Quando nasce davvero la coscienza? Se non lo sappiamo per l’uomo, come possiamo dirlo per un’IA?
Il neuroscienziato di Tubinga Joel Frohlich si chiede: “Quando si accende per la prima volta la scintilla della coscienza umana?” Questa domanda è molto difficile per diversi motivi.
Innanzitutto, il concetto stesso di coscienza umana è vago e difficile da definire ai fini di tale ricerca. Sappiamo tutti di avere una coscienza, ma sorgono difficoltà quando cerchiamo di prenderne le distanze e di parlarne. È come cercare di descrivere oggettivamente le esperienze soggettive: un compito non facile nemmeno per scienziati esperti.
In secondo luogo, come osserva il neuroscienziato Christoph Koch, i bambini, sia nati che nel grembo materno, trascorrono la maggior parte del loro tempo in uno stato di sonnolenza. Ma da ciò non si può concludere che siano privi di coscienza. Il sonno non è la stessa cosa dell’assenza di pensiero; è solo distacco dal livello ordinario di percezione sensoriale.
Frohlich condivide i suoi pensieri su come affrontare questa domanda, sulla base di una recente revisione scientifica di cui è coautore.
La coscienza sorge dopo la nascita? La ricerca non ha ancora fornito una risposta chiara a questa domanda. Frohlich afferma che le analisi dell’attività elettrica cerebrale indicano un aumento della complessità neurale nel primo periodo postpartum, ma lui e i suoi colleghi hanno trovato prove del contrario. Naturalmente non tutta la complessità è funzionale; una parte di esso probabilmente rappresenta solo uno stato disordinato, che gradualmente si rimette in ordine. In altre parole, non tutta la maggiore complessità dell’attività cerebrale documentata dalla ricerca riflette necessariamente lo sviluppo delle capacità coscienti. E queste lunghe discussioni sono un altro vicolo cieco.
Gli scettici spesso dubitano che i neonati siano coscienti, citando l’impossibilità di avere un sé nell’infanzia: come può un bambino piccolo avere un’idea di sé stesso? Ma questa è una confusione di concetti. La presenza dell’esperienza non richiede l’esistenza obbligatoria dell’io, cioè della personalità. Da adulti, spesso ci perdiamo immergendoci in qualcosa, che si tratti di profonda ispirazione creativa, musica, esercizio fisico, lavoro o intimità. Simili stati senza ego si verificano anche durante la meditazione. Affermare che questi siano stati senza coscienza è assurdo. La coscienza non ha necessariamente bisogno di un “io”.
Frohlich suggerisce di considerare la nascita come un evento che “accende” la coscienza, necessaria per l’adattamento al nuovo ambiente postpartum. Se assumiamo che la coscienza serva a scopi pratici e non sia solo un sottoprodotto del cervello, allora c’è motivo di credere che nasca proprio alla nascita. Il neonato lascia l’ambiente sicuro del grembo materno e il bisogno del corpo di un’esistenza autonoma può creare un bisogno di consapevolezza e di esperienza soggettiva.
La capacità dei neonati di formarsi aspettative sul mondo che li circonda può essere la prova che sviluppano la coscienza fin dalla nascita. Alcuni neuroscienziati, come Anil Seth, aderiscono al concetto di “codificazione predittiva” della coscienza. Secondo questo punto di vista, la coscienza non nasce semplicemente dal flusso di dati sensoriali che entrano nel nostro cervello, ma piuttosto dalle nostre inferenze sulla realtà circostante. Queste inferenze si basano sia su nuove informazioni sensoriali che sulle nostre idee precedenti su come funziona il mondo.
In sintesi, ancora risulta poco chiaro il concetto di “coscienza” umano. Come possiamo quindi dire se una intelligenza artificiale è cosciente?
L'articolo Quando nasce davvero la coscienza? Se non lo sappiamo per l’uomo, come possiamo dirlo per un’IA? proviene da il blog della sicurezza informatica.
Dispositivi aziendali e bambini: i rischi nascosti della condivisione digitale!
Si parla spesso del rapporto dei bambini con i dispositivi digitali. Anche dopo la circolare del Ministero dell’Istruzione e del Merito, guidato da Giuseppe Valditara, che introduce il divieto di utilizzo dei cellulari in classe, dall’infanzia fino alle medie, anche per scopi educativi e didattici. Ma i pericoli per la sicurezza dei bambini e dei dati si limitano all’uso dei cellulari a scuola? No! come vedremo, i pericoli più insidiosi possono nascondersi anche tra le mura domestiche, nei dispositivi dei genitori.
Un nuovo sondaggio Cisco mette in luce i rischi per la sicurezza derivanti dalla condivisione dei dispositivi aziendali con i propri figli.
Cisco, azienda leader nel settore tecnologico, ha recentemente condotto un sondaggio tramite Censuswide su 6116 genitori lavoratori di età superiore ai 18 anni di diversi Paesi europei ed extraeuropei (Regno Unito, Francia, Spagna, Svizzera, Italia, Polonia, Paesi Bassi, Svezia, Sudafrica, Emirati Arabi Uniti, Arabia Saudita e Germania) tra il 30 luglio e l’8 agosto 2024. Lo studio ha evidenziato come la condivisione dei dispositivi digitali, in particolare quelli utilizzati per lavoro, sia una pratica molto diffusa, nonostante i potenziali rischi per la sicurezza.
I risultati del sondaggio
Un terzo dei bambini ha accesso al dispositivo del genitore. Spesso l’utilizzo avviene senza supervisione e conoscendone i codici di accesso. Il 33% dei bambini accede ai dispositivi lavorativi dei genitori e solo il 24% degli intervistati dichiara di adottare l’autenticazione a due fattori (2FA) come misura di sicurezza. Un dato allarmante, considerando che questi dispositivi possono contenere informazioni aziendali sensibili.
La situazione in Italia
Secondo il sondaggio, la situazione in Italia è allarmante. 8 genitori su 10 hanno dichiarato di aver condiviso il proprio dispositivo lavorativo con almeno un figlio negli ultimi sei mesi. Inoltre, solo il 17% degli intervistati utilizza l’autenticazione a più fattori (MFA) per le attività lavorative più critiche, mentre meno della metà si affida ad una VPN. Ancora più bassa la percentuale di intervistati 38% che si affida a password considerate “forti”.
In un mondo in cui un numero crescente di dispositivi presenti nelle case sono connessi alla rete e condivisi tra i membri della famiglia diventa fondamentale utilizzare le migliori pratiche per garantire la massima sicurezza dei dati e dei propri dispositivi digitali. Tra queste buone pratiche ci sono: aggiornamenti regolari; password forti; attenzione ai link e agli allegati sospetti; software antivirus e anti-malware; backup regolari; rete wi-fi sicura; navigazione sicura. Tutte precauzioni indispensabili per proteggere dati aziendali, privacy e la sicurezza di tutta la famiglia.
I consigli degli esperti
Martin Lee, membro del Cisco Talos EMEA Lead, un gruppo di ricerca leader sulle minacce informatiche, sottolinea i rischi legati all’accesso non autorizzato ai dati aziendali: “Qualsiasi accesso non autorizzato a dati riservati costituisce una potenziale violazione. La mancanza di controllo da parte dei genitori quando i figli utilizzano i dispositivi aziendali introduce ulteriori rischi, come la possibilità di inviare o cancellare involontariamente dei dati o di commettere errori nella gestione della posta elettronica.”
Come proteggere i dispositivi aziendali
Per mitigare questi rischi, gli esperti di Cisco Talos suggeriscono alcune best practice:
- Creare account guest: Consentono ai familiari di utilizzare il dispositivo in modo limitato, senza accesso completo ai sistemi e ai dati aziendali.
- Adottare l’autenticazione a più fattori (MFA): Proteggere l’accesso alle applicazioni e ai sistemi aziendali con MFA o 2FA, utilizzando anche il riconoscimento biometrico.
- Utilizzare una VPN: Proteggere i dati sensibili rendendoli accessibili solo tramite VPN e richiedendo l’autenticazione MFA/2FA.
- Effettuare backup regolari: Proteggere i dati da eventuali danni al dispositivo (cadute, liquidi, ecc.) effettuando backup periodici.
- Educare alla sicurezza informatica: Sensibilizzare i familiari sui rischi legati all’uso dei dispositivi digitali e alle minacce informatiche.
- Definire politiche aziendali chiare: Implementare politiche aziendali che definiscano le responsabilità degli utenti in caso di violazioni della sicurezza.
In un mondo in cui il confine tra vita professionale e vita privata è sempre più sfumato, proteggere i dispositivi aziendali con misure di sicurezza efficaci è ormai indispensabile per garantire la sicurezza di dati sensibili e la serenità di tutta la famiglia.
L'articolo Dispositivi aziendali e bambini: i rischi nascosti della condivisione digitale! proviene da il blog della sicurezza informatica.
Phishing per le Vacanze! Come i Truffatori Derubano i Turisti su Booking.com
I truffatori informatici hanno trovato un nuovo modo per guadagnare denaro dai turisti utilizzando il popolare servizio di prenotazione Booking.com. Recentemente, in California, gli hacker hanno compromesso l’account di un hotel, cosa che ha permesso loro di lanciare un attacco di phishing. La vittima era un cliente che aveva appena prenotato una camera e ha ricevuto un messaggio tramite l’app di Booking.com che gli chiedeva di confermare i suoi dati, presumibilmente per completare la prenotazione. Il messaggio sembrava convincente poiché conteneva il nome dell’hotel e le informazioni sulla sua prenotazione.
Messaggio di phishing ( KrebsOnSecurity )
Booking.com ha confermato l’accaduto, aggiungendo che gli aggressori hanno avuto accesso ai dati grazie ad un attacco informatico nel sistema di uno dei suoi partner. Non ci sono state perdite nel sistema di Booking.com stesso.
In seguito all’incidente, Booking.com ha rafforzato le proprie misure di sicurezza e ha introdotto l’autenticazione a due fattori (2FA) obbligatoria per tutti i partner. Per accedere ai dettagli di pagamento ora è necessario inserire un codice monouso dall’app di autenticazione mobile. Tuttavia, i criminali stanno trovando modi per aggirare la sicurezza infettando i computer dei partner con malware per ottenere l’accesso agli account e inviare messaggi di phishing ai clienti.
Sito di phishing che si apre quando si fa clic su un collegamento in un messaggio di testo ( KrebsOnSecurity )
L’analisi dei social network ha dimostrato che tali schemi sono comuni non solo tra gli hotel, ma anche su altre piattaforme popolari.
Nel 2023, SecureWorks ha registrato un aumento degli attacchi malware volti a rubare dati dai partner di Booking.com. Secondo SecureWorks, gli attacchi sono iniziati nel marzo 2023 quando un hotel non ha abilitato l’autenticazione a più fattori, rendendo più semplice per i criminali informatici ottenere l’accesso all’account.
