Salta al contenuto principale



Siccome uso Friendica da un po' volevo dare un contributo alla sua esistenza e non avendo piรน le competenze del programmatore volevo aiutare come traduttore.

Sono andato sul sito Transifex, dove secondo le istruzioni dovrei trovare i file da tradurre, e mi trovo davanti al solito avviso sul fatto che usano i cookie ma l'unica opzione che vedo รจ "Accept all", non c'รจ verso di usare il sito senza prendersi tutti i cookie.

Sto sbagliando io qualcosa o davvero hanno scelto un sito cosรฌ "unfriendly"?

@Poliverso Forum di supporto

#Friendica

in reply to Franc Mac

@Franc Mac @Physox

Perรฒ... se per dargli una mano devo installarmi il terzo browser (dopo Firefox e Tor) allora do una mano a qualche altra app che uso e che non mi crea tutti 'sti problemi, tanto un po' tutte cercano traduttori...

reshared this



I am trying to use test version of Fedicat client for Fediverse. Seems to work. Going to use friendica more often! @fedicat


These anti-facial recognition glasses technically work, but wonโ€™t save you from our surveillance dystopia.#News #idguard #Surveillance


Zenniโ€™s Anti-Facial Recognition Glasses are Eyewear for Our Paranoid Age


Zenni, an online glasses store, is offering a new coating for its lenses that the company says will protect people from facial recognition technology. Zenni calls it ID Guard and it works by adding a pink sheen to the surface of the glasses that reflects the infrared light used by some facial recognition cameras.

Do they work? Yes, technically, according to testing conducted by 404 Media. Zenniโ€™s ID Guard glasses block infrared light. Itโ€™s impossible to open an iPhone with FaceID while wearing them and they black out the eyes of the wearer in photos taken with infrared cameras.
playlist.megaphone.fm?p=TBIEA2โ€ฆ
However, ID Guard glasses will not at all stop some of the most common forms of facial recognition that are easy to access and abuse. If someone takes a picture of your naked face with a normal camera in broad daylight while youโ€™re wearing them, thereโ€™s a good chance theyโ€™ll still be able to put your face through a database and get a match.

For example, I took pictures of myself wearing the glasses in normal light and ran it through PimEyes, a site that lets anyone run facial recognition searches. It identified me in seconds, even with the glasses. One of the biggest dangers of facial recognition is not a corporation running an advanced camera with fancy sensors, itโ€™s an angry Taylor Swift fan who doxes you using a regular picture of your face. Zenni is offering some protection against the former, but canโ€™t help with the latter.

But the glasses do block infrared light and many of the cameras taking pictures of us as we go about our lives rely on that to scan our faces. When those cameras see me now, there will be black holes where my eyes should be and thatโ€™s given me a strange kind of peace of mind.

The modern world is covered in cameras that track your every movement. In New Orleans, a private network of cameras uses facial recognition tech to track people in real time and alert cops to the presence of undesirables. Last year tech billionaire and media mogul Larry Ellison pitched a vision of the future where cameras capture every moment of everyoneโ€™s life to make sure theyโ€™re โ€œon their best behavior.โ€

Zenniโ€™s director of digital innovation, Steven Lee, told 404 Media that the company wanted to offer customers something that helped them navigate this environment. โ€œThereโ€™s devices out there that are scanning us, even without our permission and just tracking us,โ€ he said. โ€œSo we asked ourselves: โ€˜could there possibly be a set of lenses that could do more than just protect our vision, maybe it could protect our identity as well.โ€™โ€

As a side benefit of beating facial recognition, I noticed the ID Guard lenses were more comfortable for me to wear in sunlight than my normal glasses. Iโ€™m sensitive to sunlight and need to wear prescription sunglasses outdoors to prevent headaches and discomfort. The Zenni glasses cut down on a lot of that without me needing to wear shades.Lee explained that this was because the ID Guard blocks infrared light from the sun as well as cameras. This was one of the original purposes of the coating. โ€œWhen we delved into that, we realized, not only could it protect your eyes from infraredโ€ฆbut it also had the additional benefit of protecting against a lot of devices out thereโ€ฆa lot of camera systems out there utilize infrared to detect different facial features and detect who you are,โ€ he said.

Thereโ€™s many different kinds of facial recognition technology. Some simply take a picture of a user's face and match it against a database, but those systems have a lot of problems. Sunglasses block the eyes and render one of the biggest datapoints for the system useless and low light pictures donโ€™t work at all so many cameras taking pictures for facial recognition use infrared light to take a picture of a personโ€™s face.

