C+P: Combining the Usefulness of C with the Excellence of Prolog
In a move that will absolutely not over-excite anyone, nor lead to any heated arguments, [needleful] posits that their C Plus Prolog (C+P for short) programming language is the best possible language ever. This is due to it combining the best of the only good programming language (Prolog) with the best of the only useful programming language (C). Although the resulting mash-up syntax that results may trigger Objective-C flashbacks, it’s actually valid SWI-Prolog, that is subsequently converted to C for compilation.
Language flamewars aside, the motivation for C+P as explained in the project’s README was mostly the exploring of macros in a system programming language. More specifically, by implementing a language-within-a-language you can add just about any compile-time feature you want including – as demonstrated in C+P – a form of generics. Even as a way to have a bit of fun, C+P comes dangerously close to being a functional prototype. Its main flaw is probably the lack of validation and error messages, which likely leads to broken C being generated.
Also mentioned are the Nim and Haxe languages which can be compiled (transpiled) to C or C++, which is somewhat of a similar idea as C+P, as well as cmacro (based on Common Lisp) and the D language.
it.quora.com/profile/Brian-Griffin-1/INTERCETTAZIONI-DAL-DOCUFILM-INTERCEPTED-SULLA-GUERRA-IN-UCRAINA-Ecco-le-intercettazioni-dei...
https://it.quora.com/profile/Brian-Griffin-1/INTERCETTAZIONI-DAL-DOCUFILM-INTERCEPTED-SULLA-GUERRA-IN-UCRAINA-Ecco-le-intercettazioni-dei-soldati-russi-al-fronteQuora
XCSSET: Il malware invisibile che minaccia gli sviluppatori macOS
Microsoft Threat Intelligence ha recentemente scoperto una nuova variante di XCSSET, un malware sofisticato progettato per infettare i progetti Xcode su macOS. Questa versione aggiornata introduce miglioramenti significativi nell’offuscamento del codice, nelle tecniche di persistenza e nelle strategie di infezione, aumentando la capacità del malware di eludere i controlli di sicurezza e compromettere i sistemi degli sviluppatori. La minaccia si presenta particolarmente pericolosa a causa della sua natura modulare e della capacità di esfiltrare informazioni sensibili, inclusi file personali, credenziali e persino dati relativi a portafogli digitali.
Una minaccia persistente e in evoluzione
XCSSET è stato inizialmente individuato nel 2020 come un malware capace di infettare progetti Xcode, colpendo gli sviluppatori macOS in modo subdolo. La sua strategia di attacco prevedeva la modifica dei file associati ai progetti di sviluppo, diffondendosi automaticamente agli utenti che scaricavano e compilavano il codice infetto.
La nuova variante, la prima rilevata dal 2022, presenta caratteristiche avanzate rispetto alle precedenti versioni. Oltre a implementare tecniche di offuscamento più raffinate, il malware utilizza nuovi meccanismi di persistenza, il che gli permette di rimanere attivo anche dopo il riavvio del sistema. Inoltre, è stata osservata una maggiore modularità del codice, il che suggerisce che gli autori di XCSSET abbiano sviluppato un framework scalabile per distribuire payload malevoli personalizzati.
Analisi della struttura dell’attacco: interpretazione dell’immagine allegata
L’immagine allegata fornisce una rappresentazione visiva della complessa infrastruttura di XCSSET, evidenziando i suoi molteplici punti di contatto e interconnessioni con moduli malevoli, server di comando e controllo (C2) e metodi di infezione.
- Nucleo centrale (XCSSET): Al centro della mappa si trova il nodo principale, che rappresenta il malware XCSSET, da cui si diramano le connessioni verso varie componenti e meccanismi di attacco.
- Connessioni ai server C2: Le linee che si estendono verso destra collegano XCSSET a numerosi domini dannosi e server di comando e controllo. Questi server fungono da centri di gestione per il malware, consentendo agli attaccanti di inviare comandi, aggiornare i moduli malevoli e raccogliere dati rubati.
- Metodi di persistenza e infezione: Le connessioni sulla sinistra illustrano le tecniche di persistenza utilizzate da XCSSET, come la modifica dei file di configurazione della shell (zshrc), la compromissione delle build di Xcode e l’abuso di strumenti legittimi per garantirne la sopravvivenza nel sistema infetto.
- Target e vettori di attacco: Nella parte destra dell’immagine emergono numerosi obiettivi e moduli infettati, suggerendo una strategia di attacco altamente scalabile, in grado di colpire sviluppatori macOS in tutto il mondo. La presenza di più moduli dimostra la natura modulare del malware e la capacità degli attaccanti di aggiornarlo con nuove funzionalità.
L’analisi dell’immagine evidenzia l’architettura sofisticata di XCSSET e il modo in cui riesce a distribuire le proprie componenti in modo efficace, rendendo la sua individuazione e rimozione estremamente complessa.
Tecniche avanzate di offuscamento e struttura modulare
Uno degli aspetti più insidiosi di questa nuova variante è l’adozione di un sistema di offuscamento più sofisticato. I nomi dei moduli sono stati mascherati per rendere più difficile l’analisi statica, mentre l’uso intensivo di linguaggi di scripting e binari legittimi consente al malware di operare in modo discreto.
La struttura modulare del malware permette agli attaccanti di aggiornare le funzionalità senza dover distribuire una nuova versione completa, aumentando la flessibilità e la longevità della minaccia. Tra le capacità identificate troviamo:
- Decodifica e esecuzione di payload offuscati per evitare il rilevamento da parte degli antivirus.
- Uso esteso di comandi UNIX per garantire compatibilità con i sistemi macOS.
- Sfruttamento di strumenti legittimi per l’esecuzione del codice malevolo, riducendo il rischio di essere individuato dagli strumenti di sicurezza.
Tecniche di persistenza migliorate
Per garantire la sopravvivenza nel sistema infetto, XCSSET implementa tre diverse tecniche di persistenza:
- Modifica del file di configurazione della shell Zsh (metodo “zshrc”): Il malware inietta codice malevolo nel file di configurazione della shell, facendo sì che venga eseguito automaticamente ogni volta che un utente apre una nuova sessione terminale.
- Abuso dello strumento DockUtil (metodo “dock”): XCSSET scarica e utilizza DockUtil, uno strumento firmato legittimamente, per modificare le impostazioni del Dock di macOS. Viene creata un’applicazione falsa con il nome di Launchpad, che esegue sia la versione autentica dell’applicazione che il malware.
- Infezione del processo Git (metodo “git”): Il codice malevolo viene iniettato nei flussi di lavoro Git, assicurando che il malware venga eseguito durante le operazioni di commit.
