La Password Più Popolare del 2024 è 123456! Applausi per il Sesto anno Consecutivo di Podio!
Per il sesto anno consecutivo, i ricercatori NordPass hanno stilato un elenco delle password peggiori e più comuni dell’anno. Purtroppo, il 2024 non ha portato alcun miglioramento notevole: le persone usano ancora la password “123456” più spesso, e nella top 5 ci sono anche classici senza tempo come “password” e “qwerty123”.
Per preparare questo anti-rating, gli esperti hanno analizzato un database da 2,5 TB. Questo database è stato compilato da varie fonti aperte, comprese fonti sul dark web (ad esempio, password rubate da infostealer o rese pubblicamente disponibili a causa di fughe di dati). Si sottolinea che nessun dato personale degli utenti è stato acquistato o altrimenti ottenuto.
Anche quest’anno i ricercatori hanno preparato statistiche separate sulle password aziendali, che solitamente vengono rubate insieme agli indirizzi e-mail, che consente loro di distinguerle dalla massa, distinguendo tra credenziali aziendali e personali.
“123456 ha ricevuto ancora una volta il titolo di peggiore password al mondo”, scrivono gli esperti di NordPass. “In effetti, nel corso dei sei anni della nostra ricerca, è stata in cima alla lista ed è stata riconosciuta come la password più comune 5 volte su 6. “Password” ha ricevuto questo titolo poco onorevole solo una volta.”
Di conseguenza, le 10 peggiori password del 2024 si presentano così:
Come puoi vedere nella tabella sopra, la password “123456” è stata utilizzata più di 3 milioni di volte e ci vuole meno di un secondo per decifrarla. Altre password incluse nella top 10 (“password”, “segreta”, “qwerty123” e così via) sono più o meno le stesse “affidabili“.
Sfortunatamente, si è scoperto che nel segmento aziendale la situazione non è praticamente diversa e sembra anche più triste. “Le persone tendono a fare affidamento sulle stesse password deboli sia nella vita personale che in quella lavorativa”, spiegano i ricercatori.
Gli esperti ricordano che le password complesse dovrebbero essere lunghe almeno 20 caratteri e non dovrebbero contenere informazioni facilmente indovinabili (compleanni, nomi e parole semplici). Inoltre, non dovresti riutilizzare le stesse password per siti e servizi diversi.
L'articolo La Password Più Popolare del 2024 è 123456! Applausi per il Sesto anno Consecutivo di Podio! proviene da il blog della sicurezza informatica.
like this
Diego reshared this.
Hacking Haptics: The 19-Sensor Patch Bringing Touch to Life
On November 6th, Northwestern University introduced a groundbreaking leap in haptic technology, and it’s worth every bit of attention now, even two weeks later. Full details are in their original article. This innovation brings tactile feedback into the future with a hexagonal matrix of 19 mini actuators embedded in a flexible silicone mesh. It’s the stuff of dreams for hackers and tinkerers looking for the next big thing in wearables.
What makes this patch truly cutting-edge? First, it offers multi-dimensional feedback: pressure, vibration, and twisting sensations—imagine a wearable that can nudge or twist your skin instead of just buzzing. Unlike the simple, one-note “buzzers” of old devices, this setup adds depth and realism to interactions. For those in the VR community or anyone keen on building sensory experiences, this is a game changer.
But the real kicker is its energy management. The patch incorporates a ‘bistable’ mechanism, meaning it stays in two stable positions without continuous power, saving energy by recycling elastic energy stored in the skin. Think of it like a rubber band that snaps back and releases stored energy during operation. The result? Longer battery life and efficient power usage—perfect for tinkering with extended use cases.
And it’s not all fun and games (though VR fans should rejoice). This patch turns sensory substitution into practical tech for the visually impaired, using LiDAR data and Bluetooth to transmit surroundings into tactile feedback. It’s like a white cane but integrated with data-rich, spatial awareness feedback—a boost for accessibility.
Fancy more stories like this? Earlier this year, we wrote about these lightweight haptic gloves—for those who notice, featuring a similar hexagonal array of 19 sensors—a pattern for success? You can read the original article on TechXplore here.
A Very Fast Camera Slider For The Glam Shot
High-speed photography with the camera on a fast-moving robot arm has become all the rage at red-carpet events, but this GlamBOT setup comes with a hefty price tag. To get similar visual effects on a much lower budget [Henry Kidman] built a large, very fast camera slider. As is usually the case with such projects, it’s harder than it seems.
The original GlamBOT has a full 6 degrees of freedom, but many of the shots it’s famous for are just a slightly curved path between two points. That curve adds a few zeros to the required budget, so a straight slider was deemed good enough for [Henry]’s purposes. The first remaining challenge is speed. V1 one used linear rails made from shower curtain rails, with 3D printed sliders driven by a large stepper motor via a belt. The stepper motor wasn’t powerful enough to achieve the desired acceleration, so [Henry] upgraded to a more powerful 6 hp servo motor.
Unfortunately, the MDF and 3D-printed frame components were not rigid enough for the upgraded torque. It caused several crashes into the ends of the frame as the belt slipped and failed to stop the camera platform. The frame was rebuilt from steel, with square tubing for the rails and steel plates for the brackets. It provided the required rigidity, but the welding had warped the rails which led to a bumpy ride for the camera so he had to use active stabilization on the gimbal and camera. This project was filled with setback and challenges, but in the end the results look very promising with great slow motion shots on a mock red carpet.
We’ve seen DIY camera sliders of all shapes and sizes, including ones made from skateboard trucks and wood, and even a measuring tape.
youtube.com/embed/8pIti4nohTM?…
Due Cavi Sottomarini in in Europa in Panne: Guasto o Sabotaggio?
Un cavo sottomarino per telecomunicazioni che collega la Finlandia all’Europa continentale è stato danneggiato, interrompendo le connessioni che viaggiano attraverso di esso. Secondo Cinia, l’azienda finlandese proprietaria del cavo, le cause del problema sono ancora sconosciute. Questo incidente solleva preoccupazioni per l’affidabilità delle infrastrutture critiche. Ricordiamo sempre che ad oggi, il 99% delle comunicazioni internet nel mondo viaggia all’interno dei cavi sottomarini.
Samuli Bergström, rappresentante del Traficom, ha confermato l’interruzione delle connessioni internazionali dalla Finlandia. Tuttavia, ha rassicurato che l’impatto per i cittadini sarà probabilmente limitato, grazie alla presenza di connessioni alternative. L’evento mette comunque sotto pressione le altre infrastrutture di rete del Paese.
Possibile atto intenzionale o sabotaggio?
Tapio Frantti, esperto di sicurezza informatica, ha dichiarato che la rottura del cavo potrebbe non essere accidentale. Ha suggerito che attori come la Russia potrebbero avere un movente per sabotare il cavo, anche se mancano prove definitive. Questo evento potrebbe essere interpretato come un test per azioni future su larga scala.
Non è la prima volta che infrastrutture critiche in Scandinavia subiscono danni. Nel 2023, un gasdotto e un cavo elettrico tra Finlandia ed Estonia sono stati danneggiati, e altri episodi simili si sono verificati nella regione. Questo incidente sottolinea l’importanza di proteggere queste infrastrutture da rischi sia naturali che intenzionali.
In seguito alle notizie riportate dai media finlandesi secondo cui un guasto inspiegabile di un cavo di telecomunicazioni sottomarino avrebbe interrotto i servizi di comunicazione tra Finlandia e Germania, Andrius Šemeškevičius, direttore tecnico di Telia, ha dichiarato che anche il cavo di comunicazioni tra Lituania e Svezia è stato danneggiato.
“Il cavo è stato tagliato domenica mattina, verso le 10:00. I sistemi hanno immediatamente segnalato che avevamo perso la connessione. Sono state effettuate ulteriori indagini e chiarimenti, e si è scoperto che era danneggiato”, ha detto Šemeškevičius al programma Important Hour della LRT TV.
Secondo lui, Telia trasmette la connessione Internet alla Lituania tramite tre cavi, il che significa che la larghezza di banda di Internet è stata ridotta di un terzo a causa dell’incidente. Tuttavia, la connessione è stata ripristinata per gli utenti bypassando il guasto.
