Wi-Fi HaLow: 16km di portata nel Joshua Tree National Park
Morse Micro ha condotto una serie di test della tecnologia Wi-Fi HaLow nel Joshua Tree National Park, negli Stati Uniti. Lo scopo del test era quello di verificare la portata massima e le prestazioni di Wi-Fi HaLow in condizioni di interferenza minima. I test hanno dimostrato la capacità di trasmettere dati su una distanza massima di 16 km con un rendimento significativo.
Per i test è stato utilizzato un set standard di apparecchiature: un punto di accesso basato su MM6108-EKH01, incluso il modulo Wi-Fi HaLow MM6108 e Raspberry Pi 4. L’apparecchiatura funzionava in modalità normale con una potenza di trasmissione di 22 dBm. Morse Micro ha intenzionalmente evitato l’uso di antenne direzionali e aumentato la potenza del trasmettitore per consentire l’utilizzo di questa apparecchiatura in applicazioni portatili alimentate a batteria.
youtube.com/embed/fBMgZah2Z7g?…
Il raggio di comunicazione teorico è stato calcolato utilizzando l’equazione di Fries e tenendo conto della perdita di segnale alla distanza massima. Secondo i calcoli, la portata massima in condizioni ideali era di circa 15,9 km, che soddisfa i requisiti dello standard IEEE 802.11ah. Morse Micro ha utilizzato uno slot time di 52 microsecondi per raggiungere questo valore.
I test pratici hanno confermato i calcoli teorici: nelle condizioni del parco nazionale sono state raggiunte velocità di trasmissione dati fino a 2 Mbit/s ad una distanza di 15,9 km.
Secondo gli esperti di Morse Micro, queste cifre rientrano nei limiti teorici della tecnologia, rendendo Wi-Fi HaLow ideale per applicazioni come progetti agricoli e infrastrutturali in aree remote. Tuttavia, negli ambienti urbani con elevata densità di segnale radio, HaLow potrebbe essere meno efficace a causa delle interferenze.
L'articolo Wi-Fi HaLow: 16km di portata nel Joshua Tree National Park proviene da il blog della sicurezza informatica.
Keebin’ with Kristina: the One with the (Mc)Cool Typewriter
Image by [ambrush] via Hackaday.IOOkay, so this isn’t a traditional keyboard, but you can probably figure out why the RuneRing is here. Because it’s awesome! Now, let me give you the finer points.
Hugely inspired by both ErgO and Somatic, RuneRing is a machine learning-equipped wearable mouse-keyboard that has a configurable, onboard ML database that can be set up to detect any gesture.
Inside the ring is a BMI160 6-axis IMU that sends gesture data to the Seeed Studio nRF52840 mounted on the wrist. Everything is powered with an 80mAh Li-Po lifted from a broken pair of earbuds.
Instead of using a classifier neural network, RuneRing converts IMU data to points in 24-dimensional space. Detecting shapes is done with a statistical check. The result is a fast and highly versatile system that can detect a new shape with as few as five samples.
A Nexus of Keyboarding Ideas
Image by [Fraawlen-dev] via GitHubYou might guess from a glance at this experimental split keyboard that [Fraawlen-dev] is left-handed, but that’s not the reason for the left-side arrow keys. [Fraawlen] sits sideways at the computer, left side facing the screen keyboard. In fact, that’s why most of the modifiers and media keys are over there as well.
The Nexus is [Fraawlen-dev]’s first split (and ortho), and it looks great in this ortholinear layout with a pinky stagger. This 3D-printable hand-wired keyboard is designed to work with as many keycap sets as possible. In fact, that’s what prompted this build — re-using existing keycaps. Under the hood are a couple of Pro Micros running the ever-popular QMK.
The awesome thing about designing something ultra-personal to you and then sharing it is that, inevitably, someone else down the line will find it useful enough to spin it off into something ultra-personal to them.
The Centerfold: Blue M&Ms In 1976? I’ll Allow It!
Image by [jacknthememestalk] via redditAhh, the classic Signature Plastics 1976 keycap set in all its chocolate-y glory. What can I say? I’m a sucker for candy colors, especially on keyboards. And candy. And now I want this keycap set all over again. You want to see mouthwatering keycaps? Try two thumb clusters full of 1u and 2u caps without legends. I’m drooling, here. Anyway, I’m not sure what keyboard that is, but the gold sure puts a wrapper on the whole candy thing.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: the McCool Typewriter Kind of Wasn’t So Cool
Image via The Antikey Chop
Why? Well, because unfortunately, by the time it finally went into production in 1909, it was already outdated. That’s because it borrowed outdated technologies from other typewriters.
For just one year, before a fire spread from the factory next door causing an estimated $1M in damage, the McCool typewriter was produced and sold by the Acme-Keystone Manufacturing Company.
It was a bargain at $25, and fairly portable at 12 pounds. The double-shift keyboard typed a total of 84 characters. Borrowed mechanical innovations included a Blickensderfer-esque typewheel, a hammer like Commercial Visible, and a hammer extension arm like a Chicago.
Even so, it’s a righteous-looking machine. Then again, I’m a sucker for octagonal keys and portability.
ICYMI: Floorboard Is a Robust Pedal Keyboard
Image by [Wingletang] via InstructablesThis foot keyboard is one after my own heart. If you’ll recall, a few years ago, I made a keyboard out of a footstool with the buttons perpendicular to the floor. I have to say that [Wingletang]’s Floorboard is a strictly better design.
For one thing, it’s made from sturdier stock. While my base is more of a step stool than anything else, [Wingletang] started an actual foot rest meant to hold both feet and switches for typing from dictation.
They settled on Ctrl, Alt, and Shift for the buttons, which are meant for guitar stomp pedals. I used 35mm arcade buttons, and while those have held up, they’re certainly no stomp switches. [Wingletang] added toppers to increase the area and make them easier and more comfortable to stomp.
I love that [Wingletang] printed a new compartment to hold everything, because it looks better than the original and of course has its various purposes, like cable management.
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Open Day di tiro con l'arco
Se volete venire a trovarci e a provare qualche freccia ci trovate a #Schio al nostro poligono di via Niccolò Tommaseo.
Se non potete essere dei nostri, almeno condividete il post.
Anche l’Italia nel Mar Cinese. Il Cavour con Usa e Australia
@Notizie dall'Italia e dal mondo
[quote]Le acque del mar Cinese meridionale, di gran lunga le più tese del mondo da qualche anno a questa parte, hanno visto operare congiuntamente elementi della Marina Usa, di quella italiana e della Royal australian air force, per un’esercitazione multilaterale nel solco dell’interoperabilità.
La deterrenza si gioca in punta di caccia. La Romania acquista 32 F-35
@Notizie dall'Italia e dal mondo
[quote]La Romania acquisirà 32 caccia F-35A e relativo materiale di supporto, comprendente pezzi di ricambio, strumentazione per le comunicazioni e attrezzatura per la manutenzione. L’accordo, dal valore di 7,2 miliardi di dollari (6,5 miliardi di euro), ha ottenuto il via libera
Breton’s resignation could mark a new chapter for EU digital policy
The resignation of now-former Internal Market Commissioner Thierry Breton, known as the key architect of the EU’s current digital agenda, is viewed by some as a chance to reshape what has often been criticised for being controversial.
Real Time Hacking Of A Supermarket Toy
Sometimes those moments arise when a new device comes on the market and hardware hackers immediately take to it. Over a few days, an observer can watch them reverse engineer it and have all sorts of fun making it do things it wasn’t intended to by the original manufacturer. We’re watching this happen in real time from afar this morning, as Dutch hackers are snapping up a promotional kids’ game from a supermarket (mixed Dutch/English, the site rejects Google Translate).
The Albert Heijn soundbox is a small handheld device with a barcode reader and a speaker, and as far as we can see it forms part of an animal identification card game. The cards have a barcode on the back, and sliding them through a reader causes a sample of that animal’s sound to be played. They’re attractively cheap, so of course someone had to take a look inside. So far the parts including the microcontroller have been identified, the ROM has been dumped and the audio reverse-engineered, and the barcode format has been cracked. Still to come are the insertion of custom audio or codes and arbitrary code execution, but knowing these hackers that won’t take long. If you’re Dutch, we suggest you head over to your local Albert Heijn with a few euros, and join in the fun.
European supermarkets can be fruitful places for the hardware hacker, as we’ve shown you before.
The first thing people saw when they searched Google for the artist Hieronymus Bosch was an AI-generated version of his Garden of Earthly Delights, one of the most famous paintings in art history.
Depending on what they are searching for, Google Search sometimes serves users a series of images above
Google Serves AI Slop as Top Result for One of the Most Famous Paintings in History
The first thing people saw when they searched Google for the artist Hieronymus Bosch was an AI-generated version of his Garden of Earthly Delights, one of the most famous paintings in art history.Emanuel Maiberg (404 Media)
HO GIÀ UN ACCOUNT MASTODON: PERCHÉ POTREI USARE ANCHE FRIENDICA? LE POSSIBILI RISPOSTE PER CHIUNQUE ABBIA GIÀ UNO O PIÙ ACCOUNT SU MASTODON.
Anche grazie alle limitazioni volutamente imposte dal suo staff di sviluppo, Mastodon è un software relativamente semplice da usare e questa semplicità è diventata uno dei punti di forza di Mastodon ripetto ai tanti social del Fediverso.
Friendica invece non è semplice (qui abbiamo scritto una guida per renderlo forse più comprensibile) e presenta una quantità tale di funzionalità impensabili per qualsiasi altro software del Fediverso; così tante che è facile perdersi e... stufarsi!
Questo è uno dei motivi per cui il numero di utenti che usa Friendica è infinitamente più ridotto di quelli che utilizzano Mastodon, eppure è chiaro che chi non ha usato Friendica ha perso l'opportunità di conoscere bene le reali potenzialità offerte dai social del Fediverso.
Vediamo allora perché un utente Mastodon che vuole mantenere il proprio account Mastodon potrebbe decidere di aprire un nuovo account Friendica.
1) Scrivere post più lunghi, formattati e con immagini in linea e poi ricordarsi di ricondividerli con il proprio account Mastodon, in modo che tutti i follower Mastodon ne abbiano visibilità
2) Rispondere ad alcune discussioni con un messaggio più lungo che consenta di esprimere opinioni più argomentate
3) Impostare il proprio account Friendica per fare in modo che ricondivida automaticamente i post pubblicati dal proprio account Mastodon (sì, da Friendica possiamo farlo allo stesso modo rispetto a quando condividiamo i feed RSS che il nostro account può seguire)
4) Creare un gruppo Friendica (una cosa a metà tra una lista di distribuzione e un gruppo Facebook) da usare per invitare i propri contatti a delle discussioni di gruppo
5) creare un account collettivo che possa essere gestito, attraverso la funzione "delega", da altri utenti della stessa istanza Friendica
6) utilizzare alcune funzionalità di ricerca avanzata (i canali) e di ricondivisione dei contenuti ricercati per rimanere aggiornati su alcuni temi
7) mantenere un account di riserva in caso di problemi (indisponibilità o chiusura del server, sospensione, etc)
8) imparare che al mondo non esiste solo il microblogging e che vi sono sistemi più versatili e ricchi di funzionalità rispetto a Mastodon
Tutto chiaro? Per qualsiasi dubbio, siamo a disposizione!
like this
reshared this
@𝘚𝘪𝘨𝘯𝘰𝘳𝘦 𝘥𝘪 𝘉𝘢𝘶𝘹 ma no! Tranquillo, che è una cosa semplice! 😃
Ti basta accedere all'account @Signore di Baux e cliccando dal tuo account Trom al link in questione, filtrerai automaticamente la timeline degli utenti Friendica (che sono quelli che utilizzano il protocollo DRFN nativo.
