@RaccoonForFriendica the first stable version 0.1.0 has finally been released! πππ
Here is the changelog, compared the latest beta:
π¦ feat: make crash reports opt-in (disabled by default);
π¦ feat: add option to keep app bars fixed while scrolling;
π¦ fix: transition between images/videos in detail view;
π¦ fix: unmute videos in detail view;
π¦ enhancement: update licenses;
π¦ chore: update dependencies;
π¦ chore: update user manual.
If no blocking issues are reported, I intend to make it easier to install the app (by distributing on other alternative stores, e.g. setting up the submission procedure to F-Droid), translate the UI and/or user manual into more languages, etc.
Wish me good luck and remember to #livefasteattrash!
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
like this
reshared this
Making Sense of Real-Time Operating Systems in 2024
The best part about real-time OS (RTOS) availability in 2024 is that we developers are positively spoiled for choice, but as a corollary this also makes it a complete pain to determine what the optimal choice for a project is. Beyond simply opting for a safe choice like FreeRTOS for an MCU project and figuring out any implications later during the development process, it can pay off massively to invest some time up-front matching the project requirements with the features offered by these various RTOSes. A few years ago I wrote a primer on the various levels of βreal-timeβ and whether you may even just want to forego an RTOS at all and use a simple Big Loop & interrupt-based design.
With such design parameters in mind, we can then look more clearly at the available RTOS options available today, which is the focus of this article. Obviously it wonβt be an exhaustive comparison, and especially projects like FreeRTOS have seen themselves customized to various degrees by manufacturers like ST Microelectronics and Espressif, among others. This also brings to the forefront less pleasant considerations, such as expected support levels, as illustrated by e.g. Microsoftβs Azure RTOS (formerly ThreadX) recently getting moved to the Eclipse Foundation as the Apache ThreadX open source project. On one hand this could make it a solid open-source licensed RTOS, or it could have been open sourced because Microsoft has moved on to something else and cleared out its cupboard.
Thus without further ado, letβs have a look at RTOSes in 2024 and which ones are worth considering, in my opinion.
Answering Some Questions
A crucial distinction when looking at operating systems for embedded systems is the kind of platform it is. If itβs something along the lines of an x86, Cortex-A ARM or similar, youβre likely looking at a desktop-like system, where a real-time OS such as VxWorks, QNX, a BSD or Linux (with or without real-time patches) is probably the best choice, if only due to hardware support concerns. For situations where hard real-time considerations are the most essential, an FPGA/CPLD-based solution might instead be worth it, but this is of course less flexible than an MCU-based solution.
If at this point an MCU-based solution seems the most sensible one, the next logical question is βwhich one RTOS?β. The answer to this is hidden somewhere in long lists of RTOSes, such as the one found over at Wikipedia, or the one over at the OSRTOS website. Assuming for a moment that we are looking only at open source RTOSes here that are seeing active development, we can narrow it down somewhat to the following list:
- Contiki-NG
- OpenERIKA
- FreeRTOS
- MicroC/OS (Micrium OS)
- Nano-RK (Atmel Firefly, MicaZ motes, MSP430; GPL or commercial)
- NuttX
- RIOT
- Rodos
- RT-Thread
- TI-RTOS
- TizenRT (NuttX fork by Samsung)
- Zephyr (formerly Rocket)
- ChibiOS/RT
- Apache Mynewt
Of note is that the popular Mbed project was abandoned in July of 2024, rendering the future of this RTOS highly uncertain. Even with that one taken out of the picture, we are still left with an impressive list. Is NuttX better than ThreadX? What about Zephyr versus RIOT or ChibiOS/RT? Merely reading the bullet points for the features gets one only so far. Perhaps the most important questions here pertain to issues such as:
- Build system requirements
- Demands on a specific compiler (version)
- Programming languages one can use with the OS
- Whether direct hardware access to peripherals is allowed or require going through a HAL of some description.
- Support availability when something inevitably doesnβt work as expected.
- Accessibility of the source code when reading through it (readability, documentation, etc.)
Baseline Expectations
The baseline for the build environment demands and supported features is set here at FreeRTOS. It runs on a wide range of (MCU) platforms, provides a number of schedulers, SMP support, happily compiles with just about any compiler toolchain and is C-based so can be used with any programming language that can cooperate with C APIs. Direct hardware access is the standard way for peripherals and the OS generally gets out of your way beyond scheduling and multi-tasking matters. This βstay out of the wayβ approach persists with developer tools and configuration, which works as easily in Vim as in any other editor.
ThreadX
As of writing the documentation is a stack of Markdown files on GitHub which are clearly not converted yet from their Azure OS era, and βgetting startedβ refers to connecting to the Microsoft Azure cloud. Building the library is apparently done using CMake, Ninja and the standard ARM GCC toolchain for ARM targets, but whereβs a sample project and what about other MCU platforms?
After confusing myself clicking through the βdocumentationβ for a while, Iβm sure that I would not pick this RTOS as I am spending far too much time even figuring out the basics.
Contiki-NG
Documentation exists and doesnβt look too bad, but youβre pushed right into using a Docker image for development. Fortunately native installation instructions are provided for Linux and MacOS, but not Windows. Itβs clear that this RTOS is focused on Internet of Things projects, while the ability to easily run the code as a native (Linux) process is nifty.
Feels like this RTOS could be nice for network-related projects.
OpenERIKA
Confusing website and the impression is that itβs βfreeβ, but do not expect any support unless youβre willing to pay for it. Hard pass.
MicroC/OS
Iβm sure that Silicon Labs had good intentions with their Micrium OS site, but itβs too hard to find anything on it, never mind how to get started with the thing, plus it seems locked to Silabs devices. Ditto for the Weston-Embedded website. Hard pass.
RIOT
Seems to use basic tools and the standard platform toolchains per the βgetting startedβ documentation. Build system is GNU Make-based, which is very flexible and should integrate with other build systems with little issue. Quite a lot of documentation to dig through, and might be worth scratching an itch with that FreeRTOS doesnβt cover?
NuttX, Zephyr, ChibiOS/RT
RTOSes which have lots of bullet points are kinda fancy, but demanding the use of KConfig with NuttX, the insistence on setting up a special Python-based development with Zephyr and the seemingly hard requirement to use the special IDE with ChibiOS/RT all makes for problematic choices that will make developing with these either impossible β KConfig on Windows β or integrating with other build systems impossible to tedious.
While Iβm not a Python hater, my experiences with Python-based build environments and tools are very negative, and Iβd rather avoid such unnecessary dependencies in a development workflow. If youβre a Python fan, you might want to look more seriously at Zephyr.
With that said, the remaining RTOSes in the list are fairly small and can probably be skipped safely.
FreeRTOS
Back in my original 2021 article I covered getting started with FreeRTOS, which at the time was focused mostly on STM32 and similar ARM-based MCUs. Since then I have extensively expanded my use of FreeRTOS in the form of Espressif ESP32 development, both on the base ESP32 MCU and the ESP32-S3. This provided a range of interesting perspectives, also since I was porting significant amounts of cross-platform C and C++ code to these MCUs.
An important aspect of FreeRTOS is that it is commonly included in MCU SDKs, as is the case with Espressifβs ESP-IDF. It supports three different versions of FreeRTOS: the single-core βvanillaβ FreeRTOS, the Espressif (SMP) version and Amazonβs SMP FreeRTOS. Espressifβs version is optimized for the dual-core design of the ESP32 and ESP32-S3 and the default choice. What this demonstrates clearly is that the strength of FreeRTOS lies in its flexibility. You can slot in any custom scheduler, heap allocation algorithm, and pile on additions that are optimized for the target platform.
ESP-IDF provides partial POSIX compatibility, which uses FreeRTOS primitives internally. In order to port projects based on the cross-platform PoCo libraries, I added FreeRTOS support to these in the compatible NPoCo project. With this approach I can use virtually all of the features provided by the PoCo libraries also with (ESP-IDF) FreeRTOS, while allowing for the exact same code to compile on desktop platforms. The only platform-specific elements (e.g. start-up and peripheral use) are handled by compile-time preprocessor inclusions.
Drawing Conclusions
Although there are many ways to go about developing a project and advocating a particular approach is the best way to end up forever shunned by friends & colleagues, looking at a different approach can be enlightening. Over my own career I have gravitated strongly towards simplicity and reducing potential pain points. A big part of this is finding the optimal ways to do as little work as possible, which is where my own approach to MCU-based RTOSes comes from. I really donβt want to write more code than absolutely necessary, also because new code has new bugs.
As software is incredibly flexible, the real value in an (RT)OS lies in the scheduler, heap allocator and similar elements which provide the primitives on which other features can be built. While many RTOSes seem to go out of their way to (incompatibly) replicate the scope of the entire Linux kernel space & userspace in miniature, this to me at least seems restrictive. What I personally appreciate in FreeRTOS is that you can have as much or as little FreeRTOS in your code as you want, making it extremely hackable.
For others their priorities may be completely different, in which case any of the other RTOSes may work better, which is also perfectly fine. As long as the project is completed on time, within budget and no keyboards were thrown through the room, there are no wrong choices.
Il piΓΉ recente aereo di Mosca Γ¨ giΓ obsoleto. Ecco perchΓ©
@Notizie dall'Italia e dal mondo
LβAirshow di Zuhai rappresenta unβoccasione preziosa per mettere in mostra (cosΓ¬ come per osservare) alcuni dei prodotti piΓΉ avanzati dellβindustria aerospaziale globale. Lβedizione di questβanno ha ospitato, tra le altre cose, anche il primo debutto pubblico del caccia di quinta generazione russo Sukhoi Su-57 (nome
Notizie dall'Italia e dal mondo reshared this.
Scoperto Ymir: il Ransomware che sfida le difese delle Aziende con tecniche mai viste prima
Gli specialisti di Kaspersky Lab hanno scoperto un nuovo malware ransomware chiamato Ymir, che utilizza meccanismi avanzati per aggirare il rilevamento e la crittografia dei dati dellβorganizzazione vittima. Il malware prende il nome dalla luna irregolare di Saturno, che orbita nella direzione opposta alla rotazione del pianeta. Questo nome riflette la combinazione non convenzionale di funzionalitΓ di gestione della memoria utilizzate da Ymir.
I ricercatori hanno scoperto Ymir mentre analizzavano un attacco contro unβorganizzazione anonima in Colombia avvenuto in piΓΉ fasi. In primo luogo, gli aggressori hanno utilizzato lo stealer RustyStealer per rubare le credenziali aziendali dei dipendenti. CiΓ² ha consentito loro di accedere al sistema e di mantenerne il controllo abbastanza a lungo da impiantare il ransomware.
Questo comportamento Γ¨ solitamente tipico dei cosiddetti broker di accesso iniziale (IaB). Di solito poi vendono lβaccesso al sistema attaccato nel Dark Web ad altri aggressori. In questo caso, perΓ², gli aggressori utilizzando lβaccesso per lanciare un ransomware.
βSe i cosiddetti βbrokerβ e coloro che hanno distribuito il ransomware sono le stesse persone, allora possiamo parlare di una deviazione dalla tendenza principale: gli aggressori hanno ulteriori opportunitΓ di hacking senza fare affidamento sui gruppi tradizionali che offrono la crittografia come servizio ( RaaS)β, commenta Konstantin Sapronov, capo del team globale di risposta agli incidenti informatici presso Kaspersky Lab.
