Ciao ciao Firefox
Alla fine non è stato troppo difficile salutare #Firefox dopo 22 anni di utilizzo.
Le nuove politiche che ha adottato @Mozilla non riesco proprio a digerirle; non amo il fatto che una fondazione (o chiunque altro) possa dirmi come devo usare il mio browser, e che in qualunque momento possa cambiare decisione senza nemmeno farmelo sapere. A questo punto, tanto vale usare un browser proprietario. Quale sarebbe il vantaggio di continuare ad usare Firefox?
Odio il fatto che i dati immessi nel browser non siano più miei. E tutto questo, badate bene, per un software #opensource !
Valutando tutte le complesse variabili della mia presenza on line e della geografia, ho scelto Vivaldi che ha importato tutte le password e la cronologia in un attimo, senza battere ciglio. Le impostazioni fondamentali ci sono tutte; mi mancano alcune funzioni peculiari di firefox, come la modalità lettura scura, ma sopravvivrò; non sono cose che non ci si dorme la notte.
Unica scocciatura, siccome avevo usato la funzione firefox relay, che trovavo comodissima, la Mozilla foundation stava nel mezzo tra la mia casella e molti servizi a cui mi ero iscritto, che così non conoscevano il mio indirizzo reale. Bella pensata, mi mancherà. Pazienza. Ho dovuto cambiare un po' di email, ma ne è valsa la pena.
Ci rivedremo, spero, quando vorrete di nuovo aderire alla filosofia OpenSource.
E poi ci sono i fork, io continuo a sperare in qualche fork del browser più bello ed equo che ci sia mai stato.
Fino ad ora.
#browser #opensource #vivaldi #brave #chromium #mozilla #firefox #softwarelibero #fsf
Il caso Fazzolari-Ranucci, ultima prova dello spionaggio italiano (illegale) in danno dei giornalisti.
@Giornalismo e disordine informativo
articolo21.org/2025/03/il-caso…
Le dichiarazioni fatte da Sigfrido Ranucci a Bruxelles non sorprendono,
Giornalismo e disordine informativo reshared this.
Chase Light SAO Shouldn’t Have Used a 555, and Didn’t
Around these parts, projects needlessly using a microcontroller where a simpler design would do are often derided with the catch-all “Should have used a 555,” even if the venerable timer chip wouldn’t have been the ideal solution. But the sentiment stands that a solution more complicated than it needs to be is probably one that needs rethinking, as this completely mechanical chaser light badge Simple Add-On (SAO) aptly demonstrates.
Rather than choosing any number of circuits to turn a strip of discrete lights on and off, [Johannes] took inspiration for his chaser lights from factory automation mechanisms that move parts between levels on steps that move out of phase with each other, similar to the marble-raising mechanism used in [Wintergatan]’s Marble Machine X.
Two thin plates with notches around the edge are sandwiched together inside the 3D printed case of the SAO, between the face and the light source. A small motor and a series of gears rotate the two masks 180° out of phase with each other, which creates the illusion that the light is moving.
It’s pretty convincing; when we first saw the video below, we were sure it was a row of tiny LEDs around the edge of the badge.
Hats off to [Johannes] for coming up with such a clever mechanism and getting it working just in time for Hackaday Europe. If you need to catch up on the talks, we’ve got a playlist ready for you.
youtube.com/embed/bpqRJ9gQvO8?…
Marco Damilano nuovo presidente della giuria del Premio Luchetta
@Giornalismo e disordine informativo
articolo21.org/2025/03/marco-d…
Nei giorni in cui si ricorda il trentunesimo anniversario dall’uccisione di Miran Hrovatin e Ilaria Alpi, assassinati a Mogadiscio in un barbaro agguato, la Fondazione Luchetta Ota
Giornalismo e disordine informativo reshared this.
freezonemagazine.com/rubriche/…
Paul McCartney, probabilmente il più amato autore pop di sempre cosa ha in comune con il punk rock dei Ramones? Un po’ di pazienza lo scopriremo più avanti. “Sono orgoglioso dei Beatles“ ha detto Paul McCartney alla rivista Rolling Stone nel 1974. I Beatles appunto sono stati grazie alle canzoni composte da lui insieme a […]
L'articolo Paul
La mostra su Andy Rocchelli al Festival “Parole giuste” di Roma
@Giornalismo e disordine informativo
articolo21.org/2025/03/la-most…
Da oggi la mostra con le foto di Andy Rocchelli è al Festival Le Paole Giuste promosso da A sud, alle Industrie Fluviali, a Roma (zona Ostiense). Il Premio Morrione sarà presente con una
Giornalismo e disordine informativo reshared this.
