Per Medio Oriente e Ucraina servono risposte mirate. L’avvertimento del gen. Camporini
@Notizie dall'Italia e dal mondo
[quote]Quello di mercoledì prossimo sarà un Consiglio supremo di Difesa che arriva a mettere un punto dopo un’intensa attività che ha visto protagonista il nostro Paese, su dossier cruciali come Medio Oriente e Ucraina. Convocato dal presidente della
Notizie dall'Italia e dal mondo reshared this.
Migranti, il Governo vara un decreto per blindare l’accordo con l’Albania: “Ma prevale il diritto Ue”
@Politica interna, europea e internazionale
Migranti, il Governo vara un decreto-legge per blindare l’accordo Italia-Albania Nella serata di ieri, lunedì 21 ottobre, il Consiglio dei ministri ha approvato un decreto-legge che punta a blindare l’accordo sui migranti tra Italia e Albania,
Politica interna, europea e internazionale reshared this.
Frontiere Sonore Radio Show Ep. 3
Terza puntata Bomba!!!
1 - The Peawees - Drive - Recensione : The Peawees One Ride
2 - Colloquio - Uomo del silenzio - Recesnsione - Colloquio – Io E L’altro
3 - Class - A healty alternative
4 - Alessandra Celletti - Le vrai nom du vent
5 - The Chefs - You Get Everywhere
6 - Fabio Vernizzi - ShorTrane (radio edit)
7 - The Guy Hamper Trio feat. James Taylor - Dog Jaw Woman
8 - Kluster Cold - Chrome chromosome
9 - Saffron Wood feat Ingrid Chavez- Visit Dream
10 - Freez - Always friends
iyezine.com/frontiere-sonore-r…
Frontiere Sonore Radio Show Ep. 3
Frontiere Sonore Radio Show Ep. 3 - Frontiere Sonore Radio Show Ep. 3:The Peawees, Colloquio, Class, Alessandra Celletti, The Chefs, Fabio Vernizzi,The Guy Hamper Trio feat.Simone Benerecetti (In Your Eyes ezine)
Red Hot Cyber Rilascia il Terzo Episodio Sul Phishing della Graphic Novel “Betti-RHC”
Il gruppo Arte di Red Hot Cyber assieme a CyberSecurityUP di Fata Informatica, ha appena lanciato il terzo episodio della serie a fumetti dedicata alla cybersecurity awareness, dal titolo “Phisher’s Game!”. Questa nuova puntata vede la protagonista Betti vittima di un attacco di phishing orchestrato da Killer Byte, una cyber gang criminale già apparsa nel secondo episodio della serie.
Nel capitolo precedente, la cyber gang Killer Byte ha compromesso e distrutto le infrastrutture IT di un’azienda per la quale Betti prestava consulenze, utilizzando un attacco ransomware devastante. In “Phisher’s Game!”, il gruppo di hacker torna in azione, questa volta puntando direttamente alla protagonista, tentando di ingannarla e sottrarle dati sensibili attraverso e-mail fraudolente, link dannosi e altre tecniche tipiche del phishing.
- Acquista il fumetto in versione cartacea di alta qualità di stampa
- Acquista il fumetto in formato elettronico nella nostra Academy
Phishing e Deepfake a 360 gradi
La Killer Byte, però, non conoscendo Betti direttamente, ma solo il suo pseudonimo “RHC”, decide di effettuare una serie di ricerche approfondite per scoprire la vera identità della nostra beniamina. Utilizzando tecniche avanzate di social engineering, il gruppo criminale inizia a raccogliere informazioni personali su di lei, fino ad arrivare a colpire la madre di Betti con messaggi di phishing. Questo attacco si sviluppa in modo pericolosamente sofisticato: oltre alle e-mail fraudolente, la Killer Byte utilizza messaggi vocali e addirittura video deepfake, realizzati grazie alle moderne tecnologie di intelligenza artificiale, imitando perfettamente la voce e l’aspetto di persone conosciute da Betti per ingannarla.
- Acquista il fumetto in versione cartacea di alta qualità di stampa
- Acquista il fumetto in formato elettronico nella nostra Academy
“PHisher’s Game!” sarà un episodio particolarmente rilevante per chiunque desideri comprendere non solo cos’è il phishing, ma anche quanto perverse e subdole possano essere le tecniche di social engineering utilizzate oggi dai criminali informatici. Con l’uso di AI per generare deepfake sempre più credibili, gli attacchi di phishing stanno diventando sempre più mirati e sofisticati, mettendo a dura prova anche le persone più consapevoli delle minacce informatiche.
Questa storia non solo illustra i pericoli del phishing, ma mostra quanto possa essere devastante un attacco che sfrutta le emozioni e i legami personali per compromettere la sicurezza di un individuo. Betti si troverà a lottare contro attacchi che sembrano arrivare da persone di fiducia, costringendo i lettori a riflettere su quanto sia importante restare vigili e diffidenti anche quando le comunicazioni sembrano genuine.
Betti-RHC: Cybersecurity Awareness Attraverso lo Storytelling
La serie Betti-RHC rappresenta un’iniziativa innovativa di Red Hot Cyber per sensibilizzare le persone sui temi della sicurezza informatica. Al contrario dei tradizionali corsi formativi, spesso percepiti come noiosi o complessi, Betti-RHC utilizza il fumetto come strumento di storytelling per educare il lettore su minacce come ransomware, phishing e cyber attacchi di vario tipo creando di fatto un corso di Cybersecurity Awareness a fumetti. Questa metodologia, accattivante e visivamente coinvolgente, rende più semplice e immediata la comprensione di concetti altrimenti tecnici e difficili da apprendere.
- Acquista il fumetto in versione cartacea di alta qualità di stampa
- Acquista il fumetto in formato elettronico nella nostra Academy
Betti-RHC è un corso di cybersecurity awareness non convenzionale che sfrutta le avventure della protagonista per spiegare come evitare trappole digitali. Ogni episodio della serie porta alla luce scenari realistici di attacchi informatici, mostrando come l’ingenuità o la mancanza di consapevolezza possano portare a gravi conseguenze per aziende e individui.
Come riportato nell’articolo “Formare i dipendenti alla cybersecurity con un fumetto? Ora lo puoi fare con Betti-RHC!” di Red Hot Cyber, questo approccio creativo mira a insegnare pratiche di sicurezza informatica con un tono leggero e divertente, rendendo la formazione accessibile a tutti, dai principianti ai professionisti.
Il successo di questo progetto si basa sulla capacità del fumetto di comunicare messaggi complessi in modo semplice e immediato, utilizzando scenari di vita quotidiana. Con “PHisher’s Game!”, Red Hot Cyber continua a dimostrare che il fumetto può essere un potente strumento educativo, capace di unire intrattenimento e informazione, per proteggere utenti e organizzazioni dalle crescenti minacce del mondo digitale.
Non perdere questo nuovo episodio e scopri come Betti riuscirà a sfuggire alle grinfie di Killer Byte, imparando preziose lezioni di cybersecurity lungo il percorso.
- Acquista il fumetto in versione cartacea di alta qualità di stampa
- Acquista il fumetto in formato elettronico nella nostra Academy
Sponsorizza anche tu una nuova puntata della serie
Sei un’azienda innovativa, che crede nella diffusione di concetti attraverso metodi “non convenzionali”?
Stiamo ricercando sponsor per la quarta puntata del fumetto Betti-RHC. La sponsorizzazione ti darà la possibilità di far brillare il tuo logo sulla copertina del fumetto e di avere ben 4 facciate interne dedicate alla promozione dei tuoi servizi e prodotti. Inoltre all’interno della sceneggiatura del fumetto inseriremo (qualora vogliate) persone, ambienti della tua azienda e potrai collaborare nella creazione della sceneggiatura.
Sarà una storia coinvolgente sulla sicurezza informatica!
Betty RHC è l’unica Graphic Novel nel suo genere che trasforma la cybersecurity in una storia emozionante oltre ad un corso di Cybersecurity Awareness non convenzionale. Con messaggi chiave integrati nella trama, insegniamo ai nostri lettori come affrontare le sfide della sicurezza informatica in modo efficace e divertente.
Per ulteriori informazioni sulla sponsorizzazione, non esitare a contattarci all’indirizzo graphicnovel@redhotcyber.com.
- Acquista il fumetto in versione cartacea di alta qualità di stampa
- Acquista il fumetto in formato elettronico nella nostra Academy
L'articolo Red Hot Cyber Rilascia il Terzo Episodio Sul Phishing della Graphic Novel “Betti-RHC” proviene da il blog della sicurezza informatica.
Il “patto del silenzio” tra gli israeliani e i loro media
@Notizie dall'Italia e dal mondo
I media israeliani, da tempo subordinati, hanno trascorso l'ultimo anno a infondere nell'opinione pubblica un senso di giustizia per la guerra di Gaza. Secondo l'osservatore dei media Oren Persico, per invertire questo indottrinamento potrebbero essere necessari decenni
L'articolo Il “patto
Notizie dall'Italia e dal mondo reshared this.
“Click to Cancel” Coming Soon
If you’ve ever had to suffer through a call tree and a 9,000 hour wait on hold to cancel a subscription, we have good news for you if you live in the United States. The Federal Trade Commission (FTC) has just finalized a rule that will “make it as easy for consumers to cancel their enrollment as it was to sign up.”
The announcement of the proposed rule came in March 2023 and was followed up by 16,000 comments from the public. Complaints to the agency about negative option and recurring subscription services have been rising from 42 per day in 2021 to 70 per day in 2024.
Commission Chair Lina M. Khan says, “The FTC’s rule will end these tricks and traps, saving Americans time and money. Nobody should be stuck paying for a service they no longer want.”
The rule will take effect 180 days after entering the Federal Register. If you’re curious about other ways we can hold tech companies accountable, Cory Doctorow has some ideas.
Iran e le Olimpiadi della Tecnologia! il Futuro della Tech Innovation si Svela
In un mondo sempre più interconnesso, l’osservazione delle dinamiche e delle iniziative di altri paesi, anche quelli che consideriamo autoritari come l’Iran, può rivelarsi sorprendentemente istruttiva. Spesso, ci si concentra esclusivamente sulle criticità e sulle tensioni geopolitiche, trascurando il potenziale di apprendimento che si cela dietro le scelte strategiche di nazioni apparentemente lontane dalle nostre.
