Salta al contenuto principale


Fail of the Week: Subscription EV Charger Becomes Standalone, Briefly


23650137

At this point in the tech dystopia cycle, it’s no surprise that the initial purchase price of a piece of technology is likely not the last payment you’ll make. Almost everything these days needs an ongoing subscription to do whatever you paid for it to do in the first place. It’s ridiculous, especially when all you want to do is charge your electric motorcycle with electricity you already pay for; why in the world would you need a subscription for that?

That was [Maarten]’s question when he picked up a used EVBox wall mount charger, which refused to charge his bike without signing up for a subscription. True, the subscription gave access to all kinds of gee-whiz features, none of which were necessary for the job of topping off the bike’s battery. A teardown revealed a well-built device with separate modules for mains supply and battery charging, plus a communications module with a cellular modem, obviously the bit that’s phoning home and keeping the charger from working without the subscription.

23650139

After some time going down dead ends and a futile search for documentation, [Maarten] decided to snoop into the conversation between the charger boards and the comms board, reasonably assuming that if he knew what they were talking about, he’d be able to mimic the commands that make the charger go. He managed to do exactly that, reverse engineering enough of the protocol to do a simple replay attack using a Raspberry Pi. That let him use the charger. Problem solved, right?

Not so fast — this is a “Fail of the Week,” after all. This is where [Maarten] should have called it a day, but he decided to keep poking enough to snatch defeat from the jaws of victory. He discovered that the charging module’s firmware was only doing limited validation of messages coming from the comms module, and since he’d only found fourteen of the commands in the protocol, he thought he’d take advantage of the firmware’s openness to explore all 256 possible commands. Scanning through all the commands proved fatal to the charger, though, bricking the poor thing right after he’d figured everything out. Ouch!

To his credit, [Maarten] was only trying to be complete in his exploration of the protocol, and his intention to make it easier for the next hacker is laudable in the extreme. That he took it a byte too far is unfortunate, but such is the price we sometimes pay for progress. Everything he did is thoroughly documented, so if you’ve got one of these chargers you’ve got all the tools needed to make it a standalone. Just make sure you know when to stop.


hackaday.com/2024/11/01/fail-o…



Accordo Storico tra Russia e Corea del Nord: Collaborazione High-Tech Siglata a Pyongyang


Secondo l’agenzia di stampa centrale coreana (KCNA), la Russia e la Repubblica popolare democratica di Corea (RPDC) hanno firmato un accordo di cooperazione nel campo della tecnologia dell’informazione e delle telecomunicazioni.

Il documento è stato firmato il 30 ottobre a Pyongyang.

L’accordo è stato concluso tra il Ministero dello sviluppo digitale, delle comunicazioni e dei mass media della Russia e il Ministero dell’industria dell’informazione della RPDC. Da parte russa, il documento è stato firmato dal viceministro Andrei Zarenin, da parte coreana, dal viceministro Chan Yong Gil.

Alla cerimonia della firma ha partecipato anche l’ambasciatore russo nella RPDC Alexander Matsegora. Dopo la firma si è tenuta una riunione di lavoro per discutere l’attuazione dell’accordo.

Nel frattempo, in questo giorno, Ju Yong-il, ministro dell’industria dell’informazione della Corea del Nord, ha incontrato la delegazione della mostra sui prodotti tecnologici dell’informazione Zoro, guidata dal vice ministro Andrey Zarenin, e ha avuto una conversazione (Fine).

L'articolo Accordo Storico tra Russia e Corea del Nord: Collaborazione High-Tech Siglata a Pyongyang proviene da il blog della sicurezza informatica.

Saverio reshared this.



Perché il governo Meloni strapazza Gabrielli su cyber e spionaggi


@Informatica (Italy e non Italy 😁)
Botta e risposta indiretto tra il ministro per i Rapporti con il Parlamento, Luca Ciriani, e Franco Gabrielli, ex capo della Polizia ed ex direttore dell'Aisi, nonché inventore dell’Agenzia per la cybersicurezza. Che cosa è successo

L'articolo proviene dalla sezione




Camarillo Brillo Sessions 10 - Il nuovo disco dei "The Cure"


noblogo.org/transit/camarillo-…


Camarillo Brillo Sessions 10 (160)


Alla fine del mondo.


The Cure – “Songs of a Lost World”, Universal

(Cure)

Ho sempre il timore che, quando un disco mi piace, sia perché nel momento in cui l’ascolto è ciò che (inconsciamente?) il mio “io musicale” vuole in quel periodo della vita, che sia un giorno solo o un anno. Perciò, forse, il mio giudizio è falsato: la stessa opera, a distanza di tempo potrebbe farmi un effetto molto diverso, peggiore, magari. Naturalmente ci sono dischi che resistono allo scorrere della vita e sono di certo quelli che personalmente non posso smettere di ascoltare: hanno acquisito una valenza che supera tutto ciò che gli accade intorno.

Non so se “Songs of a Lost World” dei “Cure” possa ambire a quell’empireo, pittosto ristretto, in verità. Probabilmente è anche dovuto al fatto che i “Cure” non sono mai stati uno dei miei gruppi preferiti, nemmeno all’apice della loro carriera, quando erano di certo una delle band più importanti della scena dark-wave e Robert Smith godeva di una popolarità immensa. Ed anche per questo mi domando se sia una mia mancanza di approfondimento o semplice affermazione di gusti diversi. O, anche più probabile, distrazione.

Un tempo che potremmo pensare ad appannaggio di Peter Gabriel o dei Pink Floyd per uscire con nuova musica (seppur già proposta, in parte, dal vivo): sedici anni e viene dopo un disco, “4:13 dream” che per i più è claudicante, almeno. E si invecchia, nel mentre. Come se accadesse sempre ad altri, magari perché i musicisti si sentono una categoria a parte, ma non è così. Essere umani è eguale per tutti. Ed allora questo diventa un disco sulla difficoltà del vivere, sul dolore (la perdita del fratello, per Smith), sulle inevitabili somme che si devono tirare, su ciò che ci circonda e che peggiora ogni giorno.

(Cure2)

Questo è un disco dove la musica prevale, in una sorta di messaggio che travalica le sensazioni date dalle parole. Ogni canzone, e sono quasi tutte lunghissime, c’è una “intro” che precede i versi ed è una scelta che qualche critico ha bollato come un ritorno, ma senza entusiasmo, agli anni ‘80. Invece funziona, eccome. Dona ai brani un’aura quasi epica, anche per il drumming potente e per la chitarra di Reeves Gabrels (recuperate i “Tin Machine” ogni tanto), nella band dal 2012, tagliente, sferzante.