Conclusione e misure di mitigazione
L’evoluzione di XCSSET dimostra come le minacce informatiche siano in costante cambiamento, adottando nuove strategie per eludere i controlli di sicurezza. Per mitigare i rischi associati a questa minaccia, gli sviluppatori dovrebbero adottare le seguenti precauzioni:
- Verificare sempre l’integrità dei progetti Xcode prima di compilarli.
- Utilizzare strumenti di sicurezza aggiornati per identificare eventuali anomalie.
- Monitorare il traffico di rete per individuare comunicazioni sospette con server C2.
- Limitare l’uso di script non verificati all’interno dei progetti di sviluppo.
L’analisi condotta da Microsoft Threat Intelligence sottolinea l’importanza di mantenere elevati livelli di sicurezza informatica, soprattutto in ambienti di sviluppo. Gli sviluppatori macOS devono essere consapevoli delle minacce emergenti e adottare misure proattive per proteggere il proprio codice e i propri sistemi da attacchi sofisticati come XCSSET.
L'articolo XCSSET: Il malware invisibile che minaccia gli sviluppatori macOS proviene da il blog della sicurezza informatica.
Una domanda, soprattutto a chi dispensa paragoni con il Terzo Reich e a chi ci accusa di blasfemia se parliamo di gen*cidio: avete qualcosa da dire qui? O preferite in questo caso ancora il mutismo selettivo?
Se questo rapporto riguardasse il famoso 7 ottobre a quest'ora avremmo indignazione a reti unificate e titoloni a caratteri cubitali.
Un rapporto delle Nazioni Unite presentato oggi, accusa ancora una volta isrl di atti gen*cidio e violenze sessuali a G@za. La Commissione d'inchiesta indipendente ha documentato attacchi a strutture sanitarie femminili, inclusi reparti maternità e una clinica per la fertilità, oltre a restrizioni su cibo e forniture mediche mirati a ridurre la capacità riproduttiva palestinese.
Sono stati segnalati anche casi diffusi di violenza sessuale, che è bene ricordare sono considerati crimini di guerra e contro l'umanità. Robe da far accapponare la pelle!
GiuseppeSalamone
Babuk Locker 2.0: annuncia il nuovo programma di affiliazione ransomware
Babuk, uno dei gruppi ransomware più noti nel panorama del cybercrimine, ha lanciato il Babuk Locker 2.0 Affiliate Program 2025, un programma di affiliazione per hacker esperti che vogliono guadagnare con attacchi ransomware. Questo programma, pubblicato nel loro dataleak site, introduce nuove funzionalità avanzate e un modello più strutturato per chi vuole unirsi alla loro rete criminale.
Come funziona il programma
Babuk Locker 2.0 accetta affiliati da tutto il mondo, senza distinzione di lingua o provenienza, a patto che abbiano esperienza nel penetration testing e nella compromissione di sistemi informatici. Il loro obiettivo è chiaro: massimizzare i guadagni con attacchi mirati e gestire i riscatti in modo più efficace. La piattaforma permette agli affiliati di gestire in autonomia le comunicazioni con le vittime e le operazioni di estorsione.
Le novità della piattaforma
La nuova versione del Babuk Locker introduce diverse funzionalità per semplificare le operazioni dei cybercriminali, tra cui:
- Pannello di controllo su Tor: un’interfaccia per gestire gli attacchi e negoziare i riscatti.
- Chat con le vittime: sistema di messaggistica con notifiche e trasferimento file.
- Verifica della decrittazione: possibilità di dimostrare alle vittime che il ransomware può effettivamente ripristinare i file.
- Babuk Stealer: modulo per rubare dati prima della crittografia.
- Upload automatico dei dati: gli affiliati possono caricare le informazioni rubate direttamente sul blog del gruppo.
- Scanner di rete: per individuare risorse condivise nella rete della vittima.
- Distribuzione automatica del ransomware: il malware si diffonde senza bisogno di script o configurazioni avanzate.
Quanto guadagnano gli affiliati
Babuk Locker 2.0 prevede una commissione fissa del 10% sui riscatti ricevuti dagli affiliati. Ogni affiliato può negoziare direttamente con la vittima e trasferire successivamente la percentuale dovuta al gruppo Babuk. Per garantire la serietà dei partecipanti, il programma richiede un deposito iniziale di 25.000 USD in Bitcoin, una strategia che serve a escludere infiltrati delle forze dell’ordine o investigatori sotto copertura.
Chi può essere attaccato e chi no
Babuk ha stabilito alcune regole sugli obiettivi da colpire:
- Divieto di attacchi a infrastrutture critiche: centrali nucleari, ospedali pubblici e organizzazioni post-sovietiche sono off-limits.
- Obiettivi permessi: aziende private, istituzioni educative a scopo di lucro, case farmaceutiche e cliniche estetiche.
- Attacchi incoraggiati: forze di polizia e agenzie governative impegnate nella lotta ai cybercriminali.
Conclusione
Il Babuk Locker 2.0 Affiliate Program 2025 dimostra quanto il modello ransomware stia diventando sofisticato e organizzato. Con strumenti sempre più avanzati e una gestione diretta delle negoziazioni, il gruppo Babuk si posiziona come uno dei più pericolosi attori del panorama cybercriminale. Per le aziende, rimanere vigili e rafforzare le misure di sicurezza è l’unica strada per contrastare queste minacce sempre più aggressive.
L'articolo Babuk Locker 2.0: annuncia il nuovo programma di affiliazione ransomware proviene da il blog della sicurezza informatica.
Recensione : The Devils – Devil’s got it
Continua a bruciare ardentemente il fuoco dannato dei Devils, power duo trash rock ‘n’ roll/wild blues partenopeo composto da Erica “Switchblade” (batteria e voce) e “Lazy” Blacula (chitarra e voce) nato nel 2015 e, quindi, giunto al traguardo – quello dei dieci anni di percorso musicale – che quest’anno viene celebrato con la pubblicazione del loro quinto studio album complessivo, “Devil’s got it”, uscito oggi su Go Down Records (per il mercato italiano ed europeo) e su Cleopatra Records (per il mercato britannico, statunitense e il resto del mondo). @Musica Agorà
iyezine.com/the-devils-devils-…
The Devils - Devil's got it
The Devils - Devil's got it - Continua a bruciare ardentemente il fuoco dannato dei Devils, power duo trash rock ‘n’ roll/wild blues partenopeo composto da Erica "Switchblade" (batteria e voce) e "Lazy" Blacula (chitarra e voce) nato nel 2015 e, quin…Reverend Shit-Man (In Your Eyes ezine)
Musica Agorà reshared this.