Mentre in Occidente tendiamo a mantenere una certa distanza, le Olimpiadi della Tecnologia in Iran rappresentano un esempio lampante di come, anche in contesti difficili, l’innovazione e la competizione possano prosperare. Analizzare queste iniziative ci offre l’opportunità di raccogliere idee e spunti utili per promuovere il progresso tecnologico. L’ispirazione può provenire da qualsiasi angolo del mondo, anche dall’Iran.
Dal 1 al 7 novembre, il Pardis Technology Park, situato a circa 20 km a nord-est di Teheran, in Iran, ospiterà il primo round delle Olimpiadi della Tecnologia. Questo evento ambizioso, dedicato a diverse discipline tecnologiche, si propone di scoprire e promuovere i migliori talenti del Paese in settori all’avanguardia come l’intelligenza artificiale, la robotica e la sicurezza informatica.
Con il motto “Olimpiadi della tecnologia, una competizione per l’eccellenza”, l’iniziativa si prefigge di stimolare la concorrenza e l’innovazione tra i giovani talenti.
Il Pardis Technology Park non è solo una location, ma un vero e proprio hub di innovazione, dove le idee si trasformano in realtà. L’evento sarà una piattaforma per far emergere le eccellenze locali e per mettere in contatto i talenti con le aziende del settore tecnologico, creando opportunità di networking e crescita professionale. Le Olimpiadi della Tecnologia si articoleranno in diverse aree competitive, ognuna delle quali mirerà a valorizzare specifiche competenze e conoscenze.
Le competizioni si svolgeranno in sei discipline principali: intelligenza artificiale, programmazione, sicurezza informatica, robotica, droni e robot guerrieri. Ogni categoria prevede diversi campionati che coprono vari aspetti delle rispettive aree. Per esempio, nel settore della programmazione, i partecipanti affronteranno sfide in algoritmi, JAVA, PHP e front-end. Allo stesso modo, le gare di intelligenza artificiale comprenderanno competizioni relative all’elaborazione di testi, dati e immagini, mentre la robotica vedrà in campo veicoli a guida autonoma, robot sportivi e robot di salvataggio.
Inoltre, le gare di droni includeranno eventi come la Speed Bird League e l’Indoor Bird League, mentre le competizioni di sicurezza informatica si divideranno in Red Team e Blue Team League, oltre alla CTF League. Anche i robot guerrieri parteciperanno in tre diverse leghe, classificabili per peso, e le regole di ciascun evento seguiranno gli standard internazionali. La giuria sarà composta da esperti e professori universitari, garantendo un elevato livello di professionalità e imparzialità nelle valutazioni.
Il programma delle Olimpiadi della Tecnologia si svolgerà quotidianamente dalle 9:00 alle 19:00 al Pardis Technology Park, con una cerimonia di apertura prevista per martedì 1 novembre dalle 14:00 alle 16:00, presso la sala anfiteatro dell’edificio commerciale e mercato dei tifosi. La chiusura dell’evento avverrà lunedì 7 novembre dalle 14:00 alle 17:00, nella sala polifunzionale del parco. Con queste iniziative, il Pardis Technology Park si conferma come un punto di riferimento per l’innovazione tecnologica in Iran, promuovendo l’eccellenza e lo sviluppo nel panorama tecnologico del Paese.
L'articolo Iran e le Olimpiadi della Tecnologia! il Futuro della Tech Innovation si Svela proviene da il blog della sicurezza informatica.
HackerHood di Red Hot Cyber scopre una nuova CVE sui prodotti USG FLEX H di Zyxel
Il gruppo hacker di Red Hot Cyber, HackerHood ha scoperto un nuovo 0day sui dispositivi di sicurezza della Zyxel. Questa vulnerabilità di sicurezza è stata scoperta dal ricercatore di bug Alessandro Sgreccia membro del team di HackerHood, durante le attività di ricerca che svolgono costantemente sugli apparati di Zyxel.
Si tratta di una vulnerabilità che interessa i firewall della serie USG FLEX H di Zyxel, designata con il codice CVE-2024-9677. Questa falla di sicurezza riguarda la gestione delle credenziali nel sistema CLI (Command Line Interface), lasciando potenzialmente esposti gli utenti a pericolose attività di escalation dei privilegi.
Alessandro Sgreccia (Ethical hacker di HackerHood conosciuto per l’emissione di varie CVE, come la RCE CVE-2022-0342 da 9.8 su Zyxel), ha attivato una segnalazione responsabile a Zyxel che prontamente a risposto risolvendo il problema.
Riepilogo della vulnerabilità
La vulnerabilità riguarda la gestione inadeguata delle credenziali all’interno del sistema CLI dei firewall Zyxel USG FLEX H. Questa lacuna di sicurezza potrebbe consentire a un attaccante locale, già autenticato, di ottenere privilegi amministrativi sfruttando il token di autenticazione di un amministratore attivo. Il rischio è particolarmente elevato se l’amministratore non ha eseguito il logout dalla sessione attiva, lasciando accessibile il token necessario per l’escalation dei privilegi.
In termini più specifici, la vulnerabilità CVE-2024-9677 permette a un aggressore con accesso locale di sfruttare le credenziali amministrative per ottenere un controllo completo del firewall. Utilizzando il token di autenticazione rubato, l’attaccante può assumere il pieno controllo della rete gestita dal dispositivo, aprendo la strada a una vasta gamma di azioni potenzialmente devastanti, incluse modifiche non autorizzate alle configurazioni di sicurezza e l’accesso a dati sensibili.
È fondamentale sottolineare che questo attacco richiede che l’amministratore non abbia terminato correttamente la sua sessione tramite logout. Se il logout è stato effettuato, il token di autenticazione non può essere utilizzato per l’escalation.
Versioni vulnerabili e misure correttive
Zyxel ha condotto un’indagine approfondita e ha identificato che solo alcune versioni della serie USG FLEX H sono vulnerabili. Dopo la scoperta della vulnerabilità, sono state tempestivamente rilasciate patch di sicurezza per correggere il problema. Gli utenti sono invitati a verificare se i loro dispositivi sono coinvolti nella vulnerabilità e ad installare immediatamente gli aggiornamenti necessari per garantire la protezione completa delle loro reti.
Di seguito, la tabella con i dispositivi interessati e le versioni software coinvolte:
Cosa fare per proteggere il tuo dispositivo
Gli utenti dei firewall Zyxel della serie USG FLEX H devono agire rapidamente per proteggere le loro reti. È consigliabile:
- Aggiornare il firmware: Zyxel ha rilasciato patch correttive che devono essere applicate immediatamente per mitigare il rischio.
- Verificare le sessioni amministrative: È fondamentale assicurarsi che ogni sessione amministrativa venga correttamente terminata con il logout, per evitare che il token di autenticazione rimanga attivo.
- Monitorare le reti: Implementare misure di monitoraggio per rilevare eventuali attività sospette o non autorizzate.
Conclusioni
La vulnerabilità CVE-2024-9677 mette in evidenza la necessità di una gestione sicura delle credenziali all’interno delle reti aziendali. Anche se Zyxel ha rilasciato patch tempestive, è imperativo che gli amministratori IT adottino misure preventive per evitare che vulnerabilità simili possano essere sfruttate. La scoperta da parte di Hackerhood di Red Hot Cyber sottolinea l’importanza della ricerca continua nel campo della cybersecurity per proteggere le infrastrutture critiche dalle minacce in costante evoluzione.
Per ulteriori informazioni e per scaricare le patch, si consiglia di visitare il sito ufficiale di Zyxel o di consultare i dettagli forniti da Red Hot Cyber.
L'articolo HackerHood di Red Hot Cyber scopre una nuova CVE sui prodotti USG FLEX H di Zyxel proviene da il blog della sicurezza informatica.
Pac-Man Ghost Helps With Air Quality Sensing
In the past, building construction methods generally didn’t worry much about air quality. There were enough gaps around windows, doors, siding, and flooring that a house could naturally “breathe” and do a decent enough job of making sure the occupants didn’t suffocate. Modern buildings, on the other hand, are extremely concerned with efficiency and go to great lengths to ensure that no air leaks in or out. This can be a problem for occupants though and generally requires some sort of mechanical ventilation, but to be on the safe side and keep an eye on it a CO2 sensor like this unique Pac-Man-inspired monitor can be helpful.
Although there are some ways to approximate indoor air quality with inexpensive sensors, [Tobias] decided on a dedicated CO2 sensor for accuracy and effectiveness, despite its relatively large cost of around $30. An ESP32 handles the data from the sensor and then outputs the results to an array of LEDs hidden inside a ghost modeled after the ones from the classic arcade game Pac-Man. There are 17 WS2812B LEDs in total installed on a custom PCB, with everything held together in the custom 3D printed ghost-shaped case. The LEDs change from green to red as the air quality gets worse, although a few preserve the ghost’s white eyes even as the colors change.
For anyone looking to recreate this project and keep an eye on their own air quality, [Tobias] has made everything from the code, the PCB, and the 3D printer files open source, and has used accessible hardware in the build as well. Although the CO2 sensors can indeed be pricey, there are a few less expensive ways of keeping an eye on indoor air quality. Some of these methods attempt to approximate CO2 levels indirectly, but current consensus is that there’s no real substitute for taking this measurement directly if that’s the metric targeted for your own air quality.
Fondamenti di Cybersecurity per le PMI (6/12): proteggi le email aziendali dalle truffe
Nel mondo della sicurezza informatica, c’è un nemico subdolo che sta colpendo sempre più piccole e medie imprese: le email aziendali false. Immagina un truffatore che riesce a rubare o creare ad hoc un indirizzo email aziendale apparentemente legittimo. La vittima? Qualcuno con una posizione di responsabilità nella tua PMI. Le conseguenze? Potenzialmente devastanti.Ma come proteggi le email aziendali dalle truffe ?
I criminali informatici sfruttano queste email per ingannare clienti e fornitori. Bastano poche mosse per far cadere qualcuno in una trappola e far trasferire denaro o condividere informazioni riservate. La risposta è più semplice di quanto pensi: certificare ogni email aziendale ed istruire il personale a riconoscere le minacce.
Come funziona la truffa delle email aziendali false
Purtroppo è la realtà per molte PMI. I criminali informatici sfruttano email apparentemente legittime per ingannare le vittime. Queste email possono essere rubate attraverso phishing o create con domini simili a quelli aziendali. Come fanno a creare il tuo dominio aziendale se non ne possono esisterne due uguali??
Esistono due tecniche principali:
- Typosquatting: cambiare una sola lettera nel dominio.
- Omografismi: sostituire una lettera del dominio con un’altra molto simile all’originale graficamente, ma appartenente ad un altro alfabeto, rendendo molto difficile notare la differenza.