Il secondo singolo, “A fragile Thing”, è esemplificativa di questo mood, con un basso potente, tocchi di chitarra che ricordano un vento gelido, il cantato chiaro, limpido. Invece “Alone”, più lugubre, più ieratica è la prova che questa è un’opra dolente, che sfocia in “I Can Never Say Goodbye” dove la perdita del fratello è un temporale acustico, una litania dolorosa. Ma forse “Endsong”, la canzone finale del disco (oltre i dieci minuti), è quella che può far risaltare di più il valore di queste canzoni. E’ un brano potente, marziale, tribale, dove Gabrels può lasciare spazio alla sua elegiaca musica, un contrappunto alle parole quasi definitive “...it’s all gone/ no hope/ no dreams/ no more” e quel “...nothing” finale che non solo chiude il disco, ma sembra far calare il sipario su una esistenza intera.

E’ un grande disco, questo: lo si intuisce subito, dal primo ascolto. E come tutti i dischi di spessore cresce nel tempo, per ora brevissimo, dopo la sua uscita. Essendo una riflessione in musica, ognuno ne può far parte, per ciò che desidera, perché i temi sono universali. Gli artisti hanno il dono di farci partecipi tutti in egual maniera, ma non a tutti riesce con convinzione. Stavolta sì, anche per uno come me che non è un “fan”. Quelli che lo sono possono gioire.

#Musica #Music #Opinioni #CamarilloBrillo #Blog

Mastodon: @alda7069@mastodon.unoX: @[url=https://mastodon.uno/users/alda7069]A&D :antifa:[/url] Telegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




715 milioni di euro in Cybersicurezza! Partiamo dai Veri Esperti e Non dai Burocrati. Occorre Operatività!


Come ha annunciato il ministro della Giustizia Carlo Nordio, sono stati stanziati 715 milioni di euro per il potenziamento della sicurezza cibernetica della pubblica amministrazione, un intervento necessario per fronteggiare il “grave e concreto pericolo di attacco alla democrazia.”

La cybersicurezza in Italia, così come è stata strutturata fino ad oggi, ha bisogno di un cambio radicale. Abbiamo per troppo tempo trattato la sicurezza informatica come un insieme di regole rigide e requisiti quantitativi che misurano il livello di protezione “al kilo” di burocrazia. Ma non c’è mai stato un ciclo di controllo e di verifica.

Si parla spesso del Ciclo di Deming il famoso ciclo suddiviso in Pianificazione, Azione, Controllo e Miglioramento. I processi di Cybersicurezza che consentono di applicare una corretta cyber-posture si ispirano al ciclo di Deming.

Ma in Italia chi Controlla?

L’essenza dei controllo e dell’operatività


Per costruire una cybersicurezza realmente efficace, non possiamo ignorare l’importanza di processi di controllo e operatività ben strutturati. Nel contesto italiano, è essenziale che vengano attuati strumenti chiave come il vulnerability assessment di Stato e il bug bounty nazionale. Queste iniziative permetterebbero di monitorare continuamente le vulnerabilità e coinvolgere esperti indipendenti nella scoperta e risoluzione delle falle, apportando quel livello di “controllo” che rende robusto e dinamico il ciclo di sicurezza, come avviene nel modello di miglioramento continuo Deming (PDCA).

Un vulnerability assessment di Stato rappresenta un controllo essenziale per garantire che i sistemi pubblici siano periodicamente valutati e messi alla prova, riducendo al minimo i punti deboli sfruttabili da attori malevoli. Parallelamente, un programma di bug bounty nazionale non solo incentiverebbe esperti di sicurezza e ethical hacker a collaborare con il governo, ma assicurerebbe un approccio trasparente e proattivo alla risoluzione delle vulnerabilità.

Questi processi operativi (ma sono solo un esempio) non possono non essere presi in considerazione, dobbiamo farlo.

Tutto questo deve essere integrato nella struttura operativa della sicurezza nazionale. Il successo della cybersicurezza in Italia dipende dalla nostra capacità di costruire un modello flessibile, che permetta un controllo reattivo e una continua ottimizzazione delle difese, facendo di ogni minaccia un’occasione di apprendimento e di rafforzamento.

Cybersicurezza Come Operatività e Innovazione


La cybersicurezza non può essere semplicemente una questione di “compliance” e adempimento normativo. Dobbiamo riconoscere che essa vive e si evolve sul campo, tra coloro che ogni giorno fronteggiano criminali informatici, spesso in ambienti poco visibili e senza il supporto adeguato.

I veri professionisti della cybersicurezza non sono i professori universitari o volti noti nei media; sono coloro che conoscono le minacce informatiche perché le affrontano ogni giorno, operativamente di persona. È a queste figure che dovremmo rivolgerci per costruire una strategia di difesa realmente efficace.

Invece di affidare decisioni cruciali a chi conosce la cybersecurity solo dai manuali o dalle normative, è fondamentale creare una rete di professionisti di spicco in grado di fornire informazioni pratiche e idee strategiche al decisore politico. Questi specialisti, che operano spesso nell’ombra, rappresentano il vero capitale umano di cui la cybersicurezza italiana ha bisogno. Sono le menti che potrebbero fare la differenza, se solo fossero messe nella condizione di contribuire.

Il Ruolo dei Fondi: Sfruttare le Risorse con Saggezza


La recente disponibilità di risorse rappresenta un’opportunità straordinaria, ma il rischio che questi fondi vengano dispersi in progetti burocratici è elevato.

Ogni euro speso senza una visione strategia e soprattutto operativa e concreta è un passo verso il fallimento. Dobbiamo evitare che la cybersicurezza in Italia diventi solo un esercizio di spesa senza risultati.

Il vero obiettivo deve essere quello di mettere questi fondi nelle mani giuste, a beneficio di iniziative che migliorino davvero la resilienza e la capacità operativa della pubblica amministrazione contro le minacce cyber.

Costruire una Cultura della Sicurezza Fin dall’Infanzia


Investire in cybersicurezza non significa soltanto potenziare le difese attuali, ma costruire una mentalità. È cruciale partire dalle scuole: la sicurezza informatica dovrebbe diventare un argomento quotidiano fin dalle elementari, creando una classe dirigente futura per la quale la cybersecurity sia un valore intrinseco.

Se vogliamo un’Italia che, tra 30 anni, sia preparata e resiliente, dobbiamo introdurre la cultura della sicurezza nei giovani, facendo sì che diventi parte integrante del loro DNA.

