Google Lancia Identity Check: La Nuova Frontiera della Sicurezza su Android
Google ha annunciato una nuova funzionalità di sicurezza chiamata Identity Check per Android che proteggerà le impostazioni sensibili del dispositivo utilizzando l’autenticazione biometrica quando l’utente non si trova in una posizione attendibile.
La nuova funzionalità fa parte di una serie di misure antifurto, insieme al Blocco rilevamento furto introdotto lo scorso anno, che ora si applica a tutti i nuovi modelli di dispositivi Android. Il controllo dell’identità è inoltre progettato per rafforzare la protezione contro i furti e richiederà l’autenticazione biometrica per accedere alle impostazioni critiche dell’account e del dispositivo quando il dispositivo non si trova in posizioni attendibili.
La protezione del controllo dell’identità coprirà una varietà di attività, tra cui:
- ripristinare le impostazioni alle impostazioni di fabbrica;
- modifica dei dati biometrici (come l’impronta digitale o lo sblocco facciale);
- disabilitare la funzione Trova il mio dispositivo;
- aggiungere o eliminare un account Google;
- accesso alle opzioni per gli sviluppatori;
- compilazione automatica delle password nelle applicazioni da Google Password Manager (eccetto Chrome);
- modifica del codice PIN, della sequenza o della password di blocco dello schermo;
- Disattivazione delle funzionalità antifurto.
È stato riferito che al momento del lancio, la funzione di controllo dell’identità sarà disponibile solo per gli utenti di Google Pixel con Android 15 e Samsung Galaxy con One UI 7.
Ricordiamo che la funzionalità Theft Detection Lock protegge i dati personali e riservati degli utenti in caso di furto o smarrimento del dispositivo. Il blocco automatico dello schermo è alimentato dall’intelligenza artificiale e dagli accelerometri. Blocca lo schermo se i dati dei sensori integrati rilevano movimenti improvvisi associati a un tentativo di furto (ad esempio, quando un ladro strappa il dispositivo dalle mani del proprietario).
In precedenza, la funzionalità era disponibile solo sui dispositivi Google Pixel, ma ora Google sta estendendo il blocco rilevamento furti a tutti i telefoni con Android 10 e versioni successive. Questa funzionalità potrebbe essere presente anche sui dispositivi che non ricevono più aggiornamenti di sicurezza.
Google afferma inoltre che sta lavorando a stretto contatto con la GSMA per sviluppare nuovi sistemi per combattere il furto di dispositivi mobili, ma maggiori dettagli al riguardo verranno rivelati in futuro.
L'articolo Google Lancia Identity Check: La Nuova Frontiera della Sicurezza su Android proviene da il blog della sicurezza informatica.
DK 9x17 - Arriva il Babau parte 2
Per parafrasare Nick Carter, l'ultimo spenga il wifi. Quindi seduto sugli scatoloni ma come promesso oggi, 32 gennaio, ecco l'ultimo episodio del mese, la seconda parte dell'arrivo del Babau. Oggi parliamo di DeepSeeek.
spreaker.com/episode/dk-9x17-a…
Periferia Letteraria, organizza oggi alle 18:30, presso la Casa della Poesia, in via Dego 6 a Torino, un interessante "ponte" culturale fra Italia e Romania, con l'omaggio al poeta ottocentesco Mihai Eminescu.
Coordina l'evento Ramona Paraiala , con lei ne parlano Maria Gradinaru, Silvia Rosa, Anna Ruotolo e Mauro Ferrari.
DK 9x16 - Arriva il Babau parte 1
In mezzo agli scatoloni, ma non si può chiuder il mese senza parlare dei babau che all'improvviso sono arrivati a disturbare i sonni dei vincitori... Oggi parliamo del Babau In Chief, Trump.
spreaker.com/episode/dk-9x16-a…
Il mio giardino persiano
Il mio giardino persiano
In Iran, la vecchiaia può essere particolarmente dura per una vedova. Mahin (Lily Farhadpour) vive in una casa spaziosa a Teheran, ma la solitudine scandisce le sue giornate.www.altrenotizie.org
RD Congo, la geopolitica del saccheggio
RD Congo, saccheggio e geopolitica
La situazione nella parte orientale della Repubblica Democratica del Congo (RDC) è ormai sull’orlo del precipizio in seguito all’ingresso nella città strategica di Goma, capitale della provincia del Kivu settentrionale, della milizia di etnia Tutsi M…www.altrenotizie.org
gianlucamantoani.blog likes this.
gianlucamantoani.blog reshared this.
