Salta al contenuto principale




Why have Seven Segments When You Can Have 21?


19602472

IO user [monte] was pointed towards an 1898 display patent issued to a [George Mason] and liked the look of the ‘creepy’ font it defined. The layout used no less than 21 discrete segments to display the complete roman alphabet and numerals, which is definitely not possible with the mere seven segments we are all familiar with. [monte] then did the decent thing and created a demonstration digit using modern parts.

For the implementation, [monte] created a simple PCB by hand (with an obvious mistake) and 3D-printed an enclosure and diffuser to match. After a little debugging, a better PCB was ordered from one of the usual overseas factories. There isn’t a schematic yet, but they mention using a CH32V003 Risc-V micro, which can be seen sitting on the rear of the PCB.

Maximum flexibility is ensured by storing every glyph as a 32-bit integer, with each LED corresponding to a single bit. It’s interesting to note the display incorporates serifs, which are definitely optional, although you could display sans-serif style glyphs if you wanted to. There is now a bit of a job to work out how to map character codes to glyph codes, but you can have a go at that yourself here. It’s still early doors on this project, but it has some real potential for a unique-looking display.

We love displays—every kind. Here’s a layout reminiscent of a VFD digit but done purely mechanically. And if you must limit yourself to seven digits, what about this unique thing?

youtube.com/embed/V7O3_IHwjD0?…


hackaday.com/2024/09/10/why-ha…



esiste la ricerca 4, napoli, teatro galleria toledo, 6-7 settembre 2024: non un resoconto, alcuni link però sì


slowforward.net/2024/09/10/esi…


alcune cose di cui si è parlato a ELR 4
(o nelle quali sono coinvolti i partecipanti all’incontro di napoli)

motto distribution
mottodistribution.com/site/

printed matter
printedmatter.org/

luciano neri, upday
scalpendi.eu/catalogo/assembla…
un estratto: leparoleelecose.it/?p=46938

loose writing
puntocritico2.wordpress.com/20…

letteratura elettronica italia (a cura di roberta iadevaia)
discord.com/channels/885867681…
facebook.com/LEIcollettivo/

poème de terre (a cura di fabrizio pelli)
poemedeterre.wordpress.com/

il faldone di vincenzo ostuni
faldone.it/

gammm (a cura di giovenale, guatteri, raos, zaffarano)
gammm.org

niederngasse (a cura di paola silvia dolci)
niederngasse.it/

multiperso (a cura di carlo sperduti)
multiperso.wordpress.com/

blunder (a cura di daniele bellomi)
blunder.online/

la morte per acqua (di antonio francesco perozzi)
lamorteperacqua.wordpress.com/

stellare nero, di alessandra greco
benwayseries.wordpress.com/202…

carta da viaggio / alight, di pietro d’agostino
benwayseries.wordpress.com/201…

il volo degli uccelli, di giulio marzaioli
benwayseries.wordpress.com/201…

olocausto, di charles reznikoff
benwayseries.wordpress.com/201…

waste compost radio (a cura di daniela allocca e alan alpenfelt)
daniela-allocca.com/projects-r…
luganolac.ch/it/lac/programma/…

il sito di daniela allocca
daniela-allocca.com/

riot studio
facebook.com/riotstudio
riotstudio.it/

§

editori e collane presenti a napoli o comunque coinvolti


benway series (tielleci)
benwayseries.wordpress.com

syn _ scritture di ricerca (ikonalíber)
ikona.net/category/edizioni-ik…

tic edizioni
ticedizioni.com/

manufatti poetici (zacinto)
https://www.facebook.com/profile.php?id=61564576784267 + ​instagram.com/manufatti_poetic…
(​zacintoedizioni.com/ / ibs.it/libri/collane/manufatti…)

[dia•foria (dreambook)
diaforia.org/diaforiablog/pubb…

pièdimosca edizioni
piedimoscaedizioni.com/

déclic
declicedizioni.it/

la camera verde
lacameraverde.org/

fondazione atonal
facebook.com/FondazioneAtonal/

edizioni centroscritture
centroscritture.it/catalogo-ed…

edizioni prufrock spa
edizioniprufrockspa.com/

argo
argonline.it/catalogo-argolibr…

§

il blog di elr è
mtmteatro.it/progetti/esiste-l…

il gruppo fb di elr è
facebook.com/groups/esistelari…

slowforward.net/2024/09/10/esi…

#000000 #67Settembre #999999 #ELR4 #EsisteLaRicerca #Napoli #scrittureComplesse #scrittureDiRicerca #scrittureSperimentali





Scoperte Due Privilege Escalation in Citrix Workspace per Windows: Aggiorna Subito!


Due vulnerabilità ad alta gravità, CVE-2024-7889 e CVE-2024-7890, sono state scoperte nel Citrix Workspace app per Windows. Queste vulnerabilità interessano le versioni precedenti alla 2405 per la release corrente e le versioni precedenti alla 2402 CU1 per la LTSR.

Citrix raccomanda ai clienti di aggiornare immediatamente le loro installazioni per mitigare i rischi di sicurezza.ia significativa per gli utenti e le organizzazioni che utilizzano l’ambiente Citrix Workspace.

Versioni Interessate


Le vulnerabilità interessano le seguenti versioni supportate dell’app Citrix Workspace per Windows.

  • Current Release (CR): Citrix Workspace app for Windows versions BEFORE 2405
  • Long Term Service Release (LTSR): Citrix Workspace app for Windows versions BEFORE 2402 LTSR CU1

CVE-2024-7889: Descrive una vulnerabilità di escalation di privilegi locali che permette a un utente con pochi privilegi di ottenere diritti di SYSTEM. È necessaria l’accesso locale al sistema target. Questa vulnerabilità è categorizzata come CWE-664 (Gestione impropria delle risorse). Il punteggio CVSS v4.0 è 7.0, suggerendo una gravità elevata.

CVE-2024-7890: Un’altra vulnerabilità di escalation di privilegi locali, che però richiede condizioni più complesse. Classificata come CWE-269 (Gestione impropria dei privilegi). Il CVSS v4.0 è 5.4, indicando un rischio moderato rispetto a CVE-2024-7889.

Cosa occorre fare


Citrix consiglia vivamente ai clienti di aggiornare la propria app Citrix Workspace per Windows il prima possibile a versioni che contengano le correzioni. Le versioni dell’app Citrix Workspace per Windows che contengono le correzioni sono:

  • Current Release (CR): Citrix Workspace app for Windows 2405 and later versions
  • Long Term Service Release (LTSR): Citrix Workspace app for Windows 2402 CU1 LTSR and later versions

Citrix sta notificando i propri clienti e partner di canale riguardo questa vulnerabilità attraverso la pubblicazione di questo bollettino di sicurezza nel Citrix Knowledge Center al seguente link: support.citrix.com/securitybul…

L'articolo Scoperte Due Privilege Escalation in Citrix Workspace per Windows: Aggiorna Subito! proviene da il blog della sicurezza informatica.