Va notato che gli aggressori hanno utilizzato una combinazione non standard delle funzioni malloc , memmove e memcmp per eseguire codice dannoso direttamente nella memoria. Questo approccio differisce dal tipico flusso di esecuzione sequenziale tipicamente utilizzato nei comuni ransomware e consente ai criminali di eludere il rilevamento in modo piΓΉ efficace.
Inoltre, Ymir consente agli aggressori di crittografare selettivamente i file, il che dΓ loro un maggiore controllo sulla situazione. Utilizzando il comando path, gli aggressori possono specificare la directory in cui il malware deve cercare i dati. Se un file Γ¨ nella lista bianca, Ymir lo salterΓ e non lo crittograferΓ .
Il ransomware utilizza ChaCha20, un moderno malware a flusso ad alta velocitΓ e sicurezza. Le sue prestazioni sono superiori allβalgoritmo di crittografia Advanced Encryption Standard (AES). Sebbene gli aggressori non abbiano ancora denunciato pubblicamente il furto di dati nΓ© avanzato alcuna richiesta, gli esperti monitorano attentamente ogni nuova attivitΓ .
βFinora non abbiamo notato lβemergere di nuovi gruppi che attaccano con questo ransomware. Solitamente gli aggressori pubblicano informazioni sui data leak site o su forum o portali del dark web per esigere un riscatto dalle vittime. Ma nel caso di Ymir ciΓ² non Γ¨ ancora avvenuto. Resta quindi aperta la questione su chi si celi dietro il nuovo ransomware. Crediamo che questa possa essere una nuova campagnaβ, chiarisce Konstantin.
L'articolo Scoperto Ymir: il Ransomware che sfida le difese delle Aziende con tecniche mai viste prima proviene da il blog della sicurezza informatica.
Cacciamine senza equipaggio, lβidea di Francia e Regno Unito che avvantaggia anche lβItalia
@Notizie dall'Italia e dal mondo
Le Forze armate del futuro saranno sempre piΓΉ il risultato di unβibridazione tra sistemi pilotati da esseri umani e da remoto. In un momento in cui i droni, di ogni foggia e forma, stanno facendo il loro ingresso sul mercato degli equipaggiamenti militari, Francia
Notizie dall'Italia e dal mondo reshared this.
A Vintage Radiator Core, From Scratch
There are sadly few 1914 Dennis fire engines still on the road, so when the one owned by Imperial College in London needs a spare part, it can not be ordered from the motor factors and must be made from scratch. Happily, [Andy Pugh] is an alumnus with the required metalworking skills, so in the video below we see him tackling the manufacture of flattened brass tubes for its radiator core.
Forming a round tube to a particular shape is done by pulling it through a die whose profile gradually changes from round to the desired shape. We see him make a couple of tries at this, finally succeeding with one carefully designed to have a constant circumference. The use of CNC machining is something that wouldnβt have been available in the Dennis works in the early 20th century, so we can marvel at the skills of the machinists back then who made the original. Here in 2024 he makes a drawing rig with a geared chain drive suitable for larger scale production.
The video is both a fascinating look at tube drawing and a mind-cleansing piece of workshop observation, and we have to say we enjoyed watching it. If [Andy]βs name sounds familiar to you, this might be because this isnβt the first go heβs had at manufacturing vehicle parts.
youtube.com/embed/ZALnd4zbfjQ?β¦
Chi Γ¨ Pete Hegseth, il nuovo capo del Pentagono scelto da Trump
@Notizie dall'Italia e dal mondo
Donald Trump, presidente eletto degli Stati Uniti, ha annunciato di aver scelto Pete Hegseth come membro del suo nuovo gabinetto, nel ruolo di segretario della Difesa. Il nuovo capo del Pentagono non viene dagli apparati ed Γ¨ un conservatore di lunga data. Nel comunicato che ne annuncia la nomina, Trump
Notizie dall'Italia e dal mondo reshared this.
A Teletype by Any Other Name: The Early E-mail and Wordprocessor
Some brand names become the de facto name for the generic product. Xerox, for example. Or Velcro. Teletype was a trademark, but it has come to mean just about any teleprinter communicating with another teleprinter or a computer. The actual trademark belonged to The Teletype Corporation, part of Western Electric, which was, of course, part of AT&T. But there were many other companies that made teleprinters, some of which were very influential.
The teleprinter predates the computer by quite a bit. The original impetus for their development was to reduce the need for skilled telegraph operators. In addition, they found use as crude wordprocessors, although that term wouldnβt be used for quite some time.
Telegraph
An 1855 keyboard telegraph (public domain).
Early communication was done by making and breaking a circuit at one station to signal a buzzer or other device at a distant station. Using dots and dashes, you could efficiently send messages, but only if you were proficient at sending and receiving Morse code. Sometimes, instead of a buzzer, the receiving device would make marks on a paper β sort of like a strip recorder.
In the mid-1800s, several attempts were made to make machines that could print characters remotely. There were various schemes, but the general idea was to move a print head remotely and strike it against carbon paper to leave a letter on a blank page.
By 1874, the Frenchman Γmile Baudot created a 5-bit code to represent characters over a teleprinter line. Like some earlier systems, the code used two shift characters to select uppercase letters (LTRS) and figures (FIGS). This lets the 32 possible codes represent 26 letters, 10 digits, and a few punctuation marks. However, if the receiver missed a shift character, the message would garble badly. This was especially a problem over radio links.
Paper Tape
Donald Murray made a big improvement in 1901. Instead of directly sending characters from a keyboard to the wire, his apparatus let the operator punch a paper tape. Then a machine used the paper tape to send characters to the remote station which would punch an identical tape. That tape could go through another machine to print out the text on it. Murray rearranged the Baudot code slightly, adding things we use today, like the carriage return and the line feed.
The problem that remained was keeping the two ends of the circuit in sync. An engineer working for the Morton Salt Company solved that problem, which Edward Klienschmitt independently improved. The basic idea had been around for a while β using a start pulse to kick off each character β but these two patents around 1919 made it work.
Patents
Instead of fighting a big patent war, the two companies, Morkrum (partly owned by the owner of Morton Salt) and Klienschmitt, merged in 1924 and produced an even better machine. This was the birth of the modern teleprinter. In fact, the company that was formed from this merger would eventually become The Teletype Corporation and was bought by AT&T in 1930 for $30 million in stock.
Some early teleprinters were page printers that typed on the page like a typewriter. Others were tape printers that spit out a tape with letters on it. Often, the tape had a gummed back so the operator could cut it into strips and stick it to a telegram form, something you may have seen in old movies.
In addition to public telegrams, there were networks of commercial stations known as Telex and TWX β precursors to modern e-mail. These networks were like a phone system for teleprinters. Youβd dial a Telex number and send a message to that machine. Many teleprinters had an internal wheel that a technician could set (by breaking off tabs) to send a WRU code (who are you) in response to a query. So connecting to the Hackaday Telex and sending WRU might reply βHACKDAY.β In addition, you could ring a bell on the remote machine. So a single bell might be a normal message, but ten bells might indicate an urgent message.
Word Processing
While replacing telegraphs was an obvious use of teleprinter technology, you might wonder how people could use these as crude word processors. The key was the paper tape and a simple paper tape trick. A Baudot machine would have five possible punches on one row of the tape. You can think of it as a binary number from 00000 (no punch) to 11111 (all positions punched out). The trick is that if all positions are punched out, the reader would ignore that position and move on to the next character. They also usually had a code that would stop the reading process.
This allowed you to do a few things. First, you could punch a tape and then make many copies of the same document. If you made a mistake, you could overpunch the tape to remove any unpunched holes and βdeleteβ characters. It was also common to use several fully punched-out characters as a leader or a trailer, which allowed you to line up two tapes and paste them together.
So, to insert something, you could identify about a dozen characters around the insert and over-punch them. Then, youβd prepare another tape that had the new text, including the characters you punched over. Youβd start that tape with a leader and end it with a trailer of fully punched positions. Then, you can cut the old tape and splice the new tapeβs leader and trailer over the parts you punched out in the first step. A lot of work? Yes, but itβs way better than retyping everything by hand.
Once you create your master tape, you could turn out many originals. You could even do a sort of mail merge. Suppose I have a form letter reminding you to pay your bill. The master tape would have a pause in key places. So, the operator would do something like type the date, name, and address. Then, they would press start. The tape would type βDear β and then read a stop code. The operator could type the name and press start again. Now, the tape would run up until a later point, and another stop code would let the operator enter the account number and press start again. The next stop might be for the balance due, and a final stop for the due date. Pretty revolutionary for the 1940s.
Really high-tech installations used two tapes, one loop with the form letter and another unlooped tape with the input data. The operator did almost nothing, and all the letters were printed automatically.
An ASR-33 (CC-BY-SA-3.0 by [ArnoldReinhold])Of course, not all teleprinters were used like this. Many teletypes had letters in their name to indicate their configuration. An RO, for example, had no keyboard or paper tape. KSR teletypes (e.g., KSR 28) had keyboards and no tape equipment. An ASR (like an ASR 33) had both keyboards and a paper tape reader and writer). These ASR 33s were especially popular as I/O devices for early microcomputers. Teleprinters were also used on many early computers. Both the Harvard Mark I and the MIT Whirlwind I used Frieden Flexowriters, a teleprinter made by Frieden, a company eventually acquired by the Singer sewing machine company.
Flexowriters were known to be used to generate form letters for both the White House and the United States Congress. Combined with an autopen, the system could create letters that people would perceive as hand-typed and signed, even though they were really automatically generated. You can see a Flexowriter in action in the video below.
youtube.com/embed/uqyVgrplrno?β¦
Handwriting Computer
Another trick was to take a tape with a header and a trailer and paste them together to form a loop. Then the printer would just print the same thing over and over. I saw a particularly odd use of this back in the 1970s.
I was in a mall. There was a booth there purporting to have a handwriting analysis computer. I wasnβt willing to spend $2 on an obvious scam, but I hovered around, trying to understand how it worked. It was oddly familiar, but I couldnβt place it. The machine was very large and had many blinking lights and spinning disks. It looked like a prop from a very cheap 1950s science fiction movie.
People would pay their money and write something on a piece of blank paper. The clerk would take that paper and place it in a slot. With the press of a button, the machine would suck the paper in and spit it out with some fortune cookie message towards the bottom of the page. It might say, βYou are stronger than people realize.β
The bulk of a Flexowriter like this one was hidden under the βcomputerβ (CC-BY-SA-3.0 by [Godfrey Manning])After a half hour, I remembered where I recognized the machine from. The big box was, of course, a fraud. But it was hiding something and the only part of that something visible was a row of brown buttons. Those brown buttons belonged to a Frieden Flexowriter. You can see the brown buttons near the top of the unit in the picture.
Once I realized that was the βbrainβ of the device, it was obvious how it worked. Hidden inside was the paper tape reader. It had a loop of tape containing some line feeds, a fortune, more line feeds, and a stop code. The whole loop might have had a dozen or so fortune cookies, each with a stop code at the end of each.
When you put the paper in the slot, it really went around the teleprinterβs platen. You press the start tape button, and the line feeds suck up the paper and advance past the writing. Then, the fortune types out on the page. The final line feeds eject the page, and then it stops, ready for the next fortune. Pretty clever, although totally fraudulent.
Death of the Teleprinter
Teleprinters couldnβt survive the βglass teletypeβ revolution. CRT-based terminals swept away the machines from most applications. Real wordprocessors and magnetic media wiped out the applications in wordprocessing and typesetting.
