Salta al contenuto principale



Bias Cognitivi: Il bug più pericoloso non è nel Software, ma nella nostra Mente!


In un’era dominata dalla tecnologia, dove ogni click, ogni dato, ogni interazione digitale è un potenziale campo di battaglia, la cybersecurity è lo scudo digitale, la fortezza immateriale che protegge i nostri dati e la nostra identità . Ma anche la più sofisticata fortezza digitale ha un punto debole, un varco inaspettato: la mente umana.

Premessa


Immagina un’armatura scintillante, forgiata con la tecnologia più avanzata eppure c’è un punto debole, un’area vulnerabile che nemmeno il più sofisticato sistema può proteggere: la mente umana. Perchè?

Perchè ci sono i bias cognitivi, quei cortocircuiti del pensiero che ci inducono a errori di giudizio, il “tallone d’Achille” della Cybersecurity. Sono le ombre silenziose che si insinuano nei nostri processi decisionali, distorcendo la nostra percezione della realtà e rendendoci prede facili per i cybercriminali.

In un’era in cui la sicurezza informatica è fondamentale, comprendere e riconoscere questi bias è il primo passo per proteggerci. Sono il varco attraverso cui i cybercriminali si insinuano, sfruttando le nostre debolezze cognitive per rubare dati, compromettere sistemi e minare la nostra sicurezza.

La vera sfida della cybersecurity non è solo tecnologica, ma anche psicologica: dobbiamo imparare a difenderci dai nostri stessi pregiudizi, trasformando il nostro “tallone d’Achille” in una fortezza inespugnabile.

Cosa sono i Bias Cognitivi?


Immagina la tua mente come un software potentissimo, capace di elaborare miliardi di dati al secondo. Ma questo software ha delle “scorciatoie”, dei bug nascosti nel codice, che lo portano a prendere decisioni irrazionali. Questi bug sono i bias cognitivi, trappole mentali che distorcono la nostra percezione della realtà, influenzando ogni aspetto della nostra vita, dalla scelta del partner agli investimenti finanziari, fino alla nostra vulnerabilità di fronte alle minacce informatiche.

Sono i filtri invisibili attraverso cui interpretiamo il mondo, spesso a nostra insaputa, e possono trasformarsi in veri e propri punti ciechi, soprattutto in un’era digitale dove la sicurezza delle informazioni è fondamentale.

Questi bias sono come ombre silenziose, che si insinuano nei nostri pensieri, colorando le nostre decisioni con sfumature di pregiudizio e irrazionalità. Possono farci credere di essere invulnerabili, di avere sempre ragione, o di fidarci ciecamente di chi ci sembra autorevole.

I bias cognitivi sono “scorciatoie” mentali che il nostro cervello utilizza per semplificare decisioni complesse.

Bias Cognitivi e Sicurezza Informatica: un Mix Pericoloso


Si stima che ne esistano oltre 300, raggruppabili in diverse categorie. La ricerca in psicologia e le scienze cognitive continua a identificarne di nuovi. Alcuni dei più noti e soprattutto legati alla sicurezza includono:

  • Bias di Ottimismo: la tendenza a sottovalutare i rischi. “A me non succederà mai” è un pensiero pericoloso, che può indurre a trascurare misure di sicurezza fondamentali.
  • Bias di Conferma: la ricerca di informazioni che confermano le nostre convinzioni, ignorando quelle contrarie. Questo può portarci a fidarci di fonti non attendibili o a ignorare segnali d’allarme.
  • Bias di Ancoraggio: la tendenza a fare eccessivo affidamento sulla prima informazione ricevuta. Un’email di phishing ben congegnata può sfruttare questo bias per indurci a rivelare dati sensibili.
  • Bias di Autorità: la tendenza a obbedire ciecamente alle figure autoritarie. Un hacker che si spaccia per un tecnico informatico può sfruttare questo bias per ottenere accessi non autorizzati.
  • Bias di Gruppo: la tendenza a conformarsi alle opinioni del gruppo. In un ambiente di lavoro, questo può portare a trascurare le procedure di sicurezza per “non fare la figura dello zelante”.
  • Bias di Disponibilità: la tendenza a sovrastimare la probabilità di eventi recenti o vividi. Dopo un attacco informatico di alto profilo, potremmo diventare eccessivamente cauti, trascurando altre minacce.


Esempi concreti di bias cognitivi in azione


  • Phishing e bias di autorità:
    • Un dipendente riceve un’email che sembra provenire dal CEO dell’azienda, chiedendo urgentemente di trasferire fondi. Il bias di autorità può indurre il dipendente a obbedire senza mettere in discussione la richiesta, anche se ci sono segnali d’allarme.


  • Password e bias di disponibilità:
    • Dopo aver sentito di un attacco informatico che ha sfruttato password deboli, un utente potrebbe creare una password complessa. Tuttavia, il bias di disponibilità potrebbe portarlo a utilizzare la stessa password per più account, aumentando il rischio in caso di violazione.


  • Aggiornamenti software e bias di ottimismo:
    • Un utente potrebbe ignorare gli aggiornamenti software di sicurezza, pensando che il proprio sistema sia già sufficientemente protetto. Il bias di ottimismo può portare a sottovalutare la vulnerabilità del sistema a nuove minacce.