Usa e Israele trattano con Paesi africani la deportazione dei palestinesi
@Notizie dall'Italia e dal mondo
Un'inchiesta dell'AP rivela che Washington e Tel Aviv stanno tenendo da lungo tempo contatti con Somalia, Somaliland e Sudan per trattare la loro disponibilità ad accettare sul proprio territorio i palestinesi cacciati dalla Striscia, secondo il piano di
Notizie dall'Italia e dal mondo reshared this.
Pi Hand is a Digital Display of a Different Sort
Hackers enjoy a good theme, and so it comes as no surprise that every time March 14th (Pi Day) rolls around, the tip line sees an uptick in mathematical activity. Whether it’s something they personally did or some other person’s project they want to bring to our attention, a lot of folks out there are very excited about numbers today.
One of our most prolific circumference aficionados is [Cristiano Monteiro], who, for the last several years, has put together a special project to commemorate the date. For 2025, he’s come up with a robotic hand that will use its fingers to show the digits of Pi one at a time. Since there’s only one hand, anything higher than five will be displayed as two gestures in quick succession, necessitating a bit of addition on the viewer’s part.
[Cristiano] makes no claims about the anatomical accuracy of his creation. Indeed, if your mitts look anything like this, you should seek medical attention immediately. But whether you think of them as fingers or nightmarish claws, it’s the motion of the individual digits that matter.
To that end, each one is attached to an MG90 servo, which an Arduino Nano drives with attached Servo Shield. From there, it’s just a matter of code to get the digits wiggling out the correct value, which [Cristiano] has kindly shared for anyone looking to recreate this project.
If you’re hungry for more Pi, the ghostly display that [Cristiano] sent in last year is definitely worth another look. While not directly related to today’s mathematical festivities, the portable GPS time server he put together back in 2021 is another fantastic build you should check out.
youtube.com/embed/zKS8LcoMIho?…
The Nexus of Privacy reshared this.
telegra.ph/Dal-briefing-per-la…
Bosco Sacro - Live At Chiesa Armena
Ci sono avvenimenti musicali unici ed irripetibili, performance che riescono a fondere in maniera profonda e forte formando un legame alchemico ed indissolubile fra musica e luogo come nel caso del concerto dei Bosco Sacro presso la Chiesa Armena, diventato ora un disco “Live at Chiesa Armena” su Go Down Records. #musica @Musica Agorà
iyezine.com/bosco-sacro-live-a…
Bosco Sacro - Live At Chiesa Armena
Bosco Sacro - Live At Chiesa Armena - Bosco Sacro - Live At Chiesa Armena: Uno di quei rari capolavori che liberano mente e anima. - Bosco SacroMassimo Argo (In Your Eyes ezine)
Musica Agorà reshared this.
💎Bracciale con pietre ametista ,anelli dorati Pro Salvataggio 🌳🌳Alberi Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 16 € euro
💎Bracciale con pietre ametista , viola, anelli dorati.
Bracciale con pietre ametista parallelepipedo rettangolo, stondati , viola scuro , anelli in metallo dorato, metallo non soggetto ad ossidazione.
Link diretto all'acquisto su subito 🛒👇
subito.it/hobby-collezionismo/…
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟
💎Amethyst stone bracelet, purple, golden rings.
💎Bracelet en pierre améthyste, violet, anneaux dorés.
💎Pulsera de piedra amatista, color morado, anillas doradas.
💎Pulseira em pedra ametista, roxa, anéis dourados.
💎Armband aus Amethyststein, lila, goldene Ringe.
💎Amethist stenen armband, paars, gouden ringen.
💎Amethyst Steen Bracelet, purpur, gëllen Réng.
💎Bransoletka z kamieniem ametystowym, fioletowym, złote pierścionki.
💎Ametiststensarmband, lila, gyllene ringar.
Price: 16 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
freezonemagazine.com/articoli/…
Cosa caratterizza la musica indiana: Abbiamo tutti noi boomers cominciato ad ascoltare la musica indiana grazie all’utilizzo di Sitar e Tabla nei dischi dei Beatles, dei Byrds, di Donovan, Pentangle, ecc., già a partire dal 1966, in particolare grazie alla passione di George Harrison che ha fatto conoscere all’occidente un musicista indiano come Ravi Shankar […]
L'articolo RISONANZE MUSICALI
Hackaday Podcast Episode 312: Heart Attacks, the Speed of Light, and Self-balancing
Elliot does the podcast on the road to Supercon Europe, and Al is in the mood for math and nostalgia this week. Listen in and find out what they were reading on Hackaday this week.
The guys talked about the ESP-32 non-backdoor and battery fires. Then it was on to the hacks.
Self-balancing robots and satellite imaging were the appetizers, but soon they moved on to Kinect cameras in the modern day. Think you can’t travel at the speed of light? Turns out that maybe you already are.
Did you know there was a chatbot in 1957? Well, sort of. For the can’t miss stories: watches monitor your heart and what does the number e really mean?
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
html5-player.libsyn.com/embed/…
Download in DRM-free MP3 and stream it on the big speakers.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 312 Show Notes:
News:
- The ESP32 Bluetooth Backdoor That Wasn’t
- Open Safety In The Auto Business: Renault Shares Its Battery Fire Suppression Tech
- Hackaday Europe 2025 Welcomes David Cuartielles, Announces Friday Night Bring-a-Hack
What’s that Sound?
- We had a ton of answers this week, and many of them were correct. It was a disposable film camera being wound and shot. Congratulations to [Bobby Tables] for getting the correct answer and winning the webcam-driven dice toss.
Interesting Hacks of the Week:
- Taming The Wobble: An Arduino Self-Balancing Bot
- PIDDYBOT – A Self Balancing Teaching Tool
- Building A Self-Balancing Robot Made Easy
- Self-balancing Arduino Does It Without An IMU
- Yet Another Self-Balancing Unicycle
- Self-balancing Robot Keeps Things On The Straight And Narrow
- en.wikipedia.org/wiki/Model_pr…
- github.com/kerrj/segway
- Satellite Imagery You Can Play With
- The Strange Afterlife Of The Xbox Kinect
- You Are Already Traveling At The Speed Of Light
- Lies, Damned Lies, And IGBT Datasheets
- Fictional Computers: EMERAC Was The Chatbot Of 1957
Quick Hacks:
- Elliot’s Picks:
- FlyingCam Is A Sweet DIY Webcam On A Stick
- How To Use LLMs For Programming Tasks
- Some Useful Notes On The 6805-EC10 Addressable RGB LED
- Al’s Picks:
- Classy Paper Tape Reader Complements Homebrew Retrocomputer
- What’s Wrong With This Antenna Tuner?