โ€œWhat's happening when you're using these infrared cameras is it's creating a map that's basically transforming your face into a number of digital landmarks, numerically transforming that into a map that makes us each unique. And so they then use an algorithm to figure out who we are, basically,โ€ Lee said.

But the pink sheen of ID Guard beats the infrared rays. โ€œWhen infrared light is trying to shine into your eyes, itโ€™s basically being reflected away so it canโ€™t actually penetrate and weโ€™re able to block up to 80 percent of the infrared rays,โ€ Lee said. โ€œWhen that is happening, those cameras become less effective. Theyโ€™re not able to collect as much data on your face.โ€
On the left, the Zenni ID Guard glasses under an infrared camera. On the right, normal sunglasses under an infrared camera. Matthew Gault photos.
To test ID Guardโ€™s effectiveness I put them on my wife and sent her to battle the most complex facial recognition system available to consumers: an iPhone. Appleโ€™s Face ID system is the most comprehensive kind of facial ID system normal people encounter everyday. An iPhone uses three different cameras to project a grid of infrared lights onto a person's face, flood the space in between with infrared light, and take a picture. These infrared lights make a 3D map of a userโ€™s face and use it to unlock the phone.

My wife uses an iPhone for work with a FaceID system and when she was wearing Zenniโ€™s ID Guard glasses, the phone would not open. Her iPhone rejected her in low light, darkness, and broad daylight if she was wearing the Zenni glasses. If she wore her own sunglasses, however, the phone opened immediately because the infrared lights of Apple Face ID made them clear and saw straight into her eyes.

The 2D infrared pictures taken in most public spaces running facial recognition systems are much less sophisticated than an iPhone. And thereโ€™s a way we can test those too: trail cameras. The cameras hunters and park rangers use to monitor the wilderness are often equipped with infrared lights that help them take pictures at night and in low light conditions. Using one to take a picture of my face while wearing the Zenni glasses should show us what I look like in public to facial recognition cameras used by retail businesses and the police.

Sure enough, the Zenni glasses with ID Guard stopped the camera from seeing my eyes when the infrared light was on. I sat for several photos in dark conditions while the camera captured photos of my face. The infrared went right through my normal sunglasses while the ID Guard glasses from Zenni stopped the light all together. The camera couldnโ€™t get a clear shot of my eyes.

Zenni is not the first company to offer some form of anit-infrared coating that disrupts facial recognition tech, but it is the first to make it affordable while offering a variety of style choices. The company Reflectacles has been offering a variety of Wayfarer-style glasses with an anti-IR coating for a few years now. But Reflectacles style options are limited and have a powerful green-yellow tint. Zenni is also a major glasses retailer competing with other major retailers, itโ€™s offering a variety of styles that match different aesthetics, and the pink sheen is way less noticeable than the green coating.

Zenni offers the ID Guard on most of its frames and the glasses have a subtle pink tint thatโ€™s obvious if you look directly at them, but I didnโ€™t notice when I wore them. I used them to watch TV and went to the movies with them on and never noticed altered colors. โ€œSo with the pinkish hue, that was not by accident,โ€ Lee said. โ€œIt was purposeful. We wanted to do something where we could actively show individuals that the lenses were actively working to protect their identity.โ€

Whether Zenniโ€™s ID guard will actually protect people from facial recognition is less interesting than the fact that they exist at all. The state of our surveillance dystopia is such that a major glasses retailer is advertising anti-facial recognition features as a selling point as if it was normal.




La Cina promuove una governance globale dellโ€™AI affidata alle Nazioni Unite


Il 27 ottobre, presso il Ministero degli Affari Esteri di Pechino, si รจ tenuto il Blue Hall Forum sul tema โ€œMigliorare la governance globale e costruire una comunitร  con un futuro condiviso per lโ€™umanitร โ€.

Durante il suo discorso di apertura, Wang Yi, membro dellโ€™Ufficio Politico del Comitato Centrale del Partito Comunista Cinese (PCC) e Direttore dellโ€™Ufficio della Commissione Centrale per gli affari esteri, ha ribadito una posizione chiara e coerente: lโ€™intelligenza artificiale (IA) deve essere uno strumento di progresso collettivo, non un privilegio riservato a pochi Paesi o una tecnologia da impiegare in modo malevolo.