#IA: il terremoto di #Deepseek
IA: il terremoto di DeepSeek
L’intelligenza artificiale cinese DeepSeek scuote il mondo della tecnologia con modelli AI efficienti e competitivi L’azienda cinese di intelligenza artificiale DeepSeek ha provocato una vera e propria onda d’urto nella comunità tecnologica con la di…www.altrenotizie.org
A New Case and Keyboard For The Timex Sinclair 1000
The Timex Sinclair 1000 was a sleek and compact machine, and the US counterpart to the more well-known Spectrum ZX-81. Timex may not have come to dominate the computer market, but the machine still has its fans today, with [skidlz] being one of them. That inspired them to craft a new case and keyboard for their beloved machine, putting a slimline twist on the old classic.
The new case finds some economies of size by eliminating the bulky RF modulator in favor of hacking in a cleaner composite out feed. In turn, this enabled the elimination of the channel switch that freed up more room. [skidlz] then designed a simple case using 2D laser-cut parts and dovetail joints, using superglue to assemble the individual pieces into a cohesive whole.
Meanwhile, the keyboard swap is obvious to anyone that ever used one of these things. The original was particularly unpleasant. In order to upgrade, [skidlz] decided to look to the compact Redragon K603 as an inspiration, giving the new build a longer travel and a nicer mechanical feel under one’s fingers.
The final result look great, and files are on Github for the curious. We’ve seen great work from [skidlz] before, too, in the form of this microcassette storage project. Meanwhile, if you’ve been cooking up your own retrocomputing projects, don’t hesitate to let us know!
Electroplating DIY PCB Vias At Home Without Chemical Baths
Although DIY PCB making has made great strides since the early days of chemical etching, there’s one fly in the ointment: vias. These connect individual layers of the board with a conductive tube, and are essential for dual-layer PCBs, never mind boards with a larger layer stack. The industry standard way of producing them is rather cumbersome and doesn’t scale well to a hobby or prototyping context. Might there be a better way? This is the question that [Levi Janssen] set out to answer with a new home PCB manufacturing project.
The goal here is to still electroplate the vias as with the commercial solution, just without having to use chemical baths. This way it should be suitable for an automated setup, with a tool head that performs the coating of the via with a high-resistance conductive ink before the electroplating step, all without submerging the entire PCB. After an initial experiment showed promising results, [Levi] committed to a full prototype.
This turned out to be a bridge too far, so the prototype was scaled down to a simpler machine. This is where the main issue with electroplating one via at a time became clear, as a standard 0.3 mm via takes easily 10 minutes to electroplate, even with an increase in voltage. At that point ordering a PCB from China becomes the faster option if you have enough vias in the design. Fortunately [Levi] figures he may have some solutions there, so we’ll have to wait and see what those are in the next installment. The video is below the break.
youtube.com/embed/0vtCyUHz1Mo?…
Automating The Process Of Drawing With Chalk
Chalk is fun to draw with, and some people even get really good at using it to make art on the sidewalk. If you don’t like tediously developing such skills, though, you could go another route. [MrDadVs] built a robot to scrawl chalk pictures for him, and the results speak for themselves.
The robot is known as AP for reasons you’ll have to watch the video to understand. You might be imagining a little rover that crawls around on wheels dotting at the pavement with a stick of chalk, but the actual design is quite different. Instead, [MrDadVs] effectively built a polar-coordinate plotter to make chalk pictures on the ground. AP has a arm loaded with a custom liquid chalk delivery system for marking the pavement. It’s rotated by a stepper motor with the aid of a 3D-printed geartrain that helps give it enough torque. It’s controlled by an ESP32 running the FluidNC software which is a flexible open-source CNC firmware. [MrDadVs] does a great job of explaining how everything works together, from converting cartesian coordinates into a polar format, to getting the machine to work wirelessly.
Building a capable sidewalk chalk robot seems like a great way to spend six months. Particularly when it can draw this well. Video after the break.
youtube.com/embed/FDYqlQKaD1w?…
[Thanks to Antoine Leblond for the tip!]
Lorenzo Ci reshared this.
Why Not Build Your Quadcopter Around An Evaluation Board?
