La Cina svela il suo nuovo caccia di quinta generazione. Ed è identico all’F-35
@Notizie dall'Italia e dal mondo
[quote]Mentre le industrie e le Forze armate occidentali sviluppano la sesta generazione del combattimento aereo, c’è chi (in ritardo) arriva alla quinta. La Forza aerea dell’Esercito popolare di liberazione (Plaaf) cinese ha ufficialmente svelato il suo nuovo
Notizie dall'Italia e dal mondo reshared this.
LA LOTTA EUROPEA AI PRODOTTI CONTRAFFATTI
Sicuri di far affari acquistando prodotti contraffatti? Un rapporto di Europol e dell'Ufficio dell'Unione europea per la proprietà intellettuale (EUIPO) avverte che i truffatori e le reti di criminalità organizzata utilizzano entità legali e scappatoie per evitare il rilevamento da parte delle autorità, e trarre profitto dall'appetito dei consumatori ’ a prezzi bassi con prodotti falsi.
Il rapporto di Europol «UNCOVERING THE ECOSYSTEM OF INTELLECTUAL PROPERTY CRIME / A focus on enablers and impact" («Scoprire l'ecosistema del crimine della proprietà intellettuale: un focus sugli abilitatori»), fa luce sui sofisticati metodi impiegati dai truffatori e dai gruppi criminali organizzati per commettere reati di proprietà intellettuale (PI) e sfruttare i comportamenti dei consumatori. Sottolinea l' impatto del crimine di proprietà intellettuale su una società più ampia, guidata da merci contraffatte e contenuti piratati. Il reato di proprietà intellettuale implica il furto, l'infrazione e l'uso non autorizzato della proprietà intellettuale, come i diritti d'autore, i disegni, i marchi, i brevetti e le indicazioni geografiche di origine, e i reati connessi ai segreti commerciali. Comprende la contraffazione, la produzione di beni che recano falsi marchi e la pirateria, la distribuzione illegale di materiali protetti. Il crimine IP minaccia quindi la sicurezza interna dell'UE, non solo l'economia, ma anche la salute dei consumatori, la sicurezza e l'ambiente naturale.
Questa relazione (un rapporto congiunto di analisi strategica EUIPO-Europol prodotto nell'ambito di EMPACT) descrive quindi i processi criminali alla base del crimine IP, esaminando i fattori che lo consentono e la sua connessione con altri reati organizzati. Sottolinea anche gli effetti dannosi sulle imprese e sui consumatori dell'UE.
Secondo il rapporto, circa 86 milioni di articoli falsi sono stati sequestrati nell'UE solo nel 2022, con un valore totale stimato superiore a 2 miliardi di EUR. Lo studio sottolinea che, sebbene i consumatori siano attratti da beni a basso prezzo, le loro decisioni supportano inavvertitamente una serie di altri reati gravi, tra cui il crimine informatico, il riciclaggio di denaro e persino il crimine ambientale.
João Negrão, direttore esecutivo dell'EUIPO, sottolinea l'importanza della consapevolezza dei consumatori: "Quando i consumatori optano per prodotti contraffatti o vengono indotti in errore nell'acquistare falsi, non solo ricevono beni scadenti, ma contribuiscono anche a un'economia sommersa che mina le imprese legittime e alimenta altre attività criminali. È essenziale comprendere il costo reale delle merci contraffatte – un costo che si estende oltre il prezzo e influisce sul benessere della nostra società ".
Salute e sicurezza dei consumatori sono messi a repentaglio quando prodotti farmaceutici scadenti o falsificati emergono da laboratori clandestini pericolosi, esponendo i lavoratori e il pubblico a sostanze nocive. Inoltre, il dominio digitale è diventato un campo di battaglia, con i criminali informatici che fabbricano sofisticati negozi online falsi che non solo vendono prodotti contraffatti ma raccolgono anche informazioni sensibili sui pagamenti dei consumatori, intrecciando ulteriormente il crimine IP con il crimine informatico.