Un’email che sembra provenire dal CEO o da un fornitore fidato potrebbe chiederti di pagare una fattura urgente o di trasferire fondi verso un nuovo conto bancario. È un attacco astuto, costruito per sembrare ordinario, per non sollevare sospetti. E funziona, perché nessuno si aspetta di essere ingannato da un’email che arriva proprio da dentro l’azienda.Specialmente se c’è urgenza.
La buona notizia? Ci sono strumenti che ti permettono di proteggerti. Puoi far capire ai destinatari che lo scrivente sei proprio tu e non è un tentativo di phishing. Vediamo come.
Soluzione n.1: fai capire ai destinatari che le tue mail sono affidabili
Proteggi le email aziendali dalle truffe certificando il server di invio della posta elettronica, fa capire ai destinatari che l’invio è legittimo e non è così complicato. Bisogna intervenire sul pannello di gestione del dominio e quello della posta usando SPF, DKIM e DMARC. Questo trittico garantisce in maniera robusta che:
- SPF (Sender Policy Framework): il server che invia le email a nome del dominio della tua azienda è autorizzato al farlo
- DKIM (DomainKeys Identified Mail): conferma che non sono stati fatti cambiamenti nel contenuto o nelle informazioni del mittente mentre il messaggio era in transito grazie alla firma del server
- DMARC (Domain-based Message Authentication, Reporting and Conformance): contrasta le mail contraffatte avvisando i destinatari di queste attività fraudolente
Inserendo questi “elementi” nelle tue email, metterai un insegna luminosa per i filtri Spam che dice “Sono io, l’unico e originale!”, garantendo che la tua email arrivi a destinazione e non finisca nello spam. Tutto gratuito. Come fare? C’è un bellissimo articolo molto chiaro di Manuel Roccon Qui su Red Hot Cyber. Questo ti proteggerà da chi vuole impersonare la tua azienda con l’uso di domini simili, ma non se ti rubano le credenziali della tua posta elettronica.
Soluzione n.2: certifica ogni account email con le chiavi pubblica e privata
Proteggi le email aziendali dalle truffe certificando l’identità di ogni singolo account email aziendale, specialmente il CEO, creando una firma digitale con una coppia di chiavi pubblica e privata per ciascun account. Delle chiavi pubbliche e private ne ho scritto in questo articolo Qui su Red Hot Cyber.
Ogni email inviata dal legittimo proprietario sarà firmata. Quella che non presenta la firma, sarà automaticamente fraudolenta. Questa tecnica consente anche di raggiungere anche un ulteriore obiettivo: cifrare le email. Quando le email “viaggiano” nel “cyber spazio”, sono cifrate, rendendo inutile l’intercettazione ma, a meno che il gestore di posta specifichi il contrario, sono conservate in chiaro. Un attacco al tuo gestore di posta elettronica, comprometterebbe le tue informazioni. Cifrarle significa sia integrità che riservatezza (due dei tre elementi della celeberrima triade CIA).
Quando si mandano via email informazioni molto sensibili, cifrarle è una buona pratica (ne parla anche la NI2). Come fare? Due possibilità:
- acquistare certificati S/MIME (quindi a pagamento)
- implementare una coppia di chiavi pubblica e privata (con un minimo “sbatti” ma gratuito)
Sul primo modo…ci sono molti fornitori e ciascuno ha le istruzioni per renderli operativi dopo l’acquisto.
Sul secondo, i software client di posta Open Source come Thunderbird, offrono queste funzionalità con qualche passaggio. Grazie a questa coppia di chiavi, che saranno sotto la responsabilità di ogni singolo utente, ogni account email potrà sia firmare che cifrare il contenuto delle email inviate. Per rendere funzionale questa tecnica però c’è bisogno di un paio di “sbatti” in più. Con queste chiavi serve un minimo di collaborazione: il destinatario deve salvare la tua chiave pubblica nel proprio client di posta prima di poter rendere operativa questa modalità. Il mittente da parte sua può mettere in allegato fisso alla sua email la chiave pubblica (pesa pochissimi Kbytes) mentre il destinatario…questo piccolo sforzo per un Mondo più sicuro lo deve fare. Tu invece devi mettere le chiavi in tutti i dispositivi che usi per inviare la posta.
Le tua chiavi rimangono sul tuo PC e a meno di un furto direttamente da questo, se un criminale accedesse alla tua posta dal web, non potrebbe firmare a nome tuo. Non sto a scrivere che la chiave privata deve essere ben custodita…se persa o compromessa la coppia può essere revocata, ma deve essere comunicato a tutti quelli che hanno la tua chiave pubblica. Altro “sbatti”.
Ma il DKIM non fa la stessa cosa?? Il DKIM consente al server di posta di firmare le email con la sua coppia di chiavi, non c’è distinzione per ogni singolo account di email e non consente di cifrare il contenuto.
Soluzione n.3: usa la PEC
Lo so , lo so, quando qualcuno vede arrivare una PEC…aiuto!! Considerato poi che non viene così controllata…la PEC però, oltre ad essere una raccomandata digitale, ha tutte le garanzie di identità del mittente e del contenuto. Quindi è una possibilità di invio di email più sicure, magari per argomenti importanti. Ovviamente non dovresti usare quella che hai dato alla Camera di Commercio…
Soluzione n.4: Proteggi le email aziendali dalle truffe formando il personale
Le persone sono l’ultimo baluardo di difesa…se correttamente formate! Insegnarli a scoprire il vero indirizzo di spedizione della email, a scoprire i typosquatting e gli omografismi può realmente fare la differenza. Considerare il tempo impiegato dal tuo personale in orario di lavoro per la formazione nella sicurezza come tempo perso, è un grave errore.
Soluzione n.5: tieni fuori gli sconosciuti con password uniche e MFA
Proteggi le email aziendali dalle truffe tenendo fuori gli sconosciuti! La fuori ci sono in vendita milioni di credenziali di posta elettronica ed il tuo non ci deve essere! Come fare:
- Utilizza password uniche: non affidare una password di elemento così importante al primo e-commerce che passa
- Utilizza una autenticazione a più fattori (MFA): è veramente noiosa per le email, ma potrebbe essere l’unico elemento tra la tua posta elettronica ed i criminali (ma ricordati di fare il backup del sistema MFA perchè se si rompe lo smartphone poi rimani chiuso fuori)
Conclusione
La sicurezza delle email aziendali è un problema serio, ma con un po’ di attenzione e gli strumenti giusti, puoi proteggere la tua PMI dai criminali informatici. Abbiamo visto una soluzione più costosa, l’uso della PEC (ne dovresti avere una per ogni account email aziendale), una gratuita ma un pò “tricky” : implementare SPF, DKIM e DMARC e l’ultima che ha sia una versione gratuita che a pagamento ma che richiede una minima collaborazione dei riceventi: utilizzare una coppia di chiavi pubblica e privata per firmare e volendo cifrare la posta elettronica. Per tenere poi fuori intrusi dalla tua posta ed evitare che ne inviino a nome tuo, password uniche e autenticazione a più fattori. Sei pronto a prevenire la prossima truffa?
Vuoi saperne di più?
Dai un’occhiata ai precedenti articoli della nostra rubrica, Fondamenti di Cybersecurity per le PMI:
- Ritorno alle Basi: Scopri i concetti fondamentali per proteggere la tua impresa dai rischi informatici.
- NIST Cybersecurity Framework: Un approfondimento sui principi di sicurezza secondo il National Institute of Standards and Technology.
- La Sicurezza Fisica: Il Primo Scudo contro gli Attacchi Informatici: Perché la protezione dei tuoi dati inizia con la sicurezza fisica dell’ambiente aziendale.
- Attacco Ransomware: La Minaccia che Può Bloccare la Tua PMI: Come difendersi da uno dei più temuti attacchi informatici degli ultimi tempi.
- PHISHING, L’Arte di Non Cadere Nella Rete…: Milioni di email di vengono recapitate ogni giorno, impara a riconoscerle.
L'articolo Fondamenti di Cybersecurity per le PMI (6/12): proteggi le email aziendali dalle truffe proviene da il blog della sicurezza informatica.
La Matematica Distrutta dalle GPU! Trovato un Numero Primo di 41 Milioni di Cifre Decimali
Il 12 ottobre, il ricercatore Luke Durant di San Jose, in California, ha scoperto il numero primo più grande del mondo, 2 136279841 -1, che è stato trovato come parte del progetto Great Internet Mersenne Prime Search (GIMPS). Il nuovo numero, designato M136279841, ha 41.024.320 cifre decimali. Questo record ha battuto il precedente numero primo più grande conosciuto di 16 milioni di cifre.
Il nuovo numero appartiene alla classe dei numeri primi di Mersenne, che sono estremamente rari tra tutti i numeri primi conosciuti. In totale si conoscono solo 52 numeri di questo tipo, ognuno dei quali sta diventando sempre più difficile da trovare. I numeri primi di Mersenne prendono il nome dal monaco francese Marin Mersenne, che ne studiò le proprietà più di 350 anni fa.
Trovare il numero più grande segna la fine di un’era durata 28 anni in cui i normali personal computer venivano utilizzati per trovare numeri primi da record. Dal 2017, grazie all’aumento della potenza dei processori grafici (GPU), è stato sviluppato un software speciale per testare i numeri di Mersenne. GpuOwl, scritto da Mihai Preda, è ora disponibile per tutti i membri GIMPS.
Luke Durant, ex dipendente di NVIDIA e uno dei principali contributori di GIMPS, ha utilizzato il programma per costruire la sua infrastruttura, che collegava migliaia di server GPU in tutto il mondo. Il suo sistema informatico si estendeva su 24 regioni di data center in 17 paesi. È stato questo approccio che ha portato alla scoperta di un nuovo numero.
Il processo di conferma di un nuovo numero primo prevedeva diversi passaggi. Inizialmente, è stato utilizzato un probabile test Prime utilizzando un programma in esecuzione su GPU NVIDIA in diversi paesi. Il numero è stato poi definitivamente confermato utilizzando vari programmi, tra cui il famoso test Lucas-Lehmer, utilizzato su diversi tipi di apparecchiature. Fu solo il 19 ottobre, diversi giorni dopo la scoperta iniziale, che lo status di M136279841 come numero primo fu finalmente confermato.