- Clock Mechanism Goes Crazy For Arduino
Can’t-Miss Articles:
- Pixel Watch 3’s Loss Of Pulse Detection: The Algorithms That Tell Someone Is Dying
- You Know Pi But Do You Really Know E?
hackaday.com/2025/03/14/hackad…
Apple promette la Traduzione Simultanea. Gli AirPods avranno una tecnologia alla Star Trek
Apple prevede di introdurre una funzione di traduzione simultanea nelle cuffie AirPods, secondo le informazioni provenienti da fonti Bloomberg. La nuova funzionalità consentirà agli utenti di comunicare con gli stranieri in tempo reale, senza bisogno di dispositivi aggiuntivi.
La tecnologia verrà introdotta come parte di un aggiornamento software degli AirPods, previsto per la fine dell’anno. Secondo quanto riportato da fonti anonime, la funzionalità sarà integrata in iOS 19, il prossimo aggiornamento del sistema operativo per i dispositivi mobili Apple.
Vale la pena notare che le cuffie della concorrenza, come le Google Pixel Buds, offrono una funzionalità simile da diversi anni. Anche Apple stessa ha presentato la propria app di traduzione Translate per iPhone nel 2020.
Nonostante ciò, l’innovazione promette di offrire agli utenti di AirPods un’esperienza che ricorda la tecnologia di Star Trek. La funzionalità funzionerà in questo modo: se un madrelingua inglese ascolta qualcuno che parla spagnolo, l’iPhone tradurrà il discorso e lo trasmetterà in inglese agli AirPods dell’utente.
Allo stesso tempo, le parole dell’utente di lingua inglese verranno tradotte in spagnolo e riprodotte tramite l’iPhone. Un portavoce di Apple con sede a Cupertino, California, ha rifiutato di rilasciare dichiarazioni.
La nuova funzionalità fa parte di un importante aggiornamento software Apple che include anche modifiche a macOS. Si prevede che iOS 19 apporterà miglioramenti alla tecnologia di traduzione, che andranno oltre gli AirPods.
Apple continua a migliorare gli AirPods senza richiedere la sostituzione dei dispositivi. L’anno scorso, l’azienda ha aggiunto funzionalità per la salute dell’udito agli AirPods Pro di seconda generazione. Sono in fase di sviluppo anche nuove versioni delle cuffie, tra cui le AirPods Pro di terza generazione e un modello con telecamere dotate di intelligenza artificiale per analizzare l’ambiente circostante.
Si prevede che i dettagli dell’aggiornamento verranno svelati durante la conferenza annuale WWDC nell’estate del 2025.
L'articolo Apple promette la Traduzione Simultanea. Gli AirPods avranno una tecnologia alla Star Trek proviene da il blog della sicurezza informatica.
Orecchini Bianco Blu dorati Perno cristallo Pro salvataggio Alberi 🌳🌳Villa Pamphili Roma - Questo è un post automatico da FediMercatino.it
Prezzo: 15 €. euro
Orecchini pendenti dorati con vite in cristallo ,pietra sferica liscia bianca e goccia blu.
Link diretto all'acquisto su subito 🛒👇
subito.it/hobby-collezionismo/…
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
💎Boucles d'oreilles pendantes dorées avec vis en cristal, pierre sphérique lisse blanche et goutte bleue.
💎Golden drop earrings with crystal screw, white smooth spherical stone and blue drop.
💎Pendientes colgantes dorados con tornillo de cristal, piedra esférica lisa blanca y gota azul.
💎Brincos pendente dourados com parafuso de cristal, pedra esférica lisa branca e gota azul.
💎Goldene Anhängerohrringe mit Kristallschraube, weißem, glattem, kugelförmigem Stein und blauem Tropfen.
💎Złote kolczyki wisiorki z kryształową śrubką, białym gładkim kulistym kamieniem i niebieską kroplą.
📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟
Price: 15 €. euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su fedimercatino Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Heretic
Heretic
Cosa c'è di più spaventoso: credere in un potere superiore che controlla ogni nostra azione o non credere affatto? Heretic, il nuovo thriller di Scott Beck e Bryan Woods, gioca su questa dicotomia, esplorando i meccanismi della fede e della manipolaz…www.altrenotizie.org
This week, we discuss companies' responses to being monitored by an ICE contractor, caring about the little things, weight loss drug ads, and how our SXSW shindig went.
This week, we discuss companiesx27; responses to being monitored by an ICE contractor, caring about the little things, weight loss drug ads, and how our SXSW shindig went.#BehindTheBlog
Behind the Blog: Company Comments and a Party Recap
This week, we discuss companies' responses to being monitored by an ICE contractor, caring about the little things, weight loss drug ads, and how our SXSW shindig went.Samantha Cole (404 Media)
You Know Pi, But Do You Really Know E?
Pi Day is here! We bet that you know that famous constant to a few decimal points, and you could probably explain what it really means: the ratio of a circle’s circumference to its diameter. But what about the constant e? Sure, you might know it is a transcendental number around 2.72 or so. You probably know it is the base used for natural logarithms. But what does it mean?
The poor number probably needed a better agent. After all, pi is a fun name, easy to remember, with a distinctive Greek letter and lots of pun potential. On the other hand, e is just a letter. Sometimes it is known as Euler’s number, but Leonhard Euler was so prolific that there is also Euler’s constant and a set of Euler numbers, none of which are the same thing. Sometimes, you hear it called Napier’s constant, and it is known that Jacob Bernoulli discovered the number, too. So, even the history of this number is confusing.
But back to math, the number e is the base rate of growth for any continually growing process. That didn’t help? Well, consider that many things grow or decay through growth. For example, a bacteria culture might double every 72 hours. Or a radioactive sample might decay a certain amount per century.
Classic
The classic example is compound interest. Suppose you have $100, and you put it in the bank for a 10% per year return (please tell us where we can find that, by the way). So at the end of the year, we have $110, right? But what if you compound it every six months?
To figure that out, you look at the $100 after six months. The annual interest on the money is still $10, but we are only at 6 months, so prorated, that $5. Therefore, after six months, we have $105. At the end of the year, we look at the 10% of $105 ($10.50). That’s still for a year, so we need to halve it ($5.25) and add it in ($105+105.25=110.25
). So, compounding every six months means we get an extra quarter compared to simple interest.
What if it was compounded monthly? Now, we divide our interest by 12, but we have a little more money every month. After the first month, we have $100.83 ($100.00 + 10/12
). The second month’s net is $101.67. By the end of the year, you have $110.47. Not quite twice as much extra as you had before.
So what if you could compound weekly? Or daily? Or hourly? Generally, you’ll get more, at least up to a point. Eventually, the interest will be split up so much that it will balance the increase and, at that point, you won’t make any more. There is an upper limit to how much money we can have at the end of the year at 10%, no matter how often you compound the interest.
So Where’s e?