Mobile Coffee Table Uses Legs to Get Around


19596986

For getting around on most surfaces, it’s hard to beat the utility of the wheel. Versatile, inexpensive, and able to be made from a wide array of materials has led to this being a cornerstone technology for the past ten thousand years or so. But with that much history it can seem a little bit played out. To change up the locomotion game, you might want to consider using robotic legs instead. That’s what [Giliam] designed into this mobile coffee table which uses custom linkages to move its legs and get itself from place to place around the living room.

The process to build this mobile coffee table started years ago, when [Giliam] was designing walking mechanisms in software. A genetic algorithm was used to develop improved versions of various mechanisms, with the best ones going on to develop successive generations of the designs. Originally this just started out as a software project, but [Giliam] also developed some woodworking skills in the meantime which led to the actual construction of this coffee table.

19596988

From there the design was moved to Fusion 360, where it could then be sent to a CNC machine to create all of the parts for the 12-legged table. An Arduino Nano controls the leg movements, with power to the legs’ crankshafts provided by 24 V brushless motors. Finally, a Bluetooth module is included to allow the table to receive commands from a modified Nintendo Wii “Nunchuk” — itself an impressive project that we covered back in 2020.

This project took an incredible amount of work not just to design the leg mechanisms but CNC machine them out of bamboo, glue everything together, and finish it into what would be an excellent example of woodworking even without the capability of moving the table from the wall to the middle of the room and back as needed. We can’t really say we’ve seen a mobile coffee table before either, wheeled or otherwise, but if you need the tabletop instead to rotate and position itself at arbitrary angles we have seen one which was designed to be used for metalworking.

youtube.com/embed/xKDY4yWxfJM?…


hackaday.com/2024/09/10/mobile…

reshared this



Lo sai che puoi salvare messaggi in bozza su Mastodon, anche se non usi app come Fedilab e Tusky?

@Che succede nel Fediverso?

Ecco come salvare una bozza su #Mastodon:

1) Seleziona la modalità "solo persone menzionate"

2) Scrivi il messaggio SENZA MENZIONARE NESSUNO

3) Pubblica il messaggio (siccome non hai menzionato nessuno, solo tu vedrai il tuo messaggio)

4) Aggiungi un segnalibro al messaggio (così potrai trovarlo nella sezione "segnalibri")

COMPLIMENTI: HAI SALVATO IL TUO MESSAGGIO!

Per riaprirlo potrai cliccare sul menu e
1) cliccare "modifica" se vuoi solo modificare
2) cliccare su "elimina e riscrivi" per cambiare la visibilità da "Solo utenti menzionati" a quella che vuoi tu e pubblicare.

#mastoaiuto #mastoguide



Quando sento il papa raccomandare Timor Est di fare attenzione alle influenze economiche e culturali dall'estero (coccodrilli!) mi chiedo se si sta scusando per il passato missionario della Chiesa.


Assessing the Energy Efficiency of Programming Languages


19590908

Programming languages are generally defined as a more human-friendly way to program computers than using raw machine code. Within the realm of these languages there is a wide range of how close the programmer is allowed to get to the bare metal, which ultimately can affect the performance and efficiency of the application. One metric that has become more important over the years is that of energy efficiency, as datacenters keep growing along with their power demand. If picking one programming language over another saves even 1% of a datacenter’s electricity consumption, this could prove to be highly beneficial, assuming it weighs up against all other factors one would consider.

There have been some attempts over the years to put a number on the energy efficiency of specific programming languages, with a paper by Rui Pereira et al. from 2021 (preprint PDF) as published in Science of Computer Programming covering the running a couple of small benchmarks, measuring system power consumption and drawing conclusions based on this. When Hackaday covered the 2017 paper at the time, it was with the expected claim that C is the most efficient programming language, while of course scripting languages like JavaScript, Python and Lua trailed far behind.

With C being effectively high-level assembly code this is probably no surprise, but languages such as C++ and Ada should see no severe performance penalty over C due to their design, which is the part where this particular study begins to fall apart. So what is the truth and can we even capture ‘efficiency’ in a simple ranking?

Defining Energy Efficiency


At its core, ‘energy efficiency’ is pretty simple to define: it’s the total amount of energy required to accomplish a specific task. In the case of a software application, this means the whole-system power usage, including memory, disk and processor(s). Measuring the whole-system power usage is also highly relevant, as not every programming and scripting language taxes these subsystems in the same way. In the case of Java, for example, its CPU usage isn’t that dissimilar from the same code written in C, but it will use significantly more memory in the process of doing so.

Two major confounding factors when it comes to individual languages are:

  • Idiomatic styles versus a focus on raw efficiency.
  • Native language features versus standard library features.

The idiomatic style factor is effectively some kind of agreed-upon language usage, which potentially eschews more efficient ways of accomplishing the exact same thing. Consider here for example C++, and the use of smart pointers versus raw pointers, with the former being part of the Standard Template Library (STL) instead of a native language feature. Some would argue that using an STL ‘smart pointer’ like a unique_ptr or auto_ptr is the idiomatic way to use C++, rather than the native language support for raw pointers, despite the overhead that these add.

A similar example is also due to C++ being literally just an extension to C, namely that of printf() and similar functions found in the <cstdio> standard library header. The idiomatic way to use C++ is to use the stream-based functions found in the <iostream> header, so that instead of employing low-level functions like putc() and straightforward formatted output functions like printf() to write this:
printf("Printing %d numbers and this string: %s.\n", number, string);
The idiomatic stream equivalent is:
std::cout << "Printing " << number << " numbers and this string: " << string << "." << std::endl;
Not only is the idiomatic version longer, harder to read, more convoluted and easier to get formatting wrong with, it is internally also significantly more complicated than a simple parse-and-replace and thus causes more overhead. This is why C++20 decided to double-down on stream formatting and fudging in printf-like support with std::format and other functions in the new <format> header. Because things can always get worse.

Know What You’re Measuring


At this point we have defined what energy efficiency with programming languages is, and touched upon a few confounding factors. All of this leads to the golden rule in science: know what you’re measuring. Or in less fanciful phrasing: ‘garbage in, garbage out’, as conclusions drawn from data using flawed assumptions truly are a complete waste of anyone’s time. Whether it was deliberate, due to wishful thinking or a flawed experimental setup, the end result is the same: a meticulously crafted document that can go straight into the shredder.

In this particular comparative analysis, the pertinent question is whether the used code is truly equivalent, as looking across the papers by Rui et al. (2017, 2021), Gordillo et al. (2024) or even a 2000 paper by Lutz Prechelt all reveal stark differences between the results, with seemingly the only constant being that ‘C is pretty good’, while a language such as C++ ends up being either very close to C (Gordillo et al., Prechelt) or wildly varying in tests (Rui et al.), all pointing towards an issue with the code being used, as power usage measurement and time measurement is significantly more straightforward to verify.