Riparazioni e tempi di recupero
Nel frattempo, la trasmissione dati tra Finlandia e Germania è stata completamente interrotta. Il cavo lungo quasi 1.200 chilometri è l’unico collegamento diretto del suo genere tra Finlandia ed Europa centrale e corre accanto ad altre importanti infrastrutture, tra cui gasdotti e cavi elettrici.
Il cedimento dell’unico collegamento tra la Finlandia e l’Europa centrale è avvenuto poche settimane dopo che gli Stati Uniti avevano segnalato un aumento dell’attività militare russa nei pressi di importanti cavi sottomarini.
Le riparazioni del cavo C-Lion1 sono in corso. Cinia ha mobilitato una nave di riparazione, ma il processo potrebbe richiedere dai 5 ai 15 giorni. Questo cavo, con una capacità di 144 terabit al secondo, è cruciale per operatori come TeliaSonera e Hetzner Online. La sua interruzione evidenzia la necessità di strategie di backup e resilienza per le telecomunicazioni internazionali.
L'articolo Due Cavi Sottomarini in in Europa in Panne: Guasto o Sabotaggio? proviene da il blog della sicurezza informatica.
like this
J. Alfred Prufrock reshared this.
Crowdsourcing Ionosphere Data with Phones
How do you collect a lot of data about the ionosphere? Well, you could use sounding rockets or specialized gear. Or maybe you can just conscript a huge number of cell phones. That was the approach taken by Google researchers in a recent paper in Nature.
The idea is that GPS and similar navigation satellites measure transit time of the satellite signal, but the ionosphere alters the propagation of those signals. In fact, this effect is one of the major sources of error in GPS navigation. Most receivers have an 8-parameter model of the ionosphere that reduces that error by about 50%.
However, by measuring the difference in time between signals of different frequencies, the phone can estimate the total electron current (TEC) of the ionosphere between the receiver and the satellite. This requires a dual-frequency receiver, of course.
This isn’t a new idea. There are a large number of fixed-position stations that make this measurement to contribute to a worldwide database. However, the roughly 9,000 stations can’t compete with cell phones everywhere. The paper outlines how Android smartphones can do calculations on the GPS propagation delays to report the TEC numbers.
Hams often study the ionosphere. So do sounding rockets.
Gloriously Impractical: Overclocking the Raspberry Pi 5 to 3.6 GHz
The Raspberry Pi 5 board strapped to a liquid nitrogen cooler with an ElmorLabs AMPLE-X1 power board attached. (Credit: Pieter-Jan Plaisier, SkatterBencher.com)
As impractical as most overclocking of computers is these days, there is still a lot of fun to be had along the way. Case in point being [Pieter-Jan Plaisier]’s recent liquid nitrogen-aided overclocking of an unsuspecting Raspberry Pi 5 and its BCM2712 SoC. Previous OCing attempts with air cooling by [Pieter] had left things off at a paltry 3 GHz from the default 2.4 GHz, with the power management IC (PMIC) circuitry on the SBC turning out to be the main limiting factor.
The main change here was thus to go for liquid nitrogen (LN2) cooling, with a small chipset LN2 pot to fit on the SBC. Another improvement was the application of a NUMA (non-uniform memory addressing) patch to force the BCM2712’s memory controller to utilize better RAM chip parallelism.
With these changes, the OC could now hit 3.6 GHz, but at 3.7 GHz, the system would always crash. It was time to further investigate the PMIC issues.
The PMIC imposes voltage configuration limitations and turns the system off at high power consumption levels. A solution there was to replace said circuitry with an ElmorLabs AMPLE-X1 power supply and definitively void the SBC’s warranty. This involves removing inductors and removing solder mask to attach the external power wires. Yet even with these changes, the SoC frequency had trouble scaling, which is why an external clock board was used to replace the 54 MHz oscillator on the PCB. Unfortunately, this also failed to improve the final overclock.
We covered the ease of OCing to 3 GHz previously, and no doubt some of us are wondering whether the new SoC stepping may OC better. Regardless, if you want to get a faster small system without jumping through all those hoops, there are definitely better (and cheaper) options. But you do miss out on the fun of refilling the LN2 pot every couple of minutes.
Thanks to [Stephen Walters] for the tip.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato a due scuole di Savona: l’Istituto tecnico “Ferraris-Pancaldo”, che con i fondi #PNRR destinati alla Riduzione dei divari ha realizzato 250 percorsi di mentoring, e l’IISS “Boselli-Alberti-Mazzini-Da Vinc…Telegram
Do You Dream in Color?
According to the Sapir–Whorf hypothesis, our language influences how we think and experience the world. That’s easy to imagine. Certainly our symbolism of mathematics influences how we calculate. Can you imagine doing moderately complex math with Roman numerals or without zero or negative numbers? But recently I was reminded that technological media also influences our perception of reality, and I have a Hackaday post to thank for it.
The post in question was about color TV. When I was a kid, most people had black and white TVs, although there were color sets. Even if you had a color set, many shows and movies were in black and white. Back then, many people still shot black and white film in their cameras, too, for many reasons. To make matters worse, I grew up in a small town, reading books from the local library that were ten or twenty years behind the times.
At some point, I read a statistic that said that most people dream in black and white. You may find this surprising, as I’ll bet you dream in color. It turns out, how people dream may have changed over the years and still and motion photography may be the reason.
The Post
In the post, I posed a question I’ve thought about many times: Did people dream in black and white before the advent of photography? It was kind of an off-hand remark to open the post, but many people reacted to it in the comments. They seemed surprised that I would ask that because, of course, everyone dreams in color.
I asked a few people I knew who also seemed very surprised that I would assume anyone ever dreams in color. But I was sure I had been told that sometime in the past. Time to hit the Internet and find out if that was incorrect or a false memory or something else. Turns out, it was indeed something else.
The Science
Charlie Chaplin’s “Modern Times“
A scientific paper from 2008 held the answer. It turns out that science started asking questions like this in the early 1900s. Up through the 1940s, people overwhelmingly reported dreaming in black and white, at least most of the time. Color dreams were in the minority, although not unheard of.
Then something changed. Studies that occurred in the 1960s and later, show exactly the opposite. People almost always dream in color and rarely in black and white. Of course, that correlates well with the rise of color photos, movies, and television. What’s more is, while there is no scientific evidence gathering about earlier times, there is a suspicious lack of, for example, a Shakespeare quote about “The gray world of slumber…” or anything else that would hint that the writer was dreaming in black and white.
Interpretation
Judging from the paper, it seems clear that most people agree that color media played a role in this surprising finding. What they can’t agree on is why. It does seem unlikely that your dreams really change based on your media consumption. But it is possible that your recollection changes. This is particularly true since the way researchers acquired data changed over that time period, too. But even if the data doesn’t show that you dreamed in black and white, it did show that you remembered dreaming in black and white.
For that matter, it isn’t clear that anyone understands how you experience dreams visually, anyway. It isn’t like the back of your eyelids are little movie screens. You don’t actually see anything in a dream, you only remember seeing it.
The Question
If something as simple as black-and-white movies and TV can change how we perceive dreams, you have to wonder how much tech is changing our reality experience in other ways. Do we live differently because we have cell phones? Or the Internet? Will virtual reality alter our dream lives? It would be interesting to fast-forward a century and see what historians say about our time and how strangely we perceive reality today.
Astensionismo record anche in Umbria ed Emilia-Romagna: così la democrazia diventa oligarchia
@Politica interna, europea e internazionale
Il vero vincitore delle regionali in Emilia-Romagna e Umbria non è né il centrodestra né il centrosinistra, ma è l’astensionismo, segno di un distacco tra politica e cittadini che i partiti colpevolmente da troppo tempo fingono
Politica interna, europea e internazionale reshared this.
Giovane 18enne Emiliano Denunciato per Truffa Nella Rivendita di Biglietti dei Concerti Falsi
I Carabinieri della Stazione di Anzola Emilia hanno formalmente denunciato un giovane di 18 anni per il reato di truffa in concorso. Le indagini condotte dalle forze dell’ordine hanno rivelato che il sospetto aveva creato un sito web “clone”, replicando fedelmente quello ufficiale incaricato della vendita online dei biglietti per il prossimo tour estivo di una celebre rock star italiana.