Il futuro della cybersicurezza in Italia non può basarsi su norme statiche e imposizioni dall’alto. È il momento di un cambiamento di paradigma: serve un approccio che valorizzi il know-how pratico e la capacità operativa, riducendo al minimo le interferenze burocratiche.

L’obiettivo è di rendere l’Italia un Paese capace di affrontare le minacce cyber con competenza e rapidità. Per farlo, dobbiamo dar voce a chi vive la cybersicurezza ogni giorno, e mettere a disposizione delle nuove generazioni gli strumenti per diventare la prima linea di difesa contro le minacce digitali.

L'articolo 715 milioni di euro in Cybersicurezza! Partiamo dai Veri Esperti e Non dai Burocrati. Occorre Operatività! proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Microsoft rende obbligatoria l’MFA in Entra. Un passo cruciale per la sicurezza


Microsoft ha annunciato un’importante modifica che trasformerà la sicurezza degli ambienti Entra: a partire dal 2 dicembre 2024, la registrazione per l’autenticazione multifattoriale (MFA) sarà obbligatoria per tutti gli utenti in tutti i tenant dove sono attivati i “Security Defaults”. Questa decisione fa parte dell’iniziativa Secure Future, lanciata a novembre 2023, mirata a rafforzare la protezione informatica attraverso i suoi prodotti.

“Elimineremo la possibilità di saltare la registrazione all’MFA per 14 giorni quando i Security Defaults sono attivati. Ciò significa che tutti gli utenti dovranno registrarsi per l’MFA al primo accesso dopo l’abilitazione dei Security Defaults,” ha dichiarato Nitika Gupta di Microsoft. Questa mossa rappresenta una risposta diretta alla crescente minaccia delle violazioni di account, poiché, come sottolineato da Gupta, “l’MFA può bloccare oltre il 99,2% degli attacchi basati su identità”.

L’impatto della nuova politica


La nuova politica influenzerà tutti i tenant creati dopo il 2 dicembre 2024 e inizierà a essere implementata per i tenant esistenti a partire da gennaio 2025. I Security Defaults di Microsoft Entra sono impostazioni che attivano automaticamente diverse funzionalità di sicurezza per proteggere le organizzazioni da attacchi comuni, come password spray, attacchi di replay e phishing. Dal 22 ottobre 2019, i nuovi tenant hanno avuto automaticamente abilitati i Security Defaults, e quelli più vecchi li hanno attivati gradualmente se non utilizzano l’accesso condizionale.

Come attivare i Security Defaults

23639795
Per abilitare i Security Defaults, gli amministratori devono accedere al Microsoft Entra admin center (con i privilegi di Security Administrator), navigare su Identity > Overview > Properties, selezionare Manage security defaults e impostare “Security defaults” su Enabled. È fondamentale per gli amministratori che non utilizzano l’Accesso Condizionale attivare questa funzionalità per proteggere in modo semplice ed efficace utenti e risorse dalle minacce comuni.

Limitazioni e raccomandazioni


Tuttavia, anche se i Security Defaults offrono una base solida di sicurezza, non permettono la personalizzazione fornita dalle politiche di Accesso Condizionale, essenziali per le organizzazioni più complesse. A agosto, Microsoft aveva già avvisato gli amministratori globali di Entra di abilitare l’MFA per i loro tenant entro il 15 ottobre, per evitare che gli utenti perdessero l’accesso ai portali di amministrazione. Con l’obiettivo di proteggere gli account Azure contro tentativi di dirottamento e phishing, Microsoft ha anche annunciato politiche di Accesso Condizionale che richiederanno l’MFA per tutti gli accessi ai portali di amministrazione Microsoft (inclusi Entra, Microsoft 365, Exchange e Azure) e per gli accessi ad alto rischio. Inoltre, a gennaio, GitHub, di proprietà di Microsoft, ha iniziato a imporre l’autenticazione a due fattori (2FA) per tutti gli sviluppatori attivi, un’altra mossa per incentivare l’adozione dell’MFA.

Conclusione


L’introduzione dell’obbligatorietà della registrazione all’MFA in Microsoft Entra rappresenta un significativo passo avanti nella lotta contro le minacce informatiche. In un panorama di cyber attacchi sempre più sofisticato, la sicurezza non è più un’opzione, ma una necessità imperativa. Con questo cambiamento, Microsoft non solo si impegna a proteggere i propri utenti, ma stabilisce anche un nuovo standard di sicurezza che potrebbe influenzare il settore nel suo complesso. Gli utenti e le organizzazioni devono prepararsi a questa evoluzione e adottare misure proattive per garantire la loro sicurezza online.

L'articolo Microsoft rende obbligatoria l’MFA in Entra. Un passo cruciale per la sicurezza proviene da il blog della sicurezza informatica.



Massive Midnight Blizzard: La Campagna di Phishing con RDP per Colpire Settori Critici


L’attacco di phishing recentemente denominato Massive Midnight Blizzard rivela una campagna di cyber-spionaggio estremamente sofisticata, orchestrata dal gruppo russo Midnight Blizzard (noto anche come APT29, UNC2452 o Cozy Bear). Questi attacchi, abilmente progettati per impersonare entità di fiducia, prendono di mira settori strategici come agenzie governative, istituzioni accademiche, organizzazioni di difesa e ONG, inducendo le vittime a divulgare informazioni sensibili attraverso file di configurazione RDP.

Il 22 ottobre 2024, i ricercatori di Microsoft Threat Intelligence hanno scoperto una campagna di phishing devastante, che sfrutta e-mail di spear-phishing con file .RDP malevoli. Basta un clic su questi file per connettere le vittime direttamente ai server degli attaccanti, spalancando la porta a un’intrusione estremamente precisa e mirata. Sfruttando un’identità fittizia da dipendenti Microsoft, gli hacker hanno abilmente manipolato la fiducia di fornitori dei servizi cloud per infiltrarsi nelle reti aziendali. Hanno quindi impiegato malware avanzati, come FOGGYWEB e MAGICWEB, per sferrare attacchi mirati e implacabili contro i sistemi di autenticazione AD FS (Active Directory Federation Services).

Con una strategia di compromissione delle credenziali legittime attraverso catene di fornitura e movimenti laterali tra reti on-premises e ambienti cloud, il gruppo è riuscito a violare oltre 100 organizzazioni, colpendo migliaia di utenti negli Stati Uniti e in Europa. Anche CERT-UA e Amazon hanno confermato la campagna, denominata UAC-0215, che rappresenta un’evoluzione nella capacità di intelligence di questo gruppo, in attività dal 2018.

