Siamo tutti fregati? La dura verità sulla sicurezza online spiegata da Bruce Schneier
Vi siete mai sentiti insicuri online? Non siete i soli. Anche gli esperti di cybersecurity si confrontano con questa domanda: ma come proteggere i nostri dati online? Bruce Schneier, uno dei massimi esperti al mondo di sicurezza digitale, ha spesso sottolineato la complessità della sicurezza informatica. In una delle sue numerose interviste ha specificato che gli viene frequentemente chiesto:
cit: “Spesso mi chiedono che cosa può fare l’uomo della strada per mettersi al riparo dai rischi di sicurezza informatica.”
Si potrebbe rispondere con un fatalistico:” Niente, siamo già tutti fregati”
L’ingresso dell’intelligenza artificiale sullo scenario tecnologico ha reso la sicurezza digitale ancora più complessa, aumentando le minacce informatiche come il phishing, i malware, le violazioni di dati su larga scala, deep-fake, disinformazione. Tuttavia, come ha sottolineato Schneier, per la tutela dei propri dati anche le misure più semplici possono fare la differenza. Il fattore umano può contribuire a prevenire e creare un ambiente online più sicuro.
Nell’attuale panorama tecnologico, la cybersecurity è indubbiamente uno degli argomenti più discussi. I media sono pieni di esperti che con il loro linguaggio tecnico, spesso lasciano anche l’utente più attento disorientato, convinto che proteggere i dati sia roba da esperti.
Ma la cybersecurity è materia riservata agli specialisti? Come ha sottolineato Schneier, anche l’utente comune può adottare semplici ma fondamentali precauzioni per migliorare significativamente la sicurezza online.
L’obiettivo di questo articolo è quello guidare l’utente meno esperto al complesso mondo della cybersecurity fornendo quelle informazioni necessarie per una maggiore consapevolezza senza addentrarsi in eccessivi tecnicismi. Scopriremo come semplici accorgimenti possono fare una grande differenza nella protezione della nostra privacy.
Cos’è Cybersecurity
Cos’è la Cybersecurity? Semplificando, possiamo considerarla l’insieme delle misure che adottiamo per proteggere i nostri dati e i nostri dispositivi da attacchi, occhi indiscreti o ficcanaso digitali (accessi non autorizzati)
I tre pilastri a sostegno della cybersecurity sono:
- Persone: Sono la prima linea di difesa, e le nostre azioni (o mancate azioni) fanno la differenza.
- Processi: Il modo in cui creiamo una password (è un processo), le procedure di backup, definiscono la nostra sicurezza.
- Tecnologie: Antivirus e firewall, sono gli strumenti che fanno da argine e ci proteggono dalle minacce più comuni.
Processo: un esempio di buona pratica in cybersecurity è la creazione di una password forte: scegliendo una combinazione unica di lettere, numeri e simboli, evitando l’uso di parole comuni o informazioni personali. Da evitare anche il riutilizzo delle password.
Ma la sicurezza online non si limita a questo. Le nostre scelte quotidiane, come cliccare su link sospetti, o la condivisione di informazioni sensibili sui social media, influenzano significativamente la nostra vulnerabilità agli attacchi informatici. La nostra sicurezza online. Oltre alle nostre azioni, le tecnologie di sicurezza come antivirus, firewall e software di backup costituiscono la prima linea di difesa proteggendo i nostri dati. È di fondamentale importanza mantenere questi strumenti aggiornati per garantire la massima protezione.
Tuttavia, anche servizi esterni, come e-mail e piattaforme cloud, possono rappresentare un rischio se non gestiti correttamente. Affidare i nostri dati a terzi, ci obbliga a scegliere provider affidabili. Per questo motivo è fondamentale adottare misure di sicurezza adeguate, sia a livello individuale (come l’utilizzo di password forti e l’autenticazione a due fattori) sia a livello organizzativo. la cybersecurity in quanto tale richiede una combinazione di: consapevolezza, attenzione e strumenti tecnologici.
Cybersecurity, principali di minacce informatiche
Nel mondo digitale sempre più connesso, le minacce informatiche rappresentano un pericolo costante per la nostra privacy e la sicurezza dei nostri dati. Il panorama delle minacce e in continua evoluzione, ma alcune tipologie sono particolarmente diffuse. Il termine Malware deriva dalle parole inglesi “malicius” (malevolo, cattivo) e software, e sta ad indicare un software creato per danneggiare un sistema informatico o violarne l’integrità. I tipi di malware più comuni sono: Virus, Worm, Trojan, Spyware, Adware, Ransomware, Rootkit, keylogger. Analizzeremo solo alcune di queste minacce.
- Phishing (Social Engineering: convincerci a fare qualcosa)
- Malware (Ransomware: prende il controllo del PC. Spyware: rubano dati)
- Attacchi basati sul web (sfruttano le vulnerabilità di siti ed app)
- attacchi SQL injection o XSS, sfruttano vulnerabilità nell’applicazione web ed errori di programmazione di pagine HTML (non tratteremo questa tipologia)
Il Phishing basato sull’ingegneria sociale (Social Engineering) inganna l’utente con tecniche di persuasione e psicologiche. Mira a ingannare gli utenti per indurli a rivelare informazioni sensibili, come password, numeri di carte di credito o codici di accesso. Gli attacchi di phishing possono avvenire tramite e-mail, SMS (smishing), social media e app di messaggistica. Un esempio tipico di Phishing è un’e-mail che imita una notifica della banca, chiedendo all’utente di aggiornare i propri dati personali.
Malware: è una delle possibili conseguenze di un attacco di phishing, persuasi tramite phishing, all’apertura di un file, un allegato tramite link, viene data via libera al malware che non necessariamente deve subito installarsi. Può rimanere inattivo e silenzioso, nascondendosi nel sistema, diventando difficilmente rilevabile.
Ransomware, esistono due famiglie: cryptor e blocker. I cryptor cifrano i dati rendendoli inaccessibili mentre i secondi bloccano l’accesso al dispositivo. L’hacker o l’organizzazione attaccante che posseggono la chiave per decrittare i dati posoono chiedere così un riscatto per il ripristino della macchina o dei dati in essa contenuti. Avendo un alto margine di profitto e una catena piuttosto semplice e molto efficiente di persone che devono essere coinvolte, sono molto diffusi.
Per spyware sì intende una forma di malware che non cifra i dati ma si nasconde nei dispositivi, monitora le attività svolte dall’utente e ruba informazioni sensibili registrando tutto quello che viene battuto sulla tastiera. Come le credenziali di posta elettronica alla quale accede per inviare messaggi contenenti altro malware.
Attacchi basati sul web, questo tipo di attacco sfrutta vulnerabilità dei siti web o delle applicazioni basati sul web. I siti web commerciali sono dei siti web dinamici, proprio la natura dinamica di questi siti, consente ad un malintenzionato di utilizzarlo, farlo funzionare, in maniera diversa da quella per cui era stato progettato. A queste tecniche appartengono le cosiddette vulnerabilità zero-click. Un tipo di attacco molto insidioso, infatti se con il phishing per installare un malware è necessario cliccare su di un link, con un attacco zero-click, il software malevolo può essere installato nel dispositivo o nel PC senza che la vittima faccia clic su alcun collegamento (Link)
Un’operazione da fare per proteggersi dai malware è quello di installare un antivirus e tenerlo necessariamente sempre aggiornato. Tenere aggiornati i sistemi operativi e fare attenzione a tutti quei dispositivi piccoli che possono collegarsi alla rete. Dispositivi IoT (Internet of Things), come smart TV, assistenti vocali e dispositivi indossabili, rappresentano un bersaglio sempre più ambito per gli hacker. Oggetti che, se non gestiti ma inseriti nella rete domestica, possono essere usati come sponda per accedere ai nostri dati.
Cybersecurity e minacce nel mondo digitale
Secondo il rapporto del Clusit, associazione italiana specializzata in cybersecurity, il numero di attacchi informatici è cresciuti del 79% tra il 2018 e il 2023. L’obiettivo principale di questi attacchi è l’estorsione, con oltre l’83% degli attacchi a livello globale mirati ad ottenere un riscatto in denaro. In Italia, sebbene la percentuale sia leggermente inferiore (64%), le aziende, soprattutto nei settori della sanità e dei servizi finanziari, sono particolarmente colpite dai ransomware. Non solo le aziende sono nel mirino: anche i singoli individui sono bersaglio di truffe online, ricatti e altre forme di cybercrime. Inoltre, le cronache recenti ci mostrano come anche le istituzioni pubbliche, i servizi di pubblica utilità siano vulnerabili. Un attacco a un’infrastruttura critica può avere conseguenze disastrose, non solo in termini economici, ma anche per la privacy, la sicurezza nazionale e la continuità dei servizi essenziali.
Per proteggersi da queste minacce, è fondamentale adottare misure di sicurezza adeguate, come effettuare regolarmente il backup dei dati, mantenere aggiornati i software e i sistemi operativi, diffidare delle e-mail sospette e formare il personale sulle migliori pratiche di sicurezza informatica.
Cybersecurity, come proteggersi
Per proteggersi dalle minacce informatiche, è fondamentale prestare attenzione sia al fattore umano che a quello tecnologico.
Fattore Umano: diffidare dalle offerte di vincite facili o da allegati sospetti. Non sempre si mettono in palio costosi smartphone. Evitare di scaricare file da fonti non affidabili e fare attenzione alle penne USB che potrebbero contenere malware. Esistono dispositivi di protezione che rendono le pen-drive a sola lettura, impedendo modifiche accidentali o malevole ai dati. Le reti Wi-Fi pubbliche sono spesso insicure, quindi evita di effettuare operazioni sensibili come l’home banking o lo shopping online.
Proteggi la tua connessione con una VPN (serve a cifrare il traffico) e limita al minimo la condivisione di informazioni personali online. Per i social network, preferire piattaforme che consentono al proprio account di mascherare il proprio numero telefonico. Meglio sarebbe non fornirlo, per limitare ancora di più la tracciabilità. Non condividere informazioni personali online, poiché potrebbero essere utilizzate per scopi fraudolenti. Con l’avvento dell’AI generativa, da poche immagini è possibile generare interi video. Infine, utilizzo dell’autenticazione a più fattori.
Fattore tecnologico: Utilizza password forti e uniche per ogni account e considera l’utilizzo di un password manager per generarne e memorizzarne in sicurezza. Mantieni aggiornati tutti i tuoi dispositivi e software, evitando di installare applicazioni da fonti non ufficiali. Non rootare o jailbreakare il tuo smartphone, poiché queste operazioni compromettono la sicurezza del dispositivo e lo rendono più vulnerabile agli attacchi.
Cybersecurity un osservazione Finale
L’utente ha sempre meno controllo sui dati e questo è un problema sempre più pressante nel mondo digitale. Per arginare questo rischio, è fondamentale rivolgersi a fornitori di servizi digitali in grado di offrire garanzie concrete sulla sicurezza dei dati. Una certificazione ISO 27001 rappresenta un punto di riferimento importante in questo senso.
L’ISO 27001 è una norma internazionale che stabilisce i requisiti per un sistema di gestione della sicurezza delle informazioni (SGSI). Un’azienda certificata ISO 27001 ha implementato una serie di controlli e misure rigorose per proteggere i dati dei suoi clienti, garantendo un impegno concreto nei confronti della sicurezza informatica.
L'articolo Siamo tutti fregati? La dura verità sulla sicurezza online spiegata da Bruce Schneier proviene da il blog della sicurezza informatica.
