What’s Your SWR? Are You Sure?
If you are involved in any sort of radio transmission, you probably have at least heard of SWR or standing wave ratio. Most transmitters can measure it these days and most ham radio operators have tuners that measure it, also. But what are you measuring? [KI8R] points out that if your coax has loss — and what coax doesn’t? — you are probably getting an artificially low reading by measuring at the transmitter.
The reason is that most common SWR-measuring instruments pick up voltage. If you measure, for example, 10V going out and 1V going back, you’d assume some SWR from that. But suppose your coax loses half the voltage (just to make an obvious example; if your coax loses half the voltage, you need new coax).
Now, you really have 5V getting to your antenna, and it returns 2V. The loss will affect the return voltage just like the forward voltage. Reflecting 2V from 5 is a very different proposition from reflecting 1V out of 10!
On the other hand, as [KI8R] points out, SWR isn’t everything. In the old days, you’d load your transmitter’s finals into just about anything. Now, solid-state rigs expect to drive a low SWR, or they will crank down the power to prevent the reverse voltage from damaging them.
Overall, it is a good talk about a subject that is often taken for granted. Of course, with cheap VNAs, you can easily measure SWR right at the antenna, often with disappointing results. If you have trouble visualizing standing waves, we know someone who can help.
youtube.com/embed/L1_NLEpsW90?…
Rivoluzione Nucleare: Come Google vuole Ridisegnando l’Energia per l’IA e i Data Center
L’energia nucleare, una volta considerata in declino, sta tornando sotto i riflettori, soprattutto grazie all’interesse di giganti tecnologici come Google. Il settore tecnologico sta riconoscendo il potenziale del nucleare per soddisfare la crescente domanda di energia affidabile e a basse emissioni di carbonio, fondamentale per alimentare data center, servizi cloud e calcoli complessi di intelligenza artificiale.
Uno dei principali vantaggi del nucleare è la sua capacità di fornire energia costante, a differenza di fonti come l’energia solare o eolica che sono soggette a fluttuazioni. Le centrali nucleari possono funzionare ininterrottamente, garantendo una fornitura energetica stabile, essenziale per operazioni su larga scala come quelle di Google. Inoltre, il contributo alla riduzione delle emissioni di CO2 rende il nucleare una soluzione preziosa nella lotta contro il cambiamento climatico.
Google, in particolare, sta valutando il ruolo del nucleare come parte della sua strategia energetica a lungo termine, cercando di raggiungere un futuro a zero emissioni. L’azienda ha già implementato iniziative per ridurre l’impatto ambientale dei propri data center, ma l’energia nucleare rappresenta una nuova opportunità per andare oltre l’efficienza attuale.
L’interesse verso il nucleare non è limitato solo ai giganti tecnologici. Start-up innovative e società del settore energetico stanno esplorando tecnologie come i piccoli reattori modulari (SMR), che potrebbero rivoluzionare l’industria nucleare rendendo più accessibili e sicuri gli impianti di nuova generazione. Questi SMR potrebbero fornire energia non solo alle grandi aziende, ma anche a città e industrie in tutto il mondo.
Le preoccupazioni per la sicurezza e i rifiuti nucleari, tuttavia, rimangono argomenti di dibattito. Tuttavia, con l’avanzamento delle tecnologie, è possibile che le future generazioni di reattori siano in grado di affrontare queste problematiche in modo più efficace, rendendo l’energia nucleare un pilastro della transizione energetica.
In conclusione, l’energia nucleare sta emergendo come una soluzione cruciale per il futuro, non solo per l’industria tecnologica, ma per l’intera economia globale. Con il continuo aumento della domanda energetica e la necessità di ridurre le emissioni, il nucleare potrebbe svolgere un ruolo chiave nella trasformazione del settore energetico verso un modello più sostenibile.
L'articolo Rivoluzione Nucleare: Come Google vuole Ridisegnando l’Energia per l’IA e i Data Center proviene da il blog della sicurezza informatica.
@RaccoonForFriendica features/improvements I'll be considering for the next beta release:
- improve login flow with more detailed error and progress indications;
- state management in profile screen (scroll state is lost after navigating back and forth);
- fix bug due to which spoilers are hidden again shortly after having been expanded.
Let me know if you find other bugs or have any requests, I am planning to fix as much as possible to get to a stable release in the following weeks (the time required may vary depending on the amount of issues found).
#friendica #friendicadev #fediverseapp #mobileapp #mobiledev #livefasteattrash
RaccoonForFriendica reshared this.
Pannelli solari
Sun-Ways, tecnologia solare tra i binari del treno: proseguono i test | Futuro Prossimo
Un anno dopo, la tecnologia solare svizzera per il fotovoltaico tra i binari del treno è un po' più vicina alla sua diffusione.Gianluca Riccio (Futuroprossimo.it)
Are CRT TVs Important For Retro Gaming?
We always thought the older console games looked way better back in the day on old CRTs than now on a modern digital display. [Stephen Walters] thinks so too, and goes into extensive detail in a lengthy YouTube video about the pros and cons of CRT vs digital, which was totally worth an hour of our time. But are CRTs necessary for retro gaming?
The story starts with [Stephen] trying to score a decent CRT from the usual avenue and failing to find anything worth looking at. The first taste of a CRT display came for free. Left looking lonely at the roadside, [Stephen] spotted it whilst driving home. This was a tiny 13″ Sanyo DS13320, which, when tested, looked disappointing, with a blurry image and missing edges. Later, they acquired a few more displays: a Pansonic PV-C2060, an Emerson EWF2004A and a splendid-looking Sony KV24FS120. Some were inadequate in various ways, lacking stereo sound and component input options.A poor analog cable coupled with rendering inaccuracy gives a nice filtering effect
A large video section discusses the reasons for the early TV standards. US displays (and many others using NTSC) were designed for 525 scan lines, of which 480 were generally visible. These displays were interlaced, drawing alternating fields of odd and even line numbers, and early TV programs and NTSC DVDs were formatted in this fashion. Early gaming consoles such as the NES and SNES, however, were intended for 240p (‘p’ for progressive) content, which means they do not interlace and send out a blank line every other scan line. [Stephen] goes into extensive detail about how 240p content was never intended to be viewed on a modern, sharp display but was intended to be filtered by the analogue nature of the CRT, or at least its less-than-ideal connectivity. Specific titles even used dithering to create the illusion of smooth gradients, which honestly look terrible on a pixel-sharp digital display. We know the differences in signal bandwidth and distortion of the various analog connection standards affect the visuals. Though RGB and component video may be the top two standards for quality, games were likely intended to be viewed via the cheaper and more common composite cable route.