Il sito falso, inizialmente indistinguibile dall’originale per l’aspetto visivo, richiedeva ai visitatori di effettuare il pagamento esclusivamente tramite bonifico bancario istantaneo su un conto corrente specifico. Questo metodo ingannevole è stato ideato per attrarre i numerosi fan della star, inducendoli a credere nella legittimità del sito e a procedere con l’acquisto dei biglietti a prezzi apparentemente vantaggiosi. Tuttavia, molti acquirenti non hanno mai ricevuto i biglietti per cui avevano pagato, rimanendo così vittime di una truffa ben orchestrata.
Fino ad oggi, il numero delle persone truffate è ancora in fase di verifica, ma si stima che l’importo illecito accumulato attraverso i bonifici bancari sia di circa 16.000 euro. I Carabinieri del Comando Provinciale di Bologna hanno sottolineato la gravità del reato e stanno proseguendo le indagini per identificare e quantificare tutte le vittime coinvolte.
In risposta a questo episodio, i Carabinieri invitano tutti coloro che hanno acquistato biglietti per il tour 2025 tramite bonifico bancario istantaneo a rivolgersi alla caserma dei Carabinieri più vicina. È possibile presentare una denuncia o una querela, oppure semplicemente richiedere consigli su come procedere. Le forze dell’ordine raccomandano inoltre di acquistare i biglietti esclusivamente attraverso le piattaforme ufficiali, per evitare ulteriori truffe e proteggere i propri dati personali e finanziari.
Questo caso evidenzia l’importanza di prestare attenzione ai siti web attraverso cui si effettuano acquisti online, soprattutto quando si tratta di eventi di grande richiamo. I Carabinieri continuano a monitorare attivamente situazioni simili per garantire la sicurezza dei consumatori e contrastare efficacemente il cybercrime.
L'articolo Giovane 18enne Emiliano Denunciato per Truffa Nella Rivendita di Biglietti dei Concerti Falsi proviene da il blog della sicurezza informatica.
Salt Typhoon: La Minaccia Cibernetica Cinese che Ha Colpito le Telecomunicazioni Americane
Salt Typhoon è il nome attribuito da Microsoft a un gruppo di hacker sponsorizzato dalla Cina, ritenuto responsabile di una serie di attacchi informatici sofisticati contro aziende di telecomunicazioni negli Stati Uniti. Questo gruppo, attivo dal 2020, è associato al Ministero della Sicurezza dello Stato cinese (MSS) e si concentra principalmente su obiettivi governativi e infrastrutture critiche in Nord America e Asia.
Il nome segue la convenzione di Microsoft, che utilizza “Typhoon” per indicare le minacce cibernetiche legate alla Cina, e un elemento descrittivo, in questo caso “Salt”, per rappresentare la specificità delle loro operazioni mirate.
Salt Typhoon si è distinto per aver attaccato compagnie leader come T-Mobile, AT&T, Verizon e Lumen Technologies. Gli obiettivi degli attacchi includono:
- Accesso ai Metadati delle Comunicazioni: Registri di chiamate e messaggi non crittografati.
- Sistemi di Sorveglianza Legale: Dati legati alle richieste di intercettazione autorizzate dai tribunali americani.
- Informazioni su Figure di Alto Profilo: Comunicazioni di funzionari governativi e personalità politiche di alto livello.
Il gruppo ha utilizzato avanzate tecniche di “living off the land” (LotL) , sfruttando strumenti integrati nei sistemi compromessi per evitare il rilevamento. Si è anche servito di vulnerabilità nei router Cisco, benché l’azienda abbia negato compromissioni dirette delle sue apparecchiature.
Implicazioni e Risposte
Gli attacchi hanno suscitato preoccupazioni per la sicurezza nazionale, in quanto Salt Typhoon ha dimostrato la capacità di penetrare sistemi di telecomunicazione critici, sollevando interrogativi sulla vulnerabilità delle infrastrutture utilizzate per sorveglianze legali e comunicazioni governative. Ron Wyden, senatore degli Stati Uniti, ha sottolineato come queste falle possano minare la fiducia del pubblico nei sistemi di sorveglianza e sicurezza del governo.
Il governo degli Stati Uniti ha risposto attivando un Cyber Unified Coordination Group (Cyber UCG) per mitigare i rischi e avviare indagini approfondite. Inoltre, il Cyber Safety Review Board (CSRB) sta esaminando le vulnerabilità sfruttate dagli hacker e delineando strategie per prevenire futuri attacchi.
T-Mobile ha confermato di essere stata colpita dalla campagna di Salt Typhoon. Tuttavia, l’azienda ha dichiarato di non aver riscontrato impatti significativi sui suoi sistemi o evidenze di esfiltrazione di dati sensibili dei clienti.
- In una dichiarazione al Wall Street Journal, T-Mobile ha descritto l’attacco come “industriale”, sottolineando il costante monitoraggio dei suoi sistemi e la collaborazione con le autorità competenti.
- Fonti anonime suggeriscono che i dati compromessi potrebbero includere metadati delle comunicazioni e messaggi, con implicazioni significative per la privacy e la sicurezza.
Conclusione e Raccomandazioni
Il caso Salt Typhoon sottolinea la crescente sofisticazione delle minacce cibernetiche sponsorizzate dallo stato e la necessità di:
- Rafforzare le difese delle infrastrutture critiche.
- Aggiornare normative per ridurre vulnerabilità strutturali.
- Potenziare la collaborazione pubblico-privato per identificare e risolvere le falle di sicurezza.
Mentre le indagini proseguono, il caso rappresenta un importante monito per la comunità internazionale sulla necessità di investire nella cyber-resilienza per contrastare future operazioni di questa scala.
L'articolo Salt Typhoon: La Minaccia Cibernetica Cinese che Ha Colpito le Telecomunicazioni Americane proviene da il blog della sicurezza informatica.
Zagabria opta per i droni Bayraktar. Tutti i dettagli sull’accordo
@Notizie dall'Italia e dal mondo
Anche Zagabria decide di puntare sulle capacità unmanned. Il ministro della Difesa Ivan Anusic ha infatti annunciato che il suo Paese ha approvato l’acquisto di sei droni di fabbricazione turca Bayraktar TB2 all’interno di un accordo del valore di 84,6 milioni di euro (pari a circa 95 milioni di dollari), con le spese
Notizie dall'Italia e dal mondo reshared this.
Exploring the Gakken FX Micro-Computer
Early computer kits aimed at learning took all sorts of forms, from full-fledged computer kits like the Altair 8800 to the ready-made MicroBee Computer-In-A-Book. For those just wanting to dip their toes in the computing world, many low-cost computer “trainers” were released, and Japan had some awesome ones. [Jason Jacques] shows off his Gakken Micro-Computer FX-System (or is it the FX-Computer? Or maybe the FX-Micom? It seems like they couldn’t make up their minds). In any event, it was a combination microcomputer and I/O building blocks system running a custom version of the Texas Instrument TMS1100 microprocessor. Specifically designed to introduce users to the world of computing, the included guide is very detailed and includes 100 example programs and lots of information on how all the opcodes work.
This 4-bit system is similar to the Kenbak computer, with a very simple instruction set and limited address space. However, adding electronic components in plastic blocks brings this machine to a new level of interactivity. Connections can be made to and from the microcomputer block, as well as to the on-board speaker and simple input/output pins. The example circuit displayed on the front cover of the box enables the microcontroller to connect to the speaker and allows a switch to light up a small incandescent bulb. We can imagine many users wiring up all sorts of extra components to their FX-Computers, and with the advent of 3D printing, it wouldn’t be difficult to create new blocks to insert into the grid.
This exact model was eventually released in the US in a modified (and possibly slightly less cool-looking) version available through Radio Shack called the Science Fair Microcomputer Trainer. It’s reminiscent of the ubiquitous 100-in-1 circuit kits but with the same microcomputer block added in. Both are very difficult to find, and the fact that [Jason] has both in near-immaculate condition is simply amazing! He writes some self-modifying code, taking advantage of the fact that the “variable” storage and registers are really just RAM locations. Be sure to watch the full video to see the wonderfully preserved original machine running some hand-assembled 4-bit programs! We’ve also seen people supercharge the Radio Shack version with a new CPU.
youtube.com/embed/h1pocYeaHhw?…
Keebin’ with Kristina: the One With the Typo
Ceci n’est pas une keyboard, sure. But it’s keyboard-adjacent, and how. [Joshua Bemenderfer]’s wrists are tired of moving off the keyboard in order to mouse, and he decided to create a trackball that can sit just below the Space bar. The idea is to get rid of the regular mouse entirely if this works out.