Nel giugno 2024, Booking.com ha segnalato un aumento del 900% degli attacchi di phishing, attribuito all’uso dell’intelligenza artificiale per creare schemi più efficaci. In risposta, l’azienda ha implementato soluzioni proprietarie di intelligenza artificiale che hanno bloccato 85 milioni di prenotazioni fraudolente e contrastato oltre 1,5 milioni di tentativi di phishing nel 2023.
Ulteriori indagini hanno rivelato che il dominio del sito Web falso inviato al cliente – guestsecureverification[.]com – era registrato con un indirizzo e-mail utilizzato per creare più di 700 domini di phishing destinati a servizi alberghieri e altre piattaforme popolari come Shopify e Steam.
La richiesta di account Booking.com compromessi rimane elevata tra i criminali informatici. I forum degli hacker offrono attivamente dati rubati, nonché servizi per monetizzare gli account compromessi. Alcuni criminali creano addirittura “le proprie agenzie di viaggio”, offrendo ai truffatori sconti sulle prenotazioni alberghiere.
SecureWorks ha scoperto che i phisher utilizzano malware per rubare le credenziali, ma oggi i criminali devono semplicemente acquistare le credenziali rubate sul mercato nero, soprattutto se i servizi non richiedono 2FA. Ciò è confermato dal caso della piattaforma cloud Snowflake, dove sono stati utilizzati account vulnerabili per rubare dati a più di 160 aziende.
L'articolo Phishing per le Vacanze! Come i Truffatori Derubano i Turisti su Booking.com proviene da il blog della sicurezza informatica.
Help Wanted: Keep the World’s Oldest Windmills Turning
While the Netherlands is the country most known for its windmills, they were originally invented by the Persians. More surprisingly, some of them are still turning after 1,000 years.
The ancient world holds many wonders of technology, and some are only now coming back to the surface like the Antikythera Mechanism. Milling grain with wind power probably started around DATE in Persia, but in Nashtifan, Iran they’ve been keeping the mills running generation-to-generation for over 1000 years. [Mohammed Etebari], the last windmill keeper is in need of an apprentice to keep them running though.
In a world where vertical axis wind turbines seem like a new-fangled fad, it’s interesting to see these panemone windmills are actually the original recipe. The high winds of the region mean that the timber and clay structure of the asbad structure housing the turbine is sufficient for their task without all the fabric or man-made composites of more modern designs. While drag-type turbines aren’t particularly efficient, we do wonder how some of the lessons of repairability might be used to enhance the longevity of modern wind turbines. Getting even 100 years out of a turbine would be some wicked ROI.
Wooden towers aren’t just a thing of the past either, with new wooden wind turbines soaring 100 m into the sky. Since you’ll probably be wanting to generate electricity and not mill grain if you made your own, how does that work anyway?
youtube.com/embed/HCQoLCcJBN0?…
Using AI To Help With Assembly
Although generative AI and large language models have been pushed as direct replacements for certain kinds of workers, plenty of businesses actually doing this have found that using this new technology can cause more problems than it solves when it is given free reign over tasks. While this might not be true indefinitely, the real use case for these tools right now is as a kind of assistant to certain kinds of work. For this they can be incredibly powerful as [Ricardo] demonstrates here, using Amazon Q to help with game development on the Commodore 64.
The first step here was to generate code that would show a sprite moving across the screen. The AI first generated code in all caps, as was the style at the time of the C64, but in [Ricardo]’s development environment this caused some major problems, so the code was converted to lowercase. A more impressive conversion was done in the next steps, as the program needed to take advantage of the optimizations found in the Assembly language. With the code converted to 6502 Assembly that can run on the virtual Commodore, [Ricardo] was eventually able to show four sprites moving across the screen after several iterations with the AI, as well as change the style of the sprites to arbitrary designs.
Although the post is a bit over-optimistic on Amazon Q as a tool specifically for developers, it might have some benefits over other generative AIs especially if it’s capable at the chore of programming in Assembly language. We’d love to hear anyone with real-world experience with this and whether it is truly worth the extra cost over something like Copilot or GPT 4. For any of these generative AI models, though, it’s probably worth trying them out while they’re in their early stages. Keep in mind that there’s a lot more than programming that can be done with some of them as well.
DIY Lock Nuts
If you have a metal lathe just looking for some work, why not make your own lock nuts? That’s what [my mechanics insight] did when faced with a peculiar lock nut that needed replacing in a car. We can’t decide what we enjoyed more in the video you can watch below: the cross-section cut of a lock nut or the oddly calming videos of the new nut being turned on a lathe.
The mystery of the lock nut, though, isn’t how it works. The nylon insert is just a little too small for the bolt, and the bolt, being harder than nylon, taps a very close-fitting hole in the nylon as you tighten it. The real mystery is how that nylon got in there to start with.
As the video shows, you fabricate the nut with an open area to accept the nylon ring. Then, you use a tool to crimp the edges down to trap the ring. The video shows all the pieces being made: the nut, the ring, and the crimping tool.
As you might deduce, the crimping tool has to be harder than the nut material, so that takes some extra effort. But all the work is done on the lathe except the crimping. He uses a vise, but we’d imagine that an arbor press is more commonly used.
Lock washers and nuts seem like a simple topic, but it is way more complex than you probably thought. Way more complex.
Thanks to [the gambler] for the tip!
youtube.com/embed/otc2hwnTdYw?…
South Korea's ‘4B’ Movement Goes Viral in US After Trump Elected
No heterosexual marriage, childbirth, dating, or sex with menJules Roscoe (404 Media)
Disposable Vape Batteries Power eBike
There are a lot of things that get landfilled that have some marginal value, but generally if there’s not a huge amount of money to be made recycling things they won’t get recycled. It might not be surprising to most that this is true of almost all plastic, a substantial portion of glass, and even a lot of paper and metals, but what might come as a shock is that plenty of rechargeable lithium batteries are included in this list as well. It’s cheaper to build lithium batteries into one-time-use items like disposable vape pens and just throw them out after one (or less than one) charge cycle, but if you have some spare time these batteries are plenty useful.
[Chris Doel] found over a hundred disposable vape pens after a local music festival and collected them all to build into a battery powerful enough for an ebike. Granted, this involves a lot of work disassembling each vape which is full of some fairly toxic compounds and which also generally tend to have some sensitive electronics, but once each pen was disassembled the real work of building a battery gets going. He starts with testing each cell and charging them to the same voltage, grouping cells with similar internal resistances. From there he assembles them into a 48V pack with a battery management system and custom 3D printed cell holders to accommodate the wide range of cell sizes. A 3D printed enclosure with charge/discharge ports, a power switch, and a status display round out the build.
With the battery bank completed he straps it to his existing ebike and hits the trails, easily traveling 20 miles with barely any pedal input. These cells are only rated for 300 charge-discharge cycles which is on par for plenty of similar 18650 cells, making this an impressive build for essentially free materials minus the costs of filament, a few parts, and the sweat equity that went into sourcing the cells. If you want to take an ebike to the next level of low-cost, we’d recommend pairing this battery with the drivetrain from the Spin Cycle.\
Thanks to [Anton] for the tip!
youtube.com/watch?v=VcVp9T8f_W…
Digital leadership underpins Europe’s competitive reformation, connectivity is key [Promoted content] [Advocacy Lab Content]
Europe’s electronic communications operators have an essential role to play in achieving the EU’s ambitions for digital leadership, industrial competitiveness – but the sector is also a driver for social inclusion and ecological transition.
Police Freak Out at iPhones Mysteriously Rebooting Themselves, Locking Cops Out
Law enforcement believe the activity, which makes it harder to then unlock the phones, may be due to a potential update in iOS 18 which tells nearby iPhones to reboot if they have not been in contact with a cellular network for some time, according t…Joseph Cox (404 Media)
Wide telecoms reform is needed to drive connectivity, innovation in sustainable digital decade [Advocacy Lab Content]
The telecommunications sector needs substantial investment and regulatory reforms to meet the European Union’s digital and sustainability targets. Nicolas Guérin, President of the French Telecoms Federation (FFTélécoms), spoke with Euractiv’s Xhoi Zajmi.
Visualise statistics about your account with multiple new tools, Bridgy Fed discusses governance, and further integration of the ATmosphere ecosystem with 3p clients
One of the main goals of writing this newsletter is not only to share links, but more importantly, to give context to help you make sense of what is happening in the world of decentralised social networks.
2023 Hackaday Supercon: One Year of Progress for Project Boondock Echo
Do you remember the fourth-place winner in the 2022 Hackaday Prize? If it’s slipped your mind, that’s okay—it was Boondock Echo. It was a radio project that aimed to make it easy to record and playback conversations from two-way radio communications. The project was entered via Hackaday.io, the judges dug it, and it was one of the top projects of that year’s competition.
The project was the brainchild of Mark Hughes and Kaushlesh Chandel. At the 2023 Hackaday Supercon, Mark and Kaushlesh (KC) came back to tell us all about the project, and how far it had come one year after its success in the 2022 Hackaday Prize.
Breaker, Breaker
youtube.com/embed/rg8EBrH9bMU?…
The talk begins with a simple video explainer of the Boondock Echo project. Basically, it points out the simple problem with two-way radio communications. If you’re not sitting in front of the receiver at the right time, you’re going to miss the message someone’s trying to send you. Unlike cellular communications, Skype calls, or email, there’s no log of missed calls or messages waiting for you. If you weren’t listening, you’re out of luck.The device works with conventional amateur radios and can capture messages, store them in the cloud, and even react to them.
Mark was inspired to create a device to solve these problems by his father’s experience as an emergency responder with FEMA. Often, his father would tell stories about problems with radios and missed transmissions, and Mark had always wondered if something could be done.
Boondock Echo is the device that hopes to change all that. It’s a device designed for recording and playback of two-way radio communications. The hardware is based around the ESP32, which is able to capture analog audio from a radio, digitize it, and submit it to the Boondock Echo online service. This also enables more advanced features—the system can transcribe audio to text, and even do keyword monitoring on the results and email you any important relevant messages.The Boondock Echo service can be set up to react to keywords and provide notifications in turn.
Rather amazingly, Hackaday actually helped spawn this project. Mark had an idea of what Boondock Echo should do, but he didn’t feel like he had the full set of technical skills to implement it. Then, Mark met KC via a Hackaday Hackchat, and the two started a partnership to develop the project further. Eventually, they won fourth place in the 2022 Hackaday Prize, which netted them a tasty $10,000 which they could use to develop the project further. They then brought in Mark’s friend Jesse on the hardware side, and things really got rolling.