โ€œLโ€™IA dovrebbe apportare benefici a tutta lโ€™umanitร , non diventare appannaggio esclusivo di pochi Paesi, nรฉ essere oggetto di abusi dolosi. La Cina sostiene le Nazioni Unite nel ruolo di guida nella governance globale dellโ€™IAโ€, ha affermato Wang Yi.

Il messaggio del Ministro si inserisce in una visione piรน ampia della Cina come promotrice di una governance multilaterale dellโ€™IA, in cui le regole, la sicurezza e la condivisione dei benefici devono essere definite a livello globale, sotto lโ€™egida delle Nazioni Unite.

Sviluppo, sicurezza e responsabilitร 


Non รจ la prima volta che Wang Yi si esprime su questi temi. Giร  il 7 marzo, durante la conferenza stampa della seconda sessione della XIV Assemblea Nazionale del Popolo, il Ministro aveva sottolineato la necessitร  di uno sviluppo responsabile e condiviso dellโ€™intelligenza artificiale.

โ€œLโ€™intelligenza artificiale รจ entrata in una fase critica di sviluppo esplosivo. Noi sosteniamo che lo sviluppo e la sicurezza dovrebbero avere la stessa importanza e che non si dovrebbero solo abbracciare le novitร  e le nuove opportunitร , ma anche mettere dei freni prima di imboccare la strada, promuovendo congiuntamente la governance globale dellโ€™IA.โ€

Wang Yi aveva inoltre ricordato che nellโ€™ottobre dello scorso anno, il presidente Xi Jinping aveva lanciato la Global Artificial Intelligence Governance Initiative, una proposta che definisce i principi cardine della visione cinese sullโ€™IA. Tale iniziativa si basa su tre garanzie fondamentali:

  • garanzia dei benefici, affinchรฉ i frutti dello sviluppo tecnologico siano accessibili a tutti;
  • garanzia di sicurezza, per prevenire rischi legati a un uso improprio o incontrollato dellโ€™IA;
  • garanzia di equitร , per evitare disuguaglianze tra Paesi e assicurare un progresso inclusivo.


Verso una governance multilaterale dellโ€™IA


La posizione cinese riflette un crescente dibattito internazionale sul ruolo delle istituzioni globali nella regolamentazione dellโ€™intelligenza artificiale. In un contesto in cui lโ€™IA sta assumendo un impatto sempre piรน determinante sullโ€™economia, la sicurezza e la societร , Pechino propone una governance basata sulla cooperazione internazionale e sulla responsabilitร  condivisa.

Lโ€™appello della Cina alle Nazioni Unite mira a evitare che la corsa allโ€™IA si trasformi in una nuova forma di competizione geopolitica o tecnologica, sostenendo invece la costruzione di un futuro digitale equo, sicuro e sostenibile per tutta lโ€™umanitร .

L'articolo La Cina promuove una governance globale dellโ€™AI affidata alle Nazioni Unite proviene da Red Hot Cyber.



Microsoft Teams farร  la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione


Microsoft Teams riceverร  un aggiornamento a dicembre 2025 che consentirร  di monitorare la posizione dei dipendenti tramite la rete Wi-Fi dellโ€™ufficio.

Secondo la roadmap di Microsoft 365 , โ€œquando gli utenti si connettono al Wi-Fi della propria organizzazione, Teams rileva automaticamente la loro posizione di lavoro, identificando lโ€™edificio in cui lavoranoโ€. A quanto pare, la posizione del dipendente verrร  aggiornata automaticamente al momento della connessione.

Teams consente giร  di specificare una sede di lavoro, come un grande ufficio o un campus. Questo processo potrebbe probabilmente essere automatizzato utilizzando i dati Wi-Fi, come lโ€™indirizzo IP, e cambiare la posizione a seconda del dispositivo connesso al sistema.

La nuova funzionalitร  sarร  disponibile sia su Windows che su macOS, con inizio previsto entro la fine dellโ€™anno. Sarร  disabilitata per impostazione predefinita e gli amministratori potranno abilitare il tracciamento solo con il consenso dellโ€™utente finale.

Tuttavia, modificare lโ€™SSID per bloccare il tracciamento non funzionerร , poichรฉ Teams utilizza un controllo piรน sofisticato che include lโ€™indirizzo IP del dispositivo, che corrisponde alla rete aziendale, o lโ€™indirizzo MAC del router.

