Droni e sottomarini cinesi nel mirino dei satelliti Usa. Ecco l’Intelligence spaziale
[quote]Il vantaggio occidentale in termini di satelliti in grado di osservare il Pianeta si traduce in importanti risultati di Intelligence: dall’aiuto alle Forze armate ucraine all’osservazione di nuovi sistemi d’arma cinesi (recentemente, un drone e un sottomarino). Al di là del fatto che questo vantaggio
Cyber nella PA, 347 milioni di euro per il triennio 2023-2026
@Informatica (Italy e non Italy 😁)
Oltre 347 milioni di euro alle pubbliche amministrazioni individuate come attori responsabili nell’ambito del piano di implementazione della Strategia nazionale di cybersicurezza. Il decreto del presidente del Consiglio dei ministri dell’8 luglio 2024 di ripartizione del Fondo per l’attuazione
reshared this
COLOMBIA. Il software spia israeliano Pegasus nelle mani dei militari
@Notizie dall'Italia e dal mondo
Dopo la denuncia del presidente Gustavo Petro è stata aperta un'indagine sul presunto acquisto e uso illegale del software da parte di un'unità della polizia nazionale
L'articolo COLOMBIA. Il software spia israeliano Pegasus nelle mani dei militari proviene da
Notizie dall'Italia e dal mondo reshared this.
Ecco come gli Usa accerchiano la russa Unit 29155
@Informatica (Italy e non Italy 😁)
Gli Usa hanno accusato cinque funzionari dell'intelligence russa e un civile russo di cospirazione per lanciare attacchi informatici contro l'Ucraina e i suoi alleati. Lo stesso giorno Fbi, Nsa e Cisa insieme ai partner di altri paesi occidentali hanno emesso un avviso di sicurezza nei confronti degli hacker
reshared this
Ius Scholae, c’è davvero un varco a destra?
@Politica interna, europea e internazionale
Battaglia di civiltà o cinico opportunismo sulla pelle di mezzo milione di bambini e ragazzi? Come va interpretata la campagna agostana di Forza Italia in favore dello Ius Scholae? Nelle prossime settimane e mesi il partito di Antonio Tajani sarà costretto a “scoprire le carte” in parlamento. Solo allora capiremo se,
Politica interna, europea e internazionale reshared this.
This Week in Security: EUCLEAK, Revival Hijack, and More
[Thomas Roche] of NinjaLab is out with EUCLEAK, (pdf) a physical attack against Infineon security microcontrollers, and the security tokens that contain them. The name is a portmanteau of Euclidean and leak. And no surprise, it’s a data leak in some implementations of the Extended Euclidean Algorithm (EEA), a component of an Elliptical Curve Digital Signature Algorithm (ECDSA).
OK, time to step back. Infineon microcontrollers are the digital smart parts inside popular security tokens like the Yubikey 5, some Java smart cards, and even the Infineon TPMs. These devices all serve a similar purpose. They store one or more secret keys, and are guaranteed to never disclose those keys. Instead, they use their secret keys to do cryptographic functions, like ECDSA signatures, and output the result. There’s even a special set of tests, the Common Criteria, that are intended to backstop these guarantees. What’s interesting is that an otherwise excellent product like the Yubikey 5, that passes all these auditing and certification processes, is still vulnerable.
The actual attack is to perform ECDSA signatures while monitoring the physical chip with an electromagnetic probe. This tiny directional antenna can pick up on EM noise generated by the microprocessor. That EM noise leaks timing information about the internal state of the cryptography, and the secret key can be derived as a result.
This process does require physical access to the token for several minutes. To get useful readings, the plastic case around the security token does need to be disassembled to get the probe close enough to pick up signals. From there it’s at least an hour of post-processing to actually get the key. And most of these security tokens intentionally make the disassembly process rather difficult. The point isn’t that it’s impossible to open up, but that it’s impossible not to notice that your token has been tampered with.
Infineon has updated their libraries, doing more active countermeasures to make cryptography state indistinguishable from other CPU activity noise. If you have one of the affected devices, if a firmware update is not an option, setting a PIN or other biometric is quite effective at preventing the attack.
What might be most notable about this attack isn’t the attack itself, but that none of the test and audit framework around these devices protected against it. Our take here isn’t that those things are without merit, but instead that no certification can anticipate every way such a system could go wrong.
Revival Hijack on PyPI
We’ve repeatedly covered Typosquatting in various repositories, and even the more subtle dependency confusion over the years. Revival Hijack probably isn’t completely new, but researchers at JFrog have announced it and taken a major step towards preventing it in the PyPI repository, partially in response to finding it in use in the wild.
The idea here is pretty simple. For various reasons, packages on PyPI get deleted. PyPI makes it abundantly clear to the dev deleting the package, that among other things, the package name will become available for others to register. If someone else registers that name, and releases a new build with a higher version number, pip will gladly perform the update where the old package is installed.
The danger, of course, is that this quirk will be used to ship malicious packages. That’s not a theoretical issue, either. The pingdomv3
package was first published in 2019, retired and deleted in March 2024, and republished shortly after. Within a few days, the package was updated to include a malicious payload. Interestingly, the payload checked for a Jenkins environment, and downloaded and ran a script. JFrog’s automated monitoring caught the suspicious behavior, and PyPI removed the malicious package soon after. That one in particular got added to PyPI’s list of permanently retired package names.
Going forwards, JFrog is grabbing deleted package names with significant download counts, and holding them safely in a dedicated user account. It will be interesting to see if this attack or mitigations against it start showing up in other repositories.
SIM Card WiFi
WiFi security is a bizarre mish-mash of modern and legacy tech. Case in point, you can use a RADIUS server and a 2G SIM card to handle WiFi authentication. The authentication server generates a random challenge, and the SIM generates a signed response and temporary encryption key. It’s a cool, quirky idea, with a significant drawback. For effective authentication, the central server has to know the secret key of the authenticating SIM. Since that’s the primary thing SIMs are designed to prevent, the whole idea is of limited use, without a source for custom SIM cards.
Bits and Bytes
To really understand what a program is doing, running a system trace is hard to beat. That is a capture of every system call, which effectively captures every interaction with the rest of the system. The only real problem is that that much information is often like drinking from the firehose. To try to help with that problem, we now have Traceeshark, which loads system trace captures into Wireshark, which already has great tools for dealing with an overabundance of information.
And finally for this week, researchers at Praetorian took a look at the Rspack GitHub repository, and found several GitHub Actions vulnerabilities. GitHub Actions are automated actions in response to things like changes and pull requests. Projects often set up continuous integration pipelines in Actions, and run a test suite and build for each change. That does get a bit dicey, when running on pull requests from untrusted contributors. And that’s what was found at Rspack. New contributors could make pull requests that would automatically launch an Action run. From within the action, it was possible to leak both an NPM deployment token, as well as a GitHub Person Access Token. Whoops!
Google uses anti-competitive advertising practices, UK authority finds
Google's anti-competitive advertising practices are harming UK publishers and advertisers, the UK's Competition and Markets Authority (CMA) found on Friday (6 September), amid similar investigations in the EU and US over the company's monopolistic behaviour in search and ad markets.