  • Social engineering e bias di simpatia:
    • Un hacker potrebbe usare la simpatia per guadagnarsi la fiducia di un dipendente e poi convincerlo a rivelare informazioni riservate.



Strategie di mitigazione avanzate:


  • Implementazione di controlli di sicurezza a più livelli: utilizzare firewall, antivirus, sistemi di rilevamento delle intrusioni e altre misure di sicurezza per ridurre la dipendenza dal giudizio umano.
  • Autenticazione a più fattori (MFA): richiedere più di una forma di autenticazione per accedere a sistemi e dati sensibili, riducendo il rischio di accessi non autorizzati anche in caso di compromissione delle credenziali.
  • Principio del minimo privilegio: concedere agli utenti solo i permessi necessari per svolgere le proprie mansioni, limitando i danni in caso di violazione.
  • Cultura della sicurezza: promuovere una cultura aziendale in cui la sicurezza informatica sia una responsabilità condivisa e in cui i dipendenti si sentano liberi di segnalare potenziali minacce senza timore di ritorsioni.
  • Simulazione di attacchi e penetration test: effettuare periodicamente simulazioni di attacchi informatici e test di penetrazione per identificare le vulnerabilità del sistema e valutare l’efficacia delle misure di sicurezza.


Come Difendersi dai Bias Cognitivi


  • Consapevolezza: il primo passo è riconoscere l’esistenza dei bias cognitivi. La consapevolezza ci rende più vigili e ci aiuta a mettere in discussione le nostre decisioni.
  • Formazione: la formazione sulla sicurezza informatica deve includere la sensibilizzazione sui bias cognitivi. Simulazioni di attacchi informatici possono aiutare a identificare e correggere i nostri pregiudizi.
  • Pensiero Critico: sviluppare la capacità di analizzare le informazioni in modo obiettivo, mettendo in discussione le nostre convinzioni e cercando prove contrarie.
  • Procedure di Sicurezza: implementare procedure di sicurezza chiare e rigorose, che riducano al minimo la possibilità di errori umani.


Conclusioni


La consapevolezza di questi bias non è solo una questione di sicurezza informatica, ma una vera e propria evoluzione della nostra capacità di navigare in un mondo sempre più complesso.

È un invito a mettere in discussione le nostre certezze, a esercitare il pensiero critico, a riconoscere che, anche nell’era dell’intelligenza artificiale, la vulnerabilità più grande risiede nella nostra stessa umanità. Solo così potremo trasformare il nostro “tallone d’Achille” in una corazza invincibile.

I bias cognitivi sono una minaccia subdola per la sicurezza informatica. Solo riconoscendoli e adottando contromisure adeguate possiamo proteggerci efficacemente dai rischi del mondo digitale.

Il mindset è la chiave per hackerare le nostre scorciatoie, i nostri bias.

Apertura mentale, intelligenza sociale e formazione consapevole sono le potenzialità da cui partire. Che ne dite?

L'articolo Bias Cognitivi: Il bug più pericoloso non è nel Software, ma nella nostra Mente! proviene da il blog della sicurezza informatica.

Distrozione reshared this.



Il Giallo dell’attacco ad Oracle Cloud continua tra CVE, handle sull’Internet Archive e Meme


La scorsa settimana, un threat actors di nome ‘rose87168’ ha affermato di aver violato i server Oracle Cloud e di aver iniziato a vendere i presunti dati di autenticazione e le password crittografate di 6 milioni di utenti.

L’autore della minaccia ha anche affermato che le password SSO e LDAP rubate potevano essere decriptate utilizzando le informazioni nei file rubati e si è offerto di condividere alcuni dei dati con chiunque potesse aiutarli a recuperarli. La posizione di Oracle è stata quella di negare la violazione dei suoi server di accesso SSO federati Oracle Cloud e il furto dei dati degli account di 6 milioni di persone.

Molte aziende hanno confermato che i campioni di dati condivisi dall’autore della minaccia erano validi. Oracle ha dichiarato: “Non c’è stata alcuna violazione di Oracle Cloud. Le credenziali pubblicate non sono per Oracle Cloud. Nessun cliente Oracle Cloud ha subito una violazione o ha perso dati”.

126.687 domini colpiti dalla presunta violazione


Le aziende hanno dichiarato che i nomi visualizzati LDAP associati, gli indirizzi e-mail, i nomi propri e altre informazioni identificative erano tutti corretti e appartenevano a loro. L’attore della minaccia ha rilasciato più file di testo costituiti da un database, dati LDAP e un elenco di 140.621 domini di aziende che sarebbero state colpite dalla violazione (126.687 effettuando una group by). Va notato che alcuni dei domini aziendali sembrano di test e ci sono più domini per azienda. Per quanto riguarda le aziende italiane, abbiamo ben 1938 record all’interno dei domini colpite dalla presunta violazione (1806 effettuando un raggruppamento).

Inoltre l’autore della minaccia sostiene di aver avuto uno scambio di email con Oracle per segnalare di aver hackerato i server. “Ho esaminato attentamente l’infrastruttura della dashboard cloud e ho trovato un’enorme vulnerabilità che mi ha consentito di accedere in modo completo alle informazioni di 6 milioni di utenti”, si legge nell’e-mail che è stata visionata da BleepingComputer.