@𝘚𝘪𝘨𝘯𝘰𝘳𝘦 𝘥𝘪 𝘉𝘢𝘶𝘹 capisco, ma purtroppo ci sono cose di Friendica che vanno fatte da browser
like this
📌 Ci siamo quasi! Tra poco ha inizio #TuttiAScuola la cerimonia di inaugurazione del nuovo anno scolastico.
Qui la diretta dalle ore 16.30 ▶ raiplay.it/dirette/rai1
Ministero dell'Istruzione
📌 Ci siamo quasi! Tra poco ha inizio #TuttiAScuola la cerimonia di inaugurazione del nuovo anno scolastico. Qui la diretta dalle ore 16.30 ▶ https://raiplay.it/dirette/rai1Telegram
Orsina chiama, Toti risponde, ma la politica continuerà a subire le incursioni della magistratura
@Politica interna, europea e internazionale
Due editoriali insolitamente speculari, come se l’uno fosse il necessario pendant dell’altro. A leggere i giornali, questa mattina balzava agli occhi la straordinaria sintonia tra quanto ha scritto sulla prima
Politica interna, europea e internazionale reshared this.
Hack On Self: Collecting Data
A month ago, I’ve talked about using computers to hack on our day-to-day existence, specifically, augmenting my sense of time (or rather, lack thereof). Collecting data has been super helpful – and it’s best to automate it as much as possible. Furthermore, an augment can’t be annoying beyond the level you expect, and making it context-sensitive is important – the augment needs to understand whether it’s the right time to activate.
I want to talk about context sensitivity – it’s one of the aspects that brings us closest to the sci-fi future; currently, in some good ways and many bad ways. Your device needs to know what’s happening around it, which means that you need to give it data beyond what the augment itself is able to collect. Let me show you how you can extract fun insights from collecting data, with an example of a data source you can easily tap while on your computer, talk about implications of data collections, and why you should do it despite everything.
Started At The Workplace, Now We’re Here
Around 2018-2019, I was doing a fair bit of gig work – electronics, programming, electronics and programming, sometimes even programming and electronics. Of course, for some, I billed per hour, and I was asked to provide estimates. How many hours does it take for me to perform task X?
I decided to collect data on what I do on my computer – to make sure I can bill people as fairly as possible, and also to try and improve my estimate-making skills. Fortunately, I do a lot of my work on a laptop – surely I could monitor it very easily? Indeed, and unlike Microsoft Recall, neither LLMs nor people were harmed during this quest. What could be a proxy for “what I’m currently doing”? For a start, currently focused window names.All these alt-tabs, it feels like a miracle I manage to write articles sometimes
Thankfully, my laptop runs Linux, a hacker-friendly OS. I quickly wrote a Python script that polls the currently focused window, writing every change into a logfile, each day a new file. A fair bit of disk activity, but nothing that my SSDs can’t handle. Initially, I just let the script run 24/7, writing its silly little logs every time I Alt-Tabbed or opened a new window, checking them manually when I needed to give a client a retrospective estimate.
I Alt-Tab a lot more than I expected, while somehow staying on the task course and making progress. Also, as soon as I started trying to sort log entries into types of activity, I was quickly reminded that categorizing data is a whole project in itself – it’s no wonder big companies outsource it to the Global South for pennies. In the end, I can’t tell you a lot about data processing here, but only because I ended up not bothering with it much, thinking that I would do it One Day – and I likely will mention it later on.
Collect Data, And Usecases Will Come
Instead, over time, I came up with other uses for this data. As it ran in an always-open commandline window, I could always scroll up and see the timestamps. Of course, this meant I could keep tabs on things like my gaming habits – at least, after the fact. I fall asleep with my laptop by my side, and usually my laptop is one of the first things I check when I wake up. Quickly, I learned to scroll through the data to figure out when I went to sleep, when I woke up, and check how long I slept.seriously, check out D-Feet – turns out there’s so, so much you can find on DBus!
I also started tacking features on the side. One thing I added was monitoring media file playback, logging it alongside window title changes. Linux systems expose this information over Dbus, and there’s a ton of other useful stuff there too! And Dbus is way easier to work with than I’ve heard, especially when you use a GUI explorer like D-Feet to help you learn the ropes.
The original idea was figuring out how much time I was spending actively watching YouTube videos, as opposed to watching them passively in the background, and trying to notice trends. Another idea was to keep an independent YouTube watch history, since the YouTube-integrated one is notoriously unreliable. I never actually did either of these, but the data is there whenever I feel the need to do so.
Of course, having the main loop modifiable meant that I could add some hardcoded on-window-switch actions, too. For instance, at some point I was participating in a Discord community and I had trouble remembering a particular community rule. No big deal – I programmed the script to show me a notification whenever I switched into that server, reminding me of the rule.whenever I wish, I have two years’ worth of data to learn from!
There is no shortage of information you can extract even from this simple data source. How much time do I spend talking to friends, and at which points in the day; how does that relate to my level of well-being? When I spend all-nighters on a project, how does the work graph look? Am I crashing by getting distracted into something unrelated, not asleep, but too sleepy to get up and get myself to bed? Can I estimate my focus levels at any point simply by measuring my Alt-Tab-bing frequency, then perhaps, measure my typing speed alongside and plot them together on a graph?
Window title switches turned out to be a decent proxy for “what I’m currently doing with my computer”. Plus, it gives me a wonderful hook, of the “if I do X, I need to remember to do Y” variety – there can never be enough of those! Moreover, it provides me with sizeable amounts of data about myself, data that I now store. Some of you will be iffy about collecting such data – there are some good reasons for it.
Taking Back Power
We emit information just like we emit heat. As long as we are alive, there’s always something being digitized; even your shed in the woods is being observed by a spy satellite. The Internet revolution has made information emissivity increase exponentially, a widespread phenomenon it now uses to grow itself, since now your data pays for online articles, songs, and YouTube videos. Now there are entire databanks containing various small parts of your personality, way more than you could ever have been theoretically comfortable with, enough to track your moves before you’re aware you’re making them.:¬)
Cloning is not yet here, but Internet already contains your clone – it can sure answer your security questions to your bank, with a fair bit of your voice to impersonate you while doing so, and not to mention all the little tidbits used to sway your purchase power and voting preferences alike. When it comes to protections, all we have is pretenses like “privacy policies” and “data anonymization”. EU is trying to move in the right direction through directives like GDPR, with Snowden discoveries having left a deep mark, but it’s barely enough and not a consistent trend.
Just like with heat signatures, not taking care of your information signature gives you zero advantages and a formidable threat profile, but if you are tapped into it, you can protect people – or preserve dictatorships. Now, if anyone deserves to have power over yourself, it’s you, as opposed to an algorithm currently tracking your toilet paper purchases, which might be used tomorrow to catch weed smokers when it notices an increase in late night snack runs. It’s already likely to be used to ramp up prices during an emergency, or just because of increased demand – that’s where all these e-ink pricetags come into play!
Isn’t It Ridiculous?
Your data will be collected by others no matter your preference, and it will not be shared with you, so you have to collect it yourself. Once you have it, you can use your data to understand yourself better, become stronger by compensating for your weaknesses, help you build healthier relationships with others, living a more fulfilling and fun life overall. Collecting data also means knowing what others might collect and the power it provides, and tyis can help you fight and offset the damage you are bound to suffer because of datamining. Why are we not doing more of this, again?
We’ve got a lot to catch up to. Our conversations can get recorded with the ever-present networked microphones and then datamined, but you don’t get a transcript of that one phonecall where you made a doctor’s appointment and forgot to note the appointment time. Your store knows how often you buy toilet paper, what’s with these loyalty cards we use to get discounts while linking our purchases to our identities, but they are not kind enough to send you a notification saying it might be time to restock. Ever looked back on a roadtrip you did and wished you had a GPS track saved? Your telco operators know your location well enough, now even better with 5G towers, but you won’t get a log. Oh, also, your data can benefit us all, in a non-creepy way.
Unlike police departments, scientists are bound by ethics codes and can’t just buy data without the data owner’s consent – but science and scientific research is where our data could seriously shine. In fact, scientific research thrives when we can provide it with data we collected – just look at Apple Health. In particular, social sciences could really use a boost in available data, as reproducibility crises have no end in sight – research does turn out to skew a certain way when your survey respondents are other social science students.
Grab the power that you’re owed, collect your own data, store it safely, and see where it gets you – you will find good uses for it, whether it’s self-improvement, scientific research, or just building a motorized rolling chair that brings you to your bed as it notices you become too tired after hacking all night throughout. Speaking of which, my clock tells me it’s 5 AM.
Works, Helps, Grows
The code is on GitHub, for whatever purposes. This kind of program is a useful data source, and you could add it into other things you might want to build. This year, I slapped some websocket server code over the window monitoring code – now, other programs on my computer can connect to the websocket server, listen to messages, making decisions based on my currently open windows and currently playing media. If you want to start tracking your computer activity right now, there are some promising programs you should consider – ActivityWatch looks really nice in particular.
I have plans for computer activity tracking beyond today – from tracking typing on the keyboard, to condensing this data into ongoing activity summaries. When storing data you collect, make sure you include a version number from the start and increment it on every data format change. You will improve upon your data formats and you will want to parse them all, and you’ll be thankful for having a version number to refer to.
The GitHub-published portion is currently being used for a bigger project, where the window monitoring code plays a crucial part. Specifically, I wanted to write a companion program that would help me stay on track when working on specific projects on my laptop. In a week’s time, I will show you that program, talk about how I’ve come to create it and how it hooks into my brain, how much it helps me in the end, share the code, and give you yet another heap of cool things I’ve learned.
What other kinds of data could one collect?
Apple abbandona inaspettatamente e “in nome della Sicurezza” la causa contro la NSO Group
Apple ha chiesto alla Corte distrettuale degli Stati Uniti per il distretto settentrionale della California di archiviare volontariamente il procedimento contro la società israeliana NSO Group, che sviluppo il famigerato spyware Pegasus.courtlistener.com/docket/61570…securitylab.ru/glossary/nso_gr…securitylab.ru/glossary/pegasu…
In un documento depositato il 13 settembre 2024, Apple cita una serie di ragioni per questa decisione. Il principale tra questi è il rischio di divulgare informazioni importanti sulla sicurezza dei dispositivi Apple durante un processo.
Secondo i rappresentanti dell’azienda, nei tre anni trascorsi dall’avvio della causa, la situazione nel settore dello spyware commerciale è cambiata in modo significativo. NSO Group ha perso la sua posizione di leader, ma sono emersi molti altri attori. Di conseguenza, sconfiggere questa azienda non avrà più l’effetto su cui Apple contava nel 2021.
“Quando abbiamo intentato questa causa quasi tre anni fa, abbiamo capito che ciò avrebbe comportato la divulgazione di informazioni a terzi. Tuttavia, gli eventi accaduti da allora hanno cambiato il panorama dei rischi associati alla divulgazione di tali informazioni”, ha affermato Apple in una nota.