Component video inputs are arguably the sweet spot for analog connectivity
One debatable point is the effect of modern digital image processing on display lag. Modern TVs may have analog inputs, but these are sampled into the digital domain before being filtered and upscaled to fit the screen. This takes some time to process. We reckon that with games needing pixel-perfect timing reflexes, this could affect gameplay. It is also a perfect excuse to bust out some old games, you know, for science.
It’s an interesting discussion with newer tech that perhaps has a detrimental effect on the gameplay experience. Emulators such as Retroarch have some excellent video shader plugins that can accurately render some of these effects, so even if you can’t find a physical CRT that works, you can still at least experience the joy that these things once brought.
We touched on this subject a couple of months back with a somewhat opposite opinion, but all this stuff is subjective anyway. Want to know what makes CRTs tick? Then, take them to bits with a hammer. And did we mention how light guns are no longer just for CRTs?
youtube.com/embed/2sxKJeYSBmI?…
PC Floppy Copy Protection: Vault Corporation Prolok
In the 2020s we’re used to software being readily accessible, and often free, whether as-in-beer or as-in-speech. This situation is a surprisingly new one, and in an earlier era of consumer software it was most often an expensive purchase. An anti-piracy industry sprang up as manufacturers tried to protect their products, and it’s one of those companies that [GloriousCow] examines in detail, following their trajectory from an initial success through to an ignominious failure driven by an anti-piracy tech too extreme even for the software industry.
Vault Corporation made a splash in the marketplace with Prolok, a copy protection system for floppies that worked by creating a physically damaged area of the disc which wouldn’t be present on a regular floppy. The write-up goes into detail about the workings of the system, including how to circumvent a Prolok protected title if you find one. This last procedure resulted in a lawsuit between Prolok and Quaid Software, one of the developers of circumvention tools, which established the right of Americans to make backup copies of their owned software.
The downfall of Vault Corporation came with their disastrously misjudged Prolok Plus product, which promised to implant a worm on the hard disks of pirates and delete all their files in an act of punishment. Sensing the huge reputational damage of being tied to such a product the customers stayed away, and the company drifted into obscurity.
For those interested further in the world of copy protection from this era, we’ve previously covered the similar deep dives that [GloriousCow] has done on Softguard’s Superlok as well as the Interlock system from Electronic Arts.
Repairing a Component on a Flex Connector
It used to be you could crack open a TV or radio and really work on the components inside. The smallest thing in there was maybe a disc capacitor a little smaller than your pinky’s nail. Nowadays, consumer electronic boards are full of tiny SMD components. Luckily [StezStix Fix?] has a microscope and the other tools you need. Someone sent him an Amazon Echo Show with a bad touchscreen. Can it be fixed?
The video below shows that it can, but there’s a twist. The bad capacitor was mounted on one of those flexible PCB cables that are so hard to work with. It is hard enough not to damage these when you aren’t trying to remove and replace a component from the surface of the cable.
[StezStix] didn’t have schematics, so he had to use the “Columbus method” (you know, hunt until you find it), but that worked in this case. Turns out a burned finger broke the case. We liked that he showed his hot air mess-ups, where he blew a handful of components off the board. You may, however, want to hover over the mute button for the fast-forward dance party music.
We envy [StezStix] the feeling you get when a repair like this works. SMD fixes can be rewarding. We’ll remind you of the utility of covering parts you don’t want to heat with hot air using tape.
youtube.com/embed/sbN7QUxMy6Y?…
Thanks [Jim] for the tip!
How To Make Conductive Tin Oxide Coatings On Glass
Glass! It’s, uh, not very conductive. And sometimes we like that! But other times, we want glass to be conductive. In that case, you might want to give the glass a very fine coating of tin oxide. [Vik Olliver] has been working on just that, in hopes he can make a conductive spot on a glass printing bed in order to use it with a conductive probe.
[Vik’s] first attempt involved using tin chloride, produced by dissolving some tin in a beaker of hydrochloric acid. A droplet of this fluid was then dropped on a glass slide that was heated with a blowtorch. The result was a big ugly white splotch. Not at all tidy, but it did create a conductive layer on the glass. Just a thick, messy one. Further attempts refined the methodology, and [Vik] was eventually able to coat a 1″ square with a reasonably clear coating that measured an edge-to-edge resistance around 8 megaohms.
If you’re aware of better, easier, ways to put a conductive coating on glass, share them below! We’ve seen similar DIY attempts at this before, too. If you’ve been cooking up your own interesting home chemistry experiments (safely!?) do let us know!
Mattarella convoca il Consiglio Supremo di Difesa. Focus su Medio Oriente, Ucraina e Sicurezza Nazionale
Il Presidente della Repubblica, Sergio Mattarella, ha convocato il Consiglio Supremo di Difesa per il 23 ottobre al Quirinale. Durante questa riunione cruciale, saranno affrontati diversi temi legati alla sicurezza nazionale e alle missioni militari italiane, con particolare attenzione ai conflitti in Ucraina e Medio Oriente.
Il Consiglio esaminerà inoltre l’impatto della situazione internazionale sull’Italia e le sue alleanze strategiche. La riunione arriva in un momento delicato per la politica estera, con la partecipazione attiva del paese nelle missioni di pace e difesa collettiva.
Il Consiglio Supremo di Difesa, uno degli organi chiave nella gestione della sicurezza italiana, è presieduto dal Capo dello Stato e comprende, tra gli altri, il Presidente del Consiglio e i ministri competenti in materia di difesa, esteri, e interno. Questa convocazione segue un anno di crescenti tensioni geopolitiche, con un focus sui conflitti in corso e l’impatto della guerra in Ucraina, come ad esempio sul fronte del settore energetico. La recente escalation in Medio Oriente rende ancora più urgente una riflessione strategica sulla presenza italiana in quelle aree e sulle possibili ripercussioni a livello globale.
La riunione del 23 ottobre offrirà l’occasione per valutare le decisioni future e garantire che la politica estera e di difesa italiana risponda in modo adeguato alle sfide globali. Il Consiglio potrebbe anche affrontare i futuri sviluppi nel contesto della NATO e dell’Unione Europea, soprattutto considerando il ruolo di leadership dell’Italia in diverse operazioni di pace e in ambito di sicurezza internazionale.
L’Italia mantiene diverse missioni attive nel Mediterraneo, che rappresentano non solo un impegno militare ma anche geopolitico di primaria importanza per la stabilità e la sicurezza del paese.
L'articolo Mattarella convoca il Consiglio Supremo di Difesa. Focus su Medio Oriente, Ucraina e Sicurezza Nazionale proviene da il blog della sicurezza informatica.