Il Codice Exploit è Online del bug di Google Chrome: rischio di attacchi in aumento
Gli esperti hanno pubblicato il codice dell’exploit e un’analisi dettagliata della vulnerabilità zero-day di Google Chrome.
L’exploit PoC si riferisce a un bug di Type Confusion con ID CVE-2024-5274 (punteggio CVSS: 8,8) nel motore V8, che viene utilizzato per elaborare JavaScript nel browser. Il problema si verifica perché il programma interpreta erroneamente un tipo di dati come un altro tipo, il che può portare a arresti anomali, danneggiamento dei dati e persino esecuzione di codice arbitrario.
Google ha inizialmente rilasciato una correzione per la vulnerabilità nel maggio 2024, ma i dettagli tecnici sono stati nascosti per impedire agli aggressori di sfruttare la falla. La situazione è cambiata dopo che i ricercatori @mistymntncop e @buptsb hanno pubblicato il codice dell’exploit su GitHub .
Avere un codice PoC ha lati positivi e negativi. Da un lato è utile per gli specialisti della sicurezza informatica che possono studiare la vulnerabilità e sviluppare misure di protezione più efficaci. D’altro canto il codice può essere utilizzato dagli hacker per creare veri e propri exploit ed effettuare attacchi.
Questa vulnerabilità è stata sfruttata negli attacchi ai siti web governativi della Mongolia, che hanno colpito sia gli utenti iOS che quelli Android che visitavano i siti infetti.
Gli attacchi facevano parte di una campagna più ampia che ha sfruttato anche un’altra vulnerabilità critica di Chrome, CVE-2024-4671. In entrambe le campagne gli aggressori hanno utilizzato exploit simili a quelli utilizzati dalle società di spyware commerciale Intellexa e NSO Group.
Google ha già rilasciato un aggiornamento per Chrome: versione 125.0.6422.112/.113 per Windows e Mac e versione 125.0.6422.112 per Linux. Si consiglia vivamente agli utenti di aggiornare immediatamente il proprio browser per proteggersi da possibili attacchi.
L'articolo Il Codice Exploit è Online del bug di Google Chrome: rischio di attacchi in aumento proviene da il blog della sicurezza informatica.
lindipendente.online/2024/09/0…
Il golpe bianco di Macron: ignora il risultato elettorale e nomina premier il ‘suo’ Barnier l Kulturjam
"L’elezione dei parlamentari di Macron era stata possibile grazie alla desistenza della sinistra, che si era unita per contrastare l’ascesa del neofascismo rappresentato da Marine Le Pen. Tuttavia, subito dopo le elezioni, Macron ha voltato le spalle a questo patto non scritto, cercando invece l’appoggio della destra conservatrice."
3D Print Yourself These Mini Workshop Tools
Kitting out a full workshop can be expensive, but if you’re only working on small things, it can also be overkill. Indeed, if your machining tends towards the miniature, consider building yourself a series of tiny machines like [KendinYap] did. In the video below, you can see the miniature electric sander, table saw, drill press, and cut-off saw put through their paces.
Just because the machines are small, doesn’t mean they’re not useful. In fact, they’re kind of great for doing smaller jobs without destroying what you’re working on. The tiny belt sander in particular appeals in this case, but the same applies to the drill press as well. [KendinYap] also shows off a tiny table and circular saw. The machines are straightforward in their design, relying largely on 3D printed components. They’re all powered by basic DC brushed motors which are enough to get the job done on the small scale.
They look particularly good if tiny scale model-making is your passion.
youtube.com/embed/PlPF8dURaII?…
Pavel Durov Commenta il suo Arresto. “un equilibrio tra privacy e sicurezza può essere difficile”
Pavel Durov ha pubblicato un ampio post sul suo canale Telegram dedicato alla sua recente detenzione in Francia e alle accuse mosse contro di lui. Durov ha ringraziato tutti per il supporto e ha raccontato come Telegram sta combattendo i contenuti illegali.
Nel suo messaggio, Durov definisce le azioni delle autorità francesi un “approccio fuorviante” e afferma che trovare un equilibrio tra privacy e sicurezza può essere difficile. Il capo di Telegram promette inoltre che ci saranno cambiamenti nel messenger e che i criminali che abusano della piattaforma verranno combattuti più attivamente.
Di seguito riportiamo integralmente la pubblicazione di Pavel Durov.
Grazie a tutti per il vostro supporto e amore!
Il mese scorso, dopo essere arrivato a Parigi, sono stato interrogato dalla polizia per quattro giorni. Sono stato informato che ero personalmente responsabile dell'uso illegale di Telegram da parte di altri perché le autorità francesi non hanno ricevuto risposte dal team di Telegram.
Ciò era inaspettato per diversi motivi:
Telegram ha un rappresentante ufficiale nell'UE che riceve e risponde alle richieste dell'UE. Il suo indirizzo email è pubblicamente disponibile per chiunque nell'UE digiti su Google: "Indirizzo Telegram UE per le forze dell'ordine".
Le autorità francesi avevano molti modi per contattarmi per chiedere aiuto. Come cittadino francese, ho visitato spesso il consolato francese a Dubai. Qualche tempo fa, quando me lo hanno chiesto, li ho aiutati personalmente a creare una hotline di Telegram per combattere le minacce terroristiche in Francia.
Se un Paese è insoddisfatto di qualche servizio Internet, secondo la prassi consolidata, avvia un procedimento legale contro il servizio stesso. Usare le leggi pre-smartphone per incolpare un CEO di crimini commessi da terzi sulla piattaforma che controlla è un approccio fuorviante. Creare tecnologia è già difficile. Nessun innovatore creerà nuovi strumenti se sa di poter essere personalmente responsabile del potenziale abuso di tali strumenti.
Trovare il giusto equilibrio tra privacy e sicurezza non è facile.
È necessario conciliare le leggi sulla privacy e i requisiti di applicazione della legge, nonché le leggi locali con le leggi dell’UE. Bisogna tenere conto dei limiti tecnologici. Come piattaforma, vuoi che i tuoi processi siano coerenti in tutto il mondo, ma non abusati nei paesi con forze dell’ordine deboli. Ci impegniamo a collaborare con le autorità di regolamentazione per trovare l’equilibrio ottimale. Sì, rispettiamo i nostri principi: la nostra esperienza è modellata dalla nostra missione di proteggere gli utenti nei regimi autoritari. Ma siamo sempre stati aperti al dialogo.
A volte non riusciamo a concordare con l'autorità di regolamentazione di un paese il giusto equilibrio tra privacy e sicurezza. In questi casi, siamo pronti a lasciare questo Paese. L'abbiamo fatto più di una volta. Quando la Russia ci ha chiesto di consegnare le “chiavi di crittografia” per consentire la sorveglianza, abbiamo rifiutato e Telegram è stato bandito in Russia. Quando l'Iran ha chiesto di bloccare i canali dei manifestanti pacifici, noi abbiamo rifiutato e Telegram è stato bandito in Iran. Siamo pronti a lasciare i mercati che non soddisfano i nostri principi, perché non lo facciamo per i soldi. Siamo spinti dal desiderio di fare del bene e di proteggere i diritti fondamentali delle persone, soprattutto laddove tali diritti vengono violati.