I file RDP firmati e configurati in modo fraudolento permettono la mappatura bidirezionale di risorse locali, inclusi dischi rigidi, contenuti della clipboard, periferiche, sistemi audio e credenziali Windows (smart card e Windows Hello). Questo accesso permette ai malintenzionati di installare malware, trojan di accesso remoto (RAT) e mantenere il controllo del sistema anche dopo la chiusura delle sessioni RDP.

Questi file vengono inviati tramite e-mail, spesso da indirizzi compromessi, con soggetti come “Microsoft”, “AWS” e “Zero Trust security concepts” per aumentare la credibilità agli occhi delle vittime, soprattutto nel Regno Unito, Europa, Australia e Giappone. La configurazione delle connessioni RDP consente agli attaccanti di accedere a componenti di sistema sensibili come dischi di rete, dispositivi POS e meccanismi di autenticazione web basati su passkey e chiavi di sicurezza.

Mitigazione della minaccia


Microsoft ha rilasciato una serie di indicatori di compromissione relativi alla nuova campagna Midnight Blizzard, tra cui domini email, file RDP e domini remoti RDP associati all’attacco. Ha raccomandato di rivedere le impostazioni di sicurezza email e le misure anti-phishing e antivirus della propria organizzazione. È suggerito inoltre di attivare le impostazioni Safe Links e Safe Attachments su Microsoft 365 e di abilitare opzioni di quarantena per le email inviate, se necessario. Tra le altre misure consigliate troviamo l’uso di Firewall per bloccare le connessioni RDP, l’implementazione dell’autenticazione a più fattori (MFA) e il rafforzamento della sicurezza degli endpoint.

Conclusione


Il Massive Midnight Blizzard rappresenta una minaccia senza precedenti, sia per la sua complessità tecnica sia per la capacità di persistere nelle reti compromesse con impatti a lungo termine. Questa campagna non solo sfrutta metodi di attacco estremamente avanzati, ma è anche progettata per colpire più componenti di rete e mantenere un accesso persistente, anche dopo le sessioni RDP terminate. La combinazione di tecniche come la compromissione di credenziali legittime, il movimento laterale tra reti on-premises e cloud, e l’uso di malware sofisticati per eludere i controlli di sicurezza sottolinea l’evoluzione continua delle minacce.

Mai come ora, l’adozione di misure di sicurezza proattive e una preparazione costante risultano essenziali per difendersi da attacchi così insidiosi. Le organizzazioni devono investire nella formazione degli utenti, nell’implementazione di protocolli di autenticazione robusti e nel monitoraggio continuo delle loro infrastrutture. Il Massive Midnight Blizzard è un monito per tutti: la minaccia informatica è in costante evoluzione, e solo una vigilanza attiva può contenere i danni di campagne sempre più sofisticate.

L'articolo Massive Midnight Blizzard: La Campagna di Phishing con RDP per Colpire Settori Critici proviene da il blog della sicurezza informatica.



Combining Gyro Stabilisation With Weight Shift Balancing


23635816

Gyroscopes are perfect to damper short impulses of external forces but will eventually succumb if a constant force, like gravity, is applied. Once the axis of rotation of the mass aligns with the axis of the external torque, it goes into the gimbal lock and loses the ability to compensate for the roll on that axis. [Hyperspace Pirate] tackled this challenge on a gyroscopically stabilized RC bike by shifting a weight around to help keep the bike upright.

[Hyperspace Pirate] had previously stabilized a little monorail train with a pair of control moment gyroscopes. They work by actively adjusting the tilt of gyroscopes with a servo to apply a stabilizing torque. On this bike, he decided to use the gyro as a passive roll damper, allowing it to rotate freely on the pitch axis. The bike will still fall over but at a much slower rate, and it buys time for a mass on the end of the servo-actuated arm to shift to the side. This provides a corrective torque and prevents gimbal lock.

[Hyperspace Pirate] does an excellent job of explaining the math and control theory behind the system. He implemented a PD-controller (PID without the integral) on an Arduino, which receives the roll angle (proportional) from the accelerometer on an MPU6050 MEMS sensor and the roll rate (Derivative) from a potentiometer that measures the gyro’s tilt angle. He could have just used the gyroscope output from the MPU6050, but we applaud him for using the actual gyro as a sensor.

Like [Hyperspace Pirate]’s other projects, aesthetics were not a consideration. Instead, he wants to experiment with the idea and learn a few things in the process, which we can support.

youtube.com/embed/54Htg4I_ZBA?…


hackaday.com/2024/11/01/combin…



Cataract Surgery For An Old TV


23629354

TVs used to be round, and the GE M935AWL is a great example of that. [bandersentv] found one of these ancient sets, but found it had a “cataract”—a large ugly discoloration on the tube. He set about repairing the tube and the set, restoring this grand old piece back to working order.

The video begins with the removal of the round CRT tube. Once it’s extracted from the set, it’s placed in a round garbage can which serves as a handy work stand for the unique device. It’s all delicate work as it’s very easy to damage a picture tube, particularly an old one. Removing the discoloration is quite a job—the problem is caused by adhesive holding the front layer safety glass on, which has going bad over the years. It requires lots of heat to remove. In doing this repair, [bandersentv] notes he’s also giving up the safety of the original extra glass layer on the front of the tube. Worth noting if you’re worried about a given tube’s integrity.

Of course, cleaning the tube is just part of the job. [bandersentv] then gave us a second video in which he returns the tube to its original home and gets the TV back up and running. The quality is surprisingly good given what poor shape the tube was in to begin with.

It’s funny, because modern TV repair is altogether a rather different affair. Video after the break.

youtube.com/embed/oh9Wts758_0?…

youtube.com/embed/IHMpK6NBxhI?…


hackaday.com/2024/10/31/catara…




Few Things Are Cheaper than This Antenna


23621325

As far as hobbies go, ham radio tends to be on the more expensive side. A dual-band mobile radio can easily run $600, and a high-end HF base station with the capability of more than 100 watts will easily be in the thousands of dollars. But, like most things, there’s an aspect to the hobby that can be incredibly inexpensive and accessible to newcomers. Crystal radios, for example, can be built largely from stuff most of us would have in our parts drawers, CW QRP radios don’t need much more than that, and sometimes even the highest-performing antennas are little more than two lengths of wire.

For this specific antenna, [W3CT] is putting together an inverted-V which is a type of dipole antenna. Rather than each of the dipole’s legs being straight, the center is suspended at some point relatively high above ground with the two ends closer to the earth. Dipoles, including inverted-Vs, are resonant antennas, meaning that they don’t need any tuning between them and the radio so the only thing needed to match the antenna to the feed line is a coax-to-banana adapter. From there it’s as simple as attaching the two measured lengths of wire for the target band and hoisting the center of the antenna up somehow. In [W3CT]’s case he’s using a mast which would break the $8 budget, but a tree or building will do just as well.