In the case of the 2021 paper by Rui et al., the code examples used come from Rosetta Code, with the code-as-used also provided on GitHub. Taking as example the Hailstone Sequence, we can see a number of fascinating differences between the C, C++ and Ada versions, particularly as it pertains to the use of console output and standard library versus native language features.

The C version of the Hailstone Sequence has two printf() statements, while the C++ version has no fewer than five instances of std::cout. The Ada version comes in at two put(), two new_line (which should be merged with put_line) and one put_line. This difference in console output is already a red flag, even considering that when benchmarking you should never have console output enabled as this draws in significant parts of the operating system, with resulting high levels of variability due to task scheduling, etc.

The next red flag is that while the Ada and C versions uses the native array type, the C++ version uses std::vector, which is absolutely not equivalent to an array and should not be used if efficiency is at all a concern due to the internal copying and house-keeping performed by the std::vector data structure.

If we consider that Rosetta Code is a communal wiki that does not guarantee that the code snippets provided are ‘absolutely equivalent’, that means that the resulting paper by Rui et al. is barely worth the trip to the shredder and consequently a total waste of a tree.

Not All Bad

None of this should come as a surprise, of course, as it is well-known (or should be) that C++ produces the exact same code as C unless you use specific constructs like RTTI or the horror show that is C++ exceptions. Similarly, Ada code with similar semantics as C code should not show significant performance differences. The problem with many of the ‘programming language efficiency’ studies is simply that they take a purported authoritative source of code without being fluent in the chosen languages, run them in a controlled environment and then draw conclusions based on the mangled garbage that comes out at the end.

That said, there are some conclusions that can be drawn from the fancy-but-horrifically-flawed tables, such as how comically inefficient scripting languages like Python are. This was also the take-away by Bryan Lunduke in a recent video when he noted that Python is 71 times slower and uses 75 times more energy based on the Rui et al. paper. Even if it’s not exactly 71 times slower, Python is without question a total snail even among scripting languages, where it trades blows with Perl, PHP and Ruby at the bottom of every ranking.

The take-away here is thus perhaps that rather than believing anything you see on the internet (or read in scientific papers), it pays to keep an open mind and run your own benchmarks. As eating your own dogfood is crucial in engineering, I can point to my own remote-procedure call (NymphRPC) library in C++ on which I performed a range of optimizations to reduce overhead. This mostly involved getting rid of std::string and moving to a zero-copy system involving C-isms like memcpy and every bit of raw pointer arithmetic and bit-wise operators goodness that is available.

The result for NymphRPC was a four-fold increase in performance, which is probably a good indication of how much performance you can gain if you stick close to C-style semantics. It also makes it obvious how limited these small code snippets are, as with a real application you also deal with cache access, memory alignment and cache eviction issues, all of which can turn a seemingly efficient approach into a sluggish affair.


hackaday.com/2024/09/10/assess…



Compromise on child sexual abuse law focuses on known material, simplifies authority roles


A new compromise text sent by the Hungarian Presidency of the EU Council to delegations about the draft law to detect child sexual abuse material (CSAM), focuses on known material, possibly lessening concerns around the regulations' privacy implications.


euractiv.com/section/law-enfor…



Arriva RAMBO! l’emissione Elettromagnetica della RAM consente di Rubare i Dati dai computer isolati


Siamo di fronte ad un nuovo e sofisticato side channel attack. L’attacco RAMBO (Radiation of Air-gapped Memory Bus for Offense), presentato da ricercatori israeliani, sfrutta l’emissione elettromagnetica prodotta dalla memoria RAM per rubare dati da computer isolati fisicamente (air-gapped).

Attraverso un malware, i ricercatori hanno manipolano l’accesso alla memoria per generare segnali elettromagnetici rilevabili con dispositivi di ricezione SDR (Software Defined Radio). Anche se la velocità di trasmissione è relativamente bassa (fino a 1000 bit al secondo), è sufficiente per sottrarre informazioni sensibili come password o chiavi crittografiche. Questo attacco rappresenta una minaccia crescente soprattutto per sistemi ad alta sicurezza.
19589216
La RAM è stata a lungo considerata una parte non attaccabile direttamente nei sistemi informatici, ma la scoperta del team israeliano dimostra che la memoria volatile può essere utilizzata come vettore di attacco attraverso radiazioni elettromagnetiche. La particolarità di RAMBO è che riesce a superare le misure di sicurezza di isolamento fisico, sfruttando una vulnerabilità fisica nei sistemi di memoria che in precedenza non era stata considerata.

L’attacco non necessita di connessione diretta al computer preso di mira, ma solo della presenza di un ricevitore nelle vicinanze. Questi segnali elettromagnetici possono essere generati appositamente con modelli di accesso alla memoria RAM ben studiati, manipolati dal malware installato sul computer vittima.

La trasmissione dei dati è unidirezionale, quindi i criminali riescono a leggere i dati sensibili senza inviare alcun segnale che potrebbe compromettere il loro attacco.
19589218
Una delle sfide principali per i difensori di sistemi sensibili come quelli militari o finanziari è che i tradizionali metodi di sicurezza come firewall e software anti-malware non sono efficaci contro attacchi basati su radiazioni elettromagnetiche, in quanto non c’è interazione diretta con la rete o i sistemi di protezione. Anche se la velocità di trasmissione dei dati di RAMBO è bassa, questo attacco può essere eseguito nel tempo, permettendo ai criminali di raccogliere informazioni critiche.

Per prevenire attacchi come RAMBO, gli esperti di sicurezza consigliano l’adozione di misure fisiche come schermature elettromagnetiche, in particolare per le macchine ad alta criticità. L’implementazione di gabbie di Faraday intorno ai dispositivi potrebbe essere una soluzione efficace, poiché queste barriere bloccano i segnali elettromagnetici in uscita, impedendo la trasmissione non autorizzata dei dati.

RAMBO si inserisce in una crescente serie di attacchi volti a compromettere la sicurezza di sistemi air-gap, tradizionalmente considerati tra i più sicuri. A differenza di altri attacchi, RAMBO non richiede la compromissione di connessioni cablate o wireless convenzionali, rendendolo un vettore d’attacco estremamente subdolo e potenzialmente devastante per ambienti altamente protetti.

In sintesi, l’attacco RAMBO rappresenta una nuova e insidiosa minaccia che sfrutta le radiazioni elettromagnetiche della RAM per estrarre dati critici da sistemi isolati. La difesa contro tali attacchi richiede l’adozione di misure innovative e fisiche, oltre alla consueta protezione software, per garantire la sicurezza dei dati in ambienti sensibili.