Accesso a 20.000 VPN Italiane a 350 Dollari in Vendita nelle underground! Le VPN sono una cosa seria
Un recente post apparso su un forum underground in lingua russa, mette in vendita account VPN di utenti italiani per soli 350 dollari.
Questo tipo di offerta, include l’accesso a VPN aziendali e utenti di dominio, rappresenta una minaccia significativa per l’integrità delle infrastrutture IT aziendali. Analizziamo l’evento e facciamo consapevolezza sui rischi legati alla vendita di credenziali e accessi nelle darknet.
Cosa è emerso dal post
Nel post, pubblicato da un utente con il nickname “Fuckyy”, vengono messe in vendita credenziali VPN (con specifica menzione del protocollo Cisco SSL VPN – cscoe) e account aziendali relativi a un’azienda di servizi italiani con 91 dipendenti.
Il venditore specifica l’offerta di 20kk (presumibilmente 20.000 record o credenziali), proponendo il tutto per 350$ e garantendo l’affidabilità del servizio solo a chi si dimostri di fiducia tramite un deposito o reputazione pregressa. Il numero di credenziali rispetto ad una azienda di 91 dipendenti sembra spropositato, pertanto si potrebbe immaginare che le informazioni in esso contenute siano maggiori rispetto a quanto riportato dal criminale informatico, oppure l’azienda si occupa proprio di vendita delle VPN.
Perché queste vendite sono un pericolo?
La disponibilità di VPN e account aziendali in vendita nei mercati underground rappresenta una grave minaccia. Accedere a una VPN aziendale senza autorizzazione non solo permette agli attaccanti di muoversi lateralmente all’interno di una rete, ma consente loro di farlo camuffando la loro presenza dietro legittimi credenziali aziendali. Questo porta a vari rischi:
- Furto di Dati Sensibili: Una volta ottenuto l’accesso alla rete aziendale, gli attaccanti possono sottrarre dati critici come informazioni sui clienti, dati finanziari o progetti riservati.
- Attacchi mirati e persistenti: L’accesso alla VPN permette di condurre attacchi più sofisticati e mirati. Gli hacker possono mantenere un accesso persistente alla rete, osservando movimenti e raccogliendo dati nel tempo.
- Ransomware: Con l’accesso a una rete aziendale, i cybercriminali possono installare ransomware che paralizza l’attività dell’azienda. A quel punto, possono chiedere riscatti milionari per sbloccare i sistemi o ripristinare i dati crittografati.
- Compromissione della reputazione: Se i dati aziendali vengono compromessi, le aziende colpite potrebbero subire gravi danni reputazionali. Questo può avere conseguenze disastrose sia a livello finanziario che legale.
L’aumento delle vendite di VPN e credenziali aziendali nelle underground
La vendita di accessi VPN aziendali è diventata sempre più comune negli ultimi anni, complice la crescente digitalizzazione e l’aumento del lavoro da remoto. Le aziende si affidano massicciamente a VPN e infrastrutture remote, ma spesso non adottano misure di sicurezza sufficienti. Le VPN, se non configurate o gestite correttamente, possono diventare l’anello debole della catena di sicurezza.
Una cattiva gestione delle credenziali, come l’uso di password deboli o la mancata implementazione di autenticazione a due fattori, può permettere agli hacker di accedere facilmente a questi sistemi. E una volta ottenuto l’accesso, lo stesso può essere venduto o condiviso nei forum del dark web, come quello mostrato nell’immagine. Inoltre la minaccia degli infostealer è sempre in agguato e moltissimi market underground vendono proprio le VPN come vettori iniziali di compromissione aziendale.
Come difendersi?
Per prevenire l’accesso non autorizzato attraverso VPN e credenziali compromesse, è essenziale che le aziende adottino una serie di misure di sicurezza:
- Autenticazione a più fattori (MFA): Questo è un passaggio essenziale per garantire che anche se le credenziali vengono compromesse, gli hacker non possano accedere senza il secondo fattore di autenticazione.
- Monitoraggio continuo: Implementare soluzioni di monitoraggio della rete che siano in grado di rilevare attività sospette o non autorizzate.
- Controllo e rotazione delle credenziali: Le credenziali dovrebbero essere aggiornate regolarmente, e gli account inutilizzati o inattivi dovrebbero essere disabilitati.
- Formazione del personale: I dipendenti dovrebbero essere istruiti riguardo le minacce informatiche e sull’importanza della sicurezza delle credenziali.
- Penetration testing: Le aziende dovrebbero regolarmente eseguire test di penetrazione per verificare la robustezza delle proprie difese e l’eventuale esistenza di vulnerabilità.
Conclusione
La vendita di accessi VPN e credenziali aziendali in mercati underground come quello descritto evidenzia la vulnerabilità delle infrastrutture aziendali, in particolare in un contesto in cui il lavoro da remoto e l’uso di VPN sono sempre più diffusi. Le aziende devono adottare misure proattive per prevenire questi rischi e garantire la protezione delle loro reti. Solo un approccio olistico alla sicurezza informatica, che comprende tecnologie avanzate, monitoraggio costante e formazione, può mitigare il rischio di cadere vittime di simili attacchi.
L'articolo Accesso a 20.000 VPN Italiane a 350 Dollari in Vendita nelle underground! Le VPN sono una cosa seria proviene da il blog della sicurezza informatica.
Lavorare stanca, e anche i calciatori minacciano lo sciopero
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Dopo l’azione legale del loro sindacato contro la Fifa, i calciatori chiamano lo sciopero per i calendari intasati
L'articolo Lavorare stanca, e anche i calciatori minacciano lo sciopero proviene da Valori.
Largest EU telcos shift focus on green transition in renewed call for investments
The EU's largest telecom operators are taking up sustainability as part of their call for more investments in their industry, according to a policy agenda published by lobby Connect Europe.
È Ufficiale! Microsoft Depreca WSUS: Il Futuro degli Aggiornamenti Cambia!
Microsoft ha annunciato ufficialmente che Windows Server Update Services (WSUS) è ora in stato di deprecato, ma prevede di preservare le attuali funzionalità e continuare a pubblicare gli aggiornamenti tramite il canale.
D’altronde, la notizia non dovrebbe sorprendere, Microsoft aveva fatto indicato per la prima volta WSUS come una delle “funzionalità rimosse o non più sviluppate a partire da Windows Server 2025” già nell’agosto scorso.
Panoramica su Windows Server Update Services (WSUS)
Windows Server Update Services è stato introdotto nel 2005 come servizio di aggiornamento software, WSUS permette agli amministratori IT di gestire e distribuire gli aggiornamenti per i prodotti Microsoft su vaste reti aziendali che richiedono aggiornamenti sempre coerenti e controllati per un gran numero di dispositivi Windows. Il servizio, agisce come tramite e offre un controllo centralizzato degli aggiornamenti piuttosto che farli scaricare individualmente da ogni dispositivo dai server Microsoft.
Mentre le nuove funzionalità e lo sviluppo di WSUS cesseranno, Microsoft ha affermato che prevede di continuare a supportare le funzionalità e gli aggiornamenti esistenti del servizio, che saranno comunque distribuiti, anche dopo la deprecazione. “In particolare, ciò significa che non stiamo più investendo in nuove funzionalità, né stiamo accettando nuove richieste di funzionalità per WSUS. Tuttavia, stiamo preservando le funzionalità correnti e continueremo a pubblicare aggiornamenti tramite il canale WSUS. Supporteremo anche qualsiasi contenuto già pubblicato tramite il canale WSUS.” afferma in una nota Nir Froimovici Commercial Servicing and Intelligence di Microsoft.
La modifica riguarderà tutti gli ambienti aziendali che si affidano alla gestione e distribuzione degli aggiornamenti ai dispositivi tramite WSUS, e non avrà ovviamente alcun impatto sugli utenti privati.
Dopo la deprecazione di WSUS, il ruolo resterà disponibile in Windows Server 2025, ma Microsoft consiglia fortemente alle aziende di passare a soluzioni Cloud per gli aggiornamenti client e server, come ad esempio Windows Autopatch, Microsoft Intune e Azure Update Manager.
Conclusione
Questa decisione da parte di Microsoft, segna un cambiamento significativo nel panorama della gestione dei dispositivi all’interno delle organizzazioni. Rappresenta inoltre, un’importante opportunità per aziende di modernizzare la propria infrastruttura e migliorarne l’efficacia operativa. Gli amministratori IT sono chiamati a intraprendere soluzioni moderne e alternative sempre più basate su Cloud, mantenendo alti gli standard di sicurezza e riducendo al minimo le interruzioni dei flussi di lavoro esistenti.
L'articolo È Ufficiale! Microsoft Depreca WSUS: Il Futuro degli Aggiornamenti Cambia! proviene da il blog della sicurezza informatica.
Firefox ti traccia con la funzione "privacy preserving
noyb ha presentato una denuncia contro Mozilla per aver silenziosamente attivato una presunta "funzione di privacy" (chiamata Privacy Preserving Attribution) nel suo browser Firefox, che traccia il comportamento degli utenti sui siti web.
mr25 September 2024
A Space Walk Through ISS
The International Space Station (ISS) might not be breaking news, but this February, National Geographic released a documentary that dives into the station’s intricate engineering. It’s a solid reminder of what human ingenuity can achieve when you put a team of engineers, scientists, and astronauts together. While the ISS is no longer a new toy in space, for hackers and tinkerers, it’s still one of the coolest and most ambitious projects ever. And if you’re like us—always looking for fresh inspiration—you’ll want to check this one out.
The ISS is a masterpiece, built piece by piece in space, because why make things easy? With 16 pressurized modules, it’s got everything needed to keep humans alive and working in one of the harshest environments imaginable. Add in the $150 billion price tag (yes, billion), and it’s officially the most expensive thing humans have ever built. What makes it especially interesting to us hackers is its life support systems—recycling water, generating oxygen, and running on solar power. That’s the kind of closed-loop system we love to experiment with down here on Earth. Imagine the implications for long-term sustainability!
But it’s not just a survival bunker in space. It’s also a global science lab. The ISS gives researchers the chance to run experiments that could never happen under Earth’s gravity—everything from technology advancements to health experiments. Plus, it’s our testing ground for future missions to Mars. If you’re fascinated by the idea of hacking complex systems, or just appreciate a good build, the ISS is a dream project.
Catch the documentary and dive into the world of space-grade hacking. The ISS may be orbiting out of sight, but for those of us looking to push the boundaries of what’s possible, it’s still full of inspiration.
youtube.com/embed/Ei-TcECJVXU?…
Gazzetta del Cadavere reshared this.
Will You Need Ad Block for Your Car?
The modern web has become difficult to navigate without ad blocking software. Ford now has a patent that would bring the ads we hate to your vehicle’s infotainment system. [via PCMag]
Ford has already replied to criticism with the usual corporate spiel of patents not necessarily being the direction the company will go with future products, but it’s hard to imagine that other automakers aren’t planning similar systems since they’re already charging extra for heated seats, EV range, and performance. Bringing ads to the captive audience of your personal vehicle and targeting them based on listening to the occupants’ conversations would be a new low. Maybe you’ll be able to pay an extra $100/month for the “ad-free experience.”
Instead of taking advantage of the EV transition to make better, simpler cars, automakers are using their highly-computerized nature to extract more from you and provide less when you drive off the lot. Enshittification has come for the automobile. Perhaps auto executives should read A Few Reasonable Rules for the Responsible Use of New Technology?
The first step of blocking these ads will likely be jailbraking the infotainment system. If that wasn’t enough, locking features behind a paywall has come for wheelchairs too.
Winamp Releases Source Code, But Is It Really Open?