Quadcopters are flying machines. Traditionally, that would mean you’d optimize the design for lightweight and minimum drag, and you’d do everything in a neat and tidy fashion. The thing is, brushless motors and lithium batteries are so power-dense that you really needn’t try so hard. A great example of that is this barebones quadcopter build from [hebel23] all the way back in 2015.
The build is based around the STM32F4 Discovery Board, which [hebel23] scored as a giveaway at Electronica in Munich way back when. It’s plopped on top of a bit of prototyping board so it can be hooked up to the four controllers driving the motors at each corner. The frame of the quadcopter similarly uses cheap material, in the form of alloy profiles left over from an old screen door. Other equipment onboard includes a GY-273 electronic compass module, a MPU6050 3-axis gyroscope and accelerometer to keep the thing on the straight and level, and the Fly Sky R9B RC receiver for controlling the thing.
It might look crude, but it gets off the ground just fine. We’ve seen quadcopters using the STM32 in more recent years with more refined designs, but there’s something amusingly elegant about lacing one together with an evaluation board and some protoboard in the middle. If you’re working on your own flying projects, don’t hesitate to notify the tipsline!
Marco Cacciabue reshared this.
Winter-Proof (And Improve) Your Resin 3D Printing
Was your 3D printer working fine over the summer, and now it’s not? With colder temperatures comes an overall surge in print failure reports — particularly with resin-based printers that might reside in outbuildings, basements, or garages. If you think this applies to you, don’t miss [Jan Mrázek]’s tips on improving cold-weather print results. His tips target the main reasons prints fail, helping to make the process a little more resilient overall. [Jan]’s advice is the product of long experience and experimentation, so don’t miss out.
With environmental changes comes the possibility that things change just enough to interfere with layers forming properly. The most beneficial thing overall is to maintain a consistent resin temperature; between 22 and 30 degrees Celsius is optimal. A resin heater is one solution, and there are many DIY options using simple parts. Some of the newer (and more expensive) printers have heaters built in, but most existing hobbyist machines do not.An extreme case of blooming.
Temperature control isn’t the only thing, either. Layer formation and build plate adhesion can all be improved by adding rest times between layers. Yes, this increases print time. It also allows resin to settle before the next layer, improving adhesion and preventing blooming (a rough texture caused by an imperfect cure.) Since resin flows less readily at lower temperatures, rest times can help improve results. The best setting depends heavily on your particular setup, so [Jan] gives tips on finding optimal rest times.
Most common knowledge and advice from well-meaning communities online focuses on increasing exposure time or blaming the build plate. [Jan] feels that these are ultimately the wrong way to go about addressing failures. Usually, an environmental change (like the arrival of winter) has simply pushed a printer that was not optimized in the first place outside of its narrow comfort zone. A little optimization can set things back on track, making the printer more resilient and reliable overall.
Il Ricercatore Di Sicurezza Steven Adler lascia OpenAI. “Sinceramente sono piuttosto terrorizzato”
Steven Adler, ricercatore di sicurezza di OpenAI,
ha condiviso un messaggio su X affermando di aver deciso di dimettersi dopo quattro anni di lavoro in OpenAI. Ha detto che di sentirsi spaventato per il futuro dell’IA.
“Sinceramente sono piuttosto terrorizzato dal ritmo con cui si sta sviluppando l’intelligenza artificiale in questi giorni“, ha scritto su X. “Quando penso a dove crescerò la mia futura famiglia, o a quanto risparmierò per la pensione, non posso fare a meno di chiedermi: l’umanità arriverà davvero a quel punto?”
Ha poi definito l’intelligenza artificiale generale (AGI) una “scommessa molto rischiosa, con un enorme svantaggio… Nessun laboratorio ha una soluzione per l’allineamento dell’IA oggi”, ha spiegato. “E più velocemente corriamo, meno probabilità ci sono che qualcuno ne trovi una in tempo”.
“Oggi, sembra che siamo bloccati in un equilibrio davvero pessimo”, ha continuato Adler. “Anche se un laboratorio vuole davvero sviluppare l’AGI in modo responsabile, altri possono ancora prendere scorciatoie per recuperare, forse in modo disastroso. E questo spinge tutti ad accelerare. Spero che i laboratori possano essere sinceri sulle reali norme di sicurezza necessarie per fermare tutto questo“.
Adler non è il primo ricercatore di OpenAI a sollevare preoccupazioni circa l’impatto dell’intelligenza artificiale sull’umanità.