Companies like Teletype, Olivetti, and Siemens (disclosure: Hackaday is part of Supply Frame, which is part of Siemens) stopped making teleprintersΦ«. In todayβs world, these seem impossibly old-fashioned. But in 1932, they were revolutionary, as seen in the video below.
youtube.com/embed/n-eFFd5BmpU?β¦
If you noticed the similarity between most modern teleprinters and electric typewriters, you arenβt wrong. Linux will still let you log in using a hardcopy terminal.
We talk about Apple's latest security change, the big move to Bluesky
We talk about Applex27;s latest security change, the big move to Bluesky#Podcast
Podcast: How Apple is Locking Out Cops
We talk about Apple's latest security change, the big move to BlueskyJoseph Cox (404 Media)
Guerra Autonoma: Al China Air Show Debutta la legione robotica dei Robot Wolf
No, non si tratta di un nuovo episodio di Black Mirror.
Alla 15Βͺ China International Aerospace Expo (China Air Show), non solo Γ¨ possibile ammirare vari modelli di aerei militari solcare il cielo azzurro, ma anche assistere alle capacitΓ avanzate di diversi equipaggiamenti senza pilota. Tra questi, il βRobot Wolf,β sviluppato autonomamente in Cina, ha fatto il suo debutto dinamico in questa esposizione.
Il team Robot Wolf Γ¨ suddiviso in unitΓ con ruoli specifici: un veicolo di comando principale, un robot Wolf da ricognizione ed esplorazione, un robot Wolf per attacchi di precisione, e un robot Wolf di supporto logistico. Il robot da ricognizione Γ¨ incaricato della raccolta di informazioni sugli obiettivi, mentre il robot dβattacco di precisione, equipaggiato con unβarma da fuoco, rappresenta la principale forza offensiva del gruppo. Il robot di supporto logistico puΓ² trasportare rifornimenti e munizioni, integrandosi con il sistema di operazioni collettive, che consente lβinterconnessione tra persone, veicoli e unitΓ Wolf, per una condivisione delle informazioni e una cooperazione autonoma e dinamica. Il robot dβattacco puΓ² quindi lanciare colpi di precisione sugli obiettivi grazie ai dati trasmessi dai robot da ricognizione.
youtube.com/embed/UjPn1dZX2l8?β¦
In scenari operativi reali, queste unitΓ robotiche possono condurre operazioni personalizzate per i soldati su terreni complessi. Questa strategia intelligente e autonoma per operazioni di gruppo senza pilota Γ¨ particolarmente efficace in ambienti complessi come aree urbane, montuose e dβaltipiano, dove le comunicazioni e le capacitΓ offensive tradizionali sono spesso limitate. Grazie a questi avanzati robot Wolf, le squadre speciali e di fanteria possono eseguire operazioni integrate su larga scala, offrendo cosΓ¬ uno strumento strategico allβavanguardia.
Il βRobot Wolfβ rappresenta un importante passo avanti nelle tecnologie di automazione e robotica militare, mettendo in luce la crescente capacitΓ della Cina di sviluppare equipaggiamenti avanzati e indipendenti. Grazie alla suddivisione dei compiti tra robot di comando, ricognizione, attacco e supporto, questa piattaforma dimostra un alto livello di integrazione tra intelligenza artificiale e operazioni tattiche. La possibilitΓ di comunicazione autonoma e la coordinazione in tempo reale tra le varie unitΓ Wolf offrono nuove prospettive per lβefficacia delle operazioni in contesti complessi e pericolosi, migliorando significativamente le prestazioni tattiche e riducendo il rischio per il personale militare.
Questa innovazione potrebbe rivoluzionare il modo in cui vengono condotte le operazioni militari, specialmente in ambienti urbani e montani, dove le difficoltΓ logistiche e di comunicazione sono spesso significative. Inoltre, la flessibilitΓ e lβautonomia delle unitΓ Wolf aprono nuove possibilitΓ per impieghi a lungo termine, con minore dipendenza dal supporto diretto delle truppe. Con questi sviluppi, la Cina punta a consolidare la propria posizione come leader nel campo delle tecnologie militari avanzate, suggerendo che il futuro della guerra sarΓ sempre piΓΉ segnato dallβintegrazione tra uomini e macchine autonome.
L'articolo Guerra Autonoma: Al China Air Show Debutta la legione robotica dei Robot Wolf proviene da il blog della sicurezza informatica.
La Palestina vuole i Mondiali e piange i calciatori uccisi a Gaza
@Notizie dall'Italia e dal mondo
Nonostante i calciatori uccisi a Gaza, le strutture sportive distrutte e il campionato bloccato a causa delle limitazioni di movimento imposte da Israele nei Territori occupati, la federazione palestinese ha deciso di tentare di qualificarsi alle fasi finali della coppa del mondo
Notizie dall'Italia e dal mondo reshared this.
Mattarella risponde a Elon Musk: βLβItalia sa badare a se stessaβ
@Politica interna, europea e internazionale
Il presidente della Repubblica Sergio Mattarella ha risposto a Elon Musk, che aveva attaccato la magistratura del nostro Paese, ricordando allβuomo piΓΉ ricco del mondo che βlβItalia sa badare a se stessaβ. βLβItalia Γ¨ un grande paese democratico e devo
Politica interna, europea e internazionale reshared this.
NASA Announces New Trials for In-Space Laser Welding
In-space manufacturing is a big challenge, even with many of the same manufacturing methods being available as on the ground. These methods include rivets, bolts, but also welding, the latter of which was first attempted fifty years ago by Soviet cosmonauts. In-space welding is the subject of a recently announced NASA collaboration. The main aspects to investigate are the effects of reduced gravity and varying amounts of atmosphere on welds.
The Soviets took the lead in space welding when they first performed the feat during the Soyuz-6 mission in 1969. NASA conducted their own welding experiments aboard Skylab in 1973, and in 1984, the first (and last) welds were made in open space during an EVA on the Salyut-7 mission. This time around, NASA wants to investigate fiber laser-based welding, as laid out in these presentation slides. The first set of tests during parabolic flight maneuvers were performed in August of 2024 already, with further testing in space to follow.
Back in 1996 NASA collaborated with the E.O. Paton Welding Institute in Kyiv, Ukraine, on in-space welding as part of the ISWE project which would have been tested on the Mir space station, but manifesting issues ended up killing this project. Most recently ESA has tested in-space welding using the same electron-beam welding (EBW) approach used by the 1969 Soyuz-6 experiment. Electron beam welding has the advantage of providing great control over the weld in a high-vacuum environment such as found in space.
So why use laser beam welding (LBW) rather than EBW? EBW obviously doesnβt work too well when there is some level of atmosphere, is more limited with materials and has as only major advantage that it uses less power than LBW. As these LBW trials move to space, they may offer new ways to create structure and habitats not only in space, but also on the lunar and Martian surface.
Featured image: comparing laser beam welding with electron beam welding in space. (Source: E. Choi et al., OSU, NASA)
Test da Friendica
Lemmy
@Test: palestra e allenamenti :-)
Mastodon
@Poliverso :friendica:
@informapirata β :privacypride:
π»ππππ π¦π§π»π»π likes this.
Test: palestra e allenamenti :-) reshared this.
@Signor Amministratore β @Mac Franc @informapirata β :privacypride: @Franc Mac @Test: palestra e allenamenti :-) @Poliverso :friendica:
Risposta
Dallo stesso account
Test: palestra e allenamenti :-) reshared this.
Per gli Stati Uniti ora a Gaza va meglio e Israele non ostacola lβaiuto umanitario
@Notizie dall'Italia e dal mondo
Affermano il contrario otto gruppi umanitari, tra cui Oxfam e Save the Children, secondo i quali il governo Netanyahu non ha soddisfatto le richieste presentate proprio dagli americani un mese fa e i palestinesi rischiano la carestia, specie
Notizie dall'Italia e dal mondo reshared this.
Threats in space (or rather, on Earth): internet-exposed GNSS receivers
What is GNSS?
Global Navigation Satellite Systems (GNSS) are collections, or constellations of satellite positioning systems. There are several GNSSs launched by different countries currently in operation: GPS (US), GLONASS (Russia), Galileo (EU), BeiDou Navigation Satellite System (BDS, China), Navigation with Indian Constellation (NavIC, India) and Quazi-Zenith Satellite System (QZSS, Japan). These systems are used for positioning, navigation and timing (PNT) by a wide range of industries: agriculture, finance, transportation, mobile communications, banking and others.
There are three major segments involved in GNSS operations:
- The satellites themselves, orbiting Earth at an altitude of 19,000β36,000 kilometers (11,800β22,400 miles).
- The control segment consisting of ground-based master control stations, monitoring stations and data upload stations (or ground antennas). Monitor stations track satellites and collect various associated data, such as navigation signals, range or carrier measurements. They then transmit the data to the master control stations. The master control stations in their turn adjust the satellite orbit parameters if necessary, using data upload stations to upload commands to the satellites.
- Various user hardware, such as mobile phones, vehicles, etc. that receives satellite signals and uses them to derive position and time information to operate correctly.
Both monitor stations and user devices are equipped with GNSS receivers, the former being more complex than the latter. These receivers may be accessed through a control interface, which enables configuring and troubleshooting them. However, if accessed by an adversary, it may pose a significant threat given that critical operations, such as air traffic control and marine navigation, may rely on these receivers. In this article, weβll review the state of GNSS receiver security in 2024.
What are the threats to GNSS systems?
There are several possible attack vectors against GNSS systems. First, satellite signal may be jammed. By the time a GNSS signal reaches a ground-based receiver, its power is rather low. If another deviceβs signal in the same or an adjacent frequency band is powerful enough, the receiver may not detect the GNSS signal. The interference may be both accidental and intentional. Thereβs a number of inexpensive devices available online and designed to jam GNSS signals.
Second, GNSS signal may be blocked in some areas by large structures, such as skyscrapers and other tall buildings. This could hardly be considered an intentional attack, however; as cities grow, the number of such areas may grow, too.
Third, GNSS signal may be spoofed. Unlike jamming, spoofing is always an intentional attack. The attacker uses a ground-based device, which imitates a satellite, providing invalid information to the GNSS receiver. As a result, the receiving device calculates an incorrect position.
Fourth, physical attacks against satellites are possible, although not likely. And, last but not least, a cyberattack can be conducted against a vulnerable GNSS receiver.
Internet-exposed GNSS receivers and attacks on them
In 2023, at least two black hat groups conducted multiple attacks against GNSS receivers. In May that year, SiegedSec, a hacktivist and crimeware group, gained access to satellite receivers in Colombia in response to a hacker being arrested by authorities. In mid-2023, the group targeted devices belonging to multiple entities in the U.S., and claimed to have accessed satellite receivers in Romania. Although they havenβt caused any damage apart from accessing sensitive data and publishing screenshots through their channels, unauthorized access by an attacker to GNSS receivers can be a lot more destructive.
Another group attacking satellite receivers in 2023 was GhostSec. Throughout the year, they targeted numerous GNSS receivers in various countries including Russia and Israel. In some of the attacks they claimed to have not only accessed but also wiped data from the compromised satellite receivers, which illustrates the possible damage from such incidents.