The 1990s seem to have reached that point at which they are once more considered cool, and ephemera of the decade has become sought-after. One of the unlikely software hits from the period was Winamp, the MP3 player of choice in an era when time spent on dodgy file sharing sites or peer to peer sharing would snag you almost any music you wanted. Decades later its interface is still widely copied, but now you can try the original again as its source code has been made available. It’s not what we’d call open source though, even though they seem to be making an effort to imply as much with phrases such as “opening up its source code“.
If you’d like to have a go with it you can snag a copy from this GitHub repository, and you’ll need a particular version of Visual Studio 2019 to build it. Any celebrations will be muted though by paragraph five of the Winamp Collaborative License, which prohibits distribution of modified versions or forks, and stipulates that only the official maintainers can distribute it. This doesn’t sound like open source to us, indeed it seems they’re just looking for community maintenance for free, which probably isn’t too surprising from a brand which went all-out to join the NFT bandwagon a couple of years ago.
So have a look for nostalgia’s sake if you want, but we’d suggest going for something more community driven if you want to do anything with it.
Header: Christiaan Colen, CC BY-SA 2.0.
Come mitigare le frodi bancarie con nuove procedure
@Informatica (Italy e non Italy 😁)
Secondo il Forrester Fraud Research Report 2023 di Experian, il 73% delle imprese a livello globale ha segnalato un aumento delle perdite derivanti da frodi informatiche. Questo problema è particolarmente evidente nel settore dei servizi finanziari, dove il 78% delle organizzazioni ha riportato un
‼️COMUNICATO STAMPA di WikiLeaks:
Julian Assange interverrà al Consiglio d'Europa dopo la conferma del suo status di prigioniero politico
Il 1° ottobre Julian Assange arriverà a Strasburgo per testimoniare davanti alla Commissione per gli affari giuridici e i diritti umani dell'Assemblea parlamentare del Consiglio d'Europa (APCE), la cui riunione è prevista dalle 8.30 alle 10.00 presso il Palazzo d'Europa.
Ciò segue la pubblicazione del rapporto di inchiesta PACE sul caso Assange, redatto dal relatore Thórhildur Sunna Ævarsdóttir. Il rapporto si concentra sulle implicazioni della sua detenzione e sui suoi effetti più ampi sui diritti umani, in particolare sulla libertà di giornalismo. Il rapporto conferma che Assange si qualifica come prigioniero politico e chiede al Regno Unito di condurre una revisione indipendente per stabilire se sia stato esposto a trattamenti inumani o degradanti.
Sunna Ævarsdóttir è la Relatrice generale per i prigionieri politici e la Presidente del Sottocomitato sull'intelligenza artificiale e i diritti umani all'interno del Comitato per gli affari legali del PACE. Sottolinea come il caso di Assange sia un esempio di alto profilo di repressione transnazionale. Il rapporto analizza come i governi utilizzino misure legali ed extralegali per reprimere il dissenso oltre confine, il che rappresenta minacce significative per la libertà di stampa e i diritti umani.
Julian Assange è ancora in fase di recupero dopo il suo rilascio dalla prigione nel giugno 2024. Parteciperà di persona a questa sessione a causa della natura eccezionale dell'invito e per accogliere il supporto ricevuto da PACE e dai suoi delegati negli ultimi anni. PACE ha il mandato di salvaguardare i diritti umani e ha ripetutamente chiesto il rilascio di Julian Assange quando era in prigione.
Deporrà davanti alla commissione, che esaminerà anche le conclusioni secondo cui la sua prigionia è stata motivata da ragioni politiche.
L'udienza segna la prima testimonianza ufficiale di Assange sul suo caso da prima della sua prigionia nel 2019. La sua comparizione davanti al principale organismo europeo per i diritti umani e la definizione dei trattati sottolinea le implicazioni più ampie del suo caso.
FREE ASSANGE Italia
‼️COMUNICATO STAMPA di WikiLeaks: Julian Assange interverrà al Consiglio d'Europa dopo la conferma del suo status di prigioniero politico Il 1° ottobre Julian Assange arriverà a Strasburgo per testimoniare davanti alla Commissione per gli affari g…Telegram
reshared this
ESP32 Powers Custom Darkroom Timer
Developing your own film is an unabashedly analog process, which is one of the reasons people still gravitate towards it. After spending all day pushing buttons and looking at digital displays, spending some quiet time in the dark with pieces of paper and chemicals can be a way to decompress. But that doesn’t mean there isn’t room for a bit of modern digital convenience.
Specifically, [John Jones] wanted a timer that offered more features than his old school analog model, so he decided to build one himself. He took the long away around to make sure the end result would be a tool he could rely on, which meant getting a custom PCB made, 3D printing a case to fit in with his existing workspace, and designing a control panel that he could operate in the dark.
The PCB plays host to an ESP32 development board and an I/O expander that connects up to the array of LEDs, switches, and buttons on the front panel. The bottom-half of of the 3D printed enclosure is pretty simple, but the control panel is quite a piece of work.
Borrowing a trick from the flight sim community, [John] switched over to a clear filament after laying down the first few layers of the panel. This essentially created an integrated light diffuser, and with the addition of a few red LEDs, he had very slick backlit labels on his panel with relatively minimal effort.
We’ve covered custom darkroom tools in the past, from this relatively simple enlarger to an automated system that will develop the film for you.
youtube.com/embed/a5j6p5AFZho?…
3D Printing On Top Of Laser Cut Acrylic
[Julius Curt] needed to mark acrylic panels with a bit more clarity than the usual way of rastering the surface, so they attempted to 3D print directly to an acrylic sheet, which worked perfectly. The obvious way to do this was to bond the acrylic sheet to the bed with glue temporarily, but another way was tried, and it’s much less messy and precarious.The bond between a 3D print and acrylic is very strong
The first step was to create a 3D model which combined a constraining ‘fence’ to contain the acrylic panel with the required artwork floating above. It was easy enough to run the print long enough to build the fence, then pause the print mid-way to add the pristine panel and restart after a quick re-prime and wipe.
There were a few simple takeaways from the video below. First, to ensure sufficient tolerance between the fence and the panel, consider the layer width (plus associated tolerance when printed) and the laser kerf of your machines to ensure a not-too-sloppy fit. Secondly, that hot nozzle won’t do the acrylic surface any favours during travel moves, so enabling Z-hopping is essential!
Another use for this simple technique is to fully incorporate an acrylic sheet within a print by pausing at an appropriate height again, dropping the panel in, and continuing the print. A degree of overlap will lock the panel tight, with the plastic bonding very firmly to the acrylic, as [Julius] demonstrates in the video.
It’s always a delight to see how techniques can combine to create the desired effects. Here’s how to use a color laser printer and toner transfer paper to apply designs to a 3D printing front panel. Whilst we’re thinking about the multitude of uses for hacking with acrylic, what about not doing that and using corrugated plastic instead?
youtube.com/embed/I9eQ80Dysds?…
Supercon 2023: The Road to Writing Great Step-by-Step Instructions
Ikea is known as a purveyor of build-it-yourself flatpack furniture. Lego is known as a purveyor of build-it-yourself toys. Both are known for their instructions. The latter’s are considered incredibly clear and useful, while the former’s are often derided as arcane and confusing—though the major difference between the two is color printing.
These two companies are great examples of why instructions are important. Indeed, Sonya Vasquez has learned this lesson well, and came down to Supercon 2023 to tell us all about it. Prepare to learn all about how to write great step-by-step instructions that enable greatness and never frustrate the end user.
This, Then This, Then This
Before we discuss the talk, it’s important we acknowledge something. The audio on Sonya’s talk is completely absent until about seven minutes in. Perhaps we should have put better instructions on the streaming computer’s mixing desk or something. In any case, it doesn’t harm much—when the audio comes in, Sonya is already telling us about one of her early builds.
youtube.com/embed/Heiqos0lqI0?…
The talk starts by looking at a fun little project—Sonya’s GameCube-Bot. It’s a simple robot chassis that fits into the plastic case of a Nintendo GameCube, allowing it to be driven around on the floor like an RC car. The result was both remarkably cute and nicely maneuverable. Initial reactions were positive, and that got Sonya thinking. “How do I share this with people?” she says. The answer? A more accessible build method, and of course—instructions!Early on, Sonya used photographs for her assembly diagrams. However, she’s since found that producing instructions with CAD drawings can be more effective.
GameCube-Bot 2 was designed to rely on laser-cut plastic parts instead of expensive machined aluminium parts. “I can just put the design files on the internet, but actually, I think I need some sort of instructions,” said Sonya. Thus, she laid out the bill of materials, parts, and processes required to build one, and threw it all on Instructables.
“I learned a lot from this process,” she says. “I realized this is actually a lot of work.” The project taught Sonya multiple valuable lessons. She notes the value of quality photographs for illustrating a build process like this, which presents challenges around getting the right lighting, angles, and focus. That can be particularly difficult for complex mechanisms, especially where gravity might make it hard to keep parts in place. Then, if your design changes, you have to go back and do all the work again!
Sonya’s next big project was The Tentacle, which you might remember from her articles published here back in 2016! The animatronic appendage was designed in CAD, relying on a combination of off-the-shelf and laser-cut parts. Again, once the design was complete, she had to contemplate how to share this design with others. Once again, she didn’t just supply the design files themselves, but the build instructions too! Since it was all designed in CAD, she was able to reuse these models to create diagrams and animated GIFs for visual aids. This was, in many ways, easier than just relying on photographs alone. She later refined her instructions for a workshop at the Hackaday Supercon, teaching many people how to bring their own creepy tentacles to life.Breaking up instructions can make things much clearer, particularly when it comes to order of assembly.
The skills learned on these projects have served Sonya well in her later career. She next walks us through the Jubilee multi-capable CNC platform, which she developed at grad school. Along the way, we learn more great techniques for creating clear instructions, such as that color is always helpful, and that community feedback is very valuable. In fact, the size of the community for any given project is generally larger the better the instructions are. The less guesses and leaps of logic required by the end user, the broader your user base can be.One can draw some similarities between Sonya’s instructional diagrams and those used by Lego. They show the progression of installation clearly with easily-read graphical representations.
Ultimately, we’re taught that good instructions are about removing the need for thinking on the builder’s part. The person crafting proper instructions decides what the builder does and the order they should do it in. Good instructions are about allowing someone to reliably replicate a project. It’s also worth noting that build instructions don’t need to teach the builder about the design of the project—they should focus on its assembly.
On the practical side, Sonya notes that using your CAD software to manage your parts lists and BOM can be a big time saver—allowing for automatic updates of your instructions as your design changes. There’s also great value in creating 1:1-sized reference sheets that allow your builders to quickly identify parts unambiguously. Using subassemblies to break things down into more manageable chunks can also ease the burden on the builder.These wiring diagrams aren’t just beautiful, they’re unambiguous and super useful, too.
Meanwhile, color diagrams can be a big boon, too—and Sonya explains the value of using real colors or false colors in different contexts where necessary. You might also want to explore using safe and inclusive color palettes that minimize issues for those with varying types of color-blindness using tools like Viz-Palette. Sonya also shares valuable insights into making wiring diagrams that are accurate and easy to read.
If you’ve ever worked on a project that you want other people to build, you could certainly learn a trick or two from this talk. Being able to craft quality instructions is a boon to your own work, and a blessing for anyone that tries to replicate it. Better documentation helps everyone, after all, and this talk is a great resource for anyone trying do produce just that.
Most Powerful Laser Diodes, Now More Powerful
Many hobbies seem to have a subset of participants who just can’t leave well enough alone. Think about hot rodders, who squeeze every bit of power out of engines they can, or PC overclockers, who often go to ridiculous ends to milk the maximum performance from a CPU. And so it goes in the world of lasers, where this avalanche driver module turns Nichia laser diodes into fire-breathing beasts.