C64 Gets a Graphics Upgrade Courtesy Of Your Favorite Piano Manufacturer
The Commodore 64 was quite a machine in its time, though a modern assessment would say that it’s severely lacking in the graphical department. [Vossi] has whipped up a bit of an upgrade for the C64 and C128, in the form of a graphics expansion card running Yamaha hardware.
As you might expect, the expansion is designed to fit neatly into a C64 cartridge slot. The card runs the Yamaha V9958—the video display processor known for its appearance in the MSX2+ computers. In this case, it’s paired with a healthy 128 kB of video RAM so it can really do its thing. The V9958 has an analog RGB output that can be set for PAL or NTSC operation, and can perform at resolutions up to 512×212 or even 512×424 interlaced. Naturally, it needs to be hooked directly up to a compatible screen, like a 1084, or one with SCART input. [Vossi] took the time to create some demos of the chip’s capabilities, drawing various graphics in a way that the C64 couldn’t readily achieve on its own.
It’s a build that almost feels like its from an alternate universe, where Yamaha decided to whip up a third-party graphics upgrade for the C64. That didn’t happen, but stranger team ups have occurred over the years.
[Thanks to Stephen Walters for the tip!]
Ieri l'unica democrazia del Medio Oriente ha fatto uno sgambetto ai suoi amici che ora sono nel panico più totale. Alla fine è finita come quando provi a dire "NO" deciso al tuo gatto che ti guarda con disprezzo, si gira e ti piscia comunque sulle piante.
OttolinaTV ottolinatv.it/2024/10/11/israe…
L'attacco all'Unifil in Libano. L'Italia risponde con la solita sceneggiata... - Dopo aver dichiarato il segretario generale dell'ONU "persona non grata" ed avergli vietato l'ingresso nel proprio territorio (rubato), Israele, attaccando le truppe italiane dell'UNIFIL in pratica ha dichiarato guerra a tutti i paesi dell'ONU non allineati con le posizioni sioniste e statunitensi... - Continua: altracalcata-altromondo.blogsp…altracalcata-altromondo.blogsp…
Nota - Nonostante israele abbia alzato ancora una volta l'asticella, se ne sta uscendo sempre con la classica impunità. Solo dichiarazioni a favor di telecamere, giusto per non far capire troppo che il "governo dei sovranisti" è totalmente in balia di Washington e Tel Aviv...
altracalcata-altromondo.blogsp…
Hackaday Podcast Episode 292: Stainless Steel Benchies, Lego Turing Machines, and a Digital Camera Made of Pure DIY
Here we are in October, improbably enough, and while the leaves start to fall as the goblins begin to gather, Elliot and Dan took a break from the madness to talk about all the wonderful hacks that graced our pages this week. If there was a theme this week, it was long-term projects, like the multiple years one hacker spent going down dead ends in the quest for DIY metal 3D printing. Not to be outdone, another hacker spent seven years building a mirrorless digital camera that looks like a commercial product. And getting a solderless PCB to do the blinkenlight thing took a long time too.
Looking to eliminate stringing in your 3D prints? Then you’ll want to avoid the “pause and attach” approach, which intentionally creates strings in your prints. Wondering if you can 3D print bearings? You can, but you probably shouldn’t unless you have a particular use in mind. And what happens when you have an infinitely large supply of Lego? Why, you build a Turing machine on steroids, of course.
Finally, we take a look at this week’s “Can’t-Miss” articles with a look into plastic recycling and why we can’t have nice things yet, and we take a trip out into orbit and examine the ins and outs of Lagrange points.
And a little mea culpa from the editing desk: Sorry the podcast is coming out late this week. Audacity ate my files. If you’re ever in a similar circumstance, you can probably halfway save your bacon with audacity-project-tools. Ask me how I know.
html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Download the zero-calorie MP3.
Episode 292 Show Notes:
News:
What’s that Sound?
- It was an old treadle Singer sewing machine, guessed correctly by [Charlie]. Congrats!
Interesting Hacks of the Week:
- An Open Source Mirrorless Camera You’d Want To Use
- First Benchies In Stainless Steel, With Lasers
- See The “Pause-and-Attach” Technique For 3D Printing In Action
- 3D Printed String Vase Shows What’s Possible
- Intentional Filament Stringing Helps Santa Soar
- Wonderful Foldable Printable Dodecahedron
- The Turing Machine Made Real, In LEGO
- TMD-1 Makes Turing Machine Concepts Easy To Understand
- TMD-2: A Bigger, Better, More Collaborative Turing Machine
- TMD-3: Clever Hall Sensor Hack Leads To Better Turing Demo
- Towards Solderless PCB Prototyping
- 3D Printed Bearings With Filament Rollers
Quick Hacks:
- Elliot’s Picks
- Fail Of The Week: The Case Of The Curiously Colored Streetlights
- That’ll Go Over Like A Cement Airplane
- What Happened To Duracell PowerCheck?
- Dan’s Picks:
- The Piezoelectric Glitching Attack
- GPS Tracking In The Trackless Land
- V-Cut Vias Test Your Whole Panel At Once
Can’t-Miss Articles:
- Lagrange Points And Why You Want To Get Stuck At Them
- Recycling Tough Plastics Into Precursors With Some Smart Catalyst Chemistry
hackaday.com/2024/10/11/hackad…
1.225 Qubit Non Bastano! Eseguire Doom è ancora un sogno per un Computer Quantistico
Un recente esperimento ha cercato di eseguire “Doom“, il classico videogioco del 1993, su un computer quantistico di avanguardia. Questo tentativo, denominato “Quandoom”, è stato portato avanti da un programmatore conosciuto come Lumorti, che ha voluto testare i limiti della potenza di calcolo quantistica.
Il computer utilizzato, con ben 1.225 qubit, rappresenta uno dei sistemi più potenti mai costruiti, ma si è rivelato incapace di far girare il gioco. Le sfide principali risiedono nella complessità del codice di “Doom”, che richiederebbe un numero molto maggiore di qubit, circa 70.000, e ben 80 milioni di porte logiche per essere eseguito correttamente.
Attualmente, i computer quantistici, sebbene straordinariamente potenti per determinati calcoli e simulazioni, sono ancora lontani dal poter competere con i computer tradizionali nell’esecuzione di software complesso come i videogiochi. Questo esperimento evidenzia le limitazioni tecnologiche attuali e il fatto che l’esecuzione di compiti come il gaming richiede risorse ben oltre le capacità attuali dei dispositivi quantistici.
Nonostante queste difficoltà, Lumorti è riuscito a simulare parzialmente il gioco, ma solo con l’ausilio di hardware classico che ha integrato il processore quantistico, dimostrando così che, al momento, la simulazione quantistica ha dei limiti pratici significativi.