Cybersecurity firm Cyble analyzed the attack surface against satellite receivers from five major vendors, and found out that as of March 2023, thousands of these receivers were exposed online. Broken down by vendor, the numbers were as follows:
Vendor | Number of exposed receivers | Top countries |
GNSS-1 | 3,641 | USA Japan Canada |
GNSS-2 | 4,864 | Australia Greece Italy |
GNSS-3 | 899 | Russia Poland USA |
GNSS-4 | 343 | South Korea USA France |
GNSS-5 | 28 | China Thailand USA |
Internet-exposed GNSS receivers in 2024
A year later, we decided to look at how the situation had changed. During our research, we analyzed information on satellite receiver vulnerabilities that had already been available online. Kaspersky solutions were not used to gather the information on these vulnerabilities; instead, third-party search engines designed to map and gather information about internet-connected devices and systems were used.
We first performed research similar to that done by Cyble (as far as we could guess their methodology) by searching for all exposed instances produced by five major GNSS receiver vendors without specifying that they should be satellite receivers. Our investigation revealed that, as of July 2024, 10,128 instances used globally were exposed over the internet, which was even more than in March 2023.
Vendor | Number of exposed receivers | Top countries |
GNSS-1 | 5,858 | USA Ecuador Jamaica |
GNSS-2 | 2,094 | Australia Thailand Russia |
GNSS-3 | 901 | USA Germany Russia |
GNSS-4 | 890 | Austria USA France |
GNSS-5 | 385 | Thailand USA China |
With these results, we conducted broader research covering 70 GNSS receiver vendors used globally. This time, we performed a more specific search for exposed instances that included the vendor name and the use of βGNSSβ systems clearly specified.
Our research revealed that 3,028 receivers remained vulnerable to attacks over the internet.
TOP 5 vendors whose GNSS receivers are vulnerable to internet attacks (download)
We used the information collected above to compile a list of countries with the highest numbers of mentions among those most affected by the exposed instances for the major GNSS receiver vendors. Most vulnerable receivers by a specific vendor were largely found in the United States, Germany, Australia, Russia and Japan.
TOP 5 countries with the highest numbers of exposed receivers by certain vendors (download)
In a July 2024 global overview not limited to specific vendors, we found almost 3,937 GNSS instances accessible over the internet. From the geographical point of view, most of the exposed receivers β over 700 instances β were located in Ecuador. Jamaica was the second with 500 instances, closely followed by the United States. Almost 400 exposed receivers were found in the Czech Republic and China, and almost 300 were located in Brazil. Japan, Russia, Canada and Germany were among most vulnerable countries, too.
TOP 10 countries with the highest numbers of exposed receivers (download)
If we look at the anonymized data about the entities that use these exposed instances, we can see that most of the vulnerable receivers belong to organizations in the following industries: telecommunications, cloud computing and energy. However, at least one e-commerce retailer is also using exposed GNSS receivers.
TOP 10 companies that use exposed GNSS receivers (download)
Most of the discovered instances ran on various open-source and proprietary Linux distributions. However, we also found exposed Windows-based receivers. Moreover, different devices had different versions of the OS installed, which made the attack surface on the vulnerable GNSS receivers even broader.
TOP 10 exposed GNSS receiver OS versions
The exposed devices were vulnerable to a range of flaws, which could cause various types of damage to the system. Among the most frequently occurring vulnerabilities in the GNSS receivers were denial of service vulnerabilities, which could render the device useless if exploited; exposure of information resulting in data breaches, privilege escalation flaws, a buffer overflow, and several code injection or execution flaws that could result in the attacker gaining control over the receiver.
TOP 10 vulnerabilities found in GNSS receivers exposed to the internet
In November, we performed the global research again to find out that the number of exposed receivers reached 4,183. Compared to July, there was a slight shift in the geography of these receivers: while Ecuador remained the number 1 affected country, Jamaica, Czech Republic and Russia left the TOP 10, Germany jumped to the second place, and Iran entered the list as the fourth most vulnerable country.
TOP 10 countries with the highest number of exposed receivers, November 2024 (download)
Protection against space-related threats
Besides basic cybersecurity rules that equally apply to all computer systems, there are specialized tools that are designed to address space-related threats. For example, to improve threat identification and information exchange in this area, the Aerospace Corporation has created the Space Attack Research and Tactic Analysis (SPARTA) matrix, designed to formalize TTPs of space-related threat actors.
The SPARTA project also provides a mapping of MITREβs D3FEND matrix, which covers possible countermeasures and defense tactics, to space-related threats. This mapping can help organizations develop a robust defense for their space systems.
Conclusions
GNSS systems are vital for a wide range of industries that rely on satellites for positioning and time synchronization. An attack against such a system may cause significant damage to the target organization. There are several ways an attacker can interfere with a GNSS. Some of these, such as physical attacks on satellites, are rather expensive and unlikely, while others are easy enough for a malicious group to pull off. One of these vectors is exploitation of ground-based GNSS receivers, which are available over the internet and vulnerable to known or as-yet-unknown flaws. The year 2023 saw a series of attacks on GNSS receivers by hacktivist groups.
As the results of our research show, as at July 2024, there were still nearly 4000 vulnerable devices that could be exploited by adversaries. To protect their systems from internet-based attacks, organizations should keep GNSS receivers unreachable from the outside. If internet access is a necessity, we recommend protecting your devices with robust authentication mechanisms.
Come Γ¨ andato il Patch Tuesday di Novembre? 91 errori, 4 critici e 2 sfruttati attivamente
Il Patch Tuesday di novembre di Microsoft ha corretto 91 vulnerabilitΓ . Tra queste ci sono quattro vulnerabilitΓ zero-day critiche delle quali 2 sfruttate attivamente attraverso lβesecuzione di codice remoto.
Categorie di vulnerabilitΓ risolte
Di seguito la categorizzazione delle vulnerabilitΓ risolte con il patch tuesday di Novembre:
- 26 Elevazione delle vulnerabilitΓ dei privilegi;
- 2 FunzionalitΓ di sicurezza: bypassare le vulnerabilitΓ ;
- 52 VulnerabilitΓ relative allβesecuzione di codice in modalitΓ remota;
- 1 VulnerabilitΓ nella divulgazione di informazioni;
- 4 VulnerabilitΓ di tipo Denial of Service;
- 3 VulnerabilitΓ legate allo spoofing.
Tuttavia, lβelenco non include 2 vulnerabilitΓ nel browser Edge, che erano state corrette in precedenza, il 7 novembre.
Delle quattro vulnerabilitΓ critiche corrette nel Patch Tuesday di novembre, due sono giΓ state sfruttate attivamente dagli aggressori e tre sono state divulgate pubblicamente. Microsoft classifica una vulnerabilitΓ zero-day come un problema non noto o sfruttato attivamente quando non Γ¨ stata ancora rilasciata una correzione ufficiale.
VulnerabilitΓ sfruttate attivamente
- CVE-2024-43451 (punteggio CVSS : 6,5) β VulnerabilitΓ relativa alla divulgazione dellβhash NTLM
Una vulnerabilitΓ consente a un utente malintenzionato remoto di ottenere gli hash NTLMv2 degli utenti con unβinterazione minima con un file dannoso. Secondo Microsoft, anche una semplice azione come selezionare (clic singolo) o visualizzare (clic destro) un file puΓ² portare a una fuga di dati. - CVE-2024-49039 (punteggio CVSS : 8,8) β VulnerabilitΓ legata allβelevazione dei privilegi nellβUtilitΓ di pianificazione di Windows. Unβapplicazione appositamente predisposta puΓ² aumentare i privilegi a un livello di integritΓ medio, il che potrebbe consentire a un utente malintenzionato di eseguire codice o accedere a risorse a un livello di integritΓ superiore rispetto a ambiente di esecuzione.
VulnerabilitΓ divulgate pubblicamente che non sono state utilizzate negli attacchi
- CVE-2024-49040 (punteggio CVSS : 7,5) β VulnerabilitΓ di spoofing in Microsoft Exchange Server
Un problema consente lo spoofing dellβindirizzo del mittente nei messaggi di posta elettronica inviati ai destinatari locali. Dopo lβaggiornamento, Microsoft avviserΓ gli utenti delle e-mail sospette con una notifica che recita: βAvviso: questa e-mail potrebbe essere sospetta. Si prega di controllare la fonte prima di aprire collegamenti o allegati.β - CVE-2024-49019 (punteggio CVSS : 7,8) β VulnerabilitΓ relativa allβelevazione dei privilegi nei servizi certificati Active Directory. Questo difetto consente di ottenere i diritti di amministratore di dominio tramite lβuso dei certificati incorporati della versione 1. Il problema Γ¨ correlato ai modelli di certificato in cui la fonte del nome del soggetto Γ¨ la richiesta e i diritti di registrazione dei certificati vengono forniti a unβampia gamma di utenti.
Le patch di Microsoft mirano a prevenire lβulteriore sfruttamento di queste vulnerabilitΓ e a migliorare la sicurezza degli utenti di fronte alla crescente attivitΓ dei criminali informatici. Questa pagina fornisce un elenco completo delle vulnerabilitΓ risolte negli aggiornamenti del Patch Tuesday di novembre 2024.
Nel Patch Tuesday di ottobre, Microsoft ha corretto 118 vulnerabilitΓ , due delle quali sono state attivamente sfruttate dagli aggressori. Tre delle vulnerabilitΓ identificate hanno un livello di gravitΓ critico, 113 sono classificate come importanti e due sono classificate come moderate.
L'articolo Come Γ¨ andato il Patch Tuesday di Novembre? 91 errori, 4 critici e 2 sfruttati attivamente proviene da il blog della sicurezza informatica.
Dossieraggi e intercettazioni abusive: analogie e differenze tra i casi Equalize e Gr Sistemi
@Informatica (Italy e non Italy π)
Non solo Equalize fra gli scandali dei dossieraggi con strane relazioni fra societΓ private ed esponenti delle forze dell'ordine e dei servizi. Il caso di Gr Sistemi svelato dal Fatto quotidiano
L'articolo proviene
reshared this
Ti Sentono, Ti Vedono, Ti Tracciano! Come i Servizi Segreti Accedono ai Dati delle App senza Mandato
I funzionari dei servizi segreti statunitensi hanno avviato una disputa sulla necessitΓ di un mandato per accedere ai dati sulla posizione raccolti tramite le comuni app per smartphone. Secondo comunicazioni interne ottenute da 404 Media, alcuni rappresentanti del servizio hanno affermato che le persone stesse accettano di essere tracciate quando accettano i termini di utilizzo delle applicazioni. Spesso perΓ² gli utenti non si rendono nemmeno conto che i dati possono arrivare alle autoritΓ .
La corrispondenza trapelata ha rivelato dettagli sullβutilizzo da parte dei servizi segreti statunitensi (USSS) di uno strumento chiamato Locate X, che consente di tracciare i movimenti di una persona utilizzando il proprio telefono.
Nel 2023, un audit ha rilevato che i servizi segreti, le forze dellβordine doganali e le forze dellβimmigrazione avevano avuto accesso illegalmente a tali dati. In risposta alla richiesta dei giornalisti, i rappresentanti dei servizi segreti hanno affermato che questo strumento ormai non viene piΓΉ utilizzato.
Esempio di corrispondenza dei dipendenti USSS ( 404 Media )
Locate X Γ¨ sviluppato da Babel Street e raccoglie dati sui movimenti delle persone attraverso app su dispositivi iOS e Android. Le app trasmettono le informazioni ai data broker, che poi alimentano sistemi come Locate X. In precedenza, i giornalisti avevano scoperto che lo strumento poteva tracciare i movimenti delle persone, ad esempio, coloro che hanno visitato determinate cliniche, fino al loro luogo di residenza.
