Mattarella, il Terzo Reich e l’aggressione russa
Il 16 febbraio scorso Maria Zakharova, portavoce del Ministero degli esteri russo, ha risposto duramente al Presidente della Repubblica Sergio Mattarella a seguito di un discorso tenuto all’Università di Marsiglia durante una lectio magistralis in oc…RC (Butac – Bufale Un Tanto Al Chilo)
I pensieri di un soldato ucraino. Lettera (immaginaria) dalla trincea
@Notizie dall'Italia e dal mondo
Cara Elena, scrivo queste righe dalla trincea vicino a Bakhmut, dove il fango si mescola al sangue dei miei compagni. Tre anni. Sono passati tre anni da quando i primi carri armati russi hanno attraversato il nostro confine. Ricordo ancora quella mattina del 24 febbraio 2022, quando le sirene hanno squarciato
Notizie dall'Italia e dal mondo reshared this.
L’Italia dei giri di valzer e la necessaria fermezza sull’Ucraina
@Politica interna, europea e internazionale
Potrebbe essere l’inizio di una imprevedibile trattativa gestita con eccentrico metodo trumpiano. Ma potrebbe anche non esserlo. E tutto potrebbe essere esattamente come oggi, all’inizio di un nuovo scenario ucraino e all’alba di una Nuova Era globale, in effetti appare. Quel
Politica interna, europea e internazionale reshared this.
Acn: attacchi DDoS contro settori nevralgici nazionali, ecco le misure di contrasto
@Informatica (Italy e non Italy 😁)
La pubblicazione del Report dell’Agenzia per la Cybersicurezza Nazionale (ACN) sugli attacchi DDoS ha focalizzato le strategie d’attacco più diffuse e le raccomandazioni per mitigare il rischio cyber
L'articolo Acn: attacchi DDoS contro settori
Informatica (Italy e non Italy 😁) reshared this.
For $4.99, you too could buy "SUMMARY OF JOSEPH COX’S DARK WIRE." It's contents might be AI-generated.
For $4.99, you too could buy "SUMMARY OF JOSEPH COX’S DARK WIRE." Itx27;s contents might be AI-generated.#News
A Slop Publisher Sold a Ripoff of My Book on Amazon
For $4.99, you too could buy "SUMMARY OF JOSEPH COX’S DARK WIRE." It's contents might be AI-generated.Joseph Cox (404 Media)
The Importance of Current Balancing With Multi-Wire Power Inputs
In an ideal world, devoid of pesky details like contact resistance and manufacturing imperfections, you would be able to double the current that can be provided to a device by doubling the number of conductors without altering the device’s circuitry, as each conductor would carry the exact same amount of current as its neighbors. Since we do not actually live inside a simplified physics question’s scenario, multi-wire powering of devices comes with a range of headaches, succinctly summarized in the well-known rule that electricity always seeks the path of least resistance.
As recently shown by NVidia with their newly released RTX 50-series graphics cards, failure to provide current balancing between said different conductors will quickly turn it into a practical physics demonstration of this rule. Initially pinned down as an issue with the new-ish 12VHPWR connector that was supposed to replace the 6-pin and 8-pin PCIe power connectors, it turns out that a lack of current balancing is plaguing NVidia GPUs, with predictably melty results when combined with low safety margins.
So what exactly changed that caused what seems to be a new problem, and why do you want multi-wire, multi-phase current balancing in your life when pumping hundreds of watts through copper wiring inside your PC?
Resistance Is Not Futile
Smoke coming off a 12VHPWR connector on NVidia RTX 4090 Founders Edition GPU. (Credit: Gamers Nexus, YouTube)
In the absence of cheap room-temperature superconducting wires, we have to treat each conductor as a combination of a resistor, inductor and capacitor. These parameters set limitations on properties such as how much current a conductor can carry without changing phase from solid to gaseous. The contact resistance between the conductors of both sides in a connector adds another variable here, especially when a connector wears out or the contacts become corroded.
In the case of the 6-pin and 8-pin PCIe power connector, these are based on the Molex Mini-Fit series, with the commonly used Mini-Fit Plus HCS (high current system) rated for 100 mating cycles in tin plating or 250 cycles in gold, and a current rating of 8.5 A to 10 A per pin depending on whether 18 AWG or 16 AWG wire is used. The much smaller connector of the 12-pin 12VHPWR, and equivalent 12V-2×6, standard is rated for only 30 mating cycles, and 9.5 A per pin. It is based on the Molex Micro-Fit+ connector.Hot spot of a 12VHPWR connector on NVidia RTX 4090 Founders Edition GPU. (Credit: Gamers Nexus, YouTube)
The smaller pin size and lower endurance increases the possibility of poor contact, as first demonstrated with the 12VHPWR connector back in 2022 when NVidia RTX 40-series cards experienced run-away thermal events where this power connector on the GPU side melted. Subsequent research by the team at Gamers Nexusshowed this to be due to poor contact within the connector with resulting high resistance and thus a massive thermal hot spot. Following this event, the 12V-2×6 update to 12VHPWR increased the length of the power pins and decreased that of the four sense pins.
The idea behind this change is that by extending the length of the power and ground pins by 0.25 mm and shortening the sense pins by 1.5 mm there’s a higher chance of there being an actual good contact on the ground and power pins when the sense lines signal the GPU that it can start drawing hundreds of watts.
This change did only affect the male side of the connector, and not the cable itself. This made it very surprising to some when after the much higher wattage RTX 5090 GPUs were released and suddenly cables began burning up,with clear melting visible on the GPU and power supply side. What was going on here?
Multi-Phase Balance
Melted RTX 5090, PSU and cable power connectors. (Credit: der8auer, YouTube)
Shortly after the first melting cable event involving an RTX 5090 Founders Edition (FE) GPU popped up on the internet, Roman [Der8auer] Hartung reached out to this lucky person and – since both live quite close – borrowed the damaged GPU, PSU and cable for an investigative video. Involved were not only an RTX 5090 FE GPU, but also the PSU with its 12VHPWR connector. On each side the plastic around one pin was completely melted, with the cable having to be forcibly removed.Shunt resistor comparison of NVidia GPUs. (Credit: Buildzoid, YouTube)
During Roman’s testing with another RTX 9050 FE and 12VHPWR cable he found that two of the six 12V wires were significantly warmer than the rest, courtesy of these carrying over 22 A versus around 2 A for the others while the PSU-side connector side hit a blistering 150 °C. This result was replicated by some and seems to be fully due to how the NVidia RTX 9050 FE card handles the incoming power, by tying all incoming power lines together. This a practice that began with the RTX 4090, but the RTX 5090 is the first to pull close to the rated 600 watts of the 12VHPWR/12V-2×6 connector. This was explained quite comprehensively in a comparison video by Buildzoid.
Because with the RTX 4090 and 5090 FE GPUs – as well as some GPUs by third-party manufacturers – these 12V lines are treated as a singular line, it is essential that the resistance on these lines is matched quite closely. If this is not the case, then physics does what it’s supposed to and the wires with the lowest resistance carry the most current. Because the 12V-2×6 connector on the GPU side sees only happy sense pins, it assumes that everything is fine and will pull 575 watts, or more, through a single 16 AWG wire if need be.
