specifically Formaster’s Copy-Lock.This is the starting sector of track 6. It looks empty, but it’s not quite.
The game in question is King’s Quest by Sierra Entertainment, which used a ‘booter disk’ with the Copy-Lock protection scheme. Instead of having to boot DOS separately, you could just insert this disk and the game would launch automatically. Early copy protections often used simple methods, like adding sectors with non-standard sizes or tampering with sector CRC values to create disk errors. Copy-Lock employed several such tricks together, making it challenging for standard floppy disk hardware to replicate. In the case of Copy-Lock, Sector 1 on track 6 was intentionally written as only 256 bytes, with a 256-byte blank section to fill the gap. Additionally, the CRC was also altered to add another layer of protection.
When attempting to read the disk, the PC BIOS interrupt routine assumes it’s looking for a standard 512-byte sector, so when a “read sector” command is issued to locate the sector, it never finds it. To detect a dodgy copy, the game bypasses the BIOS and talks directly to the floppy disk controller using some custom code. The first part of the code uses the standard INT 13h routine to seek to track 6, sector 1, where it expects a fail since there is no valid sector there. Next, the floppy controller sends the “read track” command to perform a raw dump of all 512 bytes at this address and looks for a magic number, 0xF7, sitting in the final byte. That empty second half of the short sector is indeed not empty and is the check the game makes to determine if it was written with the Copy-Lock capable hardware. That last point is pertinent; you can’t create this disk structure with a standard IBM PC floppy disk controller; you need specialised hardware that can write different-sized sectors and incorrect CRCs, and that costs money to acquire.
We recently covered the copy protection scheme used for Dungeon Master on the Atari ST and the Amiga. If you’re thinking less about how a floppy got cracked and copied and more about how to preserve these digital relics, check this out!
Email in Quarantena per Errore: Microsoft Interviene su Exchange Online
Microsoft sta risolvendo un problema con la protezione dai falsi positivi in Exchange Online, che potrebbe far sì che i messaggi di posta elettronica contenenti immagini vengano erroneamente contrassegnati come dannosi e messi in quarantena.
“Le e-mail degli utenti contenenti immagini potrebbero essere erroneamente contrassegnate come dannose e messe in quarantena”, hanno affermato gli sviluppatori. “Stiamo rivedendo la telemetria del servizio di monitoraggio per identificare la causa principale e sviluppare un piano per correggere il problema.”
Il bug viene rilevato come EX873252 e, secondo numerose lamentele da parte degli amministratori di sistema, questo problema è diffuso e colpisce anche i messaggi che utilizzano immagini nella firma.
“Sembra che il problema riguardi solo il nostro traffico in uscita, vale a dire le risposte e l’inoltro di mail esterne precedentemente inviate”, dice una delle vittime.
I rappresentanti di Microsoft non hanno specificato quali regioni siano interessate da questo problema, ma gli sviluppatori hanno affermato di aver già adottato misure per rimuovere dalla quarantena le e-mail erroneamente contrassegnate come dannose.
“Abbiamo scoperto un problema che interessa i nostri sistemi di rilevamento del malware. Abbiamo adottato misure per sbloccare le email legittime che sono state erroneamente messe in quarantena. La riproduzione delle lettere interessate è attualmente in corso”.
Poche ore fa l’azienda ha assicurato che il 99% dei messaggi messi erroneamente in quarantena sono già stati ripristinati e il problema è stato risolto.
Non si sa cosa abbia causato l’errore e gli utenti ipotizzano che il problema potrebbe essere correlato a Microsoft Defender Threat Explorer e al cmdlet Get-QuarantineMessage di PowerShell.
L'articolo Email in Quarantena per Errore: Microsoft Interviene su Exchange Online proviene da il blog della sicurezza informatica.
Le emozioni all’interno della Cybersecurity: un binomio inaspettato
In un mondo sempre più digitalizzato, la sicurezza informatica è diventata una priorità assoluta. Ma oltre alle misure tecniche, c’è un altro elemento da considerare: l’impatto delle emozioni sulle nostre decisioni online.
La cybersecurity è una corsa contro il tempo. Mentre i cybercriminali diventano sempre più sofisticati, noi siamo ancora troppo spesso guidati dalle nostre emozioni, che ci rendono facili bersagli.