Cloudsek, come abbiamo visto nel precedente articolo, ha anche trovato un URL di Archive.org che mostra che il server “login.us2.oraclecloud.com” eseguiva Oracle Fusion Middleware 11g a partire dal 17 febbraio 2025. Da allora Oracle ha disattivato questo server dopo che è stata segnalata la notizia della presunta violazione.
TOP10 dei domini presenti nella lista dei 126.687 domini
Questa versione del software è stata interessata da una vulnerabilità tracciata come CVE-2021-35587 che sembrerebbe aver consentito di compromettere Oracle Access Manager. L’autore della minaccia ha affermato che questa vulnerabilità è stata utilizzata nella presunta violazione dei server Oracle.

Il file x.txt registrato nell’Internet Archive


La vulnerabilità utilizzata per questa presunta violazione sembra essere il CVE-2021-35587 che ha consentito la compromissione del server login[.]us2[.]oraclecloud[.]com. Oracle dopo aver negato l’attacco ha rapidamente disconnesso il server da Internet.

L’aggressore sostiene inoltre di aver lasciato un file con un nome handle, “x.txt”, scritto al suo interno quando ha violato il server “login.us2.oraclecloud[.]com” e che questo è stato scansionato e registrato nell’Internet Archive il 1° marzo 2025.

Questa vicenda, ancora avvolta nel mistero, non ha una chiara spiegazione. È certo che un gigante come Oracle stia ancora analizzando i fatti e presto pubblicherà un report ufficiale per fare luce sull’accaduto. Nel frattempo, c’è chi affronta la situazione con ironia, diffondendo meme che, almeno dagli elementi in nostro possesso, sembrano essere condivisibili.

rose87168 is shopping around for interest owners wanting to validate the @Oracle Cloud breach. It’s all about to finalize soon…

Oracle: pic.twitter.com/Smx05YP2yt
— Ido Naor 🇮🇱 (@IdoNaor1) March 25, 2025

L'articolo Il Giallo dell’attacco ad Oracle Cloud continua tra CVE, handle sull’Internet Archive e Meme proviene da il blog della sicurezza informatica.



Gli europei affrontano un nuovo ciclo di lavaggio del cervello da parte del governo di Bruxelles
controinformazione.info/?p=114…


DK 9x24 - 23AndMe


23AndMe, il servizio di mappatura genetica ricreativa, dichiara bancarotta. Il Procuratore Generale della California pubblica un appello a tutti i californiani perché, ai sensi della loro legge sulla privacy, chiedano a 23AndMe la cancellazione dei propri dati. Come mai? Dove sta il problema?


spreaker.com/episode/dk-9x24-2…



Una configurazione errata di AWS S3, porta alla divulgazione di 86.000 operatori sanitari in 29 stati degli Stati Uniti


Di recente, si è verificata una grave perdita di dati presso ESHYFT, un’azienda di tecnologia sanitaria nel New Jersey, USA.

Le informazioni sensibili di oltre 86.000 operatori sanitari sono state esposte pubblicamente a causa di un bucket di archiviazione AWS S3 configurato in modo errato. Il ricercatore di sicurezza informatica Jeremiah Fowler ha scoperto che circa 108,8 GB di dati nel bucket non erano protetti da password o crittografati, lasciando le informazioni personali di un gran numero di operatori sanitari accessibili al pubblico.

Le informazioni sensibili trapelate includono informazioni di identificazione personale (PII), come foto del volto, orari di lavoro, certificati professionali, documenti medici, ecc., alcune delle quali potrebbero essere protette dall’Health Insurance Portability and Accountability Act (HIPAA) degli Stati Uniti. I dati riguardano personale sanitario di 29 stati, tra cui infermieri, assistenti infermieristici, ecc., il che comporta enormi rischi per la privacy del personale interessato.

Durante l’indagine, Fowler ha scoperto che una cartella denominata “App” nel bucket S3 archiviava 86.341 record, tra cui immagini facciali degli utenti, registri mensili della programmazione dei lavori in formato CSV, contratti di lavoro, curriculum, ecc.

Un foglio di calcolo conteneva più di 800.000 voci che dettagliavano gli ID interni degli infermieri, i luoghi di lavoro, le date e gli orari dei turni e gli orari di lavoro, fornendo un quadro completo delle attività degli operatori sanitari.

Ancora più grave è che nel contenitore di archiviazione ci sono anche alcuni documenti medici utilizzati per dimostrare l’assenza o il congedo per malattia. Questi documenti contengono informazioni su diagnosi, prescrizione e trattamento, che potrebbero includere contenuti protetti da HIPAA.

Dopo aver scoperto il bucket S3 esposto, Fowler ha immediatamente inviato una notifica di divulgazione responsabile a ESHYFT, seguendo il protocollo standard dei ricercatori di sicurezza. Tuttavia, nonostante l’estrema delicatezza dei dati, l’accesso pubblico al database è stato limitato più di un mese dopo la notifica iniziale.

Dopo aver ricevuto la notifica, ESHYFT ha risposto solo con una breve dichiarazione: “Grazie! Stiamo indagando attivamente e cercando una soluzione.” Non è chiaro se il bucket S3 sia stato gestito direttamente da ESHYFT o tramite un appaltatore terzo.

Non ci sono inoltre informazioni su quanto a lungo i dati siano stati esposti prima di essere scoperti, o se vi sia stato un accesso non autorizzato da parte di terzi durante il periodo di esposizione.