Inoltre, Apple continua a migliorare il proprio sistema di protezione degli utenti. La divulgazione di questo sistema in tribunale, anche con controlli rigorosi, potrebbe comprometterne l’efficacia.
“Compromettere queste informazioni – il rischio intrinseco di divulgarle a terzi – minerebbe seriamente l’efficacia del nostro programma e la capacità di proteggere gli utenti, specialmente in ambienti ad alto rischio in cui gli avversari cercano aggressivamente di ottenere queste informazioni con ogni mezzo necessario”, afferma il documento.
Apple cita anche resoconti dei media su possibili fughe di materiale da una causa simile di WhatsApp contro NSO Group. Secondo The Guardian, pubblicato il 25 luglio 2024, le autorità israeliane hanno sequestrato documenti del gruppo NSO per impedirne il trasferimento a un tribunale americano.
La società rileva che da quando è stata intentata la causa, molti paesi hanno riconosciuto i rischi che lo spyware dannoso comporta per i propri cittadini. Sono stati raggiunti accordi internazionali che riconoscono i pericoli dello spyware per i diritti umani e impongono l’adozione di misure per mitigarne l’impatto devastante.
Apple sottolinea che rimane fiduciosa nella validità delle sue pretese contro NSO Group. Tuttavia, l’azienda ha deciso di concentrarsi su metodi tecnici per combattere lo spyware in modo da non mettere a rischio la sicurezza degli utenti.
“Per evitare di compromettere il nostro impegno nei confronti della sicurezza dei nostri utenti e alla luce degli eventi sopra descritti, Apple ha deciso di dare priorità alle proprie risorse di sicurezza esperte e al programma avanzato di intelligence sulle minacce in questo momento per continuare a fermare lo spyware distruttivo attraverso mezzi tecnici“, afferma l’azienda.
Un’udienza su questa mozione è prevista per il 24 ottobre 2024 a San Francisco. Se la richiesta di Apple verrà accolta, il caso verrà chiuso senza possibilità di riesame.
Apple sottolinea che non prende questa decisione alla leggera ed è motivata dalla linea di condotta che proteggerà al meglio i suoi utenti. La Società ringrazia il tribunale per l’attenta considerazione delle questioni finora presentate in questo caso.
L'articolo Apple abbandona inaspettatamente e “in nome della Sicurezza” la causa contro la NSO Group proviene da il blog della sicurezza informatica.
Campagna malevola ai danni delle PEC Italiane. Un link malevolo spunta sul dominio Excite.it
Questo fine settimana è stata identificata e contrastata una campagna malevola che utilizzava alcuni account PEC compromessi per colpire altri utenti del servizio di Posta Elettronica Certificata. LO riporta il CERT-AgID con una news sul sito istituzionale.
Il messaggio, firmato da un presunto creditore, richiede il pagamento di un importo di 1305 euro, minacciando azioni legali in caso di mancato pagamento entro cinque giorni. La comunicazione include un link per scaricare una fattura che potrebbe essere un tentativo di phishing o di un malware, come osservato nelle campagne precedenti.
Questa volta il link punta a una url sul vecchio dominio Excite.it, noto portale italiano in voga negli anni ’90 (qui la pagina info su archive.org).
Fortunatamente, sia le URL identificate che il dominio principale non distribuiscono alcun payload, ma richiedono una basic authentication.
Grazie alla fattiva collaborazione con i Gestori PEC, la campagna è stata contrastata e gli Indicatori di Compromissione (IoC) sono stati condivisi con le Pubbliche Amministrazioni accreditate al flusso IoC, portando al blocco del dominio principale di Excite.
È fondamentale rimanere vigili di fronte a queste truffe e verificare sempre l’autenticità delle richieste di pagamento, anche quando provengono da una casella PEC. Nel dubbio, per queste problematiche è utilizzabile la casella malware@cert-agid.gov.it per richiedere gli eventuali controlli del caso.
L'articolo Campagna malevola ai danni delle PEC Italiane. Un link malevolo spunta sul dominio Excite.it proviene da il blog della sicurezza informatica.
Costruire un futuro senza frontiere: BorGo Cinema a Gorizia
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
A Gorizia BorGo Cinema riqualifica il centro storico in via di spopolamento attraverso il cinema e la produzione culturale
L'articolo Costruire un futuro senza frontiere: BorGo Cinema a Gorizia proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
PODCAST. Massacro Sabra e Shatila, anniversario nel segno di Gaza e con il rischio della guerra
@Notizie dall'Italia e dal mondo
Il ricordo del massacro del 1982 di migliaia di palestinesi nei campi profughi alla periferia di Beirut, quest'anno è condizionato dalle notizie di stragi quotidiane nella Striscia. Sulle commemorazioni previste oggi
Notizie dall'Italia e dal mondo reshared this.
RaiNews trasmette il video integrale di Salvini sul caso Open Arms, la protesta dei giornalisti: “Noi usati come megafono del governo”
@Politica interna, europea e internazionale
RaiNews trasmette il video integrale di Salvini sul caso Open Arms Esplode la polemica a RaiNews dopo la decisione di mandare in onda il video integrale di Matteo Salvini sul caso Open Arms. Il ministro delle Infrastrutture
Politica interna, europea e internazionale reshared this.
BlackRock riduce ulteriormente il suo sostegno alle risoluzioni ambientali
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il gigante finanziario BlackRock ha ridotto ancora i suoi impegni climatici perché dice che il clima non è abbastanza remunerativo
L'articolo BlackRock riduce ulteriormente il suo sostegno alle risoluzioni ambientali valori.it/blackrock-riduce-ris…
Notizie dall'Italia e dal mondo reshared this.
Hack Your Eyesight with High Tech Bifocals
As we get older, our eyes get worse. That’s just a fact of life. It is a rite of passage the first time you leave the eye doctor with a script for “progressive” lenses which are just fancy bifocals. However, a new high-tech version of bifocals promises you better vision, but with a slight drawback, as [Sherri L. Smith] found.
Remember how users of Google Glass earned the nickname “glassholes?” Well, these new bifocals make Google Glass look like a fashion statement. If you are too young to need them, bifocals account for the fact that your eyes need different kinds of help when you look close up (like soldering) or far away (like at an antenna up on a roof). A true bifocal has two lenses and you quickly learn to look down at anything close up and up to see things far away. Progressives work the same, but they transition between the two settings instead of having a discrete mini lens at the bottom.
The new glasses, the ViXion01 change based on what you are looking for. They measure range and adjust accordingly. For $555, or a monthly rental, you can wear what looks like a prototype for a Star Trek visor and let it deduce what you are looking at and change its lenses accordingly.
Of course, this takes batteries that last about ten hours. It also requires medical approval to be real glasses and it doesn’t have that, yet. Honestly, if they worked well and didn’t look so dorky, the real use case might be allowing your eye doctor to immediately download a new setting as your vision changes. How about you? How much odd headgear are you willing to wear in public and why?
Glasses have a long strange history. While a university prototype we saw earlier was not likely to win fashion awards, they did look better than these. Maybe.
Pierluigi Brustenghi: “La scrittura a mano e i congiuntivi sono le medicine per la mente”
@Politica interna, europea e internazionale
La riscoperta del pensiero lento per contrastare l’iperconnessione e mantenere attiva la creatività cerebrale. Intervista al neuroscienziato Brustenghi Le medicine più efficaci per la mente sono a costo zero e senza
Politica interna, europea e internazionale reshared this.
Dal 7 ottobre 2023 ad oggi. La civiltà violata – Trauma e guarigione
@Politica interna, europea e internazionale
7 ottobre 2024, dalle ore 9:30 alle ore 18:00 presso l’Aula Malagodi della Fondazione Luigi Einaudi Su iniziativa del Dott. David Gerbi per incarico della Fondazione Einaudi, Nija (Israele) e Lirpa (Italia) 9:30 – 10:00 WELCOME COFFEE 10:00 – 10:15 SALUTI ISTITUZIONALI
Politica interna, europea e internazionale reshared this.
«Cellulari banditi», la fuga in avanti delle scuole del Regno
@Politica interna, europea e internazionale
L'articolo «Cellulari banditi», la fuga in avanti delle scuole del Regno proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
LIBANO-ISRAELE. Netanyahu vuole la guerra. Hezbollah: non arretreremo
@Notizie dall'Italia e dal mondo
Il premier israeliano chiede una nuova offensiva subito contro il parere nel ministro della Difesa.Il movimento sciita libanese ribadisce che continuerà a combattere sino a quando Israele non cesserà la sua offensiva a Gaza
L'articolo LIBANO-ISRAELE. Netanyahu vuole la
Notizie dall'Italia e dal mondo reshared this.
E se i grandi impianti rinnovabili finanziassero la sanità del Sud?
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Attraverso uno scambio fiscale Iva/Irap (e Imu), si potrebbero rendere più appetibili gli impianti rinnovabili per i territori
L'articolo E se i grandi impianti rinnovabili finanziassero la sanità del Sud? proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Attacco Informatico alla Kawasaki Motors! RansomHub pubblica 487 GB di dati rubati
Kawasaki Motors Europe si sta riprendendo da un attacco informatico effettuato dal gruppo ransomware RansomHub. L’incidente ha causato interruzioni del servizio, tuttavia, come affermano i rappresentanti dell’azienda, il ripristino attivo è attualmente in corso e si prevede che il 90% dei server ritornerà in servizio la prossima settimana.
L’attacco ha preso di mira la sede europea della Kawasaki all’inizio di settembre. Nell’ambito delle misure di sicurezza adottate, tutti i server aziendali sono stati temporaneamente disabilitati per verificare la presenza di malware.
Il personale IT, insieme ad esperti esterni di sicurezza informatica, hanno esaminato manualmente ciascun server prima di riconnetterlo alla rete aziendale.
Post all’interno del Data Leak Site (DLS) di RansomHub
Kawasaki Motors Europe, una filiale di Kawasaki Heavy Industries, produttore globale di motociclette e altre attrezzature motorizzate, ha affermato che l’incidente non ha influenzato le operazioni aziendali chiave come concessionari, fornitori e logistica.
Nel frattempo, il gruppo RansomHub ha rivendicato l’attacco informatico affermando di aver rubato 487 GB di dati dalla rete dell’azienda. Gli hacker hanno pubblicato i dati rubati in quanto l’azienda si è rifiutata di pagare il riscatto.
Non è chiaro se i dati rubati contengano informazioni sui clienti dell’azienda, ma questo scenario non è stato escluso. I rappresentanti della Kawasaki non hanno risposto alle richieste di commento dei giornalisti.
Alcune directory dei dati pubblicati da RansomHub
Il gruppo RansomHub è diventato attivo dopo la fine dell’operazione BlackCat/ALPHV, nella quale erano coinvolti molti attuali membri di RansomHub. Dall’inizio del 2024 ha effettuato più di 200 attacchi riusciti, anche contro grandi aziende come Rite Aid e Planned Parenthood.
Un allarme congiunto emesso il mese scorso da FBI, CISA e Dipartimento della Salute degli Stati Uniti ha evidenziato la minaccia del gruppo ai principali settori infrastrutturali statunitensi.
L'articolo Attacco Informatico alla Kawasaki Motors! RansomHub pubblica 487 GB di dati rubati proviene da il blog della sicurezza informatica.
