Salta al contenuto principale


#9novembre 1989: il crollo del Muro di Berlino segna l'inizio della fine dei regimi comunisti nell'Europa dell'Est, liberando popoli oppressi e aprendo la strada alla riunificazione europea.


SpyNote: Il Trojan per Android che mette a rischio le tue app di messaggistica e criptovalute


I ricercatori di Cyfirma hanno identificato una nuova minaccia informatica : un trojan Android chiamato SpyNote, che attacca attivamente gli utenti con il pretesto dell’antivirus Avast. Il malware si maschera da applicazione conosciuta e utilizza metodi sofisticati per assumere il controllo del dispositivo.securitylab.ru/glossary/troyan…securitylab.ru/glossary/avast/

SpyNote viene distribuito tramite siti Web falsi che imitano il portale ufficiale Avast e, dopo l’installazione, ottiene l’accesso alle funzioni di sistema del dispositivo. Il programma richiede autorizzazioni per gestire lo schermo e le notifiche, il che gli consente di ottenere privilegi per eseguire azioni all’insaputa dell’utente.

Subito dopo l’installazione, utilizza i servizi di accessibilità per approvare automaticamente tutte le autorizzazioni necessarie, nascondendosi dagli antivirus.
24410268Spynote, il trojan per Android
L’analisi ha dimostrato che il Trojan ha ampie capacità.

Monitora chiamate e messaggi, ottiene l’accesso alla fotocamera e al microfono e ruba dati da altre applicazioni, inclusi servizi di messaggistica istantanea e servizi di pagamento. È interessante notare che il malware è in grado di impedirne la disinstallazione bloccando automaticamente i tentativi di rimozione tramite le impostazioni.

SpyNote cerca attivamente portafogli crittografici e ruba dati sulla criptovaluta esistente, come password e transazioni. Il trojan raccoglie anche informazioni personali sulla vittima sfruttando le vulnerabilità nelle applicazioni e nei social network più diffusi, tra cui Instagram e WhatsApp.

Per mascherare le sue azioni, il Trojan utilizza l’offuscamento del codice, che ne rende difficile l’analisi e il rilevamento. Il programma nasconde la sua icona sul dispositivo e invia comandi ai server dell’aggressore per scaricare componenti aggiuntivi. Ciò gli consente di essere costantemente aggiornato e di espandere le sue funzionalità anche mesi dopo l’installazione sul dispositivo.

L’attività dannosa di SpyNote si estende oltre i dispositivi mobili. Gli aggressori utilizzano anche siti Web falsi per scaricare programmi di accesso remoto su computer Windows e macOS. I ricercatori di Cyfirma hanno identificato 14 domini utilizzati per diffondere questa minaccia.

Gli esperti avvertono della necessità di essere vigili e di non scaricare applicazioni da fonti dubbie. Installare soluzioni antivirus affidabili e praticare una buona igiene digitale ti aiuterà a evitare di essere infettato sui tuoi dispositivi.

L'articolo SpyNote: Il Trojan per Android che mette a rischio le tue app di messaggistica e criptovalute proviene da il blog della sicurezza informatica.



Exploring the Physics Behind Cooling Towers


24403678

A characteristic of any thermal power plant — whether using coal, gas or spicy nuclear rocks — is that they have a closed steam loop with a condenser section in which the post-turbine steam is re-condensed into water. This water is then led back to the steam generator in the plant. There are many ways to cool the steam in the condenser, including directly drawing in cooling water from a nearby body of water. The most common and more efficient way is to use a cooling tower, with a recent video by [Practical Engineering] explaining the physics behind these.

For the demonstration, a miniature natural draft tower is constructed in the garage from sheets of acrylic. This managed to cool 50 °C water down to 20 °C by merely spraying the hot water onto a mesh that maximizes surface area. The resulting counter-flow means that no fan or the like is needed, and the hyperboloid shape of the cooling tower makes it incredibly strong despite having relatively thin walls.

The use of a natural draft tower makes mostly sense in cooler climates, while in hotter climates having a big cooling lake may make more sense. We covered the various ways to cool thermal plants before, including direct intake, spray ponds, cooling towers and water-free cooling solutions, with the latter becoming a feature of new high-temperature fission reactor designs.

youtube.com/embed/tmbZVmXyOXM?…


hackaday.com/2024/11/09/explor…



Industroyer: Il Malware che Ha Spento Kiev e Minaccia le Reti Elettriche Globali


Il malware Industroyer, noto anche come Crashoverride, era un framework sviluppato da hacker russi, distribuito nel 2016 contro la rete elettrica dell’Ucraina. L’attacco lasciò Kiev per un’ora senza energia elettrica.

Il malware venne considerato un’evoluzione di precedenti ceppi come Havex e BlackEnergy, che erano stati utilizzati in precedenza sempre contro le reti elettriche. Tuttavia, a differenza di Havex e BlackEnergy (che erano più simili a malware generici di Windows distribuiti contro sistemi che gestiscono sistemi industriali), Industroyer conteneva componenti appositamente progettati per interagire con le apparecchiature della rete elettrica Siemens

Il malware Industroyer


Sei mesi dopo un attacco di hacking che ha causato un blackout a Kiev, in Ucraina, i ricercatori della sicurezza hanno avvertito che il malware utilizzato nell’attacco sarebbe stato “facile” da convertire in altri attacchi ad altre reti elettriche nel mondo.

La scoperta del malware, soprannominato “Industroyer” o “Crash Override”, evidenzia la vulnerabilità delle infrastrutture critiche, solo pochi mesi dopo che il ransomware WannaCry ha mietuto vittime in tutto il globo.

Industroyer, analizzato dai ricercatori della slovacca ESET e della statunitense Dragos, è solo il secondo caso noto di virus costruito e rilasciato appositamente per interrompere i sistemi di controllo industriale. Il primo conosciuto è stato Stuxnet, un worm che ha sabotato il programma nucleare iraniano, che si pensa fosse stato costruito dalla collaborazione tra Stati Uniti ed Israele, anche se non sono presenti fonti ufficiali.

Sei mesi dopo un attacco di hacking che ha causato un blackout a Kiev, in Ucraina, i ricercatori della sicurezza hanno avvertito che il malware utilizzato nell’attacco sarebbe stato “facile” da convertire in infrastrutture paralizzanti in altre nazioni.

La scoperta del malware, soprannominato “Industroyer” e “Crash Override”, evidenzia la vulnerabilità dell’infrastruttura critica, pochi mesi dopo che il ransomware WannaCry ha eliminato i computer NHS in tutto il Regno Unito.

Industroyer, analizzato dai ricercatori della slovacca ESET e della statunitense Dragos, è solo il secondo caso noto di virus costruito e rilasciato appositamente per interrompere i sistemi di controllo industriale. Il primo è stato Stuxnet, un worm che ha sabotato il programma nucleare iraniano , che si pensava fosse stato costruito dagli Stati Uniti e da Israele.

Il virus attacca le sottostazioni elettriche e gli interruttori dei circuiti utilizzando protocolli di comunicazione industriale standardizzati su una serie di tipi di infrastrutture critiche, dall’alimentazione elettrica, acqua e gas al controllo dei trasporti.

Questi protocolli di controllo risalgono a decenni fa, molto prima che le pratiche di sicurezza come la crittografia e l’autenticazione fossero state standardizzate. La loro unica caratteristica è quella di essere attivi anche su reti che non sono direttamente connesse a Internet (reti airgap).

Gli obiettivi


Il malware Industroyer è stato utilizzato in un massiccio attacco informatico in Ucraina il 17 dicembre 2016; l’attacco a tempo ha preso di mira le sottostazioni di distribuzione dell’elettricità a Kiev e ha assunto il controllo degli interruttori di circuito negli ICS per tagliare l’elettricità, portando a sostanziali blackout che sono durati molte ore. “Con ciò, si è unito a un club d’élite di sole tre famiglie di malware note per essere utilizzate negli attacchi contro ICS”, quali BlackEnergy, Stuxnet e Havex.

L’incidente non deve essere confuso con un altro attacco informatico che ha preso di mira l’Ucraina nel dicembre 2015, che ha anche interrotto l’alimentazione elettrica a vaste aree dell’Ucraina occidentale. Questi incidenti sono stati causati da un altro malware ICS chiamato BlackEnergy.

Ma la cosa che Industroyer riuscì a far comprendere, in particolare rispetto ai vasti blackout causati da un altro attacco informatico un anno prima, è che tutto questo poteva avvenire in modo automatico.

Gli attacchi precedenti, sebbene più dannosi, hanno richiesto il controllo umano per poter generare i disservizi attesi, al contrario, Industroyer ha causato tutto questo in modo automatico portando una grande capitale ad un’ora di blackout. Ciò ha portato alcuni a chiedersi se l’attacco di Kiev fosse più un test per vedere se il malware avrebbe funzionato nella pratica o qualcosa di simile. Ma a prescindere, afferma Anton Cherepanov, ricercatore senior di malware presso l’azienda ESET :

“dovrebbe servire da campanello d’allarme per i responsabili della sicurezza dei sistemi critici di tutto il mondo”.

Oltre alle sue funzioni di attacco, Industroyer ha anche la capacità di danneggiare il PC di controllo stesso, rendendolo non avviabile e quindi potenzialmente allungando di fatto il blackout.