OK, that last bit might be a little overstated, but there’s no denying the coolness of what laser jock [Les Wright] has accomplished here. In his endless quest for more optical power, [Les] happened upon a paper describing a simple driver circuit that can dump massive amounts of current into a laser diode to produce far more optical power than they’re designed for. [Les] ran with what few details the paper had and came up with a modified avalanche driver circuit, with a few niceties for easier testing, like accommodation for different avalanche transistors and a way to test laser diodes in addition to the Nichia. He also included an onboard current sensing network, making it easy to hook up a high-speed oscilloscope to monitor the performance of the driver.
For testing, [Les] used a high-voltage supply homebrewed from a Nixie inverter module along with a function generator to provide the pulses. The driver was able to push 80 amps into a Nichia NUBM47 diode for just a few nanoseconds, and when all the numbers were plugged in, the setup produced about 67 watts of optical power. Not one to let such power go to waste, [Les] followed up with some cool experiments in laser range finding and dye laser pumping, which you can check out in the video below. And check out our back catalog of [Les]’ many laser projects, from a sketchy tattoo-removal laser teardown to his acousto-optical filter experiments.
youtube.com/embed/3-htF8Jrixo?…
Fincantieri e Leonardo insieme per costruire i nuovi pattugliatori offshore della Marina
@Notizie dall'Italia e dal mondo
[quote]Quando si pensa al dominio marittimo e alla dimensione navale, le prime immagini che vengono in mente sono grandi vascelli di superficie, ieri le corazzate, oggi le portaerei e le fregate. Tuttavia, anche le imbarcazioni di tonnellaggio
Corsa alla quinta generazione, gli F-35 della Grecia passano da Cameri
@Notizie dall'Italia e dal mondo
[quote]Più potere aereo, possibilmente il migliore disponibile sul mercato. Questo è il pensiero delle Forze armate greche, che puntano ad acquisire il caccia F-35 per la loro componente aerea. Lo scorso luglio, il governo di Atene ha firmato una lettera di accettazione (Loa) con
Così le fonti iconografiche dell’Esercito raccontano la Storia
@Notizie dall'Italia e dal mondo
[quote]In ambito politico, la parola “revisionismo” è connotata da un’accezione negativa, mentre nel campo degli studi storiografici costituisce una precisa corrente di pensiero: quella di non permettere mai che una versione degli eventi, così come ce la raccontano, si consolidi senza una costante,
L’Ucraina vuole gli Eurofighter per ottenere la supremazia aerea
@Notizie dall'Italia e dal mondo
[quote]La guerra d’Ucraina si avvia a entrare nel suo 31esimo mese di scontri, e se da un lato l’offensiva a sorpresa di Kursk è riuscita a far guadagnare terreno a Kyiv nel territorio della Federazione Russa, l’offensiva di Mosca nel Donbass non accenna ad alleggerire la pressione. Nel
2024 Hackaday Supercon Workshop Tickets Go On Sale Now
Our workshop ticket sales go live today at 8 AM PDT! If you’re coming to Supercon, and you’re interested, go get your workshop ticket before they all sell out!
There will be a change to this year’s workshop ticket limits. We heard our community’s feedback, and in the spirit of giving as many people as possible the opportunity to enjoy a workshop, we are limiting sign up to one workshop per attendee. If there are extra tickets by October 18th, we will allow folks to sign up for additional workshops.
If you register for more than one workshop we will refund you the ticket for the others based on the timestamp that you registered for each ticket (leaving only the ticket for the first workshop you registered for). We hope everyone understands our goal is to allow more people to experience a Supercon workshop due to limited space.
And of course, you can’t join in the workshops at Supercon without coming to Supercon. So get your tickets now if you haven’t already.
Stay tuned tomorrow for more speaker announcements!
Adam McCombs and Isabel Burgos
Hands on with an Electron Microscope
Price: $40.00
This workshop will teach you how to become an electron microscope knob turner, starting with basic principles and which fields you are actually manipulating in the column. We will also cover sample preparation and considerations, so bring something you want to examine!
Anool Mahidharia
Blinky Con Badge requires no soldering!
Price: $15.00
Conference badges have become incredibly complex over the years. This workshop will turn the clock back to a simpler time by showcasing a design that can be assembled quickly with simple components and zero soldering.
Jazmin Hernandez
It Matter(s)! Learn to use the Arduino Matter
Price: $10.00
This workshop will teach attendees how to use the Arduino Nano Matter in conjunction with the IoT cloud. It will also cover the basics of Matter protocol and how to connect devices. Beginners are welcome, there’s no prior experience required!
Matt Venn
Tiny Tapeout
Price: $60.00
In this workshop, you will get the opportunity to design and manufacture your own design on an ASIC! You will learn the basics of digital logic, how semiconductors are designed and made, how to use an online digital design tool to build and simulate a simple design, and how to create the GDS files for manufacture on the open-source Sky130 PDK. Participants will have the option to submit their designs to be manufactured on the next shuttle as part of the Tiny Tapeout project.
Shawn Hymel
Introduction to Zephyr: Demystifying Device Drivers
Price: $20.00
This workshop is designed for embedded engineers who are new to the Zephyr OS and are interested in exploring how it can be used for building next-generation embedded applications. Participants will gain hands-on experience with Zephyr OS, including initial setup, toggling pins with existing libraries, and creating custom device drivers. (Shawn’s workshop is sponsored by DigiKey.)
Paul Beech
Mini Robot Jam. Build Hard. Drive Hard.
Price: $20.00
Participants will be given a neat kit of tiny robot parts, and a garage of materials and sensors to build their sweetest ride. Learn how to make the RP2350 at its heart rock ‘n’ roll in MicroPython. Participants will pit their robot against obstacles to see how well their code works in real life. (Paul’s workshop is sponsored by DigiKey.)
È Cyberattacco Contro i Paesi Baltici! La Flotta Lettone nel Mirino, tra UserSec e Cyber Army
Il 22 settembre 2024, nell’ambiente underground di Telegram, è stato diffuso un messaggio riguardante l’inizio di un’operazione cyber contro i Paesi baltici. L’operazione mira a colpire le infrastrutture critiche di Lettonia, Estonia, Lituania e di altri Paesi non specificati. Il messaggio è apparso all’interno di un gruppo chiamato “UserSec“, con lo scopo di avvisare tutti i membri e prepararli per l’avvio degli attacchi, previsto tra il 22 e il 23 settembre.
Poche ore dopo la prima comunicazione, UserSec ha rivendicato un attacco contro la flotta navale lettone, colpendo in particolare il portale dell’Amministrazione Marittima Lettone e il sito del Grande Porto di Riga. Secondo i report diffusi da UserSec, basati su verifiche condotte con il servizio Check-Host in quel momento, entrambi i siti risultavano non raggiungibili. Nel messaggio di rivendicazione, viene menzionata una collaborazione con Cyber Army, un altro gruppo di hacktivisti filo-russi, che sembra aver partecipato all’operazione avviata il 22 settembre.
Traduzione del messaggio:
“Insieme al Cyber Army popolare, abbiamo lanciato un attacco al settore della flotta lettone.
Il portale web dell'Amministrazione marittima lettone è stato disabilitato così come il sito web di uno dei porti marittimi più grandi del paese.
lja.lv/ (Amministrazione marittima della Lettonia)
check-host.net/check-report/1e…
rop.lv/ ( Grande porto lettone)
check-host.net/check-report/1e…
L’ultima rivendicazione di attacco, datata 22 settembre, vede UserSec dichiarare di aver ottenuto l’accesso a numerose telecamere di sicurezza in Lettonia. A supporto di questa affermazione, il gruppo ha pubblicato alcuni screenshot, con l’intento di rafforzare la propria credibilità
Traduzione del messaggio:
“Mentre i siti esplorano la cultura russa, abbiamo avuto accesso a diverse telecamere interessanti in tutta la Lettonia. Per tradizione, ti inviamo screenshot dai sistemi di videosorveglianza! Più risorse - più telecamere! Gloria alla Russia!”
Analisi del gruppo UserSec e Cyber Army
Il gruppo UserSec è un collettivo hacktivista filo-russo che, pur non avendo grande visibilità mediatica, fa parte di una rete di gruppi simili che collaborano per attaccare Paesi considerati nemici, poiché non sono pro-Russia o non ne sostengono le iniziative. Il gruppo è attivo su Telegram dal 6 marzo 2024 e ha visto un significativo aumento di iscritti, superando i 10.000 membri intorno al 7 settembre 2024.
Le attività di UserSec, come quelle di molti gruppi hacktivisti, sono varie e comprendono ricerche OSINT, la condivisione di informazioni personali (doxing), attacchi informatici come hacking e attacchi DDoS contro obiettivi scelti. Inoltre, il gruppo offre corsi e attività di reclutamento per espandere le proprie fila e intensificare le azioni a favore delle loro cause.
UserSec è strutturato in modo da avere un canale dedicato per ogni tipo di comunicazione. È presente anche un forum su Telegram, utilizzato per discutere vari argomenti di interesse per la community.
Il gruppo CyberArmy, che attualmente sembra collaborare con UserSec, è un collettivo hacktivista filo-russo con oltre 60.000 iscritti e risulta attivo da circa il 1º aprile 2022. Come altri gruppi simili, CyberArmy si dedica a diverse attività di hacktivismo, ma il suo focus principale è costituito dagli attacchi DDoS contro obiettivi selezionati, che variano a seconda del contesto e del periodo.
Il gruppo ha anche pubblicato una guida-manifesto che descrive la sua struttura, le aree tematiche trattate e fornisce istruzioni dettagliate su come partecipare agli attacchi DDoS. Per facilitare queste operazioni, CyberArmy è ben organizzato e mette a disposizione uno script compatibile con le piattaforme Windows, Linux e Android, oltre a una pagina HTML scaricabile tramite un messaggio su Telegram utile per effettuare attacchi tramite l’utilizzo del browser web.
Conclusioni
RHC ha spesso trattato delle attività svolte da diversi gruppi hacktivisti, sottolineando che gli obiettivi e le motivazioni degli hacker possono essere molteplici, e non necessariamente di natura economica.
Per quanto riguarda l’operazione contro i Paesi baltici, non è ancora chiaro quanto potrà durare o fino a che punto potrà spingersi. Dall’analisi di questi gruppi, possiamo affermare che operazioni di questo tipo possono durare molto e non avere effetti immediati, poiché gli hacktivisti sono in continua espansione e spesso operano su più fronti contemporaneamente. Inoltre, la crescente collaborazione tra diversi gruppi aumenta la complessità delle operazioni, con attacchi che possono provenire da vari team e impiegare metodi di attacco differenti. Proprio per questo motivo, l’attività di monitoraggio nel territorio underground del web è fondamentale, poiché consente di prevenire minacce e attuare misure di sicurezza proattive.
L'articolo È Cyberattacco Contro i Paesi Baltici! La Flotta Lettone nel Mirino, tra UserSec e Cyber Army proviene da il blog della sicurezza informatica.
Hacktivisti Filorussi prendono di mira le organizzazioni Austriache con attacchi DDoS
Alcuni gruppi di criminali, da giorni stanno portando avanti una campagna di attacchi informatici con obiettivo le organizzazioni in Austria. Sembrerebbe che gli attacchi siano spinti da ragioni politiche e minaccerebbero siti governativi, aereoporti e la Borsa di Vienna.