L'articolo Una configurazione errata di AWS S3, porta alla divulgazione di 86.000 operatori sanitari in 29 stati degli Stati Uniti proviene da il blog della sicurezza informatica.



Why are Micro Center Flash Drives so Slow?


Every year, USB flash drives get cheaper and hold more data. Unfortunately, they don’t always get faster. The reality is, many USB 3.0 flash drives aren’t noticeably faster than their USB 2.0 cousins, as [Chase Fournier] found with the ultra-cheap specimens purchased over at his local Micro Center store.

Although these all have USB 3.0 interfaces, they transfer at less than 30 MB/s, but why exactly? After popping open a few of these drives the answer appears to be that they use the old-style Phison controller (PS2251-09-V) and NAND flash packages that you’d expect to find in a USB 2.0 drive.

Across the 32, 64, and 256 GB variants the same Phison controller is used, but the PCB has provisions for both twin TSOP packages or one BGA package. The latter package turned out to be identical to those found in the iPhone 8. Also interesting was that the two 256 GB drives [Chase] bought had different Phison chips, as in one being BGA and the other QFP. Meanwhile some flash drives use eMMC chips, which are significantly faster, as demonstrated in the video.

It would seem that you really do get what you pay for, with $3 “USB 3.0” flash drives providing the advertised storage, but you really need to budget in the extra time that you’ll be waiting for transfers.

youtube.com/embed/4avbFmmMFs8?…


hackaday.com/2025/03/26/why-ar…

Paolo Redaelli reshared this.



Fitting a Spell Checker into 64 kB


By some estimates, the English language contains over a million unique words. This is perhaps overly generous, but even conservative estimates generally put the number at over a hundred thousand. Regardless of where the exact number falls between those two extremes, it’s certainly many more words than could fit in the 64 kB of memory allocated to the spell checking program on some of the first Unix machines. This article by [Abhinav Upadhyay] takes a deep dive on how the early Unix engineers accomplished the feat despite the extreme limitations of the computers they were working with.

Perhaps the most obvious way to build a spell checker is by simply looking up each word in a dictionary. With modern hardware this wouldn’t be too hard, but disks in the ’70s were extremely slow and expensive. To move the dictionary into memory it was first whittled down to around 25,000 words by various methods, including using an algorithm to remove all affixes, and then using a Bloom filter to perform the lookups. The team found that this wasn’t a big enough dictionary size, and had to change strategies to expand the number of words the spell checker could check. Hash compression was used at first, followed by hash differences and then a special compression method which achieved an almost theoretically perfect compression.

Although most computers that run spell checkers today have much more memory as well as disks which are orders of magnitude larger and faster, a lot of the innovation made by this early Unix team is still relevant for showing how various compression algorithms can be used on data in general. Large language models, for one example, are proving to be the new frontier for text-based data compression.


hackaday.com/2025/03/26/fittin…



Smishing a tema INPS, documenti rubati in vendita nel dark web: quali conseguenze


@Informatica (Italy e non Italy 😁)
I criminali informatici hanno messo in vendita nel dark web i dati personali e i documenti riservati sottratti alle vittime della truffa smishing a tema INPS. Queste stesse vittime sono ora esposte a un concreto rischio di furto di identità. Ecco

reshared this



Integrated BMS Makes Battery Packs Easy


Lithium technology has ushered in a new era of batteries with exceptionally high energy density for a reasonably low cost. This has made a lot possible that would have been unheard of even 20 years ago such as electric cars, or laptops that can run all day on a single charge. But like anything there are tradeoffs to using these batteries. They are much more complex to use than something like a lead acid battery, generally requiring a battery management system (BMS) to keep the cells in tip-top shape. Generally these are standalone systems but [CallMeC] integrated this one into the buswork for a battery pack instead.

The BMS is generally intended to make sure that slight chemical imbalances in the battery cells don’t cause the pack to wear out prematurely. They do this by maintaining an electrical connection to each cell in the battery so they can charge them individually when needed, making sure that they are all balanced with each other. This BMS has all of these connections printed onto a PCB, but also included with the PCB is the high-power bus that would normally be taken care of by bus bar or nickel strips. This reduces the complexity of assembling the battery and ensures that any time it’s hooked up to a number of cells, the BMS is instantly ready to go.

Although this specific build is meant for fairly large lithium iron phosphate batteries, this type of design could go a long way towards making quick battery packs out of cells of any type of battery chemistry that typically need a BMS system, from larger 18650 packs or perhaps even larger cells like those out of a Nissan Leaf.


hackaday.com/2025/03/26/integr…

reshared this





c'è il dividi et impera... ma anche lo spaventa e impera...



dip 038, #sintassi , #davidlynch https://slowforward.net/2025/01/22/dip038/


dip 038, #sintassi , #davidlynch slowforward.net/2025/01/22/dip…


dip 038, sintassi


questa annotazione può sembrar cadere qui out of the blue (e forse un po’ è così), ma va detto – o sono persuaso possa essere detto – che:

c’è un modo specifico di sentire, di avvertire la sintassi, e di naturalmente tornirne i labirinti, che è in profondità analogo al lavoro di Lynch non soltanto con la macchina da presa e con determinate sue carrellate lentissime in climax o anticlimax (per esempio), ma proprio con la gestione della trama, intesa come:

tessuto che non solo si smaglia ma si riannoda in punti imprevedibili, come un abito non euclideo. o non sempre – non tutto – euclideo.