Per maggiori dettagli sull’attacco RAMBO, puoi consultare l’articolo completo qui.

L'articolo Arriva RAMBO! l’emissione Elettromagnetica della RAM consente di Rubare i Dati dai computer isolati proviene da il blog della sicurezza informatica.




Ogni anno più cinese, ogni anno più futuristica. Però l'AI in ogni dove... Anche no, dai.
#ifa2024


Rescuing High-Res Displays from Older Macs


19584117

When Apple started rolling out its Retina displays, it multiplied the amount of pixels compared to their standard, non-Retina displays by four. This increased pixel density while keeping the standard screen size — idea for those needing a lot of detail for their work. But, as is common with Apple, using these displays outside of the Apple ecosystem can be quite a challenge. Retina displays have been around for about a decade now, though, with some third-party hardware able to break them free of their cage. This post details how [Kevin] liberated the 5K display from a 2017 iMac for more general use with support for USB-C.

The first step was to find a used iMac for the right price, and then sell off most of its parts to recoup most of the initial cost. That brought the cost of the panel itself to about $250. The key to getting the display working without all of the Apple hardware is the R1811 driver board, which can be had for around $300. A new 156 watt power supply was added to the mix, and [Kevin] also put in a few extras like a USB cable extension and a latching push-button which kills the display’s power. Additionally, he attempted to get the original iMac speakers working with this setup too, but none of his attempts resulted in anything close to quality sound so he’s mostly abandoned that extra feature for now.

With that all buttoned up, he has a 27″ 5K display with USB-C input for around $650 which is quite a deal. The MacRumors thread that [Kevin] added his project to currently has around 1,700 posts about similar builds too, so it can be a wealth of information for all kinds of models. As Apple drops support for their older machines, these displays will become more and more common and projects like these can keep a lot of e-waste out of the landfill while also providing decent hardware at a bargain price. Don’t just look for iMacs and MacBooks though; there’s a similar process to use various iPad displays for other things as well.


hackaday.com/2024/09/10/rescui…




Leggere: perchè sulla carta è diverso (e meglio)

Intervista lasciata dal Segretario Generale Andrea Cangini al Corrieri Vinicolo. Visualizza l’articolo in PDF, click qui
L'articolo Leggere: perchè sulla carta è diverso (e meglio) proviene da Fondazione Luigi Einaudi.

fondazioneluigieinaudi.it/legg…



A Look At The Small Web, Part 1


19578759

In the early 1990s I was privileged enough to be immersed in the world of technology during the exciting period that gave birth to the World Wide Web, and I can honestly say I managed to completely miss those first stirrings of the information revolution in favour of CD-ROMs, a piece of technology which definitely didn’t have a future. I’ve written in the past about that experience and what it taught me about confusing the medium with the message, but today I’m returning to that period in search of something else. How can we regain some of the things that made that early Web good?

We All Know What’s Wrong With The Web…


It’s likely most Hackaday readers could recite a list of problems with the web as it exists here in 2024. Cory Doctrow coined a word for it, enshitification, referring to the shift of web users from being the consumers of online services to the product of those services, squeezed by a few Internet monopolies. A few massive corporations control so much of our online experience from the server to the browser, to the extent that for so many people there is very little the touch outside those confines.
A screenshot of the first ever web pageThe first ever web page is maintained as a historical exhibit by CERN.
Contrasting the enshitified web of 2024 with the early web, it’s not difficult to see how some of the promise was lost. Perhaps not the web of Tim Berners-Lee and his NeXT cube, but the one of a few years later, when Netscape was the new kid on the block to pair with your Trumpet Winsock. CD-ROMs were about to crash and burn, and I was learning how to create simple HTML pages.

The promise then was of a decentralised information network in which we would all have our own websites, or homepages as the language of the time put it, on our own servers. Microsoft even gave their users the tools to do this with Windows, in that the least technical of users could put a Frontpage Express web site on their Personal Web Server instance. This promise seems fanciful to modern ears, as fanciful perhaps as keeping the overall size of each individual page under 50k, but at the time it seemed possible.

With such promise then, just how did we end up here? I’m sure many of you will chip in in the comments with your own takes, but of course, setting up and maintaining a web server is either hard, or costly. Anyone foolish enough to point their Windows Personal Web Server directly at the Internet would find their machine compromised by script kiddies, and having your own “proper” hosting took money and expertise. Free stuff always wins online, so in those early days it was the likes of Geocities or Angelfire which drew the non-technical crowds. It’s hardly surprising that this trend continued into the early days of social media, starting the inevitable slide into today’s scene described above.

…So Here’s How To Fix It


If there’s a ray of hope in this wilderness then, it comes in the shape of the Small Web. This is a movement in reaction to a Facebook or Google internet, an attempt to return to that mid-1990s dream of a web of lightweight self-hosted sites. It’s a term which encompases both lightweight use of traditional web tehnologies and some new ones designed more specifically to deliver lightweight services, and it’s fair to say that while it’s not going to displace those corporations any time soon it does hold the interesting prospect of providing an alternative. From a Hackaday perspective we see Small Web technologies as ideal for serving and consuming through microcontroller-based devices, for instance, such as event badges. Why shouldn’t a hacker camp badge have a Gemini client which picks up the camp schedule, for example? Because the Small Web is something of a broad term, this is the first part of a short series providing an introduction to the topic. We’ve set out here what it is and where it comes from, so it’s now time to take a look at some of those 1990s beginnings in the form of Gopher, before looking at what some might call its spiritual successors today.
A screenshot of a browser with a very plain text page.An ancient Firefox version shows us a Gopher site. Ph0t0phobic, MPL 1.1.
It’s odd to return to Gopher after three decades, as it’s one of those protocols which was for most of us immediately lost as the Web gained traction. Particulrly as at the time I associated Gopher with CLI base clients and the Web with the then-new NCSA Mosaic, I’d retained that view somehow. It’s interesting then to come back and look at how the first generation of web browsers rendered Gopher sites, and see that they did a reasonable job of making them look a lot like the more texty web sites of the day. In another universe perhaps Gopher would have evolved further to something more like the web, but instead it remains an ossifed glimpse of 1992 even if there are still a surprising number of active Gopher servers still to be found. There’s a re-imagined version of the Veronica search engine, and some fun can be had browsing this backwater.