“Anche i CEO che si stanno impegnando nella gara hanno dichiarato che chiunque vinca ha una probabilità significativa di causare l’estinzione umana nel processo perché non abbiamo idea di come controllare sistemi più intelligenti di noi“, ha detto al Financial Times Stuart Russell, professore di informatica all’Università della California, Berkeley .
Le recenti dimissioni di Steven Adler, di OpenAI, evidenziano preoccupazioni significative riguardo alla sicurezza nello sviluppo dell’intelligenza artificiale. Adler ha espresso disaccordo con le priorità dell’azienda, sottolineando la necessità di focalizzarsi maggiormente sull’allineamento dei sistemi di IA ai valori umani.
Queste dimissioni, insieme ad altre partenze di rilievo all’interno di OpenAI, sollevano interrogativi sulla capacità dell’azienda di bilanciare l’innovazione con la responsabilità. È fondamentale che le organizzazioni impegnate nello sviluppo dell’IA si fermino a riflettere su come procedere, garantendo che i progressi tecnologici siano allineati con principi etici e di sicurezza, al fine di prevenire potenziali conflitti o rischi derivanti da algoritmi non adeguatamente controllati.
L'articolo Il Ricercatore Di Sicurezza Steven Adler lascia OpenAI. “Sinceramente sono piuttosto terrorizzato” proviene da il blog della sicurezza informatica.
Alberto V reshared this.
Topolini in cerca di calore, galline in cerca di coccole
L'altro giorno ho catturato un topolino che mi era entrato in cucina. Ho comprato una di quelle scatoline trasparenti coi buchi che intrappolano e trattengono l'animale senza ucciderlo, così che lo puoi portare fuori in un prato, liberarlo, e lasciare che madre natura faccia il proprio corso. Mi è sembrato un buon compromesso. Nel mentre lo stavo portando fuori, l'ho visto avvicinarsi più volte alla mia mano, annusarla attraverso i buchi e, dopo una prima sensazione di fastidio da parte mia visto che ho sempre avuto una particolare avversione per i topi, ho "scoperto" il suo musetto e ho iniziato ad apprezzarlo, a provare un moto di tenerezza. In quel momento secondo me i miei neuroni specchio si sono attivati nei confronti di quella creaturina, provando i tre passi dell'empatia di cui parlava Edith Stein (meravigliosa fenomenologa allieva di Husserl morta ad Auschwitz). Dopo averlo liberato l'ho guardato allontanarsi senza particolare fretta, come se non gli avessi incusso alcun timore.
Dopo essere tornato sui miei passi, ha colpito la mia attenzione un piccolo cartello sulla derattizzazione a cui fino a quel momento non avevo mai fatto caso, e lì mi sono partite parecchie riflessioni. Una mia dissonanza cognitiva per esempio risiede certamente nel considerare quell'animaletto meritevole di simpatia e di essere lasciato libero di vivere in pace, ma allo stesso tempo nel comprendere le ragioni della derattizzazione, e soprattutto della sperimentazione animale, senza la quale arrivare a capire importanti meccanismi salvavita sarebbe molto più complicato, se non addirittura impossibile.
Penso anche a mia mamma, e alle nostre tre galline con le quali ha instaurato un rapporto incredibile, per certi versi simile a quello che si potrebbe osservare tra un umano e un cane: la seguono per il cortile, la chiamano, si avvicinano per farsi accarezzare e coccolare. Non nascondo che, da quando ho conosciuto quelle tre creature, se vedo un pollo arrosto lo guardo in modo molto diverso da prima.
Ad oggi (premessa necessaria , visto che i miei giudizi mutano con l'aumento della conoscenza su un determinato argomento) penso che molti antispecisti ragionino identificandosi con un loro animale domestico più o meno ideale, non necessariamente reale, e in quel caso li capisco al mille per cento, e sono totalmente dalla loro parte. Quello che ti può dare un cane o un gatto ha un che di miracoloso, pensiamo soltanto alla pet therapy per esempio, ma non solo.
Un altro paio di maniche è allargare il campo di appartenenza di questa sorta di "cerchia protetta", il cui confine è per forza di cosa sfumato, mai esente da aporie a mio modo di vedere insanabili.