Il progetto GIMPS è stato fondato nel 1996 con l’obiettivo di trovare nuovi primi di Mersenne da record. Migliaia di volontari in tutto il mondo utilizzano software libero per partecipare alla ricerca. Per la scoperta di un nuovo numero primo, GIMPS offre una ricompensa di 3.000 dollari, che Luke Durant intende donare per lo sviluppo del dipartimento di matematica del suo istituto.
Il progetto continua a svilupparsi attivamente e la ricerca di nuovi numeri Mersenne è già in corso.
L'articolo La Matematica Distrutta dalle GPU! Trovato un Numero Primo di 41 Milioni di Cifre Decimali proviene da il blog della sicurezza informatica.
Nuclear Tomb Must Survive
It is hard to imagine that much we built today will be used ten years from now, much less in a hundred. It is hard to make things that last through the ages, which is why we are fascinated with things like ancient pyramids in Mexico, Egypt, and China. However, even the oldest Egyptian pyramid is only about 5,000 years old. [Mark Piesing] at the BBC visited a site that is supposed to lock up nuclear waste for 100,000 years.
This particular project is in France, but there are apparently dozens of similar projects around the world. Locating these nuclear tombs is tricky. They need to be in a geologically stable area that won’t contaminate water. They also prefer areas already depleted of resources to lessen the chance someone will be digging nearby in the far future. You also need people to agree to have these facilities in their communities, which is probably the most difficult thing to find.
Burying anything 500 meters underground is a challenge. But we were interested in how you’d plan to keep the material safely away from people for 20 times longer than the pyramids have stood next to the Nile. Anything could happen over that timescale, and it seems unlikely that you’ll have an organization that can last that long and stand watch over these dangerous vaults. If they poke around in these holes, future archeologists could deal with a very real cursed tomb.
Of course, the whole idea is controversial. But putting that aside, how would you design something to last 100,000 years and stay secure? Let us know in the comments. It would be good practice for that generation ship to Bernard’s Star.
We’ve seen that it is hard to keep a clock running for even 100 years. Already, 50-year-old computers seem incredibly antique. What will tech be like in 100,000 years?
Zero To Custom MacroPad In 37 Easy Steps
[Jeremy Weatherford] clearly has a knack for explaining projects well enough for easy reproduction but goes way further than most and has created a four-part YouTube series detailing every step from project inception to the final assembly, covering all aspects of 3D modelling and PCB design for a custom MacroPad design. Many tools are introduced along the way, all of which help reduce complexity and, by extension, the scope for errors. As every beginner hacker knows, early successes breed confidence and make for better and more ambitious projects.
Part 1 covers the project motivation and scope and introduces a keyboard layout editor tool. This tool allows one to take a layout idea and generate a JSON file, which is then used to drive keyboard tools. XYZ to produce a usable KiCAD project. The tool only generates a PCB project and an associated netlist file. No schematic is created; you don’t need one for a simple layout.A very basic keyboard layout
Part 2 is a walkthrough of the design process in KiCAD, culminating in ordering the PCB from JLCPCB and assembling the surface-mount parts. This particular design uses a controller based on the Sea-Picro RP2040 module, but there are many options if you have other preferences. [Jeremy] shows what’s possible with the selected suppliers, but you need not follow this step precisely if you have other ideas or want to use someone local.
Part 3 covers exporting the mechanical aspects of the PCB out of KiCAD and into a 3D CAD program, specifically OnShape. [Jeremy] covers some crucial details, such as how to read the mechanical drawing of the keys to work out where to place the top plate. It’s very easy to plough straight in at this stage and make a design which cannot be assembled! The plan is to use a simple laser-cut box with a bottom plate with mounting holes lining up with those on the PCB. A Top plate is created by taking the outline of the PCB and adding a little margin. An array of rectangular cutouts are designed for the keys to protrude, lining up perfectly with where the keys would be when mounted on the PCB below. The sides of the case are formed from laser-cut sections that lock into each other and the laser-cut base—using the laser joint feature-script addon tool from the OnShape community channel. A second feature script addon is used to auto-layout the laser-cut components onto a single sheet. A CAM application called Kiri Moto is used to export for laser cutting and is available on the OnShape store.
Part 4 concerns the firmware. The QMK WSL build is compiled on Windows using WSL, minimizing the barrier to entry for intrepid hackers who are likely to start out with Windows-based hardware. The QMK layout is configured as an ortho_4x4, but [Jeremy] calmly and clearly explains how the other layouts are used and how they align with the earlier design choices. Finally, the VIAL keyboard layout editor is shown to be used for testing the finished macropad, and how it is used for programming those delicious macros we want to emit into the world.
Macropads are very individual things, and you really need to be pushing the limits of productivity to need one, let alone build a custom device. Here’s one for those who get stuck in MS Teams calls a lot. If you’re into video editing, that’s a valid use case. Video editing macropads have existed for decades, but have they been made out of wood?
youtube.com/embed/PetCHwrCgGk?…
youtube.com/embed/_bRvMNMAWvo?…
youtube.com/embed/egOOHS-34-c?…
youtube.com/embed/fo02kYzCapY?…
The 1983 Clock Four Decades in the Making
In 1983, a 14-year-old [Will] saw an LED clock in The Sharper Image store. At $250, it stayed in the store. That was a lot of money back then, especially for most teenagers. But [Will] didn’t forget. After high school, he and a friend planned to build one from scratch. They worked out how they would do it and did a little prototyping, but never really finished. Well, they never really finished at the time. Because 33 years later, [Will] decided to finally put it together. Check it out in the video below.
[Will’s] learned a lot since his original design, plus we have tech today that would have seemed like magic in the late 1980s. But he wanted to stay true to the original design, so there’s no microcontroller or smart LEDs. Just binary counters and a lot of LEDs. There’s even a 555 doing duty as a reset timer.
The original design used the 60 Hz signal from the AC power supply. [Will] made that one concession to modern times and powered the clock from USB-C. That meant adding a reference oscillator, which is a good thing, anyway, as he explains in the post.
The result looks good and we don’t envy him soldering 275 SMD parts! He even graciously made a few and sent one to his old friend.
We don’t know why we were surprised [Will] soldered all those parts. He’s a key member of the people who put on the SMD soldering challenge each year at Supercon. Most LED clock projects from those days used 7-segment displays.
youtube.com/embed/euG2JbrDLno?…
@RaccoonForFriendica new version 0.1.0-beta12 released!
Changelog for versions beta11 and beta12 (released both today):
🦝 feat: event calendar (Friendica only) with export to system calendar;
🦝 feat: add option to set an upper limit to the number of lines displayed for post body in feeds;
🦝 enhancement: rename "private" visibility to "only followers" and make it generally available;
🦝 enhancement: introduce ripple effect in settings items, improve settings and not info layout;
🦝 chore: add more unit tests;
🦝 chore: dependency updates.
#friendica #friendicadev #androidapp #androiddev #fediverseapp #mobileapp #kotlin #multiplatform #kmp #compose #opensource #sideproject #foss #livefasteattrash
reshared this
Strange English Teaching Computer Might Have Been Big in Japan
[Ctrl-Alt-Rees] bought something strange on an auction site: a Japanese Cefucom-21 from 1983. No? Didn’t ring a bell for us either. The legend on the front boldly proclaims: “CCI Multipurpose SLAP Computer,” so maybe it is some kind of computer, but it is definitely strange. For one thing, the “screen” isn’t a screen at all. [Rees] has found that it has something to do with teaching English. You can see the odd beast in the video below.
We don’t know how common these were in Japan, but they appear to be virtually unknown everywhere else. Inside is a Z80 computer based on a Sanyo PHC-25, which is a little better known.
The strange screen is offset from the keyboard. There was also a tape drive and a ROM cartridge port. The screen, however, isn’t driven by the computer — you still needed a TV. Instead, it is a window to view a paper graphic stored on a special kind of cartridge. The cartridge simply had images printed on paper. The computer could roll the paper to an image.
Inside, the computer is a fairly conventional Z80 design but with many extras, including a second Z-80. Luckily, the battery, which is known to leak, didn’t completely blow out.
When the video was made, the old box wasn’t working. However, a comment on the video indicates that he’s since got it working and found the software for it, so we are looking forward to a hands-on video soon.
Have you seen one of these before? If you have, we are sure [Rees] would appreciate hearing from you. There seems to be a correlation between odd machines and dual Z-80s. We love seeing these old, forgotten machines.
youtube.com/embed/11sqTJXXSQo?…
2024 Supercon: Third Round of Super Speakers
The third and final round of the 2024 Supercon talks announcements brings us to the end, and the full schedule is now up on Hackaday.io.
With Supercon just a couple weeks away, we hope you have your tickets already! Stay tuned tomorrow for a badge reveal.
Alex Toussaint
How to detect – and kill – mosquitoes with off-the-shelf electronics
I’d like to talk about the physics of sonar and small insect detection, with a focus on the off-the-shelf electronics that allow us to study it cheaply. I’ll talk about ultrasonic phased arrays, why nature (bats) uses ears instead of phased arrays, what the optimal wavelength is for ultrasonic detection, and cover automated target recognition. You’ll learn how accessible ultrasonic sonars are to the average hacker, and how much they can teach us about the physics of radar and wave propagation.
Azita Emami
Intelligent Devices for Brain-Machine-Interfaces and Health Monitoring
This talk discusses the design challenges and promises of future wearable and implantable devices. Join us as we take a look at wireless health monitoring with tiny chips, and the hardware-software co-design for Brain-Machine-Interfaces (BMI).
Dave Rowntree
Product prototyping: My journey from electronics consultant to a more complete prototyper
This talk is about my ongoing journey from a work-from-home electronics prototyper to a complete system prototyper working on a multi-disciplinary project as part of a startup. I’m putting an airbag in a basketball shoe. I’ve got a shoe-string month-by-month budget and am documenting my journey. Of course there’s plenty of electronics involved, from wireless charging, flexible full custom pressure sensor arrays, and real-time signal processing. And explosives.
Dev Kennedy
Photonics/Optical Stack for Smart-Glasses
This talk explains three technology pillars: 1) End-to-end simple breakdown of how all smart-glasses work 2) The gamut of HW options to safely display light within the device, since getting the photonics right is key glasses functioning properly 3) The various optical Hw solutions one can use when building an HMD (Head-mounted displays)
Joseph Long
In Living Color: A New World of Full-Color PCBs
There was a time when printed circuit boards were either boring, bare beige or coated with a “luxurious” green solder mask. Since then, solder mask materials have expanded to include a handful of color option, but generally only one per board. Makers have cooked up various techniques within the limitations of one solder mask color, the copper layer beneath, and white or black silkscreen markings to create amazing visual effects on PCBs. However, we’ve longed for more creative power. The time for that power has finally arrived. In 2024, mainstream board houses started offering full-color printing on PCBs as part of standard production orders.