E il sottosegretario Mantovano responsabilità su Paragon. Mediterranea: colti con le mani nel sacco
@Giornalismo e disordine informativo
articolo21.org/2025/03/e-il-so…
Il Sottosegretario Alfredo Mantovano, delegato dal Governo, ha ammesso che
Giornalismo e disordine informativo reshared this.
Splunk a Rischio: Scoperta Vulnerabilità RCE Critica in Splunk Enterprise e Cloud
Recentemente Splunk ha reso pubblica una vulnerabilità critica identificata come SVD-2025-0301, con il CVE ID CVE-2025-20229. Questa falla di sicurezza, presente nelle versioni di Splunk Enterprise precedent, e in alcune versioni della Splunk Cloud Platform, permette a utenti con privilegi limitati, privi dei ruoli “admin” o “power”, di eseguire codice remoto caricando file nella directory $SPLUNK_HOME/var/run/splunk/apptemp
.
a vulnerabilità deriva dalla mancanza di controlli di autorizzazione adeguati durante il processo di caricamento dei file, consentendo potenzialmente a malintenzionati di compromettere l’integrità e la sicurezza dei sistemi affetti. Splunk ha assegnato a questa vulnerabilità un punteggio di 8.0 su 10 nella scala CVSSv3.1, classificandola come elevata
Di seguito la matrice delle versioni affette dal bug di sicurezza.
Per mitigare il rischio associato a questa falla, Splunk raccomanda agli utenti di aggiornare immediatamente Splunk Enterprise alle versioni 9.4.0, 9.3.3, 9.2.5 o 9.1.8, a seconda della release attualmente in uso. Per gli utenti della Splunk Cloud Platform, l’azienda sta monitorando attivamente e applicando le patch necessarie per proteggere gli ambienti cloud.
È fondamentale che le organizzazioni che utilizzano Splunk valutino l’impatto di questa vulnerabilità sui loro sistemi e procedano con l’aggiornamento alle versioni corrette senza indugi. L’implementazione tempestiva delle patch è essenziale per prevenire possibili exploit che potrebbero compromettere dati sensibili e la continuità operativa.
Per ulteriori dettagli e per accedere alle istruzioni complete sull’aggiornamento, si consiglia di consultare l’advisory ufficiale pubblicato da Splunk al seguente link.
L'articolo Splunk a Rischio: Scoperta Vulnerabilità RCE Critica in Splunk Enterprise e Cloud proviene da il blog della sicurezza informatica.
freezonemagazine.com/news/rena…
In libreria dal 1 aprile 2025 Riscoprire Kuno, il romanzo più disturbante della letteratura tedesca del dopoguerra. Storie Effimere annuncia la pubblicazione di Kuno, il romanzo d’esordio di Renate Rasp, la “specialista del male” che sfidò il sistema culturale tedesco. La metamorfosi di Kuno: il ragazzo che doveva diventare un albero Il patrigno di Kuno […]
L'articolo Renate Rasp – Kuno proviene d
In libreria dal 1
GAZA. In migliaia protestano contro tutti: Israele, il mondo, anche Hamas
@Notizie dall'Italia e dal mondo
Da inizio settimana a Gaza sotto attacco israeliano si tengono manifestazioni contro la guerra e per la situazione umanitaria. Molti puntano l'indice contro Hamas che però smentisce di essere il bersaglio delle proteste
L'articolo GAZA. In migliaia protestano
Notizie dall'Italia e dal mondo reshared this.
PODCAST. Ucraina, la Cina è pronta a inviare i suoi caschi blu
@Notizie dall'Italia e dal mondo
Nonostante le smentite ufficiali, i peacekeeper di Pechino potrebbero mettere d'accordo Russia, Usa ed Europa. I particolari nella corrispondenza da Shanghai di Michelangelo Cocco
pagineesteri.it/2025/03/27/mon…
Notizie dall'Italia e dal mondo reshared this.