Il Dipartimento della sicurezza interna degli Stati Uniti ha affermato che stava indagando sul malware, sebbene non avesse riscontrato prove che suggerissero che avesse infettato l’infrastruttura critica degli Stati Uniti. Non è stata confermata alcuna attribuzione specifica per l’attacco di Kiev, ma il governo ucraino ha incolpato la Russia, come ha fatto per gli attacchi del 2015. I funzionari di Mosca hanno ripetutamente negato la responsabilità.

Le capacità


Industroyer, è un sofisticato malware modulare che include diversi componenti come una backdoor, un launcher, un data wiper, almeno quattro payload e molti altri strumenti. Gli esperti hanno concentrato la loro analisi sui payload (IEC 60870-5-101 (alias IEC 101), IEC 60870-5-104 (alias IEC 104), IEC 61850, OLE for Process Control Data Access (OPC DA)) i componenti principali del malware negli attacchi che consentono di controllare gli interruttori elettrici.
Immagine/foto
La backdoor di Industroyer consente agli aggressori di eseguire vari comandi sul sistema, mentre il server C&C è nascosto nella rete Tor e può essere programmato per essere attivo solo in determinati momenti, rendendo difficile il suo rilevamento. La backdoor installa il componente di avvio, che avvia il wiper e i payload, inoltre rilascia una seconda backdoor mascherata da una versione trojanizzata dell’applicazione Blocco note di Windows.

Il componente wiper viene utilizzato nella fase finale dell’attacco per nascondere le tracce e rendere difficile il ripristino dei sistemi mirati. I payload consentono al malware di controllare gli interruttori ed implementa protocolli di comunicazione industriale. I ricercatori di ESET ritengono che gli sviluppatori del malware abbiano una profonda conoscenza delle operazioni della rete elettrica e delle comunicazioni della rete industriale per poter aver progettato un malware di tale caratura.
Immagine/foto


“Oltre a tutto ciò, gli autori del malware hanno anche scritto uno strumento che implementa un attacco denial-of-service (DoS) contro una particolare famiglia di relè di protezione, in particolare la gamma Siemens SIPROTEC”

Ha detto la ESET.

“Le capacità di questo malware sono significative. Rispetto al set di strumenti utilizzato dagli attori delle minacce negli attacchi del 2015 contro la rete elettrica ucraina che sono culminati in un black out il 23 dicembre 2015 (BlackEnergy, KillDisk e altri componenti, incluso un legittimo software di accesso remoto), la banda dietro Industroyer è più avanzata, dal momento che hanno fatto di tutto per creare malware in grado di controllare direttamente interruttori e interruttori automatici”

Sia ESET che Dragos hanno raccolto prove che suggeriscono che Industroyer sia stato coinvolto nelle interruzioni di corrente del 2016 nella regione di Kiev , attribuite agli hacker sponsorizzati dallo stato russo.

Chi creò Industroyer


Industroyer è un malware altamente personalizzabile. Pur essendo universale, in quanto può essere utilizzato per attaccare qualsiasi sistema di controllo industriale utilizzando alcuni dei protocolli di comunicazione mirati, alcuni dei componenti nei campioni analizzati sono stati progettati per prendere di mira un particolare hardware.

I ricercatori di Dragos, un’azienda specializzata in sicurezza dei sistemi di controllo industriale (ICS), ritengono che il gruppo ELECTRUM APTsia direttamente collegato al gruppo Sandworm APT , ESET ha evidenziato che sebbene non vi siano somiglianze di codice tra il malware utilizzato negli attacchi del 2015 e del 2016 in Ucraina, alcuni componenti sono concettualizzati.

ELECTRUM APT è un gruppo ancora attivo, sebbene le prove suggeriscano che il gruppo non si concentri più esclusivamente sull’Ucraina. L’attività in corso del gruppo e il collegamento al team SANDWORM indicano che ELECTRUM potrebbe arrecare danni anche in altre aree geografiche. Dragos considera ELECTRUM uno dei gruppi di minacce più competenti e sofisticati attualmente in circolazione nel settore ICS.

Fonti
welivesecurity.com/2017/06/12/…
redhotcyber.com/wp-content/upl…

L'articolo Industroyer: Il Malware che Ha Spento Kiev e Minaccia le Reti Elettriche Globali proviene da il blog della sicurezza informatica.



WannaCry: Il Ransomware che ha Cambiato il Mondo della Cybersecurity


Il 12 di maggio del 2017, è stata una giornata particolare.

Per molti non significherà nulla, ma altri la ricorderanno bene, perché è stata una giornata convulsa e movimentata in quanto il mondo venne catapultato nella prima infezione globale da ransomware della storia.

Infatti il 12 maggio viene ricordato come il giorno 0 di WannaCry, il malware che crittografava i contenuti all’interno di un computer chiedendone un riscatto.

Tutto comincia nella mattinata del 12 di maggio del 2017, quando Telefonica (il noto ISP spagnolo) dirama un comunicato che raccomanda ai propri clienti di spegnere i computer per via di un attacco informatico in corso.

La diffusione di wanna cry


In poche ore WannaCry inizia a mietere vittime in tutto il mondo, infatti il New York Times pubblica una mappa interattiva che mostra l’andamento dei focolari d’infezione in realtime e tutto il mondo è in allerta, inserendo nel vocabolario e nel gergo comune la parola “ransomware”, ovvero un malware che chiede un riscatto per decifrare i dati presi in ostaggio all’interno di un pc.

youtube.com/embed/IEAtGCkbq5Y

Ma a parte la weaponization, l’exploit Eternalblue, The Shadow Broker e Lost in Translation (cose delle quali abbiamo parlato a lungo), oggi ci concentreremo sugli aspetti più storici della massiccia infezione mondiale che causò il collasso di 230.000 computer in 150 paesi, inclusa Russia, Cina, Usa, Regno unito ed ovviamente l’Italia.

Origini del malware Wanna Cry


WannaCry colpì i sistemi Windows e a dicembre 2017, il governo degli Stati Uniti dopo una serie di indagini, considerò pubblicamente responsabile la Corea del Nord dell’attacco WannaCry, anche se la Corea ha sempre negato l’origine dell’attacco.

Tra le organizzazioni maggiormente colpite, ci furono molti ospedali del Servizio sanitario nazionale della Gran Bretagna e della Scozia con 70.000 dispositivi in ostaggio dei criminali informatici oltre a risonanze magnetiche, frigoriferi per la conservazione del sangue e attrezzature di diverso tipo.

Venne identificato come artefice di WannaCry, con un documento di 179 pagine prodotto dal dipartimento della giustizia degli Stati Uniti d America, l’allora trentaquattrenne Park Jin Hyok, responsabile anche di una serie di attacchi contro le reti di Sony Pictures Entertainment e ad altre banche in tutto il mondo, oltre ad essere stato correlato al gruppo APT Lazarus.
Immagine/foto

A Park si associa la scrittura del malware WannaCry, ma in questa storia molto ingarbugliata, dal 12 di maggio del 2107 altri eroi si sono fatti avanti per difendere il pianeta da questa grandissima pandemia informatica di massa.

MalwareTech scopre il Kill Switch del malware e ferma l’infezione


Parlo di Marcus Hutchins chiamato MalwareTech, che durante la fase acuta dell’infezione da WannaCry, stava analizzando i primi campioni del malware, quando scoprì che al suo interno, era stato creato quello che in gergo tecnico si chiama “kill switch”, una sorta di “interruttore” capace di bloccare l’infezione.

Infatti WannaCry richiamava costantemente un dominio. Se il dominio risultava non attivo, l’infezione andava avanti, ma se invece il dominio rispondeva, il ransomware bloccava la sua attività.

Immagine/foto
Kill switch presente all’interno del ransowmare WannaCry

MalwareTech non fece altro che registrare questo dominio con un investimento pari a 10 dollari dell’epoca, inizialmente pensando che in questo modo potesse capire meglio la diffusione del contagio. Ma capi presto ben presto che l’algoritmo interno di WannaCry verificava la sua presenza e in caso positivo bloccava l’infezione.

Immagine/foto
Marcus Hutchins chiamato MalwareTech

WannaCry verrà ricordato da tutti come un avvenimento “biblico” nella letteratura della sicurezza informatica, un caso mondiale, riconosciuto da tutti, una sorta ILOVEYOU più grande e tecnologicamente più avanzato e soprattutto più pervasivo.

I ransomware oggi sono una grande minaccia per ogni organizzazione piccola o grande che sia, e i nuovi ransomware non perdonano, in quanto se non paghi il riscatto, pubblicano i contenuti trafugati illegalmente con danni inimmaginabili per le organizzazioni.

Il fenomeno del ransomware in ascesa


Si tratta del fenomeno della RaaS (Ransomware As a Service), composto da criminali che sviluppano il software e affiliati che lo utilizzano per sferrare gli attacchi. Una sorta di meccanismo virtuoso che fa guadagnare molti soldi a tutti e sta creando sempre più problemi alle organizzazioni, con incidenti di rilievo e taglie mostruosamente elevate.

Quando finirà il fenomeno del Ransomware?

Fino ad oggi risulta in costante ascesa.

Sono passati 4 anni da WannaCry, ma e Il ransomware è maturato e il suo livello di minaccia è ora alla pari degli APT, poiché gli attaccanti usano strumenti migliori e imparano dagli errori del passato per mantenere persistenza all’interno delle organizzazioni.

Quindi prestiamo la massima attenzione ad un allegato presente all’interno di una mail di dubbia provenienza prima di aprirlo.

Siete tutti avvertiti!

L'articolo WannaCry: Il Ransomware che ha Cambiato il Mondo della Cybersecurity proviene da il blog della sicurezza informatica.