MUDHONEY LIVE REPORT: FIRENZE (12-9-2024)
Fanculo il maltempo pre-autunnale, fanculo la trasferta infrasettimanale: avendo la possibilità-privilegio di soggiornare nei paraggi (a casa di familiari) chi vi scrive ha colto la palla al balzo e si è rimesso on the road per raggiungere la Toscana, e precisamente il suo capoluogo di regione, Firenze, che ha ospitato una delle quattro tappe del tour italiano dei Mudhoney, leggendaria rock 'n' roll band di Seattle, all'interno del segmento europeo di concerti a supporto del loro ultimo album, "Plastic eternity", uscito l'anno scorso. E a loro non si poteva dire di no. @Musica Agorà
iyezine.com/mudhoney-live-repo…
MUDHONEY LIVE REPORT: FIRENZE (12-9-2024)
MUDHONEY LIVE REPORT: FIRENZE (12-9-2024) - Fanculo il maltempo pre-autunnale, fanculo la trasferta infrasettimanale: avendo la possibilità-privilegio di soggiornare nei paraggi (a casa di familiari) chi vi scrive ha colto la palla al balzo e si è ri…Reverend Shit-Man (In Your Eyes ezine)
Musica Agorà reshared this.
The Queen Is Dead Volume 115 - Stanze fredde Records
In questa puntata scopriamo l’etichetta torinese Stanze Fredde Records, e le sue uscite pubblicate fino ad ora. Per presentarsi ecco le parole di chi gestisce l’etichetta che spiegano benissimo lo scopo : “Stanze Fredde è un'etichetta indipendente basata sullo spirito fai da te. @Musica Agorà
Nata a Torino in un periodo storico in cui viene data troppa attenzione all'apparenza e non ai contenuti, anche in ambito musicale, il nostro obiettivo è quello di far circolare la musica di artisti emergenti o sconosciuti per far avvicinare le persone a una scena che non viene valorizzata come dovrebbe.
iyezine.com/the-queen-is-dead-…
The Queen Is Dead Volume 115 - Stanze fredde Records
The Queen Is Dead Volume 115 - Stanze fredde Records - In questa puntata scopriamo l’etichetta torinese Stanze Fredde Records, e le sue uscite pubblicate fino ad ora. - Stanze fredde RecordsMassimo Argo (In Your Eyes ezine)
Musica Agorà reshared this.
Nuovo schema fraudolento: Falsi test CAPTCHA installano malware su Windows
Gli specialisti della sicurezza informatica mettono in guardia da un nuovo schema fraudolento: gli aggressori hanno iniziato a utilizzare falsi test CAPTCHA per installare malware sui computer Windows. Questo è un segnale per gli utenti di prestare maggiore attenzione alla protezione dei propri dati e di fare attenzione quando interagiscono con CAPTCHA.
Come sai, i test CAPTCHA standard richiedono all’utente di eseguire determinate attività, ad esempio selezionare gli oggetti desiderati in un’immagine o inserire caratteri di testo. Gli aggressori hanno però approfittato di questo scenario familiare e hanno creato una versione falsa del test che, invece di verificare, chiede all’utente di eseguire una serie di azioni sulla tastiera che portano all’installazione di un virus.
Invece dei suggerimenti tradizionali, il falso CAPTCHA chiede all’utente di premere la combinazione di tasti “Windows + R”, che fa apparire una finestra sul computer per eseguire i comandi. Successivamente, il test ti chiede di premere “CTRL + V” e quindi il tasto Invio. Se l’utente non pensa a ciò che sta accadendo, potrebbe non notare che nella finestra che avvia il download di uno script PowerShell dannoso viene eseguito un comando.
Processo di attivazione dello script tramite CAPTCHA
Secondo l’Unità 42 di Palo Alto Networks, lo script dannoso installa sul dispositivo Lumma Stealer, progettato per rubare password, cookie e dati del portafoglio di criptovaluta dal dispositivo infetto.
Gli esperti di Hudson Rock hanno inoltre confermato che quando si visitano siti pericolosi che ospitano un falso test CAPTCHA, uno script dannoso viene automaticamente copiato nel browser. Quando l’utente esegue le azioni suggerite, viene attivato lo script, che porta all’infezione del dispositivo.
Continuano a verificarsi attacchi che utilizzano CAPTCHA falsi. Lo specialista in sicurezza informatica John Hammond di Huntress ha notato che la società ha registrato un’altra apparizione di questa minaccia la scorsa settimana.
I test CAPTCHA falsi possono essere distribuiti tramite e-mail e messaggi di phishing, rendendoli particolarmente pericolosi. Gli utenti devono essere vigili e non eseguire attività sospette durante il controllo del CAPTCHA.
L'articolo Nuovo schema fraudolento: Falsi test CAPTCHA installano malware su Windows proviene da il blog della sicurezza informatica.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Usagi Electric’s Paper Tape Reader is Ready to Hop With the Tube Computer
After previously working out a suitable approach to create a period-correct paper tape reader for his tube-based, MC14500B processor-inspired computer, [David Lovett] over at the Usagi Electric farm is back with a video on how he made a working tape reader.The assembled paper tape reader as seen from the front with tape inserted. (Credit: David Lovett, Usage Electric, YouTube)
The tape reader’s purpose is to feed data into the tube-based computer, which for this computer system with its lack of storage memory means that the instructions are fed into the system directly, with the tape also providing the clock signal with a constant row of holes in the tape.
Starting the tape reader build, [David] opted to mill the structural part out of aluminum, which is where a lot of machining relearning takes place. Ultimately he got the parts machined to the paper design specs, with v-grooves for the photodiodes to fit into and a piece to clamp them down. On top of this is placed a part with holes that line up with the photodiodes.
Another alignment piece is added to hold the tape down on the reader while letting light through onto the tape via a slot. After a test assembly [David] was dismayed that due to tolerance issues he cracked two photodiodes within the v-groove clamp, which was a hard lesson with these expensive (and rare) photodiodes.
Although tolerances were somewhat off, [David] is confident that this aluminum machined reader will work once he has it mounted up. Feeding the tape is a problem that is still to be solved. [David] is looking for ideas and suggestions for a good approach within the limitations that he’s working with. At the video’s end, he mentions learning FreeCAD and 3D printing parts in the future. That would probably not be period-correct in this situation, but might be something he could get away with for some applications within the retrocomputing space.
We covered the first video and the thought process behind picking small (1.8 mm diameter) photodiodes as a period-correct tape hole sensor for a 1950s-era computing system, like the 1950s Bendix G-15 that [David] is currently restoring.
youtube.com/embed/xdyZEZTv-xg?…
French Commissioner Thierry Breton resigns over row with Von der Leyen
Thierry Breton, Internal Market Commissioner also in charge of tech and defence announced his resignation from the European Commission, in a last move to question von der Leyen’s right to reign.
Nella mente del criminale informatico: Cosa Spinge un Hacker a Compiere Attacchi?
Cosa spinge un hacker criminale oppure un’organizzazione a compiere un attacco informatico? La sicurezza informatica inizia dalla comprensione dell’animo umano. Scopriamo insieme perchè.
La profilazione psicologica cerca di costruire un profilo psicologico di un individuo, in questo caso di un criminale informatico, analizzando le sue azioni, il suo modus operandi e le tracce digitali che lascia.
I fattori che influenzano le emozioni sono diversi ma i più importanti sono:
- Successo o fallimento: Un attacco riuscito può portare a una sensazione di trionfo e potere, mentre un fallimento può causare frustrazione e rabbia.
- Riconoscimento: Molti attaccanti cercano il riconoscimento dei loro pari nella comunità hacker. Il fatto di essere considerati un esperto può aumentare l’autostima e la motivazione.
- Conseguenze delle azioni: Alcuni potrebbero provare rimorso o senso di colpa dopo aver causato danni significativi. Tuttavia, altri potrebbero giustificare le loro azioni sostenendo di aver agito per il bene comune o per difendersi da un torto subito o per grandi guadagni.
La motivazione
- Economica: Chi agisce per guadagno potrebbe provare eccitazione all’idea di un colpo riuscito e frustrazione se fallisce.
- Ideologica: Un hacker motivato da ideologie politiche o sociali potrebbe provare soddisfazione nel danneggiare un sistema o nel diffondere informazioni.
- Vendetta: Un attacco potrebbe essere motivato da rancore personale, e l’attaccante potrebbe provare sollievo o vendetta nel causare danni.
Altri aspetti da considerare
- Il ruolo dei media: I media spesso presentano gli hacker come figure romantiche o antieroi, contribuendo a creare un’aura di fascino intorno a questa figura.
- La dipendenza: Alcuni hacker possono sviluppare una vera e propria dipendenza dall’adrenalina e dalla soddisfazione che provano nel compiere attacchi informatici.
- L’impatto sociale: Gli attacchi informatici possono avere conseguenze devastanti sulla società, causando perdite economiche, interruzioni dei servizi e danni alla reputazione.
I cyber criminali raramente agiscono da soli ed a tal proposito cerchiamo di scoprire le differenze.
Hacker Solitario vs. Gruppo Organizzato
La profilazione di un hacker, sia esso solitario o parte di un gruppo, è un compito complesso che richiede una profonda conoscenza del mondo del cybercrime. Tuttavia, esistono delle differenze significative nel modus operandi e nei profili psicologici tra queste due tipologie di attaccanti.
Attaccante Solitario:
- Motivazioni: Spesso guidati da curiosità, vendetta, sfida personale o ideologie.
- Competenze: Le competenze tecniche possono variare notevolmente, da un principiante a un esperto.
- Modus operandi: Tende ad essere meno sofisticato e più imprevedibile.
- Traccia digitale: La traccia digitale è spesso più facile da seguire, poiché il solitario lascia meno false piste.
- Profilo psicologico: Può essere introverso, solitario, con un forte bisogno di riconoscimento.
Gruppo Organizzato:
- Motivazioni: Principalmente economiche, ma anche politiche o legate al crimine organizzato.
- Competenze: Elevato livello di specializzazione, con membri che hanno competenze complementari.
- Modus operandi: Più sofisticato, pianificato e coordinato.
- Traccia digitale: La traccia digitale è spesso più difficile da seguire, grazie all’utilizzo di tecniche di offuscamento e alla distribuzione delle responsabilità.
- Profilo psicologico: I membri possono avere profili psicologici diversi, ma spesso condividono una forte coesione e un senso di appartenenza al gruppo.
Differenze chiave nella profilazione dell’Hacker Solitario e del Gruppo Organizzato
- Complessità dell’analisi: La profilazione di un gruppo è più complessa, in quanto richiede l’analisi di dinamiche di gruppo, gerarchie e ruoli.
- Varietà di competenze: Un gruppo organizzato può includere esperti in diverse aree, come hacking, ingegneria sociale.
- Motivazioni più varie: I gruppi organizzati possono avere motivazioni più complesse e difficili da individuare.
- Traccia digitale più difficile da seguire: I gruppi organizzati utilizzano spesso infrastrutture complesse e tecniche di offuscamento per nascondere le loro attività.
La psicologia può svolgere un ruolo cruciale nell’identificazione delle emozioni che motivano i criminali informatici, offrendo un contributo significativo alla società in diversi modi:
1. Comprensione delle motivazioni profonde:
- Profiling psicologico: Attraverso l’analisi del modus operandi, delle comunicazioni online e del contesto sociale, gli psicologi possono costruire profili psicologici degli hacker, cercando di individuare le motivazioni profonde che li spingono ad agire.
- Teorie della personalità: Applicando teorie della personalità come quella dei Big Five o di Maslow, si possono identificare tratti comuni tra gli hacker, come il bisogno di potere, la ricerca di eccitazione o la volontà di vendicarsi.