Joshua Wise
X1Plus: an unusual custom firmware for a consumer 3D printer
X1Plus is the first known custom firmware for the Bambu Lab X1 Carbon 3D printer. In some ways, X1Plus is a very standard custom firmware: it jumps into a custom kernel, launches a patched userspace, and provides a handful of interesting features to users. And in some ways, X1Plus takes a relatively well-trodden path of exploiting relatively usual cheap IoT device security vulnerabilities that have been passed around from hand to hand for a while.
In this talk, we’ll all get to laugh together a little bit about classic silly IoT security errors, we’ll paint a picture of the architecture of a firmware patchset designed for ordinary users, and we’ll enjoy a little bit of hope at the concept of at least one vendor who found it more interesting to collaborate with their users than to fight them.
Kino De Vita and Cat Morse
Celebrating the World of Display Technology
In this two-part presentation, Cat Morse will take the audience through the story of the PCC Time Machine, a retro-tech clock, and Kino DeVita will talk about curating and designing the first-ever community-sourced exhibit dedicated to electronic display technology.
Mehrdad Majzoobi
Incremental hardware builds and design for agile manufacturing
In this talk, I would like to share some of the methods I used to design, build, and manufacture Ubo open source home pod. In particular, I am going to focus on techniques that can be helpful in small volume production and incremental builds that reduce cost, increases flexibility, and make mistake less costly. I cover various aspects of design and manufacturing of electronics and mechanical parts.
Wayne Pavalko
Adventures in Ocean Tech–The Maker Buoy Journey
This talk discusses my adventures in ocean technology from a single Arduino-based drifting buoy to deploying hundreds of ocean sensors around the world. I’ll discuss how it all started, the hardware and software lessons-learned, and the network of collaborators necessary to turn a hobby into an ocean technology side-hustle.
Janelle Wellons
Behind the Scenes of Mission Control
After 7 years operating science instruments and spacecraft at the Moon, Saturn, and our own planet Earth, Janelle will be uncovering the pillars of spaceflight operations. During this talk, she will take you behind the scenes of mission control from the perspective of a Flight Director to share how we navigate the stars, survive the uncertainty of space, and make a difference for humanity.
Madison Maxey
E-Textiles for Engineers: A deep dive into performance and applications
Think that electronic textiles are only for clothing? Thank again! This talk explores the technical use cases and pros and cons of using e-textiles over other flexible electronic technologies in robotics, automotive and more. From knit e-textile to good ol’ regular PCBS, this talk is all about technology comparison and highlighting where electronic textiles can help solve your biggest electromechanical challenges.
Juan Diego Zambrano Torres, Ivan Hernandez, and Abdelrahman Tarek Zakaria Abdelmaaboud Farag
Immersive Motion Rehabilitation Device
This talk introduces a wearable motion monitoring device using low-energy Bluetooth (BLE). It features an interactive game-based interface for children and generates detailed medical reports, providing therapists with valuable insights for effective rehabilitation.
Panel: Allie Katz, Samy Kamkar, and Al Williams
Unlocking Designs with Reverse Engineering
Allie, Samy, and Al will lead a panel of reverse engineers who will talk tips and tricks about how to get inside of various devices. The ability to think in reverse is also important for your forward-engineering, so don’t miss this one.
(Go get your tickets already. And if you’ve got ’em, see you soon!)
Open-Source, 3D Printed Trackpad
Touchpads, or trackpads, have been around since the 1980s. Today, you can often find them in laptops and notebook computers as pointing devices. With no moving parts, a trackpad are easy to integrate into the body of a portable computer. they’re much smaller than the traditional mouse. Until the advent of multitouch and gestures over the past two decades, though, they were generally poor substitutes for an actual mouse. These days, trackpads have enough features that some users prefer them even on their desktop computers. If you’re that type of person and don’t want to shell out a big pile of money for an Apple, Logitech, or other off-the-shelf trackpad you can always build your own.
This trackpad, called the Ploopy, is completely open source, including the 3D prints needed to build the case. Even the touch surface is 3D printed, using a special sheet and printing the trackpad face down so that the surface takes on a smooth, comfortable texture. Inside the device is a Raspberry Pi Pico running QMK, a popular open-source firmware for mice and keyboards we often see on mechanical keyboard builds. The only part most of us won’t find in our parts bin is the Microchip ATMXT1066TD touchscreen controller. But once it’s all assembled and a firmware flashed to the Pi, it’s ready to go.
For anyone looking to build one of these from scratch there are a set of instructions at a separate page that document the build process. There’s also a Reddit thread with some active discussion. Trackpads have come a long way from the barely-usable, resistive types that were more common in the early days of laptops. Most of us have gotten used to the high-quality devices available now so much so that it’s hard to let them go. There are some other non-standard pointer devices that some others have a hard time letting go of, too.
I Dati Sanitari dei Bambini in mano a BianLian! Attaccato il Boston Children’s Health
La Boston Children’s Health Physicians (BCHP), è un’organizzazione che comprende più di 300 medici in 60 uffici regionali a New York e nel Connecticut, negli Stati Uniti, ha confermato una violazione dei dati avvenuta a settembre. A seguito dell’incidente, i dati di migliaia di pazienti minorenni sono stati compromessi, compresi i loro numeri medici, numeri di previdenza sociale, indirizzi fisici, informazioni assicurative e informazioni sulle cure.
Il 6 settembre sono state registrate attività sospette nei sistemi dell’organizzazione e già il 10 settembre la direzione dell’azienda ha disattivato i sistemi per impedire ulteriori penetrazioni. Durante l’indagine è emerso che gli hacker hanno copiato i dati dei pazienti dai server dell’organizzazione.
Il 4 ottobre sono iniziate le notifiche alle vittime ed è stato creato un call center per aiutare i pazienti. Allo stesso tempo, la società non ha ancora presentato rapporti alle autorità di regolamentazione statali e federali e non ha confermato se l’incidente fosse di natura estorsiva.
Il gruppo BianLian, che in passato è diventato più volte nel mirino dell’FBI, della CISA e dell’Australian Cyber Security Center, ha già rivendicato l’attacco. Dal giugno 2022, BianLian ha ripetutamente attaccato le principali infrastrutture statunitensi, comprese le strutture mediche.cisa.gov/news-events/cybersecu…
Secondo l’esperto di sicurezza informatica Paul Bischoff di Comparitech, BianLian ha lanciato almeno 60 attacchi nel 2024, colpendo circa due milioni di record. Bischoff ha anche aggiunto che in totale circa 7,3 milioni di dati sono stati compromessi in 71 attacchi informatici contro le istituzioni sanitarie statunitensi.
Gli attacchi informatici continuano a causare gravi danni al settore sanitario. Microsoft ha recentemente riferito che 389 strutture sanitarie negli Stati Uniti sono state colpite nel suo ultimo anno fiscale.
È interessante notare che il Boston Children’s Hospital è già diventato ripetutamente un bersaglio di hacker. L’attacco di più alto profilo è avvenuto nel 2021, quando gli hacker collegati all’Iran hanno effettuato un attacco informatico descritto come “uno dei più disgustosi” dal direttore dell’FBI Christopher Wray. E nel 2014 l’ospedale ha subito un grave attacco DDoS. Al momento sul sito di BianLian è stato rimosso il post che riportava l’attacco all’ospedale.
Qualcuno sicuramente potrà obiettare che l’immagine di copertina sia troppo forte per questo articolo. Ma ricordiamo a tutti che gli attacchi informatici stanno passando dalla vita virtuale a quella reale e le persone già iniziano a morire per gli incidenti ransomware. Pertanto, visto che ci sono stati differenti casi di attacchi informatici che hanno bloccato completamente ospedali che dovevano fornire terapie contro il cancro o interi pronto soccorso, è il caso di ripensare alla sicurezza informatica degli Ospedali in Italia prima che sia troppo tardi.
L'articolo I Dati Sanitari dei Bambini in mano a BianLian! Attaccato il Boston Children’s Health proviene da il blog della sicurezza informatica.
An SAO for Hams
Generally speaking, the Hackaday Supercon badge will always have a place for SAO (rebranded as “Supercon add-ons”), and that makes sense. We did originate them, after all. This year, though, we’ve gone all in on SAO, and, in particular, we’ve asked to see more SAOs with communication capabilities. The standard has always had an I2C bus, but few people use them. I decided I wanted to set an example and cook up a badge for Supercon. Was it hard? Yes and no. I’ll share with you a little about the board’s genesis and the issues I found. At the end, I’ll make you a special offer, if you are going to Supercon.
The Idea
The front of the SAOGNR — the SAO connector is, of course, on the back
I’ve been a ham radio operator for a very long time. In fact, July was my 47th anniversary in the radio hobby. Well, that’s not true. It was my 47th year with a license. I had been listening to shortwave long before then. So, I wanted to do something with Morse code. You don’t have to know Morse code to get a license these days, but a lot of hams enjoy it.
I set out to do a simple board that would play some Morse code messages. But that’s just another blinking light LED with a buzzer on it, too. So, naturally, I decided it would also provide Morse code output for the I2C host. That is, the SAO could be used to convert ASCII to Morse code. Sounds simple, right? Sure.
Getting Started
I wanted to use a Raspberry Pi Pico but didn’t want to violate the SAO size requirements. Luckily, there’s an RP2040-Zero module that is quite tiny and looks more or less like a normal Pico. The two big differences are plusses: they have a reset button, and instead of a normal LED, they have a WS2812b-style LED.
Using that let me not worry about a lot of overhead on the board. Sure, it costs a few bucks more, so if you were mass-producing something, that’s not so good. But for this, it was perfect. I only had to add a speaker with a little transistor driver, which is probably unnecessary, four more WS2812B LEDs, and the SAO connector.
I was going to add a button, but I remembered from last year there is a way to use the BOOTSEL button on the module as a normal button, so I decided to cut a corner there. I could have shrunk the board, but I wanted some area for a protyping area and some cool silk screen, since I’m not artistic enough to come up with a nice outline for the board, so I kept the board full-size which is a lot of space.
The only strange thing is that the RP2040-Zero has parts on both sides, so it needs a cutout in the board. No problem. KiCAD didn’t have a good footprint for it that I could find, so I switched over to EasyEDA. They have handy integration with the parts you can get, too, so it is easy to price your board and even buy them already put together if you like.