Il tentativo di far girare un gioco iconico come “Doom” su una macchina quantistica è comunque un esercizio interessante e simbolico, che mette in luce la strada ancora lunga che la tecnologia deve percorrere. I computer quantistici eccellono in ambiti diversi, come la crittografia e la simulazione molecolare, ma non sono progettati per sostituire i tradizionali processori nei giochi o altre applicazioni più comuni.
Il progetto “Quandoom” è un esempio di come gli appassionati e i ricercatori stiano esplorando l’applicazione dei computer quantistici in contesti creativi. Tuttavia, l’esperimento ha chiarito che, per quanto potente, la tecnologia quantistica è ancora in fase di sviluppo e non pronta per applicazioni consumer come i videogiochi.
In conclusione, l’esperimento ha fornito preziose informazioni sui limiti e le potenzialità dei computer quantistici. Sebbene Doom non possa essere eseguito su una piattaforma quantistica attuale, il campo rimane affascinante e promette sviluppi futuri.
L'articolo 1.225 Qubit Non Bastano! Eseguire Doom è ancora un sogno per un Computer Quantistico proviene da il blog della sicurezza informatica.
@RaccoonForFriendica new version 0.1.0-beta07 available!
Changelog:
- fix: post visibility icon color in detail dialog;
- feature: show preview while creatting or editing posts;
- fix: login on instances with protected timelines;
- enhancement: improved content loading when current account changes or after logout;
- enhancement: photo picker from Friendica gallery (new layout with usability improvements);
- enhancement: optimize network calls at startup and upon account switch;
- fix: custom emojis in post detail, thread in forum mode and reblogs/replies in my account;
- enhancement: add newline between paragraphs;
- fix: solved crash when picking image from device photo gallery and opening external URLs;
- chore: add more unit tests.
Please let me know your opinion about it: there is an in-app feedback form, alternatively just open an issue on GitHub.
Have a nice weekend, and always remember #livefasteattrash 🦝🦝🦝
#friendica #friendicadev #fediverseapp #androidapp #androiddev #kotlin #kmp #compose #opensource #foss
like this
reshared this
RaccoonForFriendica reshared this.
The US’s New Nuclear Weapons, Mysterious Fogbanks and Inertial Confinement Fusion
Keeping the United States’ nuclear arsenal ready for use is an ongoing process, one which is necessarily shrouded in complete secrecy. In an article by The War Zone these developments and the secrets behind it are touched upon, including a secret ingredient for these thermonuclear warheads that is only officially known as ‘Fogbank’, but which is very likely aerogel.
As noted by a commentator, this is pretty much confirmed in an article published by Los Alamos National Laboratories (LANL) in the 2nd 2009 issue (PDF) of Nuclear Weapons Journal. On page nine the article on hohlraum-based inertial confinement fusion notes the use of aerogel to tamp the radially inward motion of the wall material, suggesting a similar function within one of these thermonuclear warheads.
The research at the Nuclear Ignition Facility (NIF) over at Lawrence Livermore National Laboratory (LLNL) is directly related to these thermonuclear weapons, as they are based around inertial confinement fusion (ICF), which is what the NIF is set up for to study, including the role of aerogel. ICF is unlikely to ever be used for energy production, as we noted in the past, but makes it possible to study aspects of detonating a thermonuclear weapon that are difficult to simulate and illegal to test with real warheads.
Currently it seems that after decades of merely reusing the Fogbank material in refurbished warheads, new material is now being produced again, with it likely being used in the new W93 warhead and the low-yield W76 and life-extended W76-1 variants. All of which is of course pure conjecture, barring the details getting leaked on the War Thunder forums to settle a dispute on realistic US thermonuclear weapon yields.
Con i droni e contro i droni. Continua la collaborazione tra Anduril e la Difesa Usa
@Notizie dall'Italia e dal mondo
[quote]Anduril Industries ha ottenuto un contratto da duecentocinquanta milioni di dollari dal Pentagono per sviluppare tecnologie destinate a contrastare gli attacchi con droni contro le forze armate statunitensi. Il fulcro dell’accordo riguarda il “Roadrunner”, un sistema intercettore
Notizie dall'Italia e dal mondo reshared this.
Gli Usa scelgono Avio per aumentare la produzione di propulsori per razzi
@Notizie dall'Italia e dal mondo
[quote]In un periodo caratterizzato da una nuova corsa agli armamenti, con un’industria globale che necessita di riprendersi da decenni di depotenziamento delle linee produttive, gli Stati Uniti cercano il modo per mantenere il loro vantaggio competitivo. È per questo che aziende e istituzioni della
Notizie dall'Italia e dal mondo reshared this.
ANALISI. Libano: Hezbollah si è riorganizzato e attua guerra di logoramento contro Israele
@Notizie dall'Italia e dal mondo
Il movimento sciita avrebbe allestito una nuova "sala operativa" e i combattenti nel sud del Libano sembrano in grado di resistere alle forze israeliane
L'articolo ANALISI. Libano: Hezbollah si è riorganizzato e attua guerra
Notizie dall'Italia e dal mondo reshared this.
Dopo due settimane di convivenza con il mio compagno da oggi finalmente sono di nuovo da sola.
Respiroooooooo!
E faccio tutto quello che non potevo fare con lui.
Guardare le mie serie in inglese anziché doppiate in tedesco.
Leggere un libro in silenzio.
Mangiare poco e leggero.
Dormire svaccata nel mio letto.
Aaaaaah!
Ci sarà tempo tra qualche giorno per ritrovare la gioia di rivedersi, ma per adesso mi godo la quiete.
La convivenza non fa per me, no no. 😬
#Cosebelle #relazioni #convivenza
This Week in Security: The Internet Archive, Glitching With a Lighter, and Firefox In-the-wild
The Internet Archive has been hacked. This is an ongoing story, but it looks like this started at least as early as September 28, while the site itself was showing a creative message on October 9th, telling visitors they should be watching for their email addresses to show up on Have I Been Pwnd.
Hi folks, yes, I'm aware of this. I've been in communication with the Internet Archive over the last few days re the data breach, didn't know the site was defaced until people started flagging it with me just now. More soon. t.co/uRROXX1CF9— Troy Hunt (@troyhunt) October 9, 2024
There are questions still. The site defacement seems to have included either a subdomain takeover, or a long tail attack resulting from the polyfill takeover. So far my money is on something else as the initial vector, and the polyfill subdomain as essentially a red herring.
Troy Hunt has confirmed that he received 31 million records, loaded them into the HIBP database, and sent out notices to subscribers. The Internet Archive had email addresses, usernames, and bcrypt hashed passwords.