Meanwhile the Asus RTX 5090 Astral GPU does have individual shunt resistors to measure the current on the individual 12V lines, but no features to balance current or throttle/shutdown the GPU to prevent damage. This is actually a feature that used to be quite common, as demonstrated by this EVGA RTX 3090 Ti GPU:EVGA RTX 3090 Ti GPU with triple phase distribution marked. Yellow is PCIe slot power. (Credit: taka, TechPowerUp forums)
On the top right the triple sense resistors (shunts) are visible, each of which is followed by its own filter coil and feeding its own set of power phases, marked in either red, green or blue. The yellow phases are for the RAM, and are fed from the PCIe slot’s 75 Watt. The bottom right controller controls the phases and based on the measured currents can balance the current per channel by shifting the load between parts of the phases.
This is a design that is completely omitted in the RTX 5090 FE design, which – as Igor Wallossek at Igor’s Lab describes it – has been minimized to the point where crucial parts have begun to be omitted. He also covers an MSI RTX 3090 Ti Suprim card which does a similar kind of phase balancing before the RTX 4090 and RTX 5090 versions of MSI’s GPUs begin to shed such features as well. It would seem that even as power demands by GPUs have increased, crucial safety features such as current balancing have been sacrificed. As it turns out, safety margins have also been sacrificed along with these features.
Safety Margins
The ugly truth about the switch from 8-pin PCIe connectors to 12-pin 12VHPWR connectors is that while the former is rated officially for 150 watts, this power level would be hit easily even by the cheapest implementation using crummy 18 AWG wiring. With the HCS connectors and 16 AWG wiring, you are looking at 10 A × 12 V × 3 = 360 watts, or a safety margin of 2.4. With cheaper connectors and a maximum of 7 A per wire it would still be a safety margin of 1.68.
Meanwhile, the 12VHPWR/12V-2×6 with the required 16 AWG wiring is rated for 9.5 A × 12 V × 6 = 684 watts, or a safety margin of 1.14. In a situation where one or more wires suddenly decide to become higher-resistance paths this means that the remaining wires have to pick up the slack, which in the case of a 575 watt RTX 5090 GPU means overloading these wires.
Meanwhile a 8-pin PCIe connector would be somewhat unhappy in this case and show elevated temperatures, but worst case even a single wire could carry 150 watts and be happier than the case demonstrated by [Der8auer] where two 12V-2×6 connector wires were forced to carry 260 watts each for the exact same wire gauge.
This is also the reason why [Der8auer]’s Corsair PSU 12V-2×6 cable is provided with two 8-pin PCIe-style connectors on the PSU side. Each of these is rated at 300 watts by Corsair, with Corsair PSU designer Jon Gerow, of JonnyGuru PSU review fame, going over the details on his personal site for the HCS connectors. As it turns out, two 8-pin PCIe connectors are an easy match for a ‘600 watt’ 12VHPWR connector, with over 680 watt available within margins.
There’s a good chance that this was the reason why [Der8auer]’s PSU and cable did not melt, even though it clearly really wanted to do so.
Balance Is Everything
Although it is doubtful that we have seen the last of this GPU power connector saga, it is telling that so far only GPUs with NVidia chips have gone full-in on the 12VHPWR/12V-2×6 connectors, no doubt also because the reference boards provided to board partners come with these connectors. Over in the Intel and AMD GPU camps there’s not even a tepid push for a change from PCIe power connectors, with so far just one still-to-be-released AMD GPU featuring the connector.
That said, the connector itself is not terrible by itself, with Jon Gerow making the case here quite clearly too. It’s simply a very fiddly and somewhat fragile connector that’s being pushed far beyond its specifications by PCI-SIG. Along the way it has also made it painfully clear that current balancing features which used to exist on GPUs have been quietly dropped for a few years now.
Obviously, adding multiple shunts and associated monitoring and phase balancing is not the easiest task, and will eat up a chunk of board real-estate while boosting BOM size. But as we can see, it can also prevent a lot of bad publicity and melting parts. Even if things should work fine without it – and they usually will – eating into safety margins and cutting components tends to be one of those things that will absolutely backfire in a spectacular fashion that should surprise absolutely nobody.
Featured image: [ivan6953]’s burnt cables.
Google si è rotto? Gli utenti denunciano scarsi risultati di ricerca e più pubblicità!
Google è da tempo lo strumento di ricerca principale per milioni di utenti, ma sempre più persone notano che i suoi risultati di ricerca stanno peggiorando. Giornalisti, esperti SEO e utenti comuni lamentano che la ricerca sta diventando meno utile e che Google promuove sempre più i propri servizi e materiali pubblicitari anziché informazioni oggettive.
Secondo WalletHub, solo il 36% delle ricerche negli Stati Uniti indirizza gli utenti a siti che non sono di proprietà di Google o che non pagano Google per la pubblicità. Inoltre, il 66% degli intervistati ritiene che ci siano troppi annunci nelle pagine di ricerca e il 35% nota che i risultati sono diventati meno pertinenti. Nel settore finanziario, Google fornisce spesso link a grandi marchi, anche se le loro informazioni sono inferiori a quelle di risorse meno note ma di qualità più elevata.
Il problema non riguarda solo la pubblicità. Ad esempio, gli utenti notano la predominanza di discussioni obsolete nei forum di Reddit nei risultati di ricerca. Google ha stipulato un accordo con la piattaforma per accedere ai suoi contenuti, il che comporta la comparsa di argomenti vecchi e irrilevanti in cima ai risultati di ricerca. Secondo un sondaggio, il 55% degli utenti ritiene che Google presti troppa attenzione a Reddit.
Inoltre, i documenti del caso antitrust USA contro Google dimostrano che l’azienda ha deliberatamente peggiorato la qualità della ricerca per aumentare i ricavi pubblicitari. Nel 2020, il responsabile della divisione pubblicitaria è stato nominato responsabile della ricerca e, da allora, la priorità si è spostata dalla comodità dell’utente all’aumento dei ricavi pubblicitari. Da allora, Alphabet, la società madre di Google, ha aumentato il suo valore di mercato del 160%, mentre l’indice S&P 500 è cresciuto solo del 100%.
WalletHub ritiene che Google voglia intenzionalmente rendere più difficile la ricerca di informazioni di qualità, costringendo gli utenti a effettuare ricerche più spesso e a visualizzare più annunci pubblicitari. Incoraggia le persone a utilizzare motori di ricerca alternativi come DuckDuckGo, Bing, Kagi e Brave.
Gli esempi del deterioramento della ricerca sono chiari. Nelle ricerche finanziarie, Google privilegia i marchi più grandi rispetto ai prodotti migliori. Ad esempio, Mastercard si classifica al primo posto per il termine di ricerca “migliori carte di credito per chi ha un cattivo credito”, nonostante la sua pagina non offra confronti indipendenti.
Una situazione simile si osserva con le raccomandazioni sui prodotti bancari: la ricerca dimostra che i risultati irrilevanti possono costare agli utenti una media di 202 dollari e, in alcuni casi, fino a 1.347 dollari.
Nonostante le crescenti critiche, Google non ha mostrato alcun segno di voler cambiare strategia. In assenza di concorrenti forti, un’azienda può permettersi di promuovere i propri interessi a scapito della qualità della ricerca. Ciò rende sempre più urgente la necessità di trovare strumenti di ricerca alternativi.
L'articolo Google si è rotto? Gli utenti denunciano scarsi risultati di ricerca e più pubblicità! proviene da il blog della sicurezza informatica.
Manuela Cherubin likes this.