Le emozioni umane sono un fattore cruciale che può influenzare il nostro comportamento in rete, rendendoci più vulnerabili agli attacchi.
Dietro ogni computer c’è una persona. E le persone provano emozioni. Capire come queste emozioni influenzano il nostro modo di interagire con il mondo digitale è fondamentale per costruire una cybersecurity più efficace.
La cybersecurity non è solo una questione di tecnologia, ma anche di psicologia. Comprendere le emozioni che muovono gli utenti è il primo passo per proteggerli dalle minacce informatiche.
Come i cybercriminali sfruttano le emozioni
- Paura: Messaggi allarmistici e minacce di perdita di dati o identità possono indurre le vittime a compiere azioni affrettate e a fornire informazioni sensibili.
- Curiosità: Messaggi intriganti o promesse di guadagni facili possono spingere le persone a cliccare su link o allegati sospetti.
- Fretta: Messaggi urgenti o richieste di informazioni immediate possono creare un senso di panico e indurre le persone a ignorare i segnali di pericolo.
- Fiducia: L’impersonificazione di entità affidabili (banche, aziende, amici) può far abbassare la guardia e indurre le persone a fornire credenziali o informazioni personali.
- Empatia: Messaggi che sfruttano situazioni di emergenza o disagio per manipolare le emozioni delle vittime e indurle a fornire assistenza
- Avidità: L’avidità viene utilizzata spesso per promuovere truffe e offerte troppo belle per essere vere.
- FOMO (Fear of Missing Out): La paura di essere esclusi viene sfruttata per indurre le persone a condividere informazioni private.
Le conseguenze emotive degli attacchi informatici
Essere vittima di un attacco informatico può avere conseguenze psicologiche significative:
- Stress e ansia: La paura di essere nuovamente attaccati, la perdita di dati personali o finanziari, o la violazione della privacy possono provocare livelli elevati di stress e ansia.
- Depressione: In alcuni casi, le vittime possono sviluppare sintomi depressivi, come perdita di interesse per le attività quotidiane e sentimenti di tristezza e impotenza.
- Fiducia compromessa: La fiducia nelle istituzioni e nelle tecnologie può essere seriamente danneggiata, portando a un senso di sfiducia generalizzato.
Un attacco informatico non è solo una minaccia per i nostri dati, ma può avere un impatto significativo anche sul nostro benessere psicologico.
Sentimenti di violazione, ansia, rabbia e impotenza sono reazioni comuni. Subire un attacco informatico può essere un’esperienza molto stressante e destabilizzante. Fortunatamente, esistono diverse tecniche e risorse che possono aiutare le vittime a gestire le emozioni negative e a riprendere il controllo della propria vita digitale.
Tecniche di Coping Psicologico
Le tecniche di coping psicologico sono strategie che aiutano a gestire lo stress e a migliorare il benessere emotivo. Ecco alcune delle più utili nel caso di un attacco cyber:
- Mindfulness e meditazione: Queste pratiche aiutano a focalizzare l’attenzione sul momento presente, riducendo l’ansia e promuovendo la calma.
- Respirazione profonda: Eseguire esercizi di respirazione profonda può aiutare a calmare il sistema nervoso e a ridurre i sintomi fisici dello stress.
- Tecniche di rilassamento muscolare progressivo: Rilassare gradualmente i diversi gruppi muscolari per ridurre la tensione fisica.
- Attività fisica: Fare esercizio regolarmente aiuta a ridurre lo stress e a migliorare l’umore.
- Journaling: Scrivere un diario può essere un modo utile per esprimere le proprie emozioni e pensieri.
- Limitare l’esposizione alle notizie: Evitare di seguire costantemente le notizie sull’attacco cyber può aiutare a ridurre l’ansia.
Il ruolo della cybersecurity
La cybersecurity non si limita a proteggere i sistemi informatici, ma deve anche considerare l’aspetto umano. Il ruolo della cybersecurity va ben oltre la semplice protezione tecnica dei sistemi informatici. Mentre gli aspetti tecnici sono fondamentali per prevenire e mitigare gli attacchi, è altrettanto cruciale considerare il fattore umano, ovvero le persone che interagiscono con questi sistemi.