Image by [Joshua Bemenderfer] via Hackaday.IOAnd sure, the Ploopy family of open-source mice would welcome him with open arms, but they don’t come cheap. [Joshua]’s plan here is to make something for under $10. Ideally, less than $5.
Starting with an off-the-shelf trackball, the first BOM came in around $25 if you throw in $5 for the 3D printing of the case. [Joshua] added some cheap ceramic bearings to make it better. Since this was still too high, he turned to the internals of cheap mice.
Trial and error has resulted in a 99-cent special from Ali being the idea candidate. There are even cheaper mice to be had, but this one has an ideal layout for doing a bit of surgery. It also requires remapping since [Joshua] is flipping the sensor upside down and using a POM ball on top of it. Now he just needs to figure out how to add buttons and make them split keyboard-friendly.
[crazymittens-r]’s Crazy ArcPedals Glow-Up
You may remember [crazymittens-r] from such keyboards as the ArcBoard, featured in Keebin’ a few months ago. There were pedals pictured as well, but the keyboard out-shined them at the time. Well, not anymore.
Image by [crazymittens-r] via redditHolding down keys like Shift brings fiery pain and/or numbness to [crazymittens-r]’s arms, hands, and fingers that is brutally annoying, so the idea is to offload all possible duties to the feet. After all, they’re just sitting there doing nothing. Isn’t it time you put your feet to work for you?
With eight buttons per foot, per-key LEDs with RGB indicators, and a reportedly very comfy foot perch, what more could you want? Even so, [crazymittens-r] warns that although you can build MK3, you should probably wait for MK4.
Having tried to solve the foot keyboard problem myself, I can attest that that the real challenge is twofold: you need buttons that are comfortable for foot actuation, and they need to be located in comfortable places. And mounting them at roughly 90° to the floor isn’t the answer, either, but I was working with a cheap step stool, not an awesome 3D-printed scratch build. If you could benefit from pedals at all (and you probably can), then consider giving these a go. I can’t even imagine how cool MK4 are going to look.
The Centerfold: This Thicc Work Setup
Image by [Kenwood1994] via redditEven the wrist rest. So that there is an IBM 5251 beam spring keyboard that is now controlled via QMK. (Here’s what a beam spring sounds like, BTW. Be sure to stick around for the part where the solenoid is on!) Note the Radio Shack poster, which [Kenwood1994] says is for the CoCo 1.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: the Typo Is Basically a Mystery
According to The Antikey Chop, nothing is known about this cast iron and steel typewriter aside from what is possible to deduce from its physical characteristics. Not the year it was created, not the make, nor the origin. (Presumably, Typo is the model.)Image via The Antikey Chop
This is an index typewriter, which means it works like an old embossing labelmaker, although the index itself is missing in this specimen. The matching dare-I-call-it daisy wheel type element is also missing here. Also sadly absent are the wood base it was mounted to, which bore a faux alligator skin top.
In order to type, the disc pivots toward the platen. Instead of spinning the brass arrow to select the character, you would turn that knob on the left. The three keys are for spacing, carriage release, and printing. The machine used an inked ribbon.
There is a second known version of this typewriter branded the Popular. The two are slightly different, and it is theorized that the Popular came first. The Antikey Chop’s theory is that these machines originated in Europe, but not England. Maybe Spain because of the way “Popular” is spelled.
This Typo might have been a German export as it was found in Germany, and “patent” is spelled as it would be in a German text.
ICYMI: Portable Computer Looks Good with Wood
We’ve seen our fair share of cyberdecks and portable computers over the years. Most are some form of plastic, and this one is no exception, having been built into a sturdy plastic case. But the difference here is in the addition of wooden panels.
Image via YouTubeIn the video, [DIY Tinkerer] starts off with the guts, deciding to build the thing around the familiar Raspberry Pi 4. This is married up with a 9000 mAh battery, plus a power jack on the front allows it to run on 5 V – 20 V DC. Rounding things out is a multi-memory card reader and a handful of USB 3 ports.
Most of the video focuses on the build itself, including the woodworking bits and fitting everything into that rugged plastic shell. Probably the coolest thing about this whatever-you-want-to-call-it is the built-in oscilloscope; that’s gonna come in handy more than you think.
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
VITTORIA!
e OTTIMO risultato della sinistra italiana
per le regionali in umbria ed emilia romagna.
Astensionismo quasi al 50%.
Sono riusciti a far fuori gli elettori.
Bravi tutti.
Femminicidi, Valditara: “L’aumento degli abusi sessuali è legato anche all’immigrazione illegale” | VIDEO
@Politica interna, europea e internazionale
Per il ministro dell’Istruzione e del Merito Giuseppe Valditara, l’incremento dei fenomeni di violenza sessuale è legato anche all’immigrazione illegale. “Deve essere chiara a ogni nuovo venuto, a tutti coloro che vogliono vivere
Politica interna, europea e internazionale reshared this.
Elezioni regionali Umbria 2024, i risultati: chi ha vinto
@Politica interna, europea e internazionale
Elezioni regionali Umbria 2024, i risultati: chi ha vinto Inizierà alla chiusura dei seggi, alle 15 di oggi, lo spoglio delle schede che porterà a conoscere i risultati delle elezioni regionali in Umbria. In entrambi i casi l’affluenza al voto è stata fra le più basse mai registrate. Alle 23
Politica interna, europea e internazionale reshared this.
Elezioni regionali Emilia-Romagna 2024, i risultati: chi ha vinto
@Politica interna, europea e internazionale
Elezioni regionali Emilia-Romagna 2024, i risultati: chi ha vinto Inizierà alla chiusura dei seggi, alle 15 di oggi, lo spoglio delle schede che porterà a conoscere i risultati delle elezioni regionali in Emilia-Romagna. L’affluenza al voto è stata fra le più basse mai
Politica interna, europea e internazionale reshared this.
Elezioni regionali Emilia-Romagna e Umbria 2024, i risultati: chi ha vinto
@Politica interna, europea e internazionale
Elezioni regionali Emilia-Romagna e Umbria 2024, i risultati: chi ha vinto Inizierà alla chiusura dei seggi, alle 15 di oggi, lo spoglio delle schede che porterà a conoscere i risultati delle elezioni regionali in Emilia-Romagna e Umbria. In entrambi i casi
Politica interna, europea e internazionale reshared this.
Elezioni regionali Emilia-Romagna 2024, i risultati: chi ha vinto
@Politica interna, europea e internazionale
Elezioni regionali Emilia-Romagna 2024, i risultati: chi ha vinto Inizierà alla chiusura dei seggi, alle 15 di oggi, lo spoglio delle schede che porterà a conoscere i risultati delle elezioni regionali in Emilia-Romagna. L’affluenza al voto è stata fra le più basse mai
Politica interna, europea e internazionale reshared this.
Microsoft MSHTML! La vecchia minaccia di Internet Explorer torna a colpire
Con il Patch Tuesday di novembre, Microsoft ha sistemato 89 vulnerabilità nei suoi prodotti, due delle quali sono attivamente sfruttate. Una di queste, CVE-2024-43451, è particolarmente allarmante. Consente agli aggressori di ottenere l’accesso all’hash NTLMv2 della vittima.
Sebbene non abbia un’impressionante valutazione CVSS 3.1 (solo 6,5 / 6,0), il suo sfruttamento richiede un’interazione minima da parte dell’utente ed esiste grazie al motore MSHTML, l’eredità di Internet Explorer, che è teoricamente disattivato e non più utilizzato. Tuttavia, tutte le versioni correnti di Windows sono interessate da questa vulnerabilità.
Il CVE-2024-43451 consente a un aggressore di creare un file che, una volta consegnato al computer della vittima, darà all’aggressore la possibilità di rubare l’hash NTLMv2. NTLMv2 è un protocollo di autenticazione di rete utilizzato negli ambienti Microsoft Windows.