Professione Ciso: le molteplici competenze e le sfide attuali
@Informatica (Italy e non Italy 😁)
La figura cardine della sicurezza informatica è il Chief Information Security Officer, abilitato dalle competenze e “disabilitato” dai Bias. Ecco di cosa si tratta la professione Ciso e perché serve più presenza femminile in questo ruolo
L'articolo Professione Ciso: le
Informatica (Italy e non Italy 😁) reshared this.
Meloni riceve il presidente degli Emirati Arabi: Abu Dhabi investe 40 miliardi in Italia
@Politica interna, europea e internazionale
Gli Emirati Arabi Uniti hanno in programma investimenti in Italia per 40 miliardi di dollari. L’annuncio è arrivato oggi, lunedì 24 febbraio, a margine dell’incontro tra la presidente del Consiglio italiana Giorgia Meloni e il presidente emiratino Sheikh
Politica interna, europea e internazionale reshared this.
Politica interna, europea e internazionale reshared this.
We don't know what happens online: German election edition
GUTEN TAG! WELCOME BACK TO DIGITAL POLITICS. I'm Mark Scott, and Feb 24 marks the three-year anniversary of Russia's invasion of Ukraine. Roughly 150,000 people have died so far. For more on what the ongoing war has done to Ukraine, Russia and global relations, read here, here, here and here.
— Germany's federal election will now lead to haggling over a new coalition government. In the aftermath of the Feb 23 vote, social media's impact on voting remains unclear as ever.
— Don't expect the first transatlantic spat over digital regulation to come from social media rules. You should focus on digital competition, data protection and digital services taxes.
— The world almost got a new global tax regime, primarily focused on new levies on Big Tech, over the line. It would have generated $100 billion in additional government revenue a year. It's now kaput.
Let's get started:
Where No E. Coli Has Gone Before
While we’re still waiting for ET to give us a ring, many worlds might not have life that’s discovered the joys of radio yet. Scientists ran a two-pronged study to see how bacteria might fare on other worlds.
We currently define the Habitable Zone (HZ) of a planet by the likelihood that particular planet can host liquid water due to its peculiar blend of atmosphere and distance from its star. While this doesn’t guarantee the presence of life, its a good first place to start. Trying to expand on this, the scientists used a climate model to refine the boundaries of the HZ for atmosphere’s dominated by H2 and CO2 gases.
Once they determined these limits, they then mixed up some example atmospheres and subjected E. coli to the environments. Their findings “indicate that atmospheric composition significantly affects bacterial growth patterns, highlighting the importance of considering diverse atmospheres in evaluating exoplanet habitability and advancing the search for life beyond Earth.”
If you want to look more into what might be out there, how about analyzing the WOW Signal or looking at what the Drake Equation is all about.
Towards a New Iron Curtain
@Politica interna, europea e internazionale
Edited by Renata Gravina, Fondazione Luigi Einaudi Towards a New Iron Curtain explores the geopolitical and security transformations shaping Europe in the wake of Russia’s invasion of Ukraine. Europe now faces a more uncertain, fragmented, and hybrid conflict environment, where economic sanctions, cyber warfare, and military posturing create an
Politica interna, europea e internazionale reshared this.
L’uso precoce di cellulare e social abbassa i rendimenti scolastici
@Politica interna, europea e internazionale
L'articolo L’uso precoce di cellulare e social abbassa i rendimenti scolastici proviene da Fondazione Luigi Einaudi.
like this
reshared this
Dalla lettura l’antidoto al troppo digitale
@Politica interna, europea e internazionale
L'articolo Dalla lettura l’antidoto al troppo digitale proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
“Un’Assemblea Costituente per l’Italia” Benedetto guarda all’Europa da rifare
@Politica interna, europea e internazionale
L'articolo “Un’Assemblea Costituente per l’Italia” Benedetto guarda all’Europa da rifare proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Cyber Command 2.0: Gli USA accelerano la guerra digitale contro Cina e Russia
Il Segretario alla Difesa degli Stati Uniti, Pete Hegseth, ha ordinato al Cyber Command degli Stati Uniti (USCYBERCOM) di accelerare i preparativi per un importante sforzo di modernizzazione noto come “Cyber Command 2.0”. Invece dei 180 giorni previsti per elaborare un piano per attuare la riforma, il comando ora dato solo 45 giorni, il che gli impone di presentare il documento finale entro e non oltre il 22 marzo. Questa inaspettata riduzione dei tempi rappresenta una sfida significativa per la dirigenza dell’USCYBERCOM, in quanto richiede di riconsiderare una serie di processi chiave in un lasso di tempo ridotto.
Motivi per accelerare la riforma
Il piano “Cyber Command 2.0” era stato originariamente approvato alla fine dell’anno scorso dall’ex Segretario alla Difesa Lloyd Austin. Tuttavia, da quando è salita al potere la nuova amministrazione di Donald Trump, le priorità della politica informatica degli Stati Uniti sono cambiate in modo significativo. Il nuovo team della Casa Bianca sta spingendo per un’azione più decisa e aggressiva nel cyberspazio, soprattutto in seguito ai recenti attacchi e alle operazioni di spionaggio da parte della Cina.
Secondo fonti a conoscenza della situazione, Hegseth, dopo aver preso conoscenza della bozza il 5 febbraio, ha chiesto al comando non solo di accelerare lo sviluppo della riforma, ma anche di preparare un elenco di poteri necessari per migliorare l’efficacia delle operazioni. Inoltre, il Pentagono ha ordinato l’identificazione delle limitazioni normative che impediscono alle forze informatiche statunitensi di operare in modo più rapido ed efficace.
Cosa cambia allo US Cyber Command?
Gli ambiti chiave della riforma erano:
- Istituzione di un centro di innovazione per la guerra informatica che garantisca una stretta cooperazione tra l’esercito e le aziende tecnologiche private.
- Sviluppo di un nuovo centro di eccellenza per la formazione informatica al fine di ampliare la formazione in tutto il sistema militare.
- Introduzione di un nuovo modello per la formazione di unità informatiche in vari rami delle forze armate.
- Sviluppare una strategia di gestione dei talenti che includa un sistema unificato di pagamenti, bonus e fidelizzazione dei dipendenti.
Queste misure sono progettate non solo per modernizzare il Cyber Command, ma anche per creare un sistema di difesa informatica statunitense più flessibile e reattivo, in grado di adattarsi ai rapidi cambiamenti delle minacce.
Revisione dei poteri e nuove regole del gioco
Sebbene i dettagli esatti della riforma non siano ancora stati resi noti, la Commissione per i servizi armati della Camera sarebbe stata informata sul progetto e i senatori e i loro assistenti avrebbero ricevuto presentazioni preliminari. Nell’ambito della riforma, il Cyber Command degli Stati Uniti sta anche sviluppando un’analisi delle potenziali nuove autorità che potrebbero essere necessarie per l’azione operativa.
Le fonti sottolineano che la richiesta di ampliare l’autorità del Cyber Command non è nuova. Un processo simile si era già verificato nel 2017 sotto la prima amministrazione Trump. Sempre nel 2020 è stato condotto uno studio completo di tutti i comandi combattenti degli Stati Uniti, che ha portato all’ampliamento del Cyber Command con l’inclusione di altri 14 comandi.
La sfida principale è la mancanza di tempo
Nonostante l’alto livello di sostegno alla riforma, alcuni esperti temono che scadenze così ravvicinate possano complicare il processo di coordinamento della modernizzazione tra i diversi rami delle forze armate.