a differenza della radice, verticale e gerarchica, il rizoma è intersecante, trasverso, anarchico e orizzontale.

in questo, una certa modalità della ricerca letteraria, che soprattutto metto al lavoro con prose brevi in un libro che uscirà prima dell’estate, le asimmetrie e astrazioni (e torsioni) sintattiche che ho sperimentato dialogano, credo proficuamente, con una idea post-novecentesca di montaggio, frammentazione e ripresa di unità.

vorrò/vorrei poi sempre più che una quota forte, alta, di indeterminazione connotasse i materiali dei prossimi testi. (ma “textus” è un vocabolo inesatto, e la parentesi resta aperta

#111 #DavidLynch #dip #dip038 #dip038 #Lynch #sintassi





temo si sia palesata la possibilità di un nuovo ipotetico scenario di terza guerra mondiale: usa che invade l'europa da ovest, russia che invade l'europa da est, e cina che attacca la russia (e taiwan) da sud. giappone, africa, australia, resto dell'asia e america del sud neutrali.


3D-Printed Scanner Automates Deck Management for Trading Card Gamers


Those who indulge in trading card games know that building the best deck is the key to victory. What exactly that entails is a mystery to us muggles, but keeping track of your cards is a vital part of the process, one that this DIY card scanner (original German; English translation) seeks to automate.

At its heart, [Fraens]’ card scanner is all about paper handling, which is always an engineering task fraught with peril. Cards like those for Magic: The Gathering and other TCGs are meant to be handled by human hands, and automating the task of flipping through them presents some challenges. [Fraens] uses a pair of motorized 3D-printed rollers with O-rings to form a conveyor belt that can pull one card at a time off the bottom of a deck. An adjustable retaining roller made from the most adorable linear bearing we’ve ever seen ensures that only one card at a time is pulled from the hopper onto an imaging platen. An adjustable mount holds a smartphone to take a picture of the card, which is fed into an app that extracts all the details and categorizes the cards in the deck.

Aside from the card handling mechanism, there are some pretty slick details to this build. The first is that [Fraens] noticed that the glossy finish on some cards interfered with scanning, leading him to add a diffused LED ringlight to the rig. If an image isn’t scannable, the light goes through a process of dimming and switching colors until a good scan is achieved. Also, to avoid the need to modify the existing TCG deck management app, [Fraens] added a microphone to the control side of the scanner that listens for the sounds the app makes when it scans cards. And if Magic isn’t your thing, the basic mechanism could easily be modified to scan everything from business cards to old family photos.

youtube.com/embed/dl2RyKrg4pI?…


hackaday.com/2025/03/26/3d-pri…



FLOSS Weekly Episode 826: Fedora 42 and KDE


This week, Jonathan Bennett chats with Neal Gompa about Fedora 42 and KDE! What’s new, what’s coming, and why is flagship status such a big deal?


youtube.com/embed/xwgqPwsjd0g?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/03/26/floss-…




L’AI Sa Più Password di Te! 3 Impiegati su 4 le Condividono con gli LLM


E ora di definire nuove policy e procedure. E’ ora di regolamentare l’utilizzo dell’intelligenza artificiale generativa all’interno delle aziende.

Il Generative AI Cloud and Threat Report 2025, pubblicato da Netskope Threat Labs, ha evidenziato un aumento preoccupante nell’uso di applicazioni di intelligenza artificiale generativa (genAI) da parte degli utenti aziendali. Nell’ultimo anno, il volume di dati inviati a queste app è cresciuto di 30 volte, comprendendo informazioni altamente sensibili come codice sorgente, dati regolamentati e proprietà intellettuale. Questa tendenza amplifica il rischio di violazioni dei dati, problemi di conformità e furto di informazioni critiche.

Uno degli aspetti più critici emersi dal rapporto è l’uso diffuso di account personali per accedere alle applicazioni genAI. Il 72% degli utenti aziendali utilizza strumenti genAI per scopi lavorativi tramite account non gestiti dall’organizzazione, creando un grave punto cieco in termini di sicurezza. James Robinson, CISO di Netskope, sottolinea nel report che nonostante gli sforzi per implementare strumenti ufficiali, la cosiddetta “shadow AI” è diventata una nuova sfida per l’IT, mettendo a rischio il controllo aziendale sui dati.

L’analisi ha rivelato che 3 utenti aziendali su 4 caricano dati sensibili su applicazioni di genAI, incluse password e chiavi di accesso. Netskope ha monitorato 317 diverse piattaforme genAI, tra cui strumenti noti come ChatGPT, Google Gemini e GitHub Copilot. La crescente integrazione di queste tecnologie negli ambienti aziendali ha reso fondamentale rafforzare la governance e il controllo, per evitare perdite involontarie di dati o violazioni della sicurezza.

Un altro dato significativo riguarda il cambiamento nell’adozione di infrastrutture locali per la genAI. Il numero di organizzazioni che utilizzano genAI on-premise è salito da meno dell’1% al 54% in un solo anno. Questo riduce il rischio di esposizione a terze parti, ma introduce nuove vulnerabilità legate alla gestione interna dei dati, alle catene di fornitura e alle potenziali fughe di informazioni. I team di sicurezza devono affrontare queste sfide con strategie più sofisticate, superando approcci di semplice blocco dell’accesso.