Motivazione
Sembrerebbe che i gruppi criminali NoName057 e OverFlame, abbiamo eseguito una serie di attacchi di tipo DDoS contro obiettivi austriaci. Gli attacchi sono presumibilmente collegati al conflitto Russo-Ucraino.
Secondo un messaggio su Telegram di NoName057(16), la motivazione è da collegare alle prossime elezioni austriache: “Il 29 settembre, i cittadini austriaci eleggeranno i membri del 28° Consiglio nazionale, la camera bassa del parlamento del paese. Secondo i sondaggi, si prevede che il Partito della libertà d’Austria (FPÖ) di estrema destra sia in testa con il 27 percento dei voti e formi la fazione più numerosa in parlamento. Al secondo posto, si prevede che il Partito socialdemocratico d’Austria (SPÖ) all’opposizione arrivi con il 23% dei consensi degli elettori. Al terzo posto si prevede che ci sarà il Partito popolare austriaco (ÖVP) con il 22% dei consensi, che fa parte dell’attuale coalizione di governo. Abbiamo deciso di visitare di nuovo l’Austria per verificare la sicurezza informatica in vista delle prossime elezioni. A quanto pare, nulla è cambiato dalla nostra ultima visita.”
Gruppi criminali
NoName057 è il nome di un gruppo di criminali informatici filorusso ed è noto per i suoi attacchi informatici ai siti web ucraini, americani ed europei di agenzie governative, media e aziende private. Il gruppo prende di mira paesi che considera “nemici della Russia”, in special modo l’Ucraina e gli stati che ne supportano la difesa contro l’invasione russa, tra cui Estonia, Lettonia, Lituania, Polonia, Slovacchia, Norvegia, Finlandia, Italia, Regno Unito e Stati Uniti. In Italia, in particolare, il gruppo si è reso responsabile di attacchi contro siti istutuzionali e aziende nel febbraio e marzo 2023 e in occasione della visita del presidente ucraino Zelens’kyj a Roma nel maggio 2023
Effettua prevalentemente attacchi dimostrativi di tipo DDoS, che poi rivendicano con messaggi sul loro canale Telegram. Il gruppo ha creato una piattaforma apposita, chiamata DDosia, che consente a chiunque di condurre attacchi DDoS contro gli obiettivi scelti dal gruppo russo in cambio di ricompense in denaro.
OverFlame è un gruppo di hacktivisti noto per aver preso di mira istituzioni governative e aziende, in particolare in Europa e Nord America. Il gruppo è specializzato in attacchi DDoS e deturpazioni di siti web, spesso motivati da sentimenti antigovernativi e anti-aziendali. OverFlame opera attraverso forum nel Dark Web e piattaforme di messaggistica crittografate, dove coordina i suoi attacchi e recluta nuovi membri. È comune vedere attori delle minacce con idee simili stringere alleanze ad hoc e collaborare a campagne per aumentare il loro impatto.
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
L'articolo Hacktivisti Filorussi prendono di mira le organizzazioni Austriache con attacchi DDoS proviene da il blog della sicurezza informatica.
Nella mente del criminale informatico: Evoluzione e motivazioni
Negli ultimi anni, il crimine organizzato ha subito una trasformazione radicale. Se un tempo l’immaginario collettivo evocava figure di boss mafiosi e traffici illegali condotti attraverso reti fisiche, oggi ci troviamo davanti a un nuovo paradigma: il crimine organizzato informatico. Le gang di ransomware, il modello del Ransomware as a Service (RaaS), i broker di accesso e gli sviluppatori di malware rappresentano una realtà sempre più complessa, strutturata e sofisticata, capace di minacciare la sicurezza globale con modalità mai viste prima.
Questi criminali moderni non sono più figure isolate, ma piuttosto parte di vere e proprie “aziende criminali”, organizzate secondo una gerarchia e gestite con logiche di mercato. Si tratta di reti ben strutturate, dove ogni membro ha un ruolo specifico, dal programmatore che sviluppa il malware all’affiliato che lo distribuisce, fino al broker di accesso che fornisce le porte d’ingresso ai sistemi compromessi. Queste organizzazioni non si limitano a singoli attacchi, ma operano come vere e proprie “imprese” con obiettivi economici ben definiti e ruoli distribuiti.
Le nuove aziende del crimine: ransomware gang, RaaS e affiliati
Il fenomeno delle ransomware gang rappresenta una delle più evidenti espressioni di questo nuovo crimine organizzato. Gang LockBit e REvil operano come imprese globali, con divisioni interne dedicate allo sviluppo del software, alla negoziazione dei riscatti, al marketing e persino all’assistenza clienti. Gruppi, come Vanir e Ransomcortex, si concentrano su settori particolarmente vulnerabili e redditizi, come la sanità, per sfruttare la sensibilità dei dati. Ogni attacco informatico è pianificato nei minimi dettagli: le vittime vengono selezionate in base alla loro vulnerabilità, il malware viene personalizzato e distribuito, e i riscatti vengono richiesti in criptovaluta, garantendo anonimato e sicurezza per gli esecutori.
Il modello del Ransomware as a Service ha ulteriormente abbassato la barriera d’ingresso per coloro che vogliono intraprendere attività criminali. Oggi, un attore malintenzionato non deve più avere competenze tecniche avanzate per eseguire un attacco ransomware: è sufficiente pagare per accedere a una piattaforma RaaS, che fornisce tutto il necessario per lanciare un attacco. Gli affiliati ottengono una percentuale del riscatto pagato dalle vittime, mentre i creatori del ransomware ricevono una commissione. Questo modello decentralizzato ha permesso la proliferazione di attacchi su larga scala, amplificando l’impatto del fenomeno.
Le interviste alle gang rivelano come questi criminali si considerino professionisti del settore, distaccati dai danni che causano. Il Vanir Group, per esempio, è composto da ex-affiliati di altre gang e si concentra esclusivamente sul guadagno economico. Secondo loro, la debolezza delle aziende, incapaci di proteggere adeguatamente i propri dati, rappresenta una falla da sfruttare.
Initial Access Broker (IaB): la chiave per il successo degli attacchi
Un altro attore cruciale nella criminalità informatica moderna è il broker di accesso (Initial Access Broker). Questi criminali specializzati si occupano di ottenere accesso alle reti aziendali compromesse e vendere tali accessi ai gruppi di ransomware o ad altri attori malintenzionati. Con il continuo incremento dei sistemi informatici vulnerabili, i broker di accesso sono diventati una risorsa chiave per il successo degli attacchi su larga scala.
Questi intermediari agiscono come i “fornitori” delle gang di ransomware, garantendo una via di accesso privilegiata alle reti delle vittime. L’accesso può avvenire attraverso vulnerabilità non corrette, credenziali rubate o campagne di phishing, e viene poi venduto al miglior offerente nei mercati clandestini.
La psicologia del criminale informatico: motivazioni, profili e l’età sorprendentemente giovane
Uno degli aspetti più sorprendenti della criminalità informatica è l’età dei suoi partecipanti. Molti di questi criminali sono adolescenti o giovani adulti, spesso dotati di abilità tecniche notevoli, ma privi della maturità emotiva per comprendere appieno le conseguenze delle loro azioni. La domanda fondamentale è: cosa spinge un adolescente a intraprendere una carriera nel crimine informatico?
Una delle motivazioni principali è senza dubbio l’opportunità economica. La possibilità di guadagnare cifre esorbitanti in tempi brevi, senza dover uscire di casa, è un incentivo potente. Le gang non cercano fama o riconoscimento politico, come affermato da BlackEyedBastard del Vanir Group, ma mirano esclusivamente a trarre guadagno finanziario. Le richieste di riscatto, come nel caso di Ransomcortex, sono calcolate in base ai ricavi aziendali, cercando di sfruttare la vulnerabilità delle vittime e massimizzare i profitti. Il crimine informatico promette ricompense finanziarie immediate che spesso superano di gran lunga qualsiasi alternativa legale disponibile per i giovani. In un contesto dove il successo economico è spesso sinonimo di status sociale, molti adolescenti vedono nel crimine informatico un mezzo per affermarsi e migliorare la loro vita.
Un altro fattore chiave è la sfida intellettuale. Il mondo della cybercriminalità offre un terreno fertile per menti curiose e creative, che trovano gratificazione nell’hacking e nella manipolazione dei sistemi informatici. La sensazione di superiorità tecnologica e la capacità di sfidare istituzioni e aziende globali alimentano un senso di potere che può facilmente creare dipendenza. Molti degli hacker più giovani vedono il crimine informatico come una dimostrazione di abilità, uno scontro con i limiti della sicurezza aziendale. Secondo gli affiliati di gruppi come LockBit e RADAR, essere sempre “un passo avanti” rispetto alle difese è parte integrante del loro modus operandi.
La mancanza di consapevolezza delle conseguenze legali e morali rappresenta un altro elemento significativo. Molti di questi giovani criminali non percepiscono il crimine informatico come un’azione “fisicamente violenta” o immediatamente dannosa. Non vedendo le loro vittime direttamente, tendono a dissociare le proprie azioni dalle conseguenze devastanti che gli attacchi ransomware possono avere su persone e organizzazioni.
Infine, vi è il senso di appartenenza a una comunità. Le piattaforme clandestine e i forum dedicati al crimine informatico offrono un luogo di aggregazione virtuale, dove gli aspiranti hacker possono condividere esperienze, strumenti e consigli. Questo senso di cameratismo crea un legame psicologico che rafforza il coinvolgimento nel crimine.
Profilo SOCIO-Psicologico
Il profilo socio-psicologico dei cybercriminali emerso dalle interviste condotte da Red Hot Cyber rivela una serie di caratteristiche comuni, che delineano un ritratto di questi individui e dei loro comportamenti.
1. Cinismo e distacco emotivo
Molti di questi criminali mostrano un forte distacco emotivo dai danni che causano alle loro vittime. Per esempio, BlackEyedBastard del Vanir Group ha affermato che il loro obiettivo principale è esclusivamente il profitto, senza alcun interesse per l’impatto sociale o umano delle loro azioni. Il danno provocato è visto come il risultato dell’incapacità delle vittime di proteggere i propri dati, piuttosto che come una responsabilità del criminale.
2. Motivazione finanziaria predominante
Le interviste rivelano che la maggior parte delle gang, come Vanir e RADAR, sono motivate principalmente dal guadagno economico. L’ideologia politica o il desiderio di notorietà sembrano avere poca o nessuna importanza per loro. Questo è evidente anche nelle loro dichiarazioni riguardo ai risarcimenti, che sono calcolati in base al fatturato dell’azienda colpita, dimostrando un approccio commerciale molto razionale e freddo.
3. Professionalizzazione e struttura organizzativa
Molti di questi gruppi operano con un’organizzazione simile a una vera e propria azienda, con una divisione chiara dei ruoli. Alcuni si affidano a broker di accesso per entrare nelle reti delle aziende, mentre altri mantengono tutto in-house, sviluppando i propri malware e gestendo direttamente le estorsioni. Questa struttura organizzativa e il modello RaaS (Ransomware as a Service) rendono l’attività criminale estremamente efficiente e meno rischiosa per chi è al vertice.
4. Una sfida tecnica come status symbol
Molti cybercriminali giovani, soprattutto adolescenti, sono attratti dalla sfida tecnica di violare sistemi complessi. Dimostrare abilità superiori alle difese aziendali diventa una forma di autoaffermazione. Questo desiderio di dimostrare il proprio valore tecnico si combina spesso con un sentimento di superiorità nei confronti delle istituzioni che dovrebbero proteggere i dati.