Password Manager: Guida Completa su Cosa Sono, Come Usarli e Quali Scegliere per la Massima Sicurezza Online


Le password, quanto sono importanti nella nostra vita digitale?
Quante volte abbiamo riportato questo sulle nostre pagine?

La maggior parte delle attività digitali – dai social media alle operazioni bancarie, fino agli acquisti online – richiede credenziali uniche e robuste. Tuttavia, mantenere un sistema efficace e sicuro nella gestione delle password è una sfida per molte persone.

Una pratica comune, ma rischiosa, è quella di utilizzare la stessa password per più account (password reuse) o di ricorrere a combinazioni semplici e facilmente memorizzabili. Questi metodi purtroppo aumentano esponenzialmente il rischio di furto di dati: una volta compromesso un account, un hacker può accedere a una serie di servizi collegati, provocando danni significativi a livello personale e finanziario.

La gestione delle password non è solo una questione di sicurezza personale, ma è anche fondamentale per la protezione dei dati aziendali. Per le imprese, un’attenta gestione delle credenziali è una componente essenziale della cybersecurity, poiché spesso proprio l’accesso non autorizzato attraverso credenziali deboli rappresenta il punto di ingresso per attacchi informatici.

Un password manager rappresenta una soluzione efficace a questo problema. Questi strumenti non solo aiutano a memorizzare e gestire le password in modo sicuro, ma sono anche in grado di generare password complesse e uniche per ogni servizio utilizzato. Grazie a una sola “master password” – l’unica che l’utente deve ricordare – i password manager offrono un sistema centralizzato per archiviare e proteggere le proprie credenziali, riducendo significativamente il rischio di attacchi informatici.

In questo articolo, approfondiremo cos’è un password manager, come funziona, e quali sono i migliori strumenti disponibili per la gestione sicura delle password. Esploreremo, inoltre, le buone pratiche per utilizzarlo al meglio e per proteggere al massimo la nostra identità digitale.
24398974

Cos’è un Password Manager e Come Funziona


Un password manager è uno strumento progettato per aiutare gli utenti a generare, archiviare e gestire le proprie password in modo sicuro e centralizzato. In sostanza, si tratta di una “cassaforte digitale” in cui tutte le credenziali di accesso vengono salvate in un unico luogo e protette da una password principale o “master password”. Questo sistema permette di avere password forti e uniche per ciascun servizio utilizzato, riducendo così il rischio di attacchi informatici dovuti a password deboli o ripetute.

I password manager moderni offrono funzionalità avanzate, tra le quali:

  • Generazione automatica di password forti: il software crea password complesse e sicure, evitando quelle deboli o facili da indovinare;
  • Autocompletamento: consente la compilazione automatica dei campi di login, velocizzando l’accesso e riducendo il rischio di errori;
  • Archiviazione di note e dati sensibili: alcuni manager offrono spazi sicuri per salvare dati sensibili come i numeri di carte di credito, documenti e note private;
  • Verifica di sicurezza delle password: con funzioni di audit che avvisano l’utente in caso di password duplicate o deboli.


Meccanismi di crittografia e archiviazione sicura delle password


La sicurezza di un password manager si basa principalmente su sofisticati sistemi di crittografia. Le password memorizzate sono cifrate utilizzando algoritmi di crittografia avanzati, come l’AES (Advanced Encryption Standard) a 256 bit, che rende i dati illeggibili a chiunque non disponga della master password.

Questi strumenti implementano meccanismi di crittografia end-to-end, in cui i dati vengono cifrati sul dispositivo dell’utente e rimangono protetti durante il trasferimento e l’archiviazione. In questo modo, nemmeno il provider del servizio ha accesso alle password dell’utente. Inoltre, molti password manager offrono l’autenticazione a due fattori (2FA), aggiungendo un ulteriore livello di sicurezza per l’accesso al proprio account.

Differenze tra password manager locali e cloud


Esistono due principali tipologie di password manager, che si differenziano in base alla modalità di archiviazione dei dati:

  • Password manager locali: questi software salvano i dati crittografati direttamente sul dispositivo dell’utente, come un computer o un cellulare. I vantaggi di questa soluzione includono una maggiore privacy e un controllo totale sui propri dati, poiché questi non vengono trasmessi a server esterni. Tuttavia, in caso di perdita del dispositivo o di un problema hardware, potrebbe risultare complicato recuperare le informazioni.
  • Password manager su cloud: in questo caso, le password vengono memorizzate all’interno di server sicuri del provider del servizio e sincronizzate su vari dispositivi dell’utente. Questo tipo di password manager offre maggiore flessibilità e comodità, permettendo all’utente di accedere alle proprie password ovunque si trovi. Tuttavia, essendo basati su server esterni, la loro sicurezza dipende anche dalle politiche di protezione del provider.

Entrambe le soluzioni hanno i propri vantaggi e svantaggi, ma la scelta tra un password manager locale e uno cloud dipende dalle esigenze di sicurezza, accessibilità e privacy dell’utente.
24398976

Vantaggi dell’Uso di un Password Manager


Uno dei principali vantaggi di un password manager è l’aumento significativo della sicurezza delle proprie credenziali. Utilizzare password complesse e uniche per ogni account è essenziale per proteggere i dati personali, ma spesso difficile da gestire manualmente. Un password manager risolve questo problema generando e memorizzando password robuste e diverse per ciascun servizio, garantendo così che, in caso di compromissione di un account, gli altri restino protetti.

Inoltre, grazie alla crittografia avanzata, i password manager proteggono i dati da accessi non autorizzati. La maggior parte delle soluzioni utilizza algoritmi di crittografia come l’AES-256 per cifrare le password, assicurando che i dati siano accessibili solo a chi possiede la master password. Questa configurazione riduce sensibilmente il rischio di furti o accessi non autorizzati, rendendo la protezione delle informazioni personali uno dei punti di forza di questi strumenti.

Praticità e risparmio di tempo: accesso automatico e generazione di password


Un altro vantaggio notevole di un password manager è la praticità. Questi strumenti semplificano l’accesso agli account online grazie alla funzione di autocompletamento, che permette di inserire automaticamente le credenziali di accesso senza doverle digitare ogni volta. Questo non solo velocizza l’accesso ai servizi, ma elimina anche il rischio di errori di digitazione.

Un password manager, inoltre, può generare password complesse in modo automatico, offrendo combinazioni sicure e difficili da indovinare. In questo modo, l’utente non deve preoccuparsi di creare manualmente password complesse, risparmiando tempo e riducendo il rischio di scegliere combinazioni deboli.

Riduzione del rischio di phishing e attacchi di forza bruta


I password manager possono anche aiutare a prevenire attacchi di phishing e tentativi di accesso tramite forza bruta. Nel caso del phishing, un password manager non compila automaticamente le credenziali su un sito che non corrisponde esattamente all’URL registrato. Questo aiuta a identificare i siti falsi e riduce la probabilità di inserire le proprie credenziali in pagine fraudolente.

Per quanto riguarda gli attacchi di forza bruta, i password manager supportano l’uso di password lunghe e complesse, rendendo molto difficile per un hacker indovinare la combinazione attraverso tentativi ripetuti. Combinando questi vantaggi con l’eventuale autenticazione a due fattori, i password manager forniscono una protezione completa contro molte delle minacce informatiche più comuni, migliorando così la sicurezza complessiva delle informazioni personali e aziendali.
24398978

Come Scegliere il Miglior Password Manager: Criteri di Valutazione


La sicurezza è il criterio principale nella scelta di un password manager, poiché l’obiettivo è proteggere le proprie credenziali e dati sensibili. Un buon password manager utilizza algoritmi di crittografia avanzati, come AES-256, per garantire che le password memorizzate siano inaccessibili a terzi. È importante che il servizio adotti la crittografia end-to-end, così che le password siano cifrate direttamente sul dispositivo dell’utente e rimangano illeggibili anche ai fornitori del servizio.

L’autenticazione a più fattori (2FA) è un ulteriore requisito di sicurezza: grazie a questa funzione, per accedere all’account è necessario un secondo elemento di verifica oltre alla password principale. I metodi di 2FA possono includere SMS, email, app di autenticazione o dispositivi hardware, rendendo più difficile l’accesso non autorizzato. Alcuni password manager supportano anche la biometria, come l’impronta digitale o il riconoscimento facciale, per un livello di sicurezza ancora più avanzato.

Compatibilità con dispositivi e sistemi operativi


Un password manager deve essere compatibile con tutti i dispositivi e i sistemi operativi utilizzati dall’utente. Alcuni password manager sono limitati a un solo sistema operativo, mentre altri offrono una gamma completa di app e estensioni per browser, che includono Windows, macOS, Android, iOS e le principali piattaforme di navigazione web.

La sincronizzazione tra dispositivi è fondamentale per avere sempre accesso alle proprie credenziali ovunque ci si trovi. È importante scegliere un password manager che permetta una sincronizzazione rapida e sicura, così da avere password aggiornate su ogni dispositivo. Inoltre, molte soluzioni offrono estensioni per browser, consentendo l’accesso diretto dal browser e rendendo più pratico l’utilizzo senza dover uscire dall’app o dal sito.

Funzioni avanzate: condivisione sicura, gestione delle note sicure, backup


Le funzionalità avanzate rappresentano un ulteriore elemento di differenziazione tra i vari password manager. Alcuni strumenti includono funzioni di condivisione sicura delle password, ideali per chi ha bisogno di condividere le credenziali di accesso con colleghi o familiari senza compromettere la sicurezza. Con questa funzione, gli utenti possono definire chi può accedere a determinate password e con quali autorizzazioni, mantenendo il controllo sui propri dati sensibili.