Per mitigare i rischi, Netskope raccomanda alle aziende di rivedere e personalizzare i propri framework di sicurezza per l’intelligenza artificiale. Le misure chiave includono la valutazione dell’uso di genAI, il rafforzamento dei controlli sulle applicazioni e la gestione più sicura dell’infrastruttura locale. L’adozione di strumenti avanzati di protezione basati sull’intelligenza artificiale sarà fondamentale per garantire un utilizzo sicuro e responsabile di queste tecnologie nel contesto aziendale.

L'articolo L’AI Sa Più Password di Te! 3 Impiegati su 4 le Condividono con gli LLM proviene da il blog della sicurezza informatica.



Windows Verrai Licenziato? Il Pinguino come Sistema Operativo per le Agenzie Governative Europee


In Europa si sta sviluppando l’interesse per un sistema operativo realizzato per le agenzie governative. Il progetto EU OS propone di creare una distribuzione Linux immutabile basata sull’ambiente desktop KDE con un’interfaccia che ricorda quella di Windows. Autore dell’idea è il Dott. Robert Riemann, dipendente dell’Autorità europea di vigilanza sulla protezione dei dati (GEPD).

In questa fase, EU OS non è un sistema operativo pronto all’uso, bensì dettagliato. documentazione. Descrive le funzionalità richieste, i metodi di distribuzione e amministrazione, nonché i principi di collaborazione con gli utenti. Il progetto è pensato per le organizzazioni di medie dimensioni, fino a diverse centinaia di dipendenti.

Nonostante l’attenzione rivolta all’Europa, si propone di prendere come base la distribuzione americana Fedora, o più precisamente la sua versione non modificabile Kinoite con la shell KDE. Questa scelta solleva interrogativi, soprattutto alla luce delle attuali tensioni geopolitiche. Sarebbe più saggio utilizzare sviluppi europei, ad esempio openSUSE. Tuttavia, Fedora Kinoite è davvero uno dei sistemi immutabili più maturi: le sue prime versioni sono apparse più di quattro anni fa.

Un sistema operativo immutabile è un OS in cui i file di base non possono essere modificati o sovrascritti durante il normale utilizzo. Questo significa che le modifiche al sistema vengono applicate solo tramite immagini predefinite, rendendo più sicuri gli aggiornamenti e riducendo il rischio di corruzione o malware. Se qualcosa va storto, è possibile ripristinare rapidamente una versione precedente senza compromettere la stabilità del sistema. Questo approccio è particolarmente utile in ambienti aziendali e governativi, dove l’affidabilità e la sicurezza sono prioritarie. Alcuni esempi di sistemi immutabili sono Fedora Silverblue/Kinoite, openSUSE MicroOS/Kalpa e ChromeOS.

I creatori hanno studiato attentamente l’esperienza di precedenti iniziative volte a migrare le agenzie governative verso Linux. Tra questi ci sono il progetto LiMux con sede a Monaco di Baviera, attivo dal 2004 al 2017, GendBuntu della gendarmeria francese e Linux Plus 1 nello stato tedesco dello Schleswig-Holstein.

Gli esperti, tuttavia, notano che alcune delle soluzioni tecniche del progetto appaiono controverse. L’ambiente desktop KDE Plasma potrebbe essere troppo complesso per un ambiente aziendale altamente regolamentato. Sebbene la versione immutabile di Fedora sia piuttosto affidabile, esistono alternative europee, come Desktop di Kalpa basato su openSUSE.

Domande più serie sorgono proprio dal concetto di un sistema operativo locale pienamente funzionale. Nell’era degli attacchi ransomware, questo approccio sembra obsoleto. La comunità del software libero dovrebbe creare un equivalente di ChromeOS: un sistema semplice, minimalista e a doppia ridondanza, in grado di funzionare con i server cloud tramite protocolli aperti. Tutti i componenti necessari esistono già, non resta che combinarli correttamente.

Vale la pena notare che le versioni open source esistenti di ChromeOS, come ChromiumOS, ChromeOS Flex o FydeOS, non risolvono questo problema. Funzionano solo con i servizi cloud di Google e non supportano standard di autenticazione aperti come LDAP o OpenID, la sincronizzazione dei file tramite WebDAV o l’archiviazione di segnalibri, password e impostazioni utente su server indipendenti

L'articolo Windows Verrai Licenziato? Il Pinguino come Sistema Operativo per le Agenzie Governative Europee proviene da il blog della sicurezza informatica.

Giupardeb reshared this.

in reply to Cybersecurity & cyberwarfare

per quanto riguarda il sw, quello è un altro problema, non relativo all'os: ad es. la suite per ufficio può essere migrata indipendentemente da os. Per il resto cosa è la curva? Sapere quali icone cliccare? L'unica cosa forse più complicata è la struttura del fs, ma in ambito pa per la maggior parte gli utenti possono scrivere solo nella loro cartella o in quelle condivise. Io ho avuto una tale esperienza. Ma sono conscio che in altri ambiti può essere diverso.Resistenza utente😑


Quale difesa europea per il futuro del multilateralismo? Il dibattito al Cnel

@Notizie dall'Italia e dal mondo

L’Europa è a un bivio. La difesa comune, tema dibattuto sin dal fallimento della Comunità europea di Difesa nel 1954, torna al centro del dibattito con ReArm Europe, il progetto promosso dalla Commissione europea per rafforzare le capacità strategiche del



Tagli alla cyber security negli Usa: l’impatto delle nuove politiche di Trump


@Informatica (Italy e non Italy 😁)
Le decisioni adottate includono il ridimensionamento della CISA e la cessazione di oltre l’80% dei programmi della USAID, che finanzia gli alleati per la costruzione di infrastrutture internet sicure. Ecco l'effetto Trump sulla cyber



Fantastica questa notizia!