With the benefit of a few decades of the Web it’s immediately clear that while Gopher is very fast indeed in the days of 64-bit desktops and gigabit fibre, the limitations of what it can do are rather obvious. We’re used to consuming information as pages instead of as files, and it just doesn’t meet those expectations. Happily though Gopher never made those modifications, there’s something like what it might have become in Gemini. This is a lightweight protocol like Gopher, but with a page format that allows hyperlinking. Intentionally it’s not simply trying to re-implement the web and HTML, instead it’s trying to preserve the simplicity while giving users the hyperlinking that makes the web so useful.
A Kennedy search engine Gemini search page for "Hackaday".It feels a lot like the early 1990s Web, doesn’t it.
The great thing about Gemini is that it’s easy to try. The Gemini protocol website has a list of known clients, but if even that’s too much, find a Gemini to HTTP proxy (I’m not linking to one, to avoid swamping someone’s low traffic web server). I was soon up and running, and exploring the world of Gemini sites. Hackaday don’t have a presence there… yet.

We’ve become so used to web pages taking a visible time to load, that the lightning-fast response of Gemini is a bit of a shock at first. It’s normal for a web page to contain many megabytes of images, Javascript, CSS, and other resources, so what is in effect the Web stripped down to only the information is unexpected. The pages are only a few K in size and load in effect, instantaneously. This may not be how the Web should be, but it’s certainly how fast and efficient hypertext information should be.

This has been part 1 of a series on the Small Web, in looking at the history and the Gemini protocol from a user perspective we know we’ve only scratched the surface of the topic. Next time we’ll be looking at how to create a Gemini site of your own, through learning it ourselves.


hackaday.com/2024/09/10/a-look…



Draghi, l’Europa forte e la Difesa. Parla Minardo

[quote]Il Rapporto Draghi mira a rilanciare la produttività del Vecchio Continente e, per farlo, una delle aree chiave nelle quali si propone di investire è la Difesa. Non solo perché il settore è ad alta tecnologia e conduttore di innovazioni nel civile, ma perché, soprattutto, “la sicurezza è un presupposto per la crescita sostenibile”. La



Feltri insulta Boccia e poi abbandona la diretta: “Volevi che Sangiuliano me la presentasse come la sua tr**a?” | VIDEO


@Politica interna, europea e internazionale
Feltri insulta Boccia e poi abbandona la diretta | VIDEO Uscita infelice di Vittorio Feltri che, durante in collegamento con L’aria che tira, ha insultato Maria Teresa Boccia rivelando di averla conosciuta durante un pranzo con l’ex ministro Sangiuliano.



Mezzo drone, mezzo missile. L’Ucraina svela l’ultima arma del suo arsenale

[quote]Da pochi giorni, l’arsenale ucraino può vantare un nuovo esponente nella categoria dei sistemi unmanned. Ad annunciare il nuovo “Palianytsia” (il cui nome prende ispirazione da un piatto tipico della tradizione ucraina) è stato lo stesso presidente ucraino Volodymyr Zelensky, durante un suo intervento datato 25 agosto, dove



A Freedom of Information Act (FOIA) request over some frivolous records shows how agencies are increasingly refusing to release details on what the U.S. government spends its money on.#FOIA
#FOIA



Luci e ombre del Rapporto Draghi sulla Difesa. L’analisi di Marrone

[quote]Il Rapporto Draghi dedica una parte di analisi e raccomandazioni anche alla politica industriale europea nel campo della difesa, le quali presentano luci ed ombre. Nel documento, Draghi, in modo pragmatico fa proprie diverse analisi, idee e proposte già discusse dagli addetti ai lavori negli



Microsoft manda in discarica gli ActiveX in Office 2024 per impostazione predefinita


Microsoft ha annunciato un importante cambiamento nel funzionamento delle app di Office a partire da ottobre 2024. Nella nuova versione di Office 2024, i controlli ActiveX saranno disabilitati per impostazione predefinita in Word, Excel, PowerPoint e Visio. La decisione riguarderà innanzitutto le applicazioni desktop Office Win32 e, da aprile 2025, gli utenti di Microsoft 365.

ActiveX è una tecnologia legacy introdotta per la prima volta nel 1996. Ha consentito agli sviluppatori di incorporare oggetti interattivi nei documenti di Office. Tuttavia, a partire dalla nuova versione di Office, le impostazioni di sicurezza cambieranno e i controlli ActiveX saranno disabilitati per impostazione predefinita.

Gli utenti non saranno più in grado di creare o interagire con oggetti ActiveX nei documenti. Invece, questi elementi appariranno come immagini statiche, il che potrebbe causare inconvenienti a coloro il cui lavoro in precedenza dipendeva da questi oggetti.

La tecnologia ActiveX è da tempo fonte di preoccupazione a causa delle vulnerabilità della sicurezza. Gli hacker hanno utilizzato ripetutamente ActiveX per distribuire malware, inclusi i famosi attacchi TrickBot e Cobalt Strike. Gli attacchi hanno consentito agli aggressori di penetrare nelle reti aziendali installando malware tramite documenti Word con controlli ActiveX incorporati.

Dopo l’implementazione delle modifiche, gli utenti che necessitano di abilitare i controlli ActiveX nei documenti di Office possono ripristinare le impostazioni predefinite precedenti utilizzando uno dei metodi seguenti:

  • Nella finestra di dialogo Impostazioni Centro protezione, sotto Opzioni ActiveX, seleziona l’opzione “Richiedi conferma prima di abilitare tutti i controlli meno restrittivi”;
  • Nel Registro di sistema impostare il valore HKEY_CURRENT_USER\Software\Microsoft\Office\Common\Security\DisableAllActiveX su 0 (REG_DWORD);
  • Imposta quindi DisableAllActiveX su 0.

La disabilitazione di ActiveX fa parte degli sforzi più ampi di Microsoft per migliorare la sicurezza dei suoi prodotti. Negli ultimi anni l’azienda ha costantemente implementato misure volte a bloccare funzioni potenzialmente pericolose in Office e Windows. Le misure includono il blocco delle macro VBA e XLM, l’introduzione della sicurezza per XLM e il blocco dei componenti aggiuntivi XLL non attendibili.

Inoltre, nel 2024, Microsoft prevede di abbandonare definitivamente VBScript, un’altra tecnologia associata a vulnerabilità. Si prevede che VBScript diventi un’opzione on-demand e quindi venga completamente rimosso dai prodotti dell’azienda.

Le aziende che utilizzano ActiveX per automatizzare i processi devono essere preparate a possibili ritardi e maggiori costi per il supporto tecnico e la configurazione. Gli amministratori IT si troveranno ad affrontare la necessità di formare i dipendenti e fornire risorse aggiuntive per ripristinare la funzionalità ActiveX o trovare soluzioni alternative.

Le modifiche a Office potrebbero causare insoddisfazione tra gli utenti abituati alle vecchie funzionalità. Un improvviso arresto di strumenti familiari può avere un impatto negativo sulla produttività e sulla soddisfazione dei dipendenti. Inoltre, i documenti creati utilizzando ActiveX potrebbero diventare inutilizzabili o richiedere modifiche significative.

L'articolo Microsoft manda in discarica gli ActiveX in Office 2024 per impostazione predefinita proviene da il blog della sicurezza informatica.