(Un laboratorio clandestino di sostanze ormonali illecite)
A sua volta Catherine De Bolle, direttore esecutivo di Europol, sottolinea: "I gruppi criminali organizzati stanno continuamente innovando per sfruttare la domanda dei consumatori di prodotti contraffatti e piratati. Non stanno solo vendendo prodotti falsi, ma stanno anche rubando dati personali ed esponendo i consumatori a prodotti pericolosi. È un'arma a doppio taglio in cui i consumatori sono vittime e, inconsapevolmente, abilitatori di queste reti criminali ".
Nel complesso, il rapporto evidenzia la crescente raffinatezza dei criminali IP. Le reti criminali organizzate si estendono oltre i confini, impegnandosi nell'importazione, esportazione e produzione di merci contraffatte, la maggior parte delle quali sono prodotte in Cina, Hong Kong e Turchia.
Gli attori di queste operazioni non sono dilettanti. Secondo il rapporto si avvalgono di strutture legali in tutte le fasi del crimine di proprietà intellettuale e selezionano giurisdizioni in cui è difficile per le forze dell'ordine dell'UE chiuderle o dove le sanzioni sono basse. In molti casi, i prodotti contraffatti vengono prodotti al di fuori dell'UE e quindi finalizzati con tag, loghi falsi e imballaggi in siti in Europa.
Questa relazione congiunta UEIPO-Europol è stata al centro dell'attenzione alla Conferenza sulla criminalità IP, organizzata a Madrid il 24-25 ottobre 2024 dall'EUIPO, Europol e Guardia Civil spagnola.
L'evento, intitolato “Segui i soldi per combattere il crimine IP, ” ha riunito oltre 240 delegati di forze dell'ordine, enti governativi e rappresentanti del settore privato in tutto il mondo per discutere strategie innovative per combattere il crimine di proprietà intellettuale (IPC) e le relative implicazioni di criminalità finanziaria.
La conferenza ha sottolineato la necessità di un approccio multisettoriale alla lotta contro l'IPC, incentrato sulla traccia finanziaria e sui partenariati pubblico-privato. Le discussioni hanno enfatizzato la condivisione delle conoscenze, il miglioramento della capacità investigativa e le pratiche di recupero delle risorse collaborative. Inoltre, i rappresentanti di Europol e EUIPO hanno rafforzato il ruolo del settore privato nel sostenere l'applicazione della legge attraverso la condivisione e la formazione dei dati. Un panel è stato dedicato al ruolo degli influencer dei social media, concentrandosi sul loro impatto sui comportamenti di acquisto contraffatti e ha sottolineato l'importanza delle campagne di sensibilizzazione.
Politica interna, europea e internazionale reshared this.
Speciale USA: Pechino pronta allo scontro globale, che sia Harris o Trump il presidente
@Notizie dall'Italia e dal mondo
PODCAST Pechino segue le presidenziali Usa con la consapevolezza che chiunque sia il vincitore, Harris o Trump, gli Stati Uniti continueranno la loro politica di scontro con la Cina. Intervista al giornalista e analista Michelangelo Cocco
Notizie dall'Italia e dal mondo reshared this.
L’adesione, a livello nazionale, rilevata alla data del 4 novembre, è stata del 5,49%.
Ministero dell'Istruzione
#Scuola, disponibili i dati provvisori sullo sciopero del #31ottobre. L’adesione, a livello nazionale, rilevata alla data del 4 novembre, è stata del 5,49%.Telegram
Codice Sorgente di Nokia Rubato! IntelBroker mette in vendita i dati su Breach Forums
Nokia ha avviato un’indagine dopo che sono emerse informazioni secondo cui l’hacker IntelBroker aveva messo in vendita il codice sorgente rubato dell’azienda.
Secondo Nokia una persona non autorizzata afferma di aver avuto accesso a dati appartenenti a terzi e forse alla stessa Nokia. Al momento l’azienda non ha rilevato alcun segno di compromissione dei sistemi o dei dati, ma continua a monitorare attentamente la situazione.