La gestione delle note sicure è un’altra funzione utile per memorizzare informazioni riservate che non sono necessariamente password, come numeri di carte di credito, documenti d’identità e codici PIN. Le note sicure sono protette dalla stessa crittografia delle password e possono essere organizzate in modo semplice e accessibile.

Infine, il backup dei dati è una funzionalità essenziale. Avere un sistema di backup automatico garantisce che tutte le credenziali siano recuperabili anche in caso di perdita del dispositivo o di problemi tecnici. Alcuni password manager offrono backup su cloud o la possibilità di esportare le credenziali su file crittografati, facilitando il ripristino dei dati e assicurando un accesso sicuro in ogni momento.

Scegliere il password manager giusto significa trovare un equilibrio tra sicurezza, compatibilità e funzionalità avanzate, valutando le proprie esigenze specifiche per garantire la massima protezione e praticità.
24398980

I Migliori Password Manager del 2024: Confronto tra Soluzioni


Il mercato dei password manager offre una vasta gamma di opzioni, sia gratuite che a pagamento, ciascuna con diverse caratteristiche, livelli di sicurezza e funzionalità avanzate. I password manager gratuiti sono adatti a chi ha bisogno di funzioni di base, come l’archiviazione e l’autocompletamento delle password, mentre le versioni a pagamento includono opzioni avanzate come la condivisione sicura delle password, l’autenticazione a più fattori avanzata e il supporto multi-dispositivo. La scelta tra una soluzione gratuita o a pagamento dipende principalmente dalle esigenze personali o aziendali e dal livello di protezione desiderato.

Confronto delle caratteristiche


  1. LastPass
    • Caratteristiche principali: LastPass offre una solida versione gratuita con funzionalità di autocompletamento, generazione di password sicure e sincronizzazione su dispositivi mobili o desktop (ma non entrambi nella versione gratuita). La versione premium include anche l’autenticazione a più fattori e la condivisione sicura delle credenziali.
    • Sicurezza: crittografia AES-256 e autenticazione biometrica per la protezione dei dati.
    • Punti di forza: interfaccia intuitiva, buone opzioni di condivisione e recupero password.
    • Limiti: la sincronizzazione è limitata nella versione gratuita e ha subito alcune vulnerabilità di sicurezza in passato.


  2. 1Password
    • Caratteristiche principali: 1Password è noto per le sue avanzate funzionalità di sicurezza e per la compatibilità multi-dispositivo. Include la funzione Watchtower, che segnala password deboli o compromesse, e consente la creazione di vault separati per diverse categorie di dati.
    • Sicurezza: crittografia AES-256, autenticazione biometrica, e opzione per la chiave di sicurezza hardware.
    • Punti di forza: eccellente sicurezza, gestione avanzata delle password e delle note, supporto clienti di alto livello.
    • Limiti: costo relativamente elevato e assenza di una versione gratuita (offre solo una prova gratuita).


  3. Dashlane
    • Caratteristiche principali: Dashlane offre una soluzione completa con generazione di password, sincronizzazione, monitoraggio del dark web e VPN integrata nella versione premium.
    • Sicurezza: crittografia AES-256 e monitoraggio del dark web per avvisare gli utenti in caso di dati compromessi.
    • Punti di forza: ottimo per chi desidera una soluzione all-in-one con VPN e monitoraggio avanzato.
    • Limiti: costi più elevati per la versione premium e mancanza di funzionalità avanzate nella versione gratuita.


  4. Bitwarden
    • Caratteristiche principali: Bitwarden è un’opzione open-source con una solida versione gratuita che supporta sincronizzazione su dispositivi multipli, autocompletamento e generazione di password sicure. La versione a pagamento aggiunge l’autenticazione a più fattori avanzata e altre funzionalità premium.
    • Sicurezza: crittografia AES-256, approccio open-source che consente un controllo della sicurezza da parte della comunità.
    • Punti di forza: trasparenza, ottimo rapporto qualità-prezzo, e versione gratuita completa.
    • Limiti: interfaccia meno intuitiva rispetto a concorrenti e alcune funzionalità avanzate limitate alla versione premium.


  5. NordPass
    • Caratteristiche principali: sviluppato dal team dietro NordVPN, NordPass offre crittografia avanzata, autocompletamento, e condivisione sicura delle password. La versione premium include il supporto per più dispositivi e la sincronizzazione in tempo reale.
    • Sicurezza: crittografia end-to-end con sistema di crittografia XChaCha20, noto per la sicurezza elevata.
    • Punti di forza: sicurezza avanzata, interfaccia moderna e supporto per più dispositivi.
    • Limiti: alcune funzionalità avanzate sono disponibili solo nella versione a pagamento, e meno funzioni di personalizzazione rispetto ad altre soluzioni.


Scegliere il password manager giusto dipende da vari fattori, inclusi il budget, la complessità delle funzionalità necessarie e le preferenze personali in termini di sicurezza e usabilità.
24398982

Consigli per un Uso Sicuro e Consapevole del Password Manager


La master password è la chiave di accesso principale a tutte le credenziali memorizzate nel password manager; quindi, proteggerla è fondamentale. Ecco alcune pratiche per evitare di perderla:

  • Crea una password complessa ma memorizzabile: Scegli una combinazione di parole che abbia significato solo per te, includendo lettere maiuscole, numeri e simboli per aumentarne la sicurezza, senza renderla impossibile da ricordare.
  • Non scrivere la master password in luoghi non sicuri: Se hai bisogno di un promemoria, evita di annotarla su dispositivi o fogli non protetti. Considera invece l’uso di metodi più sicuri, come un codice mnemonico o un luogo fisico sicuro come una cassaforte.
  • Attiva opzioni di recupero (se disponibili): Alcuni password manager offrono opzioni di recupero della master password, come domande di sicurezza o chiavi di recupero. Assicurati di configurarle, se il tuo manager le supporta, per aumentare le probabilità di recupero in caso di perdita.


Abilitare l’autenticazione a due fattori (2FA)


L’autenticazione a due fattori (2FA) aggiunge un ulteriore livello di sicurezza al tuo password manager, richiedendo un secondo elemento per l’accesso oltre alla master password. Ecco i passaggi per attivarla:

  1. Verifica se il tuo password manager supporta 2FA: La maggior parte delle soluzioni moderne include 2FA. Se non la trovi nelle impostazioni di sicurezza, considera un aggiornamento a una versione che la supporta.
  2. Scegli il metodo di 2FA più sicuro: Alcuni password manager offrono l’opzione tra SMS, app di autenticazione o token hardware. Le app di autenticazione come Google Authenticator o Authy sono generalmente più sicure degli SMS che possono essere intercettati attraverso falle dei protocolli di segnalazione delle core network, come SS7.
  3. Attiva e collega il dispositivo: Una volta scelto il metodo, accedi alle impostazioni del tuo password manager e configura la 2FA. Segui le istruzioni per associare il dispositivo di autenticazione e conserva il codice di backup fornito per eventuali emergenze.

L’abilitazione della 2FA aiuta a proteggere il tuo account anche nel caso in cui qualcuno dovesse scoprire la tua master password, riducendo notevolmente il rischio di accesso non autorizzato.

Gestire e aggiornare le password periodicamente


L’aggiornamento regolare delle password è essenziale per mantenere un alto livello di sicurezza, soprattutto per gli account più sensibili. Ecco alcune pratiche efficaci:

  • Stabilisci un calendario di aggiornamento: Imposta promemoria trimestrali o semestrali per aggiornare le password di account importanti. Alcuni password manager consentono di automatizzare questo processo, con avvisi per password vecchie o compromesse.
  • Usa la funzione di generazione di password sicure: Quando aggiorni una password, sfrutta la funzione di generazione del password manager per creare password uniche e robuste, difficili da indovinare e non riutilizzate.
  • Elimina le vecchie password non più necessarie: Se smetti di utilizzare un servizio o un account, considera di eliminare gli account sul servizio e le password associate dal password manager. Questo ti aiuterà a mantenere il database ordinato e a ridurre il rischio di violazioni derivanti da account abbandonati.

Seguendo questi consigli, puoi utilizzare il tuo password manager in modo sicuro e consapevole, proteggendo le tue credenziali e facilitando la gestione delle password nel lungo termine.
24398984

Conclusione: La Sicurezza delle Password nel Futuro


Le tecnologie di crittografia si stanno perfezionando, mentre l’intelligenza artificiale e il machine learning stanno contribuendo a identificare e prevenire comportamenti sospetti e minacce in tempo reale. Oltre ai tradizionali password manager, si stanno affermando metodi avanzati come l’autenticazione senza password e le soluzioni biometriche, che ridurranno ulteriormente la dipendenza dalle password e miglioreranno la sicurezza complessiva. Tuttavia, il password manager rimane uno strumento essenziale, soprattutto durante questa fase di transizione, e fornisce un livello di protezione fondamentale per l’accesso sicuro agli account.

L’adozione di un password manager rappresenta quindi una delle soluzioni più efficaci per proteggere le proprie informazioni personali e aziendali. Un password manager non solo facilita la gestione delle password, ma anche la loro rotazione periodica e il mantenimento di standard di sicurezza elevati, limitando i rischi legati a password deboli o riutilizzate (password reuse). Per le aziende, l’adozione di un password manager è ormai una misura necessaria per proteggere i dati aziendali sensibili, limitare gli accessi non autorizzati e migliorare la sicurezza interna.