Un funzionario ha affermato che i tempi sono troppo stretti perché i servizi militari e il Cyber Command degli Stati Uniti raggiungano un accordo sulla condivisione delle risorse. Molto probabilmente il comando preparerà un piano, che verrà prima presentato al Pentagono e poi sottoposto all’approvazione dell’esercito.
Altri esperti ritengono che i principali disaccordi siano già noti e che il compito di Hegseth sia quello di contribuire a risolverli. In caso di questioni controverse, potrà proporre soluzioni specifiche e accelerare il processo di riforma.
“Coinvolgimento continuo” invece di transazioni una tantum
Un altro aspetto importante della riforma sarà il passaggio da operazioni informatiche una tantum a campagne strategiche a lungo termine. Questo concetto si basa sulla strategia Defend Forward, sancita per la prima volta nella dottrina informatica del Pentagono nel 2018. Si tratta di contrastare attivamente le minacce il più vicino possibile alla fonte, anziché limitarsi a proteggere i sistemi che sono già stati attaccati.
La nuova strategia privilegia l’impegno continuo con il nemico piuttosto che operazioni mirate occasionali. Ciò consentirà a Cyber Command di gestire le risorse in modo più flessibile, rispondere più rapidamente alle minacce ed evitare lungaggini burocratiche.
In particolare, si sta discutendo sulla possibilità di semplificare la procedura di approvazione degli attacchi digitali, il che consentirà ai comandanti di prendere decisioni più rapidamente, anziché attendere un’approvazione in più fasi. Un approccio simile era già stato utilizzato nel 2018, quando l’amministrazione Trump aveva reso più facile lanciare attacchi informatici contro le campagne di disinformazione russe.
Prospettive per la riforma del “Cyber Command 2.0”
Resta aperta la questione su quale sarà il documento finale che USCYBERCOM presenterà al Pentagono. Secondo gli esperti, con ogni probabilità includerà sia indicatori di performance specifici sia obiettivi flessibili a lungo termine che consentiranno al team di adattarsi alle nuove sfide.
Se implementato, il nuovo approccio cambierebbe in modo significativo il modo in cui opera il Cyber Command degli Stati Uniti. Si creerà un sistema di guerra digitale efficace e autonomo, in grado non solo di rispondere agli attacchi, ma anche di prevenire attivamente le minacce in una fase iniziale.
Il cyberspazio sta sempre di più diventando la nuova arena di scontro globale e gli Stati Uniti cercano non solo di mantenere, ma anche di rafforzare il loro predominio in questo ambito.
L'articolo Cyber Command 2.0: Gli USA accelerano la guerra digitale contro Cina e Russia proviene da il blog della sicurezza informatica.
ilfattoquotidiano.it/live-post…
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
The GitVenom campaign: cryptocurrency theft using GitHub
In our modern world, it’s difficult to underestimate the impact that open-source code has on software development. Over the years, the global community has managed to publish a tremendous number of projects with freely accessible code that can be viewed and enhanced by anyone on the planet. Very frequently, code published on the Internet serves as a source of inspiration for software developers – whenever they need to implement a project feature, they often check whether the code they need is already available online. This way, they avoid reinventing the wheel and thus save their precious time.
With more and more open-source projects being published, both state-sponsored actors and cybercriminals started using freely available code as a lure to infect their targets. Of course, this trend shows no sign of slowing down as evidenced by a currently active campaign aimed at GitHub users that we dubbed GitVenom.
Promise-filled yet fake projects
Over the course of the GitVenom campaign, the threat actors behind it have created hundreds of repositories on GitHub that contain fake projects with malicious code – for example, an automation instrument for interacting with Instagram accounts, a Telegram bot allowing to manage Bitcoin wallets, and a hacking tool for the video game Valorant.
Clearly, in designing these fake projects, the actors went to great lengths to make the repositories appear legitimate to potential targets. For instance, the malicious repositories we discovered contained well-designed README.md files, possibly generated using AI tools. We observed these files to contain information about the projects, as well as instructions on how to compile their code.
Snippets of README.md pages with descriptions of fake projects
In addition to that, the attackers added multiple tags to their repositories, as well as artificially inflated the number of commits made to them. To do that, they placed a timestamp file in these repositories, which was updated every few minutes:
Example structure of a malicious repository
Malicious code implanted in many ways
While analyzing repositories created over the course of the GitVenom campaign, we noted that the fake projects we found were written in multiple programming languages – specifically Python, JavaScript, C, C++ and C#. As may be expected, these projects did not implement the features discussed in the README.md file, and their code mostly performed meaningless actions. At the same time, each of the projects was infected with malicious code, with its placement depending on the programming language used.
For instance, the attackers placed malicious code in Python-based projects by inserting a long line in one of the project files. This line consisted of about 2,000 tab characters, followed by the following code, responsible for decrypting and executing a Python script:
subprocess.run(['pip', 'install', 'cryptography'], stdout=subprocess.DEVNULL, stderr=subprocess.DEVNULL); subprocess.run(['pip', 'install', 'fernet'], stdout=subprocess.DEVNULL, stderr=subprocess.DEVNULL); from fernet import Fernet; import requests; exec(Fernet(b'<encrypted malicious Python script>'))
In the case of projects coded in JavaScript, the attackers created a malicious function inside them, which was in turn invoked from the main file of the project. Below is an example of such a function:
Example of a malicious function placed in JavaScript-based projects. It decodes a script from Base64 and executes it.
As for repositories containing C, C++ and C# code, the attackers decided to hide a malicious batch script inside Visual Studio project files, configuring it to execute at project build time:
Snippet from a malicious Visual Studio project file. It contains a PreBuildEvent attribute, which instructs the payload to execute at project build time.
Further payloads deployed
While coded in different programming languages, the malicious payloads stored inside the fake projects had the same goal – download further malicious components from an attacker-controlled GitHub repository (URL at the time of research:
hxxps://github[.]com/Dipo17/battle) and execute them. These components were as follows:
- A Node.js stealer that collects information such as saved credentials, cryptocurrency wallet data and browsing history, packs it into a .7z archive and uploads it to the attackers via Telegram.
Structure of the archive which the stealer sends to the attackers
- The open-source AsyncRAT implant (C2 server address: 68.81[.]155);
- The open-source Quasar backdoor (C2 server address: same as above)
- A clipboard hijacker, which searches the clipboard contents for cryptocurrency wallet addresses and replaces them with attacker-controlled ones. Notably, the attacker-controlled Bitcoin wallet (ID: bc1qtxlz2m6r[...]yspzt) received a lump sum of about 5 BTC (approximately 485,000 USD at the time of research) in November 2024.
Impact of the campaign
While investigating malicious repositories related to the GitVenom campaign, we found several fake projects published two years ago. Given that the attackers have been luring victims with these projects for several years, the infection vector is likely quite efficient. In fact, based on our telemetry, infection attempts related to GitVenom have been observed worldwide, with the highest number of them being in Russia, Brazil and Turkey. We expect these attempts to continue in the future, possibly with small changes in the TTPs.
Blindly running code from GitHub can be detrimental
As code-sharing platforms such as GitHub are used by millions of developers worldwide, threat actors will certainly continue using fake software as an infection lure. For that reason, it is crucial to handle processing of third-party code very carefully. Before attempting to run such code or integrate it into an existing project, it is paramount to thoroughly check what actions it performs. This way, it will be very easy to spot fake projects and prevent malicious code placed in them from being used to compromise the development environment.