5. Cultura del “fair play” criminale
Nonostante il loro coinvolgimento in attività illegali, alcuni di questi gruppi aderiscono a una sorta di “codice morale”, evitando di attaccare certi settori, come ospedali o organizzazioni di beneficenza. Ad esempio, BlackEyedBastard ha dichiarato che il gruppo Vanir evita di attaccare paesi della Comunità degli Stati Indipendenti (CIS), dimostrando che persino tra i criminali esistono limiti etici, per quanto distorti.
6. Collaborazione e dinamismo
Le organizzazioni cybercriminali moderne mostrano una notevole capacità di adattamento e collaborazione. I membri cambiano gruppo, come ex-affiliati di Karakurt e LockBit che hanno dato vita al Vanir Group, dimostrando una fluidità simile a quella delle reti aziendali, dove la mobilità dei dipendenti è frequente. Questo dinamismo consente loro di acquisire nuove competenze e rafforzare le proprie operazioni.
7. Razionale, freddo e calcolatore
L’intero modus operandi di queste organizzazioni criminali è orientato alla massimizzazione del profitto con il minimo rischio. La fredda razionalità con cui decidono i loro attacchi, valutando le vulnerabilità economiche delle vittime e puntando a un profitto ottimizzato, li rende ancor più pericolosi. Essi adottano anche tecniche di negoziazione collaborativa, cercando di convincere le vittime a pagare presentandosi come “giusti” nelle loro richieste.
Il ruolo degli adolescenti e delle nuove leve
Un aspetto particolarmente inquietante di questo fenomeno è l’ingresso nel crimine informatico di adolescenti e giovani adulti. Molti di loro sono attratti dalla promessa di guadagni facili e dall’anonimato che il mondo digitale offre. La combinazione di insicurezza economica, alienazione sociale e accesso illimitato a risorse tecnologiche li rende prede ideali per queste organizzazioni. Non è raro trovare giovani hacker che iniziano come semplici affiliati per poi crescere all’interno delle strutture criminali.
Le interviste rivelano una mancanza di empatia e una visione cinica della vulnerabilità umana. I criminali non si sentono responsabili per i danni collaterali causati dalle loro azioni, come gli attacchi a ospedali o infrastrutture critiche, giustificando le loro azioni con la mancanza di protezioni adeguate da parte delle vittime.
L’azienda criminale: da cybercriminali a “professionisti”
Oggi le gang di ransomware operano come aziende, con dipartimenti specializzati, come broker di accesso, esperti di ingegneria sociale e pentester. Il modello RaaS consente loro di esternalizzare alcune attività e concentrarsi sulle operazioni principali. La professionalizzazione del crimine informatico permette una maggiore efficienza e riduce i rischi di esposizione, in quanto molti compiti vengono affidati a terzi.
Questa evoluzione sta trasformando il panorama della cybersecurity, richiedendo alle aziende di adottare difese sempre più sofisticate e dinamiche per contrastare un nemico che è in continua evoluzione. Le motivazioni di profitto e l’accesso a risorse tecniche avanzate rendono queste gang un avversario temibile, spesso un passo avanti rispetto alle difese tradizionali.
Un futuro incerto
Questa crescente professionalizzazione del crimine informatico e la giovane età dei suoi protagonisti sollevano questioni complesse per il futuro. Le forze dell’ordine stanno lottando per tenere il passo con la rapida evoluzione di queste reti, mentre i governi e le aziende investono in misure di sicurezza sempre più sofisticate per proteggersi.
Comprendere la mente del criminale informatico è essenziale per sviluppare strategie efficaci di prevenzione e deterrenza. Le motivazioni psicologiche che spingono giovani talenti a entrare nel mondo del crimine cibernetico devono essere affrontate attraverso un’educazione mirata, che sottolinei le responsabilità etiche delle abilità tecnologiche, e attraverso la creazione di opportunità legali che possano competere con i guadagni facili del crimine.
In definitiva, il crimine informatico rappresenta una sfida multidimensionale che va oltre la semplice sicurezza tecnica. È una battaglia culturale e psicologica, dove la comprensione delle dinamiche umane gioca un ruolo fondamentale nella costruzione di un futuro più sicuro e consapevole; comprendere la psicologia e le motivazioni dietro queste organizzazioni è essenziale per poter sviluppare strategie efficaci di difesa e prevenzione.
L'articolo Nella mente del criminale informatico: Evoluzione e motivazioni proviene da il blog della sicurezza informatica.
Iran ran special cyber op in Sweden last year, local authorities confirm
Iran's security service carried out a special cyber operation against targets in Sweden last year, the country's prosecutor and security services revealed on Tuesday (24 September).
prova telegram
@Politica interna, europea e internazionale
L'articolo prova telegram proviene da Fondazione Luigi Einaudi.
È Cyberwar tra Taiwan e Cina! Anonymous 64 sfida la sicurezza informatica di Pechino
Dall’inizio dell’anno il gruppo di hacker Anonymous 64 ha sferrato attivamente attacchi informatici in Cina, Hong Kong e Macao. Gli aggressori hanno cercato di prendere il controllo di varie risorse digitali, tra cui portali Internet, schermi elettronici stradali e reti televisive, al fine di diffondere false informazioni volte a screditare il sistema politico della Cina continentale.
In risposta, il Ministero della Sicurezza Nazionale cinese ha adottato rapidamente misure per prevenire la minaccia ed eliminare le conseguenze negative.
Durante le indagini, si è scoperto che gli Anonymous 64 non sono normali hacker, ma truppe informatiche appositamente addestrate supportate dalle forze separatiste di indipendenza di Taiwan. Sotto questo nome si nasconde un’unità delle forze informatiche di Taiwan, creata per condurre una guerra dell’informazione contro la Cina.
Il Network Operations Analysis Center, parte delle Forze di sicurezza informatica di Taiwan, ha lanciato operazioni attive contro la Cina nel 2023 registrando un account sui social media con il nome “Anonymous 64”. Specialisti sotto copertura hanno effettuato numerosi attacchi informatici e distribuito materiale di propaganda. Le Forze di informazione di Taiwan, fondate nel 2017 e riformate nel 2022, sono un elemento importante della strategia di guerra informatica volta a indebolire la sicurezza informatica cinese.
Dalla sua fondazione, Anonymous 64 ha pubblicato più di 70 post sui social media in cui denunciava attacchi riusciti contro obiettivi quali schermi esterni, distributori automatici e altri dispositivi connessi a Internet. Gli obiettivi includevano anche le istituzioni educative e i media.
Tuttavia, l’analisi delle autorità cinesi ha dimostrato che gran parte delle “prove” del successo del gruppo sono false e ampiamente esagerate. Numerosi “attacchi riusciti” erano mirati a siti falsi o abbandonati e alcune “prove” sono state addirittura falsificate utilizzando editor di immagini.
Ad esempio, l’attacco del 2 agosto è stato presentato come un’acquisizione di oltre 40 siti web universitari, anche se in realtà si è rivelato essere un attacco informatico a danno di una piccola azienda che si limitava a pubblicare collegamenti a queste istituzioni educative.
Attualmente, le agenzie di intelligence cinesi hanno identificato tre membri del gruppo Anonymous 64, tra cui attuali dipendenti delle forze d’informazione taiwanesi: Luo Junming, Hong Liqi e Liao Weilong. Contro queste persone è stato avviato un procedimento penale.
Le autorità governative cinesi chiedono alle aziende che sviluppano e mantengono le risorse Internet, nonché agli utenti della rete, di rafforzare le misure di sicurezza informatica: aggiornare il software, chiudere le vulnerabilità tecniche e rafforzare il controllo sui sistemi.
L'articolo È Cyberwar tra Taiwan e Cina! Anonymous 64 sfida la sicurezza informatica di Pechino proviene da il blog della sicurezza informatica.
Murray N. Rothbard – Contro l’egalitarismo
@Politica interna, europea e internazionale
L'articolo Murray N. Rothbard – Contro l’egalitarismo proviene da Fondazione Luigi Einaudi.
Nell'era del 5G quando viene chiamata a parlare (da remoto) il testimone chiave della distruzione e-mail degli avvocati della Procura della Corona (CPS), Deborah Hillary, la connessione diventa difficile e l'udienza si interrompe.. siamo in attesa!
Nell'era del 5G quando viene chiamata a parlare (da remoto) il testimone chiave della distruzione e-mail degli avvocati della Procura della Corona (CPS), Deborah Hillary, la connessione diventa difficile e l'udienza si interrompe.. siamo in attesa!
Gazzetta del Cadavere reshared this.
Web tracking report: who monitored users’ online activities in 2023–2024 the most
Web tracking has become a pervasive aspect of our online experience. Whether we’re browsing social media, playing video games, shopping for products, or simply reading news articles, trackers are silently monitoring our online behavior, fueling the ceaseless hum of countless data centers worldwide. In this article, we’re going to explore various types of web trackers and present a detailed annual report that dissects their geographical distribution and organizational affiliations.
What is web tracking?
Web tracking is the practice of collecting, storing, and analyzing data about users’ online behavior. This data can include demographics, website visits, time spent on sites, and interactions like clicks, scrolls, and mouse pointer hovers that can be leveraged for creating heatmaps, etc. The primary goal of web tracking is to gain valuable insights into user behavior, preferences, and interests. This information allows businesses to personalize experiences, improve user engagement, target advertising more efficiently, and measure the performance of their online services.
Types of web tracking
Web tracking can be classified into several categories based on the methods and technologies employed:
Cookies
Cookies are small text files that websites place on a user’s device to store information about their visits, such as login credentials, preferences, and tracking identifiers. Despite a commendable commitment to enhance online privacy, primarily Google’s Privacy Sandbox project, Kaspersky experts anticipate that third-party cookies will persist for long time yet. In fact, even as we were processing the data to write this report, Antonio Chavez, Vice President of Privacy Sandbox, announced an intention to reconsider the plan of third-party cookies deprecation.
Web beacons
Also known as web bugs or tracking pixels, web beacons are transparent images — typically lines or 1×1 pixels — that send a lot of tracking data, usually via a query string. When a user accesses the content, the web beacon sends data back to the server. This allows businesses to track user interactions without requiring additional action from the user.
Social media tracking
Many websites embed social media buttons that help users to share content easily. However, these innocuous buttons often come with tracking capabilities. Even if the user does not engage with the social media site directly, these platforms still collect data on their online behavior.
Web analytics
Services like Google Analytics offer a deep dive into user engagement on websites. These tools track a wide range of metrics, from page views and bounce rates to conversion rates, empowering businesses to understand user behavior and optimize website performance.
Fingerprinting
Device fingerprinting is a tracking technique that identifies users by collecting unique information about their device and browser settings. This includes details like screen resolution, operating system, installed plugins, and browser language. This creates a unique “fingerprint” that can identify the user across different websites, even without cookies.
Statistics collection principles
For this report, we used anonymous statistics collected from July 2023 to June 2024 inclusive, by the Do Not Track (DNT) component, which prevents the loading of tracking elements that track user actions on websites. The statistics consist of anonymized data provided by users voluntarily.
Even the most experienced users often make the mistake to confuse DNT features with the built-in “incognito mode” offered by all leading web browsers. Incognito mode only ensures that all your data like browsing history and cookies is cleared after you close the private window. However, it does not prevent websites from tracking your activities within that session. It also does not make you anonymous to your internet service provider (ISP) or protect you from adware or spyware that might be tracking your online behavior, cryptominers, or worse.
Over the year, the DNT component was triggered 38,725,551,855 times. We have compiled a list of 25 tracking services that DNT detected most frequently across nine regions and certain individual countries. 100% represents the total number of DNT detections triggered by all 25 tracking services.
The DNT component is included in all Kaspersky security solutions and is disabled by default.