Avendo accesso all’hash NTLMv2, un aggressore può eseguire un attacco pass-the-hash e tentare di autenticarsi sulla rete fingendosi un utente legittimo, senza avere le sue credenziali reali.
Naturalmente, CVE-2024-43451 da sola non è sufficiente per un attacco a tutti gli effetti: i criminali informatici dovrebbero usare altre vulnerabilità, ma l’hash NTLMv2 di qualcun altro renderebbe la vita dell’attaccante molto più facile. La descrizione della vulnerabilità afferma chiaramente che la vulnerabilità è divulgata pubblicamente e sono stati rilevati casi di sfruttamento attivi.
Il Computer Emergency Response Team dell’Ucraina (CERT-UA) ha collegato l’attività a un probabile autore della minaccia russa, identificato come UAC-0194. Nelle ultime settimane, l’agenzia ha anche lanciato l’allarme: sono state utilizzate e-mail di phishing con esche di natura fiscale per diffondere un software legittimo per desktop remoto denominato LiteManager, descrivendo la campagna di attacco come motivata da motivi finanziari e condotta da un autore della minaccia denominato UAC-0050.
In genere si presume che se un utente non apre un file dannoso, non può succedere nulla di male. In questo caso, non è vero. Secondo la mini-FAQ nell’avviso della guida all’aggiornamento della sicurezza su CVE-2024-43451 , lo sfruttamento può verificarsi anche quando l’utente seleziona il file (clic singolo con il tasto sinistro), lo ispeziona (con un clic destro) o esegue qualche “azione diversa dall’apertura o dall’esecuzione”.
L'articolo Microsoft MSHTML! La vecchia minaccia di Internet Explorer torna a colpire proviene da il blog della sicurezza informatica.
Cancellazione account inattivi, una guida a Friendica, nuove app e una speciale istanza Mastodon per chi non vuole Friendica
Questa è la comunicazione inviata a tutti gli iscritti di poliverso.org
nel ricordarti che stai ricevendo questa email perché sei iscritto al server Friendica poliverso.org e che se non vuoi riceverla, è sufficiente cancellare il tuo account, approfitto per inviarti alcune comunicazioni di servizio. Se vuoi eliminare il tuo account, puoi farlo su poliverso.org/settings/removem…poliverso.org/settings/removem… e l'eliminazione sarà permanente né noi amministratori potremmo impedirla.
CANCELLAZIONE ACCOUNT NON PIÙ ATTIVI O ACCOUNT SPAMMER
Noi gestiamo un intero server per ospitare A TITOLO GRATUITO un ambiente software che consente a tutti gli iscritti di comunicare i maniera integrata con tutto il Fediverso globale e con funzionalità di gran lunga più potenti di quelle consentite da Mastodon (il software più usato). Facciamo questo per consentire al maggior numero di persone di utilizzare Friendica e di conoscere il Fediverso.
Quindi:
- se hai aperto il tuo account e nell'arco di un mese non l'hai più utilizzato dal giorno dell'iscrizione
- se non pubblichi più alcun contenuto o se non ti connetti più da sei mesi
- se non hai mai accettato la richiesta di follow dall'amministratore
- se non hai mai risposto ai nostri messaggi e alle nostre email
noi dello staff di amministrazione ci sentiremo liberi di cancellare il tuo account anche senza neanche contattarti preventivamente.
Allo stesso modo, procederemo alla cancellazione degli account di spam.
HO SCRITTO QUESTA NUOVA GUIDA A FRIENDICA. CHE NE DICI DI FARMI SAPERE CHE NE PENSI?
Ho scritto una guida abbastanza lunga perché mi rendo conto che l'utilizzo di Friendica non è affatto facile. Mi farebbe quindi piacere avere un tuo riscontro sulla guida, su eventuali difficoltà che hai riscontrato e su mancanze che vorresti che io recuperassi. Ok, forse tu il riscontro me l'hai già dato, ma questa è una email che mando automaticamente a tutti gli iscritti di Poliverso, quindi abbi pazienza! 😀
Puoi trovare la guida a questo link
UNA APP ANDROID PER FRIENDICA (CHE FUNZIONA ANCHE CON MASTODON): RACCOON FOR FRIENDICA
Finalmente è uscita dalla fase beta l'app Raccoon, utilizzabile da tutti gli utenti Android.
Se ti interessa qui troverai un po' di materiali:
1) il nostro post di introduzione all'app
2) La pagina del progetto
3) Il link per scaricare il file di installazione* .apk
4) Questa è la pagina dello store alternativo IzziOnDroid* (non so se riusciremo vederla su F-Droid o sul Play Store, ma intanto accontentati...):
* gli APK sono una specie di file zip che vengono interpretati dal tuo telefono android come file di installazione; IzzyOnDroid è uno store alternativo al PlayStore. Qui puoi trovare qualche delucidazione in più
NON TI PIACE FRIENDICA E PREFERISCI MASTODON, MA VUOI CONTINUARE A SCRIVERE MESSAGGI LUNGHI E FORMATTATI? ECCO LA SOLUZIONE
Ammettiamo che ormai hai capito che Friendica non ti piace, ma trovi comodo poter scrivere messaggi lunghi e dotati di formattazione; immagino che tu sappia dell'ultima novità della nostra istanza Mastodon poliversity.it, nata da un progetto congiunto di Poliverso e Le Alternative.
Ebbene abbiamo deciso di utilizzare una versione potenziata di Mastodon che ti consentirà di scrivere messaggi lunghi fino a 9.999 caratteri, di usare formattazione avanzata (grassetto, corsivo, sottolineato o monospazio) e di creare riferimenti ipertestuali, oltre ad altre funzionalità particolari che non troverai su nessun altra stanza Mastodon italiana!
Qui un nostro annuncio
Qui invece il post de Le Alternative.
CONCLUSIONI
Ti auguro una buona giornata e rinnovo l'invito a contattarmi per avere delucidazioni, aiuto o semplicemente parlare di Friendica e di Poliverso a uno qualsiasi dei seguenti account:
- @Signor Amministratore ⁂
- @Informa Pirata
- @Guido Sperduti di Poliverso (l'account ufficiale di supporto)
- @Poliverso Forum di supporto
- @informapirata ⁂ :privacypride: (il mio account principale mastodon)
- @macfranc (il mio account di amministratore dell'istanza mastodon poliversity.it)
NB: Se vuoi supportare il nostro progetto, potrai farlo a uno di questi due link:
1) it.liberapay.com/poliverso/
2) ko-fi.com/poliverso
Gli amministratori
like this
reshared this
@Polibronson 🦋 Grazie a te per il riscontro.
Per quanto riguarda l'app, premesso che io odio le app e faccio quasi tutto via browser, ho trovato in Raccoon una risorsa eccellente che utilizzo correntemente soprattutto per la composizione dei messaggi, La visualizzazione generale delle Timeline e in particolare la visualizzazione dei miei messaggi, dal momento che sul web È spesso molto difficile trovare i messaggi di risposta mandati dal mio account, perché Paradossalmente si perdono tra le conversazioni.
Non pensavo che mi sarei trovato così bene con una app
Poliverso Forum di supporto reshared this.
La task force israeliana che espelle gli attivisti stranieri dalla Cisgiordania
@Notizie dall'Italia e dal mondo
I volontari descrivono interrogatori minacciosi, false accuse e rapidi ordini di espulsione da parte di una nuova unità di polizia istituita da Ben Gvir
L'articolo La task force israeliana che espelle gli attivisti stranieri dalla Cisgiordania
Notizie dall'Italia e dal mondo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
The Laser Shadow Knows
Normally, you think of things casting a shadow as being opaque. However, new research shows that under certain conditions, a laser beam can cast a shadow. This may sound like nothing more than a novelty, but it may have applications in using one laser beam to control another. If you want more details, you can read the actual paper online.
Typically, light passes through light without having an effect. But using a ruby crystal and specific laser wavelengths. In particular, a green laser has a non-linear response in the crystal that causes a shadow in a blue laser passing through the same crystal.
The green laser increases the crystal’s ability to absorb the blue laser beam. which creates a matching region in the blue beam that appears as a shadow.