Nel frattempo, Zoom si sta preparando a lanciare la possibilitร  di utilizzare avatar realistici basati sullโ€™intelligenza artificiale per comunicare durante le riunioni al posto degli utenti. Lโ€™azienda prevede di rendere questa funzionalitร  disponibile per gli utenti di Workspace a partire da dicembre.

L'articolo Microsoft Teams farร  la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione proviene da Red Hot Cyber.




Politica, imprese e ricerca si confrontano agli Stati Generali della space economy. I dettagli

@Notizie dall'Italia e dal mondo

Si รจ ufficialmente aperta a Roma, presso il ministero degli Esteri, la seconda edizione degli Stati Generali della Space Economy, una tre giorni di confronto tra istituzioni, industria e mondo accademico sul futuro dellโ€™economia



Milei vince nel deserto delle urne e riscrive la mappa politica argentina


@Notizie dall'Italia e dal mondo
Con lโ€™affluenza piรน bassa dalla fine della dittatura, La Libertad Avanza conquista la maggioranza relativa in Parlamento e supera per la prima volta il peronismo nella Provincia di Buenos Aires
L'articolo Milei vince nel deserto delle urne e riscrive la




A digital age of majority


A digital age of majority
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and you find me in New York this week. More on that to be published on Oct 29. For those of you in the Big Apple, please reach out here (even if it's to recommend your favorite coffee joints.)

โ€” Countries are converging on the idea of setting a "digital age of majority" for when children can access online services.

โ€” Artificial intelligence-powered deepfakes have yet to up-end democratic elections. But the technology is not far from becoming identical to real videos/photos.

โ€” A select few companies are starting to take a commanding lead in the different layers that make up the global market for generative AI.

Let's get started:



digitalpolitics.co/newsletter0โ€ฆ

in reply to Loki

@Loki This account publishes manually written posts alongside automated posts that reshare the feeds of some Italian and English blogs and newspapers. If we ever have an LLM write a post or create an image using generative AI, we'll definitely mention it.
Of course, we can't guarantee that some of the publications we reshare don't use LLMs to write their articles, but if we notice, we'll mention it and perhaps stop sharing.
@Loki
in reply to Cybersecurity & cyberwarfare

Thank you. The image on this post specifically is definitely AI. I also noticed a lot of m-dashes in the text. Which indicates to me it was LLM written. My apologies if I am mistaken.


forse putin farebbe meglio a pensare piรน all'economia russa e meno ai super-missili...


#NotiziePerLaScuola
รˆ disponibile il nuovo numero della newsletter del Ministero dellโ€™Istruzione e del Merito.


Satellite Snooping Reveals Sensitive Unencrypted Data


In an era where running a website without HTTPS is shunned, and everyone wants you to encrypt your DNS queries, youโ€™d expect that the telecommunications back-ends are secured tightly as well. Especially the wireless bits between terra firma and geosynchronous communication satellites.

But as recently discovered by US researchers, the opposite is actually true. The paper by [Wenyi Morty Zhang] et al. (PDF) goes into great detail on how they discovered these unencrypted IP traffic flows and what they found in these captures.

With an off-the-shelf consumer satellite dish mounted to the roof of a university building in San Diego, they performed a scan of IP traffic on 39 geosynchronous satellites. To their surprise, they found unencrypted data that belonged to companies like T-Mobile for their cellular backhaul, Internet traffic targeting airliners, and VoIP communication โ€” all in the clear.

Even more worrying was what looked like military traffic and corporate VPN data containing unencrypted login details, corporate emails and much more. While T-Mobile immediately enabled encryption after this discovery, it remains to be seen whether anyone else will. Itโ€™s probably best to assume that any communication can be intercepted and to use e.g. PGP-encrypted emails for anything sensitive.