Brasile: Bolsonaro a processo per “tentato golpe”
@Notizie dall'Italia e dal mondo
L'ex presidente brasiliano di estrema destra, Jair Bolsonaro, è stato rimandato a giudizio con l'accusa di cospirazione e tentato colpo di stato
L'articolo Brasile: Bolsonaro a processo per “tentato golpe” proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Cambiamento climatico e parità di genere in America latina
@Notizie dall'Italia e dal mondo
Il cambiamento climatico non colpisce allo stesso modo tutta la popolazione. Come riportano le Nazioni Unite, sono le donne e le ragazze a soffrire in misura maggiore. Le ragioni sono molteplici: le donne sono sovrarappresentate nella parte più povera della popolazione e sono coloro che
L'articolo Cambiamento
Notizie dall'Italia e dal mondo reshared this.
Dieci anni di guerra in Yemen: un dramma dimenticato che torna alla ribalta “solo” per gli Houthi
@Giornalismo e disordine informativo
articolo21.org/2025/03/dieci-a…
Dieci anni. Un tempo che nella sua lunghezza dovrebbe portare a riflessioni profonde, a
Giornalismo e disordine informativo reshared this.
Effetto Trump, l’Europa contro il cloud Usa: a favore della sovranità digitale
@Informatica (Italy e non Italy 😁)
L'Europa promuove iniziative come Gaia-X e Ipcei, per ridurre la dipendenza dai servizi cloud statunitensi. Ecco perché le politiche aggressive di Trump e Musk spingono la Commissione europea a rafforzare la sovranità digitale entro il
Informatica (Italy e non Italy 😁) reshared this.
Prodi sulla tirata di capelli alla giornalista: “Ho commesso un errore, ma no a strumentalizzazioni”
@Politica interna, europea e internazionale
Romano Prodi ammette di aver “commesso un errore” nel tirare i capelli alla giornalista di Rete Quattro Lavinia Orefici, ma va anche al contrattacco contro chi ha “strumentalizzato” questa vicenda per attaccarlo. “Ritengo sia arrivato il momento di
Politica interna, europea e internazionale reshared this.
Droni ipersonici, guerra elettronica. Il nuovo volto del campo di battaglia
@Notizie dall'Italia e dal mondo
Il contesto geopolitico attuale è segnato da un’accelerazione della competizione strategica, che si estende fino agli estremi conflittuali della guerra convenzionale ad alta intensità. Le minacce si sono moltiplicate e diversificate: dai droni quadrielica commerciali
Notizie dall'Italia e dal mondo reshared this.
NIS 2, impatti nel settore aeroportuale
@Informatica (Italy e non Italy 😁)
L’adeguamento alla direttiva NIS 2 nel settore aeroportuale comporterà nei prossimi anni attività e investimenti importanti, anche per gestire uno scenario geopolitico la cui evoluzione potrebbe rendere questi temi particolarmente critici
L'articolo NIS 2, impatti nel settore aeroportuale proviene da Cyber Security 360.
Informatica (Italy e non Italy 😁) reshared this.
Pi Pico Turns Atari 2600 into a Lo-fi Photo Frame
The cartridge based game consoles of decades ago had a relatively simple modus operandi — they would run a program stored in a ROM in the cartridge, and on the screen would be the game for the enjoyment of the owner. This made them simple in hardware terms, but for hackers in the 2020s, somewhat inflexible. The Atari 2600 is particularly troublesome in this respect, with its clever use of limited hardware making it not the easiest to program at the best of times. This makes [Nick Bild]’s Atari 2600 photo frame project particularly impressive.
The 2600 has such limited graphics hardware that there’s no handy frame buffer to place image data into, instead there are some clever tricks evolved over years by the community to build up bitmap images using sprites. Only 64 by 84 pixels are possible, but for mid-70s consumer hardware this is quite the achievement.
In the case of this cartridge the ROM is replaced by a Raspberry Pi Pico, which does the job of both supplying the small Atari 2600 program to display the images, and feeding the image data in a form pre-processed for the Atari.