2. Identificazione di segnali premonitori:
- Analisi del linguaggio: Analizzando il linguaggio utilizzato negli ambienti online, gli psicologi possono individuare segnali di allarme, come espressioni di rabbia, frustrazione o desiderio di vendetta, che potrebbero indicare una potenziale minaccia.
- Monitoraggio dei comportamenti online: Attraverso l’analisi dei comportamenti online, si possono identificare individui che manifestano un interesse eccessivo per argomenti legati alla sicurezza informatica o che mostrano segni di radicalizzazione.
3. Sviluppo di strategie di prevenzione:
- Interventi educativi: La psicologia può contribuire a sviluppare programmi educativi per sensibilizzare i giovani ai rischi del cybercrime e promuovere comportamenti online responsabili.
- Interventi riabilitativi: Per gli hacker che desiderano cambiare vita, la psicologia può offrire strumenti e tecniche per affrontare le motivazioni profonde che li hanno spinti a compiere reati informatici.
4. Collaborazione con le forze dell’ordine:
- Supporto investigativo: Gli psicologi possono fornire alle forze dell’ordine un supporto fondamentale nell’interpretazione delle evidenze digitali e nella costruzione di profili psicologici degli indagati.
- Negoziazione: In alcuni casi, gli psicologi possono essere coinvolti in negoziazioni con gli hacker per cercare di farli desistere dalle loro azioni o per recuperare i dati rubati.
Conclusione
In conclusione, la psicologia offre un contributo fondamentale alla comprensione delle motivazioni che spingono gli individui a compiere reati informatici.
Attraverso l’analisi dei comportamenti, delle comunicazioni e del contesto sociale, gli psicologi possono aiutare a identificare i segnali premonitori, sviluppare strategie di prevenzione e collaborare con le forze dell’ordine per contrastare il cybercrime.
La psicologia ci insegna a leggere tra le righe, mentre la sicurezza informatica ci insegna a proteggere ciò che conta di più.
Insieme, creano una sinergia potente.
L'articolo Nella mente del criminale informatico: Cosa Spinge un Hacker a Compiere Attacchi? proviene da il blog della sicurezza informatica.
@RaccoonForFriendica nuova versione 0.1.0-alpha27 contenente
- il supporto alla creazione di bozze locali dei post,
- migliorie alla visualizzazione delle card di anteprima,
- pre-caricamento delle immagini durante lo scroll per ottimizzare le performance,
- fix nella scelta di immagini degli album multimediali,
- fix per evitare il riavvio del playback dei video ad ogni azione sul post che li contiene.
Bozze e schedulazione erano l'ultima nuova funzione che volevo supportare per il primo rilascio quindi d'ora in poi solo fix e a breve una versione beta! 📱🧑🏻💻
#friendica #friendicadev #fediverseapp #androidapp #androiddev #opensource #buildinpublic #kotlin #kmp #livefasteattrash
reshared this
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
RaccoonForFriendica reshared this.
Un Mondo di Spioni! L’Active Listening sembrerebbe non essere fantascenza
404 Media ha ricevuto un documento di presentazione da Cox Media Group (CMG). Afferma che l’azienda può indirizzare gli annunci in base a ciò che i potenziali clienti dicono ad alta voce vicino ai microfoni dei loro dispositivi.
Inoltre, Google, Amazon, Bing e altre società sono menzionate nel documento come partner CMG.
Nel dicembre dello scorso anno la pubblicazione parlava già della funzionalità pubblicizzata da CMG denominata Active Listening. A quel tempo, i giornalisti utilizzavano materiali dal sito web di CMG, ma dopo la pubblicazione dell’articolo la società ha cancellato queste informazioni.
Prima sul sito CMG era scritto: “Che impatto avrebbe sulla tua attività se potessi rivolgerti a potenziali clienti che discutono attivamente della necessità dei tuoi servizi nelle conversazioni quotidiane? No, questo non è un episodio di Black Mirror: si tratta di dati vocali e CMG ha le capacità per utilizzarli a vantaggio del tuo business.”
Ora la redazione ha a disposizione una presentazione pubblicitaria dedicata all’Ascolto Attivo. Si noti che questa presentazione è stata inviata almeno ad una società alla quale i rappresentanti di CMG prevedevano di vendere i propri servizi.
“I dispositivi intelligenti raccolgono dati sulle intenzioni in tempo reale ascoltando le nostre conversazioni. Gli inserzionisti possono abbinare questi dati vocali a parametri comportamentali per rivolgersi ai consumatori sul mercato. Utilizziamo l’intelligenza artificiale per raccogliere questi dati da oltre 470 fonti per migliorare l’implementazione, il targeting e le prestazioni delle campagne”, si legge nella prima diapositiva della presentazione di CMG.
Il documento non dice da dove esattamente CMG riceverebbe questi dati vocali (cioè non elenca, ad esempio, marchi specifici di smart TV, altoparlanti o specifiche applicazioni per smartphone). Ma è stato riferito che CMG utilizza i dati vocali per identificare il pubblico “pronto ad acquistare”, quindi compila un elenco di tali utenti e lo trasferisce alle piattaforme pubblicitarie per il successivo targeting degli annunci.
Il documento afferma che per 100 dollari al giorno, CMG può rivolgersi a persone entro un raggio di 10 miglia (16 chilometri), o per 200 dollari al giorno, un raggio di 20 miglia (32 chilometri).
Come accennato in precedenza, CMG afferma di avere partnership con Google, Amazon e Facebook. Molto probabilmente, in questo contesto stiamo parlando di pubblicità in generale e non specificamente del prodotto Active Listening. Ma la presentazione dice che CMG è:
- partner principale ( Premier Partner ) di Google, cioè incluso nel 3% delle società pubblicitarie di maggior successo in un determinato Paese;
- Il primo media partner di Amazon Advertising;
- una delle prime società di media a diventare partner di marketing di Facebook.
Dopo che 404 giornalisti di Media hanno pubblicato la loro storia e contattato le aziende per un commento, Google ha rimosso CMG dal suo programma di affiliazione.
“Tutti gli inserzionisti sono tenuti a rispettare tutte le leggi e i regolamenti applicabili, nonché le norme di Google Ads, e quando identifichiamo annunci o inserzionisti che violano queste norme, adottiamo le misure appropriate”, ha affermato Google alla pubblicazione.
Amazon ha affermato che “Amazon Ads non ha mai collaborato con CMG su questo programma e non ha intenzione di farlo”. La società ha aggiunto che se si venisse a sapere che uno dei partner viola le regole di marketing, Amazon potrà intraprendere le azioni appropriate.
Meta ha affermato di non poter commentare informazioni su specifici account di inserzionisti, ma ha osservato che gli inserzionisti dovrebbero avere i diritti necessari per utilizzare qualsiasi dato come parte delle loro campagne. E dopo che Google ha rimosso CMG dal suo programma di affiliazione, Meta ha aggiunto che stava attualmente esaminando se CMG avesse violato i Termini e condizioni dell’azienda e ha affermato che avrebbe potuto agire se necessario.
L'articolo Un Mondo di Spioni! L’Active Listening sembrerebbe non essere fantascenza proviene da il blog della sicurezza informatica.
Alla scoperta della Direttiva NIS2: Sicurezza e Resilienza dei Sistemi Digitali nell’Unione Europea
Il 10 novembre 2022 il Parlamento Europeo, a larga maggioranza, ha approvato la Direttiva NIS2 (Network and Information System Security) con la sua pubblicazione in Gazzetta Ufficiale dell’Unione Europea (Direttiva UE 2022/2555) in data 27 dicembre 2022. La Direttiva NIS2 modifica il Regolamento (UE) n. 910/2014 e la Direttiva (UE) 2018/1972, e indica il suo recepimento da parte degli stati membri della UE entro la data del 17 ottobre 2024.
Andare oltre la NIS1 (2016)
Come tutti i documenti che riguardano la tecnologia, ma soprattutto la sicurezza digitale, non debbono essere monolitici e definitivi, ma vivere tenendo conto dei contesti tecnologici, sociologici (es. pandemia COVID), geopolitici (es. guerra in Ucraina) e delle situazioni di miglioramento legati alla “applicabilità” ed alla “applicazione” nello specifico della normativa in esame.
Lo scenario generale, dal punto di vista degli apparati e delle connesse infrastrutture tecnologiche, presenta una rischiosità generale crescente, come non si vedeva negli anni precedenti. Gli stati membri, e quindi l’Unione Europea, hanno sentito la necessità di aumentare la capacità di resilienza, di risposta e di condivisione dei rischi, ovvero incrementare le interazioni tra stati per rispondere alle minacce in maniera unitaria, condividendo informazioni e azioni tempestivamente al fine di ridurre il rischio dei singoli soggetti interessati, da attacchi cibernetici o, più in generale, da situazionali non volute di decadimento o blocco delle funzionalità operativa degli apparati e sistemi, come possono essere le aziende e le pubbliche amministrazioni che sono le prime esposte alle minacce informatiche.
Perché la NIS2
Gli elementi principali che hanno portato alla riemissione della NIS2 sono stati:
- nuova tipologia di classificazione dei Soggetti che operano all’interno dei singoli stati membri, denominati in Soggetti Essenziali (Essential Entities, EE) e Soggetti Importanti (Important Entities, IE), superando la precedente classificazione OSE (Operatori Servizi Essenziali e FSD (Fornitore Servizi Digitali). Tale necessità scaturisce da una carente differenzazione tra gli OSE e FSD “che si è rivelata obsoleta, in quanto non riflette l’effettiva importanza dei settori o dei servizi per le attività sociali ed economiche nel mercato interno” (considerando 7). Tale distinzione, oltre a eliminare incertezze e dare uniformità alla individuazione della tipologia di Servizi (Essenziali o Importanti), influisce principalmente sui meccanismi di vigilanza applicati e non è legata ad obblighi di notifica o ad applicazioni di particolari misure di sicurezza.
La suddivisione dei Soggetti Essenziali e Soggetti Importanti è funzione del servizio offerto, della sua dimensione, in termini di dipendenti e di fatturato (revenue), e della sua criticità. Relativamente alla dimensione, la loro identificazione è demandata agli stati membri, ma nello stesso tempo al fine di non incorrere ad incertezze da parte dei singoli stati e a disomogeneità di applicazione della Direttiva in esame, la stessa rimanda alla Raccomandazione 2003/361/CE della Commissione (art. 2, par.1) per l’individuazione oggettiva e uniforme di un criterio di soglia con la quale le imprese siano puntualmente identificate come “medie imprese” o quelle che superano i massimali delle medie imprese. Al riguardo, la EU prevede anche che i singoli stati membri possono includere, indipendentemente dalla loro dimensione, piccole e micro imprese nell’applicazione di detta Direttiva qualora, che per loro criticità, soddisfino a ruoli chiave “per la società, l’economia o per particolari settori o tipi di servizio” (considerando 7);
- introduzione di ulteriori soggetti che svolgono funzioni importanti e che si aggiungono alla Direttiva precedente, al fine di garantire la continuità operativa, nonché la resilienza, di servizi ritenuti fondamentali per il corretto funzionamento di una nazione. In particolare, l’allegato 1 riporta come “Settori ad alta criticità” di nuova introduzione: “Acque reflue”, “Gestione dei servizi TIC (Tecnologie e l’Informazione e della Comunicazione)” e “Pubblica Amministrazione e Spazio”. L’allegato 2 riporta come “Altri settori critici” di nuova introduzione: “Servizi postali e di corriere”, “Gestione dei rifiuti, ricerca, fabbricazione, produzione e distribuzione di sostanze chimiche” e “Produzione, trasformazioni e distribuzione di alimenti”.