If you read the article, there’s more to measuring shadows than you might think. We aren’t sure what we would do with this information, but if you figure it out, let us know.
Ruby has a long history with lasers, of course. That green laser pointer you have? It might not be all green, after all.
Il regalo d’addio di Biden all’Ucraina, via libera agli attacchi in Russia. L’analisi del gen. Caruso
@Notizie dall'Italia e dal mondo
La decisione dell’amministrazione di Joe Biden di autorizzare l’Ucraina all’utilizzo dei missili Atacms per colpire obiettivi in territorio russo segna una svolta significativa nel conflitto, in un momento di profonda transizione politica negli Stati Uniti. Questa mossa, che
Notizie dall'Italia e dal mondo reshared this.
Un Threat Actor Rivendica La Compromissione Di Un DB della Ford su Breach Forums
La sicurezza dei dati è un tema cruciale per qualsiasi azienda, ma quando il bersaglio è un gigante come Ford, l’impatto di un presunto data breach diventa una questione globale. Recentemente, un Threat Actor ha dichiarato di aver compromesso il database del colosso automobilistico, mettendo potenzialmente a rischio informazioni sensibili di clienti in tutto il mondo.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della Violazione
Secondo quanto riportato nel post, il database compromesso potrebbe conterrebbe:
– Codici account
– Nomi e indirizzi dei clienti
– Tipologie di vendita
– Codici paese
– Tipologie di cliente
– E altro ancora…
La pubblicazione è avvenuta il giorno 17 Novembre 2024 sul noto sito BreachForums, con il Threat Actor EnergyWeaponUser che ha reso disponibili i dati per il download al pubblico.
Se confermato, questo data breach non rappresenta solo un problema di privacy, ma un rischio concreto per milioni di consumatori e per la reputazione di Ford. Per un’azienda come questa, con milioni di clienti in tutto il mondo, la compromissione di informazioni così dettagliate può avere conseguenze devastanti:
- Phishing mirato: con accesso a nomi, indirizzi e dettagli personali, gli attaccanti possono creare email o messaggi fraudolenti estremamente credibili, aumentando le probabilità di successo degli attacchi.
- Frodi finanziarie: i codici account rubati potrebbero essere sfruttati per falsificare transazioni o sottrarre fondi direttamente dai conti dei clienti.
- Minaccia alla reputazione: ogni azienda vive della fiducia dei propri clienti. Un leak di questa portata potrebbe erodere drasticamente la credibilità del brand, con ripercussioni difficili da recuperare.
La gravità di una tale violazione va ben oltre la perdita di dati: si traduce in una crisi di fiducia che potrebbe lasciare segni duraturi.
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Conclusione
Questo presunto data leak ai danni di Ford è un chiaro avvertimento per tutte le aziende: nessuno è al riparo dai cyber attacchi. Con i criminali informatici che affinano costantemente le loro tecniche, affidarsi a strategie di sicurezza superate non è più accettabile.
Proteggere i dati non è solo una questione di conformità normativa, ma una necessità per salvaguardare la fiducia dei clienti e la solidità della propria immagine aziendale. Le organizzazioni devono agire con determinazione, aggiornando le loro difese tecnologiche e investendo nella formazione del personale per riconoscere e prevenire le minacce.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Un Threat Actor Rivendica La Compromissione Di Un DB della Ford su Breach Forums proviene da il blog della sicurezza informatica.
ECUADOR. Manifestazioni e scioperi per un Paese in caduta libera
@Notizie dall'Italia e dal mondo
Mobilitazioni popolari in buona parte del Paese. Migliaia di studenti, lavoratori e lavoratrici, precari, docenti ed altri settori della società civile hanno manifestato contro il governo Noboa
L'articolo ECUADOR. Manifestazioni e scioperi per un Paese in caduta libera
Notizie dall'Italia e dal mondo reshared this.
Ruined 1993 ThinkPad Tablet Brought Back From The Brink
Collecting retrocomputers is fun, especially when you find fully-functional examples that you can plug in, switch on, and start playing with. Meanwhile, others prefer to find the damaged examples and nurse them back to health. [polymatt] can count himself in that category, as evidenced by his heroic rescue of an 1993 IBM ThinkPad Tablet.
The tablet came to [polymatt] in truly awful condition. Having been dropped at least once, the LCD screen was cracked, the case battered, and all the plastics were very much the worse for wear. Many of us would consider it too far gone, especially considering that replacement parts for such an item are virtually unobtainable. And yet, [polymatt] took on the challenge nonetheless.
Despite its condition, there were some signs of life in the machine. The pen-based touch display seemed to respond to the pen itself, and the backlight sort of worked, too. Still, with the LCD so badly damaged, it had to be replaced. Boggling the mind, [polymatt] was actually able to find a 9.4″ dual-scan monochrome LCD that was close enough to sort-of fit, size-wise. To make it work, though, it needed a completely custom mount to fit with the original case and electromagnetic digitizes sheet. From there, there was plenty more to do—recapping, recabling, fixing the batteries, and repairing the enclosure including a fresh set of nice decals.
The fact is, 1993 IBM ThinkPad Tablets just don’t come along every day. These rare specimens are absolutely worth this sort of heroic restoration effort if you do happen to score one on the retro market. Video after the break.
youtube.com/embed/QSin6MzqSCU?…
Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili!
L’autenticazione a due fattori (2FA) o, più comunemente, la Multi Factor Authentication (MFA), sono soluzioni efficaci per proteggere i nostri account online. Con l’aumento degli attacchi informatici e dei furti di identità, è fondamentale adottare misure aggiuntive di sicurezza oltre alla tradizionale password. 2FA e MFA sono termini utilizzati in modo intercambiabile e indicano un processo di autenticazione che richiede due o più fattori per verificare l’identità dell’utente.
In questo articolo, esploreremo cos’è l’autenticazione a due fattori, come funziona e perché è così importante nella protezione dei dati sensibili. Ti guideremo passo dopo passo nell’attivazione della MFA su alcuni dei servizi e social più utilizzati e ti mostreremo le opzioni migliori per rendere la tua protezione ancora più robusta. Inoltre, analizzeremo gli errori più comuni che le persone commettono durante l’implementazione di questa tecnologia e come evitarli.
Se vuoi rafforzare la sicurezza dei tuoi account online, continua a leggere: ti forniremo tutti gli strumenti necessari per iniziare subito!
Differenze tra Autenticazione a Due Fattori e Multi-Factor Authentication
L’autenticazione a due fattori (2FA) e l’autenticazione multi-fattore (MFA) sono termini spesso utilizzati in modo intercambiabile, ma esistono delle differenze. L’autenticazione a due fattori si riferisce specificamente a un sistema che richiede due modalità di verifica per accedere a un account o a un servizio. Questi due fattori generalmente comprendono qualcosa che l’utente conosce, come una password, e qualcosa che l’utente possiede, come un dispositivo che genera un codice di accesso temporaneo o un’app di autenticazione. In altre parole, l’utente deve fornire due prove differenti per confermare la sua identità.
D’altra parte, l’autenticazione multi-fattore (MFA) è un concetto più ampio che include due o più fattori di autenticazione. Mentre la 2FA è sempre un tipo di MFA, quest’ultimo può richiedere più di due fattori, integrando anche altre modalità di verifica come l’autenticazione biometrica (impronta digitale, riconoscimento facciale) o dispositivi fisici, come le chiavi di sicurezza hardware. Quindi, mentre tutti i sistemi di 2FA sono un tipo di MFA, non tutti i sistemi di MFA sono limitati a due fattori.
A prescindere dalle differenze terminologiche, sia la 2FA che l’MFA rappresentano un importante avanzamento rispetto alla tradizionale protezione basata esclusivamente su una password. Entrambi i metodi servono per rendere più sicuro l’accesso ai nostri account e proteggere i dati sensibili da accessi non autorizzati.