The hope was to start producing and delivering Boondock Echo devices. Of course, nobody is immune to production hell, and it was no different for this team. KC dives into the story of how the device relied on the ESP32-A1S module. When they went to make more, this turned out to be problematic. They found some of the purchased modules worked and some didn’t. Stripping the RF shields off the pre-baked modules, they found that while they all included audio codec chips marked “8388,” some modules had a different layout and functioned differently. And these were parts with FCC IDs, identical part numbers, and everything! This turned into a huge mess that derailed the project for some time. The project had to be retooled to work with the ESP32-based AI Thinker Audio Kit, to which they added a custom “sidekick” board to handle interfacing with the desired radio hardware.Dodgy parts caused a great deal of trouble for the team.
Mark notes that there were some organizational lessons learned through this difficult journey. He talks about the value of planning and budgets when it comes to any attempt to escape the “Valley of Death” as a nascent startup. Mark also explains how Boondock Echo came to seek investors to grow further when he realized they didn’t have the resources to make it on their own.
“You don’t go out asking for $10,000 from family and friends, you go out and you ask for a heck of a lot more than that from professional investors,” explains Mark. “It’s a lot easier to come up with $100,000 than $10,000, because the venture capitalists don’t play in the $10,000 price range.” Of course, he notes that this comes with a tradeoff—investors want a stake in the company in exchange for cold, hard cash. Moving to this mode of operation involved creating a company and then dividing up shares for all the relevant stakeholders—a unique challenge of its own. Mark and KC explain how they handled the growing pains and grew their team from there.The successful live demo was a moment of some joy. It used a modified Supercon badge to display transcription of an audio message captured by a Boondock Echo device.
The rest of the talk covers the product itself, and we get a demo of what it can do. KC and Mark show us how the Boondock Echo units capture audio, record it, and submit it to the cloud. From there, we get to see how things like AI transcription, keyword triggers, and notifications work, and there’s even a fun live demo. Beyond that, Mark explains how you can order the hardware via CrowdSupply, and sign up with the Boondock Echo cloud service.
It’s not just neat to see a cool project, it’s neat to see something like this grow from an idea into a fully-fledged business. Even better, it grew out of the Hackaday community itself, and has flourished from there. It’s a wonderful testament to what hackers can achieve with a good idea and the will to pursue it.
Tre spunti dall’audizione del candidato commissario per la Difesa e lo Spazio. L’analisi di Nones
@Notizie dall'Italia e dal mondo
[quote]Il candidato Commissario europeo a Difesa e Spazio, Andrius Kubilius, è stato sentito dalle Commissioni per gli affari esteri e per l’industria, la ricerca e l’energia del Parlamento europeo in vista delle votazioni sulla
Notizie dall'Italia e dal mondo reshared this.
Hear a Vintage Sound Chip Mimic the Real World
Sound chips from back in the day were capable of much more than a few beeps and boops, and [InazumaDenki] proves it in a video recreating recognizable real-world sounds with the AY-3-8910, a chip that was in everything from arcade games to home computers. Results are a bit mixed but it’s surprising how versatile a vintage sound chip that first came out in the late 70s is capable of, with the right configuration.Recreating a sound begins by analyzing a spectrograph.
Chips like the AY-3-8910 work at a low level, and rely on being driven with the right inputs to generate something useful. It can generate up to three independent square-wave tones, but with the right approach and setup that’s enough to get outputs of varying recognizability for a pedestrian signal, bird call, jackhammer, and referee’s whistle.
To recreate a sound [InazumaDenki] begins by analyzing a recording with a spectrogram, which is a visual representation of frequency changes over time. Because real-world sounds consist of more than just one frequency (and the AY-3-8910 can only do three at once), this is how [InazumaDenki] chooses what frequencies to play, and when. The limitations make it an imperfect reproduction, but as you can hear for yourself, it can certainly be enough to do the job.
How does one go about actually programming the AY-3-8910? Happily there’s a handy Arduino AY3891x library by [Andreas Taylor] that makes it about as simple as can be to explore this part’s capabilities for yourself.
If you think retro-styled sound synthesis might fit into your next project, keep in mind that just about any modern microcontrollers has more than enough capability to do things like 80s-style speech synthesis entirely in software.
youtube.com/embed/9UH4yG8BpEQ?…
Nonostante i tagli, il Regno Unito porterà le spese militari al 2,5% del Pil
@Notizie dall'Italia e dal mondo
[quote]Il Regno Unito, nonostante gli annunci che parlano di una spending review imminente, intende aumentare le spese per la Difesa. Dopo un primo momento di riflessione, l’esecutivo laburista guidato da Keir Starmer ha confermato che i tagli non riguarderanno le spese militari e che anzi Londra punta a
Notizie dall'Italia e dal mondo reshared this.
La Fondazione Einaudi propone di limitare la tecnologia a scuola sul modello svedese. Valditara: “Le scuole siano smartphone free”
@Politica interna, europea e internazionale
“Analisi internazionali hanno dimostrato i danni che un abuso dello smartphone provoca sui giovani, che attengono alla capacità di concentrazione,
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Politica interna, europea e internazionale reshared this.
Scoperta Vulnerabilità Critica nei Telefoni Cisco: A Rischio i Dati Sensibili di Migliaia di Utenti
È stata scoperta una vulnerabilità critica (CVE-2024-20445) in una serie di telefoni IP Cisco che consente agli aggressori remoti di accedere a informazioni sensibili. I modelli interessati includono il telefono da tavolo 9800, il telefono IP 7800 e 8800 e il videotelefono 8875.sec.cloudapps.cisco.com/securi…nvd.nist.gov/vuln/detail/CVE-2…
Il problema è legato all’errata memorizzazione dei dati nell’interfaccia web dei dispositivi che utilizzano il protocollo SIP, che porta all’esposizione di informazioni sensibili (CWE-200) quando la funzione Accesso Web è abilitata. Gli aggressori possono sfruttare questa vulnerabilità semplicemente visitando l’indirizzo IP di un dispositivo vulnerabile.
Un attacco riuscito potrebbe potenzialmente ottenere l’accesso a informazioni come le registrazioni delle chiamate, compromettendo la privacy dell’utente. È importante notare che l’accesso Web è disabilitato per impostazione predefinita, il che riduce leggermente il rischio. Tuttavia, una volta attivata, la vulnerabilità diventa sfruttabile.
Cisco ha confermato il problema e ha rilasciato aggiornamenti per risolvere la vulnerabilità. Sfortunatamente, è impossibile aggirare il problema se non aggiornando il software. Tutti gli utenti che hanno abilitato l’accesso Web devono disabilitare questa funzione o aggiornare immediatamente il software.
Al momento della pubblicazione, la vulnerabilità colpisce Cisco Desk Phone 9800, IP Phone 7800 e 8800 (escluso Wireless IP Phone 8821) e Video Phone 8875. Per proteggere i propri dati, si consiglia agli utenti di verificare se la funzione Accesso Web è abilitata e, se necessario, disabilitalo o installa gli aggiornamenti.
L'articolo Scoperta Vulnerabilità Critica nei Telefoni Cisco: A Rischio i Dati Sensibili di Migliaia di Utenti proviene da il blog della sicurezza informatica.
Mechanisms: Tension Control Bolts
If there’s an enduring image of how large steel structures used to be made, it’s probably the hot riveting process. You’ve probably seen grainy old black-and-white films of a riveting gang — universally men in bib overalls with no more safety equipment than a cigarette, heating rivets to red heat in a forge and tossing them up to the riveters with a pair of tongs. There, the rivet is caught with a metal funnel or even a gloved hand, slipped into a waiting hole in a flange connecting a beam to a column, and beaten into submission by a pair of men with pneumatic hammers.
Dirty, hot, and dangerous though the work was, hot riveted joints were a practical and proven way to join members together in steel structures, and chances are good that any commercial building that dates from before the 1960s or so has at least some riveted joints. But times change and technology marches on, and riveted joints largely fell out of fashion in the construction trades in favor of bolted connections. Riveting crews of three or more men were replaced by a single ironworker making hundreds of predictable and precisely tensioned connections, resulting in better joints at lower costs.
Bolted joints being torqued to specs with an electric wrench might not have the flair of red-hot rivets flying around the job site, but they certainly have a lot of engineering behind them. And as it turns out, the secret to turning bolting into a one-person job is mostly in the bolt itself.
A Desk With a View
My first exposure to tension control bolts started with getting really lucky at work. Back in the early 2000s my department relocated, and somehow I managed to get a desk with an actual window. Being able to look out at the world was amazing, but then one day the company started building an addition right outside my window. That was a mixed bag for me; true, I’d lose my view as the six-story structure was built, but in the meantime, I’d get to watch its construction from the comfort of my desk.
I watched with amazement as the steel frame went up, the ironworkers quickly and efficiently bolting the columns and beams together. One thing I noticed was that bolting seemed to be a one-man job, with a single ironworker tightening the nut with an electric wrench without the need for anyone backing up the head of the bolt on the other side of the connection. This perplexed me; how could the bolt not just spin in the hole?
I got my answer when I saw something fall out of the wrench after the ironworker removed it from the tightened connection. From my perch by the window it looked like the end of a splined shaft, and I could see that one end was obviously sheared off. That’s when I noticed that all the as-yet untightened bolts had the same spline sticking out past the nut, and it all clicked: the spline must fit into a socket inside the wrench coaxial to the socket that tightens the nut, which holds the bolt so the nut can be tightened. What’s more, it was clear that you could use this scheme to automatically torque the connection by designing the spline to shear off at the required torque. Genius!
youtube.com/embed/3atVsn-4M1o?…
Stretch and Snap
While I wasn’t quite right with my analysis, I was pretty close. I only learned much later (like, while researching this article) that the bolts used for structural framing are called tension control bolts, or TCBs, and that there’s a lot of engineering that goes into them. But to understand them, we have to take a look at bolted connections, and find out how they work to keep everything from buildings to bridges from falling down.
We’ve taken an in-depth look at bolted connections before, but for the TL;DR set, the short story is that bolts are essentially really strong springs. When you tighten a nut on a bolt, the bolt stretches a bit, which provides a clamping force on whatever is trapped between the head of the bolt and the nut. The degree of stretching, and therefore the amount of clamping force, depends on the strength of the material used to make the bolt, the size of the bolt, and the amount of torque applied. That’s why most bolted assemblies have a specified torque for all the bolts in the joint.
For structural steel, joints between framing members are carefully designed by structural engineers. A host of calculations go into each joint, resulting in detailed bolting plans. Some joints have a lot of bolts, sometimes 20 or more depending on the application. The hole pattern for each member is determined before any steel is cut, and each framing member usually arrives from the fabricator with the exact number of holes specified in the plan. The plan also specifies which grade of TC bolt is to be used on each joint — more on that below — as well as the diameter and length of each bolt.Typical tension control bolts. The internal socket on the shear wrench grips the spline feature at the far end to counter the torque applied while tensioning the bolt, then twists it off. Source: LeJeune Bolt
As ironworkers build the frame, they first use a spud wrench to line up the bolt holes in the two members they’re bolting together. A spud wrench is a large open-end or adjustable wrench on a long handle that tapers to a point. The handle is used to drift the bolt holes into alignment while the ironworker inserts a TC bolt into the other holes. The bolts are initially just hand-tightened, but a critical part of the assembly process, called snugging or pre-tensioning, follows.