Per completezza si riportano gli ulteriori servizi, già presenti nella Direttiva precedente, sempre distinti in “Settori ad alta criticità” e “Altri settori critici”. Nel primo insieme rientrano i seguenti servizi “Energia”, “Trasporti”, “Settore bancario”, “Infrastrutture dei mercati finanziari”, “Settore sanitario”, “Acqua potabile” e “Infrastrutture digitali”. Nel secondo insieme sono ricompresi i servizi “Fabbricazione” (di sistemi sanitari, di computer, di apparecchiature elettroniche, di mezzi di trasporto, di autoveicoli, ecc.), “Fornitore di servizi digitali” e “Ricerca”.
Non si applica la Direttiva NIS2 per gli enti della pubblica amministrazione i cui soggetti operano prevalentemente “nei settori della sicurezza nazionale, della sicurezza pubblica, della difesa o svolgono attività di contrasto, compresi la prevenzione, l’indagine, l’accertamento e il perseguimento di reati”;
- la Direttiva esplicita ulteriormente il regime di vigilanza in funzione dei Soggetti Essenziali e Soggetti Importanti. In particolare, i primi sono interessati ad un “regime di vigilanza completo, ex-ante e ex-post” (art.32); mentre i “Soggetti Importanti” dovrebbero essere sottoposti a “regime di vigilanza leggero, solo ex-post” (art.33), che interviene in caso di rilievi o segnalazioni di non conformità . Quest’ultimi dovrebbero avere in pratica un regime di vigilanza di “tipo reattivo”, la cui azione può essere attivata da prove, indicazioni o informazioni portati all’attenzione delle autorità con le quali evidenze possono individuare possibili violazioni alla Direttiva in esame.
I singoli stati membri debbono provvedere affinché le misure di vigilanza o di esecuzione imposte ai Soggetti Essenziali e Importanti, in relazione agli obblighi indicati nella Direttiva NIS2 (con particolare riferimento agli artt. 21 e 23) “siano effettive, proporzionate e dissuasive, tenuto conto delle circostanze di ciascun singolo caso” (art. 32, par. 1). In particolare, gli stati membri, con le proprie autorità nazionali competenti (per l’Italia è l’Agenzia per la Cybersicurezza Nazionale), possono decidere di sottoporre i Soggetti Essenziali a: ispezioni in loco, audit di sicurezza, audit ad hoc, scansioni di sicurezza e richieste di informazioni necessarie a valutare le misure di gestione dei rischi di cibersicurezza adottati.
Se dopo gli accertamenti effettuati le misure adottate risultassero inefficaci, lo stato membro provvede affinché la propria autorità competente (ovvero, l’ACN) abbia il potere di fissare un termine entro il quale un Soggetto Essenziale è tenuto alla applicazione di azioni vincolanti, nonché riferire della loro attuazione. Anche per i Soggetti Importanti, qualora gli stessi non rispettino la Direttiva NIS2 le attività competenti debbono agire tempestivamente attraverso le misure di vigilanza ex-post, tenendo conto, come già detto, all’applicazione di controlli siano “effettivi, proporzionati e dissuasivi”;
- gli “Obblighi di notifica” sono temporalmente definiti (art. 23). In particolare, i Soggetti Essenziali e Importanti debbono assolutamente notificare, senza indebito ritardo, al CSIRT (Computer Security Incident Response Team), o all’autorità competente, quegli incidenti che abbiano un impatto significativo sulla fornitura dei loro servizi. In particolare:
- entro le 24 ore da quando sono venuti a conoscenza dell’incidente significativo con una valutazione di preallarme (Early warning) che porti eventualmente ad indicare se è il risultato di un atto illegittimo o malevolo e se dalle prime istanze si può determinare un possibile impatto trasfrontaliero;
- entro le 72 ore al fine di aggiornare e aggiungere informazioni a quelle già inviate al rilevarsi dell’incidente significativo, comprensiva della sua gravità e del relativo impatto al momento rilevato, nonché, aspetto altrettanto importante per la comunità degli IoC (Indicator of Compromise);
- entro un mese dalla trasmissione della notifica dell’incidente, l’invio di una relazione finale (Final Report) che contenga: i) una descrizione dettagliata dell’incidente; ii) la gravità e l’impatto; iii) il tipo di minaccia o la causa che ha probabilmente innescato l’incidente: iv) l’eventuale impatto transfrontaliero.
Qualora l’incidente non sia concluso al momento della relazione finale, i soggetti interessati debbono fornire una relazione sulla situazione e sui progressi ottenuti fino al quel momento, inviando “la relazione finale entro un mese dalla gestione dell’incidente”. Infine, tra la notifica “entro le 72 ore” e la “relazione finale”, il CSIRT o, in alternativa l’autorità competente, può richiedere relazioni intermedie (Intermediate Status Report) sullo stato di gestione dell’incidente.
- con la NIS2 l’UE ha voluto dare una forma sanzionatoria amministrativa minima e oggettiva qualora i Soggetti Essenziali e Importanti fossero oggetto di violazioni alla Direttiva emanata, con particolare riferimento agli articoli 21 e 23 (rispettivamente, “Misure di gestione dei rischi di cybersicurezza” e “Obblighi di segnalazione di incidenti”). Tale forma sanzionatoria deve garantire che “siano effettive, proporzionate e dissuasive, tenendo conto delle circostanze di ogni singolo caso” (art. 34, par. 1). I Soggetti Essenziali, qualora infrangono i requisiti di detta Direttiva, possono essere sottoposti a sanzioni pecuniare amministrative “pari a un massimo di almeno 10.000.000 Euro o a un massimo di almeno il 2% del totale del fatturato mondiale annuo per l’esercizio precedente dell’impresa cui il soggetto essenziale appartiene, se tale importo è superiore” (art. 34, par. 4). Analogamente i Soggetti Importanti possono essere oggetto di sanzioni pecuniare amministrative “pari a un massimo di almeno 7.000.000 Euro o a un massimo di almeno l’1,4 % del totale del fatturato mondiale annuo per l’esercizio precedente dell’impresa cui il soggetto importante appartiene, se tale importo è superiore” (art.34, par.5). Gli stati membri stabiliscono al proprio interno le “norme relative alle sanzioni applicabili in caso di violazione delle misure nazionali adottate in attuazione della presente direttiva e adottano tutte le misure necessarie per assicurarne l’applicazione”. Tali norme e misure sono comunicate alla Commissione entro il 17 gennaio 2025 (art. 36);
- rimarcare e fornire un forte impulso alla condivisione delle informazioni entro ciascun stato membro. Tale condivisione deve essere attuata anche tra i 27 stati membri della EU e con eventuali possibili stati terzi i cui obiettivi e capacità possono riconoscersi in questa Direttiva. Viene enfatizzata, ad esempio, la notifica degli incidenti senza indebito ritardo al CSIRT o ad “un punto di accesso riconosciuto comune”. Come ulteriore passo, e in analogia a livello nazionale, la Direttiva esorta, anche con il supporto dell’ENISA (European Union Agency for Cybersecurity), alla creazione un meccanismo di comunicazione automatica e diretta tra gli stati membri per la condivisione trasversale e tempestiva delle informazioni sui rischi, sulle minacce e sugli incidenti, con l’obiettivo di contrastare qualsiasi evento di sicurezza non desiderato in modo efficace e tempestivo. In relazione a quest’ultimo aspetto per dare maggiore trasversalità di confronto e collegamento tra gli stati membri è stata creata la “rete europea di organizzazioni di collegamento per crisi informatiche EU-CyCLONe”. La rete è stata avviata nel 2020 e formalizzata il 16 gennaio 2023 con l’entrata in vigore della NIS2 (art. 16). Infine, la Direttiva, seppur incentiva la divulgazione delle informazioni per contrastare efficacemente e tempestivamente a livello europeo le minacce cyber, considera anche l’opportunità dei singoli stati la non possibilità, o l’eventuale limitazione, della divulgazione di informazioni che essere nocive agli interessi nazionali del singolo stato membro (es., “informazioni classificate, accordi di non divulgazione”).
I pilastri fondamentali della NIS2
Al di là delle considerazioni che hanno portato ad una maggiore ridefinizione e indirizzamento della Direttiva NIS2 per non creare incertezze e disomogeneità, nonché fornire un minimo di base di trattamento comune, tra gli stati membri sulle tematiche della cybersecurity, occorre anche, e soprattutto, evidenziare e riconoscere la presenza di 6 pilastri fondamentali che caratterizzano in modo importante l’essenza della Direttiva in esame.
La Governance aziendale
Con Direttiva NIS2 gli stati membri diventano promotori per perseguire l’innalzamento del livello di capacità nel prevenire e nel gestire fenomeni cyber dei singoli Soggetti Essenziali e Importanti (art. 20). Gli organi di gestione aziendale non possono più delegare ai sistemi informativi, e/o a coloro che gestiscono la rete, gli obiettivi, le priorità e le misure da mettere in essere per garantire la sicurezza aziendale. Al riguardo, la Direttiva indica che gli stessi responsabili, che compongono e concorrono nella definizione e indirizzo della Governance dei Soggetti Essenziale e Importanti, siano oggetto di una formazione specifica per supportarli nella consapevolezza della gestione dei processi di cybersecurity, ovvero nel governo delle attività di approvazione del rischio, delle decisioni a sostegno delle misure, nonché della supervisione delle stesse.
Analogamente la formazione deve essere periodicamente effettuata ai loro dipendenti affinché siano alimentate le conoscenze e le competenze sufficienti per riconoscere ed individuare i rischi. Gli stessi siano consapevoli delle pratiche di gestione dei rischi e dei relativi impatti sui servizi offerti qualora si verifichino. In pratica occorre creare una crescita trasversale e verticale sulla gestione del rischio cyber di tutti i componenti che concorrono a quel servizio, a partire innanzitutto dagli organi direzionali fino a coloro che debbono attuare e presidiare le misure approvate e applicate.
La gestione multirischio
I rischi, a cui sono interessate le azienda o le pubbliche amministrazioni che rientrano nella condizione di Soggetti Essenziali o Importanti, possono essere di natura endogena che esogena. Ad esempio, nel primo caso possono rientrare l’errore umano di un operatore oppure di un dipendente non soddisfatto, nonché problematiche di tipo tecnico (malfunzionamento e aggiornamento software, non perfetta/assenza di manutenzione). Nel secondo caso possono essere cause di tipo: fenomeni naturali (es., terremoti, alluvioni), fenomeni malevoli (hacker o activist) e situazioni geopolitiche (es., guerra ibrida). Sono stati riportati degli esempi e non è una esposizione esaustiva dei rischi a cui possono essere interessati i Soggetti, ma quello che interessa evindenziare è la presenza di molteplici rischi da individuare, analizzare e valutare. A questo scopo la Direttiva NIS2, che va al di là di una valutazione dei rischi solo tecnica, indirizza una gestione del servizio offerto come un ecosistema che può essere oggetto di un approccio di analisi “multirischio” (art. 21).