The result is very 8-bit in its aesthetic and barely what you might refer to as photos at all, but on the other hand making the Atari do this at all is something of a feat. Everything can be found in a GitHub repository.
If new hardware making an old console perform unexpected tricks is your bag, we definitely have more for you.
youtube.com/embed/uxBHm1ROvYI?…
Bias Cognitivi: Il bug più pericoloso non è nel Software, ma nella nostra Mente!
In un’era dominata dalla tecnologia, dove ogni click, ogni dato, ogni interazione digitale è un potenziale campo di battaglia, la cybersecurity è lo scudo digitale, la fortezza immateriale che protegge i nostri dati e la nostra identità . Ma anche la più sofisticata fortezza digitale ha un punto debole, un varco inaspettato: la mente umana.
Premessa
Immagina un’armatura scintillante, forgiata con la tecnologia più avanzata eppure c’è un punto debole, un’area vulnerabile che nemmeno il più sofisticato sistema può proteggere: la mente umana. Perchè?
Perchè ci sono i bias cognitivi, quei cortocircuiti del pensiero che ci inducono a errori di giudizio, il “tallone d’Achille” della Cybersecurity. Sono le ombre silenziose che si insinuano nei nostri processi decisionali, distorcendo la nostra percezione della realtà e rendendoci prede facili per i cybercriminali.
In un’era in cui la sicurezza informatica è fondamentale, comprendere e riconoscere questi bias è il primo passo per proteggerci. Sono il varco attraverso cui i cybercriminali si insinuano, sfruttando le nostre debolezze cognitive per rubare dati, compromettere sistemi e minare la nostra sicurezza.
La vera sfida della cybersecurity non è solo tecnologica, ma anche psicologica: dobbiamo imparare a difenderci dai nostri stessi pregiudizi, trasformando il nostro “tallone d’Achille” in una fortezza inespugnabile.
Cosa sono i Bias Cognitivi?
Immagina la tua mente come un software potentissimo, capace di elaborare miliardi di dati al secondo. Ma questo software ha delle “scorciatoie”, dei bug nascosti nel codice, che lo portano a prendere decisioni irrazionali. Questi bug sono i bias cognitivi, trappole mentali che distorcono la nostra percezione della realtà, influenzando ogni aspetto della nostra vita, dalla scelta del partner agli investimenti finanziari, fino alla nostra vulnerabilità di fronte alle minacce informatiche.
Sono i filtri invisibili attraverso cui interpretiamo il mondo, spesso a nostra insaputa, e possono trasformarsi in veri e propri punti ciechi, soprattutto in un’era digitale dove la sicurezza delle informazioni è fondamentale.
Questi bias sono come ombre silenziose, che si insinuano nei nostri pensieri, colorando le nostre decisioni con sfumature di pregiudizio e irrazionalità. Possono farci credere di essere invulnerabili, di avere sempre ragione, o di fidarci ciecamente di chi ci sembra autorevole.
I bias cognitivi sono “scorciatoie” mentali che il nostro cervello utilizza per semplificare decisioni complesse.
Bias Cognitivi e Sicurezza Informatica: un Mix Pericoloso
Si stima che ne esistano oltre 300, raggruppabili in diverse categorie. La ricerca in psicologia e le scienze cognitive continua a identificarne di nuovi. Alcuni dei più noti e soprattutto legati alla sicurezza includono:
- Bias di Ottimismo: la tendenza a sottovalutare i rischi. “A me non succederà mai” è un pensiero pericoloso, che può indurre a trascurare misure di sicurezza fondamentali.
- Bias di Conferma: la ricerca di informazioni che confermano le nostre convinzioni, ignorando quelle contrarie. Questo può portarci a fidarci di fonti non attendibili o a ignorare segnali d’allarme.
- Bias di Ancoraggio: la tendenza a fare eccessivo affidamento sulla prima informazione ricevuta. Un’email di phishing ben congegnata può sfruttare questo bias per indurci a rivelare dati sensibili.
- Bias di Autorità: la tendenza a obbedire ciecamente alle figure autoritarie. Un hacker che si spaccia per un tecnico informatico può sfruttare questo bias per ottenere accessi non autorizzati.