Reference hashes for infected repository archives
63739e000601afde38570bfb9c8ba589 (06d0d13a4ce73775cf94a4a4f2314490de1d5b9af12db8ba9b01cd14222a2756)
3684907e595cd04bf30b27d21580a7c6 (bd44a831ecf463756e106668ac877c6b66a2c0b954d13d6f311800e75e9c6678)
Joe Vinegar reshared this.
Poliversity - Università ricerca e giornalismo reshared this.
I nani europei
Giuseppe Masala: La rottamazione dell'occidente e un "nuovo 1990" alle porte
La rottamazione dell'occidente e un "nuovo 1990" alle porte All'Europa rimane da pagare il conto di una guerra scellerata. di Giuseppe Masala Non pare azzardato dire che le ore da quando è stata annunciata la telefonata tra Putin e Trump sono...www.sinistrainrete.info
L’Europa e la guerra per procura
Antonio Martone: L’Europa e la guerra per procura: subalternità e declino
L’Europa e la guerra per procura: subalternità e declino di Antonio Martone Il conflitto tra Stati Uniti e Federazione Russa, combattuto attraverso l’Ucraina, ha rappresentato un momento cruciale per gli equilibri geopolitici globali. Fin dall...www.sinistrainrete.info
Unhacked Mattress Phones Home
[Dylan] has a fancy bed that can be set to any temperature. Apparently this set him back about $2,000, it only works if it has Internet, and the bed wants $19 a month for anything beyond basic features. Unsurprisingly, [Dylan] decided to try to hack the mattress firmware and share what he learned with us.
Oddly enough, it was easy to just ask the update URL for the firmware and download it. Inside, it turned out there was a mechanism for “eng@eightsleep.com” to remotely SSH into any bed and — well — do just about anything. You may wonder why anyone wants to gain control of your bed. But if you are on the network, this could be a perfect place to launch an attack on the network and beyond.
Of course, they can also figure out when you sleep, if you sleep alone or not, and, of course, when no one is in the bed. But if those things bother you, maybe don’t get an Internet-connected bed.
Oddly enough, the last time we saw a bed hack, it was from [Dillan], not [Dylan]. Just because you don’t want Big Sleep to know when you are in bed doesn’t mean it isn’t useful for your private purposes.
Ottavo giorno di attacchi DDoS! NoName057(16) colpisce Regioni, Comuni e Città Italiane
Gli hacker di NoName057(16) continuano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS).
Questa volta a farne le spese sono le regioni italiane, i comuni e alcuni siti istituzionali delle città italiane. Al momento mentre scriviamo risulta offline il sito della Regione Lazio e il Comune di Taranto, mentre il sito del Comune di Roma risulta attivo.
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.
La Regione Lazio ha pubblicato poco fa una pagina che riporta che al momento il sito non risulta raggiungibile in quanto in manutenzione
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo Ottavo giorno di attacchi DDoS! NoName057(16) colpisce Regioni, Comuni e Città Italiane proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Un’illusione costata centinaia di migliaia di morti
Come salvare Kiev dopo la sconfitta
Cruda verità – Smascherando le illusioni e la propaganda, Trump rivela la sola cosa che conta e che tanti non hanno voluto dire: la ineluttabile realtà dei rapporti di forza. Solo partendo da…infosannio
Does the 12VHPWR Connector Really Wear Out After 30 Mating Cycles?
When PCI-SIG introduced the 12VHPWR power connector as a replacement for the 6- and 8-pin PCIe power connectors, it created a wave of controversy. There were enough cases of melting GPUs, PSUs, and cables to set people on edge. Amidst this controversy, [JayzTwoCents] decided to do some scientific experimentation, Mythbusters-style, specifically: do these 12VHPWR (or the 12V-2×6 successor) wear out upon hitting the often cited 30 mating cycles? If this is the case, it could explain why people see wildly different current loads between the wires in their GPU power cables. Perhaps reviewers and hardware enthusiasts should replace their GPU power cables more often.
Like many Mythbuster experiments, the outcome is less than clear, as can be observed in the above graph from one data set. Even after 100 mating cycles, there was no observable change to the contact resistance. One caveat: this was only performed on the GPU side of the connector. The first cable tested was a newer connector type that uses a single-split leaf spring design. Initially, most of the 12VHPWR connectors had a double- or triple-dimple design to contact the pin, so [Jayz] tested one of these, too.
The amazing thing with the 2022-era cable that got pulled new out of packaging and tested was that it looked terrible under the microscope in terms of tolerances and provided a very uneven load, but it got better over time and also lasted 100 cycles. However, it must be said that ‘lasted’ is a big word here, as the retention tab wore off by this point, and the connector was ready to fall out with a light breeze.
Perhaps the ‘mating cycles’ specification is more about the connector as a whole, as well as how the connector is (ab)used, at which point good (long-term) contact is no longer assured. Along with the different types of Molex Mini- and Micro-Fit style connectors, it’s worth keeping an eye on with more applications than just GPUs.
We have certainly seen some burned connectors. Particularly in 3D printers.
youtube.com/embed/lAdLOf5of8Y?…
Rivoluzione Nella Cybersecurity: Il Giappone approva la legge sulla cyberwar preventiva
Il Giappone porta su un nuovo livello la lotta contro le minacce cyber, adottando misure severe per proteggere i propri confini digitali. Dopo lunghe discussioni e pressioni da parte degli alleati, il parlamento del paese ha approvato una legge che conferisce alle autorità il diritto non solo di reagire agli attacchi, ma anche di fermarli prima che causino danni.
La cosiddetta legge sulla difesa informatica attiva è una novità assoluta, che trasforma il Giappone da vittima passiva di attacchi a protagonista attivo della guerra informatica. La prima parte del documento crea un sistema di controllo centralizzato, che comprende un consiglio speciale e un comitato per la raccolta dati, e conferisce al primo ministro il potere di richiedere informazioni critiche alle compagnie di telecomunicazioni in caso di minaccia.
Tuttavia, la rivoluzione principale riguarda la seconda parte: le forze armate e le forze dell’ordine hanno ora il diritto non solo di proteggere le strutture statali e strategiche, ma anche di passare all’offensiva, ovvero di identificare gli avversari digitali e lanciare attacchi preventivi contro le loro infrastrutture, anche all’estero.
L’adozione della legge è stata preceduta da informazioni allarmanti da parte della polizia giapponese. A gennaio si è saputo che il gruppo cinese MirrorFace è stato coinvolto in attacchi informatici, prendendo di mira i segreti di Stato del Paese. Di conseguenza, i legislatori hanno concluso che la protezione passiva non è più sufficiente e che le autorità devono essere autorizzate a prevenire attivamente gli attacchi.
Le discussioni sulla riforma sono iniziate nel 2022, dopo le critiche dell’ex direttore dell’intelligence nazionale statunitense Dennis Blair. Ha criticato duramente la preparazione informatica del Giappone, sottolineando che il Paese è notevolmente indietro rispetto ai suoi alleati in Nord America e in Europa. Di conseguenza, il governo dell’allora Primo Ministro Fumio Kishida ha sviluppato una nuova strategia per la sicurezza nazionale che poneva l’accento sulla difesa informatica proattiva.
Secondo la nuova dottrina, il Giappone non si limiterà a rispondere alle minacce, ma identificherà anche le fonti degli attacchi e, se necessario, li eliminerà prima che possano avere gravi conseguenze.
Una delle innovazioni chiave è stata l’istituzione di “responsabili della prevenzione delle minacce informatiche” che saranno in grado di fermare tempestivamente le attività dannose.