Assume you could get a 100% return on your money (definitely let us know how to do that). That means if you go for a year, that’s a return of 2 — you double your money. But if you split the year in half and compound, you get 2.25 times the original amount. You can try a few more splits, and you’ll find the equation for growth is (1+1/n)[sup]n[/sup]
. That is, if you only compute it once (n=1), you get double (1+1). If you compute interest twice, you get 2.25 (that is, (1+1/2)[sup]2[/sup])
.
If you set n to 1,000, the return will be 2.7169. That’s even better than 2.25. So 100,000 should be wildly better, right? Not so much. At 100,000 you get a 2.71814 return. At 10,000,000 the rate is 2.71828 (or so).
Look at those numbers. Going from 1,000 to 10,000,000 only increases yield by about 0.001. If you know calculus, you might know how to take the limit of the growth equation. If not, you can still see it is going to top off at around 2.718. Those are the first digits of e.
Of course, e is like pi — transcendental — so you can’t ever get all the digits. You just keep getting closer and closer to the actual value. But 2.718 is pretty close for practical purposes.
Scaling
We can scale e to whatever problem we have at hand. We just have to be mindful of the starting amount, the rate, and what a time period means. For example, to work with our 10% rate (instead of 100%) we have to consider the rate e0.10 or about 1.105. Then, to scale for amounts, we have to multiply by the rate. So remember our $100 at 10% example? Our maximum return is 100 x 1.105 = 110.50
. Why did we only get $110.47? Because we compounded 12 times. The $110.50 result is the maximum.
More Years
You can also multiply the rate by the number of periods. So if we left the money in for five years: 100 x e(0.10 x 5). If you think about it, then, making 50% for one year has the same maximum as making 10% for 5 years (or 25% for 2 years).
Negative Growth?
Suppose you have 120 grams of some radioactive material that decays at a rate of 50% per year. How much will be left after three years? Simplistically, it seems like the answer is that it will be depleted after two years. But that’s not true.
Just as compounding adds more money, a decay rate removes some of the radioactive material, meaning the absolute decay rate gets slower and slower with time because it is a percentage of the radioactive material’s mass.
Just for the sake of an example, suppose at some imaginary small period, the sample is at 100 grams and, thus, the decay rate is 50 grams/year. Later, the sample is at 80 grams. The decay rate is 40 grams/year, so it will take longer to go from 80 to 60 than it did to go from 100 to 80.
In this case, the rate is negative, so the formula will be 120 x e[sup](-0.5 x 3)[/sup]
. That means you will have about 26.8 grams of radioactive material left in three years.
Modeling
Consider the classic equation for an RC circuit: Vc=Vs(1-e[sup](-t/(RC))[/sup])
. Here, Vc is the capacitor voltage, Vs is the supply voltage, t is in seconds, and RC is the product of the resistance in ohms and the capacitance in farads.
What can we infer from this? Well, you could also write this as: Vc=Vs-Vs x e[sup](-t/(RC))[/sup]
. Looking at our earlier model for money, it is plain that Vs is the voltage we start with, t is the time, and rate is -1/RC (time can’t be negative, after all). That makes sense because RC is the time constant in seconds, so 1/RC is the rate per second. The formula tells us how much voltage is charged in the capacitor, and subtracting that from Vs gives us the voltage drop across the capacitor.
Think about this circuit:
At t=0, we have Vs(1-e0), which is 0. At t=0.5, the voltage should be about 7.86V; at t=1, it should be up to 10.57V. As you can see, the simulation matches the math well enough.
Discharging is nearly the same: Vc=V0 x e[sup](-t/(RC))[/sup]
. Obviously, V0 is the voltage you started with and, again -1/RC is the rate.
So Now You Know!
There’s a common rule of thumb that after a time period (RC) a capacitor will charge to about 63% or discharge to about 37%. Now that you know the math, you can see that e[sup]-1[/sup]=0.37
and 1-e[sup]-1[/sup]=0.63
. If you want to do the actual math, you can always set up a spreadsheet.
Anything that grows or shrinks exponentially is a candidate for using an equation involving e. That’s why it is a common base for logarithms. Of course, most slide rules use logarithms, but not all of them do.
(Title image showing e living in pi’s shadow adapted from “Pi” by [Taso Katsionis] via Unsplash.)
breve aggiornamento
Sono stata assente dalla rete per svariati motivi: alcuni dei quali sono la stanchezza e il disorientamento, non per il passaggio da meta al fediverso, ma a livello psicologico.
Ora va meglio, anche se non benissimo.
Piccole ma importanti novità: martedì ho iniziato una formazione (formatrice - animazione di formazione, per adulti) che durerà fino a fine anno (corsi serali), vediamo dove mi porterà.
E lunedì prossimo avrò un colloquio di lavoro, il luogo di lavoro è a 2 km da casa e le condizioni sembrano buone🤞
like this
Ecco, infatti, mi era parso... Beh ben tornata.
Due km sarebbe un colpaccio, ci puoi andare in bici e magari persino a piedi.
Andare a lavorare a piedi è una delle mie ambizioni professionali 😁
Si sarebbe perfetto, andrei sicuramente a piedi o in bici (dovrei farla riparare prima però).
Speriamo bene, non so esattamente di che cosa si tratta questo lavoro. Mi ero candidata per un altro posizione.
Trump: "Colloquio ottimo con Putin, ho chiesto di non uccidere soldati ucraini"
ma l'intelligence usa dice a trump cosa succede in ucraina da 3 anni? oppure ascolta solo putin? gli ucraini usavano l'intelligence usa con successo sul campo, quindi questo presuppone che questa sapesse davvero bene cosa succede...ma trump no? adesso capisco perché tutti questi tagli.... l'intelligence usa sarà la prima a essere tagliata: basta quella russa. come faccia trump a non vergognarsi di aprire bocca per me è un mistero assoluto. secondo tump, putin ha riguardo per i propri soldati o per quelli ucraini? lo ha mai avuto? putin sarebbe interessato alla vita umana (o animale)? credo che il targ di putin sia stato strangolato da putin stesso molti anni fa. putin e i russi sono per lo più orchi... per questo sono così resistenti. quando i loro aerei atterrano i piloti mettono già i piedi e corrono assieme all'ereo sulla pista per decellerare. il dna russo è per lo più dna neanderthal.
Scarichi software pirata? Attento al cryptojacking MassJacker. Come proteggersi
@Informatica (Italy e non Italy 😁)
La catena di infezione non è particolarmente complessa e si avvale di un sito che promuove software piratato. Ma MassJacker sta attirando l'attenzione degli esperti per l'uso di tecniche sofisticate. Ecco quali e come proteggersi
L'articolo Scarichi
Informatica (Italy e non Italy 😁) reshared this.