The researchers have made the IP encapsulation parser (in Python) for DVB-S2(X) captures available for anyone who wants to give this experiment a whirl themselves.


hackaday.com/2025/10/27/satellโ€ฆ



La pensilina di Novi Sad
freezonemagazine.com/articoli/โ€ฆ
Il primo novembre del 2025 saranno trascorsi dodici mesi esatti dalla caduta della pensilina davanti alla stazione di Novi Sad in Serbia. Il crollo ha provocato la morte di 15 persone. A distanza di un anno ancora nessuna dinamica dei fatti รจ stata accertata con un rimpallo continuo di responsabilitร  fra le autoritร  serbe e [โ€ฆ]
L'articolo La pensilina di Novi Sad proviene da FREE ZONE MAGAZINE.
Il primo


๐™„๐™‡ ๐™‘๐™„๐™•๐™„๐™Š ๐™Ž๐™๐™‹๐™๐™€๐™ˆ๐™Š: il meglio di ๐‘ถ๐‘บ๐‘ช๐‘จ๐‘น ๐‘พ๐‘ฐ๐‘ณ๐‘ซ๐‘ฌ in poesia, narrativa, saggistica e drammaturgia ~ ๐‘บ๐‘จ๐‘ฉ๐‘จ๐‘ป๐‘ถ ๐Ÿ๐Ÿ“ ๐Ž๐“๐“๐Ž๐๐‘๐„ ๐Ÿฎ๐Ÿฌ๐Ÿฎ๐Ÿฑ ๐’๐’“??


BIBLIOTECA UNIVERSITARIA ALESSANDRINA ~ APERTURA STRAORDINARIA

๐‘บ๐‘จ๐‘ฉ๐‘จ๐‘ป๐‘ถ ๐Ÿ๐Ÿ“ ๐Ž๐“๐“๐Ž๐๐‘๐„ ๐Ÿฎ๐Ÿฌ๐Ÿฎ๐Ÿฑ ๐’๐’“๐’† ๐Ÿญ๐Ÿ”:๐Ÿ‘๐Ÿฌ ~ ๐‘บ๐’‚๐’๐’‚ ๐‘ฉ๐’Š๐’-๐’ƒ๐’Š๐’ƒ๐’๐’Š๐’๐’ˆ๐’“๐’‚๐’‡๐’Š๐’„๐’‚

๐™„๐™‡ ๐™‘๐™„๐™•๐™„๐™Š ๐™Ž๐™๐™‹๐™๐™€๐™ˆ๐™Š: ๐’Š๐’ ๐’Ž๐’†๐’ˆ๐’๐’Š๐’ ๐’…๐’Š ๐‘ถ๐‘บ๐‘ช๐‘จ๐‘น ๐‘พ๐‘ฐ๐‘ณ๐‘ซ๐‘ฌ ๐’Š๐’ ๐’‘๐’๐’†๐’”๐’Š๐’‚, ๐’๐’‚๐’“๐’“๐’‚๐’•๐’Š๐’—๐’‚, ๐’”๐’‚๐’ˆ๐’ˆ๐’Š๐’”๐’•๐’Š๐’„๐’‚ ๐’† ๐’…๐’“๐’‚๐’Ž๐’Ž๐’‚๐’•๐’–๐’“๐’ˆ๐’Š๐’‚, ๐’•๐’“๐’‚๐’…๐’๐’•๐’•๐’ ๐’† ๐’Š๐’๐’•๐’†๐’“๐’‘๐’“๐’†๐’•๐’‚๐’•๐’ ๐’…๐’‚ ๐’๐ˆ๐‹๐•๐ˆ๐Ž ๐‘๐€๐…๐…๐Ž