L’anello debole
Gli esseri umani sono spesso considerati l’anello più debole della catena della sicurezza informatica. Un clic su un link sospetto, l’apertura di un allegato infetto o la divulgazione di informazioni sensibili possono compromettere anche i sistemi più sicuri.
Capire come i cybercriminali manipolano le nostre emozioni e come proteggerci a livello psicologico è fondamentale per affrontare le sfide sempre più complesse del mondo digitale.
La cybersecurity non è una disciplina fredda e razionale perchè richiede un approccio olistico e tiene conto sia degli aspetti tecnici che di quelli umani. Solo integrando queste due dimensioni sarà possibile costruire una difesa efficace contro le sempre più sofisticate minacce informatiche.
La consapevolezza sulla cybersecurity è fondamentale per proteggersi dalle sempre più sofisticate minacce informatiche.
La cybersecurity è una responsabilità di tutti. Investendo un po’ di tempo e impegno nella formazione e nell’adozione di pratiche sicure, possiamo proteggere noi stessi e i nostri dati dalle minacce informatiche.
L'articolo Le emozioni all’interno della Cybersecurity: un binomio inaspettato proviene da il blog della sicurezza informatica.
Styx Stealer: Il Malware che Ruba Dati dal Browser, Criptovaluta e Messaggi
I ricercatori di Check Point Research (CPR) hanno scoperto un nuovo prodotto software dannoso chiamato Styx Stealer, in grado di rubare dati del browser, sessioni di messaggistica di Telegram e Discord, nonché criptovaluta.
Nonostante la sua comparsa recente, questo virus è già stato riscontrato in diversi attacchi.
Lo sviluppatore di Styx Stealer è stato collegato a uno dei gruppi di minacce dietro il malware Agent Tesla, noto come Fucosreal. Durante il debug di Styx Stealer, lo sviluppatore ha commesso un grave errore e ha divulgato i dati del suo computer, consentendo ai ricercatori di ottenere una quantità significativa di informazioni, inclusi dati dei clienti, profitti e informazioni di contatto di altri partecipanti al crimine informatico.
Styx Stealer è stato creato sulla base di una versione precedente di un altro noto virus, Phemedrone Stealer, diventato ampiamente noto dopo aver sfruttato una vulnerabilità in Windows Defender SmartScreen all’inizio del 2024. Phemedrone era originariamente disponibile su GitHub, ma è stato successivamente rimosso, portando a varie modifiche, una delle quali era Styx Stealer.
Questo software dannoso viene venduto tramite il sito Web styxcrypter[.]com e include funzionalità per l’avvio automatico, il monitoraggio degli appunti e la protezione contro l’analisi.
CPR ha scoperto che lo sviluppatore di Styx Stealer ha anche creato e utilizzato bot di Telegram per trasmettere dati rubati. Durante le indagini, è stato rivelato che il creatore di Styx Stealer stava interagendo attivamente con un altro criminale informatico noto come Mack_Sant, che gli ha fornito un token da utilizzare in Styx Stealer.
Ulteriori informazioni ottenute durante l’indagine hanno rivelato che Styx Stealer è stato utilizzato in attacchi contro aziende di vari settori industriali, tra cui quello dei diamanti, quello metallurgico e altri. Tuttavia, nonostante i tentativi attivi di diffondere malware, i ricercatori sono riusciti a prevenire danni ai clienti.
Questo caso è un ottimo esempio di come anche i criminali informatici più esperti possano commettere errori che rivelano le loro identità e i loro piani. A seguito di un errore dello sviluppatore Styx Stealer, Check Point Research è riuscita a ottenere dati importanti che aiuteranno nella lotta contro le minacce informatiche e proteggeranno le aziende da tali attacchi.
L'articolo Styx Stealer: Il Malware che Ruba Dati dal Browser, Criptovaluta e Messaggi proviene da il blog della sicurezza informatica.
I micro-robot ora possono contare su una batteria da 0,1 mm capace di fornire 1volt
Gli ingegneri del Massachusetts Institute of Technology ( MIT ) hanno sviluppato una minuscola batteria che potrebbe rivoluzionare il mondo della microrobotica. Il nuovo dispositivo è lungo solo 0,1 millimetri e spesso 0,002 millimetri, ovvero all’incirca lo spessore di un capello umano.