I Benefici della MFA: Perché dovresti attivarla subito
L’attivazione dell’autenticazione multi-fattore (MFA) è una delle azioni più efficaci per proteggere i tuoi account online e i tuoi dati sensibili. Ecco i principali benefici che derivano dall’uso della MFA:
- Maggiore Sicurezza
La MFA aggiunge un livello di protezione in più, riducendo significativamente il rischio di accessi non autorizzati. Anche se un hacker riesce a ottenere la tua password, avrà molte più difficoltà di entrare nel tuo account senza il secondo fattore di autenticazione. - Protezione contro il Phishing
Il phishing è uno dei metodi più comuni per rubare le credenziali di accesso. La MFA rende più difficile per i malintenzionati utilizzare una password rubata, poiché richiede un secondo fattore che solo l’utente possiede. - Riduzione del Rischio di Furto di Identità
L’autenticazione a più fattori è uno scudo contro il furto di identità. Con MFA, anche se un hacker riesce a ottenere l’accesso alla tua email o ai tuoi social media, non potrà completare l’accesso senza il secondo fattore. - Protezione delle informazioni sensibili
La MFA aiuta a proteggere dati sensibili come le tue informazioni bancarie, i documenti personali e altre risorse cruciali, rendendo molto più difficile per gli attaccanti accedere a queste informazioni. - Accesso più sicuro alle piattaforme aziendali
Per chi lavora in ambienti professionali, l’implementazione della MFA è fondamentale per proteggere le risorse aziendali. Le aziende che adottano MFA possono ridurre il rischio di attacchi e violazioni dei dati, aumentando la sicurezza complessiva. - Facilità di attivazione e utilizzo
Oggi, configurare la MFA è semplice e veloce. Le principali piattaforme offrono guide passo-passo per attivarla. Inoltre, ci sono diverse opzioni di autenticazione, come l’app di autenticazione, i messaggi SMS o le chiavi di sicurezza hardware, rendendo la MFA accessibile a tutti.
Attivare la MFA è una scelta fondamentale per proteggere te stesso e le tue informazioni online. Con un piccolo sforzo per configurarla, puoi garantire una protezione molto più robusta contro i rischi digitali.
Come Attivare la MFA sui Principali Social e Servizi Online
Attivare l‘autenticazione multi-fattore (MFA) sui tuoi account online è uno dei modi migliori per proteggere le tue informazioni personali. Fortunatamente, molti dei principali social media e servizi online offrono opzioni facili per abilitare la MFA. In questa sezione, vedremo come attivarla su alcune delle piattaforme più utilizzate.
Account Google
Per abilitare la MFA su Gmail, segui questi passaggi:
- Vai su Google Account da computer Desktop e seleziona “Sicurezza” nel menu a sinistra. Nella sezione “Come accedi a Google”, clicca su “Verifica in due passaggi”.
- Da App Mobile
- Aprire l’App mobile Google
- Selezionare in alto a destra l’account e poi cliccare su “Account Google”
- Subito sotto alla scritta “Account Google” effettuare uno swipe fino a trovare “Sicurezza“, cliccarci sopra.
- Selezionare “Verifica in due passaggi“.
- Puoi scegliere tra SMS, chiamata vocale o l’uso dell’app Google Authenticator.
Schermata di Google Account per poter attivare la Verifica a Due Fattori
Per proteggere il tuo account Facebook con la MFA:
- Vai su Centro Gestione Account da computer desktop e poi clicca su “Password e Sicurezza” e poi su “Autenticazione a due fattori”
- Oppure da mobile
- seleziona il tuo account in alto a destra successivamente clicca su “Impostazioni privacy”.
- Successivamente seleziona “Impostazioni” per desktop oppure “Vai al centro protezione Account” per mobile
- Seleziona “Password e sicurezza“
- Seleziona “Autenticazione a due fattori”
- Segui le istruzioni per completare la configurazione.
Schermata di Facebook per poter attivare la Verifica a Due Fattori
Instagram utilizza lo stesso sistema di Facebook per la MFA. Per attivarla:
- Vasi su Account Center da computer Desktop e seleziona “Password e Sicurezza” e poi “Autenticazione a due fattori“
- Oppure da mobile
- Apri l’app Instagram e seleziona in alto a destra le tre barre
- vai su “Centro Gestione Account“
- Seleziona “Password e Sicurezza“
- Seleziona “Autenticazione a due fattori” (Il processo è simile a quanto presente per Facebook essendo Instagram una APP di meta)
- Completa il processo seguendo le istruzioni sullo schermo.
Schermata dell’App mobile di Instagram per poter attivare la Verifica a Due Fattori
Per abilitare la MFA su Twitter:
- Vai su Login Verification da computer Desktop e selezionare la tipologia di autenticazione a 2 fattori
- oppure da mobile
- Cliccare sull’icona del profilo.
- In basso dentro “Impostazioni ed assistenza” cliccare su “Impostazioni e privacy”
- Selezionare “Sicurezza ed accesso Account”
- Selezionare “Sicurezza“
- Selezionare “Autenticazione a due fattori”
- Seleziona “Sicurezza e accesso”.
- Segui le istruzioni per configurare il metodo scelto tra SMS, App per l’autenticazione e Token di sicurezza
Schermata di X (ex Twitter) per poter attivare la Verifica a Due Fattori
Microsoft (Outlook, OneDrive, Xbox)
Per aggiungere un ulteriore livello di sicurezza al tuo account Microsoft:
- Vai su Account Microsoft da computer desktop e poi su seleziona “Sicurezza” e poi “Gestisci la modalità di accesso”.
- Abilita la “Verifica in due passaggi” e scegli il tuo metodo preferito (app di autenticazione, SMS o chiamata vocale).
- Segui le istruzioni per configurare la MFA.
Schermata dell’Account Microsoft per poter attivare la Verifica a Due Fattori
Amazon
Per abilitare la MFA su Amazon:
- Accedi al tuo account Amazon.
- Vai su “Il mio account”.
- Seleziona “Accesso e impostazioni di sicurezza”
- Seleziona “Verifica in due passaggi”
- segui le istruzioni per configurarla, scegliendo tra SMS o app di autenticazione.
Schermata di Amazon per poter attivare la Verifica a Due Fattori
Apple ID
Su dispositivi Apple, la MFA è integrata per proteggere il tuo Apple ID:
- Vai su “Impostazioni” sul tuo dispositivo iOS e seleziona il tuo nome.
- Clicca su “Password e sicurezza”.
- Attiva “Autenticazione a due fattori” e segui le istruzioni per completare la configurazione.
Per aggiungere la MFA al tuo account LinkedIn:
- Vai su Me e poi su “Impostazioni e privacy” nel menu di LinkedIn.
- Seleziona “Accesso e Sicurezza” e poi “Verifica in due passaggi”.
- Segui le istruzioni per poter impostare l’accesso attraverso la verifica in due passaggi
Proteggere i Tuoi Account con la MFA: Consigli Pratici
La multi-factor authentication (MFA) è solo il primo passo per garantire la sicurezza dei tuoi account online. Oltre a configurarla correttamente, è importante seguire alcuni consigli pratici per sfruttare al meglio questa protezione. Ecco alcune best practices per proteggere i tuoi account con la MFA.
Usa un App di autenticazione invece degli SMS
Sebbene gli SMS siano una modalità comune per ricevere i codici MFA, non sono la scelta più sicura. I messaggi di testo possono essere intercettati tramite attacchi ai protocolli SS7 o di SIM swapping. Per una maggiore sicurezza, usa un’app di autenticazione come Google Authenticator, Authy o Microsoft Authenticator. Queste app generano codici temporanei che sono molto più difficili da intercettare rispetto agli SMS.
Una immagine dell’App Google Authenticator
Abilita la MFA su tutti gli Account Importanti
Non limitarti ad attivare la MFA solo sui social media. Proteggi tutti gli account che contengono informazioni sensibili, come il tuo account bancario online, le piattaforme di shopping, le email e le applicazioni di lavoro. Più account proteggi con la MFA, meno opportunità avranno gli hacker di accedere alle tue informazioni personali.
Usa la Verifica Biometrica quando Possibile
Se il servizio che utilizzi offre la possibilità di aggiungere un fattore di autenticazione biometrico (come l’impronta digitale o il riconoscimento facciale), approfittane. Questi metodi sono altamente sicuri e comodi, poiché combinano qualcosa che sei (biometria) con altri fattori di autenticazione, aumentando la protezione.