- Bias di Gruppo: la tendenza a conformarsi alle opinioni del gruppo. In un ambiente di lavoro, questo può portare a trascurare le procedure di sicurezza per “non fare la figura dello zelante”.
- Bias di Disponibilità: la tendenza a sovrastimare la probabilità di eventi recenti o vividi. Dopo un attacco informatico di alto profilo, potremmo diventare eccessivamente cauti, trascurando altre minacce.
Esempi concreti di bias cognitivi in azione
- Phishing e bias di autorità:
- Un dipendente riceve un’email che sembra provenire dal CEO dell’azienda, chiedendo urgentemente di trasferire fondi. Il bias di autorità può indurre il dipendente a obbedire senza mettere in discussione la richiesta, anche se ci sono segnali d’allarme.
- Password e bias di disponibilità:
- Dopo aver sentito di un attacco informatico che ha sfruttato password deboli, un utente potrebbe creare una password complessa. Tuttavia, il bias di disponibilità potrebbe portarlo a utilizzare la stessa password per più account, aumentando il rischio in caso di violazione.
- Aggiornamenti software e bias di ottimismo:
- Un utente potrebbe ignorare gli aggiornamenti software di sicurezza, pensando che il proprio sistema sia già sufficientemente protetto. Il bias di ottimismo può portare a sottovalutare la vulnerabilità del sistema a nuove minacce.
- Social engineering e bias di simpatia:
- Un hacker potrebbe usare la simpatia per guadagnarsi la fiducia di un dipendente e poi convincerlo a rivelare informazioni riservate.
Strategie di mitigazione avanzate:
- Implementazione di controlli di sicurezza a più livelli: utilizzare firewall, antivirus, sistemi di rilevamento delle intrusioni e altre misure di sicurezza per ridurre la dipendenza dal giudizio umano.
- Autenticazione a più fattori (MFA): richiedere più di una forma di autenticazione per accedere a sistemi e dati sensibili, riducendo il rischio di accessi non autorizzati anche in caso di compromissione delle credenziali.
- Principio del minimo privilegio: concedere agli utenti solo i permessi necessari per svolgere le proprie mansioni, limitando i danni in caso di violazione.
- Cultura della sicurezza: promuovere una cultura aziendale in cui la sicurezza informatica sia una responsabilità condivisa e in cui i dipendenti si sentano liberi di segnalare potenziali minacce senza timore di ritorsioni.
- Simulazione di attacchi e penetration test: effettuare periodicamente simulazioni di attacchi informatici e test di penetrazione per identificare le vulnerabilità del sistema e valutare l’efficacia delle misure di sicurezza.
Come Difendersi dai Bias Cognitivi
- Consapevolezza: il primo passo è riconoscere l’esistenza dei bias cognitivi. La consapevolezza ci rende più vigili e ci aiuta a mettere in discussione le nostre decisioni.
- Formazione: la formazione sulla sicurezza informatica deve includere la sensibilizzazione sui bias cognitivi. Simulazioni di attacchi informatici possono aiutare a identificare e correggere i nostri pregiudizi.
- Pensiero Critico: sviluppare la capacità di analizzare le informazioni in modo obiettivo, mettendo in discussione le nostre convinzioni e cercando prove contrarie.
- Procedure di Sicurezza: implementare procedure di sicurezza chiare e rigorose, che riducano al minimo la possibilità di errori umani.
Conclusioni
La consapevolezza di questi bias non è solo una questione di sicurezza informatica, ma una vera e propria evoluzione della nostra capacità di navigare in un mondo sempre più complesso.
È un invito a mettere in discussione le nostre certezze, a esercitare il pensiero critico, a riconoscere che, anche nell’era dell’intelligenza artificiale, la vulnerabilità più grande risiede nella nostra stessa umanità. Solo così potremo trasformare il nostro “tallone d’Achille” in una corazza invincibile.
I bias cognitivi sono una minaccia subdola per la sicurezza informatica. Solo riconoscendoli e adottando contromisure adeguate possiamo proteggerci efficacemente dai rischi del mondo digitale.
Il mindset è la chiave per hackerare le nostre scorciatoie, i nostri bias.