Snugging is somewhat loosely defined as the tightness achieved “with a few impacts” of an impact wrench, or “the full effort of an ironworker” using a standard spud wrench. Everything about snugging is very subjective, since the number of “ugga-duggas” that count as a few impact wrench blasts varies from user to user, and ironworkers similarly can apply a wide range of force to a wrench. But the idea is to bring the framing members into “firm contact,” which generally amounts to about 10 kps or “kips”, which is 10,000 pounds per square inch (about 70 MPa).
Once all the bolts in the joint are pre-tensioned, final tensioning is performed. The tool I saw those ironworkers using on TC bolts all those years ago goes by many names, with “shear wrench” or “TC gun” being the most generic. It’s also known as a “LeJeune gun” after a major manufacturer of TC bolts and tooling. Some shear wrenches are pneumatically powered, but more are electrically operated, with cordless guns becoming increasingly popular. The final tightening cycle begins by engaging the TC bolt spline with the internal socket and the nut with the outer socket. The outer socket tightens the nut to a specified torque, at which point a slip-clutch shifts power transmission from the outer socket to the inner socket, reversing the direction of rotation in the process. This applies enough torque to the spline to twist it clean off the TC bolt at the weakest point — the narrowed neck between the spline and the threaded section of the bolt. This leaves the bolt properly tensioned and with just the right amount of thread showing.
Tools of the Trade
TC bolts generally come in two grades: A325 and A490. Both are based on ASTM International standards, with A325 bolts covering the tensile range of 120 to 150 kps (830 to 1,040 MPa), and A490 covering 150 to 173 kps (1,040 to 1,190 MPa). Most TC bolts have a rounded head, since there’s no need to grip the bolt from the head end. That provides a smoother surface on the head side of the joint, making it less likely to get damaged during installation. Depending on the application, TC bolts can be treated to prevent corrosion, either with galvanizing or a passivated treatment.
If a TC bolted joint needs to be taken apart, the fact that the spline has already been snapped off presents a problem. To get around this, a special accessory for the wrench known as a reaction bar is used. This is essentially an inner socket sized for the nut and an outer ring with a sturdy torque arm welded to it. The arm jams against and adjacent nut and provides the counter-rotation needed to loosen the nut.
youtube.com/embed/bVvkMvB4Dt8?…
Lot testing is also very important for code compliance. This involves picking random TC bolts from every lot to test on a Skidmore-Wilhelm machine, which hydraulically measures the tension on a bolt. Strict procedures for pretensioning and final tensioning of each bolt are followed, and results are recorded as part of the engineering records of a structure.
Investire nella Difesa è una necessità. Crosetto fa il punto sul Dpp 2024-2026
@Notizie dall'Italia e dal mondo
[quote]L’Italia è una cerniera tra due sistemi geopolitici, e per questo investire in Difesa è per il Paese una necessità, non una scelta. A sottolinearlo è stato il ministro della Difesa, Guido Crosetto, in audizione al Senato per illustrare i principali punti
Notizie dall'Italia e dal mondo reshared this.
SteelFox: Quando il KeyGen è più rischioso di Acquistare il software stesso
Gli esperti di Kaspersky Lab hanno parlato del nuovomalware SteelFox, che si maschera da programmi popolari come Foxit PDF Editor e AutoCAD Sfrutta la potenza delle macchine infette per estrarre criptovalute e ruba anche dati riservati degli utenti.
Da agosto a ottobre 2024, l’azienda ha registrato oltre 11.000 attacchi SteelFox. Il 20% delle vittime erano in Brasile, l’8% in Cina e un altro 8% in Russia.
SteelFox è distribuito sotto le spoglie di attivatori e crack per vari programmi popolari. In particolare, i ricercatori segnalano falsi attivatori per i prodotti AutoCAD, Foxit PDF Editor e JetBrains. In questo modo, SteelFox viene distribuito tramite forum, tracker torrent e persino GitHub.
Inoltre, per aumentare i ghost nel sistema attaccato, il malware utilizza WinRing0.sys e la tattica BOWWD (Bring your own vulnerabili driver), sfrutta cioè vulnerabilità abbastanza vecchie ( CVE-2020-14979 e CVE-2021-41285 ) in WinRing0.sys.
La comunicazione con il server di gestione avviene utilizzando il meccanismo di pinning del certificato SSL e TLS 1.3, utilizzando un dominio con indirizzo IP dinamico e la libreria Boost.Asio.
Per estrarre la criptovaluta, gli operatori del malware utilizzano una versione modificata del minatore open source XMRig, che è uno dei componenti SteelFox. Gli aggressori sfruttano la potenza dei dispositivi infetti per estrarre criptovaluta (molto probabilmente Monero).
Un altro componente di SteelFox è un infostealer, capace di raccogliere molti dati dal computer della vittima e di inviarli ai suoi operatori. Il malware ruba in particolare dati dai browser (cronologia dei siti visitati, informazioni su conti e carte bancarie), nonché informazioni sui software installati sul sistema e sulle soluzioni antivirus. Il trojan può anche rubare password dalle reti Wi-Fi, informazioni sul sistema, fuso orario e molto altro.
Va notato che gli aggressori possono ad esempio vendere tutte le informazioni raccolte da SteelFox sulla darknet. “Gli aggressori stanno cercando di ottenere il massimo beneficio dalle loro azioni. Sono noti, ad esempio, malware che combinavano le funzionalità di un miner e di un crittografo: gli aggressori guadagnavano denaro dal lavoro del minatore mentre aspettavano un riscatto per decrittografare i dati. SteelFox è un chiaro esempio di come gli aggressori possano tentare di monetizzare sia la potenza di calcolo di un dispositivo che i suoi contenuti”, commenta Dmitry Galov, responsabile di Kaspersky GReAT in Russia.
L'articolo SteelFox: Quando il KeyGen è più rischioso di Acquistare il software stesso proviene da il blog della sicurezza informatica.
È stata approvata la legge che garantisce l’assistenza sanitaria ai senza fissa dimora - L'Indipendente
"Questa legge, frutto di un lungo dibattito politico e sociale, punta a garantire un accesso equo ai servizi sanitari di base indipendentemente dallo status abitativo o dalla mancanza di documenti formali. Fino ad oggi, infatti, le persone senza fissa dimora, spesso prive di documenti e residenza, si trovavano escluse da una piena partecipazione al sistema sanitario."
The Most Inexpensive Apple Computer Possible
If Apple has a reputation for anything other than decent hardware and excellent industrial design, it’s for selling its products at extremely inflated prices. But there are some alternatives if you want the Apple experience on the cheap. Buying their hardware a few years out of date of course is one way to avoid the bulk of the depreciation, but at the extreme end is this working Mac clone that cost just $14.
This build relies on the fact that modern microcontrollers absolutely blow away the computing power available to the average consumer in the 1980s. To emulate the Macintosh 128K, this build uses nothing more powerful than a Raspberry Pi Pico. There’s a little bit more to it than that, though, since this build also replicates the feel of the screen of the era as well. Using a “hat” for the Pi Pico from [Ron’s Computer Videos] lets the Pico’s remaining system resources send the video signal from the emulated Mac out over VGA, meaning that monitors from the late 80s and on can be used with ease. There’s an option for micro SD card storage as well, allowing the retro Mac to have an incredible amount of storage compared to the original.
The emulation of the 80s-era Mac is available on a separate GitHub page for anyone wanting to take a look at that. A VGA monitor is not strictly required, but we do feel that displaying retro computer graphics on 4K OLEDs leaves a little something out of the experience of older machines like this, even if they are emulated. Although this Macintosh replica with a modern e-ink display does an excellent job of recreating the original monochrome displays of early Macs as well.
youtube.com/embed/jYOTAGBqoW0?…
Quale futuro per la Nato con il ritorno di Trump. Le prospettive secondo de Santis
@Notizie dall'Italia e dal mondo
[quote]A settantacinque anni dalla sua fondazione, la Nato rimane il principale foro politico e militare tra Stati Uniti ed Europa. Le nuove sfide portate dalla guerra in Ucraina e dall’emergere di nuovi attori obbligano oggi l’Alleanza Atlantica a riprendere il suo processo evolutivo. In questo
Notizie dall'Italia e dal mondo reshared this.
L’umanità viene cancellata a Gaza
@Notizie dall'Italia e dal mondo
Dopo 13 mesi di offensiva israeliana incessante, i palestinesi hanno perso tutto. Visitando Gaza questa settimana, il segretario generale del Norwegian Refugee Council Jan Egeland ha assistito alla sofferenza senza pari delle famiglie lì
L'articolo L’umanità pagineesteri.it/2024/11/07/med…
Notizie dall'Italia e dal mondo reshared this.
Carbonio insanguinato: un programma ricava milioni dalla terra indigena del Kenya
@Notizie dall'Italia e dal mondo
La Northern Rangelands Trust sostiene che il suo sia "ad oggi, il più grande progetto di rimozione del carbonio dal suolo esistente al mondo, e il primo progetto generatore di crediti di carbonio derivanti dalla modificazione di pratiche di pascolo
Notizie dall'Italia e dal mondo reshared this.
Dopo la vittoria di Trump: Cosa ci si può aspettare in Medio Oriente?
@Notizie dall'Italia e dal mondo
Mentre il mondo rimane concentrato sul Medio Oriente e sulle guerre di Israele a Gaza e in Libano, che minacciano di innescare un confronto aperto con l'Iran, quale impatto avrà sulla regione il ritorno di Trump alla guida della prima potenza mondiale?
L'articolo Dopo
Notizie dall'Italia e dal mondo reshared this.
Microsoft Teams e OneDrive come armi: VEILDrive sfrutta i servizi legittimi per attacchi di phishing
La società israeliana di sicurezza informatica Hunters ha registrato l’attività del gruppo informatico VEILDrive, che utilizza servizi Microsoft legittimi – Teams , SharePoint , Quick Assist e OneDrive – per distribuire attacchi di phishing e ospitare malware.
Gli esperti hanno scoperto la campagna nel settembre 2024 mentre indagavano su un incidente avvenuto presso un’organizzazione di infrastrutture critiche degli Stati Uniti denominata “Organizzazione C.”
L’attacco informatico è iniziato ad agosto e si è concluso con l’introduzione di malware basato su Java che utilizzava OneDrive per l’infrastruttura di comando e controllo. Gli aggressori hanno inviato messaggi tramite Teams ai dipendenti dell’Organizzazione C, mascherandosi da specialisti IT e richiedendo l’accesso remoto tramite Quick Assist.
Una particolarità dell’attacco è stata l’utilizzo dell’account esistente della vittima (“Organizzazione A”), anziché crearne uno nuovo. Ciò ha aggirato le misure di sicurezza standard attraverso la funzionalità di accesso esterno in Microsoft Teams, che per impostazione predefinita consente la comunicazione con utenti di altre organizzazioni.