La protezione delle credenziali non può basarsi solo su uno strumento, per quanto avanzato: deve essere affiancata da una consapevole gestione delle pratiche di sicurezza. L’utilizzo di un password manager, combinato con misure come l’autenticazione a due fattori, costituisce una strategia solida per proteggere l’identità digitale. Adottare queste buone pratiche sia a livello individuale sia aziendale è essenziale per affrontare in modo efficace le sfide della cybersecurity nel futuro.

L'articolo Password Manager: Guida Completa su Cosa Sono, Come Usarli e Quali Scegliere per la Massima Sicurezza Online proviene da il blog della sicurezza informatica.



Vulnerabilità con Score 10 per Cisco! Una Command Injection che fa paura


Cisco ha risolto una vulnerabilità critica con score CVSS pari a 10 nei punti di accesso Ultra-Reliable Wireless Backhaul (URWB). Il problema ha consentito agli aggressori di eseguire comandi con privilegi di root su dispositivi vulnerabili.

La vulnerabilità è stata identificata come CVE-2024-20418 ed è stata scoperta nell’interfaccia web del software Cisco Unified Industrial Wireless. Gli aggressori non autorizzati potrebbero utilizzarlo negli attacchi di command injection che non richiedevano l’interazione dell’utente.

“La vulnerabilità è dovuta alla convalida errata dei dati di input nell’interfaccia di gestione basata sul web. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità inviando richieste HTTP modificate all’interfaccia di gestione basata sul web di un sistema interessato”, ha affermato Cisco in un bollettino sulla sicurezza. “Uno sfruttamento riuscito potrebbe consentire all’aggressore di eseguire comandi arbitrari con privilegi di root sul sistema operativo sottostante del dispositivo interessato.”

Gli sviluppatori segnalano che il problema riguarda gli access point Catalyst IW9165D Heavy Duty, gli access point Catalyst IW9165E Rugged e i client wireless e gli access point Catalyst IW9167E Heavy Duty, ma solo se hanno installato software vulnerabile e la modalità URWB è abilitata.

Gli specialisti di Cisco PSIRT sottolineano di non aver trovato exploit pubblicamente disponibili per CVE-2024-20418 e di non aver trovato alcuna prova che il bug fosse già stato utilizzato negli attacchi.

Il problema è stato risolto nella versione 17.15.1 del software Cisco Unified Industrial Wireless. Si consiglia agli utenti che eseguono le versioni 17.14 e precedenti di eseguire l’aggiornamento il prima possibile.

L'articolo Vulnerabilità con Score 10 per Cisco! Una Command Injection che fa paura proviene da il blog della sicurezza informatica.




Retrotechtacular: Computer-Generate Video 1968 Style!


24394940

[Classic Microcomputers] read in a book that there was a computer-generated film made in the late 1960s, and he knew he had to watch it. He found it and shared it along with some technical information in the video below.

Modern audiences are unlikely to be wowed by the film — Permutations — that looks like an electronic spirograph. But for 1968, this was about as high tech as you could get. The computer used was an IBM mainframe which would have cost a fortune either to buy or to rent the hours it would take to make this short film. Now, of course, you could easily replicate it on even your oldest PC. In fact, we are surprised we haven’t seen any recreations in the demoscene.

The end credits list [John Whitney] working under an IBM research grant as the author of the film. The programming was by [Jack Citron], and it was apparently put together at the UCLA School of Medicine.

According to [Classic Microcomputers], the display was static and black and white, but animation on 16mm film and color filters made it more interesting.

Was this the birth of the demoscene? Usually, when we watch old IBM videos, it is of the data center, not the data!

youtube.com/embed/ASDqoLAxm3M?…


hackaday.com/2024/11/08/retrot…



Colpo Grosso: Arrestato l’hacker Judische, la mente dietro a 165 attacchi attacchi informatici!


Un uomo sospettato di aver orchestrato una grande ondata di hacking è stato arrestato in Canada. L’hacker, utilizzando gli alias “Judische” e “Waifu“, è stato collegato a più di 165 violazioni di dati, comprese quelle di AT&T, Ticketmaster e Santander Bank.

L’arresto è stato reso possibile dopo una lunga indagine da parte delle forze dell’ordine internazionali e di esperti di sicurezza informatica. Secondo 404 Media, gli esperti sono riusciti a raccogliere informazioni importanti sul sospettato, che hanno permesso loro di accelerare il processo di cattura. È da notare che Judische ha contattato i giornalisti di 404 Media a metà ottobre ed ha espresso preoccupazione per un possibile arresto, affermando di aver distrutto o “rovinato” le prove.

In precedenza, i ricercatori avevano suggerito che l’hacker potesse trovarsi in Canada. La conferma di ciò è arrivata dopo che una fonte di 404 Media ha riportato il vero nome del sospettato come Connor Mouka. Nel database del tribunale canadese è stata trovata la registrazione di un’imminente udienza in cui appariva questo nome.

Il Dipartimento di Giustizia canadese ha successivamente confermato l’arresto su richiesta degli Stati Uniti. È stato riferito che l’arresto è stato effettuato il 30 ottobre e il caso sarà esaminato in un’udienza in tribunale il 5 novembre 2024.

Le fonti hanno anche affermato che prima del suo arresto, Judische ha condiviso con 404 Media i dettagli del suo viaggio nella comunità hacker “The Com”. Si tratta di una comunità di giovani hacker di origine anglofona, responsabile di numerosi attacchi informatici di alto profilo negli ultimi anni. Le attività dei membri dell’associazione includono crimini sia digitali che fisici per ottenere l’accesso a conti e fondi altrui.

La polizia canadese e l’FBI hanno rifiutato di commentare la situazione.

L'articolo Colpo Grosso: Arrestato l’hacker Judische, la mente dietro a 165 attacchi attacchi informatici! proviene da il blog della sicurezza informatica.



Ramsey Numbers and the Appearance of Order in Random Numbers


24388996
Proof without words of the two-color case of Ramsey's theorem. (Credit: CMG Lee, Wikimedia)Proof without words of the two-color case of Ramsey’s theorem. (Credit: CMG Lee, Wikimedia)
Generally when assuming a chaotic (i.e. random) system like an undirected graph, we assume that if we start coloring these (i.e. assign values) with two colors no real pattern emerges. Yet it’s been proven that if you have a graph with a certain set of vertices, coloring the resulting lines in this manner will always result in a clique forming. This phenomenon has been investigated for nearly a century now after its discovery by British mathematician [Frank P. Ramsey].

The initial discovery concerned a graph with 6 vertices, providing the lowest number of vertices required. Formally this is written as R(3, 3), with subsequent cases of these Ramsey numbers discovered. They are part of Ramsey theory, which concerns itself with the question of what the underlying properties are that cause this apparent order to appear, which requires us to discover more cases.

Finding the number for a particular instance of R(m, n) can be done the traditional way, or brute-forcing it computationally. Over the decades more advanced algorithms have been developed to help with the search, and people from different fields are mingling as they are drawn to this problem. So far the pay-off of this search are these algorithms, the friendships created and perhaps one day a deep insight in the causes behind this phenomenon that may have implications for physics, chemistry and other fields.


hackaday.com/2024/11/08/ramsey…



On Thursday 404 Media that police were freaking out about mysteriously rebooting iPhones. Now multiple experts have found that Apple introduced code that reboots locked phones after a period of time.#News
#News


DIY Digital Caliper Measures Up


24383298

You might wonder why [Kevin] wanted to build digital calipers when you can buy them for very little these days. But, then again, you are reading Hackaday, so we probably don’t need to explain it.

The motivation, in this case, was to learn to build the same mechanism the commercial ones use for use in precise positioning systems. We were especially happy to see that [Kevin’s] exploration took him to a Hackaday.io project which led to collaboration between him and [Mitko].

The theory behind the mechanism is simple but does get into some ugly-looking trigonometry. Electrically, you feed eight sine waves with different phases into the assembly and measure the phase of the signal you receive.

Pulse density modulation is sufficient for the driving signals. The math is a bit more complex, but nothing you can’t do with a modern CPU. To set the correct parameters, a PC-based test setup allowed different runs to determine the best parameters for the final implementation.

Of course, the whole thing still needs some packaging to use as either a practical pair of calipers or for unrelated positioning duty. But it does work and it should be straightforward to adapt it for any purpose.

We’ve looked inside calipers before. If you are only making measurements with calipers one way, you may be missing out.


hackaday.com/2024/11/08/diy-di…



@RaccoonForFriendica new version 0.1.0.-beta20 available for testing!

Changelog:
🦝 show images in horizontal pager in timelines
🦝 improved "Add new account" flow
🦝 fix reblogged posts not displayed in hashtag feed
🦝 fix for crashes (calendar, post detail, hashtags)
🦝 added more unit tests
🦝 dependency updates

Moreover, the user manual has been improved and translated into Italian.

Have a nice weekend and #livefasteattrash!

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #multiplatform #opensource #procyonproject #raccoonforfriendica

in reply to Thomas

@Thomas thanks for the report!

Concerning the first point, there is an "autoload images" option in the Settings screen which globally enables loading of images (including user avatars and custom emojis) and videos in all screens.

As for the second point, does it happens everywhere or just in the Search screen?

RaccoonForFriendica reshared this.

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@Dieguito 🦝🧑🏻‍💻🍕
However, I have to press the switch manually to show or hide media. I would like this to work automatically so that the media is loaded when I'm in Wi-Fi and not in mobile data.