I requisiti di sicurezza
Un aspetto rilevante assumono i requisiti di sicurezza poiché con la Direttiva si è voluto dare due indicazioni importanti. La prima indicazione è che gli stati membri provvedono affinché le misure di sicurezza tecniche, operative e organizzative adottate dai Soggetti Essenziali e Importanti siano adeguate e proporzionate alla gestione alla gestione dei rischi connessi alla sicurezza dei sistemi informatici e di rete, che nella loro efficacia supportano i servizi erogati da detti soggetti. Tali misure debbono, non solo prevenire attività e fenomeni di interruzione parziale o totale del servizio, ma anche siano capaci di ridurre al minimo l’impatto di efficienza e prestazioni sui propri servizi e su eventuali ulteriori servizi ad essi collegati.
La Direttiva non parla di misure di sicurezza tecnica in termini assoluti, ma pone la loro attenzione anche nella implementazione ed attuazione in relazione “al grado di esposizione del soggetto al rischio”, alla dimensione del soggetto che le attua, alla probabilità di accadimento di un evento anomalo, identificando altresì la sua gravità in termini di impatto sociale ed economico. La seconda indicazioni è che la Direttiva impone che gli stati membri adottino, nell’ambito della cosiddetta gestione multirischio, un insieme di misure minime su aspetti specifici da analizzare ed applicare al fine di contrastare in modo efficace e tempestivo a possibili eventi non desiderati; in particolare, gli aspetti specifici indicati dalla direttiva in esame sono: “a) politiche di analisi dei rischi e di sicurezza dei sistemi informatici; b) gestione degli incidenti; c) continuità operativa, come la gestione del backup e il ripristino in caso di disastro, e gestione delle crisi; d) sicurezza della catena di approvvigionamento, compresi aspetti relativi alla sicurezza riguardanti i rapporti tra ciascun soggetto e i suoi diretti fornitori o fornitori di servizi; e) sicurezza dell’acquisizione, dello sviluppo e della manutenzione dei sistemi informatici e di rete, compresa la gestione e la divulgazione delle vulnerabilità; f) strategie e procedure per valutare l’efficacia delle misure di gestione dei rischi di cibersicurezza; g) pratiche di igiene informatica di base e formazione in materia di cibersicurezza; h) politiche e procedure relative all’uso della crittografia e, se del caso, della cifratura; i) sicurezza delle risorse umane, strategie di controllo dell’accesso e gestione degli attivi; j) uso di soluzioni di autenticazione a più fattori o di autenticazione continua, di comunicazioni vocali, video e testuali protette e di sistemi di comunicazione di emergenza protetti da parte del soggetto al proprio interno, se del caso”.
Un ulteriore aspetto di attenzione introdotto con la Direttiva in esame riguarda le possibili vulnerabilità che si possono introdurre nella fornitura di un servizio o nella realizzazione di un prodotto attraverso la catena di approvvigiovamento (supply chain). Al riguardo, occorre valutare ed individuare i rischi connessi nel rapporto tra i soggetti e i fornitori di prodotti e servizi, nella qualità entrante dei prodotti realizzati dai fornitori, nonché nella pratiche metodologiche adottate dai fornitori nei processi di sviluppo sicuro del codice (art. 21, par. 3).
La gestione della “vulnerability disclosure”
L’efficacia e la tempestività nell’adottare misure a prevenire ed a contrastare eventi anomali passa anche anche attraverso pratiche coordinate messe in atto in ogni stato membro nella divulgazione delle vulnerabilità. Ogni stato membro designa un CSIRT che “funge da intermediario di fiducia”, facilitando l’interazione tra la persona (fisica o giuridica) che rileva la vulnerabilità e il fabbricante o fornitore di servizi/prodotti TIC per i quali possono sussistere situazioni vulnerabili.
Al riguardo, la NIS2 promuove e facilita, attraverso i riferimenti dei CSIRT nazionali di ciascun stato membro, la segnalazione anche in forma anonima delle vulnerabilità, salvaguardando nello stesso tempo l’anonimato della persona (fisica o giuridica) che ha segnalato la problematica. È del tutto pleonastico che se la segnalazione della vulnerabilità è accertata e il relativo impatto coinvolge altri soggetti di altri stati membri, il CSIRT per primo coinvolto coopera, se necessario, con gli CSIRT degli stati membri i cui soggetti possono essere interessati dalla medesima vulnerabilità (art. 12).
La continuità del servizio
Nella gestione multirischio i Soggetti Essenziali e Importanti non possono assolutamente prescindere dalla continuità operativa, ovvero le aziende o le pubbliche amministrazioni hanno obblighi normativi connessi a seguito di un incidente Cybersecurity di mitigare gli effetti, garantendo livelli adeguati dei servizi offerti e di approvvigionamento dei prodotti e dei servizi TIC (Tecnologie dell’Informazione e della Comunicazione).
Nell’ambito dell’operatività aziendale, anche se non esplicitamente riportato nella Direttiva in esame, non possiamo prescindere dagli strumenti OT (Operation Technology), a supporto del monitoraggio e della automazione industriale, in aggiunta agli strumenti classici IT (Information Technology). Una volta tali sistemi erano caratterizzati da una affidabilità e continuità in quanto godevano di un loro isolamento fisico (reti air-gap). Oggi, viceversa, i sistemi OT stanno diventando sempre sistemi di calcolo evoluti, convergendo ed integrandosi con i sistemi IT con vantaggi di processazione e di calcolo evidenti che, da un lato, ne facilitano la gestione e la operatività, ma dall’altro lato, perché più evoluti tecnologicamente e, soprattutto, perché sempre più connessi alle reti pubbliche possono essere oggetti ad attacchi cyber.
Il concetto di continuità operativa nella NIS2 è espresso con poche righe e in forma, tutto sommato generica, in termini di “gestione del backup, di ripristino in caso di disastro e di gestione delle crisi” (art. 21, par. 2). Per meglio contestualizzare l’aspetto di continuità operativa i soggetti interessati non possono prescindere dal considerare ed applicare la metodologia Business Impact Analysis (BIA). Tale metodologia di analisi consente in funzione del business aziendale di determinare i possibili impatti e le influenze indesiderate sul business stesso causati da eventi anomali o indesiderati (come l’erogazione di servizi o l’interruzione dei prodotti e delle risorse TIC).
Aspetto sicuramente importante sarà quello di definire e di individuare gli impatti di tipo economico, normativo e di immagine. Una analisi di carattere generale che sicuramente dovrà essere considerata, è quella di non vedere un sistema, un processo o un servizio come elemento monolitico e indipendente. Considerate infatti le forti interconnessi, dirette o indirette, tra le infrastrutture/sistemi, occorre valutare le interazioni che potrebbero incidere negativamente sul servizio o prodotto realizzato. In particolare, occorre introdurre accanto alla metodologia BIA anche pratiche di “modellizzazione di strutture multiple e complesse per vedere gli effetti a cascata” in quanto consentirebbero di adottare soluzioni resilienti che ne garantirebbero l’efficacia e la tempestività di intervento a fronte di fenomeni non voluti.
Come si inserisce la Direttiva NIS2 nel contesto normativo dell’UE
La Direttiva NIS2 assume, come già detto, un ruolo importante nel contesto europeo in tema di accrescimento al contrasto e alla resilienza degli attacchi di sicurezza informatica proveniente dal mondo cyber. Tale ruolo non rimane isolato ma si rapporta e crea, in particolare, una massa critica con le ulteriori normative europee attualmente presenti che rafforzano il contrasto, la percezione e la volontà dell’Europa sul innalzamento e sul consolidamento del livello di contrasto agli attacchi cyber. Le ulteriori normative normative appena accennate sono il Regolamento GDPR (Regolamento UE 2016/769), Cybersecurity Act (Regolamento Ue 2019/881), Regolamento DORA (Regolamento UE 2022/2554) e Direttiva CER (Direttiva UE 2022/2557). Di seguito i punti che contraddistinguono le diverse normative e i punti di contatto con la Direttiva NIS2:
Regolamento GDPR (General Data Protection Regulation)
Il GDPR indirizza la protezione delle persone fisiche in relazione al trattamento dei propri dati personali e alla loro libera circolazione. La Direttiva NIS2 non si sovrappone o va in sostituzione del GDPR ma si integra con la Direttiva stessa. In vari punti della Direttiva si fa esplicito riferimento al GDPR (artt. 2, 31 e 35), dove si evince che qualora i sistemi di rete e i sistemi informatici abbiano subito conseguenze a seguito di attacchi cyber e le analisi di tali attacchi abbiano rilevato una violazione dei dati personali (data breach), la NIS2 prevede che le autorità di riferimento nazionali per l’applicazione di detta direttiva (l’ACN, per l’Italia) informino ed operino in stretta collaborazione con le autorità di controllo nazionali sull’applicazione del Regolamento GDPR (Garante Privacy, per l’Italia).
A tale condivisione si aggiungono altri elementi che sono condivisi tra Direttiva NIS2 e GDPR: i) la notifica degli incidenti; ii) la cooperazione e lo scambio informazioni tra i stati dell’UE; iii) la valutazione dei rischi e l’adozione delle misure di sicurezza da applicare. Relativamente a quest’ultimo aspetto la finalità delle due valutazione dei rischi è differente, per la NIS2 è il rischio associato alla sicurezza delle reti e dei sistemi informatici, mentre per il GDPR il rischio è valutato sui diritti e sulla libertà della persona.
Cybersecurity Act
Il Cybersecurity Act (Regolamento Ue 2019/881) entrato in vigore il 27 giugno 2019 costituisce ed parte integrante del macro progetto sulla cybersecurity portato avanti dall’UE. Il Regolamento è un elemento importante e complementare alla Direttiva NIS2 che ha l’obiettivo di innalzare il livello di resilienza agli attacchi dei sistemi informatici. Il Regolamento Cybersecurity Act è costituito di due elementi importanti: i) l’introduzione dei sistemi di certificazione della sicurezza informativa valevoli all’interno dell’UE dei dispositivi connessi ad Internet, dei prodotti e dei servizi informatici e dei processi IT; ii) la maggior esplicitazione del ruolo dell’ENISA attraverso la definizione di un suo assetto organizzativo, di obiettivi e dei relativi compiti (relativamente a questo ente europeo si rimanda successivamente il dettaglio e il rafforzamento del suo ruolo in Europa con la emissione della Direttiva NIS2).
Regolamento DORA (Digital Operational Resilience Act)
Il Regolamento DORA (Regolamento UE 2022/2554) in vigore dal 17 gennaio 2023 ha come data il 17 gennaio 2025 affinché gli enti finanziari si adeguino agli adempimenti in esso previsti. Nel range di applicazione del Regolamento Dora rientrano le banche, le assicurazioni, istituti finanziari, borse, fornitori di servizi di cripto-valute, agenzie di rating del credito, fornitori di servizi di crowfunding, nonché i fornitori di servizi ICT. Gli enti economici e finanziari che rientrano nell’applicazione del Regolamento DORA non sono obbligati nella applicazione della Direttiva NIS2 “ai sensi dei criteri di specialità” (art. 4, par. 1 e 2), in quanto le disposizioni previste nel suddetto Regolamento sono considerate corrispondenti e quindi soddisfano a quelle presenti nella Direttiva NIS2.