Global tracker giants
Eight tracking systems appeared in almost all of the TOP 25 lists for the regions we studied. Four of these belong to Google. Besides these, we will look at two other tracking systems which were also widely represented across almost all regions: New Relic and Microsoft.
In addition, two other systems – Criteo and Facebook Custom Audiences – also made it into the TOP 25 for all regions, but we’ve already covered them in previous articles.
Google has several tracking systems responsible for various but often overlapping areas of marketing, advertising, and other fields involving the collection, analysis, and interpretation of user data.
Google Display & Video 360 is a tool for managing advertising campaigns. Its trackers monitor advertising-related activities (clicks, technical metrics of ads, and so on). This system had the largest share among the TOP 25 tracking systems in Asia. In South Asia, it accounted for 25.47% of DNT component triggers, and in East Asia – 24.45%. The smallest share of this tracking system was in the CIS (Commonwealth of Independent States) – just 8.38%, as this region features a strong presence of local tracking systems, which we will discuss later.
The share of DNT triggers for Google Display & Video 360 trackers in each region, July 2021 — June 2022, and July 2023 — June 2024 (download)
Compared to our previous report, covering the period from August 2021 to August 2022, the presence of Google Display & Video 360 slightly increased in East Asia and the CIS, while it decreased in other regions.
The second frequently encountered tracking system is Google Analytics. This system analyzes user behavior and tracks keywords to enhance website traffic and efficiency. Its largest share is in Latin America – 14.89%, followed by the Middle East at 14.12%. The lowest share of these trackers in our statistics is in North America – 8.42%.
The share of DNT triggers for Google Analytics trackers in each region, July 2021 — June 2022, and July 2023 — June 2024 (download)
Just like the previous system, Google Analytics slightly increased its share in East Asia (up to 13.83%) and the CIS (9.36%), while decreasing in other regions.
Trackers from Google AdSense, like Google Display & Video 360, monitor advertising activity and provide reports to website owners. This tracking system has its largest share in the Middle East (6.91%) and South Asia (6.85%). The smallest shares are in Oceania (3.76%) and the CIS (2.30%).
The share of DNT triggers for Google AdSense trackers in each region, July 2021 — June 2022, and July 2023 — June 2024 (download)
In almost all regions, the share for this tracking system increased. It’s worth noting that while some of these tracking systems reduced their presence in certain regions and others increased, they all belong to the same company – Google. Thus, user tracking by Google remains extensive, far exceeding other companies.
Another significant Google tracking system is YouTube Analytics. It gathers information about video views and audience engagement, measures engagement levels, and more. YouTube Analytics holds the largest share in South Asia (12.71%) and the Middle East (12.30%), and the smallest in Europe (5.65%) and North America (4.56%).
The share of DNT triggers for YouTube Analytics trackers in each region, July 2021 — June 2022, and July 2023 — June 2024 (download)
Compared to other Google tracking systems, YouTube Analytics has notably increased its share in all regions.
New Relic
The share of DNT triggers for New Relic trackers in each region, July 2023 — June 2024 (download)
The San Francisco-based New Relic appeared for the first time in our list of global giants present in all regions. Its activity is focused on web tracking for subsequent performance analysis and the detection of website and application errors. The largest share of this tracking system is in Oceania – 15.79%, and the smallest in the CIS – 1.96%.
Bing and Microsoft Corporation
The share of DNT triggers for Microsoft Corporation trackers in each region, July 2023 — June 2024 (download)
Microsoft trackers collect information about user interactions with its online services and other sites. This data is used to optimize service performance, find errors, and more. While this tracking system has a relatively small share, it is present in all regional TOP 25 lists. Microsoft Corporation largest share is in Latin America – 3.38%, and the smallest in the CIS – 0.68%.
We studied Bing as a separate tracking system, although it is actually part of Microsoft.
The share of DNT triggers for Bing trackers in each region, July 2023 — June 2024 (download)
Bing is a full-fledged search engine. Its trackers collect information on search queries, location, and user preferences to display relevant ads – classic search engine functionality. It can be assumed that the share of Bing’s tracking system in various regions indicates the popularity of the search engine itself. A notable share of Bing trackers among the TOP 25 was in Africa – 8.46%, and the smallest in the CIS – 0.77%.
Regional statistics
Europe
Distribution of the TOP 25 tracking systems in Europe, July 2023 — June 2024 (download)
In the European region, Google tracking systems occupy the top two positions in the TOP 25. Google Display & Video 360 accounts for 17.27%, while Google Analytics holds 11.93%. In third place, with a 9.13% share, is Amazon Technologies. Fourth is Criteo with 6.80%, followed by YouTube Analytics (5.65%), Bing (5.33%), and Google AdSense (5.23%).
In addition to the tracking systems that are in the TOP 25 of other regions, there is one company in the European ranking not found anywhere else: Improve Digital, a Dutch company that deals with advertising and marketing projects. It closes the TOP 25 with a small share of 1.22%. Next, we’ll look at regions and even countries where the tracking system rankings contain far more names not found in any other region.
Africa
Distribution of the TOP 25 tracking systems in Africa, July 2023 — June 2024 (download)
In Africa, Google trackers occupy the top three spots, with Google Display & Video 360 leading at 19.03%. By the way, only one region and one country among those we examined do not have Google tracking systems in the top position; in nearly all other regions, Google Display & Video 360 leads the rankings, occasionally being surpassed by Google Analytics. In second and third place in the African region are Google Analytics (12.94%) and YouTube Analytics (10.25%). Following them are the aforementioned New Relic (8.55%), Bing (8.46%), Google AdSense (5.11%), Criteo (3.40%), and Xandr (3.17%) – a company owned by Microsoft that focuses on advertising and analytics. The African TOP 25 doesn’t contain any unique tracking systems that can’t be found in other regions.
Middle East
Distribution of the TOP 25 tracking systems in the Middle East (excluding Iran), July 2023 — June 2024 (download)
The top four most widespread tracking systems in the Middle East belong to Google: Google Display & Video 360 (22.92%), Google Analytics (14.12%), YouTube Analytics (12.30%), and Google AdSense (6.91%). Next are Criteo (6.55%), New Relic (4.42%), Bing (2.66%), and Amazon Technologies (2.37%).
In 19th place, with a small share of 1.42%, are trackers from the Turkish advertising company Virgul.com, unique to this region.
Distribution of the TOP 25 tracking systems in Iran, July 2023 — June 2024 (download)
In the Middle East, there is one country worth considering separately due to the significant number of tracking systems that are not found in other rankings – Iran. Despite the presence of numerous local trackers, Google still takes the top spot. However, not with Google Display & Video 360, which ranks third at 11.35%, but rather with Google Analytics at 35.78%, the highest for this system across all the regions and countries we reviewed. In second place are Microsoft Corporation trackers (12.08%), and in fourth is Yandex.Metrica (4.90%). The latter is a division of the Russian company Yandex, responsible for user data collection and analysis for advertising and marketing services, such as analyzing audiences and their behavior. Following Yandex is the local Tehran-based company Yektan (4.52%), which collects and analyzes data for advertising services. Another local Iranian company in the TOP 25 is the internet advertising agency SabaVision (1.55%).
In addition to these domestic trackers, Iran’s TOP 25 also includes some that appear only in this country but which are not Iranian in origin. These include Tradingview.com (1.84%), an American company collecting telemetry, Amplitude (1.46%), a digital analytics company, Heap (1.18%), a product optimization platform, and Webklipper Technologies (0.96%), which specializes in internet marketing.
Latin America
Distribution of the TOP 25 tracking systems in Latin America, July 2023 — June 2024 (download)
The TOP 25 tracking systems most frequently detected in Latin America contain no local companies. Google Display & Video 360 ranks first with 20.13%, followed by Google Analytics (14.89%) and YouTube Analytics (8.89%). The TOP 25 is completed by PubMatic (1.08%), a company providing software for internet advertising. While it appears in many TOP 25 rankings, its share is minimal.
North America
Distribution of the TOP 25 tracking systems in North America, July 2023 — June 2024 (download)
In North America, Google Display & Video 360 leads the TOP 25 with a significant margin, holding 16.84%. Amazon Technologies comes second with 9.08%. Interestingly, Amazon Technologies trackers appear in the TOP 3 only in three regions or countries we considered: Europe, North America, and Japan. In third place is Google Analytics with 8.42%, which is the lowest share for this system in any of the regions examined. New Relic comes in fourth with 7.62%.
The North American TOP 25 includes two tracking systems not seen in other regions: The Trade Desk (1.79%) and Quantum Metric (1.76%), both American companies providing platforms for digital analytics and advertising.
Oceania
Distribution of the TOP 25 tracking systems in Oceania, July 2023 — June 2024 (download)
In Oceania, Google Display & Video 360 (18.43%) ranks first, and New Relic, with a 15.79% share, takes second, marking the highest percentage for this tracking system among all the regions and countries examined. Google Analytics is in third place with 12.00%. In addition to the trackers found in most regions, Oceania features Oracle Moat Measurement (2.10%), Chartbeat (1.11%), and Nielsen (1.03%), which appear only in this region’s ranking. Chartbeat is an American company that collects and analyzes user data for media companies to improve monetization. Nielsen is an American company specializing in market measurement, collecting and analyzing user data for this purpose. Oracle Moat Measurement is the advertising division of Oracle, which will cease operations on September 30, 2024. Oracle itself will exit the advertising market, so this is likely the last time we’ll see this tracking system in our research.
The CIS
Distribution of the TOP 25 tracking systems in the CIS (excluding Russia), July 2023 — June 2024 (download)
The CIS region is the most unusual in terms of the distribution of the TOP 25 tracking systems. This is the only region where Google trackers do not occupy the top two spots, ranking third (Google Analytics) with a relatively small share of 9.30% or lower. The first place is held by Yandex.Metrica trackers with 26.19%. As mentioned earlier, Yandex system not only made the TOP 25 in the CIS but was also seen in the Iranian ranking (fourth place at 4.90%), the Middle East (2.30%), and of course, Russia, where it holds first place with a 26.43% share.
In second place in the CIS ranking is the tracking system from Mail.ru (owned by the VK corporation) with a share of 20.76%. In addition to these two giants in the CIS tracking market, several other local tracking systems also made it into the TOP 25. Right after the three Google systems – Google Analytics (9.30%), YouTube Analytics (8.34%), and Google Display & Video 360 (8.33%) – the tracking system of the local company Mediascope had 2.82%. Mediascope focuses on audience preference and behavior research. Also included in the TOP 25 of the CIS are developments from the following Russian companies: Adriver (2.75%), Buzzoola (2.02%), AdFox, owned by Yandex (1.69%), Rambler Internet Holdings (1.46%), Sape.ru (1.42%), Artificial Computation Intelligence (1.33%), Between Digital (1.01%), Otm (0.99%), Adx.com.ru (0.93%). In total, Russian tracking systems account for 63.35% of the overall CIS ranking.
Distribution of TOP 25 tracking systems in Russia, July 2023 — June 2024 (download)
In Russia, the TOP 5 is occupied by domestic tracking systems: Yandex.Metrica (26.43%), Mail.Ru (16.60%), Mediascope (6.16%), Sape.ru (4.89%) and Artificial Computation Intelligence (4.80%). Google AdSense only ranks sixth with a 4.50% share. In addition to the trackers seen in the CIS TOP 25, the Russian ranking features an even larger number of Russian tracking services: VK (2.09%), Uniontraff (1.79%), Bidvol (1.16%), Teleport Media (0.97%), Avito (0.87%), MoeVideo (0.79%), GetIntent (0.62%), AmberData (0.59%), Kimberlite.io (0.59%) and Bumlam.com (0.56%).