In addition, the Archive has been facing Distributed Denial of Service (DDoS) attacks off and on this week. It’s open question whether the same people are behind the breach, the message, and the DDoS. So far it looks like one group or individual is behind both the breach and vandalism, and another group, SN_BLACKMETA, is behind the DDoS.
Palo Alto Expedition
Researchers at HORIZON3 started with a known vulnerability in Palo Alto’s Expedition application. This follows a pattern we’ve seen many times before. A vulnerability is found, usually in a codebase or niche that hadn’t been considered interesting to researchers. A new vulnerability is announced, and suddenly the boring code seems interesting.
The new vulnerability was pretty straightforward — an HTTP call to a specific endpoint resets the admin password to default. The obvious next step was to look for something to do with this new admin power. Expedition uses cron to schedule tasks, and while there didn’t seem to be a way to directly set the command, the start time wasn’t sanitized, and ended up part of a string executed in bash. Yes, it’s a simple command line injection. Sometimes the simple approach just works.
The flaws were fixed with 1.2.96. As Expedition is intended for network migration, it’s not expected to be run indefinitely. Shodan lists a whopping 23 Expedition servers on the Internet. Don’t be like those guys.
Arbitrary Write, But Read Only Filesystem
[Stefan Schiller] from Sonar had an interesting challenge. He had found an arbitrary file upload widget in a node.js application. This sort of write anything anywhere flaw is usually an instant exploit, with many options to choose from. This particular application was hardened: The filesystem was read only. This is a great strategy for making exploitation harder. But as we see here, it’s not foolproof. In Unix, everything is a file. And that means that file write vulnerabilities are useful even with a read-only FS.
In this case, the weak point was an anonymous pipe, an inter-process communication (IPC) construction. The Linux procfs
puts those pipes on the filesystem. Listening on the other end of one of those pipes was libuv
, a signal handling library. One of the things this library does with these messages is to jump execution to a pointer in the message, as a callback function implementation. Build this data structure properly, and you have shell code execution. Nifty!
Glitching With a Lighter
Memory glitching attacks are really cool. And most of the time, they’re pretty difficult to pull off. Getting access often means physically attacking a chip, or using some expensive EM generator. [David Buchanan] wanted to know if that style of attack is possible with makeshift tools. So, he channeled his inner MacGyver, and looked at the junk in his pockets. A scrap of wire and a pocket lighter? Perfect!
That lighter didn’t use flint and steel, but instead a piezo-electric trigger. Solder the wire onto the memory chip of a laptop, and flick the lighter right next to it. That scrap of wire is suddenly an antenna, and the em burst from the lighter is enough to flip a bit. It’s rowhammer, with an antenna.
And yes, using similar techniques to rowhammer, it’s quite possible to use this to compromise a machine, assuming you can get some arbitrary data somewhere in memory. It’s a clever bit of magic, and while not particularly useful as an attack, it’s really great to see someone working with these attacks on a shoestring budget and making it work.
Firefox 0-day
It’s time to update Firefox. Mozilla has released an emergency update, version 131.0.2, to fix a critical use-after-free vulnerability in Animation timelines, part of the Web Animations API. Not much is known about this vulnerability, but it’s being used in real-world attacks already. We know that ESET discovered the flaw, but not yet whether that discovery was from observing it in use. Regardless, the fix is now available.
Bits and Bytes
We normally think of data breaches as leaking personal information, and then brace for the inevitable targeted spam. Here’s your reminder that it can be worse than that. AT&T seems to have an ongoing data breach where someone with access to shipping information for new iPhones is sending it to organized porch pirate rings.
And finally, Google Project Zero has a new post out, from [Nick Galloway], chatting about OSS-Fuzz and the Dav1d AV1 decoder. [Nick] expanded the fuzzing setup for Dav1d, and managed to find an integer overflow while at it. And while you’re here, maybe check out the OSS-Fuzz Bounty program, where Google offers to pay programmers for adding Open Source software to the OSS-Fuzz project.
Ancora bug critici per GitLab! Aggiornamenti di Sicurezza per Community ed Enterprise Edition
GitLab ha rilasciato aggiornamenti di sicurezza per Community Edition (CE) ed Enterprise Edition (EE) per risolvere otto vulnerabilità, incluso un bug critico che potrebbe consentire l’esecuzione di pipeline CI/CD su rami arbitrari.
Una delle vulnerabilità, registrata come CVE-2024-9164, ha ricevuto una valutazione vicina al massimo: 9,6 su 10 sulla scala CVSS. L’avviso ufficiale di GitLab afferma che la vulnerabilità colpisce le versioni EE da 12.5 a 17.2.9, da 17.3 a 17.3.5 e da 17.4 a 17.4.2. Il bug consente di eseguire pipeline su rami di repository non autorizzati.
L’elenco delle sette vulnerabilità rimanenti include quattro problemi di gravità elevata, due problemi di gravità media e un problema di gravità bassa. Diamo uno sguardo più da vicino alle vulnerabilità con il punteggio più alto:
- CVE-2024-8970 (punteggio CVSS: 8,2) – consente a un utente malintenzionato di eseguire pipeline come un altro utente in determinate condizioni.
- CVE-2024-8977 (punteggio CVSS: 8,2): consente attacchi SSRF quando è abilitata la dashboard di analisi dei prodotti.
- CVE-2024-9631 (punteggio CVSS: 7,5) – Causa rallentamento durante la visualizzazione dei conflitti nelle richieste di unione.
- CVE-2024-6530 (punteggio CVSS: 7,3) – Iniezione di HTML nella pagina di autorizzazione della nuova applicazione OAuth a causa di una vulnerabilità di scripting cross-site.
Le restanti tre vulnerabilità consentono alle chiavi di distribuzione di modificare i repository archiviati ( CVE-2024-9623 ), consentono agli ospiti di esporre modelli di progetto tramite l’API ( CVE-2024-5005 ) e consentono agli utenti non autorizzati di determinare la versione di GitLab ( CVE-2024- 9596 ).
Questi aggiornamenti continuano una serie di correzioni per le vulnerabilità della pipeline che GitLab ha divulgato negli ultimi mesi. Pertanto, a settembre, l’azienda ha risolto un’altra vulnerabilità critica ( CVE-2024-6678, punteggio CVSS: 9,9), che consentiva l’esecuzione dei lavori della pipeline per conto di un utente arbitrario.
Tre vulnerabilità simili erano state precedentemente corrette – CVE-2023-5009, CVE-2024-5655 e CVE-2024-6385 – ciascuna con un punteggio CVSS di 9,6.
Al momento non ci sono informazioni sullo sfruttamento attivo delle vulnerabilità appena corrette, ma gli utenti sono fortemente incoraggiati ad aggiornare le proprie versioni di GitLab per proteggersi da possibili minacce.