Apertura mentale, intelligenza sociale e formazione consapevole sono le potenzialità da cui partire. Che ne dite?
L'articolo Bias Cognitivi: Il bug più pericoloso non è nel Software, ma nella nostra Mente! proviene da il blog della sicurezza informatica.
Distrozione reshared this.
Il Giallo dell’attacco ad Oracle Cloud continua tra CVE, handle sull’Internet Archive e Meme
La scorsa settimana, un threat actors di nome ‘rose87168’ ha affermato di aver violato i server Oracle Cloud e di aver iniziato a vendere i presunti dati di autenticazione e le password crittografate di 6 milioni di utenti.
L’autore della minaccia ha anche affermato che le password SSO e LDAP rubate potevano essere decriptate utilizzando le informazioni nei file rubati e si è offerto di condividere alcuni dei dati con chiunque potesse aiutarli a recuperarli. La posizione di Oracle è stata quella di negare la violazione dei suoi server di accesso SSO federati Oracle Cloud e il furto dei dati degli account di 6 milioni di persone.
Molte aziende hanno confermato che i campioni di dati condivisi dall’autore della minaccia erano validi. Oracle ha dichiarato: “Non c’è stata alcuna violazione di Oracle Cloud. Le credenziali pubblicate non sono per Oracle Cloud. Nessun cliente Oracle Cloud ha subito una violazione o ha perso dati”.
126.687 domini colpiti dalla presunta violazione
Le aziende hanno dichiarato che i nomi visualizzati LDAP associati, gli indirizzi e-mail, i nomi propri e altre informazioni identificative erano tutti corretti e appartenevano a loro. L’attore della minaccia ha rilasciato più file di testo costituiti da un database, dati LDAP e un elenco di 140.621 domini di aziende che sarebbero state colpite dalla violazione (126.687 effettuando una group by). Va notato che alcuni dei domini aziendali sembrano di test e ci sono più domini per azienda. Per quanto riguarda le aziende italiane, abbiamo ben 1938 record all’interno dei domini colpite dalla presunta violazione (1806 effettuando un raggruppamento).
Inoltre l’autore della minaccia sostiene di aver avuto uno scambio di email con Oracle per segnalare di aver hackerato i server. “Ho esaminato attentamente l’infrastruttura della dashboard cloud e ho trovato un’enorme vulnerabilità che mi ha consentito di accedere in modo completo alle informazioni di 6 milioni di utenti”, si legge nell’e-mail che è stata visionata da BleepingComputer.
Cloudsek, come abbiamo visto nel precedente articolo, ha anche trovato un URL di Archive.org che mostra che il server “login.us2.oraclecloud.com” eseguiva Oracle Fusion Middleware 11g a partire dal 17 febbraio 2025. Da allora Oracle ha disattivato questo server dopo che è stata segnalata la notizia della presunta violazione.
TOP10 dei domini presenti nella lista dei 126.687 domini
Questa versione del software è stata interessata da una vulnerabilità tracciata come CVE-2021-35587 che sembrerebbe aver consentito di compromettere Oracle Access Manager. L’autore della minaccia ha affermato che questa vulnerabilità è stata utilizzata nella presunta violazione dei server Oracle.
Il file x.txt registrato nell’Internet Archive
La vulnerabilità utilizzata per questa presunta violazione sembra essere il CVE-2021-35587 che ha consentito la compromissione del server login[.]us2[.]oraclecloud[.]com. Oracle dopo aver negato l’attacco ha rapidamente disconnesso il server da Internet.
L’aggressore sostiene inoltre di aver lasciato un file con un nome handle, “x.txt”, scritto al suo interno quando ha violato il server “login.us2.oraclecloud[.]com” e che questo è stato scansionato e registrato nell’Internet Archive il 1° marzo 2025.