Monitora le Attività del Tuo Account
Controlla regolarmente le attività dei tuoi account online. Se noti accessi non riconosciuti o tentativi di login sospetti, modifica immediatamente la tua password e verifica le impostazioni di sicurezza. Molti servizi offrono notifiche via email o SMS quando viene rilevato un tentativo di accesso da un dispositivo o da una località insolita.
Abilita il Recupero dell’Account
Per evitare di perdere l’accesso ai tuoi account in caso di smarrimento o malfunzionamento del dispositivo MFA, imposta metodi di recupero come un’email alternativa o una domanda di sicurezza. Assicurati che questi metodi siano sicuri e difficili da indovinare.
Usa un Password Manager
Le password complesse sono essenziali per proteggere i tuoi account, ma può essere difficile ricordarle tutte. Utilizzare un password manager ti permette di archiviare e gestire in modo sicuro le tue credenziali senza doverle memorizzare. I password manager ti aiuteranno a generare password forti e uniche per ogni account, riducendo il rischio di compromettere la sicurezza.
In sintesi, abilitare la MFA è una protezione fondamentale, ma per massimizzare la sicurezza dei tuoi account, è necessario combinare la MFA con altre misure pratiche, come l’uso di un password manager e la verifica periodica delle tue attività online. Seguendo questi consigli, avrai un approccio completo per proteggere le tue informazioni e ridurre i rischi di furto d’identità.
Conclusioni
L’autenticazione a due fattori, ma più in generale la Multi Factor Authentication (MFA) rappresenta uno dei metodi più efficaci per proteggere i tuoi account online e i tuoi dati personali. La MFA aggiunge un livello di sicurezza essenziale che rende molto più difficile per i malintenzionati accedere alle tue informazioni.
Utilizzando la MFA, puoi proteggerti da attacchi comuni come il phishing, il furto di credenziali e il SIM swapping. Oltre a garantire maggiore sicurezza, la sua implementazione è semplice e accessibile a tutti, grazie alle numerose opzioni disponibili sui principali servizi online.
Tuttavia, la MFA non è una soluzione definitiva. Deve essere parte di un approccio complessivo alla sicurezza che include l’uso di password uniche e forti, un password manager per gestirle, e il monitoraggio regolare degli account.
In definitiva, l’adozione della MFA è una scelta indispensabile per chiunque voglia proteggere la propria presenza digitale. Non aspettare che accada qualcosa di spiacevole: attiva la MFA oggi stesso e fai il primo passo verso una maggiore sicurezza online.
L'articolo Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili! proviene da il blog della sicurezza informatica.
Rilasciato il Decryptor per il Ransomware ShrinkLocker
Bitdefender ha rilasciato uno strumento per decrittografare i file colpiti dagli attacchi ransomware ShrinkLocker. Questo malware utilizza lo strumento BitLocker integrato di Windows per bloccare i file delle vittime.
Ricordiamo che ShrinkLocker è stato scoperto nella primavera del 2024. Come dissero allora gli esperti di sicurezza informatica di Kaspersogo Lab, per sferrare gli attacchi gli aggressori crearono uno script dannoso in VBScript (un linguaggio utilizzato per automatizzare le attività sui computer che eseguono Windows). Questo script controlla quale versione di Windows è installata sul dispositivo e attiva BitLocker di conseguenza. Allo stesso tempo il malware è in grado di infettare sia le nuove che le vecchie versioni del sistema operativo, fino a Windows Server 2008.
Come riportato da Bitdefender, il malware è molto probabilmente una rielaborazione di un innocuo codice vecchio di decenni utilizzando VBScript e generalmente utilizza metodi obsoleti. I ricercatori notano che gli operatori di ShrinkLocker sembrano non qualificati, utilizzano codice ridondante, commettono errori di battitura, lasciano registri di file di testo e si affidano principalmente a strumenti semplici e facilmente disponibili.
Tuttavia, questi hacker hanno un record di attacchi riusciti contro obiettivi aziendali. Ad esempio, nel suo rapporto, Bitdefender parla di un attacco ShrinkLocker contro un’organizzazione sanitaria anonima, durante il quale gli aggressori hanno crittografato dispositivi con Windows 10, Windows 11 e Windows Server sull’intera rete (inclusi i backup). In questo caso, il processo di crittografia dei dati ha richiesto circa 2,5 ore e ha comportato la perdita da parte dell’organizzazione dell’accesso ai sistemi critici, il che avrebbe potuto ostacolare la cura dei pazienti.
Bitdefender ci ricorda come si presenta tipicamente un attacco ShrinkLocker: in primo luogo, il malware esegue una query WMI (Strumentazione gestione Windows) per verificare se BitLocker è disponibile sul sistema di destinazione e lo installa se necessario. Il ransomware rimuove quindi tutte le protezioni standard che impediscono la crittografia del disco. Per velocizzare le cose, usa il flag -UsedSpaceOnly
per forzare BitLocker a crittografare solo lo spazio su disco utilizzato.
La password casuale viene generata in base al traffico di rete e ai dati di utilizzo della memoria, quindi non esistono modelli che consentano la forza bruta. Lo script rimuove e riconfigura inoltre tutte le protezioni BitLocker per rendere più difficile il recupero delle chiavi di crittografia.
“I protettori sono meccanismi utilizzati da BitLocker per proteggere la chiave di crittografia. Questi possono includere la sicurezza hardware come TPM, nonché la sicurezza software come password e chiavi di ripristino. Rimuovendo tutta la protezione, lo script cerca di rendere impossibile il recupero dei dati o la decrittografia del disco”, spiega Bitdefender.
Per propagarsi, ShrinkLocker utilizza oggetti Criteri di gruppo (GPO) e attività pianificate, modifica le impostazioni dei criteri di gruppo sui controller di dominio Active Directory e crea attività per tutte le macchine aggiunte al dominio per garantire che tutte le unità sulla rete compromessa siano crittografate. Gli specialisti di Bitdefender hanno preparato e pubblicato uno strumento per decrittografare i dati colpiti da attacchi ransomware. Questo strumento modifica la sequenza di rimozione e riconfigurazione delle protezioni BitLocker.
Secondo i ricercatori, hanno identificato “una specifica finestra di opportunità per il recupero dei dati immediatamente dopo la rimozione delle protezioni dalle unità crittografate BitLocker”, che consente di decrittografare e recuperare la password impostata dagli aggressori. Di conseguenza, il processo di crittografia può essere invertito e i dischi possono essere riportati allo stato precedente, non crittografato.
Il decryptor funziona solo su Windows 10, Windows 11 e le ultime versioni di Windows Server. Va sottolineato che è più efficace immediatamente dopo un attacco ransomware, quando le impostazioni di BitLocker non sono state ancora completamente modificate e possono ancora essere ripristinate.
L'articolo Rilasciato il Decryptor per il Ransomware ShrinkLocker proviene da il blog della sicurezza informatica.
like this
Analog Shift Register Revealed
Nowadays, if you want to delay an audio signal for, say, an echo or a reverb, you’d probably just do it digitally. But it wasn’t long ago that wasn’t a realistic option. Some devices used mechanical means, but there were also ICs like the TCA350 “bucket brigade” device that [10maurycy10] shows us in a recent post.
In this case, bucket brigade is a euphemism calling to mind how firemen would pass buckets down the line to put out a fire. It’s a bit of an analog analogy. The “bucket” is a MOSFET and capacitor. The “water” is electrical charge stored in the cap. All those charges are tiny snippets of an analog signal.
In practice, the chip has two clock signals that do not overlap. The first one gates the signal to a small capacitor which follows the input signal voltage. Then, when that gate clock closes, the second clock gates that output to another identical capacitor. The second capacitor discharges the first one and the whole process repeats, sometimes for hundreds of times.
In addition to a test circuit and some signals going in and out, the post also shows photomicrographs of the chip’s insides. As you might expect, all those identical gates make for a very regular layout on the die.
You might think these devices are obsolete, and that’s true. However, the basic idea is still in use for CCD camera sensors.
Sometimes, those old delay lines were actually columns of mercury or coiled-up transmission lines. You could even use a garden hose or build your own delay line memory.
Cybersecurity & cyberwarfare
Unknown parent • •Cybersecurity & cyberwarfare
Unknown parent • •