Sebbene tali misure siano controverse, gli esperti affermano che riflettono il mutevole panorama delle minacce informatiche. Ad esempio, gli attacchi alla supply chain, lo spionaggio e i preparativi per gli attacchi alle infrastrutture critiche stanno diventando sempre più sofisticati. Secondo gli esperti, il Giappone ha finalmente capito che le minacce informatiche non sono solo un pericolo teorico, ma anche un vero e proprio strumento di pressione internazionale.
I critici, tuttavia, temono che la nuova politica possa portare a un maggiore controllo governativo sullo spazio digitale. Tuttavia, le autorità assicurano che tutte le misure saranno regolamentate da quadri rigorosi che escludano abusi. In ogni caso, il Giappone sta ufficialmente muovendo un passo verso una difesa informatica più attiva e le conseguenze di questa decisione saranno visibili nei prossimi anni.
L'articolo Rivoluzione Nella Cybersecurity: Il Giappone approva la legge sulla cyberwar preventiva proviene da il blog della sicurezza informatica.
Maronno Winchester reshared this.
Anonymous Italia Vs NoName057(16): La guerra Hacktivista a colpi di DDoS e Deface
Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, Anonymous Italia e il collettivo filorusso NoName057(16) si sono impegnati in una serie di attacchi informatici reciproci, utilizzando tecniche diverse per colpire i rispettivi obiettivi.
Defacement vs DDoS: Due Tecniche a Confronto
Nel panorama dell’hacktivismo cibernetico, le tecniche di attacco utilizzate dai gruppi hacker variano in base agli obiettivi e alle strategie adottate. Due delle metodologie più diffuse sono il defacement e gli attacchi Distributed Denial-of-Service (DDoS), strumenti con finalità differenti ma entrambi capaci di generare impatti significativi sulle infrastrutture digitali. Mentre il defacement mira a modificare il contenuto di un sito web per trasmettere un messaggio politico o ideologico, il DDoS ha lo scopo di sovraccaricare un servizio online fino a renderlo inaccessibile.
Negli scontri tra Anonymous Italia e NoName057(16), queste due tecniche sono state ampiamente utilizzate per colpire obiettivi avversari. Anonymous Italia ha preferito il defacement, alterando siti russi per diffondere contenuti contrari alla propaganda del Cremlino. Dall’altra parte, NoName057(16), noto per il suo orientamento filorusso, ha adottato il DDoS per colpire siti governativi e infrastrutture critiche italiane, causando disservizi temporanei. Questa contrapposizione tecnologica non è solo una questione tecnica, ma riflette anche le divergenze ideologiche tra i due schieramenti
Defacement
Il defacement è una tecnica di attacco informatico in cui un aggressore modifica il contenuto di un sito web senza autorizzazione, sostituendo le pagine originali con messaggi politici, propaganda o semplici segni distintivi della propria attività. Questo tipo di attacco viene spesso utilizzato da gruppi hacktivisti per diffondere messaggi ideologici o da cyber criminali per danneggiare la reputazione di un’organizzazione.
Tuttavia, il defacement non è solo una questione di immagine: per poter alterare il contenuto di un sito, l’attaccante deve prima comprometterne la sicurezza. Questo avviene generalmente attraverso due metodi principali:
- Accesso con credenziali amministrative rubate o deboli – Gli hacker potrebbero ottenere le credenziali di accesso attraverso phishing, log di infostealer, canali telegram, credenziali predefinite mai cambiate o attacchi di forza bruta. Una volta ottenuto l’accesso, possono alterare le pagine del sito con estrema facilità.
- Sfruttamento di vulnerabilità del software – Alcuni attacchi di defacement avvengono tramite Remote Code Execution (RCE) o altre vulnerabilità critiche nei CMS (Content Management System) o nei server web. Se il software della piattaforma non è aggiornato o presenta falle di sicurezza, un attaccante può eseguire comandi arbitrari sul sistema e modificare i file del sito.
Violazione della RID: Un Attacco che Compromette l’Intero Sistema
Il defacement non è solo una modifica visiva del sito, ma un segnale d’allarme di una compromissione più profonda. Questo tipo di attacco compromette tutti e tre i pilastri fondamentali della sicurezza informatica, noti come RID (Riservatezza, Integrità e Disponibilità):
- Riservatezza: Se l’attaccante ha ottenuto accesso amministrativo al sito, potrebbe aver esfiltrato dati sensibili presenti nel database, inclusi dati degli utenti, credenziali o informazioni riservate dell’azienda.
- Integrità: Il contenuto originale del sito è stato alterato, il che significa che il sistema non può più essere considerato affidabile fino a quando non viene ripristinato e analizzato a fondo.
- Disponibilità: Un attacco di defacement può anche causare disservizi o impedire l’accesso al sito, specialmente se accompagnato da altre tecniche come il defacement distruttivo, in cui l’attaccante cancella file critici del sistema.
Incident Response: L’Importanza di un’Analisi Approfondita
Quando un sito subisce un defacement, è fondamentale non limitarsi a ripristinare il contenuto originale, ma avviare un’operazione di Incident Response per comprendere l’entità dell’attacco. L’attaccante potrebbe aver effettuato movimenti laterali all’interno della rete, compromettendo altri sistemi collegati. Per questo motivo, dopo un defacement è necessario:
- Analizzare i log di accesso e gli eventi del server per identificare l’origine dell’intrusione.
- Verificare la presenza di backdoor o codice malevolo lasciato dall’attaccante per mantenere il controllo del sistema.
- Controllare eventuali esfiltrazioni di dati, verificando se siano stati scaricati database o informazioni sensibili.
- Aggiornare e proteggere il sito web, applicando patch di sicurezza e modificando tutte le credenziali di accesso compromesse.
Un attacco di defacement, quindi, non è solo un fastidio estetico, ma una potenziale violazione critica della sicurezza che può avere conseguenze gravi sia in termini di dati rubati che di danni alla reputazione.
Distributed Denial of Service (DDoS)
Un attacco di Distributed Denial of Service (DDoS) è una tecnica informatica molto vecchia, come anche il defacement, che mira a rendere inaccessibile un sito web o un servizio online, sovraccaricandolo con un volume eccessivo di richieste. A differenza del defacement, che compromette tutta la RID di un sistema, il DDoS colpisce esclusivamente la disponibilità del servizio, impedendo agli utenti legittimi di accedervi.
L’obiettivo di questo tipo di attacco è quello di intasare le risorse del server, facendolo collassare sotto il peso delle richieste non lecite. Per comprendere meglio il concetto, si può pensare a un’autostrada: se il traffico è normale, le auto possono circolare senza problemi. Tuttavia, se improvvisamente migliaia di auto si riversano sulla strada nello stesso momento, si crea un ingorgo che blocca la viabilità, impedendo a chiunque di procedere. Un attacco DDoS funziona nello stesso modo: un numero enorme di richieste viene inviato a un sito web, impedendogli di rispondere a quelle legittime.
Come Viene Lanciato un Attacco DDoS?
Esistono diverse modalità con cui un attacco DDoS può essere orchestrato, alcune delle quali facilmente accessibili anche a cybercriminali non esperti grazie alla proliferazione di servizi illeciti sul dark web. Tra i metodi più diffusi troviamo:
- Botnet a pagamento: Esistono strumenti software (chiamati anche booters che simulano la vedita di stress tool), spesso venduti in circuiti underground, che permettono di acquistare una botnet, ovvero una rete di dispositivi compromessi (PC, server, dispositivi IoT), che possono essere controllati da remoto per inondare un sito di traffico malevolo. Con un semplice pagamento in criptovaluta, chiunque può lanciare un attacco DDoS su commissione contro un bersaglio specifico.