The video on the construction of this antenna goes into great detail, so if you haven’t built a dipole yet or you’re just getting started on your ham radio journey, it’s a great place to get started. From there we’d recommend checking out an off-center-fed dipole which lets a dipole operate efficiently on multiple bands instead of just one, and for more general ham radio advice without breaking the bank we’d always recommend the $50 Ham series.

youtube.com/embed/oCKpLzXFQ1k?…


hackaday.com/2024/10/31/few-th…



L’Agenzia per la Cybersicurezza Nazionale rigetta ogni insinuazione circa presunte forme di compromissione dei propri servizi digitali

@Informatica (Italy e non Italy 😁)

Su LinkedIn è apparso un comunicato che intende rigettare non meglio determinate accuse, ma in cui spicca la parte in cui l'ufficio stampa parla di "rete di spionaggio" e non di rete di dossieraggio... 🤨🤔

“Le indiscrezioni giornalistiche che sono state affacciate in queste ore anche dalle testate online circa il fatto che i servizi digitali in uso all’agenzia possano essere stati compromessi dalla RETE DI SPIONAGGIO MILANESE, oggetto delle note indagini da parte della Procura distrettuale competente, sono completamente destituite di fondamento"

linkedin.com/feed/update/activ…




Bakelite to the Future – A 1950s Bluetooth Headset


23612696

A decade ago, [Jouke Waleson] bought a Dutch ‘model 1950’ PTT (The Dutch Postal Service) rotary-dial telephone of presumably 1950s vintage manufactured by a company called Standard Electric, and decided it would be neat to hack it to function as a Bluetooth hands-free device. Looking at the reverse, however, it is stamped “10.65” on the bottom, so maybe it was made as recently as 1965, but whatever, it’s still pretty old-tech now.
23612698A well-specified transformer?
The plan was to utilise ESP32 hardware with the Espressif HFP stack to do all the Bluetooth heavy lifting. [Jouke] did find out the hard way that this is not a commonly-trodden path in hackerland, and working examples and documentation were sparse, but the fine folks from Espressif were on hand via GitHub to give him the help he needed. After ripping into the unit, it was surprisingly stuffed inside there. Obviously, all the switching, even the indication, was purely electromechanical, which should be no surprise. [Jouke] identified all the necessary major components, adding wires and interfacing components as required, but was a bit stumped at the function of one funky-looking component that we reckon must be a multi-tap audio transformer, oddly finished in baby pink! After renovating some interesting cross-shaped mechanical indicators and wiring up some driving transistors, it was time to get on to the audio interface.

Initially, [Joike] planned to use an INMP441 I2S digital microphone module, but this was incompatible with the standard ESP32 HFP client (used for Bluetooth hands-free support), so [Jouke] pivoted and used a WM8782-based ADC board for audio input. This also allowed the existing microphone to be used simply by biasing
23612700Glorious electromechanical innards.
it to 5 Volts and hooking it straight up to the ADC board via a coupling capacitor. This was a happy outcome, as the modern digital microphone would have sounded very different to the original equipment! On the speaker side, a PCM5102 I2S audio DAC module was pressed into service. The ringer/buzzer needed seven volts, so adding a boost converter board was also necessary. It’s a minor annoyance for powering a single device, but this is a one-off hack, so it’s no big deal. Finally, the backplate was modified to add a USB-C module and a power switch so it could be power-cycled, giving access to the ESP32 boot loader and enabling firmware updates without opening the case.

The outfit’s brains are courtesy of a LilyGo T-Koala board, a basic breakout board based around the older ESP32-WROVER module. This was necessary as the newer ESP32 chips drop Bluetooth classic support and, with it, support for handling the Bluetooth hands-free protocol. We were particularly ticked by the project tagline, “Bakelite to the future”, and that lifting the phone when not answering an incoming call connects you to Google Assistant or Siri! Nice work! For a look over the source code for the project, check out the GitHub page.

This is not the first modernisation of a classic telephone, and we hope it won’t be the last. Here’s an older GSM-based hack. If all this talk of rotary phones and tethered handsets confuses you, here’s our guide to this older telephone system. Telephones weren’t the only old-school home appliances constructed from Bakelite—far from it. It was also used to make many radios.


hackaday.com/2024/10/31/bakeli…



Ecco un'idea, Pinterest: Chiedete il consenso agli utenti prima di tracciarli!
noyb ha presentato un reclamo contro Pinterest all'autorità francese per la protezione dei dati (CNIL)
mickey22 October 2024
Pinterest Header


noyb.eu/it/pinterest-pins-user…



Small Volumetric Lamp Spins at 6000 RPM


23602324

Volumetric displays are simply cool. Throw some LEDs together, take advantage of persistence of vision, and you’ve really got something. [Nick Electronics] shows us how its done with his neat little volumetric lamp build.

The concept is simple. [Nick] built a little device to spin a little rectangular array of LEDs. A small motor in the base provides the requisite rotational motion at a speed of roughly 6000 rpm. To get power to the LEDs while they’re spinning, the build relies on wire coils for power transmission, instead of the more traditional technique of using slip rings.

The build doesn’t do anything particularly fancy—it just turns on the whole LED array and spins it. That’s why it’s a lamp, rather than any sort of special volumetric display. Still, the visual effect is nice. We’ve seen some other highly capable volumetric displays before, though. Video after the break.

youtube.com/embed/PI_WdSL2EXk?…


hackaday.com/2024/10/31/small-…

Maronno Winchester reshared this.



@Fedi.Tips I wanted to tell you about a new app that was released in beta for Friendica, but it already works very well. The peculiarity of this app is that it can also be used for Mastodon in particular it is the only app that I know of that allows full use of the features of the Mastodon glitch-soc fork, the fork that allows you to write formatted posts with hypertext references.

Another peculiarity of this app is that it allows you to view Activitypub groups in the best way I have ever seen among all the apps in the Fediverse.

If you want to try it, let me know what your impressions are.

The developer who created it is @Dieguito 🦝🧑🏻‍💻🍕

Here is a post in which I describe the most important peculiarities

informapirata.it/2024/10/18/ra…


Oh yes! #RaccoonForFriendica is the most complete app ever seen for Friendica and, in addition to working with Mastodon, it might be the only app in the world capable of managing the potential of Mastodon Glitch-soc

informapirata.it/2024/10/18/ra…




3D Printing With a Hot Glue Gun


23596312

Face it, we’ve all at some time or other looked at our hot glue guns, and thought “I wonder if I could use that for 3D printing!”. [Proper Printing] didn’t just think it, he’s made a working hot glue 3D printer. As you’d expect, it’s the extruder which forms the hack here.