NIS2: strategie Zero Trust per una cyber security by design
@Informatica (Italy e non Italy 😁)
La nuova direttiva NIS2 prevede l’implementazione di strumenti di sicurezza che rispecchino lo “stato dell’arte” per ogni specifico contesto. Ecco come affrontare la sfida
L'articolo NIS2: strategie Zero Trust per una cyber security by design proviene da Cyber Security 360.
Informatica (Italy e non Italy 😁) reshared this.
Pubblicato il Cyber Solidarity Act: lo scudo digitale UE prende forma
@Informatica (Italy e non Italy 😁)
In data 13 marzo 2025 è stato pubblicato in Gazzetta Ufficiale europea il Regolamento (UE) 2025/38, meglio noto come Cyber Solidarity Act, il nuovo scudo digitale per la UE in materia di cibersicurezza. Vediamone i punti di forza
L'articolo Pubblicato il Cyber Solidarity
Informatica (Italy e non Italy 😁) reshared this.
Evviva l' acciaio , evviva il cemento!
Più CO2 emettiamo, più sono contento!
Se seccano i campi e spariscon raccolti
E cibi i negozi non ne hanno più molti
E sembrano forni le strade in città
In fondo a me che mai me ne fa
Si fottano i verdi ed i loro nipoti.
Si fottano i poveri con gli stomaci vuoti.
Mi prendo denari, quattrini e dobloni
Natura, Mondo e Clima mi stan sui ...
Scoperta sensazionale: 128 nuove lune orbitano attorno a Saturno
Nuova rivoluzionaria scoperta astronomica riposiziona Saturno come il pianeta con più satelliti nel Sistema Solare, superando definitivamente GioveAdamo Genco (HDblog.it)
Utah’s FORGE: a Research Laboratory For Enhanced Geothermal Systems
Geothermal heat is a tantalizing source of energy that’s quite literally right below our feet. At the same time geothermal energy is hard to develop as the Earth’s crust is too thick in most places, limiting this to areas where magma is close enough to the surface and the underground rock permeable enough for water. The Utah FORGE facility is a field site were researchers are developing and testing ways to increase the scope of geothermal energy.
An Enhanced Geothermal System (EGS) is designed to be capable of using geothermal energy where this is normally not feasible through a technique that’s reminiscent of the hydraulic fracturing (‘fracking’) used by the oil and gas industry, but rather than creating more fractures, it instead uses hydro-shearing to prop open existing fractures and thus create the through-flow of water needed to extract geothermal energy.
So far FORGE has reported the successful creation of a geothermal reservoir where before there was none. This facility is located in the Milford valley in southwest Utah, which has some hydrothermal activity at the nearby Roosevelt Hot Springs, but through EGS other parts of this valley and similar areas could conceivably be used for generating electricity and for community heating as well. In a 2024 study by University of Utah scientists, it is described how the Milford valley’s volcanic past has left a large body of magma below a thick barrier of granitic rock that could provide access to geothermal resources with EGS to create the requisite fluid permeability.
FORGE is not the only facility working on EGS, but many other sites around the world having ceased activities after issues ranging from induced seismicity, susceptibility to earthquakes and budget shortages. Much like fracking, EGS is likely to cause earthquakes. Whether EGS can be made economically feasible still remains to be seen.
Acerbo (Prc): Domani a Piazza Barberini contro il riarmo e la guerra
Domani appuntamento a Roma in Piazza Barberini per dire di no al riarmo e alla guerra. Sarà una piazza di pace senza ambiguità in alternativa all'adunata convRifondazione Comunista
Piccolotti e la Tesla: “Non sono una fighetta di sinistra, l’ho comprata perché è elettrica”
@Politica interna, europea e internazionale
La notizia che Elisabetta Piccolotti, deputata di Avs e moglie del segretario di Sinistra Italiana Nicola Fratoianni, ha una Tesla ha scatenato polemiche e reazioni diventando quasi un caso politico. Interpellata sull’argomento dal Corriere della Sera, la
Politica interna, europea e internazionale reshared this.
Elezioni e Politica 2025 likes this.
Politica interna, europea e internazionale reshared this.
This Week in Security: The X DDoS, The ESP32 Basementdoor, and the camelCase RCE
We would be remiss if we didn’t address the X Distributed Denial of Service (DDoS) attack that’s been happening this week. It seems like everyone is is trying to make political hay out of the DDoS, but we’re going to set that aside as much as possible and talk about the technical details. Elon made an early statement that X was down due to a cyberattack, with the source IPs tracing back to “the Ukraine area”.
The latest reporting seems to conclude that this was indeed a DDoS, and a threat group named “Dark Storm” has taken credit for the attack. Dark Storm does not seem to be of Ukrainian origin or affiliation.
We’re going to try to read the tea leaves just a bit, but remember that about the only thing we know for sure is that X was unreachable for many users several times this week. This is completely consistent with the suspected DDoS attack. The quirk of modern DDoS attacks is that the IP addresses on the packets are never trustworthy.
There are two broad tactics used for large-scale DDoS attacks, sometimes used simultaneously. The first is the simple botnet. Computers, routers, servers, and cameras around the world have been infected with malware, and then remote controlled to create massive botnets. Those botnets usually come equipped with a DDoS function, allowing the botnet runner to task all the bots with sending traffic to the DDoS victim IPs. That traffic may be UDP packets with spoofed or legitimate source IPs, or it may be TCP Synchronization requests, with spoofed source IPs.
The other common approach is the reflection or amplification attack. This is where a public server can be manipulated into sending unsolicited traffic to a victim IP. It’s usually DNS, where a short message request can return a much larger response. And because DNS uses UDP, it’s trivial to convince the DNS server to send that larger response to a victim’s address, amplifying the attack.
Put these two techniques together, and you have a botnet sending spoofed requests to servers, that unintentionally send the DDoS traffic on to the target. And suddenly it’s understandable why it’s so difficult to nail down attribution for this sort of attack. It may very well be that a botnet with a heavy Ukrainian presence was involved in the attack, which at the same time doesn’t preclude Dark Storm as the originator. The tea leaves are still murky on this one.
That ESP32 Backdoor
As Maya says, It Really Wasn’t a backdoor. The Bleeping Computer article and Tarlogic press release have both been updated to reflect the reality that this wasn’t really a backdoor. Given that the original research and presentation were in Spanish, we’re inclined to conclude that the “backdoor” claim was partially a translation issue.
The terminology storm set aside, what researchers found really was quite interesting. The source of information was official ESP32 binaries that implement the Bluetooth HCI, the Host Controller Interface. It’s a structured format for talking to a Bluetooth chip. The official HCI has set aside command space for vendor-specific commands. The “backdoor” that was discovered was this set of undocumented vendor-specific commands.