Prima o poi leggerò il famoso libro di Singer di cui al momento mi sfugge il titolo, è lì tra i testi che mi sono segnato di affrontare per comprenderne le argomentazioni e riflettere. Sicuramente contribuirà ad ampliare il mio punto di vista su questa questione.
like this
reshared this
Hackaday Podcast Episode 306: Bambu Hacks, AI Strikes Back, John Deere Gets Sued, and All About Capacitors
It was Dan and Elliot behind the microphones today for a transatlantic look at the week in hacks. There was a bucket of news about AI, kicked off by Deepseek suddenly coming into the zeitgeist and scaring the pants off investors for… reasons? No matter, we’re more interested in the tech anyway, such as a deep dive into deep space communications from a backyard antenna farm that’s carefully calibrated to give the HOA fits. We got down and dirty with capacitors, twice even, and looked at a clever way to stuff two websites into one QR code. It’s all Taylor, all the time on every channel of the FM band, which we don’t recommend you do (for multiple reasons) but it’s nice to know you can. Plus, great kinetic art project, but that tooling deserves a chef’s kiss. Finally, we wrap up with our Can’t Miss articles where Jenny roots for the right to repair, and Al gives us the finger(1)
.
html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Download the zero-calorie MP3.
Episode 306 Show Notes:
News:
- New Open Source DeepSeek V3 Language Model Making Waves
- Prompt Injection Tricks AI Into Downloading And Executing Malware
- Preventing AI Plagiarism With .ASS Subtitling
- AI Mistakes Are Different, And That’s A Problem
What’s that Sound?
- Congrats to [StevePlusPlus] for guessing the Tamagotchi!
Interesting Hacks of the Week:
- Supercon 2024: Joshua Wise Hacks The Bambu X1 Carbon
- New Bambu Lab Firmware Update Adds Mandatory Authorization Control System
- Bambu Connect’s Authentication X.509 Certificate And Private Key Extracted
- Making The Longest-Distance Radio Contact Possible
- Supercon 2023: Receiving Microwave Signals From Deep-Space Probes
- Gamma-ray Scintillation Probe In A Paint Can
- Capacitor Decoupling Chaos, And Why You Should Abandon 100 NF
- Film Capacitors Can Go In The Wrong Way Round? Who Knew!
- This QR Code Leads To Two Websites, But How?
- Cool Kinetic Sculpture Has Tooling Secrets To Share
Quick Hacks:
- Elliot’s Picks
- Taylorator Makes Mischief On The Airwaves
- Inside Vacuum Fluorescent Displays
- Paper Tape – With LASERs!
- A Little Pigment Helps With Laser Glass Engraving
- Dan’s Picks:
- 3D Print Stamps, And Ink Stuff To Your Heart’s Content With These Tips
- Bouncing Signals Off Of Satellites Other Than The Moon
- DIY Probe Clamps To Ease Your PCB Work
Can’t-Miss Articles:
- Forgotten Internet: Giving (or Getting) The Finger
- The FTC Take Action, Is Time Finally Up For John Deere On Right To Repair?
hackaday.com/2025/01/31/hackad…
Trump: CoorDown, “pericoloso passo indietro” con gli attacchi alle persone con disabilità - AgenSIR
"Resisteremo. Continueremo a costruire un mondo più equo e inclusivo". Così CoorDown, coordinamento nazionale delle associazioni delle persone con sindrome di Down, denuncia le dichiarazioni di Donald Trump, che ha attribuito senza prove l'incidente …Riccardo Benotti (AgenSIR)
Come DeepSeek ha riconfigurato la corsa all’intelligenza artificiale
@Informatica (Italy e non Italy 😁)
L'arrivo dirompente dei modelli della startup cinese ha rimesso in discussione alcuni assunti tecnologici ed economici. Ma ha evidenziato il ruolo strategico dell'AI e la competizione tra Stati,
#GuerreDiRete è la newsletter curata da guerredirete.substack.com/p/co…
Rutte incontra i commissari Ue per fare il punto sulla Difesa. I dettagli
@Notizie dall'Italia e dal mondo
Il segretario generale dell’Alleanza Atlantica, Mark Rutte, ha incontrato la squadra dei commissari europeo al completo per discutere su temi strategici come il rafforzamento della prontezza difensiva, l’incremento della produzione industriale nel settore della difesa e una maggiore convergenza tra le
Left Wing
Sono passati oltre cinquant’anni da quando Ernesto Rossi coniò la famosa e poco lusinghiera definizione di “padroni del vapore” per indicare i capitalisti italiani.Ronny Mazzocchi (Left Wing)
SonicWall CVE-2024-53704: Authentication Bypass anche con MFA attiva!