While I waited for the boards, I decided to grab a similar Pico board and prototype the software. However, in the middle of this, I got a disturbing e-mail.
The Boards are Wrong?
The Chinese board house sent me a note: they were not sure the LEDs were connected properly. I checked, and I double-checked. They looked OK to me. I bravely asked them to build the boards as specified and went back to prototyping.
I’m not always a fan of Python, but we have a history of doing badges in Python so people can easily hack them. So I decided to stick to MicroPython. Getting the code and other features to work was a piece of cake. There is something surreal about using regular expressions to filter comments out of a file on a little microprocessor.
I2C Woe
Once I had the main features working, I set out to do the I2C when I realized an unpleasant fact. The Micropython library has I2C classes so you can host an I2C device. It does not have code that lets you be an I2C device yourself. CircuitPython apparently supports this, but I was in no mood to move the code over. Had I realized it going in, I might have made a different choice.
Luckily, an online forum had some code that directly manipulated the chip’s I2C registers and I was able to adapt that. If you are thinking of building an SAO with I2C capabilities, this is something to check before you go too far.
I stuck with the simple protocol that just lets me receive I2C commands because that’s all I needed, but there were examples of going further. For my project, I created the I2CTarget class. You tell the constructor which I2C bus you want to use, what pins you want to map to, and the I2C address you want to use. There are defaults for all of that.
Once it is running, you can check to see if data is available (call any()
) and then read that data (get()
). Don’t forget that reading data will block, so if you don’t want to block, check to see if anything is available first. The I2C hardware on the chip has a small FIFO, so that’s fine for this project.
I did create a subclass that allows an I2C object to act like a menu in the code. The menu object normally gets input from the user, but using this little trick lets the I2C commands fake user input.
The Boards Arrive
The board came in, as boards tend to do. I changed a few I/O pins in my code and… big sigh of relief, the LEDs were fine. A few tweaks on the code and the SAO was complete.
youtube.com/embed/Dlxf_U3MRlw?…
I left you all the files and documentation over on Hackaday.io. Maybe I went a little overboard with the documentation. You can decide. The source code is on GitHub, but you’ll find the link on the IO page.
Special Offer
Do you want one? Well, all the design files are there. Fire up your favorite way to etch boards or order them from your favorite board house. It wouldn’t be that hard to point-to-point wire one or put one on a breadboard except for the SAO connector, of course.
However, I have a deal for you. I have a limited number of these and will have them at Supercon. Find me — I’m easy to find since I mostly hang out at the soldering challenge table — and show me some code you propose to run that either uses the SAO or runs on the SAO. If I have any left, I’ll give you one, but when I’m out, I’m out. So, to be on the safe side, maybe make your own and bring it anyway.
Riservisti hi-tech. Il piano del Pentagono per “arruolare” la Silicon Valley
@Notizie dall'Italia e dal mondo
[quote]Il Pentagono sembra intenzionato a far indossare la divisa ai talenti della Silicon Valley. Il Department of Defense degli Stati Uniti starebbe valutando la possibilità di chiedere ai chief technology officer e ad altri professionisti tecnologici di alto livello di assumere posizioni relativamente di alto grado
Notizie dall'Italia e dal mondo reshared this.
Coloni alla carica: ricolonizziamo Gaza
@Notizie dall'Italia e dal mondo
Mentre nel nord della Striscia prosegue una pesante e violente offensiva militare, migliaia di israeliani si sono riuniti per lanciare la ricolonizzazione di Gaza e progettare la deportazione di 2 milioni di palestinesi. Ne abbiamo parlato con il direttore di Pagine Esteri, Michele Giorgio
L'articolo Coloni alla carica:
Notizie dall'Italia e dal mondo reshared this.
Da Dipendente ad Hacker Criminale! il Caso Sconcertante di un Infiltrato Nordcoreano
Un’azienda, senza rendersene conto, ha assunto un dipendente IT per una posizione remota, solo per scoprire in seguito di essere diventata una vittima di un attacco informatico orchestrato da un criminale nordcoreano. Secondo un rapporto della società di sicurezza informatica Secureworks, l’incidente ha rivelato come gli hacker nordcoreani possano infiltrarsi nelle aziende occidentali registrandosi con identità false.
L’hacker in questione ha fornito informazioni personali e dettagli sulla propria esperienza lavorativa falsificati, riuscendo così a ottenere un impiego presso un’azienda operante nel Regno Unito, negli Stati Uniti e in Australia. Per mantenere la propria copertura, l’individuo ha scelto di rimanere anonimo. Dopo essere stato assunto durante l’estate, l’hacker ha ricevuto accesso agli strumenti necessari per lavorare da casa. Secureworks ha riportato che l’infiltrato ha utilizzato le credenziali aziendali per scaricare silenziosamente un volume significativo di dati sensibili. In soli quattro mesi, è riuscito a rubare informazioni vitali senza che l’azienda si accorgesse di nulla, continuando a percepire uno stipendio per il suo “lavoro”.
Per evitare sanzioni internazionali, l’hacker ha trasferito i fondi guadagnati in Corea del Nord attraverso una rete complessa di riciclaggio di denaro. Quando l’azienda ha infine deciso di licenziarlo a causa di una scarsa performance durante la revisione delle prestazioni, l’hacker ha reagito inviando un’e-mail di riscatto. Ha minacciato di causare perdite all’azienda se non fosse stato pagato in criptovaluta per i dati rubati. Non è chiaro se l’azienda abbia ceduto a queste richieste.
Questo caso ha sollevato serie preoccupazioni nel mondo degli affari, con esperti che avvertono che le operazioni informatiche nordcoreane sono in aumento.
È fondamentale che le aziende adottino misure di sicurezza rigorose per proteggersi da tali minacce. Inoltre, i dipendenti assunti per posizioni remote dovrebbero sempre essere cauti nel fornire informazioni riservate e identificative alle aziende.
L'articolo Da Dipendente ad Hacker Criminale! il Caso Sconcertante di un Infiltrato Nordcoreano proviene da il blog della sicurezza informatica.
I2C the Hard Way
[Igor] has an AS5600 magnetic rotary encoder chip on a breakout board. Normally, you’d think that was an easy device to work with since it has an I2C interface. But [Igor] wanted to do it the hard way. What’s the hard way? By hand. He directly manipulates the clock and data lines using some push buttons. You can see how it goes in the video below.
This is possible because the controlling device — in this case [Igor] — gets to set the clock rate, and there’s no reason it has to be regular. We have to admit that it never occurred to us to do this, but we have written “bit banged” I2C-like code before.
The practical value of this isn’t clear, but we were still impressed. Certainly, if you had to write code or build hardware to operate the protocol, this would tell you quickly if you understood the fundamentals. We wonder if his next trick will be RS232 via Morse code key.
If you want a deep dive into the world of I2C, we can help with that. This reminded us of the old “paperclip computer book” that showed how to make your own computer with oatmeal boxes and paperclips. You just had to do the work of the CPU yourself.
youtube.com/embed/6bdbk9Mryv0?…
La cybersecurity e il fattore umano: la mia prima lezione Corso 2024
In questo podcast potete ascoltare, liberamente, la mia lezione d'inaugurazione del Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali che inizia oggi, con quasi 100 iscritti.
zerodays.podbean.com/e/la-cybe…
La Russa: “Riscrivere in Costituzione i confini tra i poteri di politica e magistratura”
@Politica interna, europea e internazionale
Il presidente del Senato Ignazio La Russa propone di mettere mano alla Costituzione per riscrivere i rapporti tra politica e magistratura. “Insieme, in modo concorde – maggioranza, opposizione, magistratura – dobbiamo perimetrare questi ambiti. La lite
Politica interna, europea e internazionale reshared this.
Sicurezza sistemi Giustizia, abbiamo un problema (di fondo)
@Informatica (Italy e non Italy 😁)
La violazione dei sistemi di Procure e Giustizia è l’ennesimo allarme sulla sicurezza informatica della pubblica amministrazione. Malgrado i fondi del PNRR.
L'articolo Sicurezza sistemi Giustizia, abbiamo un problema (di fondo) proviene da Guerre di Rete.
L'articolo proviene da #GuerreDiRete di
Informatica (Italy e non Italy 😁) reshared this.
Stealer here, stealer there, stealers everywhere!
Introduction
Information stealers, which are used to collect credentials to then sell them on the dark web or use in subsequent cyberattacks, are actively distributed by cybercriminals. Some of them are available through a monthly subscription model, thus attracting novice cybercriminals. According to Kaspersky Digital Footprint Intelligence, almost 10 million devices, both personal and corporate, were attacked by information stealers in 2023. That said, the real number of the attacked devices may be even higher, as not all stealer operators publish all their logs immediately after stealing data.
This year, we analyzed quite a few previously known and new stealers, which we described in detail in our private reports. You will find a few excerpts from these below. To learn more about our crimeware reporting service, contact us at crimewareintel@kaspersky.com.
Kral
In mid-2023, we discovered the Kral downloader which, back then, downloaded the notorious Aurora stealer. This changed in February this year when we discovered a new Kral stealer, which we believe is part of the same malware family as the downloader due to certain code similarities.
The Kral stealer is delivered solely by the Kral downloader. The downloader itself sneaks onto the user’s device when a potential victim visits an adult website that embeds malicious ads. These redirect the victim to a phishing page which offers them to download a file. That file is the Kral downloader. Back in 2023, the downloader was written in a combination of C++ and Delphi, which resulted in relatively large samples. These days, the downloader is solely written in C++, which has shrunk the size of the payload tenfold.
The Kral stealer has quite some similarities with the downloader. Both are signed and both use the same function for binary integrity verification (
WinVerifyTrust()). Also, they both use the same key for string encryption. Last but not least, the Kral name is used in the PDB paths to both binaries.
In terms of functionality, the stealer is particularly interested in cryptocurrency wallets and browser data. A random folder is created in
C:\ProgramData\, where stolen data, as well as information about the system (local time, time zone, CPU, etc) are stored. The folder is then zipped and sent to the C2 via the COM interface of the Background Intelligent Transfer Service (BITS). The stealer only collects data once. However, if the user launches it again, it will steal once more.
AMOS
The AMOS stealer targeting macOS was first identified in early 2023. In June 2024, we discovered a new domain delivering this malware. The website impersonated the Homebrew package manager. Following a deeper investigation, we found out that users ended up on this site through malvertising.
As you can see from the image above, there are two options to install the malware. First, there is an option to download the infected DMG image directly, while the second option is to use an installation script.