L'articolo Ancora bug critici per GitLab! Aggiornamenti di Sicurezza per Community ed Enterprise Edition proviene da il blog della sicurezza informatica.
Nobel per la Pace 2024 a Nihon Hidankyo e agli hibakusha. Soddisfatta “Italia, ripensaci”
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il premio Nobel per la Pace di quest’anno è un riconoscimento agli sforzi dei sopravvissuti di Hiroshima e Nagasaki per il disarmo nucleare
L'articolo Nobel per la Pace 2024 a Nihon Hidankyo e agli hibakusha. valori.it/nobel-pace-2024-disa…
Notizie dall'Italia e dal mondo reshared this.
Gaza city sotto le bombe e ora anche sommersa dai rifiuti
@Notizie dall'Italia e dal mondo
Oltre 150.000 tonnellate di rifiuti si sono accumulate nel capoluogo della Striscia ridotto in macerie dai raid aerei e le incursioni militari
L'articolo Gaza city sotto le bombe e ora pagineesteri.it/2024/10/11/med…
Notizie dall'Italia e dal mondo reshared this.
Easily Program RP2040 Boards With Your Android Device
You could write your microcontroller code on your desktop PC, or you could do it on your laptop on the go. Or, if you want to get really portable about things, you could write your embedded code on your phone. Enter DroidScript.
Basically, DroidScript is a JavaScript and Python IDE for Android phones and tablets. Simple enough. You can use it to write apps for your phone or tablet. But its party piece? You can now also use it to program for embedded devices—namely, a range of those based on the RP2040 microcontroller. For example, the Adafruit QT-Py RP2040, the Pimoroni TinyFX, or the Pimoroni Yukon. They run MicroPython and CircuitPython, and you can program them from DroidScript. Easy.
A decade ago, this would have been a royal pain in the butt. But today? It’s easy, because the smartphones and devboards both use USB-C connectors. All you need is a regular USB-C cable and you can hook straight up to the board and burn your code.
You can get the app on the Google Play Store if you’re so inclined. We’ve seen some other neat smartphone programming projects over the years, too. Meanwhile, if you’ve found any other nifty ways to get your code on to a dev board, don’t hesitate to let us know!
Il piano Next Generation Eu non è verde come dovrebbe
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Per la Corte dei conti europea, la Commissione avrebbe "gonfiato" gli investimenti per il clima erogati nell’ambito del Next Generation Eu
L'articolo Il piano Next Generation Eu non è verde come dovrebbe proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Stasera alle 20.30 il server che gestisce Poliverso.org e Poliversity.it non sarà disponibile causa manutenzione. E (forse) ci sarà una sorpresa...
Avvisiamo tutti gli utenti che stasera, nel quadro di una manutenzione straordinaria, il server che gestisce l'istanza Friendica Poliverso.org e l'istanza Mastodon Poliversity.it non sarà raggiungibile.
L'intervento avrà inizio presumibilmente alle ore 20.30 e si protrarrà almeno per un paio d'ore.
Se le operazioni andranno per il verso giusto, quella di oggi potrebbe essere l'occasione per fare un meritato regalo a tutti gli utenti di poliversity.it!
Durante il periodo di indisponibilità, sarà possibile ottenere notizie e aggiornamenti attraverso questi account:
- @informapirata ⁂ :privacypride:
- @Poliverso :friendica:
- @Poliverso
- e attraverso la comunità Lemmy @Che succede nel Fediverso? dedicata alle notizie sul Fediverso
Ricordiamo che questi interventi di manutenzione vengono effettuati per consentire all'istanza di erogare un servizio adeguato pur mantenendosi sostenibile economicamente. Il nostro obiettivo infatti è quello di creare un ambiente confortevole per tutti gli utenti, ma abbiamo anche la necessità di non far lievitare i costi, per assicurare al progetto Polivers* una vita lunga.
Se vuoi contribuire con una donazione, potrai farlo a questo link:
it.liberapay.com/poliverso/
like this
reshared this
La Cybersecurity la si paga sempre! 52 milioni di dollari è il conto salato per Marriott International
Marriott International e la sua controllata Starwood Hotels pagheranno 52 milioni di dollari e istituiranno un programma completo di sicurezza delle informazioni come parte di un accordo sulle massicce violazioni dei dati avvenute dal 2014 al 2020 che hanno colpito più di 344 milioni di clienti.
Come parte dell’accordo, Marriott e Starwood sono tenuti ad attuare un programma completo sulla privacy dei dati e a fornire ai clienti statunitensi la possibilità di richiedere la cancellazione dei propri dati personali.
Marriott International è una grande società alberghiera che gestisce più di 7.000 proprietà in tutto il mondo. Nel 2016 Marriott ha acquisito Starwood Hotels, incaricandola di garantire la sicurezza dei dati dei clienti per entrambe le società.
La FTC degli stati uniti d’america ha rilevato diversi casi in cui Marriott non è riuscita a proteggere adeguatamente i dati dei propri clienti:
- Il primo incidente si è verificato nel 2014, quando Starwood ha subito una violazione dei dati che ha comportato la compromissione delle carte di pagamento dei clienti. La fuga di notizie non è stata rilevata per 14 mesi, aumentando i rischi per gli utenti interessati.
- Il secondo incidente ha coinvolto gli hacker che hanno avuto accesso a 327 milioni di account clienti Starwood, inclusi 5,25 milioni di numeri di passaporto non crittografati. La violazione è avvenuta nel luglio 2014, ma è stata scoperta solo nel 2018, lasciando i clienti vulnerabili per diversi anni.
- Il terzo incidente ha già colpito direttamente Marriott. Nel 2020, gli aggressori hanno avuto accesso ai dati di 5,2 milioni di clienti, inclusi nomi, indirizzi e-mail, indirizzi postali, numeri di telefono, date di nascita e informazioni sui loro account dei programmi fedeltà. Tuttavia, Marriott è riuscita a scoprire la perdita solo nel febbraio 2020.
La FTC accusa Marriott e Starwood di fuorviare i clienti riguardo alle loro politiche di sicurezza dei dati. Tra i problemi principali figurano password deboli, software obsoleti e mancanza di controllo adeguato sull’infrastruttura IT.
Marriott ha inoltre stipulato un accordo separato con 49 stati degli Stati Uniti e il Distretto di Columbia, in base al quale ha accettato di pagare 52 milioni di dollari per risolvere i reclami relativi agli incidenti sopra descritti.
L'articolo La Cybersecurity la si paga sempre! 52 milioni di dollari è il conto salato per Marriott International proviene da il blog della sicurezza informatica.