La fase successiva dell’attacco prevedeva l’invio di un collegamento per scaricare un file di archivio tramite SharePoint. L’archivio conteneva il programma di accesso remoto LiteManager, utilizzato dai criminali informatici per creare attività pianificate e monitorare ulteriormente il sistema. Inoltre, hanno scaricato un secondo file ZIP contenente malware in formato Java Archive (JAR), che gli ha permesso di connettersi a un account OneDrive controllato dagli aggressori per eseguire comandi PowerShell tramite l’API Microsoft Graph.
I criminali informatici hanno anche fornito un meccanismo di backup: connettersi a una macchina virtuale Azure remota tramite HTTPS per ricevere comandi ed eseguirli sul sistema.
Questo attacco non è la prima volta che Quick Assist viene utilizzato per frode. Nel maggio 2024, Microsoft ha avvertito dell’abuso di questo servizio da parte del gruppo Storm-1811, che si è presentato come dipendente del supporto tecnico e ha distribuito il ransomware Black Basta.
Negli ultimi mesi sono diventati più frequenti anche i casi di utilizzo dei servizi SharePoint e OneDrive per aggirare i sistemi di sicurezza. Hunters sottolinea che questa strategia si basa su una base di codice semplice e strutturata, che rende molto più difficile il rilevamento del malware in tempo reale e lo rende insolitamente trasparente.
L'articolo Microsoft Teams e OneDrive come armi: VEILDrive sfrutta i servizi legittimi per attacchi di phishing proviene da il blog della sicurezza informatica.
Meloni riceve il segretario generale della Nato • Imola Oggi
imolaoggi.it/2024/11/05/meloni…
Mosca, 'auguriamo agli Usa di superare la crisi di democrazia' • Imola Oggi
imolaoggi.it/2024/11/05/mosca-…
Reviewing the World’s 2nd Smallest Thermal Camera
A thermal camera is a very handy tool to have, and [Learn Electronics Repair] wanted to try out the Thermal Master P2 for electronic repair, especially since it claims to have a 15 X digital zoom and 1.5 degree accuracy. The package proudly states the device is the “World 2nd Smallest Thermal Camera” — when only the second best will do.
The camera is tiny and connects to a PC or directly to a tablet or phone via USB C. However, it did look easier to use on the end of a cable for probing things like a PC motherboard. The focus was fairly long, so you couldn’t get extremely close to components with the camera. The zoom somewhat makes up for that, but of course, as you might expect, zooming in doesn’t give you any additional resolution.
He also compares the output with that of a multimeter he uses that includes an IR camera (added to our holiday gift list). That multimeter/camera combo focuses quite closely, which is handy when picking out a specific component. It also has a macro lens, which can zoom up even more.
We’ve looked at — or, more accurately, through — IR cameras in the past. If you are on a tight budget and you have a 3D printer, you might try this method for thermal imaging, but it doesn’t use the printer the way you probably think.
youtube.com/embed/Z-g0RSvuFOI?…
Deep Web e Dark Web: Alla scoperta della guida definitiva
Si fa un gran parlare da qualche anno a questa parte di deep web e dark web e molti si sono chiesti: ma cosa si intende precisamente?
Il dark web è spesso associando ad attività losche e criminose che vengono svolte o transitano su Internet. Questo non è sempre vero, ma per poter comprendere come entrare nel dark web, dobbiamo prima conoscerlo e comprendere la sua storia e le sue motivazioni.
In questo articolo comprenderemo a fondo cosa è il deep web e il dark web e poi spiegheremo come poter accedere in sicurezza a quest’ultimo.
Siamo un po’ tutti abituati a iniziare le nostre navigazioni Internet partendo dal motore di ricerca. A prescindere da quale sia il preferito, il funzionamento è sempre più o meno lo stesso: noi poniamo una domanda (sotto forma di chiave di ricerca) e il portale ci risponde esponendoci una serie di risultati che secondo lui possono essere afferenti a quanto stiamo cercando. Ma vi siete mai chiesti cosa c’è oltre quei risultati che il motore ci propone?
Ovviamente, Internet non inizia e finisce in quei suggerimenti ma c’è molto, molto di più. Basti pensare che si calcola che Google, che è il motore di ricerca più potente e più usato, è in grado di indicizzare (e quindi rivelare) meno dell’un per cento di tutto il contenuto del web mondiale. Tutto quello che Google non vede, quindi, non è inesistente: è semplicemente invisibile, spesso intenzionalmente.
Ne parlammo anche diverso tempo fa con un video sul canale YouTube di RedHotCyber, ma oggi vogliamo raccontarvi, oltre cosa è il Deep Web, anche come accedervi in sicurezza.
Differenze tra deep web e dark web.
Prima di addentrarci e spiegare quello che si intende come Dark web e le Darknet, dobbiamo ricordare che tale termine prende vita nell’era di Arpanet, precisamente nel 1970, per identificare tutte quelle reti parallele alla rete Arpanet, oggi internet, che non potevano essere indicizzate dai motori di ricerca e che quindi risultavano nascoste e non di dominio pubblico.
Internet infatti, si divide in 3 livelli di profondità, e questa rappresentazione spesso viene rappresentata come un Iceberg alla deriva, che possiamo classificare nel seguente modo:
- Un primo livello è chiamato “Surface web” oppure “clear web”, ovvero il mondo scoperto o conosciuto, il mondo indicizzato che può essere accessibile a tutti come i social network, i siti web delle riviste online, i siti di e-commerce, insomma tutto quello che è possibile ricercare attraverso i motori di ricerca.
- Un secondo livello viene chiamato “deep web”. SI tratta di un ecosistema di risorse non indicizzate che di fato risultano inaccessibili, come ad esempio le intranet aziendali, i sistemi delle reti private delle aziende e delle università, i nuovi siti web che ancora non sono indicizzati dai motori di ricerca.
- Poi abbiamo un terzo livello nascosto, denominato “darknet” oppure “dark web”. Questo livello risulta irraggiungibile attraverso un normale browser Internet ma per accedervi occorrono software particolari e stiamo parlando della rete Onion e del client Tor, oppure di altre reti come I2P e Freenet per citarne alcune.
Il deep web
Ritornando quindi al concetto di iceberg: la punta, quella che emerge dall’acqua e sappiamo essere la parte visibile ma di minore dimensione, è il normale web “in chiaro” o “clear web”, che tutti noi possiamo raggiungere con una connessione senza particolari requisiti e che interroghiamo attraverso i motori di ricerca. Si parla quindi di pagine “indicizzate”.
Appena sotto il pelo dell’acqua c’è una parte di web che non si vede, che è appunto il deep web: si tratta di siti molto spesso perfettamente legittimi ma che per le loro peculiarità di realizzazione e contenuto non vengono catturati dai motori di ricerca, si dicono quindi “non indicizzati”. Come abbiamo detto, rientrano in questo caso le intranet aziendali, i sistemi delle reti private delle aziende e delle università, i nuovi siti web che ancora non sono indicizzati dai motori di ricerca.
Ovviamente tra questi ci sono anche i siti il cui contenuto è considerato illegale e per questo escluso dai risultati di ricerca del motore, oppure risorse che non vogliono essere indicizzate dai legittimi proprietari, ma in questo ultimo caso, basta conoscerne l’indirizzo e questi siti sono normalmente accessibili, senza accorgimenti particolari.
Il deep web, in definitiva, è l’internet che sfugge a Google e soci per scelta o limitazione tecnica. Può voler dire che c’è qualcosa da nascondere, ma non necessariamente.
Il dark web
L’ultima parte dell’iceberg, la più inaccessibile, è il dark web. I contenuti che viaggiano sul dark web, oltre a non essere indicizzati dai normali motori di ricerca, non possono nemmeno essere raggiunti direttamente conoscendone gli indirizzi. Per potervi accedere è necessario passare attraverso dei programmi che fanno da “ponte” tra l’internet in chiaro e il dark web.
Attraverso questi ponti si accede a delle reti particolari dette darknet, dove la più famosa è la rete Onion accessibile con il Browser Tor, su cui si trovano i siti del dark web.
Quando si parla di siti illegali è essenzialmente al dark web che ci si sta riferendo. È qui che avviene ogni tipo di compravendita (dalla droga, alle armi, fino ad arrivare ad esseri umani o organi), in maniera totalmente anonima pagando in bitcoin. Quando si parla di dark web si cita spesso l’emblematico caso SilkRoad. SilkRoad era un forum sul dark web in cui si poteva comprare veramente di tutto, tanto da essersi guadagnato il soprannome di “Amazon della droga”.
La sua proprietà fu fatta risalire al nickname Dread Pirate Roberts e l’FBI arrestò la persona che si riteneva operasse dietro questo pseudonimo. Poco tempo dopo, Dread Pirate Roberts ricomparve, facendo pensare che le identità a capo di Silk Road fossero più di una.
Come si presentava la home page di Silk Road
L’ultimo “pirata” fu identificato con Ross Ulbricht, un brillante studente universitario texano. In qualità di capo di SilkRoad, Ulbricht si era convinto di essere al di sopra della legge e di poter restare impunito. In più, sfruttava la sua popolarità per teorizzare un nuovo sistema economico e sociale più libero e privo di violenza e aggressività facendo proselitismo tra gli utenti. La sua identità però venne scoperta e alcuni degli stessi utenti iniziarono a ricattarlo minacciando di divulgarla. L’FBI riuscì ad arrestarlo quando provò ad assoldare dei killer per uccidere i suoi ricattatori, fu poi processato e condannato all’ergastolo.
Le darknet che costituiscono il dark web includono piccole reti peer-to-peer, friend-to-friend, nonché reti grandi e popolari come Tor, Freenet, I2P (Invisible Internet Project) e Riffle, gestite da organizzazioni e individui pubblici. Gli utenti del dark web si riferiscono al web normale come “Clearnet” a causa della sua natura non crittografata. Il dark web di Tor o onion land utilizza la tecnica di anonimizzazione del traffico con il codidetto onion routing, sotto il suffisso di dominio di primo livello della rete “.onion”.
Onion routing – routing a cipolla – è una tecnica per la comunicazione anonima su una rete di computer. In una rete onion, i messaggi sono “incapsulati” in livelli di crittografia, da pensare come analoghi agli strati di una cipolla. I dati crittografati vengono trasmessi attraverso una serie di nodi di rete chiamati Onion routers (i router della cipolla), ognuno dei quali “si stacca” da un singolo livello, scoprendo la destinazione successiva dei dati. Quando il livello finale viene decifrato, il messaggio arriva a destinazione. Il mittente rimane anonimo perché ogni intermediario (ogni nodo intermedio) conosce solo la posizione dei nodi immediatamente precedenti e successivi ad esso. Sebbene lo onion routing fornisca un alto livello di sicurezza e anonimato, esistono metodi per rompere l’anonimato di questa tecnica, uno di essi è la “timing analysis”.