The installation script is fairly simple. It downloads the malicious image and installs it, after which it downloads and installs the legitimate Homebrew package. In the other case, when the user downloads the image, the following screen is displayed:
As can be seen, the user is tricked into thinking that they have launched the Homebrew app and opening the AMOS stealer. When the malware is executed, multiple instances of the Terminal and bash processes are started. These processes start collecting system information and creating new hidden session history files. The stealer also embeds a specific trick to collect the macOS user password. Instead of logging keystrokes, the malware displays deceptive dialog boxes requesting the user’s credentials.
Vidar / ACR
The actors behind Vidar spread it by adding comments on YouTube that contain links to a ZIP or RAR archive hosted on a file-sharing platform which is changing every week. The archive is password protected, but the password is found at the same URL as the archive.
The downloaded archive contains another password-protected archive, which contains the following files:
- converter.exe: legitimate ImageMagick application;
- vcomp100.dll: malicious DLL used for DLL hijacking;
- bake.docx: encrypted first stage loader;
- blindworm.avi: IDAT loader, the second stage payload.
The legitimate converter.exe loads vcomp100.dll as the former is vulnerable to DLL hijacking. Next, the malicious DLL reads the encrypted “bake.docx” file, gets the payload and the key from a specified offset, and decodes the payload. That payload is a variant of the Penguish downloader containing an IDAT packed sample. This means we can use the IDAT loader extractor to extract the final payload, which is the Vidar stealer.
What is interesting here is that instead of stealing data, Vidar actually downloads the ACR stealer. The latter, like many stealers these days, is interested in browser data and wallets. Vidar, too, normally targets the same types of data, however in this case, it uses the ACR Stealer as an exfiltration module.
According to our telemetry data, most victims are found in Brazil.
Conclusion
Stealers are found everywhere, and they are popular among cybercriminals. Stolen data can be either leveraged for further attacks by the attackers themselves or sold on the dark web. Although stealers implement extensive support for snatching crypto-related data, the harvesting of credentials can be just as damaging – or even more so. This is especially true for credentials that provide access to corporate networks which can then be leveraged to deploy ransomware attacks.
Relatively simple measures, such as 2FA, choosing unique passwords, downloading software only from official websites, and double-checking the website before downloading, can complicate this kind of attacks.
If you would like to stay up to date on the latest TTPs being used by criminals, or if you have questions about our private reports, contact us at crimewareintel@kaspersky.com.
Indicators of compromise
Kral
02c168aebb26daafe43a0cccd85397b2
039bebb6ccc2c447c879eb71cd7a5ba8
0509cc53472b265f8c3fc57008e31dbe
Amos
ec7f737de77d8aa8eece7e355e4f49b9
dd2832f4bf8f9c429f23ebb35195c791
Vidar
6f9d3babdeea3275489589ee69bc3f31
Hacking alla Corea del Nord! Tre Miliardi di Dollari Rubati per un Programma Nucleare che fa Paura
Negli ultimi sette anni, gli hacker nordcoreani hanno perpetrato furti di criptovalute per un valore complessivo di tre miliardi di dollari, come rivelato nel recente rapporto sulla sicurezza informatica di Microsoft per il 2024. Questi fondi, secondo l’analisi di Microsoft, avrebbero potuto essere destinati a finanziare il programma nucleare della Corea del Nord, contribuendo a coprire oltre la metà dei costi necessari per lo sviluppo di armi nucleari.
Solo nel 2023, le stime indicano che i cybercriminali di Pyongyang abbiano rubato tra i 600 milioni e un miliardo di dollari. Questo incremento nei furti suggerisce un’escalation delle attività di hacking da parte della Corea del Nord, che non sembra intenzionata a rallentare i suoi sforzi.
Il rapporto di Microsoft ha messo in evidenza la formazione di nuovi gruppi di hacker provenienti dalla Repubblica Popolare Democratica di Corea (RPDC), un chiaro segno che il regime sta espandendo le sue operazioni nel campo dell’estorsione digitale. Non è solo la Corea del Nord a operare in questo spazio: anche gruppi di hacker provenienti da Russia, Cina e Iran stanno attivamente partecipando ad attività illecite nel campo della sicurezza informatica.
Questa rete globale di criminalità informatica amplifica le preoccupazioni riguardo alla sicurezza nazionale e internazionale, dato che tali attacchi possono essere utilizzati per finanziare progetti militari e programmi nucleari.
Il contesto geopolitico è reso ancora più teso dalle recenti dichiarazioni del leader nordcoreano Kim Jong-un, che ha avvertito che il Paese sarebbe pronto a utilizzare “senza esitazione” ogni tipo di arma offensiva, comprese quelle nucleari, in risposta a qualsiasi tentativo di violazione della sua sovranità da parte di Stati Uniti o Corea del Sud.
Queste affermazioni seguono la presentazione, il 13 settembre, di immagini dettagliate di un impianto di produzione di materiale nucleare, visitato da Kim Jong-un, e il discorso del 9 settembre in occasione del 76esimo anniversario della fondazione della Corea del Nord, in cui ha promesso di espandere ulteriormente l’arsenale nucleare del Paese.
Nel frattempo, il 7 settembre, le forze armate della Corea del Sud e degli Stati Uniti hanno condotto esercitazioni di simulazione di deterrenza nucleare a Washington, aumentando il coordinamento della sicurezza per contrastare le crescenti minacce provenienti dalla Corea del Nord. Queste dinamiche evidenziano un quadro complesso in cui il crimine informatico è strettamente intrecciato con le ambizioni militari della Corea del Nord, alimentando un ciclo di tensioni sempre più pericoloso a livello globale.
L'articolo Hacking alla Corea del Nord! Tre Miliardi di Dollari Rubati per un Programma Nucleare che fa Paura proviene da il blog della sicurezza informatica.
“Meloni più pericolosa di Berlusconi”: cosa dice esattamente la mail del giudice che ha fatto infuriare la premier
@Politica interna, europea e internazionale
Governo contro magistratura: Meloni pubblica la mail del giudice Patarnello Il Governo è sempre più in aperta polemica con la magistratura. Ieri, domenica 20 ottobre, la presidente del Consiglio Giorgia Meloni ha
Politica interna, europea e internazionale reshared this.
RUSSIA-UCRAINA. Il nuovo “piano Zelensky” e le responsabilità della NATO
@Notizie dall'Italia e dal mondo
Nonostante sia ormai tramontata l'idea che la risoluzione del conflitto possa essere solo militare, la via diplomatica è bloccata dagli interessi interni degli attori politici internazionali. Il presidente ucraino chiede un maggiore coinvolgimento della NATO ma è
Notizie dall'Italia e dal mondo reshared this.
#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔸 Mense scolastiche, 515 milioni per realizzazione e messa in sicurezza
🔸 “Il Ministro risponde”.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito. 🔸 Mense scolastiche, 515 milioni per realizzazione e messa in sicurezza 🔸 “Il Ministro risponde”.Telegram
L’Italia Barocca nell’informatica scolastica: 20 anni da recuperare, ma è tutto sotto controllo!
Una settimana fa, nell’articolo intitolato ‘Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione‘, abbiamo analizzato come l’Italia stia mancando di slancio e innovazione. Il nostro paese si trova in una condizione di rassegnazione, adottando un atteggiamento passivo nei confronti del progresso tecnologico, osservando il mondo che evolve attorno a sé senza intraprendere azioni significative.
Abbiamo portato in evidenza come l’Italia, una volta all’avanguardia nel settore tecnologico grazie a imprese come Olivetti, abbia progressivamente perso il passo. Questo declino non riguarda solo l’industria, ma è profondamente radicato nel nostro sistema educativo, che non sembra fornire ai giovani le competenze necessarie per competere in un mondo sempre più digitale. Tuttavia, ciò che è ancor più preoccupante è la mancanza di un investimento nella formazione tecnologica dei più piccoli sin dalla tenera età, affinché possa germogliare quella scintilla che accende la passione per le materie STEM, essenziali per l’innovazione tecnologica del paese.
Dato che la nostra esistenza si sta spostando sempre più verso una dimensione digitale, l’informatica è diventata una competenza imprescindibile per l’innovazione e per restare al passo con i rapidi progressi tecnologici. Per questo motivo, abbiamo dato una sbirciatina (anche se con i limiti linguistici del caso) relativamente alle differenze tra i sistemi educativi italiani e quelli di alcuni dei principali paesi tecnologicamente avanzati. Ho cercato di focalizzare l’attenzione sull’insegnamento dell’informatica nelle scuole di nazioni leader nel settore, come Stati Uniti, Cina e Russia, per confrontarli con il modello italiano e comprendere meglio dove si colloca il nostro paese rispetto a queste potenze globali.
E come immaginavo …
L’informatica nelle scuole in Cina
In Cina, l’istruzione pubblica è gratuita per i nove anni obbligatori, che comprendono la scuola elementare (dalla 1ª alla 6ª classe) e la scuola secondaria di primo grado (dalla 7ª alla 9ª classe). La scuola elementare dura sei anni, seguita da tre anni di scuola secondaria di primo grado, entrambi i livelli sono obbligatori e privi di costi. Dopo il completamento di questi nove anni, gli studenti possono scegliere di proseguire negli studi nella scuola secondaria di secondo grado, ma a questo livello possono essere richieste tasse di iscrizione.
In Cina, l’insegnamento dell’informatica è regolamentato a vari livelli e si è evoluto negli ultimi anni per rispondere alle crescenti esigenze di competenze digitali nella società moderna. Il Ministero dell’Istruzione della Repubblica Popolare Cinese ha emesso linee guida che enfatizzano l’importanza della tecnologia e dell’informatica nel curriculum scolastico, incoraggiando l’insegnamento di competenze di programmazione e pensiero computazionale fin dalla scuola primaria. Le nuove linee guida promuovono anche la cittadinanza digitale e la sicurezza online. Per approfondire le normative e le linee guida, puoi consultare il documento ufficiale del Ministero dell’Istruzione: 教育部关于加强中小学信息技术课程教学的指导意见 in cinese (utilizza il traduttore ovviamente).
In Cina, l’insegnamento dell’informatica è parte integrante del sistema educativo e viene introdotto fin dalle scuole elementari, con una progressiva complessità man mano che gli studenti avanzano nei vari livelli scolastici.
- Scuola elementare (6-12 anni): I bambini iniziano a familiarizzare con i concetti di base dell’informatica, come l’uso del computer, software di videoscrittura e navigazione su internet. Inoltre, vengono introdotticoncetti di sicurezza informatica e, in alcune scuole, anche elementi di programmazione attraverso piattaforme visuali come Scratch.