Ciò non significa che Telegram sia perfetto. Anche il fatto che le autorità possano confondersi su dove inviare le richieste è qualcosa che dobbiamo migliorare. Ma le affermazioni di alcuni media secondo cui Telegram è una sorta di paradiso anarchico sono assolutamente false. Rimuoviamo milioni di post e canali dannosi ogni giorno. Pubblichiamo quotidianamente rapporti sulla trasparenza. Disponiamo di linee telefoniche dirette con le ONG per elaborare rapidamente richieste di moderazione urgenti.
Tuttavia, sentiamo opinioni secondo cui ciò non è sufficiente. Il drammatico aumento del numero di utenti di Telegram fino a 950 milioni ha creato una maggiore complessità, rendendo più facile per i criminali abusare della nostra piattaforma. Ecco perché mi sono posto l'obiettivo di migliorare significativamente la situazione a questo riguardo. Abbiamo già avviato questo processo internamente e presto condividerò con voi maggiori dettagli sui nostri progressi.
Spero che gli eventi di agosto portino Telegram e l’industria dei social media nel suo insieme a diventare più sicuri e più forti.
Grazie ancora per il tuo amore e i tuoi meme.
Ricordiamo che Pavel Durov è stato arrestato in Francia il 24 agosto 2024, dopo che il suo aereo privato proveniente dall’Azerbaigian è atterrato all’aeroporto di Le Bourget.
Di conseguenza, il fondatore di Telegram è stato accusato di sei capi d’imputazione relativi a vari reati individuati sulla piattaforma (tra cui pedofilia, riciclaggio di denaro, traffico di droga e così via). Di seguito il link al suo messaggio divulgato su Telegram.
Le forze dell’ordine francesi affermano che il team di Telegram non combatte i contenuti illegali e non collabora con le autorità, rifiutandosi, ad esempio, di “fornire, su richiesta delle autorità autorizzate, informazioni o documenti necessari per l’attuazione e l’uso delle misure di intercettazione consentite dalla legge”.
Il 28 agosto 2024 Pavel Durov è stato rilasciato sotto controllo giudiziario. Si impegna a pagare una cauzione di 5 milioni di euro e a presentarsi alla stazione di polizia due volte a settimana. Gli è vietato lasciare il territorio francese. Secondo i media, è obbligato a rimanere nel Paese fino a marzo 2025.
L'articolo Pavel Durov Commenta il suo Arresto. “un equilibrio tra privacy e sicurezza può essere difficile” proviene da il blog della sicurezza informatica.
Ambiente e diritti, il boicottaggio di Vanguard
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il secondo fondo più grande del mondo ha valutato 400 proposte degli azionisti su temi ambientali e sociali. Non ne ha sostenuta nessuna
L'articolo Ambiente e diritti, il boicottaggio di Vanguard proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Dal concerto dei Coldplay alla festa di compleanno in Liguria: tutti i viaggi con Boccia che inguaiano Sangiuliano
@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano ha sventolato in tv – durante la sua intervista la Tg1 – gli estratti conto della sua carta di credito personale che dimostrerebbero che a pagare i viaggi di Maria Rosaria
Politica interna, europea e internazionale reshared this.
giornalismolibero.com/la-prima…
A cosa serve il nuovo pattugliatore extra large della guardia costiera giapponese
[quote]La Guardia costiera giapponese (Jcg) ha annunciato che costruirà una nuova nave multiruolo di grosso tonnellaggio. Il nuovo pattugliatore misurerà 200 metri in lunghezza e arriverà a pesare 30mila tonnellate, fungendo da vera e propria base navale mobile. Per fare un confronto, attualmente la
Parla Boccia: “Ci sono persone che ricattano Sangiuliano, tra cui direttori di settimanale. I viaggi? Io sapevo che pagava il Ministero”
@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano è sotto ricatto. Lo sostiene Maria Rosaria Boccia, la 41enne di Pompei con cui il ministro ha ammesso di aver avuto una “relazione affettiva” extraconiugale e
Politica interna, europea e internazionale reshared this.
Jump Cacti With an LDR and a Pico
By now, probably everyone is familiar with the “You’re Offline” dinosaur that stars in Google’s T. Rex game. You know — jump cacti, avoid pterodactyls. Repeat until you lose, or, we suppose, make the leaderboard. Well, what if you theoretically couldn’t lose? That’s kind of the idea behind [Bas BotBerg]’s cactus detection-and-avoidance scheme (translated from Dutch).
Like many of us, [Bas] firmly believes that repetitive tasks should be automated, and that includes the controls of the famous T. Rex. Since the cacti are always dark gray and appear along the same plane, it’s easy to register the difference between cacti and screen electronically. In order to accomplish this, [Bas] is using a light-dependent resistor and a pull-up resistor to create a resistance bridge, which is then connected to an analog input pin on a Raspberry Pi Pico.
But [Bas] didn’t do this just to cheat at Offline Dinosaur. Really! It’s for educational purposes, to get people comfortable with embedded processing, sensors, and interfaces between different devices. Check it out in brief action after the break.
Once they get familiar with these concepts, maybe introduce the ESP32 version of Offline Dinosaur.
botberg.eu/wp-content/uploads/…
Taci, il nemico ti ascolta! Il premier olandese, ex spia, ha paura delle spie
Il premier Dick Schoof, già capo dell'intelligence olandese, blinda le riunioni di Governo contro le spie russe e cinesi.
The post Taci, il nemico ti ascolta! Il premier olandese, ex spia, ha paura delle spie appeared first on InsideOver.
Come su Mr. Robot! Ma il Governo Iraniano viene a patti con i Criminali per la stabilità del sistema Bancario del paese
Chi conosce la serie Mr. Robot, si ricorderà dell’attacco alla E-Corp che controllava l’intero sistema bancario degli Stati Uniti D’America e le conseguenze che ha portato l’impossibilità di effettuare pagamenti con la moneta corrente.
Nel mese di agosto, l’Iran ha subito un attacco informatico simile, che ha messo a rischio la stabilità del sistema bancario del Paese. Fonti vicine alla situazione affermano che in seguito all’incidente il governo è stato costretto a stringere un accordo con gli hacker e a pagare un riscatto di diversi milioni di dollari.
Secondo analisti e funzionari occidentali, una società iraniana ha trasferito almeno 3 milioni di dollari per impedire la fuga di dati personali dei clienti di oltre 20 banche. L’attacco, uno dei più grandi nella storia subito dall’Iran, è stato probabilmente effettuato dall’attore di minacce IRLeaks, che in precedenza aveva effettuato attacchi simili.
Il ransomware inizialmente richiedeva un riscatto di 10 milioni di dollari in criptovaluta, minacciando di vendere i dati rubati, inclusi i dati dei conti bancari e delle carte di credito, di milioni di cittadini. Tuttavia, l’accordo è stato infine ridotto a 3 milioni di dollari. Il governo iraniano ha accettato l’accordo perché temeva che la fuga di dati potesse destabilizzare il sistema finanziario del Paese, già sotto pressione a causa delle sanzioni internazionali.