Questa vicenda, ancora avvolta nel mistero, non ha una chiara spiegazione. È certo che un gigante come Oracle stia ancora analizzando i fatti e presto pubblicherà un report ufficiale per fare luce sull’accaduto. Nel frattempo, c’è chi affronta la situazione con ironia, diffondendo meme che, almeno dagli elementi in nostro possesso, sembrano essere condivisibili.
rose87168 is shopping around for interest owners wanting to validate the @Oracle Cloud breach. It’s all about to finalize soon…Oracle: pic.twitter.com/Smx05YP2yt
— Ido Naor 🇮🇱 (@IdoNaor1) March 25, 2025
L'articolo Il Giallo dell’attacco ad Oracle Cloud continua tra CVE, handle sull’Internet Archive e Meme proviene da il blog della sicurezza informatica.
controinformazione.info/?p=114…
DK 9x24 - 23AndMe
23AndMe, il servizio di mappatura genetica ricreativa, dichiara bancarotta. Il Procuratore Generale della California pubblica un appello a tutti i californiani perché, ai sensi della loro legge sulla privacy, chiedano a 23AndMe la cancellazione dei propri dati. Come mai? Dove sta il problema?
spreaker.com/episode/dk-9x24-2…
Una configurazione errata di AWS S3, porta alla divulgazione di 86.000 operatori sanitari in 29 stati degli Stati Uniti
Di recente, si è verificata una grave perdita di dati presso ESHYFT, un’azienda di tecnologia sanitaria nel New Jersey, USA.
Le informazioni sensibili di oltre 86.000 operatori sanitari sono state esposte pubblicamente a causa di un bucket di archiviazione AWS S3 configurato in modo errato. Il ricercatore di sicurezza informatica Jeremiah Fowler ha scoperto che circa 108,8 GB di dati nel bucket non erano protetti da password o crittografati, lasciando le informazioni personali di un gran numero di operatori sanitari accessibili al pubblico.
Le informazioni sensibili trapelate includono informazioni di identificazione personale (PII), come foto del volto, orari di lavoro, certificati professionali, documenti medici, ecc., alcune delle quali potrebbero essere protette dall’Health Insurance Portability and Accountability Act (HIPAA) degli Stati Uniti. I dati riguardano personale sanitario di 29 stati, tra cui infermieri, assistenti infermieristici, ecc., il che comporta enormi rischi per la privacy del personale interessato.
Durante l’indagine, Fowler ha scoperto che una cartella denominata “App” nel bucket S3 archiviava 86.341 record, tra cui immagini facciali degli utenti, registri mensili della programmazione dei lavori in formato CSV, contratti di lavoro, curriculum, ecc.
Un foglio di calcolo conteneva più di 800.000 voci che dettagliavano gli ID interni degli infermieri, i luoghi di lavoro, le date e gli orari dei turni e gli orari di lavoro, fornendo un quadro completo delle attività degli operatori sanitari.
Ancora più grave è che nel contenitore di archiviazione ci sono anche alcuni documenti medici utilizzati per dimostrare l’assenza o il congedo per malattia. Questi documenti contengono informazioni su diagnosi, prescrizione e trattamento, che potrebbero includere contenuti protetti da HIPAA.
Dopo aver scoperto il bucket S3 esposto, Fowler ha immediatamente inviato una notifica di divulgazione responsabile a ESHYFT, seguendo il protocollo standard dei ricercatori di sicurezza. Tuttavia, nonostante l’estrema delicatezza dei dati, l’accesso pubblico al database è stato limitato più di un mese dopo la notifica iniziale.
Dopo aver ricevuto la notifica, ESHYFT ha risposto solo con una breve dichiarazione: “Grazie! Stiamo indagando attivamente e cercando una soluzione.” Non è chiaro se il bucket S3 sia stato gestito direttamente da ESHYFT o tramite un appaltatore terzo.
Non ci sono inoltre informazioni su quanto a lungo i dati siano stati esposti prima di essere scoperti, o se vi sia stato un accesso non autorizzato da parte di terzi durante il periodo di esposizione.
L'articolo Una configurazione errata di AWS S3, porta alla divulgazione di 86.000 operatori sanitari in 29 stati degli Stati Uniti proviene da il blog della sicurezza informatica.
Bastian’s Night #419 March, 27th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.
If you want to read more about @BastianBB: –> This way
Why are Micro Center Flash Drives so Slow?
Every year, USB flash drives get cheaper and hold more data. Unfortunately, they don’t always get faster. The reality is, many USB 3.0 flash drives aren’t noticeably faster than their USB 2.0 cousins, as [Chase Fournier] found with the ultra-cheap specimens purchased over at his local Micro Center store.