I ricercatori di sicurezza di Computer Security hanno rilevato una vulnerabilità del sistema operativo SonicOS utilizzato nei firewall SonicWall. La vulnerabilità di tipo Authentication Bypass colpisce il portale SSLVPN che normalmente è esposto su internet per permettere le connessioni remote alle reti aziendali e governative.
Durante il processo di exploit viene bypassata anche la MFA (Multi Factor Authentication) rendendo di fatto inutili tutte le misure di sicurezza per proteggere l’accesso non autorizzato alle reti aziendali e governative.
La CVE-2024-53704 con score 8.2 è confermata da SonicWall e i firewall della Generation 7 sono vulnerabili se non aggiornati.
Nel bollettino di sicurezza SonicWall riporta anche altre CVE con score meno severo, due delle quali relative al protocollo SSH per il management dei firewall che può essere sfruttato per una Privilege Escalation.
Non ci sono evidenze (per ora) dello sfruttamento attivo di questa CVE in rete. Tuttavia, i ricercatori di sicurezza di Bitshop Fox hanno pubblicato un video di PoC privato che dimostra la possibilità di exploit. Inoltre, Rapid7 ha rilasciato un documento dettagliato sulla vulnerabilità, un proof-of-concept epxloit.
Riferimenti:
- RAPID7: attackerkb.com/topics/UB3P3xHV…
- BISHOPFOX: bishopfox.com/blog/sonicwall-c…
- SONICWALL ADVISORY: psirt.global.sonicwall.com/vul…
- NIST: nvd.nist.gov/vuln/detail/CVE-2…
- CSIRT: acn.gov.it/portale/w/vulnerabi…
L'articolo SonicWall CVE-2024-53704: Authentication Bypass anche con MFA attiva! proviene da il blog della sicurezza informatica.
Trovato un database di DeepSeek esposto online, senza protezioni: quali rischi
@Informatica (Italy e non Italy 😁)
La rapida adozione dei servizi di intelligenza artificiale senza adeguate misure di sicurezza è intrinsecamente rischiosa e il caso del database di DeepSeek lasciato esposto online ci ricorda quanto elevati possono essere i rischi. Cerchiamo di capire
DeepSeek: i perché del blocco del Garante privacy e le sfide per l’UE
@Informatica (Italy e non Italy 😁)
Il provvedimento giunge all’esito di una richiesta formale di informazioni inviata alle società interessate, che, nel rispondere, hanno fornito elementi ritenuti del tutto insufficienti e, in alcuni passaggi, apertamente elusivi. Ecco perché il Garante ha stabilito il blocco di Deepseek
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss AI's boom or bust, trying Github's Copilot, and making time for good ideas.
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss AIx27;s boom or bust, trying Githubx27;s Copilot, and making time for good ideas.#BehindTheBlog
Behind the Blog: Boom, Bust, and Big Ideas
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss AI's boom or bust, trying Github's Copilot, and making time for good ideas.Samantha Cole (404 Media)
DeepSeek, ecco il lato oscuro dell’AI cinese
@Informatica (Italy e non Italy 😁)
Sfruttando chip meno costosi e minori quantità di dati, la startup cinese DeepSeek lancia il guanto a ChatGpt con un modello open source. Ha saputo usare i divieti americani e le sanzioni, trasformando una sfida hardware in un’opportunità di innovazione. Ma mostra molti
TorNet: la nuova backdoor che sfrutta la rete TOR per evadere le difese
@Informatica (Italy e non Italy 😁)
Una backdoor mai documentata prima sta sfruttando la rete TOR per le sue attività malevole: ciò rende la minaccia particolarmente insidiosa, ma con le giuste misure di sicurezza è possibile ridurre il rischio di infezione
L'articolo TorNet: la nuova backdoor che
Attacchi cyber contro la Pa: come funziona la difesa del Polo Strategico Nazionale
@Informatica (Italy e non Italy 😁)
Nell'ultimo trimestre, il Polo Strategico Nazionale (PSN) ha rilevato un'impennata di attacchi cyber rivolti alle pubbliche amministrazioni, sempre più presenti sul cloud. La situazione, invisibile al pubblico, viene gestita dal team di sicurezza del PSN, in
Perché l’Europa deve rivedere la sua strategia spaziale nell’era Musk. L’analisi di Bianchi
@Notizie dall'Italia e dal mondo
“Non ci hanno visto arrivare…”, la frase che un noto esponente politico proferì vincendo elezioni interne al proprio partito per descrivere, in maniera efficace, la scarsa capacità dell’establishment di leggere con chiarezza i segnali di
La nomina del DPO: competenze, indipendenza e incompatibilità
@Informatica (Italy e non Italy 😁)
Introdotto dal GDPR, il responsabile della protezione dei dati (RPD, o meglio conosciuto anche come DPO, Data Protection Officer) riveste un ruolo chiave nella governance e nel monitoraggio dell’architettura organizzativa della privacy, nel rispetto
Il Browser Syncjacking dirotta i nostri dispositivi sfruttando le estensioni di Chrome
@Informatica (Italy e non Italy 😁)
Questo attacco dimostra come, partendo da una compromissione minima, il Browser Syncjacking sia in grado di scalare privilegi fino a ottenere le password memorizzate dall'utente e perfino prendere il controllo dell'intero browser. Ecco
bitcoin likes this.