Nonostante la portata dell’incidente, le autorità iraniane non hanno riconosciuto l’hacking né denunciato il riscatto. Durante l’attacco, gli sportelli bancomat in tutto il Paese sono stati temporaneamente disattivati. I media dell’opposizione hanno coperto l’incidente, ma non sono state rilasciate dichiarazioni ufficiali sul gruppo di hacker o richieste di riscatto.
A seguito dell’attacco informatico, il leader supremo dell’Iran ha rilasciato una dichiarazione in cui accusa gli Stati Uniti e Israele di tentare di “instillare paura nel popolo iraniano” e di impegnarsi in una guerra psicologica volta a indebolire la stabilità politica ed economica del Paese. Allo stesso tempo, secondo le fonti, l’attacco informatico non sarebbe collegato né al governo statunitense né a quello israeliano, bensì sarebbe stato effettuato da hacker indipendenti per motivi finanziari.
Il gruppo IRLeaks, che in passato ha hackerato aziende iraniane, è penetrato nei server bancari attraverso Tosan, una società che fornisce servizi digitali nel settore finanziario. Utilizzando Tosan come cavallo di Troia, gli hacker hanno ottenuto l’accesso ai dati sia delle banche private che della Banca Centrale dell’Iran. Tra gli istituti finanziari colpiti figurano la Banca dell’Industria e delle Miniere, la Banca Postale dell’Iran, il Bank Day e altri.
Il sistema finanziario iraniano si trova da tempo in una posizione vulnerabile. Le banche iraniane sono sovraccariche di prestiti interni e stanno attraversando notevoli difficoltà, aggravate dalle sanzioni e dall’instabilità economica. Nonostante ciò, molti iraniani continuano a utilizzare i servizi bancari ed evitano i contanti a causa dell’elevato tasso di inflazione del Paese, che supera il 40%. Tuttavia, la vulnerabilità del sistema bancario aumenta i rischi per i singoli istituti di credito, soprattutto in caso di prelievi massicci da parte dei clienti. È stato questo rischio che potrebbe indurre le autorità iraniane a nascondere l’attacco e ad accordarsi rapidamente con gli estorsori.
A gennaio, Hudson Rock ha rivelato attacchi informatici su larga scala ai principali servizi iraniani di assicurazione e ordinazione di cibo online, che hanno colpito una parte significativa degli 88 milioni di abitanti dell’Iran. Un hacker sotto lo pseudonimo di “irleaks” ha pubblicato il 20 dicembre un messaggio sul mercato del crimine informatico, offrendo in vendita più di 160 milioni di record di dati iraniani di 23 delle principali compagnie di assicurazione del paese.
L'articolo Come su Mr. Robot! Ma il Governo Iraniano viene a patti con i Criminali per la stabilità del sistema Bancario del paese proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
US calls on Big Tech to help circumvent online censors in Russia, Iran
The White House convened a meeting with representatives of tech giants and civil society activists on 5 September in a bid to encourage US tech giants to offer more digital bandwidth for government-funded internet censorship evasion tools.
Eserciti in Azione: L’Elitè USA Hackera una Base Nemica Durante Swift Response 24
L’unità d’élite dell’esercito americano conosciuta come i Berretti Verdi ha mostrato le proprie abilità informatiche durante la recente esercitazione Swift Response 24 di maggio.
Secondo i militari, il distaccamento ha effettuato un’operazione di pirateria informatica durante il sequestro di un edificio in Svezia.
L’unità altamente addestrata delle forze speciali Operational Detachment Alpha (ODA) ha ampliato le sue competenze per includere attività di hacking. Durante un’operazione vicino alla città di Skillingaryd, i soldati del 10° gruppo delle forze speciali hanno utilizzato attrezzature speciali per connettersi alle reti Wi-Fi del bersaglio, che hanno permesso loro di monitorare l’attività nell’edificio.
L’edificio è stato precedentemente scansionato utilizzando un dispositivo di accesso remoto, che ha permesso di identificare le reti che operano al suo interno. Violando le password, i combattenti hanno avuto accesso a telecamere di sorveglianza, sistemi di sicurezza e porte chiuse, che sono state poi disattivate.
Nella seconda fase dell’operazione, un’altra squadra è stata lanciata a sette miglia dal bersaglio, dopo di che i combattenti hanno effettuato la ricognizione, si sono infiltrati nell’edificio e hanno installato apparecchiature di disturbo del segnale per nascondere le tracce delle loro attività. Secondo quanto riferito, hanno anche lasciato un laptop su cui suonava “Never Gonna Give You Up” di Rick Astley, aggiungendo un elemento di umorismo alla complessa operazione militare.
L’esercitazione Swift Response 24 faceva parte di un addestramento su larga scala della NATO volto a dimostrare la disponibilità dell’alleanza ad agire insieme in caso di attacco a uno dei suoi membri. Per la prima volta, i nuovi membri della NATO, Finlandia e Svezia, hanno preso parte a tali esercitazioni. Alle manovre hanno preso parte più di 40.000 soldati provenienti dagli Stati Uniti e da altri paesi, inviando un chiaro segnale ai potenziali avversari che la NATO è pronta a difendersi.
L’esercitazione ha dimostrato l’importanza della guerra informatica e dell’uso della tecnologia in prima linea, che sta diventando parte integrante delle moderne operazioni militari.
L'articolo Eserciti in Azione: L’Elitè USA Hackera una Base Nemica Durante Swift Response 24 proviene da il blog della sicurezza informatica.
Al via la Terza Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)
Dopo che il secondo corso si è concluso a Luglio scorso, il team di Formazione di Red Hot Cyber avvia il nuovo corso di formazione professionale di livello intermedio sulla cyber threat intelligence. Il corso consentirà dopo aver sostenuto con successo l’esame finale di conseguire la certificazione Cyber Threat Intelligence Professional, rilasciata da Red Hot Cyber.
Sei pronto per un viaggio nel lato oscuro di Internet ed accedere al Dark Web? Sei pronto a comprendere come criminali informatici collaborano e utilizzano le risorse informatiche?
Se la risposta è sì, allora il nostro nuovo corso di Cyber Threat Intelligence (CTI) potrebbe essere esattamente ciò di cui hai bisogno.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
Condotta dal professor Pietro Melillo, PhD presso l’Università del Sannio e docente presso l’Università IUSI, questa esperienza formativa rivoluzionaria promette di fornire agli studenti gli strumenti e la conoscenza necessari per navigare in sicurezza le profondità del web sotterraneo.
Immagine della consegna del certificato CTIP ad un partecipante del primo corso di formazione sulla Cyber Threat Intelligence di Red Hot Cyber
Il Professore Melillo è un esperto riconosciuto nel campo della sicurezza informatica, con anni di esperienza nella ricerca e nell’insegnamento. Ha condotto ricerche innovative nel campo della minaccia informatica e ha una vasta conoscenza dei meccanismi che regolano il Dark Web.
“La threat intelligence, o CTI, consiste in dati contenenti informazioni dettagliate sulle minacce alla sicurezza informatica che prendono di mira un’organizzazione”, spiega il Professore Melillo. “Il corso fornirà sia ai neofiti che ai professionisti del settore le competenze tecnico-operative e strategiche necessarie per affrontare le nuove sfide professionali sollevate dalla cybersecurity.”