- Scuola media (12-15 anni): L’insegnamento diventa più strutturato, includendo programmazione di base, algoritmi e logica computazionale. Le scuole cinesi utilizzano linguaggi come Python o C per avvicinare gli studenti alla programmazione. L’uso sicuro e responsabile della tecnologia viene sempre più enfatizzato.
- Scuola superiore (15-18 anni): Qui l’informatica diventa una materia chiave, soprattutto negli istituti scientifici e tecnologici. Gli studenti affrontano argomenti avanzati come sviluppo software, intelligenza artificiale, robotica e analisi dei dati. Il governo cinese ha anche avviato iniziative per aumentare queste competenze digitali avanzate, consapevole del ruolo centrale della formazione per creare innovazione tecnologica e quindi per lo sviluppo economico del paese.
La Cina, dunque, ha un approccio sistematico e lungimirante all’insegnamento dell’informatica fina dalla scuola primaria, con un’enfasi crescente sulla preparazione dei giovani alle sfide tecnologiche del futuro.
L’informatica nelle scuole in Russia
In Russia, l’istruzione pubblica è gratuita fino al completamento dell’istruzione secondaria, che di solito avviene alla fine della 9ª classe (circa 15-16 anni). L’insegnamento dell’informatica viene ritenuto di fondamentale importanza. Nei primi cinque anni, gli studenti acquisiscono competenze di base, come l’uso del computer e software essenziali.
Ricordiamo che in Russia, c’è sempre stato un grande sviluppo nella matematica applicata e della programmazione nel Paese, introdotto ai tempi della guerra fredda dall’Urss per scavalcare gli Stati Uniti e i suoi alleati nella corsa al nucleare. Questo ha portato alla creazione del Centro per le Olimpiadi di Matematica presso la Higher School of Economics di Mosca. Ovviamente tali stimoli hanno una grande ricaduta nelle materie STEM e quindi anche sull’informatica.
- Scuola primaria (6-10 anni): Gli studenti imparano i fondamenti dell’uso del computer, inclusi concetti di base come accendere e spegnere il computer, utilizzare il mouse e il tastierino, e comprendere le parti principali del compute
- Scuola secondaria (10-15 anni): Gli studenti acquisiscono competenze informatiche di base. Il curriculum prevede l’uso del computer, software di produttività e i primi rudimenti di programmazione. I linguaggi come Python e C sono utilizzati per sviluppare le competenze di programmazione, preparando gli studenti per studi più avanzati.
- Scuola superiore (15-17 anni): L’informatica diventa più avanzata e include programmazione e tecnologia dell’informazione. Gli studenti che scelgono un percorso tecnico o vocazionale possono seguire corsi specifici, acquisendo competenze più approfondite che li preparano per il mercato del lavoro o per gli studi universitari.
Le scuole russe offrono quindi un percorso informatico solido, che diventa particolarmente intensivo nelle fasi più avanzate dell’educazione, rispecchiando l’importanza che il governo russo attribuisce alla tecnologia e alla sicurezza informatica.
L’informatica nelle scuole negli Stati Uniti
Negli Stati Uniti, l’istruzione pubblica è gratuita e finanziata dallo stato fino al termine della scuola superiore, che di solito corrisponde alla 12ª classe (Grade 12). Negli Stati Uniti, l’insegnamento dell’informatica e delle competenze digitali nelle scuole elementari è regolato da diverse normative federali. Una delle più significative è il Every Student Succeeds Act (ESSA), firmato nel 2015, che promuove l’integrazione della tecnologia nell’istruzione e richiede che gli stati sviluppino piani per garantire che gli studenti acquisiscano competenze digitali.Questa legge riconosce l’importanza della tecnologia per preparare gli studenti al futuro, e puoi trovare il testo completo della legge qui: Every Student Succeeds Act.
Un altro documento cruciale è il National Educational Technology Plan (NETP), pubblicato dal Department of Education degli Stati Uniti. Il NETP fornisce linee guida su come integrare la tecnologia nell’insegnamento e nell’apprendimento, evidenziando le competenze necessarie per gli studenti in un mondo sempre più digitale. Questo piano sottolinea l’importanza della cittadinanza digitale e della sicurezza online. Maggiori dettagli sono disponibili qui: National Educational Technology Plan.
L’insegnamento dell’informatica è sempre più integrato nel sistema scolastico K-12, dall’asilo alle superiori. Le politiche variano da stato a stato, ma in generale, l’informatica sta assumendo un ruolo sempre più importante.
- Elementari: Gli studenti imparano a utilizzare dispositivi informatici come computer, tablet e smartphone. Viene insegnato come navigare in Internet in modo sicuro e responsabile. Gli studenti vengono incoraggiati a sviluppare abilità di problem-solving e pensiero critico attraverso attività che richiedono logica e sequenze. Viene data importanza alla consapevolezza della sicurezza online, insegnando agli studenti come proteggere le loro informazioni personali e riconoscere i comportamenti rischiosi.
- medie: Gli studenti iniziano con concetti di base tramite programmi come “Hour of Code“, un’iniziativa che introduce i giovani alla programmazione attraverso tutorial interattivi di un’ora. Anche se non è richiesta esperienza pregressa, questi programmi fungono da base per argomenti più avanzati negli anni successivi.
- Scuole superiori: Gli studenti possono accedere a corsi avanzati, come quelli dell’AP (Advanced Placement) in Computer Science, dove imparano linguaggi di programmazione come Java e concetti di sviluppo software. Questi corsi mirano a preparare gli studenti per il mondo del lavoro e per studi universitari nel campo della tecnologia.
Molti stati stanno introducendo normative per rendere obbligatorio l’insegnamento dell’informatica nelle scuole, cercando di ridurre il divario digitale e garantire che tutti gli studenti abbiano le stesse opportunità.
L’informatica nelle scuole in Italia
In Italia, l’insegnamento dell’informatica ha cominciato a prendere piede nella scuola secondaria di primo grado, ma il curriculum è ancora piuttosto superficiale. Molto spesso si assiste a piccoli programmi introduttivi fin dalla scuola primaria ma solo in ambito privato e all’interno di scuole virtuose nell’ambito pubblico.
- Scuola media: L’informatica viene insegnata a livello molto generale, spesso limitandosi a software di base come Word e PowerPoint, con qualche piccolo accenno alla sicurezza informatica.
- Scuola superiore: Negli istituti tecnici e professionali l’informatica è più strutturata, con corsi di programmazione, gestione dei database, reti e sistemi operativi. Tuttavia, nei licei, a parte qualche eccezione come il Liceo Scientifico Opzione Scienze Applicate, l’informatica non ha ancora un ruolo centrale.
Nonostante alcuni progressi negli ultimi anni, l’Italia rimane molto indietro rispetto ad altri paesi in termini di preparazione informatica nelle scuole. La mancanza di un curriculum strutturato e coerente in tutti gli indirizzi scolastici limita le opportunità per i giovani di acquisire le competenze necessarie per affrontare il mondo del lavoro moderno.
Ancora più grave è la scarsa attenzione rivolta a queste discipline, che finisce per spegnere nei più giovani l’interesse verso l’innovazione, indirizzandoli a diventare semplici consumatori di tecnologia anziché creatori.
Conclusioni
Come già accennato nel precedente articolo, la classe dirigente di oggi si è formata nei banchi di scuola circa 20 / 30 anni fa, e per formare una nuova classe dirigente che abbia una formazione digitale, ne occorreranno altri 20 o 30.
Se oggi iniziamo a colmare il gap, non solo potremo formare una nuova generazione di giovani innovatori con competenze tecnologiche avanzate, ma potremo anche trasformare la nostra classe dirigente in individui capaci di guidare l’innovazion in modo prospettico e strategico.
Per evolvere davvero nel progresso tecnologico, dobbiamo andare oltre la semplice gestione delle emergenze. È cruciale sviluppare un piano di lungo termine per promuovere l’innovazione e valorizzare il talento. Perdere talenti non significa solo vedere i nostri “cervelli” andare all’estero, ma peggio ancora non riuscire ad accendere la scintilla della passione per il digitale nelle nuove generazioni. Spesso questo accade perché nelle scuole non se ne parla o meglio dire perché la scuola non è preparata a parlarne.
Durante i nostri workshop all’interno delle nostre conferenze, notiamo come i giovani si entusiasmino scoprendo come creare o hackerare la tecnologia. Alcuni insegnanti ci hanno raccontato che molti studenti, tornati a casa, hanno sviluppato da soli percorsi di approfondimento e si sono appassionati alla tecnologia vedendola da dentro, non solo come utilizzatori. Questo è ciò che significa far nascere una passione e non perdere i talenti.
Per cambiare davvero le cose, dobbiamo ripensare le scuole, formando insegnanti capaci di introdurre l’educazione civica digitale, l’informatica e la sicurezza informatica fin dalle scuole primarie. Solo così potremo superare un approccio baroccheggiante dell’insegnamento e guardare verso un futuro di innovazione.
L'articolo L’Italia Barocca nell’informatica scolastica: 20 anni da recuperare, ma è tutto sotto controllo! proviene da il blog della sicurezza informatica.
Save A Packet, Use Cheap Co-Ax!
Anyone who works with radio transmitters will know all about matching and impedance, and also about the importance of selecting the best co-axial cable connecting transistor and antenna. But here’s [Steve, KD2WTU] with a different take, he’s suggesting that sometimes a not-so-good co-ax choice can make the grade. He’s passing up expensive 50 ohm cable in favour of the cheap and ubiquitous 75 ohm RG6 cable used in domestic TV and satellite receiver installations.
Fighting that received wisdom, he outlines the case for RG6. It’s cheap and it has a surprisingly low loss figure compared to some more conventional choices, something that shouldn’t be a surprise once we consider that it’s designed to carry GHz-plus signals. Where it loses is in having a lower maximum power rating. Power shouldn’t be a problem to a shoestring ham for whom 100W is QRO. Another issue is that 75 ohm coax necessitates a tuner for 50 ohm transmitters. It also has the effect of changing the resonance of some antennas, meaning a few mods may be in order.
So we’re convinced, and with the relatively QRP shack here we can’t see RG6 being a problem. Maybe it’s something to try in out next antenna experiment. Meanwhile if you’re interested in some of the background on co-ax impedance choices, we’ve been there before.
youtube.com/embed/5knzS-1gCUM?…
Ruud
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Ruud • •RaccoonForFriendica reshared this.