#NotiziePerLaScuola

📌La Direzione generale della Traduzione della Commissione europea organizza il #concorso "Juvenes Translatores" con l'obiettivo di motivare e incoraggiare i giovani ad apprendere le lingue.



NoiseAttack: il nuovo attacco backdoor multi-target che sfida le difese AI


I ricercatori hanno sviluppato un nuovo metodo di attacco backdoor chiamato NoiseAttack, capace di compromettere più classi contemporaneamente con un minimo di configurazione. A differenza dei precedenti approcci che si concentrano su una singola classe, NoiseAttack utilizza la densità spettrale di potenza del rumore gaussiano bianco (WGN) come trigger invisibile durante la fase di addestramento.

I test sperimentali mostrano che NoiseAttack ottiene alti tassi di successo su diversi modelli e set di dati, eludendo i sistemi di rilevamento delle backdoor più avanzati.

Quando si parla di “più classi” in riferimento a NoiseAttack, si intende che l’attacco non si limita a colpire una sola categoria o classe di dati in un modello di classificazione. Invece, può prendere di mira contemporaneamente più classi, inducendo errori in varie categorie di output. Ciò significa che il modello può essere manipolato per commettere errori in diverse classificazioni contemporaneamente, rendendo l’attacco più versatile e potente.
19568942Una panoramica del NoiseAttack proposto
Il rumore gaussiano bianco (WGN) utilizzato in NoiseAttack è impercettibile e applicato universalmente, ma attivato solo su campioni selezionati per indurre classificazioni errate su più etichette target.

Questo metodo consente un attacco backdoor multi-target su modelli di deep learning senza compromettere le prestazioni sugli input non compromessi.

Addestrando il modello su un dataset contaminato con WGN accuratamente applicato, gli avversari possono causare classificazioni errate intenzionali, superando le difese avanzate e offrendo grande flessibilità nel controllo delle etichette di destinazione.
19568944Una panoramica della preparazione del set di dati avvelenato
Il framework elude efficacemente le difese all’avanguardia e raggiunge alti tassi di successo degli attacchi su vari set di dati e modelli. Introducendo rumore gaussiano bianco nelle immagini di input, NoiseAttack può classificarle erroneamente in etichette mirate senza influire in modo significativo sulle prestazioni del modello su dati puliti.
19568946
Attraverso analisi teoriche ed esperimenti approfonditi, gli autori dimostrano la fattibilità e l’ubiquità di questo attacco. NoiseAttack raggiunge alti tassi di successo medi degli attacchi su vari set di dati e modelli senza influire in modo significativo sulla precisione per le classi di non vittime.

L'articolo NoiseAttack: il nuovo attacco backdoor multi-target che sfida le difese AI proviene da il blog della sicurezza informatica.



Jenin, Lujain uccisa da un cecchino. Aveva aperto la finestra


@Notizie dall'Italia e dal mondo
Parla Osama Musleh, padre della ragazza assassinata a Kufr Dan. Nel campo la corsa per riparare i danni fatti dall’operazione israeliana
L'articolo Jenin, Lujain uccisa da un pagineesteri.it/2024/09/10/med…



Ora dovremo scegliere tra l'aria condizionata o le riforme...

Mario Draghi ha presentato il piano per l'Europa commissionato dalla von der Leyen - L'INDIPENDENTE
lindipendente.online/2024/09/1…



Shedding New Light on the Voynich Manuscript With Multispectral Imaging


19564631

The Voynich Manuscript is a medieval codex written in an unknown alphabet and is replete with fantastic illustrations as unusual and bizarre as they are esoteric. It has captured interest for hundreds of years, and expert [Lisa Fagin Davis] shared interesting results from using multispectral imaging on some pages of this highly unusual document.

19564633We should make it clear up front that the imaging results have not yielded a decryption key (nor a secret map or anything of the sort) but the detailed write-up and freely-downloadable imaging results are fascinating reading for anyone interested in either the manuscript itself, or just how exactly multispectral imaging is applied to rare documents. Modern imaging techniques might get leveraged into things like authenticating sealed packs of Pokémon cards, but that’s not all it can do.

Because multispectral imaging involves things outside our normal perception, the results require careful analysis rather than intuitive interpretation. Here is one example: multispectral imaging may yield faded text visible “between the lines” of other text and invite leaping to conclusions about hidden or erased content. But the faded text could be the result of show-through (content from the opposite side of the page is being picked up) or an offset (when a page picks up ink and pigment from its opposing page after being closed for centuries.)

[Lisa] provides a highly detailed analysis of specific pages, and explains the kind of historical context and evidence this approach yields. Make some time to give it a read if you’re at all interested, we promise it’s worth your while.


hackaday.com/2024/09/10/sheddi…



The EU AI Office needs top scientific talent, not familiar faces


The European Commission shouldn’t hire internally for its lead scientific advisor on artificial intelligence (AI), writes Alex Petropolos and Max Reddel.


euractiv.com/section/digital/o…



pare che le nuove generazioni vivano solo l'attimo e non considerino il futuro. va detto che dai tempi del boom l'idea rassicurante che il futuro fosse necessariamente migliore del presente è certamente decaduta. e non è detto che quello che puoi fare adesso lo potrai fare anche in futuro. si perde il senso della famiglia e della prospettiva. però l'idea applicata allo studio secondo la quale non ha senso studiare perché se un giorno ci sarà bisogno di qualcosa te lo potrai procurare in quel momento è quanto meno pericolosa. a chi dobbiamo tutto questo comunque? l'idea è che una generazione nel mezzo ci abbia venduti tutti quanti. cancellando il futuro delle generazioni future.


Top EU court orders Apple to pay €13 billion tax bill


Apple must pay a €13 billion tax bill as per a ruling from the European Court of Justice (ECJ), which experts deem gives weight to Ireland being dubbed, by some, a 'tax-safe haven'.


euractiv.com/section/competiti…




Draghi’s report is the third to sound alarm on telecom competition policy


Large EU telcos said Draghi's report sounded the alarm over the state of EU's telecom competition policy, consumer associations and smaller telecom companies are repeating their stance against these findings.


euractiv.com/section/digital/n…



È morta Maria Mattarella, nipote del Capo dello Stato e figlia di Piersanti: aveva 62 anni


@Politica interna, europea e internazionale
È morta Maria Mattarella, nipote del Capo dello Stato È morta all’età di 62 anni Maria Mattarella, nipote del Capo dello Stato Sergio e figlia di Piersanti, fratello del presidente della Repubblica, assassinato in un attentato di mafia il 6 gennaio 1980. Avvocato e segretaria generale



Slim Tactile Switches Save Classic TI Calculator with a Bad Keypad


19553757

For vintage calculator fans, nothing strikes more fear than knowing that someday their precious and irreplaceable daily driver will become a museum piece to be looked at and admired — but never touched again. More often than not, the failure mode will be the keypad.