Ombre sotto Pechino. A cosa serve la nuova base sotterranea dell’esercito cinese
@Notizie dall'Italia e dal mondo
Qualcosa si muove vicino a Pechino, sopra e sotto la terra. Alcune immagini satellitari diffuse dal Financial Times mostrano, a circa trenta chilometri a sud-ovest della capitale cinese, un enorme sito di costruzione, presumibilmente riconducibile all’Esercito popolare
DeepSeek a rischio blocco in Italia? Il Garante privacy chiede conto sul trattamento dei dati
@Informatica (Italy e non Italy 😁)
Il Garante privacy ha inviato una richiesta di informazioni a DeepSeek che ora ha 20 giorni di tempo per chiarire numerosi aspetti legati al trattamento dei dati personali degli utenti, sui rischi e le implicazioni
Ancient Pocket Computer Gets a USB-C Upgrade
Remember the ZEOS Pocket PC? Perhaps you knew it as the Tidalwave PS-1000. Either way, it was a small clamshell computing device that was first released all the way back in 1992, and perhaps most accurately known as a DOS-based palmtop. Over at [Robert’s Retro] on YouTube, one of these fine devices was put through a repair and a modern upgrade program.
[Robert] educates us on the basics of the machine as he sets about the routine repairs so familiar to anyone in the retrocomputing scene. The first order of business is to clean up the damage to the battery compartment, which had suffered corrosion from leaking AA batteries. We get a solid look inside, and a walk-through on how to modify the device to run off USB-C power. It’s as simple as wiring up a small power module PCB and integrating that into the case, but it’s a neat mod done well—and it makes toying with the device much easier in 2025.
[Robert] has a cause he’s pursuing, though, when it comes to these old palmtops. He’s trying to identify the name of the oddball connectors these things used for the parallel and serial interfaces, and ideally, a source for the same. If you’ve got a tip on that, drop it in the comments.
Funnily enough, these things were cloned like crazy back in the day, so you might even find one under another name in your retro travels. They might be old, but somehow, it’s impossible for a piece of tech to feel old when you’re hooking it up with a USB-C port. We’ve featured [Robert’s] work before, too!
youtube.com/embed/aqkga0zJSMs?…
Aumenta L’Emergenza Sangue Negli Stati Uniti! Ora è’ colpa di un attacco Ransomware
Il più grande centro di raccolta del sangue degli Stati Uniti, il New York Blood Center (NYBC), è stato colpito da un ransomware, costringendo l’organizzazione ad annullare gli appuntamenti programmati per i donatori. L’incidente è avvenuto il 28 gennaio, quando i dipendenti della NYBC hanno scoperto attività sospette nella loro infrastruttura IT.
Gli specialisti del centro hanno immediatamente adottato misure per limitare la minaccia, disattivando alcuni sistemi e coinvolgendo esperti di sicurezza informatica terzi per indagare sull’attacco. La NYBC confermato che il guasto è stato causato da un attacco ransomware. Attualmente l’organizzazione sta lavorando per ripristinare la funzionalità dei suoi servizi continuando ad accettare donatori.