Le informazioni sullβutilizzo di Locate X sono apparse per la prima volta nel 2020 grazie alla pubblicazione del Protocollo. Si Γ¨ scoperto che lβUSSS e altre agenzie utilizzano il programma per rintracciare i truffatori, come coloro che rubano i dati delle carte bancarie. Uno dei documenti affermava che lo strumento aiuta a identificare i telefoni situati nei luoghi in cui sono stati registrati casi di skimming.
Tuttavia, allβinterno dei servizi segreti cβera disaccordo sulla legalitΓ dellβutilizzo dei dati senza mandato. Alcuni dipendenti credevano che lo strumento rientrasse nella decisione della Corte Suprema nel caso Timothy Carpenter, che stabilΓ¬ che lβaccesso ai dati del cellulare richiedeva un mandato. Ma Babel Street ha insistito sul fatto che lo strumento dellβazienda non viola la legge, poichΓ© i dati vengono raccolti con il consenso degli utenti e sono resi anonimi. Tuttavia, una recente dimostrazione di Locate X ha dimostrato che Γ¨ possibile identificare facilmente un utente tramite lβidentificatore pubblicitario univoco del suo telefono.
Nella corrispondenza si discuteva anche di quali unitΓ dei servizi segreti utilizzassero Locate X. Ad esempio, lβOffice of Strategic Investigations ha utilizzato lo strumento per localizzare i telefoni negli aeroporti e durante le indagini internazionali sulle frodi legate alle criptovalute.
Il senatore Ron Wyden ha espresso preoccupazione per il fatto che il governo stia acquistando dati sulla posizione senza un mandato, aggirando cosΓ¬ il quarto emendamento. Wyden ha affermato che il Congresso deve approvare una legislazione che stabilisca regole severe per lβuso da parte del governo dei dati commerciali. I servizi segreti, in risposta a unβinchiesta, hanno confermato di operare in conformitΓ con le leggi e le politiche, ma non utilizzano piΓΉ Locate X.
L'articolo Ti Sentono, Ti Vedono, Ti Tracciano! Come i Servizi Segreti Accedono ai Dati delle App senza Mandato proviene da il blog della sicurezza informatica.
Internet non Γ¨ uno spazio multilingua
@Informatica (Italy e non Italy π)
Dalla moderazione dei contenuti allβhate speech, la scarsa considerazione delle piattaforme per lingue diverse dallβinglese ha un impatto anche sui diritti. Cosa cambia con lβavvento dellβintelligenza artificiale.
L'articolo Internet non Γ¨ uno spazio multilingua proviene da Guerre di Rete.
L'articolo proviene da #GuerreDiRete di
Informatica (Italy e non Italy π) reshared this.
Intuition about Maxwellβs Equations
You donβt have to know how a car engine works to drive a car β but you can bet all the drivers in the Indy 500 have a better than average understanding of whatβs going on under the hood. All of our understanding of electronics hinges on Maxwellβs equations, but not many people know them. Even fewer have an intuitive feel for the equations, and [Ali] wants to help you with that. Of course, Maxwellβs gets into some hairy math, but [Ali] covers each law in a very pragmatic way, as you can see in the video below.
While the video explains the math simply, youβll get more out of it if you understand vectors and derivatives. But even if you donβt, the explanations provide a lot of practical understanding
Understanding the divergence and curl operators is one key to Maxwellβs equations. While this video does give a quick explanation, [3Blue1Brown] has a very detailed video on just that topic. It also touches on Maxwellβs equations if you want some reinforcement and pretty graphics.
Maxwellβs equations can be very artistic. This is one of those topics where math, science, art, and history all blend together.
youtube.com/embed/KHaBmJ_g2VQ?β¦
Social Network per Gli Under 16? Il mondo inizia a pensarci seriamente
Dopo che la Cina ha iniziato a valutare seriamente lβimpatto dei social network sulla salute mentale dei bambini e ha introdotto misure per limitarne lβuso, e dopo la diffusione di report interni trapelati da Instagram che riportava che il social nuoce alla salute mentale di una ragazza su tre, anche la Russia e lβAustralia aprono un dibattito sulla questione
Il servizio di ricerca di lavoro SuperJob ha condotto uno studio sullβatteggiamento dei russi nei confronti di un possibile divieto di accesso ai social network per gli adolescenti sotto i 16 anni. Il motivo dellβindagine Γ¨ stata lβiniziativa delle autoritΓ australiane, che intendono adottare una legge simile per proteggere le giovani generazioni dallβinfluenza negativa dei social network.
Secondo lo studio, il 44% dei russi sarebbe favorevole allβintroduzione di tali restrizioni nel Paese. Gli argomenti principali dei sostenitori del divieto erano la protezione dei bambini dai contenuti inappropriati e la possibilitΓ di dedicare piΓΉ tempo allo studio. Il 35% degli intervistati si Γ¨ espresso contro le restrizioni, sostenendo che un divieto totale Γ¨ inefficace e che le informazioni dannose devono essere prese di mira. Il restante 21% dei partecipanti al sondaggio non Γ¨ riuscito a decidere una posizione.
Γ interessante notare che le donne sono significativamente piΓΉ propense a sostenere le restrizioni: il 51% contro il 36% degli uomini. I sostenitori piΓΉ attivi del divieto sono stati i russi di etΓ compresa tra 35 e 45 anni: il 54% dei rappresentanti di questa fascia dβetΓ ha sostenuto lβiniziativa.
Tra i genitori di bambini in etΓ scolare (7-16 anni), il livello di sostegno al divieto Γ¨ stato del 46%. Il 34% dei genitori si Γ¨ espresso contro le restrizioni, un altro 20% ha avuto difficoltΓ a rispondere.
Con un numero quasi uguale di sostenitori del divieto tra padri e madri (rispettivamente 46% e 48%), le madri hanno meno probabilitΓ di opporsi alle restrizioni: 24% rispetto al 39% tra i padri.
Lo studio Γ¨ stato condotto dallβ8 allβ11 novembre 2024 in tutti i distretti federali della Russia. Lβindagine ha coinvolto 1.600 rappresentanti della popolazione economicamente attiva di etΓ superiore ai 18 anni provenienti da 354 localitΓ del Paese.
L'articolo Social Network per Gli Under 16? Il mondo inizia a pensarci seriamente proviene da il blog della sicurezza informatica.
Attacchi Invisibili allβAI: I Segnalibri Nascosti nel Cuore dei Modelli di Machine Learning
Recentemente il gruppo di ricerca HiddenLayer ha presentato la tecnica βShadowLogicβ, che consente di implementare segnalibri nascosti nei modelli di machine learning. Questo metodo senza codice si basa sulla manipolazione dei grafici del modello computazionale. Consente agli aggressori di creare attacchi allβintelligenza artificiale che si attivano solo quando ricevono uno speciale messaggio di attivazione, rendendoli una minaccia seria e difficile da rilevare.
I segnalibri nel software in genere consentono agli aggressori di accedere al sistema, consentendo loro di rubare dati o effettuare sabotaggi. Tuttavia, in questo caso, il segnalibro Γ¨ implementato a livello logico del modello, consente di controllare il risultato del suo lavoro. Questi attacchi persistono anche dopo un ulteriore addestramento del modello, il che ne aumenta la pericolositΓ .
Lβessenza della nuova tecnica Γ¨ che invece di modificare i pesi e i parametri del modello, gli aggressori manipolano il grafico computazionale β lo schema operativo del modello, che determina la sequenza delle operazioni e lβelaborazione dei dati. CiΓ² rende possibile introdurre segretamente comportamenti dannosi in qualsiasi tipo di modello, dai classificatori di immagini ai sistemi di elaborazione di testi.
Un esempio di utilizzo del metodo Γ¨ una modifica del modello ResNet, ampiamente utilizzato per il riconoscimento delle immagini. I ricercatori vi hanno incorporato un segnalibro che si attiva quando nellβimmagine vengono rilevati pixel rossi fissi.
I ricercatori sostengono che, se lo si desidera, il fattore scatenante puΓ² essere ben mascherato. In modo che cesserΓ di essere visibile allβocchio umano. Nello studio, quando veniva attivato un trigger, il modello modificava la classificazione iniziale dellβoggetto. CiΓ² dimostra quanto facilmente tali attacchi possano passare inosservati.
Oltre a ResNet, ShadowLogic Γ¨ stato applicato con successo ad altri modelli di intelligenza artificiale, come YOLO, utilizzato per il rilevamento di oggetti nei video, e modelli linguistici come Phi-3. La tecnica consente di modificare il loro comportamento in base a determinati trigger, il che la rende universale per unβampia gamma di sistemi di intelligenza artificiale.
Uno degli aspetti piΓΉ preoccupanti di tali segnalibri Γ¨ la loro robustezza e indipendenza da architetture specifiche. CiΓ² apre la porta agli attacchi contro qualsiasi sistema che utilizzi modelli strutturati a grafico, dalla medicina alla finanza.
I ricercatori avvertono che lβemergere di tali vulnerabilitΓ riduce la fiducia nellβintelligenza artificiale. In un ambiente in cui i modelli sono sempre piΓΉ integrati nelle infrastrutture critiche, il rischio di bug nascosti puΓ² comprometterne lβaffidabilitΓ e rallentare lo sviluppo tecnologico.
L'articolo Attacchi Invisibili allβAI: I Segnalibri Nascosti nel Cuore dei Modelli di Machine Learning proviene da il blog della sicurezza informatica.
Remember the Tri-Format Floppy Disk?
These days, the vast majority of portable media users are storing their files on some kind of Microsoft-developed file system. Back in the 1980s and 1990s, though, things were different. You absolutely could not expect a floppy disk from one type of computer to work in another. That is, unless you had a magical three-format disk, as [RobSmithDev] explains.
The tri-format disk was a special thing. It was capable of storing data in Amiga, PC, and Atari ST formats. This was of benefit for cover disksβa magazine could put out content for users across all three brands, rather than having to ship multiple disks to suit different machines.
[RobSmithDev] started investigating by reading the tri-format disk with his DiskFlashback tool. The tool found two separate filesystems. The Amiga filesystem took up 282 KB of space. The second filesystem contained two foldersβone labelled PC, the other labelled ST. The Atari ST folder contained 145KB of data, while the PC folder used 248 KB. From there, we get a breakdown on how the data for each format is spread across the disk, right down to the physical location of the data. The different disk formats of each system allowed data to be scattered across the disk such that each type of computer would find its relevant data where it expected it to be.
Itβs a complex bit of disk engineering that allowed this trick to work, and [Rob] explains it in great detail. We love nitty gritty storage hacks around here. Video after the break.
youtube.com/embed/WPtJf-UQ4Os?β¦
[Thanks to Mathieuseo for sending this in!]
Virtual Private Network (VPN): CosβΓ¨, Come Funziona e PerchΓ©
Una VPN, acronimo di Virtual Private Network, Γ¨ un sistema che permette di stabilire una connessione sicura e privata attraverso una rete pubblica, come Internet. In pratica, crea quello che viene chiamato come βtunnel virtualeβ attraverso cui le informazioni viaggiano criptate, proteggendo i dati aziendali da potenziali minacce esterne.