The share of Russian tracking systems in the TOP 25 amounts to 87.50%. This makes Russia the only region where the overwhelming majority of the TOP 25 tracking systems are local players.
East Asia
Distribution of the TOP 25 tracking systems in East Asia (excluding Japan and South Korea), July 2023 — June 2024 (download)
The top four positions in East Asia are occupied by Google tracking systems. Google Display & Video 360 is in first place with a share of 24.45%, followed by Google Analytics (13.83%), YouTube Analytics (11.66%), and Google AdSense (6.61%). Unlike other regions, the tracking system of the major Chinese IT company Baidu made the TOP 25 in East Asia with a share of 1.87%.
There are also countries in the region that are worth considering separately, as they feature not only global tracking systems but also local players.
Distribution of the TOP 25 tracking systems in Japan, July 2023 — June 2024 (download)
In addition to global companies whose tracking services are observed around the world, in Japan there are trackers only popular within the country. The Yahoo! Japan web portal is widely used, with its trackers accounting for 4.70%. Yahoo Advertising, the digital advertising division of Yahoo, holds a share of 2.35%.
Local Japanese tracking systems are also well-represented in Japan’s TOP 25, including Geniee (2.77%), Adsp from the Japanese company SMN Corporation (1.35%), MicroAd (1.18%), Supership (1.05%), and LINE Corporation (1.04%). The total share of Japanese companies in the TOP 25 tracking systems is 12.08%.
Distribution of the TOP 25 tracking systems in South Korea, July 2023 — June 2024 (download)
The TOP 25 in South Korea also differs from other global rankings, as it includes local Korean trackers. For example, the tracking systems of the highly popular Korean online platform NAVER rank fifth with 7.75%. Another major local player, Kakao, appears twice in the rankings: Kakao trackers are in ninth place with a 1.83% share, while trackers from the web portal Daum (owned by Kakao Corporation) hold a 1.17% share.
South Asia
Distribution of the TOP 25 tracking systems in South Asia, July 2023 — June 2024 (download)
The last region under review is South Asia. The ranking here is fairly typical in terms of the global statistics. Google Display & Video 360 takes first place with 25.47%, followed by Google Analytics (13.97%), YouTube Analytics (12.71%) and Google AdSense (6.85%). Only three American trackers made it into the TOP 25 in South Asia: Sovrn (1.24%), Mux (1.10%) and LinkedIn (1.02%).
Takeaways
Google remains the undisputed leader in collecting, analyzing, and processing user data globally. However, in regions like South Korea, Japan, and Russia – where local internet services are particularly advanced – regional tracking systems not only make it into the TOP 25 but can even prevail over global ones. In some cases, such as in the CIS, local trackers can even take over entire regions. On one hand, looking at the TOP 25, it’s clear that user data collection and analysis is not limited to just a few large companies – and the more companies store and process our data, the higher the risk of data breaches. On the other hand, the list of companies is still finite, and the majority of tracking is handled by IT giants, who are motivated to protect user data to avoid reputational damage. The presence of local trackers is undoubtedly a sign of technological development in a region or country. However, the spread of local tracking systems increases the risk of data leaks and can weaken the user’s sense of control over who collects their data. To prevent unwanted data collection by various companies and, in turn, prevent data leaks, we recommend activating the Do Not Track (DNT) plugin.
Little Pharma on the Prairie
Let’s get the obvious out of the way first — in his DEFCON 32 presentation, [Dr. Mixæl Laufer] shared quite a bit of information on how individuals can make and distribute various controlled substances. This cuts out pharmaceutical makers, who have a history of price-gouging and discontinuing recipes that hurt their bottom line. We predict that the comment section will be incendiary, so if your best argument is, “People are going to make bad drugs, so no one should get to have this,” please disconnect your keyboard now. You would not like the responses anyway.
Let’s talk about the device instead of policy because this is an article about an incredible machine that a team of hackers made on their own time and dime. The reactor is a motorized mixing vessel made from a couple of nested Mason jars, surrounded by a water layer fed by hot and cold reservoirs and cycled with water pumps. Your ingredients come from three syringes and three stepper-motor pumps for accurate control. The brains reside inside a printable case with a touchscreen for programming, interaction, and alerts.
It costs around $300 USD to build a MicroLab, and to keep it as accessible as possible, it can be assembled without soldering. Most of the cost goes to a Raspberry Pi and three peristaltic pumps, but if you shop around for the rest of the parts, you can deflate that price tag significantly. The steps are logical, broken up like book chapters, and have many clear pictures and diagrams. If you want to get fancy, there is room to improvise and personalize. We saw many opportunities where someone could swap out components, like power supplies, for something they had lying in a bin or forego the 3D printing for laser-cut boards. The printed pump holders spell “HACK” when you disassemble them, but we would have gone with extruded aluminum to save on filament.
Several times [Mixæl] brings up the point that you do not have to be a chemist to operate this any more than you have to be a mechanic to drive a car. Some of us learned about SMILES (Simplified Molecular Input Line Entry System) from this video, and with that elementary level of chemistry, we feel confident that we could follow a recipe, but maybe for something simple first. We would love to see a starter recipe that combines three sodas at precise ratios to form a color that matches a color swatch, so we know the machine is working correctly; a “calibration cocktail,” if you will.
If you want something else to tickle your chemistry itch, check out our Big Chemistry series or learn how big labs do automated chemistry.
youtube.com/embed/5rQklSmI_F0?…
Commission approves the acquisition of European telecom company by UAE firm
The European Commission approved the acquisition of Amsterdam-based PPF Telecom by United Arab Emirates firm e&, subject to conditions.
Draghi report: a wake-up call for the EU electronics manufacturing industry [Promoted content]
Despite the European Chips Act, the European electronics sector still faces a sharp decline, potentially undermining Europe’s security, industrial resiliency, and global competitiveness.
Un mare di Bug di Sicurezza nel 2024! Un anno così, non si era mai visto prima
Sarà forse colpa della digitalizzazione, che ha portato ogni aspetto della nostra vita online?
Oppure del fatto che non riusciamo ancora a scrivere software realmente a prova di bug?
O forse è l’ingegnosità degli hacker, sempre pronti a scovare vulnerabilità dove gli sviluppatori non avevano mai guardato prima, a rendere impossibile fermare del tutto le minacce?
Stiamo osservando una tendenza allarmante. Il numero di vulnerabilità identificate supera tutti i record. Secondo il National Database (NVD), nel 2023 sono state segnalate 28.821 violazioni della sicurezza. Ancora più allarmante è il fatto che nel 2024 questa cifra potrebbe essere ancora più elevata: a settembre il numero di vulnerabilità rilevate ha superato le 28.000.
Gli esperti attribuiscono queste statistiche a diversi fattori. Paradossalmente, l’uso diffuso del software open source consente a più sviluppatori e ricercatori di esaminare più attentamente il codice. La crescente consapevolezza delle minacce informatiche tra le organizzazioni e gli esperti sta portando ad un aumento della segnalazione degli incidenti. Inoltre, i sistemi moderni stanno diventando più complessi, creando ulteriori opportunità di violazione.
Tuttavia, un aumento del numero di difetti rilevati non risolve tutti i problemi. All’inizio del 2024, NVD ha subito un forte rallentamento nell’analisi delle vulnerabilità per una serie di problematiche interne. Questo ha portato a ritardi negli aggiornamenti dei dati da cui dipendono molti strumenti di scansione. Di conseguenza, molte organizzazioni sono diventate più vulnerabili a potenziali attacchi.
Il gruppo di ricerca di Aqua Nautilus ha scoperto anche un altro problema: è presente un ritardo nella divulgazione pubblica d bug nei progetti open source. A volte possono essere necessarie diverse centinaia di giorni prima che le informazioni su una violazione vengano pubblicate e corrette. questo crea una finestra pericolosa durante la quale i difetti possono essere scoperti da hacker malintenzionati.
Aqua Nautilus ha inoltre introdotto nuove categorie di problemi di sicurezza: half-day bug e “0,75 day” . Le vulnerabilità “Half-Day” sono note agli sviluppatori, ma non sono state ancora pubblicate ufficialmente. Le vulnerabilità “0.75-Day” hanno una patch ma non hanno ancora ricevuto un ID CVE o CPE, rendendole invisibili agli strumenti di scansione.
I ricercatori hanno citato due esempi notevoli: il bug Log4Shell (CVE-2021-44228) e il difetto Binwalk (CVE-2022-4510). Nel caso di Log4Shell, il periodo di “mezza giornata” è durato 6 giorni e il periodo di “0,75 giorni” è durato 4 giorni prima che il CVE fosse ufficialmente assegnato.
Paradossalmente per il bug di Binwalk, il periodo di mezza giornata è durato 98 giorni.
Uno degli aspetti più allarmanti è quindi il significativo aumento complessivo delle vulnerabilità, ma forse uno ancora più allarmante è che i bug con score superiore o uguale a 9,5 (ultra critiche) sono in forte diminuzione. In altre parole, sebbene il numero di bug stia crescendo rapidamente, le vulnerabilità classificate come ‘ultra critiche’ sembrano diminuire.
Qua lasciamo a voi le dovute conclusioni finali.
L'articolo Un mare di Bug di Sicurezza nel 2024! Un anno così, non si era mai visto prima proviene da il blog della sicurezza informatica.
Svolta Epocale in Telegram! Verranno comunicati alle autorità IP e Telefoni dei Criminali Informatici
Il fondatore e amministratore delegato di Telegram, Pavel Durov, ha dichiarato lunedì che la piattaforma di messaggistica ha rimosso altri “contenuti problematici”, settimane dopo il suo arresto in Francia con l’accusa di non aver agito contro i criminali che utilizzano l’app.
La funzione di ricerca di Telegram “è stata abusata da persone che hanno violato i nostri termini di servizio per vendere beni illegali”, ha detto Durov ai 13 milioni di abbonati del suo canale di messaggistica personale.
“Nelle ultime settimane” lo staff ha esaminato attentamente Telegram utilizzando l’intelligenza artificiale per assicurarsi che “tutti i contenuti problematici che abbiamo identificato nella Ricerca non fossero più accessibili“, ha affermato.
Ricordiamo anche che la funzione “Persone Vicine”, è stata eliminata da qualche settimana, anch’essa abusata dai criminali informatici ma non utilizzata dal pubblico comune.
Durov ha aggiunto che la piattaforma ha aggiornato i suoi termini di servizio e la sua politica sulla privacy per chiarire che avrebbe condiviso i dettagli dei trasgressori con le autorità, inclusi gli indirizzi IP di Internet e i numeri di telefono, “in risposta a valide richieste legali”.
“Non permetteremo che malintenzionati mettano a repentaglio l’integrità della nostra piattaforma per quasi un miliardo di utenti“, ha affermato.
Durov è stato arrestato il 24 agosto mentre arrivava all’aeroporto Le Bourget, fuori Parigi, a bordo di un jet privato.
Dopo giorni di interrogatorio, è stato accusato di vari capi d’imputazione per non aver arginato contenuti estremisti e terroristici ed è stato rilasciato su cauzione di cinque milioni di euro (5,6 milioni di dollari).
Durante le indagini dovrà rimanere in Francia e presentarsi alla polizia due volte a settimana.
Durov, titolare di passaporti russo, francese e degli Emirati Arabi, aveva inizialmente criticato il suo arresto, ma in seguito ha annunciato misure che sembrano in linea con le richieste di Parigi.
L'articolo Svolta Epocale in Telegram! Verranno comunicati alle autorità IP e Telefoni dei Criminali Informatici proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Gazzetta del Cadavere reshared this.