In an effort to recover from the inevitable, at least for 70s vintage TI calculators, [George] has come up with these nice replacement keypad PCBs. The original membrane switches on these calculators have a limited life, but luckily there are ultra-slim SMD tactile switches these days make a dandy substitute. [George] specifies a 0.8 mm thick switch that when mounted on a 1.6 mm thick PCB comes in just a hair over the original keypad’s 2.2 mm thickness. He has layouts for a TI-45, which should also fit a TI-30, and one for the larger keypads on TI-58s and TI-59s.

While these particular calculators might not in your collection, [George]’s goal is to create an open source collection of replacement keypads for all the vintage calculators sitting in desk drawers out there. And not just keypads, but battery packs, too.


hackaday.com/2024/09/10/slim-t…



888 rivendica un attacco informatico ai danni di BMW Hong Kong. Database scaricabile nelle underground


In data 3/9/24 sul celebre forum “Breached” è comparso un post dove il Threat Actors 888 mette in vendita un database con diverse informazioni sui proprietari dei veicoli estratti da BMW Hong Kong,.

Secondo 888, sarebbe la seconda esfiltrazione, ora più completa con dati riguardanti account del proprietario, nomi, dettagli di contatto etc….

Secondo cybersecuritynews BMW ha sottolineato il suo impegno per la privacy dei clienti e gli sforzi continui per rafforzare la sicurezza dei suoi sistemi. Tuttavia, le violazioni che sembrerebbero avvenute nella prima metà del 2024 hanno sollevato diverse preoccupazioni.

Al momento, non è possibile confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
19545069
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.

Chi è 888 ?


Il cyber threat actor noto come “888” ha fatto la sua comparsa nei forum underground nell’agosto 2023.

Le sue operazioni si concentrano principalmente sul furto di dati sensibili di importanti aziende, al fine di poterli rivendere. Tra le aziende che potrebbero avere subito violazioni da parte di “888” rientrano: Shopify, BMW (Hong Kong), L’Oreal, Shell, Heineken, Accenture (India) e Credit Suisse (India).

Le attività di “888” rappresentano una minaccia significativa per le organizzazioni con potenziali impatti che includono la perdita di dati confidenziali, danni alla reputazione, costi finanziari per la risposta agli incidenti e possibilità di estorsioni.

Per mitigare i rischi associati a questo attore della minaccia, le organizzazioni devono monitorare attivamente l’esposizione dei propri dati, oltre a implementare misure di sicurezza robuste, tra cui controlli di accesso, crittografia dei dati, gestione delle patch e formazione del personale sulla sicurezza informatica.

In sintesi, “888” rappresenta una minaccia emergente nel panorama della cybersecurity, e le organizzazioni devono rimanere vigili e informate per proteggere i loro dati e la loro reputazione.

In poco meno di un anno di attività ha dimostrato determinazione nel perseguire le sue attività dannose, accumulando una reputazione totale di 1750, con 66 valutazioni dai membri (di cui 65 positive e 1 negativa).

Cerchiamo di fornire un’analisi delle attività note di “888” e delle organizzazioni bersaglio, nonché alcune raccomandazioni per le organizzazioni che desiderano proteggere i loro dati sensibili.

Per la redazione del report si è fatto riferimento a fonti di informazione disponibili su internet e al monitoraggio di forum underground.

Threat Landscape


Le attività di “888” si concentrano sulla compromissione di dati sensibili, che vengono successivamente diffusi nei canali underground. Fino ad oggi, “888” ha postato 51 thread su Breachforums, offrendo sample di dati e proponendo la condivisione di informazioni sensibili dietro pagamento. Le aziende bersaglio includono nomi di rilievo come: Riyadh Airport, Shopify, BMW (Hong Kong), L’Oreal, Shell, Heineken, Accenture e Credit Suisse (India).

Purtroppo ad oggi non ci sono informazioni certe circa le TTPs utilizzate da “888”; presumibilmente potrebbe sfruttare misconfiguration nei controlli di accesso o credenziali provenienti da altre violazioni, per poter avere accesso ai dati delle organizzazioni.

Inoltre, si potrebbe ipotizzare che i dati provengano da attacchi alla supply chain. Infatti, dopo la pubblicazione dei dati da parte di “888”, Shopify ha smentito di aver subito un data breach, affermando che le informazioni potessero provenire da violazioni di app di terze parti.

Ulteriori ricerche sono necessarie per comprendere le strategie e le tattiche utilizzate da questo threat actor.

Allo stesso modo, Accenture India ha contestato la validità della violazione rivendicata da “888”, indicando che solo 3 dei 32.000 record diffusi appartenevano a dipendenti dell’azienda.

Minacce Specifiche


Dalla sua comparsa il threat actor “888” si è reso responsabile di attacchi mirati contro organizzazioni di rilievo, come da tabella seguente:

Mitigazione e Raccomandazioni


Al fine di mitigare le possibili conseguenze derivanti da diffusioni di dati sensibili dei dipendenti delle organizzazioni, è necessario che le aziende si dotino di strutture capaci di svolgere i compiti di Cyber Threat Intelligence, al fine di monitorare l’esposizione aziendale e quindi:

  • Implementare controlli di accesso robusti e autenticazione a più fattori
  • Provvedere con regolarità all’aggiornamento e al patching dei software
  • Formare il personale sulla sicurezza informatica e, in particolare, svolgere regolari aggiornamenti sulle minacce emergenti
  • Implementare soluzioni di sicurezza avanzate, come sistemi di rilevamento delle intrusioni e di analisi delle minacce
  • In occasione del rilevamento di dati esposti, aumentare il livello di attenzione di tutte le parti coinvolte nel business aziendale (dipendenti, clienti, fornitori), al fine di proteggersi dall’impiego delle informazioni stesse in attacchi di social engineering


Conclusioni


Pur in assenza di informazioni dettagliate che permettano di comprendere a fondo le capacità tecniche del cyber threat actor “888”, questo rappresenta una minaccia significativa dal momento che ha dimostrato determinazione nel perseguire le sue attività dannose, finalizzate all’esfiltrazione di dati sensibili per finalità economiche, oltre alla capacità di colpire organizzazioni rilevanti nei rispettivi settori di attività.

Fonti e Riferimenti:



L'articolo 888 rivendica un attacco informatico ai danni di BMW Hong Kong. Database scaricabile nelle underground proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



La MFA non è più sufficiente! Gli hacker hanno superato le sue difese


Nel 2023, un sondaggio condotto su 2.600 professionisti IT da KnowBe4, rinomata azienda di sicurezza informatica, ha rivelato ancora ampie disparità nelle pratiche di sicurezza tra le grandi organizzazioni e le piccole e medie imprese. Mentre solo il 38% delle grandi organizzazioni non ha ancora implementato l’autenticazione a più fattori (MFA) per proteggere i propri account utente, una percentuale significativamente più alta, il 62%, delle PMI non ha adottato alcuna forma di MFA.