Ciò che rende unica la batteria è la sua capacità di catturare l’ossigeno dall’aria e utilizzarlo per ossidare lo zinco. Di conseguenza, viene creata una corrente elettrica con un potenziale fino a 1 volt. Questa potenza è sufficiente per alimentare un piccolo circuito, sensore o attuatore.
Il team ha già iniziato a integrare varie funzioni robotiche nella batteria e a combinare i componenti in dispositivi più complessi.
Il problema principale nella creazione di robot microscopici è sempre stato fornire loro abbastanza energia. In precedenza, i ricercatori avevano proposto di caricare le microbatterie utilizzando l’energia solare, ma ciò avrebbe richiesto il puntamento di un laser verso il dispositivo o la ricerca di un’altra fonte di luce. La batteria del MIT libererà i robot da fonti di energia esterne e consentirà loro di muoversi autonomamente su distanze molto più lunghe.
Lo sviluppo riguarda la tipologia delle batterie zinco-aria. Tali batterie hanno un’elevata densità di energia e una lunga durata, che le rendono popolari, ad esempio, negli apparecchi acustici.
Il design è costituito da componenti in zinco e platino. Entrambi sono incorporati in una striscia di polimero SU-8, spesso utilizzato nella microelettronica. Quando interagisce con le molecole di ossigeno, lo zinco si ossida e rilascia elettroni che fluiscono verso l’elemento di platino, creando una corrente.
Durante lo studio, gli scienziati hanno dimostrato che la loro batteria può fornire energia a vari componenti dei microrobot. Ad esempio, è riuscita ad attivare un attuatore, un braccio robotico che può alzarsi e abbassarsi. Inoltre, la batteria alimentava un memristor, un componente elettrico in grado di memorizzare informazioni sugli eventi modificando la sua resistenza elettrica, nonché un circuito orologio che consentiva ai robot di tenere traccia del tempo.
La batteria aveva anche energia sufficiente per azionare due diversi tipi di sensori che cambiano la loro resistenza elettrica quando entrano in contatto con le sostanze chimiche presenti nell’ambiente. Uno dei sensori è costituito da bisolfuro di molibdeno atomicamente sottile e l’altro è costituito da nanotubi di carbonio.
Uno dei promettenti ambiti di applicazione della nuova tecnologia è la creazione di robot microscopici per la somministrazione di farmaci all’interno del corpo umano. Tali dispositivi potrebbero trovare autonomamente il sito bersaglio e rilasciare il farmaco necessario, ad esempio l’insulina. Vogliono creare piccoli medici con materiali biocompatibili che verranno distrutti una volta completato il loro compito.
I ricercatori stanno attualmente lavorando per aumentare la tensione della batteria, il che potrebbe aprire ulteriori possibilità per la sua applicazione in vari campi della scienza e della tecnologia.
L'articolo I micro-robot ora possono contare su una batteria da 0,1 mm capace di fornire 1volt proviene da il blog della sicurezza informatica.
CISGIORDANIA. Incursioni dell’esercito israeliano in varie città, uccisi almeno 10 palestinesi
@Notizie dall'Italia e dal mondo
Si tratta dell'operazione militare più ampia lanciata da Israele in questo territorio palestinese dai tempi della seconda Intifada
L'articolo CISGIORDANIA. Incursioni dell’esercito israeliano in varie città, uccisi
Nuova Champions League: il torneo chiuso sognato dai grandi club
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
La nuova Champions League, grazie ai soldi che produce e distribuisce, diventerà un torneo chiuso. A partecipare saranno sempre i soliti noti
L'articolo Nuova Champions League: il torneo chiuso sognato dai grandi club proviene da Valori.
Perché è giusto che il Ceo di Starbucks vada al lavoro col jet privato
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
I ricchi ci insegnano come spostarsi felici per andare al lavoro, senza lamentarsi per tempo, costi e inquinamento
L'articolo Perché è giusto che il Ceo di Starbucks vada al lavoro col jet privato proviene da Valori.
Arblor
in reply to Gif Animale • • •