Questo processo di crittografia garantisce che solo gli utenti autorizzati possano accedere ai dati, rendendo invisibile la connessione agli utenti malintenzionati. In sintesi, una Virtual Private Network rappresenta uno strumento chiave per ogni azienda che voglia proteggere i propri dati e garantire un ambiente sicuro per tutti gli utenti connessi alla rete aziendale.
In questo articolo andremo ad esplorare il concetto di Virtual Private Network in modo approfondito, analizzando come funziona una VPN e quali vantaggi specifici offre alle aziende. Discuteremo i diversi tipi di VPN disponibili, quali sono i criteri per scegliere la soluzione migliore, e le best practices per implementarla in modo sicuro nella propria infrastruttura IT. Inoltre, vedremo come una VPN puΓ² contribuire alla conformitΓ normativa, proteggendo la privacy aziendale e garantendo una connessione sicura anche per il lavoro remoto.
Infine, forniremo una guida per scegliere il fornitore di VPN piΓΉ adatto alle necessitΓ aziendali, in modo da garantire non solo la protezione dei dati ma anche una migliore performance e facilitΓ di utilizzo per tutti i membri del team.
Come Funziona una Virtual private Network (VPN)
Normalmente, quando un utente visita un sito web, viene stabilita una connessione diretta con il server web, che conosce con precisione lβindirizzo IP del client e alcune informazioni relative al dispositivo utilizzato, come il sistema operativo, il tipo di browser, la lingua preferita e la posizione geografica approssimativa. Queste informazioni possono essere utilizzate per personalizzare lβesperienza utente, ma anche per tracciare le attivitΓ online dellβutente, monitorare il comportamento sul sito e, in alcuni casi, per fini pubblicitari o di profilazione.
Esempio di comunicazione classica in βclear webβ tra client e server web
Lβuso di una VPN (Virtual Private Network) modifica questo scenario. Quando ci si connette a un sito tramite una VPN, lβindirizzo IP visibile al server web Γ¨ quello del server VPN, non quello reale del client. In questo modo, la VPN nasconde la vera identitΓ dellβutente, offrendo un livello di anonimato e protezione della privacy. Inoltre, la VPN cifra la connessione, proteggendo i dati dallβintercettazione durante la trasmissione, soprattutto su reti pubbliche o non sicure. Questo rende molto piΓΉ difficile per terzi monitorare lβattivitΓ online o raccogliere informazioni sensibili.
Schema di funzionamento di una VPN ad accesso remoto che maschera il client nelle comunicazioni con il server target
Nello schema sopra riportato, quando si invia una richiesta tramite internet, questa viene instradata al server VPN, che ne maschera lβorigine e la protegge con la crittografia. Successivamente, il server VPN inoltra la richiesta al sito di destinazione e, una volta ottenuta la risposta, la reindirizza nuovamente allβutente. Questo processo garantisce sia la sicurezza sia lβanonimato della connessione.
Tipologia di Virtual Private Network (VPN)
Il funzionamento di una Virtual Private Network (VPN) si basa sulla creazione di un collegamento sicuro tra un dispositivo e una rete o un server remoto, garantendo protezione e privacy nella trasmissione dei dati. Questi sistemi utilizzano tunnel criptati per offrire un elevato livello di anonimato e consentono una connessione sicura (ad esempio) ad una rete aziendale nel caso di un utilizzo tramite VPN corporate.
Esistono differenti tipologie di VPN che possono essere riassunte in:
VPN ad Accesso Remoto
Questo tipo di VPN consente agli utenti di connettersi a una rete privata da un luogo remoto tramite internet. Γ spesso usata dai lavoratori per accedere alle risorse aziendali quando sono fuori ufficio. La connessione Γ¨ crittografata, proteggendo i dati trasmessi tra il dispositivo dellβutente e la rete aziendale.
VPN Site-to-Site o Lan-to-Lan
Collegano direttamente due reti separate o reti locali, come ad esempio sedi aziendali differenti. Questo tipo di VPN crea una rete unica e sicura tra le varie sedi dellβazienda, rendendo possibile la condivisione di risorse e informazioni interne come se fossero tutte sulla stessa rete locale (LAN).
VPN Peer-to-Peer (P2P)
Questo tipo di VPN Γ¨ ottimizzato per il traffico peer-to-peer, come lo scambio di file o torrent. Le VPN P2P offrono connessioni veloci e sicure per chi desidera condividere file in modo anonimo e senza restrizioni.
VPN Over Tor
Combina la tecnologia VPN con la rete Tor, offrendo un livello ancora maggiore di anonimato. In questo caso, la VPN si connette attraverso Tor, proteggendo ulteriormente la privacy dellβutente e rendendo piΓΉ difficile il tracciamento dellβattivitΓ online.
Questi tipi di VPN rispondono a esigenze di sicurezza e accessibilitΓ diverse, adattandosi sia allβuso privato che a quello aziendale.
La crittografia nelle Virtual Private Network (VPN)
Lβessenza delle VPN Γ¨ la crittografia dei dati.
Quando ci si connette a una VPN, il traffico internet viene criptato, rendendolo illeggibile a chiunque non disponga delle chiavi di decrittazione, come hacker criminali o provider di rete. Solo il dispositivo dellβutente e il server VPN possono decrittare i dati, proteggendoli cosΓ¬ da occhi indiscreti durante il trasferimento.
Di seguito mostriamo uno schema che descrive il processo di connessione e stabilizzazione di una VPN tra un client (come un laptop) e un server VPN.
Flusso di connessione e stabilizzazione di una VPN tra un client (come ad esempio un computer laptop) e un server VPN
Le fasi principali sono:
- Avvio connessione: Il client VPN inizia la connessione inviando una richiesta al server VPN.
- Handshake TCP/IP: Una volta stabilita la comunicazione iniziale, viene eseguito un handshake TCP/IP. Questo processo consiste nello scambio di pacchetti tra client e server per stabilire una connessione affidabile, verificando che entrambe le parti siano pronte a comunicare. Lβhandshake permette di sincronizzare e inizializzare i parametri di trasmissione.
- Negoziazione del Tunnel TLS: Viene avviato il processo di negoziazione TLS (Transport Layer Security), dove il client e il server concordano sulle chiavi di crittografia e sulle modalitΓ di cifratura, garantendo che i dati trasmessi siano protetti da intercettazioni o alterazioni.
- Inizializzazione della Sessione VPN: Una volta completata la negoziazione SSL, la sessione VPN viene formalmente inizializzata. In questo momento, client e server stabiliscono i parametri finali della connessione sicura, come protocolli e metodi di autenticazione.
- Sessione VPN stabilita tra Client e Server: Con la sessione VPN attiva, la connessione sicura tra il client e il server Γ¨ completamente operativa. Da questo momento, il client puΓ² inviare e ricevere dati attraverso il server VPN, con la certezza che tutte le comunicazioni siano crittografate e protette.
- TX/RX Incapsulamento dei frame Ethernet (Trasmissione/Ricezione): Dopo aver stabilito la connessione VPN, inizia la trasmissione e ricezione dei dati. In questa fase, i dati vengono incapsulati in βframeβ Ethernet virtuali, che vengono inviati attraverso il tunnel VPN. Questo processo di incapsulamento garantisce che i dati trasmessi tra client e server siano completamente protetti. I frame incapsulati viaggiano attraverso la rete come se fossero parte di una rete locale (LAN), assicurando una comunicazione privata e sicura.
Il funzionamento di una Virtual Private Network (VPN) si basa su protocolli di sicurezza che stabiliscono come i dati vengono criptati e trasmessi tra il client e il server VPN. Questi protocolli operano durante la fase di negoziazione della connessione sicura (come descritto nella Negoziazione del Tunnel TLS) e contribuiscono alla protezione dei dati allβinterno del tunnel VPN.
Questi protocolli sono fondamentali per garantire che la connessione sia protetta da eventuali intercettazioni e manomissioni. Tra i protocolli di sicurezza piΓΉ utilizzati troviamo:
- OpenVPN: Un protocollo molto diffuso che offre elevati standard di sicurezza e flessibilitΓ , rendendolo ideale per unβampia gamma di applicazioni.
- IKEv2/IPsec: Conosciuto per la sua stabilitΓ e velocitΓ , questo protocollo Γ¨ particolarmente vantaggioso per i dispositivi mobili, in quanto riesce a mantenere la connessione attiva anche in caso di cambio di rete.
- WireGuard: Un protocollo piΓΉ recente, che combina velocitΓ ed efficienza con alti livelli di sicurezza, diventando una scelta sempre piΓΉ popolare per chi cerca una connessione VPN rapida e leggera.
In sintesi, una VPN funziona criptando i dati, creando un tunnel sicuro per il traffico, mascherando lβindirizzo IP e utilizzando protocolli di sicurezza avanzati. Questo sistema permette a utenti e aziende di navigare e comunicare su internet in modo sicuro, proteggendo i dati personali e aziendali da accessi non autorizzati.
Le Migliori Soluzioni VPN
Quando si tratta di scegliere una VPN, esistono molte cose da considerare e soluzioni di alta qualitΓ , ciascuna progettata per rispondere a necessitΓ specifiche in ambito sia privato che aziendale. Di seguito, esploriamo alcune delle migliori soluzioni VPN, confrontandole per caratteristiche, prestazioni e sicurezza.
Le Migliori Soluzioni VPN in Ambito Privato
Per gli utenti privati, le VPN offrono privacy e anonimato, proteggendo le informazioni personali durante la navigazione o lβuso di reti pubbliche. Tra le soluzioni piΓΉ note in ambito privato, troviamo:
- NordVPN: NordVPN Γ¨ una delle VPN piΓΉ popolari per uso privato grazie alla sua interfaccia user-friendly e alla sicurezza avanzata. Offre una crittografia forte, una politica di no-log (non conserva dati di navigazione), e funzionalitΓ di sicurezza come il blocco dei malware e la protezione da IP leakage. NordVPN ha anche server ottimizzati per il P2P e per lo streaming.
- Pro: 5000 Server in 50 paesi, velocitΓ elevate, modalitΓ di Double VPN per doppia sicurezza.
- Contro: Alcuni server possono risultare sovraccarichi, rallentando la connessione.
- Mullvad: Mullvad Γ¨ una delle VPN piΓΉ rispettate per lβanonimato online. Si distingue per la sua politica di βno logsβ, il che significa che non conserva alcun dato relativo allβattivitΓ degli utenti. Inoltre, Mullvad non richiede nemmeno unβemail per registrarsi, permettendo agli utenti di rimanere completamente anonimi. La sua politica di pagamento accetta criptovalute, come Bitcoin, ed Γ¨ uno dei pochi provider che offre una carta prepagata fisica, che puΓ² essere usata senza alcun legame a unβidentitΓ reale. Mullvad offre anche una forte crittografia, supporto per WireGuard, una velocitΓ stabile e una vasta rete di server in tutto il mondo.
- Pro: Mullvad Γ¨ una VPN altamente sicura e anonima, con una politica di βno logsβ
- Contro: Ha una rete di 643 server piΓΉ piccola rispetto ad altri provider
- ExpressVPN: ExpressVPN Γ¨ noto per la velocitΓ e lβaffidabilitΓ , caratteristiche che lo rendono ideale per lo streaming e la navigazione senza interruzioni. La sua rete di server globali e il supporto per piΓΉ dispositivi contemporanei lo rendono una soluzione flessibile.
- Pro: Eccellente velocitΓ , interfaccia semplice, server in 163 sedi in 106 paesi, funziona bene anche in regioni con restrizioni di rete.