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
Ma che cos’è la Cyber Threat Intelligence?
La Cyber Threat Intelligence (CTI), nè un campo della sicurezza informatica che si occupa di raccogliere, analizzare e interpretare informazioni relative alle minacce informatiche. Queste informazioni possono riguardare attacchi informatici in corso, potenziali vulnerabilità nei sistemi informatici, gruppi hacker, metodi di attacco e altro ancora.
Immagine della consegna del certificato CTIP da parte del Professor Pietro Melillo ad un partecipante del primo corso di formazione sulla Cyber Threat Intelligence di Red Hot Cyber
L’obiettivo principale della CTI è quello di fornire alle organizzazioni e agli individui le informazioni necessarie per comprendere le minacce alla sicurezza informatica che potrebbero mettere a rischio i loro dati, le loro reti o i loro sistemi informatici. Utilizzando queste informazioni, le organizzazioni possono prendere decisioni informate sulla protezione dei loro asset digitali e implementare strategie di difesa più efficaci.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
La CTI può includere sia fonti di informazioni pubbliche (OSINT), come report di sicurezza, articoli di ricerca e notizie, sia fonti di informazioni non pubbliche (CLOSINT), come dati raccolti da sensori di sicurezza, analisi di malware e rapporti di intelligence condivisi tra organizzazioni.
In sintesi, la Cyber Threat Intelligence è uno strumento fondamentale nella lotta contro le minacce informatiche, fornendo una panoramica approfondita e strategica delle attività e delle intenzioni degli attaccanti, e consentendo alle organizzazioni di prepararsi meglio e rispondere in modo più efficace alle minacce alla sicurezza informatica.
Come si articolerà il corso
Il corso si articolerà in diverse fasi cruciali:
- Dark web e reti protette
- Cos’è il dark web
- Storia del dak web
- Come accedere al dark web in modo sicuro
- Le risorse undeground
- Le minacce cyber
- I threat actors
- I forum underground
- Le botnet e gli infostealer
- Gli 0day e il mercato degli exploit
- I broker di accesso
- Il lato oscuro di Telegram
- Il MaaS (Malware as a service)
- Il Threat Hunting
- Gli indicatori di compromissione (IoC)
- Accesso alle risorse underground
- La cyber threat intelligence
- La Cyber Threta Intelligence
- Benefici per le organizzazioni
- Fonti OSINT, HUMINT, TECHINT, CLOSINT
- Traffic Light Protocol (TLP)
- Strumenti di raccolta
- Il fenomeno del ransomware
- Le cyber gang ransomware
- La piramide del RaaS (Ransomware as a service)
- I data leak site (DLS o siti della vergogna)
- I ransomware monitor
- Fonti open source
- Accesso ai data leak site
- Strumenti di raccolta dati ed analisi
- Tool open source, a pagamento e risorse online freeware
- Tecniche di monitoraggio e rilevamento
- Metodologie di analisi
- Strumenti e tecniche di analisi
- Esercitazioni pratiche
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
Per partecipare al corso sono necessarie delle nozioni di base sulla navigazione internet e sulla sicurezza informatica. Le lezioni saranno in modalità live-webinar dove gli alunni potranno interagire con i professori online. Le lezioni sono a numero chiuso, per poter seguire al meglio ogni singola persona dal docente che sarà a vostra disposizione per eventuali dettagli o chiarimenti relativamente alle lezioni svolte.
Di seguito le date per la terza edizione del corso:
- Domenica 20 Ottobre dalle 16 alle 19
- Domenica 27 Ottobre dalle 16 alle 19
- Domenica 3 Novembre dalle 16 alle 19
- Domenica 10 Novembre dalle 16 alle 19
- Domenica 17 Novembre dalle 16 alle 19
Il professor Melillo consegna gli attestati di Certificazione CTIP ai partecipanti del corso.
Al termine del corso verrà rilasciato da Red Hot Cyber una certificazione di partecipazione al corso a seguito del completamento dei test che ne attestano il raggiungimento delle competenze acquisite;
Ma dopo il corso arriva il bello …
Il corso “Dark Web & Cyber Threat Intelligence” progettato da Red Hot Cyber offre un’esperienza pratica che continua anche dopo la conclusione del percorso formativo. I partecipanti che lo desiderano avranno l’opportunità di entrare a far parte del collettivo “DarkLab”, dove, sotto la guida di esperti, potranno contribuire alla redazione di report e articoli, interviste ai threat actors e approfondimenti legati alla cyber threat intelligence.
Questo percorso didattico è unico nel suo genere: Red Hot Cyber offre infatti un accesso esclusivo ad analisi e report di cyber threat intelligence, pubblicati regolarmente sul blog. I partecipanti avranno la possibilità di esplorare le realtà dell’underground digitale, con la possibilità di condurre analisi specifiche e mirate, un’opportunità che non troverete altrove.
Ulteriori informazioni utili:
- Pagina del corso “Darkweb e Cyber Threat Intelligence”: https://www.redhotcyber.com/training/corso-dark-web-e-cyber-threat-intelligence/
- Pagina delle certificazioni (solo per chi fornisce il consenso alla pubblicazione del nome): https://www.redhotcyber.com/academy/certificazioni/
- Conferimento alla Red Hot Cyber Conference dei certificati CTIP (minuto 2:18): youtube.com/watch?v=p71gQYUnv7…
- Alcuni post su Linkedin che riportano informazioni sul corso, da parte dei precedenti partecipanti al corso e alla certificazione CTIP.
- Il Gruppo Dark Lab https://www.redhotcyber.com/post/nasce-dark-lab-il-team-di-cyber-threat-intelligence-della-community-di-red-hot-cyber/
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
L'articolo Al via la Terza Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP) proviene da il blog della sicurezza informatica.
Brussels boots on the ground in San Francisco
The EU Commission engages in 'direct' and 'intensive' collaboration with California legislators, who just approved a new AI bill that could 'strengthen' and 'complement' the EU’s AI regulation.
Il Direttore IT del distretto Scuole Pubbliche di New Haven è stato licenziato dopo la perdita di 6 milioni di dollari
Il direttore IT delle scuole pubbliche di New Haven è stato licenziato a seguito di un’indagine su un attacco informatico che l’anno scorso ha fatto perdere al distretto 6 milioni di dollari.
Gildemar Herrera è stato messo in congedo dopo l’incidente informatico. Si stima che l’hacking abbia compromesso anche le informazioni di 400 persone.
“La Sig.ra Herrera è stata licenziata a seguito di una lunga indagine amministrativa avviata in risposta alla valutazione del Dipartimento di tecnologia informatica delle scuole pubbliche di New Haven da parte di una società esterna di sicurezza informatica, assunta dopo la violazione della posta elettronica che ha portato a una significativa perdita finanziaria per il Consiglio scolastico”, ha affermato la Sovrintendente Madeline Negrón in una dichiarazione. “Il distretto scolastico ha concluso che, tra le altre cose, la Sig.ra Herrera non ha svolto i suoi doveri di Direttrice della tecnologia informatica”.
Da allora le forze dell’ordine hanno recuperato circa 5,1 milioni di dollari dei fondi rubati.