The problem occurs when I click on a link that opens in the browser and then switch back to the app. This has nothing to do with the search. By search, I mean I have to scroll way down again to find the post I was at before.

in reply to Thomas

@Thomas ok, now I get it. I can add an observer on the network state at least on Android (this is a multiplatform project and observing the network state in native code on iOS can be tricky) and see what I can do. Thanks for the suggestion!

For the second problem, that is strange and I can not reproduce it but it looks like the lazy list state is not retained across lifecycle transitions (e.g. when the screen comes back to the resumed state). I'll have a look and investigate further, thanks.

RaccoonForFriendica reshared this.

in reply to Thomas

I created a couple of issues on GitHub to better keep track of these reports... just another small question: does the "position loss" in a list happen only when opening the browser or even when you open another screen in the app, e.g. when opening a user profile if you tap on the post author's avatar?

RaccoonForFriendica reshared this.

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@Dieguito 🦝🧑🏻‍💻🍕 When I leave the app, regardless of whether I open a link or simply open another app, the Raccoon loading screen appears again. I can reproduce this by leaving the app for about a minute. If I go back more quickly, the app often stays where it was.
in reply to Thomas

@Thomas ok then it's the system terminating the process under the hood and recreating it silently (the app remains visible in recent tasks as if it was not dead but it is), e.g.if there are multiple applications opened and the system is hungry for resources.

Process "death" is tricky, I am waiting for this library to become compatible with the navigation library I'm currently using, because with SavedStateHandles it should be possible to handle state restoration across process recreation more easily.

RaccoonForFriendica reshared this.

in reply to Thomas

@Thomas I would go for something like that: allowing users to choose whether they want images always loaded automatically (as-is), never loaded automatically (on demand) or when on WiFi networks.

Is this closer to what you expected?

RaccoonForFriendica reshared this.



A Tiny Chemistry Lab


24374154

While advances in modern technology have allowed average people access to tremendous computing power as well as novel tools like 3D printers and laser cutters for a bare minimum cost, around here we tend to overlook some of the areas that have taken advantage of these trends as well. Specifically in the area of chemistry, the accessibility of these things have opened up a wide range of possibilities for those immersed in this world, and [Marb’s Lab] shows us how to build a glucose-detection lab in an incredibly small form factor.

The key to the build is a set of three laser-cut acrylic sheets, which when sandwiched together provide a path for the fluid to flow as well as a chamber that will be monitored by electronic optical sensors. The fluid is pumped through the circuit by a custom-built syringe pump driven by a linear actuator, and when the chamber is filled the reaction can begin. In this case, if the fluid contains glucose it will turn blue, which is detected by the microcontroller’s sensors. The color value is then displayed on a small screen mounted to the PCB, allowing the experimenter to take quick readings.

Chemistry labs like this aren’t limited to one specific reaction, though. The acrylic plates are straightforward to laser cut, so other forms can be made quickly. [Marb’s Lab] also made the syringe pump a standalone system, so it can be quickly moved or duplicated for use in other experiments as well. If you want to take your chemistry lab to the extreme, you can even build your own mass spectrometer.

youtube.com/embed/mPBcsChEdZM?…


hackaday.com/2024/11/08/a-tiny…



Combination Safety Glasses and Measurement Tool


A set of brass safety glasses sit on a marred black workbench. The top and earpiece sections of the frames are in squarish brass plate and have ruler marks on them.

While rulers and tape measures are ubiquitous, they always seem to disappear when you need them. We know you’d never forget your safety glasses (safety first!), so what if they were also a measuring tool?

Starting by snapping pieces from a folding yardstick, [Simone Giertz] and [Laura Kampf] worked out a rough prototype before letting [Giertz] complete the project in brass. Some initial issues with the weight of the frames were alleviated by switching to a lighter weight plate material and using thinner frames and weight-saving holes near the ear pieces.

Beauty is in the eye of the beholder, so we’ll let somebody else decide whether or not these will be the newest fashion craze. But it’s hard to argue with the timelessness of brass unless you have a copper allergy. We could definitely see a less expensive plastic version catching on in makerspaces for the PPE bin.

Want some other cool wearable gear? How about [Giertz]’s grocery bag hat, an evening gown with servo-driven flowers, or a shirt that reflects heat out the atmospheric window?

youtube.com/embed/3EoARmGYyVc?…


hackaday.com/2024/11/08/combin…




This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about the question "are people nutting to that?", doomscrolling on election night, and calls for Lysistrata 2024.#BehindTheBlog


The Rogue Emperor, And What To Do About Them


24359491

The chances are if you know someone who is a former Apple employee, you’ll have heard their Steve Jobs anecdote, and that it was rather unflattering to the Apple co-founder. I’ve certainly heard a few myself, and quick web search will reveal plenty more. There are enough of them that it’s very easy to conclude the guy was not a very pleasant person at all.

At the same time, he was a person whose public persona transcended reality, and his fan base treated him with an almost Messianic awe. For them everything he touched turned to gold, every new feature on an Apple product was his personal invention, every one of his actions even the not-so-clever ones were evidence of his genius, and anyone who hadn’t drunk the Apple Kool-Aid was anathema. You’ll still see echoes of this today in Apple fanboys, even though the shine on the company is perhaps now a little tarnished.

It’s easy to spot parallels to this story in some of today’s tech moguls who have gathered similar devotion, but it’s a phenomenon by no means limited to tech founders. Anywhere there is an organisation or group that is centred around an individual, from the smallest organisation upwards, it’s possible for it to enter an almost cult-like state in which the leader both accumulates too much power, and loses track of some of the responsibilities which go with it. If it’s a tech company or a bowls club we can shrug our shoulders and move to something else, but when it occurs in an open source project and a benevolent dictator figure goes rogue it has landed directly on our own doorstep as the open-source community. It’s happened several times that I can immediately think of and there are doubtless more cases I am unaware of, and every time I am left feeling that our community lacks an adequate mechanism to come through it unscathed.

In theory, the advantage of open-source software is that it provides choice. If something offends you about a project you can switch to an alternative, or if you are a software developer you can simply fork it or write your own competitor. Both of those points you’ll still see trotted out by open source developers when they face criticism, yet both of them are increasingly fantastical. The scale of many large pieces of software means that there is an inevitable progression towards a single dominant project, and the days when all users of open source software were capable of writing it are long gone if they ever existed at all. In many cases the reality of large open source projects is one of lock-in just as much as in the proprietary world; if you’ve put a lot of effort into adopting something then you’re along for the ride as the cost of changing your path are too significant to ignore.

So how can we as the open source community deal with a rogue emperor in a project we rely on? In some cases the momentum can eventually gather enough to generate an alternative path, you will probably come up with the same examples I’m thinking of as I write this. But all too often either a loyal Praetorian Guard of developers protect their leader, or a firm grip on the non-open-source IP surrounding the ecosystem keeps the problematic figure in place despite all attempts to move forward. Perhaps it’s time not to consider the problem after it happens, but before.

A central plank of the open source community lies in the licence. It sets down the framework under which the software can be used and shared, and there are a huge number of choices to reflect the varying ideals of software developers. It’s a great system in what it sets out to do, but I feel there’s an aspect of open source software it fails to address. Perhaps as well as considering how the IP is regulated, a licence should also commit the project to a system of governance, much in the manner that a country will have a constitution. If this constitution is written to maintain good governance and combat the threat of a rogue emperor it could only make for more stability, and since any code contributions would be made under its terms it would be very difficult for someone intent on breaking that governance structure to remove.

One thing is for sure, it’s becoming wearisome to find afresh every few months that a piece of software you use every day is associated with problematic people or behaviours. Something needs to be done, even if it’s not quite my suggestion here. What do you think? Tell us in the comments.


hackaday.com/2024/11/08/the-ro…



Hackaday Podcast Episode 295: Circuit Graver, Zinc Creep, and Video Tubes


24358459

With Superconference 2024 in the books, Dan joined Elliot, fresh off his flight back from Pasadena, to look through the week (or two) in hacks. It was a pretty good crop, too, despite all the distractions and diversions. We checked out the cutest little quadruped, a wireless antenna for wireless communications, a price-tag stand-in for paper calendars, and a neat way to test hardware and software together.

We take the closest look yet at why Arecibo collapsed, talk about Voyager’s recent channel-switching glitch, and find out how to put old Android phones back in action. There’s smear-free solder paste application, a Mims-worthy lap counter, and a PCB engraver that you’ve just got to see. We wrap things up with a look at Gentoo and pay homage to the TV tubes of years gone by — the ones in the camera, for the TV sets.

html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Download the zero-calorie MP3.

Episode 295 Show Notes:

News:



What’s that Sound?


  • Fill in this form for your chance to win. Be specific!


Interesting Hacks of the Week:



Quick Hacks:


Can’t-Miss Articles:


hackaday.com/2024/11/08/hackad…



In questa intervista del 1942 Jung (sì, lo psicanalista) dice quello che credo sia tutto quello che c'è da sapere per capire come mai gli americani abbiano votato Trump. Vale per qualunque dittatore.

Alla mia terapeuta ieri dicevo che a votarlo secondo me sono state tutte quelle persone che vorrebbero essere come lui: ricche, potenti, piene di figa, sfacciatamente libere di dire e fare qualunque cosa passi loro per la mente senza patire alcuna conseguenza o quasi. Libere di essere violente e cattive quando e come gli pare.