L’incidente ha attirato l’attenzione dopo che IntelBroker ha affermato di aver avuto accesso al codice sorgente di Nokia tramite un server di terze parti. Secondo l’hacker l’obiettivo dell’attacco era un partner che ha collaborato con Nokia nello sviluppo di strumenti interni. Di conseguenza, l’aggressore avrebbe ottenuto chiavi SSH, codice sorgente, chiavi RSA, account BitBucket, account SMTP, webhook e credenziali hardcoded.
IntelBroker ha spiegato che l’accesso al server SonarQube di terze parti è stato ottenuto tramite l’utilizzo di credenziali standard. Ciò ha permesso di scaricare progetti Python, che presumibilmente includevano sviluppi Nokia.
Treeview messo a disposizione da intelbroker liberamente scaricabile da internet dove si vede i codici sorgenti scritti in python
bleepingcomputer.com/news/secu…
IntelBroker è noto per una serie di fughe di dati di alto profilo, incluso l’hacking di DC Health Link , un’organizzazione che fornisce assicurazione sanitaria al personale del Congresso degli Stati Uniti. Inoltre, IntelBroker è stato collegato a fughe di dati da parte di aziende come Hewlett Packard Enterprise (HPE) e la società energetica General Electric (GE).
Recentemente IntelBroker è stata coinvolta in nuovi incidenti in cui sono trapelati dati di T-Mobile , AMD e Apple . Queste fughe di notizie si sono verificate anche a seguito dell’hacking di fornitori di servizi SaaS di terze parti .
L'articolo Codice Sorgente di Nokia Rubato! IntelBroker mette in vendita i dati su Breach Forums proviene da il blog della sicurezza informatica.
Non solo 2%. Tutti i temi dell’incontro Meloni-Rutte spiegati dall’amb. Minuto-Rizzo
@Notizie dall'Italia e dal mondo
[quote]L’incontro a Roma tra il nuovo segretario generale della Nato, Mark Rutte, appena insediato, e la presidente del Consiglio, Giorgia Meloni, ha avuto al centro la riaffermazione del supporto all’Ucraina, l’evoluzione del pilastro europeo
Notizie dall'Italia e dal mondo reshared this.
Connor Moucka said he didn't have a lawyer yet. He was arrested at the request of the U.S.
Connor Moucka said he didnx27;t have a lawyer yet. He was arrested at the request of the U.S.#News #Hacking
Alleged Snowflake Hacker Appears in Court, Says Prison in Lockdown
Connor Moucka said he didn't have a lawyer yet. He was arrested at the request of the U.S.Joseph Cox (404 Media)
Flirting With Kessler: why Space Debris Physics Make it Such an Orbital Pain
Picture in your mind a big parking lot with 131 million cars on it. Now imagine that they are spread out over the entire Earth’s inhabited areas. Although still a large number, it is absolutely dwarfed by the approximately 1.47 billion cars registered and in use today, with room to spare for houses, parks and much more. The 131 million represents the total number of known and estimated space debris objects in Earth orbit sized 1 mm and up, as per the European Space Agency. This comes on top of the approximately 13,200 satellites still in Earth orbit of which 10,200 are still functional.
Now imagine that most of these 131 million cars of earlier are sized 10 cm or smaller. Spaced out across the Earth’s entire surface you’d not be able to see more than at most one. Above the Earth’s surface there are many orbital planes and no pesky oceans to prevent millimeter and centimeter-sized cars from being spaced out there. This gives a rough idea of just how incredibly empty Earth’s orbital planes are and why from the International Space Station you rarely notice any such space debris until a small bit slams into a solar panel or something equally not amusing.