“Dopo la compromissione della posta elettronica aziendale, la città di New Haven e le scuole pubbliche di New Haven hanno adottato numerose misure per rafforzare i nostri sistemi”, ha affermato il sindaco Justin Elicker in una dichiarazione scritta.
“Queste misure includono l’assunzione di un responsabile della tecnologia per rafforzare la collaborazione tra la città, NHPS e altre funzioni IT per migliorare la nostra posizione in materia di sicurezza informatica. Inoltre, la città ha coinvolto esperti esterni che hanno esaminato le nostre procedure finanziarie e di sicurezza informatica e stanno lavorando con la città e NHPS per implementare questi miglioramenti, e rimarremo vigili e continueremo a migliorare i nostri sistemi per contribuire a ridurre la probabilità che un incidente come questo si verifichi di nuovo”.
L'articolo Il Direttore IT del distretto Scuole Pubbliche di New Haven è stato licenziato dopo la perdita di 6 milioni di dollari proviene da il blog della sicurezza informatica.
Apriamo il carcere
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Oblò è un podcast di Valori.it che guarda al mondo là fuori. Questo mese intervistiamo Michele Miravalle, portavoce di Antigone Onlus
L'articolo Apriamo il carcere proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Build Yourself A Beautiful Interactive Light Toy
Sometimes, we build things with LEDs as indicator lamps or to illuminate something important. Sometimes, we build things with LEDs purely to glow and be beautiful. This interactive light toy from [Jens] falls into the latter category.
The build uses a 16×16 addressable LED matrix. [Jens] then ported some “Bouncy Bubbles” Processing code from Keith Peters to the Arduino Mega, and set it up to display on the matrix. An accelerometer was used to control the bouncing ball animations, while a second Arduino was then tapped to act as a musical synthesizer to add more vibes. The whole kit was then built into a 3D-printed housing with a nice hazy diffuser to give the LEDs a smoother, even look. [Jens] steps through how he got the diffuser just right, including a support structure that made all the difference to the aesthetic of the finished product. Getting diffusion right is key to making a nice LED project, and [Jens] got it very right here.
It’s a nice little art piece that looks kind of relaxing to play with in a dark room. We love a good glowable project here at Hackaday, so if you’ve built your own—don’t hesitate to let us know! Video after the break.
youtube.com/embed/bPiuY5Yb1Bk?…
Build A Super Cheap RC Trainer Plane With Foam
Once upon a time, RC planes were expensive models that took months to build and big money to equip with electronics. Since the 20th century though, powerful batteries have become cheap, as have servos and radio controllers. Combine them with a bit of old packing material and you can get a little RC trainer up and running for peanuts, as [Samm Sheperd] demonstrates.
[Samm] started referring to this as the “$5 trainer,” though he admits that it will cost more than that if you don’t have some bits and pieces laying around. He demonstrates how to cut cheap foamboard with a hot guitar string, and how to form it into a viable wing. That’s the most crucial part, with the fuselage and tail surfaces relatively simple by comparison. With that complete, it’s as simple as bolting on a motor, some servos, and control horns, and you’re up and running. You can even whip up a landing gear if you’re so inclined! Then, figure out your center of gravity, get it right, and then you’re pretty much ready to fly.
It’s a great primer on how to build a basic RC model, and if you do it right, it should have pretty forgiving handling, too. Plus, it’s so cheap that it should be easy to repair if you crash. Happy modelling! Video after the break.
youtube.com/embed/aV5hILJe20U?…
it.nextdoor.com/p/GgL9kLnfLG79…
Ciao a tutti.
Ho smarrito la mia gatta in zona Madonna del Pilone precisamente in via Castiglione angolo via Quintino Sella. Contattatemi se l'avvistat...it.nextdoor.com
It’s Spreadsheets All The Way Down for This 80s Handheld
Unlike the today’s consumer computer market, the 1980s were the wild west in comparison. There were all kinds of different, incompatible operating systems, hardware, and programs, all competing against one another, and with essentially no networking to tie everything together. Some of these products were incredibly niche as well, only running one program or having a limited use case to keep costs down. Such was the Convergent WorkSlate, a computer that ran only a spreadsheet with any programs also needing to be built into a spreadsheet.
Upon booting the device, the user is presented with a fairly recognizable blank spreadsheet, albeit with a now-dated LCD display (lacking a backlight) and a bespoke keyboard and cursor that wouldn’t have allowed for easy touch typing. The spreadsheet itself is quite usable though, complete with formatting tools and the capability to use formulas like a modern spreadsheet program would. It also hosted a tape deck for audio and data storage, a modem for communicating with other devices, and an optional plotter-style printer. The modem port is how [Old VCR] eventually interfaces with the machine, although as one can imagine is quite a task for a piece of small-batch technology from the 80s like this. After learning how to send and receive information, a small game is programmed into the machine and then a Gopher interface is built to give the device limited Internet connectivity.
The investigation that [Old VCR] goes into on this project to get this obsolete yet unique piece of hardware running and programmed to do other tasks is impressive, and worth taking a look at especially because spreadsheets like this aren’t Turing-complete, leading to a few interesting phenomenon that most of us wouldn’t come across in the modern computing world. Since only around 60,000 units were ever made it’s difficult to come across these machines, but if you want to take a look at the spreadsheet world of the 80s without original hardware you can still run Lotus 1-2-3 natively in Linux today.
Thanks to [Cameron] for the tip!
Viaggio nella fisica dei colori: Dai pigmenti ai bit
Siamo immersi in un mondo di colori, un oceano di sfumature che i nostri occhi percepiscono ogni giorno. Dai toni più vivaci ai più tenui, i colori ci circondano in casa, in strada, nella natura. Fin da bambini, interagiamo con i colori attraverso i materiali che utilizziamo, sviluppando un legame personale con essi. Ma cosa sono i colori? Come li percepiamo? In questo articolo, esploreremo brevemente la storia e i concetti scientifici che spiegano la percezione dei colori, immergendoci nella fisica della luce.
Il Colore: Un Fenomeno Luminoso
Al buio non esistono colori. Il colore è una sensazione percettiva che si manifesta quando un oggetto viene illuminato da una fonte di luce, naturale o artificiale. In sostanza, il colore è un fenomeno fisico legato alla luce e alle sue diverse lunghezze d’onda. La luce è un’onda elettromagnetica, energia che si propaga nello spazio, caratterizzata dalla frequenza, il numero di cicli compiuti in un secondo (misurata in Hertz, Hz) e dalla lunghezza d’onda (misurata in nanometri – nm – un sottomultiplo del metro, corrispondenti a un miliardesimo di metro) che rappresenta la distanza percorsa dall’onda nella direzione di propagazione, misurabile tra due punti uguali, ad esempio i due vertici di due cicli successivi.