Tiny Drones Do Distributed Mapping
Sending teams of tiny drones to explore areas and structures is a staple in sci-fi and research, but the weight and size of sensors and the required processing power have long been a limiting factor. In the video below, a research team from [ETH Zurich] breaks through these limits, demonstrating indoor mapping with a swarm of tiny drones without dependence on any external systems.
The drone is the modular Crazyflie platform, which uses stackable PCBs (decks) to expand capabilities. The team added a Flow deck for altitude control and motion tracking, and a Loco positioning deck with a UWB module determining relative distances between drones. On top of this, the team added two custom decks. The first mounts four VL53L5CX 8×8 pixel TOF sensors for omnidirectional LIDAR scanning. The final deck does handles all the required processing with a GAP9 System-on-Chip, which features 10 RISC-V cores running on just 200 mW of power.
Of course the special sauce of this project lies in the software. The team developed a lightweight collaborative Simultaneous Localization And Mapping (SLAM) algorithm which can be distributed across all the drones in the swarm. It combines LIDAR scan data and the estimated position of the drone during the scan, and then overlays the data for the scans for each location across different drones, compensating for errors in the odometry data. The team also implemented inter-drone collision avoidance, packet collision avoidance and optimizing drones’ paths. The code is supposed to be available on GitHub, but the link was broken at the time of writing.
The Crazyflie platform has been around for more than a decade now, and we’ve seen it used in several research projects, especially related to autonomous navigation.
youtube.com/embed/uh-Iys90agU?…
Ministero dell'Istruzione
#Scuola, decisione favorevole del TAR Lazio circa la legittimità della graduatoria di merito della procedura riservata per il reclutamento dei dirigenti scolastici bandita nel 2023.Telegram
it was made in Italy, adesso non più
"La Richard-Ginori, ufficialmente fallita nel gennaio 2013, è stata acquistata nel maggio 2013 dal gruppo Gucci[1], a sua volta controllato dalla società francese Kering."
(da Wikipedia)
E voi che pensavate alla RIchard Ginori come un'eccellenza tutta italiana, eh?
Francesi, i soldi e la proprietà sono dei francesi
AMERICA LATINA. Dal Foro di Sao Paulo l’unità delle sinistre. Uruguay il primo banco di prova
@Notizie dall'Italia e dal mondo
Il 27 ottobre si voterà per eleggere il nuovo Parlamento e il neo Presidente della Repubblica. Un test per la sinistra, non solo dell'Uruguay
L'articolo AMERICA LATINA. Dal Foro di Sao Paulo l’unità delle sinistre.
Notizie dall'Italia e dal mondo reshared this.
La storia di Michael Stoll: il programmatore che sottrasse milioni un centesimo alla volta
Nel vasto mondo delle frodi finanziarie e della sicurezza informatica, la storia di Michael L. Stoll rappresenta un esempio illuminante di come un singolo individuo, armato di conoscenze tecniche e accesso a sistemi cruciali, possa sfruttare le vulnerabilità in modo sottile ma devastante. Negli anni ’70, Stoll attuò uno schema di frode sofisticato che gli permise di sottrarre denaro un centesimo alla volta, sfruttando una tecnica nota come “salami slicing“. La sua storia è divenuta talmente iconica da ispirare anche scene cinematografiche in film come Superman III.
Il contesto storico: le banche e l’informatica negli anni ’70
Alla fine degli anni ’60 e l’inizio degli anni ’70, molte istituzioni bancarie stavano abbracciando la rivoluzione tecnologica, adottando sistemi informatici per automatizzare transazioni e gestire enormi volumi di dati finanziari. Le prime grandi banche, come la First National Bank di Chicago, si affidavano sempre più a complessi programmi software per garantire efficienza, velocità e precisione nelle operazioni.
Michael L. Stoll era un giovane programmatore con accesso a uno di questi sistemi. Lavorava proprio per la First National Bank di Chicago, una delle più grandi e importanti banche negli Stati Uniti. In un ambiente in cui la tecnologia era ancora in evoluzione e i controlli di sicurezza informatica non erano così rigidi come oggi, Stoll individuò una falla: l’arrotondamento delle transazioni. Gli importi, spesso molto frazionati, venivano arrotondati per semplificare i conti, ma quelle frazioni di centesimo non sparivano. Erano piccoli importi, apparentemente insignificanti, che passavano inosservati.
Il piano: la tecnica del “salami slicing”
La tecnica utilizzata da Stoll è quella che oggi viene chiamata “salami slicing” o “penny shaving”, un termine che deriva dall’idea di sottrarre piccolissime porzioni da un intero – come fette sottili di salame – senza che nessuno se ne accorga. In pratica, Stoll alterò il programma informatico della banca in modo che gli arrotondamenti delle transazioni venissero trasferiti automaticamente su un conto corrente segreto, da lui controllato.
Immaginiamo una tipica transazione di pochi dollari, magari di 10,23 dollari. Se il sistema della banca arrotondava l’importo a 10,20 dollari per comodità operativa, quei tre centesimi sarebbero dovuti sparire, ma con la modifica introdotta da Stoll, venivano invece deviati su un suo conto personale. Ripetendo questo schema su migliaia di transazioni al giorno, l’importo totale accumulato diventava sorprendentemente alto in poco tempo.
Ciò che rendeva questo piano particolarmente ingegnoso era la sua invisibilità: nessuno si sarebbe accorto di pochi centesimi mancanti in una singola transazione. Tuttavia, il volume delle transazioni bancarie era tale da garantire che il bottino di Stoll crescesse in modo esponenziale, senza suscitare sospetti.
Il legame con la cultura pop: Superman III
L’astuta truffa di Michael L. Stoll ha lasciato il segno non solo nella storia delle frodi informatiche, ma ha anche ispirato una celebre scena del film Superman III (1983). In questo film, il personaggio di Gus Gorman, interpretato da Richard Pryor, è un programmatore che attua una truffa identica a quella di Stoll: manipola il sistema informatico per incanalare i piccoli arrotondamenti delle transazioni aziendali su un suo conto privato. Anche se il film mantiene un tono leggero e comico, questa rappresentazione cinematografica riflette la realtà delle frodi sottili ma potenzialmente devastanti come quella di Stoll, portando il concetto del “salami slicing” a un pubblico più vasto.
youtube.com/embed/N7JBXGkBoFc?…
Questo tipo di truffa è stato successivamente citato in diverse altre opere della cultura pop, inclusi film e serie TV, e ha contribuito a sensibilizzare sul potenziale delle minacce informatiche anche all’interno di organizzazioni apparentemente ben protette.
Il crollo dello schema
Per un certo periodo, Michael L. Stoll riuscì a farla franca. Le piccole somme che prelevava rimasero inosservate, tanto era grande il numero di transazioni che passavano quotidianamente attraverso il sistema bancario. Tuttavia, come spesso accade con le frodi più sofisticate, il suo piano cominciò a sgretolarsi quando i piccoli errori e le anomalie furono finalmente notati.