A Dremel hot glue gun supplies the hot end, whose mains heater cartridge is replaced with a low voltage one with he help of a piece of brass tube. He already has his own design for an extruder for larger diameters, so he mates this with the hot end. Finally the nozzle is tapped with a thread to fit an airbrush nozzle for printing, and he’s ready tp print. With a much lower temperature and an unheated bed it extrudes, but it takes multiple attempts and several redesigns of the mechanical parts of the extruder before he finally ended up with the plastic shell of the glue gun as part of the assembly.

The last touch is a glue stick magazine that drops new sticks into a funnel on top of the extruder, and it’s printing a Benchy. At this point you might be asking why go to all this effort, but when you consider that there are other interesting materials which are only available in stick form it’s clear that this goes beyond the glue. If you’re up for more hot glue gun oddities meanwhile, in the past we’ve shown you the opposite process to this one.

youtube.com/embed/sIj6jKM6YIA?…


hackaday.com/2024/10/31/3d-pri…



Forse mi farebbe bene psicologicamente stare lontana dalle news e dai social fino a DOPO le elezioni americane. Quest'ultima settimana è difficile da sopportare e sembra non finire più. 😅



Supercon 2024 Flower SAO Badge Redrawing in KiCad


23591887

Out of curiosity, I redrew the Supercon Vectorscope badge schematics in KiCad last year. As you might suspect, going from PCB to schematic is opposite to the normal design flow of KiCad and most other PCB design tools. As a result, the schematics and PCB of the Vectorscope project were not really linked. I decided to try it again this year, but with the added goal of making a complete KiCad project. As usual, [Voja] provided a well drawn schematic diagram in PDF and CorelDRAW formats, and a PCB design using Altium’s Circuit Maker format (CSPcbDoc file). And for reference, this year I’m using KiCad v8 versus v7 last year.

Importing into KiCad


This went smoothly. KiCad imports Altium files, as I discovered last year. Converting the graphic lines to traces was easier than before, since the graphical lines are deleted in the conversion process. There was a file organizational quirk, however. I made a new, empty project and imported the Circuit Maker PCB file. It wasn’t obvious at first, but the importing action didn’t make use the new project I had just made. Instead, it created a completely new project in the directory holding the imported Circuit Maker file. This caused a lot of head scratching when I was editing the symbol and footprint library table files, and couldn’t figure out why my edits weren’t being seen by KiCad. I’m not sure what the logic of this is, was an easy fix once you know what’s going on. I simply copied everything from the imported project and pasted it in my new, empty project.

While hardly necessary for this design, you can also import graphics into a KiCad schematic in a similar manner to the PCB editor. First, convert the CorelDRAW file into DXF or SVG — I used InkScape to make an SVG. Next do Import -> Graphics in the Kicad schematic editor. However, you immediately realize that, unlike the PCB editor, the schematic editor doesn’t have any concept of drawing layers. As a work around, you can instead import graphics into a new symbol, and place this symbol on a blank page. I’m not sure how helpful this would be in tracing out schematics in a real world scenario, since I just drew mine from scratch. But it’s worth trying if you have complex schematics.

Note: this didn’t work perfectly, however. For some reason, the text doesn’t survive being imported into KiCad. I attribute this to my poor InkScape skills rather than a shortcoming in KiCad or CorelDRAW. Despite having no text, I put this symbol on its own page in sheet two of the schematic, just for reference to see how it can be done.


Just like last year, the footprints in the Circuit Maker PCB file were imported into KiCad in a seemingly random manner. Some footprints import as expected. Others are imported such that each individual pad is a standalone footprint. This didn’t cause me any problems, since I made all new footprints by modifying standard KiCad ones. But if you wanted to save such a footprint-per-pad part into a single KiCad footprint, it would take a bit more effort to get right.

Recreating Schematics and Parts


After redrawing the schematics, I focused on getting the part footprints sorted out. I did them methodically one by one. The process went as follows for each part:

  • Start with the equivalent footprint from a KiCad library
  • Duplicate it into a local project library
  • Add the text SAO to the footprint name to avoid confusion.
  • Position and align the part on the PCB atop the imported footprint
  • Note and adjust for any differences — pad size and/or shape, etc.
  • Update the part in the project library
  • Attach it to the schematic symbols in the usual manner.
  • Delete the imported original footprint (can be tricky to select)

Some parts were more interesting than others. For example, the six SAO connectors are placed at various non-obvious angles around the perimeter. I see that [Voja] slipped up once — the angle between connectors 4 and 5 is at a definitely non-oddball angle of 60 degrees.

23591889
SAO Angle Difference
#1 326 102 6->1
#2 8 42 1->2
#3 61 53 2->3
#4 118 57 3->4
#5 178 60 4->5
#6 224 46 5->6

With all this complete, the PCB artwork consists of all new footprints but uses the original traces. I needed to tweak a few traces here and there, but hopefully without detracting too much from [Voja]’s style. Speaking of style, for those interested in giving that free-hand look to hand-routed tracks in KiCad, check the options in the Interactive Router Settings menu. Choose the Highlight collisions / Free angle mode and set the PCB grid to a very small value. Free sketch away.

Glitches

235918912359189323591895
I used two photos of the actual board to check when something wasn’t clear. One such puzzle was the 3-pad SMT solder ball jumper. This was shown on the schematic and on the fully assembled PCB, but it was not in the Circuit Maker design files. I assumed that the schematics and photos were the truth, and the PCB artwork was a previous revision. There is a chance that I got it backwards, but it’s an easy to fix if so. Adding the missing jumper took a bit of guesswork regarding the new and adjusted traces, because they were hard to see and/or underneath parts in the photo. This redrawn design may differ slightly in appearance but not in functionality.

DRC checks took a little more iterating than usual, and at one point I did something to break the edge cuts layer. The irregular features on this PCB didn’t help matters, but I eventually got everything cleaned up.

I had some trouble sometimes assigning nets to the traces. If I was lucky, putting the KiCad footprint on top of the traces assigned them their net names. Other times, I had traces which I had to manually assign to a net. This operation seemed to work sporatically, and I couldn’t figure out why. I was missing a mode that I remember from another decade in a PCB tool, maybe PCAD?, where you would first click on a net. Then you just clicked on any number of other items to stitch them into the net. In KiCad it is not that simple, but understandable given the less-frequent need for this functionality.