Effettivamente, se esiste un settore nel quale il 90% dei programmi che servono è sviluppato ad hoc e in Cloud, è proprio la PA. Non vedo perché non si debba usare proprio Linux, con una distribuzione dedicata.

zeusnews.it/n.php?c=30849

#linux #software #indipendenza



Supercon 2024: A New World of Full-Color PCBs


Printed circuit boards were once so simple. One or two layers of copper etched on a rectangular fiberglass substrate, with a few holes drilled in key locations so components could be soldered into place. They were functional objects, nothing more—built only for the sake of the circuit itself.

Fast forward to today, and so much has changed. Boards sprout so many layers, often more than 10, and all kinds of fancy geometric features for purposes both practical and pretty. But what catches they eye more than that, other than rich, saturated color? [Joseph Long] came to the 2024 Hackaday Supercon to educate us on the new world of full color PCBs.

youtube.com/embed/LOSMH_EV6pQ?…

[Joseph] begins his talk with an explanation of terminology. We often look at a PCB and cite its color—say, green for example. As [Joseph] explains, the color comes from the solder mask layer—so called for its job in ensuring solder can only go where it’s supposed to go. The solder mask sits atop the copper layer, but beneath the silk screen which has all the component outlines and part labels.

Solder mask was traditionally green, and this is still the most common color you’ll find in the majority of electronics. However, in recent decades, the available gamut of colors has increased. Now, you can routinely order yellow, blue, purple, and red solder masks quite easily, as well as black or white if you’re so inclined. As some creative makers have found, when designing a board, it’s possible to get several colors into a design even if you’re just using one color of solder mask. That’s because the solder mask appears in slightly different shades when it’s laid over the bare fiberglass of the PCB, versus being laid over copper, for example. Add in white silkscreen and you’ve got quite a lot to work with.

PCB Color Palette
byu/Half_Slab_Conspiracy inPrintedCircuitBoard

Different colors are achievable on a PCB even just by using a single soldermask color.
We’re used to having a choice of color on our PCB orders today, but so much more is possible.
But what if you want more? What if you want real color? [Joseph] realized this could be possible when he found out that PCB board houses were already using inkjet-like printers to lay down silkscreen layers on small-run boards. Since there was already a printer involved in the board production process, wouldn’t it be simple to start printing on circuit boards in full color?

As it turns out, this was very practical. Two big Shenzhen board houses—JLCPCB and PCBWay—both started delivering color printed boards in 2024. The method involved using a white solder mask layer, with a full-color “silkscreen” layer printed on top using UV-cured ink. Using this ink was a particular key to unlocking full color PCBs. The UV-cured inks are more robust under the tough conditions PCBs face, such as the high temperatures during reflow or hand soldering.

Color printing PCBs might sound trivial and only relevant for cosmetic purposes, but [Joseph] points out it has lots of practical applications too. You can easily color code pinouts and traces right on the the board, a feature that has obvious engineering value. You can even use photorealistic footprints to indicate where other board-level modules should be soldered in, too, making assembly more intuitive. Plus, full color boards are fun—don’t discount that!

[Joseph] likes using the full-color prints to aid in assembly, by using far more realistic footprints for items like board-scale modules and batteries.[Joseph] is also a big fan of the SAO format, having designed several compatible boards himself. At his talk, he showed off special “extender” boards of his own creation and offered giveaways to attendees.If you’re wondering how to get started, [Joseph]’s talk covers all the important ground. He goes over the workflow for doing color PCBs with typical board houses. As the main suppliers in this area, PCBWay and JLCPCB both have slightly different ways of working with design files for color boards. Obviously, creating a color board involves making images outside of your traditional board design software. It’s straightforward enough, but you have to follow some careful practices to ensure your images are printed in the right size and right orientation to match the rest of your PCB design. PCBWay lets you make your own images and submit them with your Gerber files from whatever board design tool, while JLCPCB requires you to produce your PCB within their EasyEDA design software and put the graphics directly in there. [Joseph] also explains the costs involved for printing these boards, which does come at a premium relative to traditional boards.

As a bonus, we even get to see some of Joseph’s awesome color boards. The graphics are stunning—they really show the potential of full-color PCBs and how they can elevate a project or a fun badge design. If you’re eager to try this out, go ahead and watch [Joseph]’s primer and dive in for yourself!


hackaday.com/2025/03/26/superc…



Così la US Navy risponde ai progetti navali di Trump

@Notizie dall'Italia e dal mondo

“Gli Stati Uniti proiettano la loro presenza in tutto il mondo attraverso le loro navi da guerra, influenzando quotidianamente le decisioni geopolitiche mantenendo lo stile di vita americano”, ha detto Brett Seidle, assistente (acting) segretario della Marina per la ricerca, lo sviluppo e l’acquisizione. Seidle ha



No phone, no app, no encryption can protect you from yourself if you send the information you’re trying to hide directly to someone you don’t want to have it.#Signal #PeteHegseth


Encryption can’t protect you from adding the wrong person to a group chat. But there is also a setting to make sure you don’t.