Cleaning up space debris seems rather unnecessary in this perspective, except that even the tiniest chunk travels at orbital velocities of multiple kilometers per second with kinetic energy to spare. Hence your task: to chase down sub-10 cm debris in hundreds of kilometers of mostly empty orbital planes as it zips along with destructive intent. Surely this cannot be so difficult with lasers on on the ISS or something?
Orbital Delta V
Upper stage of a Japanese H-2A rocket which has been in orbit since 2009. It’s one of the largest pieces of orbital debris. (Credit: Astroscale)
When it comes to achieving and maintaining an orbit, velocity is everything. Go too fast (escape velocity) and you will zip out of the orbit into the darkness of space. Go too slow and you’ll find yourself becoming intimately familiar with the intricacies of atmospheric plasma formation. This means that for space debris to become a problem, it needs to get this correct amount of initial velocity relative to Earth from somewhere, which generally happens as a result of a rocket launch discarding pieces that remain in orbit, catastrophic satellite or rocket failure, a dropped tool by an astronaut, or even the use of anti-satellite (ASAT) weapons creating a shower of particles that may or may not achieve orbit.
Once in orbit, the altitude determines just how stable that orbit is, with atmospheric drag being one of the prime factors in orbital decay. For debris in fairly low orbits close to the Karman line (~100 km altitude) atmospheric effects are quite noticeable and debris in these orbits will decay rapidly, sometimes burning up in as little as hours to weeks. Other orbits will experience some atmospheric drag, but only so slight that the decay period is measured in years or decades. For the International Space Station (ISS), its altitude is maintained between 370 and 460 km, with atmospheric drag decreasing its altitude by about 2 km per month.
As currently the largest object in Earth orbit, the ISS’ atmospheric drag is of course rather significant. The Japanese H-2A rocket’s upper stage that launched the GOSAT satellite into space in 2009 has continued to passively orbit Earth since then at an altitude far above that of the ISS. Although this type of object may one day re-enter the Earth’s atmosphere, it would be far in the future, with every active mission doing their utmost to not get hit by the thing.
Meanwhile there is a lot of sub-10 cm debris zipping around in orbit, for which their orbital decay would be insignificant due to their small size, and their exact position uncertain.
Scheduling A Meeting
Damaged solar arrays on Mir’s Spektr module following a collision with an unmanned Progress spacecraft in September 1997 (Credit: NASA)
For something large like a rocket upper stage, we are able to track the objects using ground- and space-based observations. This knowledge is what recently allowed a company called Astroscale to recently get a spacecraft to a distance of about 50 meters from the GOSAT mission’s upper stage as part of the ADRAS-J space debris mission. Even this took careful orbital mechanics, as the reconnaissance spacecraft was maneuvered closer to its unsuspecting target. In future missions this approach should theoretically end up with the prey being pushed to a fiery demise in the atmosphere.
An important aspect to note here is that with all cases of orbital rendezvous, it’s a nerve-wrecking experience even when you control all aspects of both spacecraft, such as when a spacecraft docks with the ISS. Since each will appear to be effectively motionless relative to each other it seems an easy task, as with moving closer to another person on the surface of the Earth. Instead the experience is closer to trying to meet up with another person while both of you are skydiving. Even the slightest change in your trajectory can send you careening into the other person, far away from them, or have you begin to spin uncontrollably.
Tiny Needles In A Big Haystack
Measurement data used by the NASA ODPO to describe the orbital debris populations in the near-Earth space environment. (Credit: NASA ODPO)
As the above graphic makes clear, our ability to detect space debris is highly dependent on its size and altitude, with our ability to detect smaller debris quite limited. For anything that’s smaller than something like an intact rocket stage, we rely heavily on statistics to predict how many of such objects are likely in orbit. This means that most orbital debris management relies on passive defenses, such as the Whipple shield which provides a ballistic armor to dissipate the energy of an impact.Number of orbital objects by type. (Credit: ESA)
As the number of objects in orbit and with it debris increases, such defenses will be increasingly tested, and parts of spacecraft which cannot be protected – such as solar panels – will increasingly get hit by said debris. This is where we enter the territory of the infamous Kessler syndrome. Imagine these increasing strikes doing more damage, which causes parts of spacecraft to be destroyed and produce more debris, which in turn will damage and destroy additional active orbital objects, which will produce more debris, ad nauseam.