You may notice the thru hole leads on the 3D render are way too long. Manufacturers provide 3D files describing the part as they are shipped, which reasonably includes the long leads. They are only trimmed at installation. The virtual technician inside KiCad’s 3D viewer works at inhuman speeds, but has had limited training. She can install or remove all through hold or SMT parts on the board, in the blink of an eye. She can reposition eight lamps and change the background color in mere seconds. These are tasks that would occupy a human technician for hours. But she doesn’t know how to trim the leads off of thru hole parts. Maybe that will come in future versions.

Project Libraries


I like to extract all symbols, part footprints, and 3D files into separate project libraries when the design wraps up. KiCad experts will point out that for several versions now this is not necessary. All (or most) of this information is now stored in the design files, alghouth with one exception — the 3D files. Even so, I still feel safer making these project libraries, probably because I understand the process.

KiCad can now do this with a built-in function. See the Export -> Symbols to New Library and Export -> Footprints to New Library in the schematic and PCB editors, respectively. These actions give you the option to additionally change all references in the design to use this new library. This didn’t work completely for me, for reasons unclear. Eventually I just manually edited the sch and pcb file and fixed the library names with a search and replace operation.

Hint: When configuring project libraries in KiCad, I always give them a nickname that begins with a dot. For example, .badge24 or .stumbler. This always puts project libraries at the top of the long list of libraries, and it makes it easier to do manual search and replaces in the design files if needed.


What about 3D files, you say? That isn’t built into KiCad, but have no fear. [Mitja Nemec] has you covered with the Archive 3D Models KiCad plugin. It was trivial to activate and use in KiCad’s Plugin and Content Manager.

All Done


In the end, the design passed all DRCs, and I could run Update PCB from Schematic... without errors. I went out on a limb and immediately placed an order for five PCBs, hoping I hadn’t overlooked something. But it’s only US$9.00 risk. They are on the way from China as I type this.

All the files can be found in this GitHub repo. If you find any errors, raise an issue there. I have not done this procedure for any of the SAO petals, but when I do, I will place a link in the repository.
23591897Schematics showing jumper

#1 #5 #2 #4 #3 #6


Dossieraggi e sicurezza nazionale: le lezioni da trarre, le domande aperte


23590110

La recente emersione di un’ampia inchiesta della Procura di Milano che coinvolgerebbe ex operatori delle forze di sicurezza, imprese attive nel campo dell’elaborazione dati, boiardi dell’amministrazione pubblica e altri professionisti ha riacceso un ampio dibattito sulla tutela delle banche dati pubbliche e, al contempo, sulle conseguenze di casi del genere sulla sicurezza collettiva. Partiamo da […]
Continua a leggere

The post Dossieraggi e sicurezza nazionale: le lezioni da trarre, le domande aperte appeared first on InsideOver.



Intelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettivi


@Informatica (Italy e non Italy 😁)
L’amministrazione Biden-Harris ha annunciato di aver rilasciato il Memorandum per la Sicurezza Nazionale (National Security Memorandum) sull’intelligenza artificiale, il primo del suo genere.



Machine unlearning: metodi per rimuovere i dati errati dai modelli AI


@Informatica (Italy e non Italy 😁)
Le ricerche sul machine unlearning promettono di risolvere i problemi in termini di violazione della privacy, di bias (pregiudizi) e dell'uso non autorizzato dei dati utilizzati per il training dei modelli di intelligenza artificiale. Ecco di cosa si tratta e le



Come diventare Security consultant: guida a una delle professioni del futuro


@Informatica (Italy e non Italy 😁)
Prevenire e rilevare le minacce, gestire gli attacchi e partecipare a progetti rilevanti per la cyber security. La professione del Security consultant è orizzontale e – anche in Italia – ha un futuro roseo
L'articolo Come diventare Security consultant: guida a una delle professioni del futuro



La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori


@Informatica (Italy e non Italy 😁)
Educare i propri dipendenti a riconoscere attacchi e minacce informatiche è una parte cruciale per minimizzare il pericolo di diventare obiettivo di attori esterni malevoli, ma tale consapevolezza e pratica dovrebbe essere estesa anche



Data scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei dati


@Informatica (Italy e non Italy 😁)
Le Autorità Garanti per la protezione dei dati di 16 Paesi hanno reso nota una nuova dichiarazione congiunta conclusiva sul data scraping e la tutela della privacy. Si tratta di un documento più esteso rispetto alla precedente



Windows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistema


@Informatica (Italy e non Italy 😁)
È stata scoperta una vulnerabilità critica nel framework di Windows Update, denominata “Windows Downdate”, che può consentire agli attaccanti di riportare i sistemi a versioni precedenti del software, reintroducendo così vulnerabilità



Veterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operative


@Informatica (Italy e non Italy 😁)
Il GDPR e il Codice Privacy, trattando di dati personali, non si applicano agli animali. Nella pratica, però, considerando le molteplici relazioni tra mondo animale e persone, emerge una “dimensione” privacy che



Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi


@Informatica (Italy e non Italy 😁)
Individui e imprese dei settori fintech e trading sono nel mirino di una campagna globale dannosa dove gli attaccanti hanno usato Telegram per la distribuzione di spyware Trojan. Ecco come correre ai ripari e difendersi dal furto di dati sensibili



Un Threat Actors Mette In vendita Gli Accessi Root ai Firewall di Samsung


Un grave campanello d’allarme è suonato per Samsung Electronics e per il mondo della sicurezza informatica: un presunto Threat Actor, che si fa chiamare “mommy”, avrebbe messo in vendita accessi root non autorizzati al server Firewall della multinazionale.

La notizia è emersa tramite un post nel Dark Web, accendendo forti preoccupazioni per la sicurezza aziendale e per la potenziale esposizione di informazioni critiche e sensibili.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della Violazione

23584613
Al momento, Samsung non ha rilasciato dichiarazioni ufficiali riguardo questo potenziale incidente di sicurezza, e il post non può ancora essere verificato in modo indipendente. Tuttavia, anche senza conferme, l’annuncio solleva il sipario su un tipo di minaccia che nessuna azienda può permettersi di ignorare: la possibilità che accessi amministrativi alla rete interna finiscano nelle mani di attori malevoli.

Questo evento deve essere trattato come un importante dato di intelligence. La sola ipotesi che un Threat Actor possa avere accesso ai Firewall di una grande azienda come Samsung pone il tema della sicurezza IT al centro delle riflessioni per tutte le aziende con infrastrutture critiche.

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Perché un Accesso Root ai Firewall è Estremamente Pericoloso?