La ๐๐ข๐›๐ฅ๐ข๐จ๐ญ๐ž๐œ๐š ๐”๐ง๐ข๐ฏ๐ž๐ซ๐ฌ๐ข๐ญ๐š๐ซ๐ข๐š ๐€๐ฅ๐ž๐ฌ๐ฌ๐š๐ง๐๐ซ๐ข๐ง๐š ๐ฌ๐š๐›๐š๐ญ๐จ ๐Ÿ๐Ÿ“ ๐จ๐ญ๐ญ๐จ๐›๐ซ๐ž a partire dalle ore ๐Ÿญ๐Ÿ”:๐Ÿ‘๐Ÿฌ ospiterร  lโ€™evento ๐™„๐™‡ ๐™‘๐™„๐™•๐™„๐™Š ๐™Ž๐™๐™‹๐™๐™€๐™ˆ๐™Š: ๐’Š๐’ ๐’Ž๐’†๐’ˆ๐’๐’Š๐’ ๐’…๐’Š ๐‘ถ๐‘บ๐‘ช๐‘จ๐‘น ๐‘พ๐‘ฐ๐‘ณ๐‘ซ๐‘ฌ ๐’Š๐’ ๐’‘๐’๐’†๐’”๐’Š๐’‚, ๐’๐’‚๐’“๐’“๐’‚๐’•๐’Š๐’—๐’‚, ๐’”๐’‚๐’ˆ๐’ˆ๐’Š๐’”๐’•๐’Š๐’„๐’‚ ๐’† ๐’…๐’“๐’‚๐’Ž๐’Ž๐’‚๐’•๐’–๐’“๐’ˆ๐’Š๐’‚, ๐’•๐’“๐’‚๐’…๐’๐’•๐’•๐’ ๐’† ๐’Š๐’๐’•๐’†๐’“๐’‘๐’“๐’†๐’•๐’‚๐’•๐’ ๐’…๐’‚ ๐’๐ˆ๐‹๐•๐ˆ๐Ž ๐‘๐€๐…๐…๐Ž, curatore del volume ๐Ž๐ฌ๐œ๐š๐ซ ๐–๐ข๐ฅ๐๐ž, ๐™„๐‘ณ ๐’—๐™ž๐’›๐™ž๐’ ๐’”๐™ช๐’‘๐™ง๐’†๐™ข๐’: ๐™ก๐’† ๐’‘๐™ž๐’–ฬ€ ๐’ƒ๐™š๐’๐™ก๐’† ๐’‘๐™–๐’ˆ๐™ž๐’๐™š ๐™จ๐’„๐™š๐’๐™ฉ๐’† ๐’…๐™– ๐™Ž๐’Š๐™ก๐’—๐™ž๐’ ๐‘น๐™–๐’‡๐™›๐’, Milano, De Piante, 2025. ๐Ÿ“”

#silvioraffo#oscarwilde#biblioteca#library#poetry#poesia#letteratura#cultura#roma#CulturalHeritage#libri#libros#books#literatureintranslation#eventi#traduzione#translation


alessandrina.cultura.gov.it/%fโ€ฆ



I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA


Degli Hacker governativi hanno violato un impianto di produzione di componenti per armi nucleari negli Stati Uniti sfruttando le vulnerabilitร  di Microsoft SharePoint. Lโ€™incidente ha interessato il Kansas City National Security Campus (KCNSC), parte della National Nuclear Security Administration (NNSA) del Dipartimento dellโ€™Energia degli Stati Uniti.

Secondo alcune fonti, lโ€™attacco รจ avvenuto ad agosto e ha coinvolto lo sfruttamento dei bug non corretti monitorati con i CVE-2025-53770 e CVE-2025-49704 , che consentono lโ€™esecuzione di codice remoto sul server SharePoint.

Lโ€™impianto, gestito da Honeywell Federal Manufacturing & Technologies, produce la maggior parte dei componenti meccanici ed elettronici non nucleari per lโ€™arsenale nucleare statunitense. Ospita dipartimenti responsabili della metallografia, della chimica analitica, dei test ambientali e della modellazione.

Circa lโ€™80% di tutti i componenti delle munizioni nucleari statunitensi viene prodotto qui, il che lo rende uno dei punti piรน sensibili dellโ€™infrastruttura di difesa.

Microsoft ha rilasciato aggiornamenti di sicurezza il 19 luglio, ma gli aggressori hanno iniziato a sfruttare le vulnerabilitร  scoperte entro il 18. Il Dipartimento dellโ€™Energia ha confermato gli attacchi, ma ha affermato che i danni sono stati limitati grazie alla migrazione della maggior parte dei sistemi sulla piattaforma cloud Microsoft 365. Gli interventi di ripristino sono stati effettuati con lโ€™assistenza di specialisti della NSA, arrivati allโ€™inizio di agosto.

Gli esperti non sono concordi sullโ€™origine degli aggressori. Microsoft attribuisce lโ€™ondata di exploit di SharePoint ai gruppi cinesi Linen Typhoon, Violet Typhoon e Storm-2603, che, secondo lโ€™azienda, si stavano preparando a distribuire il malware Warlock.

Resecurity, che ha monitorato la campagna, ritiene che sia piรน probabile il coinvolgimento di attori cinesi, ma considera anche la possibilitร  che gruppi di altri paesi abbiano ottenuto lโ€™accesso agli exploit tramite scambi sul darknet.

Secondo gli esperti, le vulnerabilitร  potrebbero essere state replicate dopo essere state dimostrate al Pwn2Own di Berlino dai ricercatori di Viettel Cyber Security, accelerando la diffusione degli exploit sul darknet.