L'identificazione nel leader ha fatto la magia, anche quando a un osservatore esterno (il resto del mondo, eccettuati gli altri dittattori e aspiranti tali, guardacaso) è chiaro che questo "leader" non abbia alcuna qualità di rilievo, non sia eccezionale se non in negativo.

Siamo prevedibilissimi, ma continuiamo a dimenticarcelo. Continuiamo a non ascoltare chi cerca di farcelo ricordare.

E quindi, se Trump ha vinto è perché Trump è l'America, qui e oggi.

Buona lettura.

oldmagazinearticles.com/carl_j…

#Trump #USpol #ElezioniUSA

in reply to floreana

Forse. Una meditazione seria su questo, invece, è meritata:
spoutible.com/thread/37794003
in reply to floreana

il 'se fosse' va soltanto appogiato con qualche azione sul terreno...

Conosci qulacuno che può fare una mossa?

[siamo ricchi ei parole, come Obama.
Poveracci di azione... lo dico senza rancore, ma per andare avanti]

Unknown parent

@Aladar
Non so: siamo pur sempre bestie ed evidentemente, se uno fa appello alla panza più panza, ha successo.

La domanda che mi faccio è: come la contrasti una forza così viscerale? A cosa fai appello? Alla razionalità non penso, è destinata a venire polverizzata.

La domanda a cui mi piacerebbe trovare risposta è questa. E mi piacerebbe la trovassero tutte le persone, per poche che siano, che ancora concepiscono la politica come un servizio alla popolazione.



È il momento che l’Italia adotti ufficialmente una Strategia di sicurezza nazionale

@Notizie dall'Italia e dal mondo

[quote]Lo sviluppo di Strategia per la sicurezza nazionale (Ssn), un documento che concettualizzi e riassuma l’approccio del Paese alla politica estera, alla Difesa e alla sicurezza, è uno dei passi necessari all’Italia per strutturare la sua postura interna ed esterna



Il dilemma del 2% alla Difesa. Tra necessità e vincoli di bilancio, l’Italia cerca una soluzione

@Notizie dall'Italia e dal mondo

[quote]Di fronte alle crisi geopolitiche che caratterizzano l’attuale scenario internazionale, investire in difesa è percepito dalla maggior parte dei governi europei, quello italiano incluso, una necessità, e non una scelta.

in reply to Pëtr Arkad'evič Stolypin

per gli americani che l'avranno proposto il 2% del PIL pare anche poco

reshared this



Fuzzy Skin Finish for 3D Prints, Now On Top Layers


24352084

[TenTech]’s Fuzzyficator brings fuzzy skin — a textured finish normally limited to sides of 3D prints — to the top layer with the help of some non-planar printing, no hardware modifications required. You can watch it in action in the video below, which also includes details on how to integrate this functionality into your favorite slicer software.
24352088Little z-axis hops while laying down the top layer creates a fuzzy skin texture.
Fuzzyficator essentially works by moving the print nozzle up and down while laying down a top layer, resulting in a textured finish that does a decent job of matching the fuzzy skin texture one can put on sides of a print. Instead of making small lateral movements while printing outside perimeters, the nozzle does little z-axis hops while printing the top.

Handily, Fuzzyficator works by being called as a post-processing script by the slicer (at this writing, PrusaSlicer, Orca Slicer, and Bambu Studio are tested) which also very conveniently reads the current slicer settings for fuzzy skin, in order to match them.

Non-planar 3D printing opens new doors but we haven’t seen it work like this before. There are a variety of ways to experiment with non-planar printing for those who like to tinker with their printers. But there’s work to be done that doesn’t involve hardware, too. Non-planar printing also requires new ways of thinking about slicing.

youtube.com/embed/85FJl5P0AoU?…


hackaday.com/2024/11/08/fuzzy-…



Microsoft Teams e OneDrive nelle Mani degli Hacker: La Minaccia Invisibile di VEILDrive


Un’ombra inquietante si aggira nei sistemi aziendali: la campagna di attacco VEILDrive sta violando l’infrastruttura cloud di Microsoft, sfruttando i suoi stessi servizi legittimi per sfuggire a qualsiasi tentativo di rilevamento. Microsoft Teams, SharePoint, Quick Assist e persino OneDrive sono finiti nelle mani dei cybercriminali, trasformati in potenti strumenti per diffondere malware senza destare sospetti.

L’azienda di cybersecurity israeliana Hunters, che ha scoperto l’operazione a settembre 2024, ha lanciato l’allarme: VEILDrive rappresenta una minaccia strategica per infrastrutture critiche, come dimostrato dall’attacco che ha colpito una grande organizzazione americana, identificata come “Org C”. Senza svelare il nome dell’azienda vittima, Hunters ha descritto un attacco sofisticato, iniziato già ad agosto, culminato con l’installazione di un malware basato su Java, progettato per connettersi ai server Command and Control dei cybercriminali tramite OneDrive.

L’arma segreta di VEILDrive: Un’infrastruttura fidata


Come può un attacco così sofisticato passare inosservato? La risposta è tanto geniale quanto spaventosa: VEILDrive sfrutta la fiducia che i servizi Microsoft SaaS godono nei sistemi aziendali. Questi attaccanti non hanno creato nuovi strumenti, non hanno installato software non riconosciuti: hanno usato i servizi stessi di Microsoft per stabilire un livello di accesso continuativo, discreto e pericolosamente letale.

In una manovra di inganno senza precedenti, VEILDrive ha inviato messaggi tramite Teams a quattro dipendenti di “Org C”, impersonando membri dell’IT e richiedendo accesso remoto con Quick Assist. Ma la vera genialità dell’attacco sta nell’uso di un account già compromesso di un’altra azienda, “Org A”. Così, invece di generare sospetti con account falsi, hanno usato quello di una vittima precedente per insinuarsi nella nuova rete.

Microsoft Teams come porta d’ingresso per i Cybercriminali


Il tallone d’Achille sfruttato in questo attacco è una funzionalità di Microsoft Teams che consente la comunicazione diretta tra utenti di diverse organizzazioni tramite “Accesso Esterno”. Una funzione apparentemente innocua, ma che ha fornito un varco per i malintenzionati. Usare un servizio aziendale per lanciare un attacco contro un’altra azienda: un meccanismo di compromissione subdolo, che evidenzia come le politiche di fiducia tra piattaforme possano essere un’arma a doppio taglio.

Conclusione


Mentre il silenzio di Microsoft su questo fronte lascia spazio a preoccupazioni sempre più angoscianti, la campagna VEILDrive apre gli occhi su una realtà che non possiamo più ignorare. Nessuna infrastruttura, nessun servizio Cloud, per quanto fidato, può considerarsi immune. La domanda non è più “se” si verrà colpiti, ma “quando” e con quale sofisticazione.

VEILDrive ci lancia un segnale forte e chiaro: l’era della sicurezza garantita è finita. Le aziende devono abbandonare ogni illusione di protezione assoluta e riconoscere che oggi anche i servizi più fidati possono essere usati contro di loro.

L'articolo Microsoft Teams e OneDrive nelle Mani degli Hacker: La Minaccia Invisibile di VEILDrive proviene da il blog della sicurezza informatica.



#Scuola, il Ministro Giuseppe Valditara si è recato oggi in Emilia-Romagna per visitare il Polo Tecnico Professionale di Lugo (RA), fortemente colpito dall’alluvione del maggio 2023.


Phishing Estremo: i Cyber Criminali Sfruttano Email Governative Per Richiedere Dati Personali


L’FBI ha lanciato un avvertimento alle aziende statunitensi riguardo a un nuovo sistema di truffatori che utilizzano le richieste di dati di emergenza per rubare informazioni personali.

Utilizzando indirizzi e-mail hackerati di agenzie governative, i truffatori chiedono alle aziende private di fornire urgentemente dati riservati presumibilmente necessari per le indagini. Le aziende, temendo per l’incolumità delle persone, spesso forniscono i dati senza controllare attentamente le richieste. Di conseguenza, i criminali ottengono l’accesso alle informazioni personali degli utenti: telefoni, indirizzi ed e-mail, che vengono poi utilizzati per estorsioni o phishing.

Secondo l’FBI, negli ultimi mesi si è registrato un aumento delle vendite di conti governativi compromessi sui forum underground. Ad esempio, nell’agosto del 2024, un criminale informatico ha messo in vendita l’accesso agli indirizzi .gov a scopo di spionaggio ed estorsione. Il venditore ha affermato di essere in grado di aiutare i clienti a inviare richieste di dati di emergenza e ha anche fornito documenti falsi per mascherarsi da agenti delle forze dell’ordine.

Tali casi non sono isolati. Nel marzo 2024, un altro criminale ha affermato di avere accesso alle e-mail governative di più di 25 paesi e di essere disposto a fornire assistenza per richiedere dati, inclusi indirizzi e-mail e numeri di telefono. Nel dicembre 2023 sono stati registrati tentativi di ottenere dati attraverso false richieste con minacce che la mancata osservanza avrebbe potuto portare addirittura alla morte.

Per migliorare la protezione aziendale, l’FBI raccomanda di valutare criticamente tutte le richieste di dati di emergenza ricevute esaminando i documenti per individuare falsificazioni e incoerenze nei codici legali. È anche importante verificare accuratamente il mittente al minimo sospetto.

Le misure proposte per migliorare la sicurezza includono:

  • utilizzo dell’autenticazione a due fattori;
  • implementare rigide politiche di gestione delle password;
  • creazione di password di almeno 16 caratteri di lunghezza e con combinazioni complesse di lettere, numeri e caratteri speciali;
  • limitare l’accesso alle reti aziendali;
  • impostare la segmentazione della rete per prevenire la diffusione di malware;
  • utilizzando strumenti per monitorare attività sospette.