Modello di anonimizzazione della rete Onion.
Si può scegliere di utilizzare il dark web per accedere a servizi e pagine a cui non si può accedere utilizzando i browser standard. Un motivo per utilizzare il dark web potrebbe essere quello di mantenere l’anonimato e ci sono molte ragioni per cui si potrebbe voler mantenere privata la propria identità online. Una di queste potrebbe essere perché si vuole esercitare il proprio diritto alla libertà di parola e il governo in cui si risiede non lo consente. La censura politica ed il bavaglio dei media sono tra i motivi per cui le persone cercano di utilizzare il dark web; il dark web è usato infatti anche per attività di WHISTLEBLOWING in forma anonima.
Infine, il dark web viene utilizzato per traffici illegali come la vendita di farmaci da prescrizione, droghe proibite come la cocaina e sostanze chimiche tossiche; i criminali usano il dark web anche per vendere armi legali e non. Proprio come le “altre sfere” del web, l’utilizzo del dark web può essere pericoloso, vediamo quindi delle precauzioni per proteggersi quando si “visita” il dark web.
- Usare una Virtual Private Network (VPN);
- Fare attenzione a malware/virus (meglio non effettuare download o download Torrent);
- Usare un browser dedicato allo scopo (Tor Browser);
- Restare il più possibile anonimi (usando un OS, un email service e motori di ricerca appropriati);
- Familiarizzare/essere a conoscenza delle leggi del proprio governo;
- Disattivare ActiveX e Javascript in qualsiasi impostazioni di rete disponibile. Questi framework vengono notoriamente sfruttati dai cybercriminali per infiltrarsi. Se si vuole viaggiare per una rete che pullula di minacce, si deve evitare questo rischio;
- Usare un utente locale secondario senza privilegi di amministratore per tutte le attività quotidiane;
- Utilizzare sempre una versione aggiornata del client, ad esempio TOR.
Dalla cipolla …. all’aglio.
Abbiamo parlato di routing onion (cipolla) – Il routing garlic (aglio) è una variante del routing onion che crittografa più messaggi insieme per rendere più difficile per gli aggressori eseguire analisi del traffico e aumenta la velocità di trasferimento dei dati.
Michael J. Freedman della Princeton University ha definito “garlic routing” come un’estensione del routing onion, in cui più messaggi sono raggruppati insieme. Ha chiamato ogni messaggio un “bulbo”, mentre I2P li chiama “spicchi d’aglio”. Tutti i messaggi, ciascuno con le proprie istruzioni di consegna, sono esposti all’endpoint. Ciò consente il raggruppamento efficiente di un “blocco di risposta” di routing onion con il messaggio originale.
Il “routing dell’aglio” è uno dei fattori chiave che distingue I2P da Tor e da altre reti di privacy o crittografia.
Come entrare nel Dark web: le VPN
Per avere la massima protezione per entrare nel dark web, si deve utilizzare una rete privata virtuale (Virtual Private network), ovvero: “una rete che aiuta a proteggere i tuoi dati e a mantenere riservate le tue informazioni online”.
Quando si utilizza il browser Tor, è comunque possibile che il proprio traffico online venga monitorato. Finché l’ “altra parte” (lo spione) ha abbastanza tempo a disposizione, risorse sufficienti e le giuste competenze, può facilmente risalire a voi dalla vostra attività online.
Potrebbe persino essere divulgato il vostro indirizzo IP, il che può essere molto dannoso. Facendo funzionare una VPN in background mentre si utilizza il browser Tor, questi problemi sono evitabili. Poiché la vostra VPN crittografa il traffico, mantiene anche il vostro indirizzo IP nascosto in modo sicuro dalla sorveglianza del governo e dagli hacker anche nel caso ci fosse un data leak relativo alla traffico sulla rete Tor.
Come scegliere la VPN
Prendere in considerazione il pagamento per un servizio di rete privata virtuale. I servizi gratuiti di VPN, spesso guadagnano esponendovi ad annunci pubblicitari e vendendo i vostri dati sensibili. E’ anche vero per una VPN a pagamento in quanto il rischio zero non esiste, ma sicuramente partiamo più avvantaggiati a nostro favore.
Infatti, una VPN gratuita non è mai veramente gratuita …. e con hacker e truffatori che si infiltrano ogni giorno nei nodi Tor, il dark web non è il posto giusto per rischiare.
Un elenco di possibili scelte:
- NordVPN (Panama con WireGuard)
- Surfshark (British Virgin Islands con WireGuard da Ottobre 2020)
- Private Internet Access (USA con WireGuard)
- VyprVPN (con WireGuard)
- CyberGhost
- ExpressVPN
- Ivacy
- Hide.me (con WireGuard)
- PureVPN
- Hidden24
NordVPN a quanto pare è la migliore VPN per Tor. Tale servizio ha una funzione inconfondibile: Onion over VPN. Ha tutti i vantaggi di un router Onion (Tor) combinato con la sicurezza aggiuntiva di un tunnel VPN. Questo metodo di connessione garantisce la protezione contro l’accesso non autorizzato da parte del internet provider o delle autorità. Il vostro ISP potrebbe visualizzare che state utilizzando Onion, senza rendersene conto. NordVPN vi protegge da tutte le terze parti e non monitora la vostra attività online: utilizzerete Internet in totale privacy. NordVPN è facile da usare, veloce e offre molti server in tutto il mondo.
- 5500+ server in 59 paesi
- Sblocca Netflix e altri servizi di streaming
- WireGuard per velocità elevate
- 6 connessioni simultanee
- Ha ricevuto un AUDIT indipendente per la cyber-sicurezza
Con sede a Panama e con una politica di no-log verificata, Nord è una buona scelta per molte ragioni. Grazie a NordLynx (basato su WireGuard), è la VPN più veloce in circolazione e offre una buona gamma di funzionalità tra cui lo split tunneling su Android e Windows.
ExpressVPN ha i propri server DNS che garantiscono la vostra privacy. Tale servizio non registra mai il vostro traffico Internet, quindi nessuno sarà in grado di identificarvi attraverso indirizzo IP o marca temporale. Nel momento quando effettuate dei pagamenti online, ExpressVPN vi aiuta a mantenere l’anonimato completo. Il servizio non fornisce le vostre informazioni a nessuna fonte governativa e non memorizza i registri del traffico in modo che i vostri dati non finiscono nelle mani sbagliate. Tutto ciò rende ExpressVPN una delle migliori VPN per il browser Tor.
CyberGhost VPN fornisce protezione contro le perdite DNS e il blocco di emergenza delle connessioni. Tutti i dati vengono crittografati utilizzando il protocollo di AES-256. CyberGhost VPN nasconde in modo affidabile il vostro indirizzo IP e rende anonimo il traffico Internet in uscita. Ciò che rende questo provider una delle migliori VPN per il Deep Web è il suo server NoSpy. Solo gli specialisti di CyberGhost hanno accesso ai server NoSpy, possono controllare e gestire tali server. Aiuta a ridurre significativamente i rischi di accesso esterno e di interferenza da parte di individui.
Surfshark ha un’interfaccia chiara e semplice e una ampia gamma di funzioni. Ha app ed estensioni che proteggono i dispositivi e i browser Web più diffusi e costa meno della maggior parte dei suoi concorrenti, nonostante consenta un numero illimitato di connessioni.
- 3200+ server in 63 paesi
- Sblocca Netflix e altri servizi di streaming
- Kill switch
- Connessioni simultanee illimitate
- Autenticazione a due fattori
- Spoofing GPS (su Android)
Con sede nelle Isole Vergini britanniche con una rigorosa politica di non registrazione e server MultiHop per una maggiore sicurezza e privacy, è un’ottima scelta, anche per navigazione in dark nets.
Un possibile criterio di scelta potrebbe essere la possibilità di usare una VPN con il protocollo WireGuard.
VPN: cos’è WireGuard?
WireGuard è un protocollo di comunicazione e un software gratuito open source che implementa reti private virtuali (VPN) crittografate ed è stato progettato con gli obiettivi di facilità d’uso, prestazioni ad alta velocità e bassa superficie di attacco. Il suo scopo è garantire prestazioni migliori e un maggiore risparmio energetico rispetto ai protocolli di tunneling classici delle VPN (IPsec e OpenVPN). Il protocollo WireGuard passa il traffico su UDP.
Il protocollo WireGuard utilizza quanto segue:
- Curve25519 per scambio chiavi (tecnologia a curve ellittiche)
- ChaCha20 per la crittografia simmetrica
- Poly1305 per i codici di autenticazione dei messaggi
- SipHash per chiavi hashtable
- BLAKE2s per la funzione di hash crittografico
- livello di trasporto UDP senza connessione
3. Fare attenzione ai malware
Il software dannoso si trova ovunque, anche nel dark web. Un ottimo modo per garantire la vostra sicurezza durante la navigazione online è installare un programma anti-malware ed un antivirus, da tenere costantemente aggiornati. Evitare comunque di effettuare download di files o download tipo Torrent.
4. Usare un browser dedicato
Si deve avere un browser dedicato se intendi utilizzare il dark web (Tor browser per siti .onion). L’utilizzo di TOR browser è molto simile all’utilizzo del browser standard, ma la differenza è che permette di raggiungere i siti Web esistenti nel dark web. Durante l’utilizzo del browser, il modo migliore per rimanere al sicuro è divulgare il minor numero possibile di informazioni su di voi.
Astenetevi da ricerche casuali mentre siete online ed evitate di fornire informazioni personali anche quando un sito Web ve lo richieda. Quando notate collegamenti sospetti, non fate clic su di essi: queste misure garantiranno che ci siano pochissime tracce della vostra presenza sul dark web online.
5. Rimanere anonimi (OS, eMail services e search engines)
Assicuratevi di mantenere private le vostre informazioni private in ogni momento. Non si può mai essere troppo attenti. Prendere le dovute precauzioni prima e dopo aver aperto il browser Tor vi renderà meno vulnerabile agli hacker. Prima di entrare nel dark web, chiudete tutte le app non essenziali, ad esempio i password manager.
Inoltre, interrompete l’esecuzione dei servizi non necessari sul vostro dispositivo e coprite la webcam con un pezzo di nastro o carta. È prevalente per gli hacker accedere alle webcam degli utenti senza che gli individui nemmeno se ne accorgano. Ricordate anche di disattivare la vostra posizione, in quanto può essere utilizzata per ottenere il vostro indirizzo IP.
5.1. OS
I migliori sistemi operativi per TOR … ci si potrebbe chiedere, cosa rende questi sistemi operativi diversi e adatti a TOR? Se volete usare TOR, siete chiaramente attenti alla privacy. Anche se non siete coinvolti in alcuna attività nel DarkWeb, TOR è ancora uno dei modi migliori per navigare sul web oscuro, ma non è sufficiente.