Le banche, in quegli anni, iniziavano a comprendere l’importanza della sicurezza informatica. Fu proprio grazie a una revisione casuale del sistema contabile che alcuni responsabili si accorsero di un’anomalia ricorrente negli arrotondamenti delle transazioni. Anche se i numeri sembravano minimi, non quadravano del tutto. Le indagini interne portarono alla scoperta del trucco, e l’attenzione si concentrò rapidamente su Stoll.
Non ci volle molto perché il programmatore venisse individuato come l’artefice della frode. L’inchiesta bancaria rivelò che Stoll aveva accumulato una somma sorprendentemente grande nel suo conto segreto, sottraendo un centesimo alla volta. Fu arrestato e condannato per frode bancaria, diventando uno dei primi esempi noti di cyber-criminalità legata all’abuso di sistemi informatici bancari.
L’eredità di Michael Stoll
Il caso di Michael Stoll ha lasciato un segno indelebile nel mondo della sicurezza informatica e bancaria. Anche se la tecnica del “salami slicing” era nota in teoria, fu una delle prime volte che venne applicata su larga scala con l’uso della tecnologia moderna. La vicenda portò alla luce le vulnerabilità nei sistemi bancari dell’epoca e spinse le istituzioni finanziarie a rafforzare le misure di sicurezza e controllo.
Oggi, sistemi di audit, monitoraggio automatico delle transazioni e rigide politiche di sicurezza informatica sono la norma nelle banche di tutto il mondo, proprio per prevenire casi simili. Le frodi informatiche si sono evolute, diventando più complesse, ma la lezione appresa dal caso di Stoll è ancora rilevante: anche piccole vulnerabilità possono essere sfruttate in modo devastante se lasciate inosservate.
Conclusione
La storia di Michael L. Stoll rimane una lezione chiave nel mondo della cybersecurity. La sua abilità nel manipolare piccoli dettagli per accumulare un grande guadagno dimostra che spesso sono le azioni più sottili e invisibili quelle che possono causare il maggior danno. Sebbene il suo schema di “salami slicing” sia stato scoperto e smantellato, continua a essere un monito per chi gestisce sistemi finanziari e informatici: la sicurezza non è mai troppa e la fiducia, se mal riposta, può essere fatale.
Nel frattempo, questa vicenda continua a ispirare la cultura pop, come dimostrato dal film Superman III, e sottolinea come la realtà possa essere, talvolta, più ingegnosa della finzione.
L'articolo La storia di Michael Stoll: il programmatore che sottrasse milioni un centesimo alla volta proviene da il blog della sicurezza informatica.
I Broker vendono l’Accesso ad un E-Shop italiano con 10 milioni di fatturato. Chi sono gli IaB?
Nel sottobosco del dark web, dove si scambiano illegalmente informazioni sensibili e strumenti per attacchi informatici, è emerso un annuncio che desta allarme.
Un utente, identificato con lo pseudonimo di “MrDark”, ha messo in vendita l’accesso completo ad un e-commerce italiano con un fatturato di oltre 9,2 milioni di euro, cono 500 ordini a settimana.
Quando si parla di “vendere un accesso”, si intende la cessione illegale delle credenziali di accesso o dei bug di sicurezza con relativo exploit, che permettono di entrare in un sistema informatico senza autorizzazione. In questo caso specifico, l’acquirente otterrebbe l’accesso completo all’amministrazione del negozio online, al database dei clienti e alla chiave di crittografia necessaria per decifrare i dati.
Chi sono i broker di accesso?
Gli Initial Access Broker o semplicemente IaB, sono individui o gruppi criminali che si occupano di individuare e sfruttare le vulnerabilità dei sistemi informatici. Una volta ottenute le credenziali di accesso, le mettono in vendita sul dark web, spesso a prezzi elevati, attirando l’attenzione di altri criminali interessati a rubare dati sensibili, a commettere frodi o a sabotare sistemi informatici.
La vendita di accessi illeciti rappresenta una grave minaccia per le aziende e i consumatori. Le conseguenze di un attacco informatico di questo tipo possono essere devastanti:
- Furto di dati sensibili: I criminali possono accedere a informazioni personali, dati finanziari e altre informazioni riservate dei clienti.
- Frodi: I dati rubati possono essere utilizzati per commettere frodi, come ad esempio l’apertura di nuovi conti correnti o l’acquisto di beni e servizi a nome delle vittime.
- Danni reputazionali: Un attacco informatico può danneggiare gravemente la reputazione di un’azienda, mettendo a rischio la fiducia dei clienti.
- Interruzione dell’attività: In alcuni casi, gli attacchi informatici possono portare all’interruzione dell’attività aziendale, con gravi conseguenze economiche.
Cosa fare per proteggersi?
Per proteggersi da questo tipo di minacce, è fondamentale adottare misure di sicurezza adeguate e seguire le normative vigenti in materia di sicurezza informatica, come ad esempio la neonata NIS2. E quindi:
- Utilizzare password forti e uniche: Evitare di utilizzare le stesse password per più account e creare password complesse, combinando maiuscole, minuscole, numeri e caratteri speciali.
- Aggiornare regolarmente software e sistemi operativi: Le vulnerabilità nei software sono spesso sfruttate dagli hacker per penetrare nei sistemi informatici.
- Effettuare regolarmente backup dei dati: In caso di attacco, un backup può permettere di recuperare i dati persi.
- Essere diffidenti nei confronti di email e messaggi sospetti: Non cliccare su link o allegati contenuti in email sospette e non fornire informazioni personali a sconosciuti.
Conclusioni
Ovviamente non sappiamo quale sia l’azienda violata.
Il caso dell’e-commerce italiano messo in vendita sul dark web è solo l’ultimo esempio di come il cybercrime sia in costante evoluzione. Per proteggere le proprie informazioni e quelle delle proprie aziende, è fondamentale essere consapevoli dei rischi e adottare le misure di sicurezza necessarie.
L'articolo I Broker vendono l’Accesso ad un E-Shop italiano con 10 milioni di fatturato. Chi sono gli IaB? proviene da il blog della sicurezza informatica.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •Addendum: add a switch in app Settings to open groups(*) in forum mode by default, with the ability to switch back to classic mode if wanted (i.e. maintain the ability to switch when opened, but make the default mode configurable).
The reason to motivate this change is to give more prominence to the forum mode, a feature which is a peculiarity of Friendica and of the Raccoon app as well.
(*) Friendica groups, Guppe groups, any entity confirming to an ActivityPub group.
RaccoonForFriendica reshared this.