La tendenza è però positiva: con l’aumento della popolarità dei metodi senza password e la crescente complessità delle applicazioni, l’uso della MFA si sta diffondendo. Nel 2021, ad esempio, l’amministrazione Biden negli Stati Uniti ha emesso un ordine esecutivo per migliorare la sicurezza informatica nazionale, seguito dall’introduzione da parte di Google di requisiti MFA obbligatori per tutti i dipendenti.

Successivamente, Microsoft ha rafforzato le pratiche di autenticazione su Azure, promuovendo un’autenticazione continua e completa. Oggi secondo un sondaggio, due terzi degli utenti comuni utilizzano regolarmente la MFA, e il 90% degli amministratori aziendali la adotta per proteggere l’accesso.

La Sicurezza della MFA: Opportunità e Sfide

La maggior parte delle persone riconosce ormai i benefici della MFA nel migliorare la sicurezza. Tuttavia, l’implementazione di questa tecnologia è ancora disomogenea, generando confusione tra i responsabili della sicurezza e gli utenti. L’aggiunta di fattori di autenticazione può aumentare il carico di lavoro per gli utenti, rappresentando un ulteriore ostacolo alla diffusione dell’MFA.

Nonostante ciò, i tentativi di aggirare la MFA sono sempre più frequenti. Ad esempio, recenti attacchi di spear-phishing hanno preso di mira piccole imprese che utilizzavano Microsoft 365, e nel 2022 Okta è stata vittima di attacchi che hanno compromesso il codice sorgente e rubato credenziali utente. Questi eventi hanno sollevato dubbi sulla corretta implementazione della MFA.

Principali Minacce alla MFA

Tra gli errori comuni nell’implementazione della MFA, tre modalità di attacco emergono:

1. MFA Fatigue o Push Bombing: Questo metodo consiste nell’inviare un gran numero di richieste di autorizzazione, spesso sotto forma di notifiche push, fino a quando l’utente, sopraffatto, concede l’accesso all’attaccante. Un esempio emblematico è l’incidente di sicurezza avvenuto presso Uber nel 2022.

2. Ingegneria Sociale e Phishing: Gli aggressori combinano tecniche di ingegneria sociale con attacchi di phishing per manipolare gli utenti e sottrarre i loro token MFA, sfruttando cambiamenti nel comportamento degli utenti, come l’uso del telelavoro.

3. Targeting di Utenti e Sistemi senza MFA: Nonostante l’aumento dell’adozione della MFA, non è ancora universale. Gli aggressori sfruttano questo gap per colpire utenti e sistemi con password deboli, come dimostrato dall’attacco al Colonial Pipeline nel 2021.

Strategie per Proteggersi dagli Attacchi MFA

Per migliorare la sicurezza MFA senza compromettere l’esperienza utente, si possono adottare alcune strategie:

1. Valutazione delle Risorse Critiche: È fondamentale comprendere quali risorse proteggere. La CISA consiglia di utilizzare sistemi compatibili con il protocollo FIDO per i componenti più critici, come le chiavi hardware.

2. Autenticazione Basata sul Rischio: Le protezioni di sicurezza dovrebbero essere adattate dinamicamente in base al comportamento dell’utente. È inoltre importante una valutazione continua dei diritti di accesso, limitando l’accesso ai dati necessari per il lavoro.

3. Miglioramento dei Processi di Reimpostazione delle Password: Spesso, la reimpostazione della password rappresenta un punto di vulnerabilità. È cruciale che i processi di reimpostazione integrino l’autenticazione a due fattori.

4. Identificazione degli Utenti a Rischio: È necessario individuare e proteggere gli utenti con diritti di accesso elevati, che sono spesso bersagli di attacchi mirati.

In sintesi, una pianificazione e implementazione precisa della MFA sono cruciali per garantire la sicurezza aziendale, affrontare le minacce attuali e future e rispettare le normative governative e industriali.

L'articolo La MFA non è più sufficiente! Gli hacker hanno superato le sue difese proviene da il blog della sicurezza informatica.



Un Threat Actors rivendica la violazione di Capgemini. 20 GB di Dati Trapelati nel Dark Web


Un recente post apparso su un noto forum del dark web ha sollevato preoccupazioni riguardo a una possibile violazione dei dati di Capgemini, una delle principali società di consulenza e servizi IT a livello globale.

Secondo il post, il gruppo di hacker “CyberNiggers” avrebbe sottratto 20 gigabyte di dati sensibili, inclusi database, codice sorgente, chiavi private, credenziali, API keys, dati dei dipendenti, log delle macchine virtuali e molto altro. Tuttavia, è importante sottolineare che Capgemini non ha ancora confermato pubblicamente la presunta violazione.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli dell’attacco

19541894
Immagine del post rinvenuta nel Dark Web

Tra i dati esposti vi sarebbero database contenenti informazioni sugli utenti, permessi, e log delle macchine virtuali utilizzate da T-Mobile, uno dei principali clienti di Capgemini.

Questi log contengono dettagli sulle configurazioni delle VM, i loro stati operativi, e altre informazioni tecniche che potrebbero essere utilizzate per ulteriori attacchi informatici.
19541896
Immagine dei dettagli del post rinvenuto nel dark web

L’hacker che ha rivendicato l’attacco, noto con lo pseudonimo di “@grep”, ha dichiarato di aver esfiltrato solamente i file più grandi e di maggior valore, lasciando intendere che potrebbe esserci molto più materiale non ancora divulgato.

Conclusione


Sebbene le informazioni fornite nel post sul dark web siano allarmanti, è importante trattarle con cautela fino a quando Capgemini non confermerà ufficialmente l’accaduto. Se confermata, questa violazione rappresenterebbe uno degli attacchi più significativi del 2024, considerando la vastità e la sensibilità dei dati potenzialmente compromessi. In attesa di ulteriori sviluppi, le aziende e i professionisti IT dovrebbero prendere in considerazione misure preventive per proteggere i propri sistemi e dati, specialmente quando si tratta di collaborazioni con grandi società come Capgemini.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Un Threat Actors rivendica la violazione di Capgemini. 20 GB di Dati Trapelati nel Dark Web proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Fossil Fuel Treaty, una giornata di mobilitazione sostenuta dalle banche etiche


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il 21 settembre è una giornata globale di azione per il Trattato per la non-proliferazione delle fonti fossili. A cui aderiscono sempre più le banche etiche
L'articolo Fossil Fuel Treaty, una giornata di mobilitazione sostenutahttps://valori.it/fossil-fuel-treaty-banche-etiche/