I sistemi operativi elencati di seguito, a differenza di Windows che fondamentalmente è una sorta di “keylogger sys op”, non vi tracciano o vi seguono. In effetti, si impegnano a eliminare tutte le tracce che potreste lasciare sul sistema.
La maggior parte di questi instrada automaticamente il vostro traffico tramite la rete Onion, diventando automaticamente il migliore amico di Tor! Anche questi nella maggior parte dei casi non hanno bisogno di essere “installati”. Piuttosto, possono essere eseguiti da un disco live (dischi USB/CD). Una volta rimosso il dispositivo, vengono rimosse anche tutte le tracce dell’utilizzo del sistema operativo e delle attività svolte.
Questi hanno anche le proprie app rispettose della privacy per la messaggistica, l’invio di e-mail, l’archiviazione di cripto valute e molto altro. Quindi, nel complesso, forniscono un ambiente più sicuro. L’isolamento e la compartimentazione sono alcune delle funzionalità comuni a tutti questi sistemi operativi:
- Whonix
- Tails (distribuzione ufficiale di Tor project)
- QubesOS, consigliato da Edward Snowden
- Kali Linux
- TrueOS (discontinued .. FreeBSD based)
- Kodachi
5.2. Email
È il momento di registrarsi per un indirizzo email non rintracciabile. Gmail è fuori questione: se avrete bisogno di un indirizzo email ecco alcuni che potreste prendere in considerazione:
- ProtonMail
- TORbox
- Bitmessage
- Lelantos (servizio a pagamento)
- Mail2Tor
Si noti che questi servizi vengono forniti anche con domini .onion, a cui è necessario accedere utilizzando il browser TOR. Si ricorda che browser regolari come Chrome e Firefox non funzionano verso domini .onion.
5.3. Search engines
Di seguito riportiamo una carrellata di tutti i motori di ricerca del dark web che possono essere utilizzati per “orientarsi” nella vastità della superficie.
- Ahmia.fi – Motore di ricerca Clearnet per i servizi Tor Hidden
- DuckDuckGo – Un servizio nascosto che cerca Clearnet.
- Candle – Candle è un motore di ricerca per l’unico web oscuro e funziona fondamentalmente come Google, solo non lontanamente utile. Il dark web semplicemente non è progettato per essere organizzato e indicizzato in modo ordinato. Lo scopo dei servizi web più oscuri è quello di rimanere nascosti, tranne che per un gruppo selezionato di persone che sono “al corrente”. Per questo la candela va vista come uno strumento minore, una piccola candela in un corridoio lungo e buio.
- QUO – QUO è un motore di ricerca full-text del dark web progettato per creare un indice continuamente aggiornato di pagine onion. QUO ti consente di esplorare il dark web in modo rapido e anonimo, senza log, cookie e JavaScript.
- SearX – Searx è un altro motore di ricerca che può essere utilizzato sia sul normale che sul dark web. Il vantaggio di SearX è che puoi rendere le tue ricerche incredibilmente dettagliate. Puoi cercare file, immagini, mappe, musica, notizie, scienza, pubblicazioni sui social media, video e molto altro. Quindi, se stai cercando qualcosa di incredibilmente dettagliato, SearX è il motore di ricerca da utilizzare.
- Torlinks – TorLinks è un sostituto di The Hidden Wiki.
- Torch – Un altro dei migliori motori di ricerca e link per il Deep Web è Torch, che è in funzione da quasi vent’anni e sembra molto simile a Google ma è molto più complesso. Il grande vantaggio di Torch è che ti aiuterà a trovare tutto perché, in totale, ha più di un milione di pagine indicizzate nel suo database.
- The Hidden Wiki – Una copia del wiki nascosto “The hidden Wiki”.
- Not Evil – Un motore di ricerca Tor che indicizza solo i servizi nascosti di Tor. Usando la barra di ricerca di Not Evil puoi trovare tutto quello che vuoi. È uno dei migliori motori di ricerca per il Deep Web e troverai pagine utili di ogni tipo, non ha pubblicità ed è molto facile da usare con un’interfaccia molto semplice, molto semplice e molto pulita.
- Grams – Per il mercato nero, Grams è uno dei migliori collegamenti per il Deep Web se vuoi cercare siti di acquisto e vendita. È specifico per questo tipo di contenuto.
- Kilos – Il motore di ricerca Grams è offline da tempo e il suo presunto creatore è finito in carcere con l’accusa di riciclaggio di denaro tramite criptovalute. Ma il suo successore “Kilos” è disponibile da un po’ di tempo.
- HD WIKI Sito che mira a diventare Hidden Wiki 2.0 con molti link funzionanti e un design accattivante.
- OnionList – Un’altra directory con lo stesso principio della wiki nascosta e diversi link attivi.
- OnionDir – Interessante Directory con deep web links divisi in categorie facili da usare e online da diversi anni.
- Onion Links – Un’altra interessante Directory con link nel deep web divisi per categorie.
- Other Uncensored Wiki – Altra Wikipedia non censurata del Dark Network non è più chiaro quale sia quella vera, molti link funzionano comunque prestando sempre attenzione ai mercati.
- Under Directory – Un’altra directory con siti web oscuri divisi per categorie.
- Matrix Directory – Directory con molto interessante di link al deep/dark web e avvisi di truffa scam.
6. Familiarizzare con le leggi vigenti
L’accesso al dark web non è classificato come illegale nella maggior parte degli stati. Tuttavia, avere il possesso di determinate cose e tenere “certi comportamenti” lo è. Stati diversi hanno leggi diverse che regolano l’attività del dark web e dovreste avere familiarità con le vostre leggi statali o federali che disciplinano le attività nel dark web. Familiarizzare con la legge vi consentirà di evitare attività etichettate come illegali.
Internet è una grande risorsa e offre soluzioni a vari problemi e domande. Come tutto il resto, Internet presenta alcuni problemi che puoi facilmente evitare e da cui puoi proteggerti. Avere le conoscenze di cui sopra ti aiuterà a navigare in Internet in sicurezza.
Conclusioni
Stay safe, “wear” a VPN with TOR browser.
Punto di estensione/approfondimento
Timing analysis, cos’è e come opporsi ad essa
Best Linux distros for privacy and security in 2021
WireGuard usato su Debian – Raspberry Pi – Android – iOS
L'articolo Deep Web e Dark Web: Alla scoperta della guida definitiva proviene da il blog della sicurezza informatica.
Falla critica su Android sotto attacco attivo che minaccia milioni di dispositivi
Google ha avvertito che l’ultima vulnerabilità CVE-2024-43093 nel sistema operativo Android viene già utilizzata attivamente dagli hacker.
Il CVE-2024-43093 è un problema di escalation di privilegi nel componente Android Framework, che potrebbe portare all’accesso non autorizzato alle directory Android/data, Android/obb, Android/sandbox e alle relative sottodirectory, riferiscono gli sviluppatori .
Al momento non ci sono dettagli su come e in quali circostanze sia stata sfruttata la vulnerabilità negli attacchi. Ma nel suo bollettino sulla sicurezza, Google riconosce di aver trovato indicazioni secondo cui la vulnerabilità potrebbe essere stata “soggetta a sfruttamento limitato e mirato”.
Il CVE-2024-43093 è la seconda vulnerabilità sfruttata attivamente nel framework Android, dopo il CVE-2024-32896, a cui Google ha applicato una patch a giugno e settembre 2024. Inizialmente questo problema è stato risolto solo per i dispositivi Pixel, ma in seguito l’azienda ha confermato che il bug riguarda anche altri dispositivi Android.
Google ha inoltre confermato ancora una volta che anche il bug CVE-2024-43047 recentemente corretto nei chipset Qualcomm è sotto attacco attivo.
Ricordiamo che a settembre è stato riferito che lo sfruttamento riuscito di questo bug nel processore di segnale digitale (DSP) può causare danni alle informazioni in memoria. Quindi i rappresentanti di Qualcomm hanno anche affermato che gli hacker avevano già approfittato del problema.
L'articolo Falla critica su Android sotto attacco attivo che minaccia milioni di dispositivi proviene da il blog della sicurezza informatica.
CrowdStrike e NCA Fermano INDRIK SPIDER: Incriminato il Leader del Gruppo RaaS
Di Adam Meyers, Head of Counter Adversary Operations CrowdStrike
CrowdStrike collabora spesso con le agenzie di sicurezza per identificare, tracciare e fermare le minacce informatiche. Di recente, abbiamo collaborato con partner delle forze dell’ordine all’interno della National Crime Agency del Regno Unito con l’obiettivo di fermare l’azione fraudolenta di un membro senior di INDRIK SPIDER, affiliato anche all’operazione di ransomware-as-a-service (RaaS) di LockBit di BITWISE SPIDER.
CrowdStrike ha fornito informazioni di threat intelligence sugli avversari e sulle loro motivazioni, affinché potessero essere presi provvedimenti. Di seguito approfondiamo i dettagli e forniamo un’analisi approfondita sugli attori delle minacce coinvolti nell’operazione.
A partire dal 1° ottobre 2024 una coalizione internazionale delle forze dell’ordine guidata dalla National Crime Agency (NCA) del Regno Unito ha rilanciato online il sito di fuga di dati (DLS) dedicato a LockBit di BITWISE SPIDER con nove sezioni che documentano recenti arresti, nuove scoperte e altre attività delle forze dell’ordine. La coalizione ha annunciato una nuova incriminazione contro Aleksandr Ryzhenkov (alias Beverley, Corbyn_Dallas, G, Guester, Kotosel), un affiliato di LockBit RaaS di BITWISE SPIDER e membro senior di INDRIK SPIDER.
La coalizione ha anche annunciato nuove sanzioni contro membri di INDRIK SPIDER già identificati e contro un ex ufficiale del Servizio di Sicurezza Federale della Russia (FSB), accusato di aver aiutato il gruppo. Le forze dell’ordine hanno dichiarato che prima del 2019 i servizi di intelligence russi avevano incaricato INDRIK SPIDER di condurre operazioni informatiche offensive non specificate contro i paesi membri della NATO, rafforzando così valutazioni precedenti riguardo al probabile utilizzo da parte della Russia di criminali informatici per sostenere operazioni statali.
Il 30 settembre 2024 il sito di fuga di dati (DLS) di BITWISE SPIDER, monitorato dalle forze dell’ordine del Regno Unito e degli Stati Uniti fin dal suo sequestro avvenuto a febbraio 2024, ha mostrato otto nuovi pop up che visualizzano un conto alla rovescia di 30 ore e uno che indicava un conto alla rovescia di circa 7 giorni e 16 ore alla chiusura del sito di LockBit. Il 1° ottobre 2024 i pop up di 30 ore hanno rivelato diversi nuovi eventi e scoperte riguardanti l’Operazione Cronos della NCA, che ha interrotto per la prima volta BITWISE SPIDER a febbraio 2024.