Le scansioni e gli attacchi iniziali hanno avuto origine da server a Taiwan, Vietnam, Corea del Sud e Hong Kong, unโ€™area geografica tipica per i gruppi APT cinesi che cercano di nascondere le proprie origini. Resecurity sottolinea che la campagna si basava sullโ€™abuso del Microsoft Active Protections Program (MAPP), che fornisce ai partner un accesso anticipato ai dati sulle vulnerabilitร . Tuttavia, dopo che i dettagli tecnici sono diventati pubblici, altri aggressori hanno iniziato a utilizzare gli exploit.

Sebbene lโ€™attacco abbia preso di mira lโ€™infrastruttura IT dellโ€™azienda, gli esperti di sicurezza industriale sottolineano il rischio di una potenziale penetrazione nei sistemi operativi (OT) che controllano le linee di assemblaggio robotizzate, i controllori logici programmabili (PLC) e i sistemi SCADAresponsabili dellโ€™alimentazione elettrica e del monitoraggio ambientale. Anche con lโ€™isolamento fisico del circuito di produzione dalla rete aziendale, non si puรฒ escludere il rischio di una completa interruzione del canale.

Lโ€™incidente esemplifica come le misure di sicurezza informatica inadeguate negli ambienti operativi rappresentino una minaccia per le risorse strategiche. Mentre le agenzie federali stanno giร  implementando unโ€™architettura โ€œzero trustโ€ per le infrastrutture IT, un sistema simile per le reti di produzione รจ ancora in fase di sviluppo. Il Dipartimento della Difesa sta sviluppando un proprio set di controlli per gli ambienti OT, che si prevede saranno integrati con lo standard federale in futuro.

Anche se gli aggressori avessero accesso solo a dati non classificati, tali informazioni sarebbero estremamente preziose. Specifiche tecniche, tolleranze e parametri di assemblaggio possono far luce sulla precisione delle armi statunitensi, sulla struttura delle catene di approvvigionamento o sui metodi di controllo qualitร . Ciรฒ consente agli avversari di valutare indirettamente lโ€™affidabilitร  e le capacitร  tecnologiche dei programmi di difesa statunitensi.

Il Dipartimento dellโ€™Energia ha successivamente confermato ufficialmente che una vulnerabilitร  di SharePoint era stata effettivamente sfruttata contro la NNSA, ma che il danno era stato minimo e che non era stata compromessa alcuna informazione classificata. Ciononostante, lโ€™incidente ha evidenziato la vulnerabilitร  dellโ€™industria della difesa anche agli attacchi che colpiscono solo i sistemi aziendali.

L'articolo I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA proviene da Red Hot Cyber.



Il Ministro Giuseppe Valditara ha firmato il decreto che assegna oltre 18,6 milioni di euro, provenienti dal bilancio ministeriale, per interventi di eliminazione delle barriere architettoniche nelle scuole statali e paritarie di ogni ordine e grado.


#NoiSiamoLeScuole รจ dedicato alla nuova mensa della Scuola primaria โ€œSacro Cuoreโ€ di Palazzolo sullโ€™Oglio (BS) e agli impianti sportivi allโ€™aperto dellโ€™IIS โ€œMarconiโ€ di Latina.

Qui tutti i dettagli โžก๏ธmim.gov.



qr.ae/pC2FTu

beh certo occorre cautela, anche perchรฉ se anche solo qualcuna delle loro atomiche funzionasse sarebbe sufficiente a uccidere gente, ma qualche dubbio l'ho sempre avuto pure io. anche perchรฉ la manutenzione delle atomiche russe era ucraina.

e tutto questa ricerca di putin di mostrare che ha armi atomiche potenti sembra un po' il bisogno di apparire di chi non ce l'ha... anche per chi le ha basta la presenza... alla fine sono mortali ed efficaci anche nella loro versione base (quella ucraina per i russi, suppongo).



Cybersecurity nella PA: dal CSIRT regionale allโ€™anatomia di un attacco ransomware


@Informatica (Italy e non Italy ๐Ÿ˜)
Lโ€™evento di Cerchio ICT: โ€œCybersecurity nella PA: Strategie e azioniโ€ Tre giornate di approfondimento e confronto sulle sfide della sicurezza informatica rivolte alle Pubbliche Amministrazioni di Emilia-Romagna, Veneto e Trentino Alto-Adige. Questo, in

โ‡ง