- Contro: Prezzo alto
- CyberGhost: CyberGhost Γ¨ una VPN che offre un buon equilibrio tra velocitΓ e sicurezza, con server ottimizzati per diverse attivitΓ come streaming, navigazione anonima, e gaming. Ha una politica rigorosa di no-log e una modalitΓ di navigazione anonima.
- Pro: Server specifici per lo streaming e P2P, supporto clienti 24/7, economico nei piani a lungo termine.
Contro: Configurazioni avanzate limitate, interfaccia meno intuitiva rispetto ad altri.
- Pro: Server specifici per lo streaming e P2P, supporto clienti 24/7, economico nei piani a lungo termine.
Le Migliori Soluzioni VPN in Ambito Aziendale
Per le aziende, le VPN offrono sicurezza e accesso sicuro per i team che lavorano in remoto o su sedi diverse. Le soluzioni VPN aziendali hanno funzionalitΓ di gestione centralizzata e maggiore supporto tecnico. Le principali VPN aziendali includono:
- Fortinet FortiGate VPN: Una soluzione VPN che combina sicurezza di rete e protezione dalle minacce, Fortinet offre funzionalitΓ di firewall integrato, rendendolo ideale per aziende che desiderano una soluzione completa di sicurezza. Utilizza tecnologie di deep packet inspection per una protezione avanzata.
- Pro: Sicurezza avanzata grazie al firewall integrato e alla deep packet inspection, protezione completa dalle minacce.
- Contro: Soluzione complessa da configurare e gestire, puΓ² risultare costosa per piccole aziende.
- Ivanti Secure Access (precedentemente Pulse Secure): Ivanti offre una VPN adatta per ambienti di lavoro dinamici e moderni. Γ progettata per fornire un accesso sicuro e continuo alle risorse aziendali, con opzioni avanzate di autenticazione e integrazione con sistemi di gestione IT.
- Pro: Accesso sicuro e continuo, avanzate opzioni di autenticazione, facile integrazione con sistemi IT aziendali.
- Contro: PuΓ² essere costosa per piccole aziende, necessitΓ di una gestione centralizzata per un utilizzo ottimale.
- Perimeter 81: Una VPN progettata per le esigenze aziendali, Perimeter 81 offre una piattaforma facile da gestire con funzionalitΓ avanzate come lβaccesso condizionale e la sicurezza Zero Trust. Ideale per team remoti, consente di definire e controllare accessi sicuri a risorse aziendali specifiche.
- Pro: Sicurezza Zero Trust, controllo avanzato degli accessi, facile da integrare in ambienti aziendali.
- Contro: Prezzi piΓΉ alti rispetto a VPN personali, particolarmente per grandi aziende.
- Cisco AnyConnect: Cisco AnyConnect Γ¨ una delle soluzioni piΓΉ affidabili per le grandi aziende. Offerta da unβazienda leader nel settore della sicurezza, questa VPN offre una protezione completa e integrabile con sistemi di sicurezza aziendale. Permette una gestione centralizzata con controllo degli accessi sicuro.
- Pro: Alta affidabilitΓ , supporto di integrazioni con infrastrutture aziendali, solida assistenza tecnica.
- Contro: Interfaccia complessa per utenti non tecnici, richiede una configurazione dettagliata.
- OpenVPN Access Server: OpenVPN offre una soluzione flessibile e open-source, permettendo alle aziende di personalizzare la configurazione per le loro esigenze specifiche. Γ una scelta solida per le imprese che cercano una soluzione sicura e con opzioni di integrazione avanzate.
- Pro: FlessibilitΓ e personalizzazione, open-source, elevato livello di sicurezza.
- Contro: Richiede competenze tecniche per lβinstallazione e gestione, supporto limitato per configurazioni non standard.
Sia che si tratti di uso privato o aziendale, le migliori VPN condividono caratteristiche chiave come la crittografia avanzata, la politica no-log, e la compatibilitΓ multipiattaforma. Mentre soluzioni come NordVPN ed ExpressVPN sono ideali per utenti privati alla ricerca di privacy e velocitΓ , opzioni aziendali come Perimeter 81 e Cisco AnyConnect offrono scalabilitΓ e sicurezza per le imprese che necessitano di gestione centralizzata e accessi protetti per team distribuiti.
PerchΓ© le Aziende Hanno Bisogno di una VPN
Molto spesso, gli attacchi informatici avvengono a causa dellβesposizione su internet di server aziendali, come i server RDP (Remote Desktop Protocol). Questi server, se non adeguatamente protetti, possono diventare un bersaglio facile per hacker e cybercriminali.
Una VPN (Virtual Private Network) rappresenta una protezione essenziale contro questi rischi, mascherando e cifrando le connessioni alle risorse aziendali. Ecco perchΓ© le aziende devono considerare lβadozione di una VPN per proteggere i propri asset digitali e garantire la sicurezza delle loro operazioni.
Nello specifico una VPN garantisce una serie di vantaggi come:
Sicurezza dei Dati e Protezione delle Comunicazioni
Una VPN crittografa il traffico di rete, proteggendo i dati sensibili durante la trasmissione. Questo Γ¨ particolarmente cruciale per le aziende che gestiscono informazioni riservate come dati finanziari, proprietΓ intellettuale o informazioni personali dei clienti. La crittografia impedisce che hacker o cybercriminali intercettino o manipolino queste informazioni, anche quando si utilizzano reti Wi-Fi pubbliche o non sicure. Inoltre, con lβuso di una VPN, le comunicazioni interne tra dipendenti e partner esterni sono piΓΉ sicure, riducendo il rischio di attacchi di man-in-the-middle.
Accesso Sicuro alle Risorse Aziendali
In un contesto aziendale moderno, i dipendenti lavorano spesso da remoto o si connettono tramite dispositivi mobili. Una VPN consente di stabilire una connessione sicura alla rete aziendale, anche da postazioni geograficamente distanti. Con lβautenticazione multifattoriale e altre misure di sicurezza avanzate, le aziende possono garantire che solo i dipendenti autorizzati abbiano accesso alle risorse aziendali critiche. Questo aiuta a prevenire accessi non autorizzati e a mantenere il controllo sui dati aziendali, proteggendo allo stesso tempo la privacy e lβintegritΓ delle informazioni.
ConformitΓ alle Normative e Gestione Centralizzata
Molti settori sono soggetti a normative rigorose in materia di protezione dei dati, come il GDPR in Europa o lβHIPAA negli Stati Uniti. Una VPN aiuta le aziende a rispettare queste normative, garantendo che i dati vengano trattati in modo sicuro e che lβaccesso alle informazioni sensibili sia tracciato e monitorato. Inoltre, le soluzioni VPN aziendali offrono una gestione centralizzata della sicurezza, consentendo agli amministratori IT di monitorare e configurare in tempo reale le politiche di accesso e protezione. Questo livello di controllo Γ¨ essenziale per mantenere la sicurezza e la compliance, riducendo i rischi di violazioni e sanzioni.
VPN Gratuite per gli utenti: Pregi e difetti
Le VPN gratuite possono sembrare una soluzione conveniente per proteggere la privacy online, ma presentano vantaggi e svantaggi da considerare attentamente.
Pregi
- GratuitΓ : Il principale vantaggio delle VPN gratuite Γ¨ che non richiedono costi, offrendo una protezione base senza impegni finanziari;
- FacilitΓ dβuso: Sono spesso semplici da configurare, con interfacce intuitive adatte anche agli utenti meno esperti;
- Protezione base della privacy: Mascherano lβindirizzo IP e cifrano il traffico, fornendo una protezione elementare contro i rischi online.
Difetti
- VelocitΓ e limitazioni: Le VPN gratuite sono spesso lente e limitate in termini di larghezza di banda e server disponibili, con connessioni congestionate;
- Carenze nella Privacy: Alcuni provider raccolgono e vendono i dati degli utenti, riducendo la protezione offerta. Sono noti diversi databreach inerenti lβuso delle VPN Gratuite, come ad esempio lβincidente a SuperVPN, dove i dati degli utenti vennero trovati online, oppure lβincidente avvenuto a Bravo VPN dove vennero esposti gli indirizzi IP di 58 milioni di persone;
- PubblicitΓ invadenti: Molte VPN gratuite si finanziano con annunci, che possono tracciare lβattivitΓ online e compromettere la privacy.
- Rischi di malware: Alcune VPN gratuite sono state associate a software dannoso.
Le VPN gratuite possono essere utili per usi occasionali, ma comportano rischi legati alla privacy e alla sicurezza. Per una protezione completa e sicura, Γ¨ consigliabile optare per una VPN a pagamento, che garantisca un livello piΓΉ alto di sicurezza e privacy.
Conclusioni
In conclusione, le Virtual Private Network (VPN) rappresentano uno strumento essenziale sia per gli utenti privati che per le aziende, garantendo sicurezza, anonimato e protezione dei dati.
Per gli utenti comuni, una VPN offre vantaggi in termini di privacy, proteggendo le loro attivitΓ online dallβessere monitorate da terze parti, come hacker, ISP e persino inserzionisti. Usare una VPN consente di navigare in maniera anonima e sicura, mascherando lβindirizzo IP e criptando i dati in transito. Questa protezione Γ¨ particolarmente utile quando si utilizzano reti pubbliche, come quelle di bar, aeroporti o centri commerciali, poichΓ© evita che le informazioni personali vengano intercettate. Inoltre, le VPN consentono di accedere a contenuti limitati geograficamente, ampliando le opzioni di streaming e informazione.
Per le aziende, invece, una VPN offre protezione dei dati aziendali, difendendo lβintegritΓ delle informazioni riservate da potenziali minacce esterne. Con una VPN, i dipendenti possono accedere in modo sicuro alle risorse aziendali anche da remoto, mantenendo la continuitΓ operativa e garantendo un ambiente sicuro per tutte le comunicazioni. Inoltre, lβuso di una VPN contribuisce a soddisfare requisiti normativi e di conformitΓ , proteggendo la privacy dei clienti e prevenendo perdite di dati sensibili.
In entrambi i casi, una VPN non solo migliora la sicurezza e la privacy, ma offre anche maggiore libertΓ e controllo sulle informazioni trasmesse online, rendendola uno strumento fondamentale per chiunque voglia proteggere la propria identitΓ digitale e i propri dati sensibili.
L'articolo Virtual Private Network (VPN): CosβΓ¨, Come Funziona e PerchΓ© proviene da il blog della sicurezza informatica.
Commission must prioritise digital infrastructure investment, says telecoms federation [Advocacy Lab Content]
Regulatory harmonisation across the European Union, creating a single digital market and a more predictable policy to attract more investment, should rank high in the new Commissionβs to-do list.
Spoofing, truffatore inganna 60enne e ruba 39mila euro. Come funziona la tecnica e perchΓ© Γ¨ pericolosa
@Informatica (Italy e non Italy π)
I carabinieri di Genova hanno identificato e denunciato un 40enne pugliese per truffa in quanto ritenuto responsabile di avere circuito un genovese di 60 anni convincendolo a effettuare un bonifico di 39mila euro
Informatica (Italy e non Italy π) reshared this.