These commands were exposed over the HCI interface, and included low-level control over the ESP32 device. However, for the vast majority of ESP32 use cases, this interface is only available to code already running on the device, and thus isn’t a security boundary violation. To Espressif’s credit, their technical response does highlight the case of using an ESP32 in a hosted mode, where an external processor is issuing HCI commands over something like a serial link. In that very narrow case, the undocumented HCI commands could be considered a backdoor, though still requires compromise of the controlling device first.
All told, it’s not particularly dangerous as a backdoor. It’s a set of undocumented instructions that expose low-level functions, but only from inside the house. I propose a new term for this: a Basementdoor.
The Fake Recruitment Scam
The fake recruitment scam isn’t new to this column, but this is the first time we’ve covered a first-hand account of it. This is the story of [Ron Jansen], a freelance developer with impressive credentials. He got a recruiter’s message, looking to interview him for a web3 related position. Interviews often come with programming tasks, so it wasn’t surprising when this one included instructions to install something from Github using npm
and do some simple tasks.
But then, the recruiter and CTO both went silent, and [Ron] suddenly had a bad feeling about that npm install
command. Looking through the code, it looked boring, except for the dependency NPM package, process-log
. With only 100-ish weekly downloads, this was an obvious place to look for something malicious. It didn’t disappoint, as this library pulled an obfuscated blob of JSON code and executed it during install. The deobfuscated code establishes a websocket connection, and uploads cookies, keychains, and any other interesting config or database files it can find.
Once [Ron] new he had been had, he started the infuriating-yet-necessary process of revoking API keys, rotating passwords, auditing everything, and wiping the affected machine’s drive. The rest of the post is his recommendations for how to avoid falling for this scam yourself. The immediate answer is to run untrusted code in a VM or sandbox. There are tools like Deno
that can also help, doing sandboxing by default. Inertia is the challenge, with a major change like that.
Camel CamelCase RCE
Apache Camel is a Java library for doing Enterprise Integration Patterns. AKA, it’s network glue code for a specific use case. It sends data between endpoints, and uses headers to set certain options. One of the important security boundries there is that internal headers shouldn’t be set by outside sources. To accomplish that, those headers are string compared with Camel
and org.apache.camel
as the starting characters. The problem is that the string comparison is exact, while the header names themselves are not case sensitive. It’s literally a camelCase vulnerability. The result is that all the internal headers are accessible from any client, via this case trickery.
The vulnerability has been fixed in the latest release of Camel. The seriousness of this vulnerability depends on the component being connected to. Akamai researchers provided a sample application, where the headers were used to construct a command. The access to these internal values makes this case an RCE. This ambiguity is why the severity of this vulnerability is disputed.
Bits and Bytes
Researchers at Facebook have identified a flaw in the FreeType font rending library. It’s a integer underflow leading to a buffer overflow. An attacker can specify a very large integer value, and the library will add to that variable during processing. This causes the value to wrap around to a very small value, resulting in a buffer much too small to hold the given data. This vulnerability seems to be under active exploitation.
We don’t normally see problems with a log file leading to exploitation, but that seems to be the situation with the Below
daemon. The service runs as root, and sets the logfile to be world readable. Make that logfile a symlink to some important file, and when the service starts, it overwrites the target file’s permissions.
Microsoft’s Patch Tuesday includes a whopping six 0-day exploits getting fixed this month. Several of these are filesystem problems, and at least one is an NTFS vulnerability that can be triggered simply by plugging in a USB drive.
The ruby-saml
library had a weird quirk: it used two different XML parsers while doing signature validations. That never seems to go well, and this is not any different. It was possible to pack two different signatures into a single XML document, and the two different parsers would each see the file quite differently. The result was that any valid signature could be hijacked to attest as any other user. Not good. An initial fix has already landed, with a future release dropping one of the XML parsers and doing a general security hardening pass.
Reti BGP a rischio Crash! Un bug in Cisco IOS XR può causare il down delle reti!
Cisco ha recentemente pubblicato avvisi di sicurezza riguardanti diverse vulnerabilità nel suo software IOS XR, con particolare attenzione alla CVE-2025-20115, una grave falla di corruzione della memoria nell’implementazione della confederazione Border Gateway Protocol (BGP).
In telecomunicazioni e informatica il Border Gateway Protocol (BGP) è un protocollo di routing di tipo EGP usato per connettere tra loro più router che appartengono a sistemi autonomi (Autonomous System, AS) distinti e che vengono chiamati router gateway o router di bordo/confine. È quindi un protocollo di routing inter-AS, nonostante possa essere utilizzato anche tra router appartenenti allo stesso AS (nel qual caso è indicato con il nome di iBGP, Interior Border Gateway Protocol), o tra router connessi tramite un ulteriore AS che li separa (eBGP, External Border Gateway Protocol).
Il bug rilevato su IOS XR
Questa vulnerabilità, con un punteggio CVSS di 8,6, potrebbe consentire ad attaccanti remoti non autenticati di provocare una condizione di negazione del servizio (DoS) sull’infrastruttura di rete colpita. Il problema deriva da un errore di gestione della memoria che si verifica quando un aggiornamento BGP include un attributo AS_CONFED_SEQUENCE contenente 255 o più numeri di sistema autonomo (AS).
Secondo l’avviso di sicurezza pubblicato da Cisco il 12 marzo 2025, un attaccante potrebbe sfruttare questa vulnerabilità inviando aggiornamenti BGP manipolati, provocando un buffer overflow che causa il riavvio del processo BGP e un’interruzione della rete. Il rischio è particolarmente elevato per le organizzazioni che utilizzano IOS XR con la confederazione BGP attiva, comprese le versioni 7.11 e precedenti, 24.1 e precedenti, e da 24.2 a 24.2.20. L’exploit richiede che l’attaccante controlli uno speaker della confederazione BGP all’interno dello stesso sistema autonomo della vittima o che l’attributo AS_CONFED_SEQUENCE superi naturalmente la soglia critica.
Per mitigare il rischio, Cisco ha rilasciato aggiornamenti che risolvono la vulnerabilità nelle versioni 24.2.21, 24.3.1 e 24.4 di IOS XR. Le organizzazioni che non possono aggiornare immediatamente possono applicare una soluzione temporanea, limitando l’attributo AS_CONFED_SEQUENCE a un massimo di 254 numeri AS tramite una policy di routing dedicata. Gli amministratori di rete possono verificare la vulnerabilità dei propri dispositivi eseguendo il comando “show running-config router bgp”: se l’output include “bgp confederation peers”, il dispositivo potrebbe essere esposto al rischio.
Al momento, il Product Security Incident Response Team (PSIRT) di Cisco non ha segnalato attacchi attivi che sfruttano questa vulnerabilità. Tuttavia, le organizzazioni sono invitate ad aggiornare i propri sistemi o ad adottare le contromisure suggerite il prima possibile per ridurre il rischio di interruzioni di servizio e garantire la stabilità della rete.