L’aspetto, seppur complementare che le due normative hanno in comune, è che le autorità di vigilanza competenti sull’applicazione e sulla vigilanza della Direttiva in esame cooperino con le corrispondenti autorità di vigilanza dei singoli stati membri responsabili nel monitorare e controllare l’adozione del Regolamento Dora. In pratica nell’applicazione della Direttiva NIS2 verso un ente che è individuato Soggetto Essenziale o Importante e che a suo volta ricade nel ruolo di fornitore terzo critico di servizi TIC, le diverse autorità competenti provvedono a comunicare tra di loro lo stato di applicazione della NIS2 del Soggetto interessato (art. 33, par. 6). L’interrelazione non è a livello solo nazionale ma anche internazionale, in quanto il Regolamento DORA consente alle autorità europee di vigilanza e alle autorità competenti di partecipare ad attività dei diversi gruppi di cooperazione, inclusi i CSIRT per lo scambio di informazioni (es. dettagli degli incidenti, minacce informatiche) (considerando 28).
Direttiva CER (Critical Infrastructure Directive)
La Direttiva CER (Direttiva UE 2022/2557) è la normativa europea che indirizza la individuazione delle entità critiche al fine di mettere in atto azioni per garantire la resilienza delle infrastrutture che supportano e concorrono all’operatività dei servizi contro eventi non desiderati associati a rischi di tipo naturali, attacchi terroristici e sabotaggi. La Direttiva CER prevede che entro il 17 luglio 2026 ciascun stato membro dell’UE individui i soggetti critici tra i seguenti settori: dell’energia, dei trasporti, del bancario bancario, delle infrastrutture dei mercati finanziari, della salute, delle acque potabili, delle acque reflue, delle infrastrutture digitali, della pubblica amministrazione, dello spazio e della produzione, trasformazione e distribuzione di alimenti.
Un aspetto importante che evidenzia la forte interdipendenza tra le due direttive è data dal fatto che la Direttiva NIS2 venga applicata a tutti quei Soggetti, che indipendentemente dalle loro dimensioni, siano stati identificati come “Soggetti Critici” dalla Direttiva CER (art. 2, par. 3). Sintetizzando gli aspetti comuni delle due direttive sono: i) individuazione dei soggetti critici; ii) adozione di opportune misure tecniche e organizzative per garantire e rafforzare la resilienza e la capacità operativa; iii) individuazione di un’autorità competente con compiti di vigilanza sulla corretta applicazione della Direttiva CER.
Ruolo ENISA con la NIS2
L’Agenzia ENISA (European Network and Information Security Agency) dell’Unione Europea ha l’obiettivo di migliorare la sicurezza e la resilienza dei sistemi informatici e delle reti di telecomunicazioni. L’UE affida all’ENISA il fulcro per le tematiche cybersecurity in termini di competenza a cui gli stati membri e le stesse istituzioni europee debbono rivolgersi.
La Direttiva NIS2 rafforza ed esplicita i compiti e il ruolo che l’ENISA. Ad esempio, l’ENISA assicura:
- lo sviluppo e la gestione di un registro delle vulnerabilità europeo (art. 12, par. 2), includendo la possibilità di una collaborazione con gli operatori del sistema delle vulnerabilità e delle esposizioni comuni (CVE) (considerando 63);
- il segretariato di EU-CyCLONe al fine di sostenere lo scambio sicuro di informazioni e fornire gli strumenti necessari per sostenere la cooperazione tra gli Stati membri (art. 16, par. 2);
- la pubblicazione di una relazione biennale sullo stato della cybersicurezza nell’Unione (art. 18, par. 1);
- la creazione di un gruppo di cooperazione per la definizione di una “metodologia e gli aspetti organizzativi delle revisioni tra pari” con l’obiettivo di trarre informazioni utili, tramite le esperienze condivise, per l’innalzamento del livello comune della cybersicurezza (la partecipazione alle revisioni tra pari è su base volontaria) (art.19, par. 1);
- la creazione e la gestione di un registro per servizi ed entità di tipo transfrontaliero: in particolare, “fornitori di servizi DNS, registri dei nomi di dominio di primo livello, soggetti che forniscono servizi di registrazione dei nomi di dominio, i fornitori di servizi di cloud computing, fornitori di servizi di data center, fornitori di reti di distribuzione dei contenuti, i fornitori di servizi gestiti, fornitori di servizi di sicurezza gestiti, nonché fornitori di mercati online” (art. 27. par. 1);
- il supporto degli stati membri, se richiesto, nell’elaborazione e definizione di una strategia nazionale per la cybersicurezza e di indicatori chiave per la valutazione delle relative prestazione in coerenza con la Direttiva NIS2 (art. 7, par. 4);
- l’assistenza nello sviluppo dei CSIRT (art. 10, par. 10);
- il segretariato alla rete di CSIRT e fornisce attivamente assistenza alla cooperazione fra i CSIRT (art. 15, par. 2);
- lo sviluppo e il mantenimento di una metodologia, in collaborazione con la Commissione, il gruppo di cooperazione e la rete di CSIRT, e di indicatori qualitativi e quantitativi per una valutazione aggregata del livello di maturità della Cybersicurezza nell’Unione e nelle singole strategie nazionali degli stati membri (art. 18, par. 3).
Conclusioni
Vista l’alta pervasità della tecnologia digitale e delle reti di telecomunicazioni, oramai indispensabile per il benessere e la qualità della vita di una comunità, e visto anche il generale aumento di situazioni non desiderate, a causa di azioni volontarie di soggetti malevoli (hacker, activist, guerre ibride) o di azioni non volute originate da errori umani, hanno fatto sì che la l’Unione Europea emettesse la Direttiva NIS2.
Tale emissione, si inserisce in un contesto europeo di altre normative, coerente e contestualizzato, con l’obiettivo di migliorare la risposta e la resilienza generale dei sistemi digitali, delle reti e dei sistemi TIC. Tale miglioramento non dovrà essere fatto solo e monoliticamente dal singolo stato membro, dovrà tenendo conto le singole esigenze e capacità nazionali essere coordinato con tutti gli altri stati membri. Quest’ultimi sono invogliati a condividere le misure poste in essere attraverso i centri di riferimento nazionali e a condividere la tipologia degli attacchi in modo tempestivo creando un fronte comune di difesa. Questo è un punto di arrivo?
Assolutamente no. L’insieme delle normative fino ad ora emesse possono rappresentare un ecosistema dove ogni normativa, con le proprie peculiarità e specificità, si basa e si complementa con le altre. Qualora ne venga aggiunta una nuova o si venga a modificare una già in essere, necessariamente si deve valutare tutto l’impianto per non creare buchi di tipo operativo, di governance e di responsabilità manageriale che potrebbero introdurre debolezze e vulnerabilità nei servizi e prodotti erogati dai Soggetti Essenziali e Importanti. Al riguardo, la Direttiva NIS2 pur fornendo delle indicazioni ben precise, lascia ai singoli stati membri la sua attuazione.
Tale attuazione, riferendoci all’Italia, deve tener conto anche dei diversi decreti emessi nell’ambito del “Perimetro Nazionale di Sicurezza Cibernetica” e quindi creare quell’integrazione e coerenza necessari a garantire i diversi obiettivi a cui le diverse normative afferiscono. In particolare, l’obiettivo della Diretiva NIS2 è il mantenimento di attività sociali e/o economiche da cui dipendono i cittadini, le imprese e i mercati in generale. Mentre per il Perimetro Nazionale di Sicurezza Cibernetica l’obiettivo primario è la sicurezza dello stato e dei relativi servizi essenziali che ne concorrono alle sue funzioni.
Per concludere sono stati fatti passi importanti e fondamentali alla sicurezza dei sistemi e infrastrutture tecnologiche, ma l’attenzione alle diverse dinamiche tecniche e geopolitiche, la capacità di capire le diverse evoluzioni culturali e tecnologiche del mondo cyber e, soprattutto, la professionalità dovranno sempre avere un passo in più rispetto a situazioni comportamentali malevole che possono arrecare gravi danni ai sistemi e alle infrastrutture, e qui inserire come elemento basilare e fondamentale il supporto e l’aggiornamento tempestivo ed efficace delle normative europee e nazionali.
L'articolo Alla scoperta della Direttiva NIS2: Sicurezza e Resilienza dei Sistemi Digitali nell’Unione Europea proviene da il blog della sicurezza informatica.
Microwave Forge Casts the Sinking-est Benchy Ever
As a test artifact, 3DBenchy does a pretty good job of making sure your 3D printer is up to scratch. As an exemplar of naval architecture, though — well, let’s just say that if it weren’t for the trapped air in the infilled areas, most Benchy prints wouldn’t float at all. About the only way to make Benchy less seaworthy would be to make it out of cast iron. Challenge accepted.
We’ve grown accustomed to seeing [Denny] over at “Shake the Future” on YouTube using his microwave-powered kilns to cast all sorts of metal, but this time he puts his skill and experience to melting iron. For those not in the know, he uses standard consumer-grade microwave ovens to heat kilns made from ceramic fiber and lots of Kapton tape, which hold silicon carbide crucibles that get really, really hot under the RF onslaught. It works surprisingly well, especially considering he does it all on an apartment balcony.
For this casting job, he printed a Benchy model from PLA and made a casting mold from finely ground silicon carbide blasting medium mixed with a little sodium silicate, or water glass. His raw material was a busted-up barbell weight, which melted remarkably well in the kiln. The first pour appeared to go well, but the metal didn’t quite make it all the way to the tip of Benchy’s funnel. Round two was a little more exciting, with a cracked crucible and spilled molten metal. The third time was a charm, though, with a nice pour and complete mold filling thanks to the vibrations of a reciprocating saw.
After a little fettling and a saltwater bath to achieve the appropriate patina, [Denny] built a neat little Benchy tableau using microwave-melted blue glass as a stand-in for water. It highlights the versatility of his method, which really seems like a game-changer for anyone who wants to get into home forging without the overhead of a proper propane or oil-fired furnace.
youtube.com/embed/-WFin_4Ltfs?…
Exploring TapTo NFC Inegration On The MiSTer
[Ken] from the YouTube channel What’s Ken Making is back with another MiSTer video detailing the TapTo project and its integration into MiSTer. MiSTer, as some may recall, is a set of FPGA images and a supporting ecosystem for the Terasic DE10-Nano FPGA board, which hosts the very capable Altera Cyclone V FPGA.The TeensyROM C64 cart supports TapTo
The concept behind TapTo is to use NFC cards, stickers, and other such objects to launch games and particular key sequences. This allows an NFC card to be programmed with the required FPGA core and game image. The TapTo service runs on the MiSTer, waiting for NFC events and launching the appropriate actions when it reads a card. [Ken] demonstrates many such usage scenarios, from launching games quickly and easily with a physical ‘game card’ to adding arcade credits and even activating cheat codes.
As [Ken] points out, this opens some exciting possibilities concerning physical interactivity and would be a real bonus for people less able-bodied to access these gaming systems. It was fun to see how the Nintendo Amiibo figures and some neat integration projects like the dummy floppy disk drive could be used.
TapTo is a software project primarily for the MiSTer system, but ports are underway for Windows, the MiSTex, and there’s a working Commodore 64 game loader using the TeensyROM, which supports TapTo. For more information, check out the TapTo project GitHub page.
We’ve covered the MiSTer a few times before, but boy, do we have a lot of NFC hacks. Here’s an NFC ring and a DIY NFC tag, just for starters.
youtube.com/embed/73Kx3jwyk0U?…
Thanks to [Stephen Walters] for the tip!
Alberto V
in reply to Alberto V • •