Se l’affermazione fosse confermata, l’accesso ai Firewall fornirebbe all’aggressore una vera e propria “chiave” per muoversi liberamente all’interno della rete di Samsung. Questo tipo di accesso è estremamente rischioso per molteplici motivi:

  • Movimento Laterale: Gli aggressori potrebbero facilmente navigare attraverso vari segmenti della rete aziendale alla ricerca di risorse preziose e vulnerabili.
  • Evasione dei Controlli: I Firewall rappresentano il punto nevralgico della sicurezza di rete; il controllo completo su questi apparati rende possibile eludere meccanismi di sicurezza e monitoraggio.
  • Accesso a Risorse Critiche: I Firewall proteggono i dati più sensibili e le applicazioni fondamentali per il business. Un accesso non autorizzato potrebbe potenzialmente compromettere file riservati, credenziali e sistemi chiave.

Inoltre, i dati che potrebbero essere esposti includono anche proprietà intellettuali, progetti di ricerca e sviluppo e dati operativi fondamentali, mettendo a rischio la competitività e la reputazione dell’azienda.

Cosa sono i broker di accesso


I broker di accesso (o “Initial Access Brokers” in inglese) sono individui o gruppi che si specializzano nel compromettere inizialmente i sistemi informatici delle vittime e quindi vendere l’accesso non autorizzato a questi sistemi a gruppi di ransomware o altri attori malintenzionati.

Questi broker svolgono un ruolo cruciale nella catena di attacchi ransomware, poiché forniscono agli attori del ransomware un punto d’ingresso nei sistemi delle vittime.

Ecco come funziona tipicamente il processo dei broker di accesso:

  1. Compromissione Iniziale: I broker di accesso cercano vulnerabilità nei sistemi informatici delle vittime o utilizzano tecniche di ingegneria sociale per ottenere l’accesso ai loro sistemi. Questa fase può coinvolgere l’utilizzo di malware, phishing, exploit di vulnerabilità o altre tattiche;
  2. Mantenimento dell’Accesso: Una volta ottenuto l’accesso ai sistemi delle vittime, i broker lavorano per mantenere l’accesso in modo da poterlo vendere a gruppi di ransomware o altri acquirenti. Questo può includere la creazione di backdoor nascoste o l’installazione di strumenti di accesso remoto;
  3. Vendita dell’Accesso: Una volta che hanno stabilito un accesso affidabile, i broker mettono in vendita l’accesso su forum o mercati clandestini online frequentati da attori malintenzionati. Gli acquirenti possono essere gruppi di ransomware, hacker criminali che cercano di rubare dati sensibili o altri attori interessati;
  4. Attacco Ransomware: Gli acquirenti dell’accesso utilizzano l’accesso compromesso per condurre attacchi ransomware contro le vittime. In alcuni casi, i dati delle vittime vengono crittografati e viene richiesto un riscatto per ripristinare l’accesso ai dati.


Conclusione


L’apparizione di un annuncio di vendita per un accesso così critico nel Dark Web dimostra quanto sia fondamentale proteggere le risorse più sensibili con strategie avanzate di sicurezza informatica. Questo evento deve fungere da monito per tutte le aziende e i professionisti della sicurezza: la protezione dei firewall e degli altri dispositivi di rete è essenziale per garantire la sicurezza dell’intera infrastruttura aziendale. Nonostante la mancanza di conferme ufficiali, l’informazione va trattata con serietà: il futuro della sicurezza aziendale dipende dalla capacità di anticipare, monitorare e contrastare le minacce emergenti, specialmente in un’epoca in cui anche il minimo accesso può rivelarsi devastante.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Un Threat Actors Mette In vendita Gli Accessi Root ai Firewall di Samsung proviene da il blog della sicurezza informatica.



Eurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazione


@Informatica (Italy e non Italy 😁)
Milioni di persone erano finite nel mirino di infostealer che avevano loro sottratto dati personali. L'operazione di Eurojust dimostra quanto sia potente la cooperazione internazionale contro il cyber crimine. Ecco cosa sappiamo e i consigli per



Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi


@Informatica (Italy e non Italy 😁)
Dopo le elezioni americane, anche quelle moldave sono state prese di mira dalla disinformazione russa per influenzare l’opinione pubblica e dissuaderla dal sostenere l’integrazione del Paese nell’Unione Europea e la



Machine unlearning: metodi per rimuovere i dati errati dai modelli AI


Le ricerche sul machine unlearning promettono di risolvere i problemi in termini di violazione della privacy, di bias (pregiudizi) e dell'uso non autorizzato dei dati utilizzati per il training dei modelli di intelligenza artificiale. Ecco di cosa si tratta e le raccomandazioni per una corretta applicazione

L'articolo Machine unlearning: metodi per rimuovere i dati errati dai modelli AI proviene da Cyber Security 360.



Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi


Dopo le elezioni americane, anche quelle moldave sono state prese di mira dalla disinformazione russa per influenzare l’opinione pubblica e dissuaderla dal sostenere l’integrazione del Paese nell’Unione Europea e la riconferma del presidente uscente. Ecco perché le fake news sono una minaccia sempre più temibile

L'articolo Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi proviene da Cyber Security 360.

Gazzetta del Cadavere reshared this.



La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori


Educare i propri dipendenti a riconoscere attacchi e minacce informatiche è una parte cruciale per minimizzare il pericolo di diventare obiettivo di attori esterni malevoli, ma tale consapevolezza e pratica dovrebbe essere estesa anche ai partner, poiché la sicurezza deve essere un obiettivo condiviso

L'articolo La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori proviene da Cyber Security 360.



Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi


Individui e imprese dei settori fintech e trading sono nel mirino di una campagna globale dannosa dove gli attaccanti hanno usato Telegram per la distribuzione di spyware Trojan. Ecco come correre ai ripari e difendersi dal furto di dati sensibili e password

L'articolo Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi proviene da Cyber Security 360.



Veterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operative


Il GDPR e il Codice Privacy, trattando di dati personali, non si applicano agli animali. Nella pratica, però, considerando le molteplici relazioni tra mondo animale e persone, emerge una “dimensione” privacy che interessa l’intesso ambito veterinario. Ecco in che modo e gli adempimenti a cui è necessario ottemperare

L'articolo Veterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operative proviene da Cyber Security 360.



Data scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei dati


Le Autorità Garanti per la protezione dei dati di 16 Paesi hanno reso nota una nuova dichiarazione congiunta conclusiva sul data scraping e la tutela della privacy. Si tratta di un documento più esteso rispetto alla precedente dichiarazione di agosto 2023. Vediamo in che termini

L'articolo Data scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei dati proviene da Cyber Security 360.