L’origine del colore: Un regalo del Sole
Il colore e la sua percezione hanno origine nella nostra stella, il Sole. Come tutte le stelle dell’universo, il Sole emette enormi quantità di radiazioni sotto forma di luce e calore. I primi studi autorevoli sulla natura della luce risalgono al XVII secolo, quando il fisico e matematico inglese Isaac Newtoncondusse i suoi esperimenti pionieristici
Newton e la scomposizione della luce
Alla fine del Seicento, Isaac Newton rivoluzionò la nostra comprensione dei colori. Il suo esperimento chiave consisteva nel far passare un raggio di luce solare attraverso un foro praticato sulla porta di una stanza buia. Il raggio colpiva un prisma di vetro e Newton osservò due fenomeni fondamentali: la rifrazione e la dispersione cromatica o della luce.
Rifrazione e dispersione: I fenomeni alla base dei colori
La rifrazione è il fenomeno per cui un raggio di luce cambia direzione quando passa da un mezzo a un altro, come quando una cannuccia sembra spezzata se immersa in un bicchiere d’acqua. La dispersione cromatica, invece, è il fenomeno per cui la luce bianca si scompone nei suoi colori componenti (rosso, arancione, giallo, verde, blu, indaco e violetto) quando attraversa un prisma. Questo avviene perché ogni colore ha una diversa lunghezza d’onda e quindi viene deviato in modo diverso dal prisma.
Avete presente un arcobaleno? Ecco, non è altro che la manifestazione naturale della dispersione della luce solare attraverso le gocce di pioggia, sospese in aria, che agiscono come tanti piccoli prismi. Newton scoprì anche che questi colori non possono essere ulteriormente suddivisi, ma possono essere ricombinati per ottenere nuovamente la luce bianca.
Spettro visivo e oggetti colorati
Nel XIX secolo, lo scienziato James Clerk Maxwell comprese che la luce è una di radiazione elettromagnetica. Le onde elettromagnetiche, costituite dall’insieme di un campo elettrico e di un campo magnetico oscillanti in due piani tra loro perpendicolari, comprendono diverse tipologie di radiazioni, dai raggi gamma, ai raggi X, all’ultravioletto, alla luce visibile, all’infrarosso, fino alle microonde e alle onde radio. Queste onde si caratterizzano per la loro lunghezza d’onda, che va dalle più corte dei raggi gamma alle più lunghe delle onde radio. La luce visibile, percepibile dall’occhio umano, rappresenta solo una piccola porzione dell’intero spettro elettromagnetico, con lunghezze d’onda comprese approssimativamente tra i 380 e i 750 nanometri (nm). Solo queste frequenze riescono ad eccitare le cellule della retina presenti nei nostri occhi. All’interno di questa gamma ristretta si trovano i colori che percepiamo: dal violetto (con la lunghezza d’onda più corta) al rosso (con la lunghezza d’onda più lunga), passando per tutte le sfumature intermedie.
Luce e Colori
Ora, sapendo che la luce bianca è un arcobaleno nascosto, in cui ogni colore ha una diversa lunghezza d’onda, ci potremmo chiedere: come facciamo a vedere un colore specifico?
Quando la luce bianca colpisce la superficie di un oggetto, parte di essa viene riflessa. A seconda della composizione molecolare della superficie dell’oggetto, alcune lunghezze d’onda vengono assorbite, mentre altre vengono riflesse. Sono proprio queste onde riflesse che il nostro occhio percepisce come colori. I responsabili di questa interazione tra le lunghezze d’onda della luce e le superfici che le riflettono, sono alcuni tipi di molecole, i cromofori.
Sintesi sottrattiva e Sintesi additiva
Questo processo si può immaginare in questo modo: pensiamo ad una stoffa di colore verde, quando viene colpita dalla luce bianca, la lunghezza d’onda che corrisponde al colore verde viene riflessa, mentre tutte le altre lunghezze d’onda sono assorbite dai pigmenti presenti nel tessuto. Questo fenomeno di riflessione selettiva e assorbimento delle onde è detto sintesi sottrattiva. Esempi comuni di oggetti che ci restituiscono i colori tramite sintesi sottrattiva sono le foglie verdi, gli inchiostri e le tinte. Esiste però un altro fenomeno, opposto alla sintesi sottrattiva, chiamato sintesi additiva.
Nella sintesi additiva, le diverse lunghezze d’onda della luce si sommano per creare la percezione di un colore. Ad esempio, illuminando una stoffa bianca con una luce verde, la luce verde viene riflessa dalla stoffa senza alcuna alterazione. In altre parole, nessuna lunghezza d’onda viene assorbita. Questo principio (sintesi additiva) è alla base del funzionamento di tecnologie come i display dei computer e dei televisori, che utilizzano una combinazione di luce rossa, verde e blu per creare una vasta gamma di colori.
Modello RGB e colori digitali
Osservando un vostro device, vi siete mai chiesti come fanno questi dispositivi digitali a riprodurre una gamma così vasta di sfumature? Nei sistemi digitali, il gamut, ovvero la gamma dei colori, è diverso da quello utilizzato, ad esempio, dalla tavolozza di un pittore, nella stampa o nella produzione di immagini. Nei sistemi digitali, il numero possibile di colori è superiore a 15 milioni, a seconda della profondità di colore utilizzata. Ad esempio, i sistemi che utilizzano 24 bit per colore (8 bit per canale RGB) si possono rappresentare fino a 16,7 milioni di colori diversi.
In dispositivi come smartphone, notebook, PC o fotocamere, per la formazione del colore sì usa il sistema RGB. In questo sistema, la formazione del colore avviene attraverso la mescolanza additiva di diverse lunghezze d’onda. Ogni volta che si desidera ottenere un colore utilizzando la luce, invece di mescolare pigmenti, si mescolano le luci stesse. Nel sistema RGB, i colori primari utilizzati sono red (rosso), green (verde) e blue (blu). Mescolati tutti insieme, con la massima intensità, restituiscono luce bianca. Pensiamo all’ultima volta che hai scattato una foto con il tuo telefono o hai guardato un film in streaming. I colori vivaci e realistici che abbiamo visto sono il risultato diretto del modello RGB all’opera. Ogni pixel sullo schermo è composto da minuscole luci rosse, verdi e blu che si combinano per creare l’intera gamma di colori che percepiamo.
Conoscere il modello RGB è fondamentale per chiunque lavori con la grafica digitale, la fotografia o la produzione video, poiché rappresenta la base su cui si fonda la rappresentazione dei colori nei dispositivi moderni.
L'articolo Viaggio nella fisica dei colori: Dai pigmenti ai bit proviene da il blog della sicurezza informatica.
Allarme FTC: Perdite Finanziarie Record a Causa di Frodi ai Bancomat Bitcoin
La Federal Trade Commission ( FTC ) degli Stati Uniti ha pubblicato dati allarmanti sull’aumento delle perdite finanziarie dei cittadini a causa delle frodi sull’utilizzo degli sportelli bancomat Bitcoin. Nel 2023, l’importo dei danni ha superato i 110 milioni di dollari, ovvero quasi dieci volte superiore a quello del 2020.
I bancomat Bitcoin (o bancomat crittografici), che sembrano simili a quelli normali, possono essere trovati nei supermercati, nelle stazioni di servizio e in altri luoghi pubblici. Ma a differenza dei bancomat tradizionali, sono progettati per l’acquisto e la vendita di criptovaluta.