- Attacchi DDoS basati sulla community: Alcuni gruppi di hacktivisti, come NoName057(16) con il progetto DDoSia, hanno sviluppato strumenti che permettono agli utenti di unire la potenza dei loro dispositivi per attaccare un obiettivo comune. Un esempio è LOIC (Low Orbit Ion Cannon), un tool che consente di inviare massicce quantità di richieste HTTP a un sito bersaglio. Più utenti partecipano, maggiore è l’impatto dell’attacco.
Le Conseguenze di un DDoS
Un attacco DDoS può avere impatti significativi, specialmente su siti istituzionali, piattaforme di e-commerce o infrastrutture critiche. A seconda della durata e dell’intensità dell’attacco, le conseguenze possono includere:
- Perdita di accesso ai servizi essenziali (ad esempio, un sito governativo o bancario inaccessibile).
- Danni economici per le aziende che si basano su servizi online.
- Compromissione della reputazione, poiché gli utenti percepiscono l’azienda o l’istituzione come incapace di proteggere le proprie infrastrutture.
A differenza di un attacco di defacement, che richiede una compromissione attiva del sito, un DDoS non viola direttamente il server, ma ne sfrutta le risorse fino a esaurirle. Tuttavia, può essere utilizzato come tecnica diversiva per coprire anche altre intrusioni più profonde, come attacchi informatici più sofisticati volti al furto di dati.
Hacktivismo Cibernetico: Motivazioni e Implicazioni
L’hacktivismo cibernetico combina l’attivismo politico con l’hacking informatico, utilizzando attacchi digitali per promuovere cause politiche o sociali. Nel caso di Anonymous Italia e NoName057(16), le loro azioni sono guidate da convinzioni ideologiche opposte, con l’obiettivo di influenzare l’opinione pubblica e danneggiare l’infrastruttura digitale dell’avversario.
Questi attacchi sollevano questioni importanti riguardo alla sicurezza nazionale e alla protezione delle infrastrutture critiche. Le autorità sono chiamate a rafforzare le difese cibernetiche e a sviluppare strategie efficaci per contrastare tali minacce, garantendo la resilienza dei servizi essenziali e la tutela dei dati sensibili.
In conclusione, la “guerra” tra Anonymous Italia e NoName057(16) evidenzia come il cyberspazio sia diventato un nuovo campo di battaglia per conflitti geopolitici e ideologici, dove anche i singoli possono prendere parte utilizzando diverse tecniche di attacco per raggiungere obiettivi strategici e propagandistici.
L'articolo Anonymous Italia Vs NoName057(16): La guerra Hacktivista a colpi di DDoS e Deface proviene da il blog della sicurezza informatica.
Stretta Di Vite nel Regno Unito sull’AI: carcere per chi la usa per creare contenuti pedopornografici!
Il parlamento britannico sta preparando un disegno di legge rivoluzionario: per la prima volta al mondo, chi utilizza l’intelligenza artificiale per creare materiale pornografico con minori verrà mandato in prigione. Chiunque sviluppi, archivi o distribuisca algoritmi per generare contenuti proibiti rischia fino a cinque anni di carcere. Saranno vietate anche le istruzioni su come utilizzare l’intelligenza artificiale per scopi criminali.
La necessità di misure urgenti è confermata dalle statistiche Fondazione Internet Watch. Dal 2014 il numero di tali materiali in rete è cresciuto dell’830%. E lo sviluppo delle tecnologie di intelligenza artificiale non fa che aggravare la situazione.
Anche l’International Policing and Safeguarding Research Institute dell’Anglia Ruskin University cattura bene la portata del problema. Dopo aver studiato la corrispondenza nei forum chiusi nelle darknet nel corso dell’ultimo anno, gli scienziati hanno scoperto un crescente interesse per le capacità dell’intelligenza artificiale. Gli utenti condividono attivamente le loro esperienze e addirittura chiamano cinicamente “artisti” i creatori di contenuti illegali legati allo sfruttamento sessuale dei minori.
La Darknet, una parte nascosta di Internet accessibile solo tramite programmi speciali, è particolarmente pericolosa: è lì che si nasconde la radice del male. Ovviamente l’anonimato dei siti rende molto difficile il lavoro degli investigatori. Ma non c’è praticamente nulla che si possa fare al riguardo.
Nell’ottobre 2023, su uno dei forum sono state scoperte più di 20.000 orribili immagini sessuali generate dall’intelligenza artificiale. Sebbene si tratti solo di una piccola parte del volume totale di pornografia infantile su Internet, la velocità con cui questa tendenza si sta diffondendo è allarmante.
I criminali giustificano le loro azioni dicendo che le prove incriminanti da loro create non causerebbero alcun danno reale, poiché le immagini “non sono reali”. Ma questo è solo un tentativo di elusione delle responsabilità: le fotografie di persone reali vengono utilizzate per creare materiale pornografico e le vittime subiscono un forte trauma psicologico, sapendo che le loro immagini continuano a diffondersi su Internet (dopotutto, una cosa è trovare il colpevole, un’altra è eliminarne le conseguenze).
Il problema riguarda anche chi combatte la criminalità: moderatori e investigatori devono studiare ogni immagine in dettaglio per determinare se è reale o creata artificialmente, e questo inevitabilmente ha un impatto sulla psiche.
La legge britannica ora proibisce la creazione e l’archiviazione di qualsiasi immagine di minori di questo tipo, comprese le contraffazioni digitali. Ma non esiste ancora alcuna regolamentazione che consenta di perseguire penalmente coloro che possiedono gli strumenti per generarli. La nuova legge colmerà questa lacuna: la polizia potrà arrestare i criminali prima che abbiano il tempo di utilizzare le tecnologie più recenti per arrecare danno.
Tuttavia, le leggi di un singolo Paese non sono sufficienti per combattere una minaccia globale. Gli esperti invitano a pensare alla sicurezza già nella fase di sviluppo del modello. Molti strumenti basati sull’intelligenza artificiale sono creati per scopi utili, ma possono facilmente trasformarsi in armi nelle mani dei criminali.
L'articolo Stretta Di Vite nel Regno Unito sull’AI: carcere per chi la usa per creare contenuti pedopornografici! proviene da il blog della sicurezza informatica.
reshared this
Le donne palestinesi e i rischi meno noti delle lunghe attese ai posti di blocco israeliani
@Notizie dall'Italia e dal mondo
“I posti di blocco hanno affaticato la mia vescica”, dice una di loro. Non è una battuta, è uno dei tanti problemi quotidiani che soprattutto le donne devono affrontare di fronte alla chiusura delle città palestinesi da
Notizie dall'Italia e dal mondo reshared this.
Learn Assembly the FFmpeg Way
You want to learn assembly language. After all, understanding assembly unlocks the ability to understand what compilers are doing and it is especially important for time-critical code. But most tutorials are — well — boring. So you can print “Hello World” super fast. Who cares?
But decoding video data is something where assembly can really pay off, so why not study a real project like FFmpeg to see how they do things? Sounds like a pain, but thanks to the FFmpeg asm-lessons repository, it’s actually quite accessible.