You Need to Use Signal's Nickname Feature


You all already know the story about national security leaders, Signal, and The Atlantic by now. But to summarize in one sentence: a top U.S. official accidentally added the editor-in-chief of The Atlantic to a group chat on the secure messaging app Signal, and members of the group chat then discussed plans for striking Houthi targets (and with what weapons) before they happened or were public knowledge, resulting in a catastrophic leak of information bringing up all sorts of questions about why top U.S. brass were sharing these details on a consumer app, potentially on their personal phones, and not a communications channel approved for the sharing of classified information or combat plans.

According to screenshots of the chats and the group chat’s members published by The Atlanticon Wednesday, the outlet’s editor Jeffrey Goldberg used the display name “JG” on Signal. He also said in the original article that he displayed as JG. Presumably National Security Adviser Michael Waltz, who accidentally added Goldberg, added the wrong JG. This is a big, big mistake obviously.

But there is a somewhat overlooked setting inside Signal that can ensure you don’t make the same mistake. It’s the nickname feature. First, take a look at my Signal when I search for “Jason” when trying to make a new group and add members to it.

What a total fucking mess. As a journalist I receive Signal messages constantly, all day, every day, from people I know and people I don’t. More times than I can literally count, these people use or have names that are the same as people I’ve already spoken to. It gets even worse when someone pinging me uses the display name “M” or “A” or some other single initial.

A couple of those Jasons are Signal accounts belonging to 404 Media co-founder Jason Koebler, who I often have to add to group chats or talk to. But definitely not all of them. So, when creating a new group, I have to figure out, god, which Jason is the Jason I want to add this time. Previously I’ve worked it out by backing out of the create group section, finding the Jason I want, verifying their phone number if it’s available by clicking on my chat settings with them (which it seems you can’t do from within Signal’s create a group section), remembering what color Jason it is, then adding them. This information isn’t available for every contact though.

There is a much easier way, but it requires you to be proactive. You can add your own nickname to a Signal contact by clicking on the person’s profile picture in a chat with them then clicking “Nickname.” Signal says “Nicknames & notes are stored with Signal and end-to-end encrypted. They are only visible to you.” So, you can add a nickname to a Jason saying “co-founder,” or maybe “national security adviser,” and no one else is going to see it. Just you. When you’re trying to make a group chat, perhaps.

See what my Signal looks like after I use the nickname feature to label the correct Jason with “404”:

Signal could improve its user interface around groups and people with duplicate display names. But maybe, also don’t plan sensitive military operations in a group chat like this either.




Teardown of Casio Credit Card-Sized Radio


These days we don’t get too fussed about miniaturized electronics, not when you can put an entire processor and analog circuitry on a chip the size of a grain of sand. Things were quite different back in the 1980s, with the idea of a credit card-sized radio almost preposterous. This didn’t stop the engineers over at Casio from having a go at this and many other nutty ideas, with [Matt] from Techmoan having a go at taking one of these miniaturized marvels apart.
The Casio FM Stereo radio in happier days. (Credit: Techmoan, YouTube)
On the chopping block is the FM stereo device that was featured in a previous episode. Out of the four credit card-sized radios in that video, the one with the rechargeable battery (obviously) had ceased to work, so it was the obvious choice for a teardown. This mostly meant peeling off the glued-on top and bottom, after which the circuitry became visible.

In addition to the battery with a heavily corroded contact, the thin PCB contains a grand total of three ICs in addition to the analog circuitry. These were identified by [Spritetm] as an AM/FM tuner system IC (TA7792), an FM PLL MPX (TA7766AF) and a headphone amplifier (TA7767F), all of them manufactured by Toshiba.

Although [Matt] reckons this was a destructive teardown, we’re looking forward to the repair video where a fresh cell is soldered in and the case glued back together.

youtube.com/embed/XX_wOOvByPs?…


hackaday.com/2025/03/26/teardo…




siamo tutti parassiti.... mannaggia. magari trump ha anche ragione. se però il non parassita è putin io preferisco essere un parassita...


Ieri il Ministro Giuseppe Valditara si è recato in visita istituzionale in Veneto e ha incontrato studenti, docenti, famiglie e amministratori locali nella provincia di Padova.


sembrava trump ce l'avesse solo con persone gay e persone transessuali non cigender. nessuno ha protestato per questo motivo. alla fine fino a quando non toccano te chi se ne frega. invece no. l'italia non ha una tradizione di solidarietà. siamo troppo indivdualisti. il problema della discriminazione, tipico, è che quando si comincia a pesare le persone in modo diverso in base a criteri arbitrari, si sa come si comincia ma non si sa come si finisce, e chi verrà alla fine colpito. e così adesso sappiamo che trump è pure contro le donne. probabilmente pensa che siano solo degli uteri ambulanti, e non persone.


Lettera aperta al cinema e al mondo della cultura in Italia Noi che lavoriamo e viviamo nel mondo della cultura, ci rifiutiamo di continuare a assistere indifferenti al genocidio in atto nei confronti del popolo palestinese dopo decenni di occupazione illegale e violenta, di pulizia etnica e di oppressione, di regime di apartheid. Non si [...]