Alcune delle nuove scoperte riguardano l’avversario eCrime INDRIK SPIDER e il ruolo che uno dei suoi operatori, Aleksandr Ryzhenkov, ha svolto come affiliato di BITWISE SPIDER. Le scoperte dettagliano anche le sanzioni rinnovate contro i membri di INDRIK SPIDER e forniscono ulteriori informazioni sulla relazione dell’avversario con i servizi di sicurezza russi.
CrowdStrike Counter Adversary Operations monitora INDRIK SPIDER (alias Evil Corp) fin dal 2010. Durante il suo periodo di attività, l’avversario ha sviluppato il trojan bancario Dridex e diverse varianti di ransomware, tra cui BitPaymer e WastedLocker.
Incriminazione del membro di INDRIK SPIDER Aleksandr Ryzhenkov
Il 1° ottobre 2024 il Dipartimento di Giustizia degli Stati Uniti ha reso pubblica un’incriminazione contro Aleksandr Ryzhenkov, membro senior di INDRIK SPIDER almeno dal 2013, per il suo coinvolgimento nel ransomware BitPaymer di INDRIK SPIDER. Insieme a Maksim Yakubets e Igor Turashev, entrambi precedentemente incriminati dagli Stati Uniti nel 2019, Ryzhenkov era membro del gruppo di eCrime ormai defunto The Business Club, che operava con il malware GameOverZeus.
Poco dopo che le forze dell’ordine hanno smantellato GameOverZeus nel 2014, Yakubets, Turashev e Ryzhenkov hanno formato Evil Corp e sviluppato le famiglie di malware Dridex e BitPaymer.
Ryzhenkov era probabilmente responsabile delle operazioni di ransomware di INDRIK SPIDER, compreso BitPaymer. Inoltre, il fratello di Ryzhenkov, Sergey Ryzhenkov — che probabilmente si nasconde sotto il nome di Epoch — è stato anche collegato a BitPaymer. Si pensa che, operando per conto di INDRIK SPIDER, Aleksandr Ryzhenkov fosse anche un affiliato di BITWISE SPIDER, operante attraverso lo pseudonimo Beverley.
Connessioni tra BITWISE SPIDER e INDRIK SPIDER
Le nuove informazioni pubblicate sul DLS di LockBit sequestrato dalla NCA e dall’FBI hanno confermato che il membro di INDRIK SPIDER Aleksandr Ryzhenkov operava anche come affiliato di BITWISE SPIDER, sotto lo pseudonimo di Beverley. CrowdStrike Counter Adversary Operations ha osservato per la prima volta una connessione tra BITWISE SPIDER e INDRIK SPIDER già nell’ottobre 2022.
Questa attività è proseguita per tutto il 2023, quando CrowdStrike Counter Adversary Operations ha osservato INDRIK SPIDER diffondere il ransomware LockBit ad ulteriori entità e condurre probabili attività pre-ransomware.
Nel corso del 2024 INDRIK SPIDER ha ottenuto l’accesso iniziale a più entità attraverso il servizio di diffusione di malware Fake Browser Update (FBU). L’ultima volta che l’avversario è stato visto distribuire LockBit è stato durante un incidente avvenuto nel secondo trimestre del 2024.
Ex ufficiale del FSB sanzionato per i suoi legami con INDRIK SPIDER
Tra gli individui sanzionati dalla coalizione vi è Eduard Benderskiy (Bendersky), un ex ufficiale del FSB e suocero del leader di INDRIK SPIDER, Maksim Yakubets. La nota associazione di Benderskiy a INDRIK SPIDER è probabilmente iniziata con il matrimonio di Yakubets con la figlia di Benderskiy, nel 2017.
Benderskiy, che gestisce diverse società di sicurezza private e un’associazione benefica per ufficiali del FSB, mantiene stretti legami con la Russia. I ricercatori investigativi hanno direttamente collegato Benderskiy all’assassinio orchestrato dall’FSB di un dissidente ceceno in Germania nel 2019 da parte di Vadim Krasikov; questo legame rafforza ulteriormente i legami di Benderskiy con le operazioni di stato in Russia.
Secondo i rapporti delle forze dell’ordine, Benderskiy ha aiutato a facilitare ulteriori relazioni tra INDRIK SPIDER e i servizi di intelligence russi. I rapporti specificano che Benderskiy ha usato la sua influenza per proteggere il gruppo dalle autorità russe dopo le incriminazioni e sanzioni del 2019 degli Stati Uniti contro i membri di INDRIK SPIDER.
È degno di nota che i rapporti affermano anche che Maksim Yakubets abbia cercato di sviluppare relazioni con il Servizio di Intelligence Estera della Russia (SVR) e con il GRU (conosciuto anche come GU, la Direzione Principale dello Stato Maggiore delle Forze Armate della Federazione Russa). Altri membri di INDRIK SPIDER avrebbero anche “personali legami con lo Stato russo” indipendenti dalla relazione tra Benderskiy e Yakubets.
Secondo i rapporti del 2024, prima del 2019 i servizi di intelligence russi avrebbero incaricato INDRIK SPIDER di condurre “attacchi informatici e operazioni di spionaggio” contro i paesi membri della NATO. Il rapporto non ha fornito ulteriori informazioni su queste operazioni di intrusione.
Nel 2019 le autorità statunitensi hanno affermato che Yakubets aveva mantenuto una relazione con l’FSB almeno dal 2017 e che a INDRIK SPIDER era stato affidato il compito di condurre “operazioni abilitate dal cyberspazio” per conto del governo russo, in linea con le valutazioni di CrowdStrike Counter Adversary Operations riguardo l’uso da parte dell’intelligence russa di criminali informatici nazionali per supportare operazioni informatiche offensive.
Lista completa delle sanzioni e incriminazioni
L’annuncio sul LockBit DLS ha coinciso con una serie di nuove sanzioni contro i membri di INDRIK SPIDER da parte dei governi del Regno Unito, degli Stati Uniti e dell’Australia (Tabella 1).
Table 1. Lista originale dei singoli individui sanzionati da Stati Uniti, Regno Unito e Australia
- https[:]//www.gov[.]uk/government/news/uk-sanctions-members-of-notorious-evil-corp-cyber-crime-gang-after-lammy-calls-out-putins-mafia-state
- https[:]//home.treasury[.]gov/news/press-releases/jy2623
- https[:]//www.justice[.]gov/opa/pr/russian-national-indicted-series-ransomware-attacks
- https[:]//www[.]justice[.]gov/opa/pr/us-leads-multi-national-action-against-gameover-zeus-botnet-and-cryptolocker-ransomware
- Ryzhenkov likely also used the monikers MrAkobek, Lizardking, and j.d.m0rr1son (exact spelling of moniker may vary) and may have shared lizardking_sup with another unidentified threat actor.
- https[:]//www[.]bellingcat[.]com/news/uk-and-europe/2020/02/17/v-like-vympel-fsbs-secretive-department-v-behind-assassination-of-zelimkhan-khangoshvili/
- https[:]//home[.]treasury[.]gov/news/press-releases/sm845 || https[:]//www[.]nationalcrimeagency[.]gov[.]uk/who-we-are/publications/732-evil-corp-behind-the-screens/file
L'articolo CrowdStrike e NCA Fermano INDRIK SPIDER: Incriminato il Leader del Gruppo RaaS proviene da il blog della sicurezza informatica.
Check Your Clip Leads
[Matthias] bought cheap clip leads online and, wisely, decided to check them. We’ve had the same experience that he’s had. Sometimes, these cheap leads are crimped and don’t make good contact. However, you can usually solder them and completely fix them. Not this time, however, as you can see in the video below.
The resistance for the leads was a bit on the high side, which is usually a sure sign of this problem. But soldering didn’t really make a big difference. A homemade clip lead, for example, read under 20 milliohms, but a test lead from the new batch read about 260 milliohms even after being soldered.
A thermal camera indicated the problem was actually the wire. At first, he thought the wire was just very thin. While it was thin, that wasn’t the real problem. The wire looked normal enough, but sanding the wire showed that it might be only copper-coated. Turns out, a magnet would grip the clip leads meaning they were iron wires coated with copper.
We were amazed at how many leads he was able to find with iron in them, primarily those with clips on at least one end. Oddly, mouse cables were also magnetic.
So, the lesson is to test the resistance and pass a magnet over those wires. Depending on your application, a few hundred milliohms might not matter. But you should at least know that some of your clip leads may have an order-of-magnitude difference in conductivity.
If you need an easy milliohmeter, there are plenty of options. You can even just haywire something up on a breadboard, or — like in the video — use a 1A current and measure millivolts.
youtube.com/embed/15sMogK3vTI?…
Schneider Electric Ammette la Violazione! Pagherà 125.000 dollari in Baguette per i 40GB?
Schneider Electric ha confermato che la sua piattaforma di sviluppo è stata violata. Lo scorso fine settimana, un hacker con il nickname Grep ha dichiarato di aver compromesso Schneider Electric e di aver rubato più di 40 GB di dati dal server JIRA dell’azienda.
Grep ha prima segnalato l’hacking a X (ex Twitter), utilizzando credenziali precedentemente trapelate.
L’aggressore afferma di aver utilizzato l’API REST MiniOrange per raccogliere 400.000 righe di dati utente, inclusi 75.000 indirizzi e-mail univoci, nonché i nomi completi di dipendenti e clienti di Schneider Electric.
In un forum di hacker sulla darknet, Grep scherza dicendo che chiede 125.000 dollari “in baguette” per la non divulgazione di informazioni rubate (dopo tutto, Schneider Electric è un’azienda francese), e condivide anche i dettagli dell’attacco, affermando che “i dati critici è stato compromesso, inclusi progetti, numeri e plugin, nonché più di 400.000 righe di dati utente, per un totale di oltre 40 GB di dati compressi.”
Grep ha detto ai giornalisti di aver recentemente creato un nuovo gruppo di hacker, International Contract Agency (ICA), prendendo il nome dalla serie di giochi Hitman. Secondo lui, il gruppo non estorce denaro alle aziende che attacca. Ma se entro 48 ore l’azienda colpita non ammette pubblicamente di essere stata compromessa, gli hacker minacciano di “far trapelare” tutti i dati rubati.
I rappresentanti di Schneider Electric hanno già confermato l’hacking. Il tempo dirà se Grep continuerà a far trapelare i dati rubati e se il gruppo tenterà di venderli.
“Schneider Electric sta indagando su un incidente informatico che comporta l’accesso non autorizzato a una delle nostre piattaforme interne di monitoraggio dei progetti, che è ospitata in un ambiente isolato”, hanno riferito a Bleeping Computer i rappresentanti dell’azienda. “Il nostro team internazionale di risposta agli incidenti è stato immediatamente mobilitato per rispondere. I prodotti e i servizi Schneider Electric non sono stati interessati.”
L'articolo Schneider Electric Ammette la Violazione! Pagherà 125.000 dollari in Baguette per i 40GB? proviene da il blog della sicurezza informatica.