A causa dell’aumento della minaccia, l’FBI consiglia vivamente alle organizzazioni di rivedere i propri piani di risposta agli incidenti e di aggiornare le proprie politiche di sicurezza.

È inoltre importante mantenere stretti contatti con gli uffici regionali dell’FBI per il rapido scambio di informazioni e il coordinamento delle azioni. Per segnalare incidenti sospetti e attività criminali, l’FBI consiglia di segnalare tramite ic3.gov o l’ufficio sul campo più vicino.

L'articolo Phishing Estremo: i Cyber Criminali Sfruttano Email Governative Per Richiedere Dati Personali proviene da il blog della sicurezza informatica.



When Donald Trump won in 2016, we weren't sure if good journalism mattered anymore. Now, we're more sure than ever it does.

When Donald Trump won in 2016, we werenx27;t sure if good journalism mattered anymore. Now, wex27;re more sure than ever it does.#DonaldTrump #Announcements #politics



This Week in Security: Linux VMs, Real AI CVEs, and Backscatter TOR DoS


24344776

Steve Ballmer famously called Linux “viral”, with some not-entirely coherent complaints about the OS. In a hilarious instance of life imitating art, Windows machines are now getting attacked through malicious Linux VM images distributed through phishing emails.

This approach seems to be intended to fool any anti-malware software that may be running. The VM includes the chisel tool, described as “a fast TCP/UDP tunnel, transported over HTTP, secured via SSH”. Now that’s an interesting protocol stack. It’s an obvious advantage for an attacker to have a Linux VM right on a target network. As this sort of virtualization does require hardware virtualization, it might be worth disabling the virtualization extensions in BIOS if they aren’t needed on a particular machine.

AI Finds Real CVE


We’ve talked about some rather unfortunate use of AI, where aspiring security researchers asked an LLM to find vulnerabilities in a project like curl, and then completely wasted a maintainer’s time on those bogus reports. We happened to interview Daniel Stenberg on FLOSS Weekly this week, and after he recounted this story, we mused that there might be a real opportunity to use LLMs to find vulnerabilities, when used as a way to direct fuzzing, and when combined with a good test suite.

And now, we have Google Project Zero bringing news of their Big Sleep LLM project finding a real-world vulnerability in SQLite. This tool was previously called Project Naptime, and while it’s not strictly a fuzzer, it does share some similarities. The main one being that both tools take their educated guesses and run that data through the real program code, to positively verify that there is a problem. With this proof of concept demonstrated, it’s sure to be replicated. It seems inevitable that someone will next try to get an LLM to not only find the vulnerability, but also find an appropriate fix.

Slipping Between Parsers


Something else interesting from our conversation with Daniel was the trurl tool, that makes the curl url parser available as a standalone tool. The point being that there are often security problems that arise from handling URLs and other user-provided data with different parsers. And that’s the story [Andrea Menin] has to tell, taking a look at how file parsers handle file uploads a bit differently.

More specifically, Web Application Firewalls (WAFs) check a handful of metrics on file uploads, like the file extension, MIME Type, the “magic” first few bytes of the file, file size, filename sanitization, and more. This gets complicated when an application uses multipart/form-data. Files and parameters get chunked, separated by boundary delimiter strings.

So one trick is to hide strings that the WAF would normally block, by sneaking them inside a multipart upload. Another trick is to use the same name field multiple times. The WAF may ignore the repeated names, and the application itself may not ignore the repetition in the same way. There are many more, from inconsistent quotes, to omitting an expected carriage return in the upload, to failing to mention that your filename contains UTF characters.

Backscatter TOR DoS


[delroth] got a nasty surprise. He got an abuse@ email, letting him know that one of his server VMs was sending SSH probes around the Internet. Unless you’re SSH scanning on purpose, that’s not a good surprise. That’s bad for two reasons. First off, it really implies that your server has been compromised. And second, it’s going to put your IP on multiple spam and abuse blacklists.

The natural response was to start looking for malware. The likely culprits were a Syncthing relay, a Mastodon instance, a Tor relay, and a Matrix server. The odd thing was that none of those services showed signs of compromise. The breakthrough came when [delroth] started looking close at port 22 traffic captured by a running tcpdump. No outgoing packets were getting captured, but TCP reset packets were coming in.

And really, that’s the whole trick: Send bogus SSH packets from a spoofed IP address, to a bunch of servers around the Internet, and some of them will generate complaints. Anyone can generate raw packets with spoofed IP addresses. The catch is that not everyone can successfully send that traffic, since many ISPs do BCP38 scrubbing, where “impossible” traffic gets dropped. This traffic was impossible, since those source IPs were coming from the wrong network.

The only real question is “why?” The answer seems to be TOR. While [delroth] does run a TOR node, it’s not an exit node, which is usually enough to keep the IP out of trouble. While TOR does make some guarantees about traffic anonymity, it doesn’t make any guarantees about hiding the IPs of network nodes. And it seems that it’s recently become someone’s hobby to trigger exactly these attacks on TOR nodes.

Bits and Bytes


A pair of developers have started working on hardening for the PHP language and server components. That means adding back safe-unlink, doing memory isolation to make heap spraying harder, and removing trivial ways to trivially get powerful primitives. PHP may not be the cool kid on the block any more, but it’s still very widely used, and making exploitation just a bit harder is a clear win.

Cisco’s Unified Industrial Wireless Software had a trivial command injection attack allowing for arbitrary command execution as root. This was limited to devices running with Ultra-Reliable Wireless Backhaul mode turned on. So far this flaw hasn’t been found in real attacks, but such a flaw in industrial equipment isn’t great.

And finally, Electronic Arts had an improperly secured web API endpoint, and [Sean Kahler] found it and started looking around. It turns out that API included a swagger json, which documents the entire API. Score! In the end, the API allowed for moving a “persona” from one account to another, and that eventually allows for full account takeover. Yikes.


hackaday.com/2024/11/08/this-w…




Rapporto Clusit 2024, cyber attacchi in Italia: manifatturiero e sanità i settori più colpiti


@Informatica (Italy e non Italy 😁)
I settori più critici dal punto di vista degli attacchi nel 2023 si sono registrati in ambito finanziario/assicurativo e manifatturiero. Ma anche la sanità è sempre più bersagliata, con attacchi in crescita di oltre l'80% in Italia. Come prepararsi al



I dubbi dell’EDPB sul Data Privacy Framework: ancora tante le questioni aperte


@Informatica (Italy e non Italy 😁)
L’European Data Protection Board ha pubblicato il primo rapporto di revisione sul Data Privacy Framework (DPF): secondo l’EDPB, le misure implementate dal DPF, sebbene migliorative, lasciano aperte questioni rilevanti sulla reale equivalenza delle



Tra fake news e intercettazioni telefoniche: l’ombra della Cina sulle elezioni USA


@Informatica (Italy e non Italy 😁)
Eletto il 47° presidente degli Stati Uniti d’America: torna Donald Trump a governare una delle maggiori potenze del mondo, ma dal punto di vista della sicurezza e dell’informazione come siamo arrivati all’Election Day? Cosa sappiamo e la



Rafforzare la resilienza digitale: l’AI generativa al servizio del regolamento DORA


@Informatica (Italy e non Italy 😁)
Il Regolamento DORA rappresenta un passo significativo verso il rafforzamento della resilienza operativa nel settore finanziario. In questo senso, l’AI generativa emerge come un potente alleato in questo processo, offrendo



False fatture di phishing: così i criminali sfruttano la firma elettronica di DocuSign


@Informatica (Italy e non Italy 😁)
È stata identificata una sofisticata campagna di phishing in cui i truffatori sfruttano la fiducia riposta nella legittimità del servizio di firma elettronica DocuSign per aggirare i filtri antispam e ingannare le vittime con l’obiettivo



Meta e il riconoscimento facciale dei vip per contrastare le truffe


@Informatica (Italy e non Italy 😁)
I vip si ritrovano sempre più spesso inconsapevolmente volani di truffe. La loro immagine viene sfruttata per irretire gli utenti e Meta cerca di calare l’asso con il riconoscimento facciale. L’idea può essere buona, ma non è esente da limiti
L'articolo Meta e il riconoscimento facciale dei vip per



ToxicPanda truffa gli utenti Android con trasferimenti di denaro fraudolenti: come proteggersi


@Informatica (Italy e non Italy 😁)
L'obiettivo principale di ToxicPanda è quello di avviare trasferimenti di denaro da dispositivi Android compromessi tramite l'acquisizione di account (ATO) sfruttando la tecnica della frode sul dispositivo (ODF). Ecco



NIS2, le linee guida ENISA per l’implementazione in azienda: i punti essenziali


@Informatica (Italy e non Italy 😁)
ENISA ha avviato la consultazione pubblica della sua guida pratica per la cyber sicurezza delle organizzazioni europee secondo la direttiva NIS2. Un documento importante su cui le stesse organizzazioni potranno implementare il loro piano di conformità



Decreto anti-spioni, Mantovano: “A giorni in CdM”


@Informatica (Italy e non Italy 😁)
Il decreto anti-spioni è quasi pronto. Lo ha annunciato il Sottosegretario alla Presidenza del Consiglio dei Ministri, Alfredo Mantovano durante la conferenza stampa sul varo di un piano d’azione nazionale per tutelare l’università e la ricerca italiane dalle ingerenze straniere tenuta ieri a Palazzo Chigi. Alla