L'articolo Reti BGP a rischio Crash! Un bug in Cisco IOS XR può causare il down delle reti! proviene da il blog della sicurezza informatica.
Ministero dell'Istruzione
⏰ C’è ancora tempo fino al 18 marzo per partecipare al concorso "No alla droga, no ad ogni forma di dipendenza" promosso dal #MIM, dal Dipartimento per le politiche antidroga della Presidenza del Consiglio dei Ministri e dal Ministero della Salute.Telegram
Il NIST sceglie il secondo algoritmo Post Quantum di incapsulamento delle chiavi KEM
Il quarto round del concorso PQC (Post Quantum Cryptography) del National Institute of Standards and Technology (NIST) statunitense ha selezionato l’HQC come meccanismo di incapsulamento secondario delle chiavi (KEM) rispetto al precedente algoritmo post-quantistico ML-KEM (basato su CRYSTALS-Kyber).
L’HQC o “Hamming Quasi-Cyclic” è un KEM basato su codice che utilizza il problema di decodifica della Quasi-Cyclic syndrome, crittograficamente impegnativo, come base e costruito attorno al concetto di codici di correzione degli errori. Il NIST ha dichiarato di aver scelto l’HQC come algoritmo di riserva per ML-KEM, che utilizza un approccio matematico diverso.
ML-KEM è un algoritmo modulare basato su reticolo che è stato selezionato dal NIST nel 2022 e standardizzato nel Federal Information Processing Standard FIPS 203 nell’agosto 2024. Date queste differenze, se ML-KEM si rivela vulnerabile agli attacchi quantistici, l’HQC sarebbe improbabile avere la stessa vulnerabilità e potrebbe essere invece utilizzato.
“Le organizzazioni dovrebbero continuare a migrare i loro sistemi di crittografia agli standard NIST finalizzati nel 2024. Stiamo annunciando la selezione di HQC perché vogliamo avere uno standard di backup che si basa su un approccio matematico diverso rispetto a ML-KEM.” — Ha detto Dustin Moody, matematico presso NIST. Source.
Lo Status Report rilasciato al quarto round del concorso PQC discute i quattro algoritmi finalisti – HQC, BIKE, Classic McEliece e SIKE. Anche se ci sono vantaggi simili a BIKE in quanto potrebbe anche completare ML-KEM sulla base delle sue differenze matematiche, e la sua base in codice quasi-ciclico, il fattore decisivo per il NIST di selezionare l’HQC sopra gli altri algoritmi era la sua stima relativamente stabile e bassa Decryption Failure Rate (DFR) – dove il testo cifrato non può essere decodificato a causa di un errore.
Perché abbiamo bisogno della crittografia post-quantica?
Lo sviluppo sempre più rapido dell’informatica quantistica è una grande conquista del XXI secolo, tuttavia per la comunità della sicurezza informatica comporta un rischio molto elevato. Gran parte della crittografia che utilizziamo oggi potrebbe essere minacciata da un computer quantistico sufficientemente avanzato, che sfrutta alcuni principi fisici per ‘bypassare‘ le ipotesi matematiche che continuano a proteggere i dati dai tentativi di decrittazione dei computer classici.
Post-Quantum Cryptography (PQC) è la crittografia progettata per essere sicura da attacchi quantistici e classici, che possono essere eseguiti su macchine classiche. Man mano che vengono fatte sempre più scoperte con la tecnologia dei computer quantistici, compreso il recente annuncio di Majorana 1 da parte di Microsoft, l’avvento di un computer quantistico crittograficamente rilevante si avvicina.
Per garantire che la nostra vita digitale quotidiana continui ad essere protetta da una forte crittografia, è necessario sviluppare e attuare algoritmi speciali che non siano suscettibili di attacchi quantistici. Il concorso NIST PQC ha finora selezionato 5 algoritmi progettati per funzionare su computer classici, di cui tre già standardizzati lo scorso anno.
Il recente annuncio da parte del NIST della selezione di HQC come meccanismo chiave di incapsulamento post-quantistico segna un altro passo positivo per la sicurezza delle informazioni digitali nel l’era quantistica che si avvicina.
References:
- NIST Status Report 8545: nvlpubs.nist.gov/nistpubs/ir/2…
- NIST Announcement nist.gov/news-events/news/2025…
- HQC Website pqc-hqc.org/
L'articolo Il NIST sceglie il secondo algoritmo Post Quantum di incapsulamento delle chiavi KEM proviene da il blog della sicurezza informatica.
Un civile alla guida del Segretariato generale della Difesa. Chi è Fabio Mattei
@Notizie dall'Italia e dal mondo
Il Consiglio dei ministri, su proposta del ministro della Difesa Guido Crosetto, ha nominato il consigliere Fabio Mattei nuovo segretario generale della Difesa. Si tratta del primo civile a ricoprire la carica, dopo l’incarico ad interim retto da Luisa Riccardi
Notizie dall'Italia e dal mondo reshared this.
DIRETTA. Proteggere i diritti dell’infanzia in Palestina
@Notizie dall'Italia e dal mondo
La diretta dell'incontro di Defence for Children per la 58esima sessione del Consiglio delle Nazioni Unite per i diritti umani.
L'articolo DIRETTA. Proteggere i diritti dell’infanzia in pagineesteri.it/2025/03/14/med…
Notizie dall'Italia e dal mondo reshared this.
Mastodon Migration
in reply to Poliverso - notizie dal Fediverso ⁂ • • •So sick of this gaslighting.
To frame making changes in preparation for #Bluesky permitting (selling???) user content for AI scaping as letting
"people set their preference (‘user intent’) on how their data should be handled outside of the protocol," is manipulative garbage.
People do not want their content used for AI training. There is no one clamoring for this.
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Mastodon Migration e Poliverso - notizie dal Fediverso ⁂ reshared this.
Mastodon Migration
in reply to Mastodon Migration • • •The most precious bit is that the default "undefined" category will be up to "downstream" (read AI companies that get/purchase/scrape Bluesky content) to determine what the user's intent actually is.
Come on! 🤦♂️
Poliverso - notizie dal Fediverso ⁂ likes this.
Darren du Nord
in reply to Mastodon Migration • • •Late to this discussion, but I would be interested to learn if @bsky.brid.gy users will even get a choice.
Poliverso - notizie dal Fediverso ⁂ likes this.
sfunk1x
in reply to Mastodon Migration • • •"But bsky is super cool and all the cool people are hanging out there, they couldn't possibly be trying to treat me like a product!" - plebs who have extremely short memories
Poliverso - notizie dal Fediverso ⁂ likes this.