I truffatori hanno da tempo adottato questi dispositivi. Chiamano le persone fingendosi dipendenti delle forze dell’ordine o di agenzie governative e le convincono che i loro conti bancari sono in pericolo. I criminali poi convincono le vittime a trasferire denaro tramite un bancomat Bitcoin, presumibilmente per “proteggere” i loro risparmi. Secondo gli ultimi dati della FTC, solo nei primi sei mesi del 2024, gli americani hanno perso 65 milioni di dollari a causa delle truffe sui bancomat crittografici. Gli anziani si sono rivelati particolarmente vulnerabili: il rischio di perdite per i cittadini di età superiore ai 60 anni è tre volte superiore rispetto ai giovani.
La perdita media riportata dalle vittime di tutte le fasce d’età nella prima metà dell’anno ha raggiunto i 10.000 dollari. L’importo è impressionante ed è perfettamente in grado di minare seriamente il benessere finanziario di molte famiglie.
La maggior parte delle perdite è associata a tre scenari principali: gli aggressori fingono di essere rappresentanti di agenzie governative, società commerciali o servizi di supporto tecnico. È importante convincere la vittima che il problema è urgente e che non c’è tempo per pensare.
Non appena gli utenti scansionano i codici QR offerti dai truffatori, i loro soldi finiscono immediatamente nei portafogli di criptovaluta dei criminali. Questo processo è praticamente irreversibile: è improbabile che i fondi vengano restituiti.
La FTC avverte: “Le truffe ATM Bitcoin sono varie. Di solito tutto inizia con una chiamata o un messaggio su presunte transazioni sospette sul conto. A volte i truffatori spaventano le persone con falsi avvisi su problemi di sicurezza informatica, fingendosi dipendenti Microsoft o Apple. Tali messaggi sono difficili da ignorare, ed è ciò su cui contano i truffatori. Poi aggravano la situazione: potrebbero dire che tutti i tuoi risparmi sono a rischio o che sei sospettato di riciclaggio di denaro o addirittura di coinvolgimento nel traffico di droga”.
Per proteggere le persone da tali insidie, la FTC formula una serie di raccomandazioni. L’importante è non affrettarsi a seguire i collegamenti o rispondere a chiamate, messaggi o notifiche pop-up inaspettate sul tuo computer senza verificarne l’autenticità. Per fare ciò, è necessario trovare autonomamente i contatti ufficiali dell’azienda o del dipartimento e contattarli direttamente.
L'articolo Allarme FTC: Perdite Finanziarie Record a Causa di Frodi ai Bancomat Bitcoin proviene da il blog della sicurezza informatica.
High-Speed Jelly Launcher Destroys Toast
You shouldn’t play with your food. Unless you’re designing some kind of portable cannon to fling it across the room. That’s precisely what [Backhaul Studios] did.
The first step of designing the condiment cannon was deciding what it should fire. Little low-profile tubs of jelly ended up being the ideal. They were stout enough to survive high-speed flight, while their low height was good for aerodynamics. The cannon itself is built from metal and 3D-printed parts. Multiple iterations eventually landed on a flywheel launcher design with big brushless motors and large 6-inch discs. It sounds positively awful in action and can fling jam (jelly) packets at immense speed. From there, it was simply necessary to design a magazine feed system to enable high-speed full-auto jelly delivery.
If you’ve ever hucked ketchup packets at a brick wall, you’ve understood the joy of splattering condiments everywhere. This cannon is just a way to do that faster and more hilariously. We’ve seen other fun builds along these lines before, too. Video after the break.
youtube.com/embed/ngfZ-xLuDMY?…
Hai una pagina con 10.000 follower? I Russia devi ora fornire le tue generalità
Roskomnadzor, Il Servizio federale per la supervisione delle comunicazioni, della tecnologia dell’informazione e dei mass media della Federazione Russa, ha proposto una procedura per creare un registro delle pagine sui social network che contano più di 10mila abbonati. Questa proposta è legata alla legge recentemente approvata, secondo la quale i proprietari di tali pagine sono tenuti a divulgare i propri dati.
Secondo il progetto , il registro dovrebbe includere informazioni come il nome della pagina e il suo indirizzo Internet, i dati dell’utente, compreso il nome completo delle persone fisiche e informazioni sulle persone giuridiche, compresa la forma giuridica e il numero di registrazione. È inoltre necessario fornire informazioni di contatto, come numeri di telefono ed e-mail dei proprietari e degli amministratori della pagina, nonché indirizzi IP dei computer da cui la pagina è stata registrata e mantenuta.
Si presume che queste informazioni possano essere inviate tramite il sito web Roskomnadzor o tramite e-mail. Dopo aver ricevuto i dati, il dipartimento ne verificherà l’esattezza entro una settimana e, in caso di conferma, aggiungerà la pagina al registro. I proprietari della pagina sono tenuti a notificare eventuali modifiche ai dati specificati.
Una pagina può essere rimossa dal registro se infrange la legge, cancella la pagina o riduce il numero di iscritti al di sotto di 10mila. È anche possibile includere nuovamente una pagina nel registro se le circostanze cambiano.
Le nuove regole influenzeranno i social network come TikTok, Twitter, YouTube, VKontakte, Telegram e molti altri inclusi nel registro Roskomnadzor. Allo stesso tempo, Facebook e Instagram non sono nel registro, poiché la loro società madre Meta è riconosciuta come estremista e bandita in Russia.
Ad agosto è stata promulgata una legge che regola la questione. Se il proprietario di una pagina con più di 10mila iscritti non fornisce informazioni su se stesso, non potrà inserire annunci e altri canali non potranno ripubblicare i suoi messaggi.
Durante la discussione delle nuove regole alla Duma di Stato, è stato osservato che la divulgazione dei dati sui proprietari dei canali Telegram e di altre pagine sui social network ha lo scopo di aumentare la responsabilità degli autori dei contenuti. Questo passaggio è visto come un modo per rendere lo scambio di informazioni più trasparente e controllabile, in linea con la politica generale di crescente controllo sullo spazio digitale.
Rimangono tuttavia dubbi sull’esatta interpretazione della legge. Finora non è stato chiaramente definito quali pagine siano considerate personali, il che crea incertezza. Ad esempio, le pagine dei negozi online che operano sulla piattaforma VKontakte potrebbero trovarsi in una zona grigia, poiché non è chiaro se debbano essere soggette agli stessi requisiti delle pagine personali.
Particolare attenzione è rivolta alla questione del rispetto della legislazione sulla pubblicità. I casi di violazioni relative alla pubblicità sulle pagine dei social network saranno esaminati dal Servizio federale antimonopolio (FAS). Tuttavia, come dimostra la pratica, la maggior parte dei procedimenti inizia sulla base di reclami e non sull’iniziativa del servizio stesso. Ciò crea il rischio che il nuovo meccanismo diventi uno strumento competitivo, con i reclami utilizzati per fare pressione sui proprietari di pagine di grandi dimensioni.
L'articolo Hai una pagina con 10.000 follower? I Russia devi ora fornire le tue generalità proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Ministero dell'Istruzione
🎥 #BiennaleCinema2024, ieri si è svolta a Venezia la cerimonia di premiazione del #concorso promosso dal #MIM “Da uno sguardo – film di studentesse e studenti sulla violenza maschile contro le donne”.Telegram