L’attacco informatico ha già costretto la NYBC ad annullare gli eventi programmati per la donazione del sangue. Nel frattempo, il centro continua a raccogliere sangue, ma avverte che alcuni donatori dovranno riprogrammare le loro visite. La situazione è aggravata dalla grave carenza di scorte di sangue annunciata dalla NYBC solo pochi giorni prima incidente. All’epoca, il centro aveva segnalato un calo del 30% nel numero dei donatori, che aveva portato a una carenza di 6.500 unità di sangue e aveva messo a rischio le strutture mediche della regione.
Non è ancora chiaro se l’attacco abbia comportato il furto di informazioni personali o mediche dei donatori. Tuttavia, la maggior parte dei gruppi ransomware non si limita a crittografare i dati, ma li ruba anche, utilizzandoli in seguito a fini di ricatto ed estorsione. Al momento, nessun gruppo di hacker noto ha rivendicato la responsabilità della violazione.
Fondata nel 1964, la NYBC è una coalizione di banche del sangue regionali che forniscono servizi a oltre 75 milioni di persone negli Stati Uniti. Ogni giorno un gruppo di centri donatori raccoglie circa 4.000 unità di sangue e le rifornisce di sangue più di 400 strutture mediche in tutto il Paese.
L’incidente della NYBC non è il primo incidente di questo tipo nel campo della donazione del sangue. Nell’agosto 2024 L’organizzazione non-profit OneBlood denuncia il furto dei dati dei donatori a seguito di un attacco ransomware. Inoltre, nel giugno 2024, gli ospedali di Londra hanno dovuto affrontare una carenza di sangue dopo attacchi a Synnovis , fornitore di servizi di laboratorio. Vale anche la pena menzionare attacco al sistema sanitario Cambiare Sanità , che ha colpito 190 milioni di persone.
Gli attacchi alle organizzazioni sanitarie continuano ad aumentare perché gli hacker hanno compreso l’importanza critica del lavoro di queste istituzioni e sono disposti a sfruttarlo a proprio vantaggio. Nonostante la minaccia, la NYBC ha assicurato che l’obiettivo primario dell’azienda è garantire la sicurezza dei pazienti e degli ospedali, nonostante la situazione attuale.
L'articolo Aumenta L’Emergenza Sangue Negli Stati Uniti! Ora è’ colpa di un attacco Ransomware proviene da il blog della sicurezza informatica.
DeepSeek: i perché del blocco del Garante privacy e le sfide per l’UE
Il provvedimento giunge all’esito di una richiesta formale di informazioni inviata alle società interessate, che, nel rispondere, hanno fornito elementi ritenuti del tutto insufficienti e, in alcuni passaggi, apertamente elusivi. Ecco perché il Garante ha stabilito il blocco di Deepseek
L'articolo DeepSeek: i perché del blocco del Garante privacy e le sfide per l’UE proviene da Cyber Security 360.
Il Browser Syncjacking dirotta i nostri dispositivi sfruttando le estensioni di Chrome
Questo attacco dimostra come, partendo da una compromissione minima, il Browser Syncjacking sia in grado di scalare privilegi fino a ottenere le password memorizzate dall'utente e perfino prendere il controllo dell'intero browser. Ecco come mitigare il rischio
L'articolo Il Browser Syncjacking dirotta i nostri dispositivi sfruttando le estensioni di Chrome proviene da Cyber Security 360.
TorNet: la nuova backdoor che sfrutta la rete TOR per evadere le difese
Una backdoor mai documentata prima sta sfruttando la rete TOR per le sue attività malevole: ciò rende la minaccia particolarmente insidiosa, ma con le giuste misure di sicurezza è possibile ridurre il rischio di infezione
L'articolo TorNet: la nuova backdoor che sfrutta la rete TOR per evadere le difese proviene da Cyber Security 360.
DeepSeek, ecco il lato oscuro dell’AI cinese
Sfruttando chip meno costosi e minori quantità di dati, la startup cinese DeepSeek lancia il guanto a ChatGpt con un modello open source. Ha saputo usare i divieti americani e le sanzioni, trasformando una sfida hardware in un’opportunità di innovazione. Ma mostra molti lati oscuri e preoccupanti implicazioni per privacy, sicurezza e geopolitica
L'articolo DeepSeek, ecco il lato oscuro dell’AI cinese proviene da Cyber Security 360.
Andrea Millozzi
in reply to Denis Bizzotto • •