According to the repo, you should already understand C — especially C pointers. They also expect you to understand some basic mathematics. Most of the FFmpeg code that uses assembly uses the single instruction multiple data (SIMD) opcodes. This allows you to do something like “add 5 to these 200 data items” very quickly compared to looping 200 times.
There are three lessons so far. Of course, some of the material is a little introductory, but they do jump in quickly to SIMD including upcoming instruction sets like AVX10 and older instructions like MMX and AVX512. It is no surprise that FFmpeg needs to understand all these variations since it runs on behalf of (their words) “billions of users.”
We enjoyed their link to a simplified instruction list. Not to mention the visual organizer for SIMD instructions.
The course’s goal is to prepare developers to contribute to FFmpeg. If you are more interested in using FFmpeg, you might enjoy this browser-based GUI. Then again, not all video playback needs high performance.
Hackaday Links: February 23, 2025
Ho-hum — another week, another high-profile bricking. In a move anyone could see coming, Humane has announced that their pricey AI Pin widgets will cease to work in any meaningful way as of noon on February 28. The company made a splash when it launched its wearable assistant in April of 2024, and from an engineering point of view, it was pretty cool. Meant to be worn on one’s shirt, it had a little bit of a Star Trek: The Next Generation comm badge vibe as the primary UI was accessed through tapping the front of the thing. It also had a display that projected information onto your hand, plus the usual array of sensors and cameras which no doubt provided a rich stream of user data. Somehow, though, Humane wasn’t able to make the numbers work out, and as a result they’ll be shutting down their servers at the end of the month, with refunds offered only to users who bought their AI Pins in the last 90 days.
How exactly Humane thought that offering what amounts to a civilian badge cam was going to be a viable business model is a bit of a mystery. Were people really going to be OK walking into a meeting where Pin-wearing coworkers could be recording everything they say? Wouldn’t wearing a device like that in a gym locker room cause a stir? Sure, the AI Pin was a little less obtrusive than something like the Google Glass — not to mention a lot less goofy — but all wearables seem to suffer the same basic problem: they’re too obvious. About the only one that comes close to passing that hurdle is the Meta Ray-Ban smart glasses, and those still have the problem of obvious cameras built into their chunky frames. Plus, who can wear Ray-Bans all the time without looking like a tool?
Good news for everyone worried about a world being run by LLMs and chatbots. It looks like all we’re going to have to do is wait them out, if a study finding that older LLMs are already showing signs of cognitive decline pans out. To come to that conclusion, researchers gave the Montreal Cognitive Assessment test to a bunch of different chatbots. The test uses simple questions to screen for early signs of impairment; some of the questions seem like something from a field sobriety test, and for good reason. Alas for the tested chatbots, the general trend was that the older the model, the poorer they did on the test. The obvious objection here is that the researchers aren’t comparing each model’s current score with results from when the model was “younger,” but that’s pretty much what happens when the test is used for humans.
You’ve got to feel sorry for astronomers. Between light pollution cluttering up the sky and an explosion in radio frequency interference, astronomers face observational challenges across the spectrum. These challenges are why astronomers prize areas like dark sky reserves, where light pollution is kept to a minimum, and radio quiet zones, which do the same for the RF part of the spectrum. Still, it’s a busy world, and noise always seems to find a way to leak into these zones. A case in point is the recent discovery that TV signals that had been plaguing the Murchison Wide-field Array in Western Australia for five years were actually bouncing off airplanes. The MWA is in a designated radio quiet zone, so astronomers were perplexed until someone had the bright idea to use the array’s beam-forming capabilities to trace the signal back to its source. The astronomers plan to use the method to identify and exclude other RFI getting into their quiet zone, both from terrestrial sources and from the many satellites whizzing overhead.
And finally, most of us are more comfortable posting our successes online than our failures, and for obvious reasons. Everyone loves a winner, after all, and admitting our failures publicly can be difficult. But Daniel Dakhno finds value in his failures, to the point where he’s devoted a special section of his project portfolio to them. They’re right there at the bottom of the page for anyone to see, meticulously organized by project type and failure mode. Each failure assessment includes an estimate of the time it took; importantly, Daniel characterizes this as “time invested” rather than “time wasted.” When you fall down, you should pick something up, right?
Over the Counter Glucose Monitor Dissected
If you deal with diabetes, you probably know how to prick your finger and use a little meter to read your glucose levels. The meters get better and better which mostly means they take less blood, so you don’t have to lacerate your finger so severely. Even so, taking your blood several times a day is hard on your fingertips. Continuous monitoring is available, but — until recently — required a prescription and was fairly expensive. [Andy] noticed the recent introduction of a relatively inexpensive over-the-counter sensor, the Stelo CGM. Of course, he had to find out what was inside, and thanks to him, you can see it, too.
If you haven’t used a continuous glucose monitor (CGM), there is still a prick involved, but it is once every two weeks or so and occurs in the back of your arm. A spring drives a needle into your flesh and retracts. However, it leaves behind a little catheter. The other end of the catheter is in an adhesive-backed module that stays put. It sounds a little uncomfortable, but normally, it is hardly noticeable, and even if it is, it is much better than sticking your finger repeatedly to draw out a bunch of blood.
So, what’s in the module? Plenty. There is a coin cell, of course. An nRF52832 microcontroller wakes up every 30 seconds to poll the sensor. Every 5 minutes it wakes up to send data via Bluetooth to your phone. There are antennas for Bluetooth and NFC (the phone or meter reads the sensor via NFC to pair with it). There are also a few custom chips of unknown function.
[Andy] makes the point that the battery could last much longer than the two-week span of the device, but we would guess that a combination of the chemicals involved, the adhesive stickiness, the need to clean the site (you usually alternate arms), and accounting for battery life during storage, two weeks might be conservative, but not ridiculous.
It’s amazing that we live in a time when this much electronics can be considered disposable. CGM is a hard problem. What we really want is an artificial pancreas.
Riscrivere l'astronomia o la matematica per compiacere Trump
La corsa per salvare scienza, conoscenza e cultura. (ZEUS News)ZEUS News
Behind the Lens: Tearing Down a Rare Soviet Zenit 19
If you’re into Soviet-era gear with a techy twist, you’ll love this teardown of a rare Zenit 19 camera courtesy of [msylvain59]. Found broken on eBay (for a steal!), this 1982 made-in-USSR single-lens reflex camera isn’t the average Zenit. It features, for example, electronically controlled shutter timing – quite the upgrade from its manual siblings.
The not-so-minor issue that made this Zenit 19 come for cheap was a missing shutter blade. You’d say – one blade gone rogue! Is it lost in the camera’s guts, or snapped clean off? Add to that some oxidized battery contacts and a cracked viewfinder, and you’ve got proper fixer-upper material. But that’s where it gets intriguing: the camera houses a rare hybrid electronic module (PAPO 074), complete with epoxy-covered resistors. The shutter speed dial directly adjusts a set of resistors, sending precise signals to the shutter assembly: a neat blend of old-school mechanics and early electronics.
Now will it shutter, or stutter? With its vertical metal shutter – uncommon in Zenits – and separate light metering circuitry, this teardown offers a rare glimpse into Soviet engineering flair. Hungry for more? We’ve covered a Soviet-era computer and a radio in the past. If you’re more into analog camera teardowns, you might like this analog Pi upgrade attempt, or this bare minimum analog camera project.
youtube.com/embed/0tVqszje_DE?…
Giacinto Boccia
in reply to Pëtr Arkad'evič Stolypin • • •Politica interna, europea e internazionale reshared this.