The End of Ondsel and Reflecting on the Commercial Prospects for FreeCAD
Within the world of CAD there are the well-known and more niche big commercial players and there are projects like FreeCAD that seek to bring a OSS solution to the CAD world. As with other OSS projects like the GIMP, these OSS takes on commercial software do not always follow established user interactions (UX), which is where Ondsel sought to bridge the gap by giving commercial CAD users a more accessible FreeCAD experience. This effort is now however at an end, with a blog post by Ondsel core team member [Brad Collette] providing the details.
The idea of commercializing OSS is by no means novel, as this is what Red Hat and many others have done for decades now. In our article on FOSS development bounties we touched upon the different funding models for FOSS projects, with the Linux kernel enjoying strong commercial support. The trick is of course to attract such commercial support and associated funding, which is where the development on the UI/UX and feature set of the core FreeCAD code base was key. Unfortunately the business case was not strong enough to attract such commercial partners and Ondsel has been shutdown.
As also discussed on the FreeCAD forum, the Ondsel codebase will likely be at least partially merged into the FreeCAD code, ending for now the prospect of FreeCAD playing in the big leagues with the likes of AutoCAD.
Thanks to [Brian Harrington] for the tip.
WAV2VGM Plays Audio Via OPL3 Synthesis
Once upon a time, computers didnβt really have enough resources to play back high-quality audio. It took too much RAM and too many CPU cycles and it was just altogether too difficult. Instead, they relied upon synthesizing audio from basic instructions to make sounds and music. [caiannello] has taken advantage of this with the WAV2VGM project.
The basic concept is straightforward enoughβyou put a WAV audio file into the tool, and it spits out synthesis instructions for the classic OPL3 sound card. The Python script only works with 16-bit mono WAV files with a 44,100 Hz sample rate.
Amazingly, check the samples, and youβll find the output is pretty recognizable. You can take a song with lyrics (like Still Alive from Portal), turn it into instructions for an OPL3, and itβs pretty intelligible. It soundsβ¦ glitchy and damaged, but itβs absolutely understandable.
Itβs a fun little retro project that, admittedly, doesnβt have a lot of real applications. Still, if youβre making a Portal clone for an ancient machine with an OPL3 compatible sound chip, maybe this is the best way to do the theme song? If youβre working on exactly that, by some strange coincidence, be sure to let us know when youβre done!
djpanini likes this.
Teaching Computers to Read β Sort Of
If you ask someone who grew up in the late 1970s or early 1980s what taught them a lot about programming, theyβd probably tell you that typing in programs from magazines was very instructive. However, it was also very boring and error-prone. In fact, weβd say it was less instructional to do the typing than it was to do the debugging required to find all your mistakes. Magazines hated that and, as [Tech Tangents] shows us in a recent video, there were efforts to make devices that could scan barcodes from magazines or books to save readers from typing in the latest Star Trek game or Tiny Basic compiler.
The Cauzin Softstrip was a simple scanner that could read barcodes from a magazine or your printer if you wanted to do backups. As [Tech Tangents] points out, you may not have heard of it, but at the time, it seemed to be the future of software distribution.
We were impressed that [Tech Tangent] had enough old magazines that he had some of the original strips. Byte Magazine had tried to promote a similar format, but there was no hardware made to read those barcodes.
Of course, there were other systems. For example, the HP-41C famously had a barcode scanner, although creating your own was clunky unless you reverse-engineered the βproperβ format (which was done). The basic hardware used there also worked with Byteβs format, but you still had to interface the odd scanner to your computer.
Cauzin sidestepped all this with their product, which was simple-to-interface hardware with software support for the major platforms. However, by the time it was on the market, cheap magnetic media and modem-based bulletin boards were destroying interest in loading software from paper.
This is a great look at an almost forgotten technology. You could probably build something modern to scan these if you had the urge. These days, it would be easy enough to design your own system. Modern laser printers would probably make very dense barcodes.
We wouldnβt suggest making a Cauzin guitar, though. These days we have QR codes and even colorful barcodes.
youtube.com/embed/mIGotStRCkA?β¦
Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi Γ¨ iniziata
Palo Alto Networks ha avvisato i clienti di limitare lβaccesso ai propri firewall a causa di una potenziale vulnerabilitΓ RCE nellβinterfaccia di gestione PAN-OS. Nel suo avvertimento lβazienda afferma di non disporre ancora di ulteriori informazioni sulla presunta vulnerabilitΓ , ma sottolinea di non aver ancora rilevato segni di sfruttamento attivo.
βPalo Alto Networks Γ¨ a conoscenza di segnalazioni riguardanti una vulnerabilitΓ legata allβesecuzione di codice in modalitΓ remota attraverso lβinterfaccia di gestione PAN-OS. Al momento non conosciamo i dettagli della vulnerabilitΓ descritta. Stiamo monitorando attivamente lβemergere di segnali di sfruttamentoβ, scrive lβazienda.
Per questo Palo Alto consiglia vivamente i clienti di assicurarsi che lβaccesso allβinterfaccia di gestione sia configurato correttamente, in conformitΓ con le nostre raccomandazioni. I client Cortex Xpanse e Cortex XSIAM con il modulo ASM possono verificare le istanze rivolte a Internet visualizzando gli avvisi generati dalla regola della superficie di attacco di accesso amministratore del firewall di Palo Alto Networks.
Lβazienda consiglia inoltre di bloccare lβaccesso da Internet allβinterfaccia di gestione del firewall con PAN-OS e di consentire le connessioni solo da indirizzi IP interni attendibili.
Γ interessante notare che il giorno prima della pubblicazione di questo avviso, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha segnalato attacchi in corso che sfruttano una vulnerabilitΓ critica in Palo Alto Networks Expedition ( CVE-2024-5910 ; punteggio CVSS 9,3). Questo problema di bypass dellβautenticazione Γ¨ stato risolto nel luglio 2024 e gli aggressori possono utilizzarlo in remoto per reimpostare le credenziali dellβamministratore sui server Expedition accessibili tramite Internet.
Sebbene CISA non abbia fornito informazioni dettagliate su questi attacchi, il mese scorso i ricercatori di Horizon3.ai hanno pubblicato un exploit PoC che combina CVE-2024-5910 con una vulnerabilitΓ di command injection ( CVE-2024-9464 ), consentendo lβesecuzione non autenticata di attacchi arbitrari. comandi sui server Expedition.
L'articolo Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi Γ¨ iniziata proviene da il blog della sicurezza informatica.
Così il malware Remcos RAT aggira le difese aziendali con il phishing: come bloccarlo
Γ stata identificata una nuova campagna di phishing in cui i criminali informatici, sfruttando una vulnerabilitΓ in Microsoft Excel, distribuiscono una variante del malware fileless Remcos RAT in grado di compromettere i sistemi aziendali. Ecco tutti i dettagli e come difendersi
L'articolo Così il malware Remcos RAT aggira le difese aziendali con il phishing: come bloccarlo proviene da Cyber Security 360.
Ymir, il ransomware fantasma che ruba dati e credenziali dei dipendenti: come mitigarlo
Il ransomware Ymir sfrutta metodi evoluti di occultamento e crittografia, modificando la memoria per diventare invisibile e quindi riuscire a trafugare credenziali. Ecco come difendersi
L'articolo Ymir, il ransomware fantasma che ruba dati e credenziali dei dipendenti: come mitigarlo proviene da Cyber Security 360.
Regolamento di esecuzione NIS2: una risorsa preziosa anche per chi Γ¨ fuori perimetro
Il regolamento di esecuzione della NIS2, oltre la sua funzione primaria di conformitΓ , risulta essere uno strumento versatile e utile anche per organizzazioni non obbligate ad applicare la direttiva UE, ad esempio per lβesecuzione di audit di sicurezza. Ecco perchΓ©
L'articolo Regolamento di esecuzione NIS2: una risorsa preziosa anche per chi Γ¨ fuori perimetro proviene da Cyber Security 360.
La concatenazione di file ZIP usata per eludere i sistemi di sicurezza: come proteggersi
Computer Windows sono nel mirino di attori delle minacce che sfruttano la tecnica della concatenazione di file ZIP per distribuire payload malevoli negli archivi compressi, bypassando il rilevamento da parte delle soluzioni di sicurezza. Ecco come mitigare il rischio
L'articolo La concatenazione di file ZIP usata per eludere i sistemi di sicurezza: come proteggersi proviene da Cyber Security 360.
La minaccia dei pacchetti Python dannosi, il caso βFabriceβ: come difendersi
Si chiama Fabrice il pacchetto Python malevolo che, sfruttando lβassonanza del nome con quello della libreria SSH Fabric, riesce a trarre in inganno gli utenti sviluppatori per indurli a scaricare un pacchetto malevolo PyPI che, una volta installato, ruba dati sensibili e scarica altri malware. Ecco tutti i dettagli
L'articolo La minaccia dei pacchetti Python dannosi, il caso βFabriceβ: come difendersi proviene da Cyber Security 360.
Gazzetta del Cadavere reshared this.
Intelligenza artificiale, cinque modi in cui puΓ² migliorare i backup dei dati
In caso di emergenza, lβintelligenza artificiale puΓ² supportare le aziende nelle fasi di ripristino di un backup dati, rendendo le attivitΓ piΓΉ rapide ed efficienti. LβAI Γ¨ diventata una necessitΓ fondamentale per stare al passo con il cyber crime e una risorsa vitale a supporto della memoria aziendale
L'articolo Intelligenza artificiale, cinque modi in cui puΓ² migliorare i backup dei dati proviene da Cyber Security 360.
Infowar nella Storia: perchΓ© controllare la narrativa spesso conduce alla vittoria
Padroneggiare lβinformazione Γ¨ sempre stato uno strumento bellico di primo livello, prima ancora che fake news e deepfake mettessero a disposizione dei combattenti mezzi tanto insidiosi. Saper gestire la narrativa e la contro-narrativa avversaria ha, dunque, una valenza strategica: ecco perchΓ©
L'articolo Infowar nella Storia: perchΓ© controllare la narrativa spesso conduce alla vittoria proviene da Cyber Security 360.
Gazzetta del Cadavere reshared this.
Maxdid
in reply to π»ππππ π¦π§π»βπ»π • •π»ππππ π¦π§π»π»π likes this.
RaccoonForFriendica reshared this.
π»ππππ π¦π§π»βπ»π
in reply to Maxdid • •@maxdid avevo fatto un tentativo nell'app per Lemmy ma non sono mai stato sicuro che funzionasse davvero... in ogni caso, l'idea di avere piΓΉ icone Γ¨ ottima e sicuramente farebbe felice @Informa Pirata che preferiva quella iniziale (nonostante mi abbia aiutato a disegnare quella attuale).
In ogni caso, permetterei di scegliere tra:
- icona preferita (attuale),
- icona monocromatica (per i launcher che lo supportano),
- icona "legacy" (la prima con cui il progetto Γ¨ nato).
RaccoonForFriendica reshared this.
Maxdid
in reply to π»ππππ π¦π§π»βπ»π • •Grazie davvero
π»ππππ π¦π§π»π»π likes this.
RaccoonForFriendica reshared this.
π»ππππ π¦π§π»βπ»π
in reply to Maxdid • •Maxdid likes this.
RaccoonForFriendica reshared this.
Alex Bracco
in reply to π»ππππ π¦π§π»βπ»π • •RaccoonForFriendica reshared this.
Maxdid
in reply to π»ππππ π¦π§π»βπ»π • •RaccoonForFriendica reshared this.
π»ππππ π¦π§π»βπ»π
in reply to Maxdid • •like this
Maxdid likes this.
RaccoonForFriendica reshared this.