Although these all have USB 3.0 interfaces, they transfer at less than 30 MB/s, but why exactly? After popping open a few of these drives the answer appears to be that they use the old-style Phison controller (PS2251-09-V) and NAND flash packages that you’d expect to find in a USB 2.0 drive.
Across the 32, 64, and 256 GB variants the same Phison controller is used, but the PCB has provisions for both twin TSOP packages or one BGA package. The latter package turned out to be identical to those found in the iPhone 8. Also interesting was that the two 256 GB drives [Chase] bought had different Phison chips, as in one being BGA and the other QFP. Meanwhile some flash drives use eMMC chips, which are significantly faster, as demonstrated in the video.
It would seem that you really do get what you pay for, with $3 “USB 3.0” flash drives providing the advertised storage, but you really need to budget in the extra time that you’ll be waiting for transfers.
youtube.com/embed/4avbFmmMFs8?…
Paolo Redaelli reshared this.
Fitting a Spell Checker into 64 kB
By some estimates, the English language contains over a million unique words. This is perhaps overly generous, but even conservative estimates generally put the number at over a hundred thousand. Regardless of where the exact number falls between those two extremes, it’s certainly many more words than could fit in the 64 kB of memory allocated to the spell checking program on some of the first Unix machines. This article by [Abhinav Upadhyay] takes a deep dive on how the early Unix engineers accomplished the feat despite the extreme limitations of the computers they were working with.
Perhaps the most obvious way to build a spell checker is by simply looking up each word in a dictionary. With modern hardware this wouldn’t be too hard, but disks in the ’70s were extremely slow and expensive. To move the dictionary into memory it was first whittled down to around 25,000 words by various methods, including using an algorithm to remove all affixes, and then using a Bloom filter to perform the lookups. The team found that this wasn’t a big enough dictionary size, and had to change strategies to expand the number of words the spell checker could check. Hash compression was used at first, followed by hash differences and then a special compression method which achieved an almost theoretically perfect compression.
Although most computers that run spell checkers today have much more memory as well as disks which are orders of magnitude larger and faster, a lot of the innovation made by this early Unix team is still relevant for showing how various compression algorithms can be used on data in general. Large language models, for one example, are proving to be the new frontier for text-based data compression.
FPF statement on arrest of Tufts student
FOR IMMEDIATE RELEASE:
Earlier today, Freedom of the Press Foundation (FPF) published an opinion piece about how India’s revocation of an American journalist’s overseas citizenship to punish him for his reporting was a “not-so-farfetched” cautionary tale for the United States. Turns out that was an understatement.
The Trump administration has detained Rumeysa Ozturk, a Tufts University graduate student from Turkey. She was previously identified by a pro-Israel group called Canary Mission as having engaged in “anti-Israel activism.” The sole “offense” that Canary Mission flagged was an op-ed Ozturk cowrote criticizing Israel’s war in Gaza.
The following statement can be attributed to Seth Stern, director of advocacy of Freedom of the Press Foundation (FPF):
“If reports that Ozturk’s arrest was over an op-ed are accurate, it is absolutely appalling. No one would have ever believed, even during President Donald Trump’s first term, that masked federal agents would abduct students from American universities for criticizing U.S. allies in student newspapers. Anyone with any regard whatsoever for the Constitution should recognize how fundamentally at odds this is with our values and should be deeply repulsed as an American, regardless of political leanings. Canary Mission is aptly named — it may serve as the canary in the coal mine for the First Amendment.”
Video of the arrest is available here.
The news from Tufts follows recent reports of Columbia University investigating an op-ed writer in response to pressure from the Trump administration, and journalism professors being forced to warn non-citizen students against criticizing Israel in articles or social media posts.
Please contact us if you would like further comment.
Überlebenskünstler (er/ihm) reshared this.
We don't need AI. AI needs us.
in reply to Cybersecurity & cyberwarfare • • •@informatica
Cybersecurity & cyberwarfare likes this.
reshared this
Informatica (Italy e non Italy 😁), Cybersecurity & cyberwarfare e Maronno Winchester reshared this.