The point here is not that Earth’s orbits will be ‘full’, but rather it would turn the orbital planes above Earth’s surface into the equivalent of walking into a large room that seems empty, but out of seemingly nowhere a few specks of metal and maybe a bolt will suddenly impact into your body with a few km/s. If you know that this is the case, the higher this chance gets, the fewer people will be inclined to set foot into said room.
In a 2022 review article by Barış Can Yalçın et al. in Frontiers in Space Technologies the issues of space debris is examined, along with a series of methods that are being investigated as potential debris removal methods. These include ways to ‘nudge’ the target object in a variety of ways, others actively seek to capture the target with a harpoon, net, foam, etc. There is also the idea to use lasers to destroy the target, which runs into many practical concerns, not the least of which is the amount of energy required for a usable laser system.
Friggin’ Lasers On Spacestations
Damage observed to ISS solar array 3A, panel 58 (cell side on left, Kapton backside on right). Note by-pass
diode is disconnected due to MMOD impact. (Credit: Hyde et al., 2019)
Using laser systems has seen a number of proposed systems, including a few that would be mounted on the ISS. The wildest idea here has been to use a ground-based laser that would heat orbital debris to change its orbital trajectory as a so-called laser broom. Although a lot of such projects have seen some level of funding and intended deployment dates, to this day it has remained a purely theoretical matter. With the disposal of rocket stages and defunct satellites much better regulated these days than a few decades ago, it seems the sense of urgency has deflated along with it.
Fact of the matter remains that orbital debris remains a hazard, however. One only has to observe the impacts on the ISS to get a sampling of the debris density in just low Earth orbit. For a sense of scale, even a relatively small object with a weight of 50 grams impacting with a relative speed of 15 km/s imparts the equivalent energy of a 1 kg of TNT. The generally much smaller debris that hits the ISS on a regular basis is not quite as destructive, but its traces are quite distinctive, from holes in the solar panel to visible impacts in the windows.
There would seem to be three distinct approaches to orbital debris: one is based around prevention and disposal of large debris, while another focuses on active defense, such as equipping a space station with sensors and (laser) turrets to take out debris. The third would be the fairly random sweeping of orbit, to actively or passively track down and neutralize debris, especially the type that is generally not tracked today.
What is clear is that we do not lack options to deal with orbital debris, but the complications of orbital mechanics and the low debris density makes for a fun game of finding needles in haystacks. Except that these needles are super small and can draw serious blood.
Difesa navale 2.0, Elt Group lancia il primo scudo europeo contro i droni nemici
@Notizie dall'Italia e dal mondo
[quote]L’uso dei droni nel contesto navale ha subito un’accelerazione notevole, influenzando il modo in cui le operazioni marittime vengono condotte e trasformando le dinamiche della guerra navale. Sia per missioni di sorveglianza e ricognizione che per
Notizie dall'Italia e dal mondo reshared this.
I rapporti tra Italia ed Emirati passano (anche) sott’acqua. L’accordo sull’underwater
@Notizie dall'Italia e dal mondo
[quote]In un’epoca in cui le innovazioni tecnologiche rendono possibile l’esplorazione e la prospezione dei fondali marini come mai prima d’ora, la corsa allo sviluppo tempestivo di soluzioni atte a rendere gli abissi meno oscuri determinerà quali attori si troveranno avvantaggiati negli
Notizie dall'Italia e dal mondo reshared this.
Germania. Arrestati otto neonazisti che si addestravano al golpe
@Notizie dall'Italia e dal mondo
In Germania sono stati arrestati alcuni componenti di un'organizzazione neonazista accusati di preparare un colpo di stato
L'articolo Germania. Arrestati otto neonazisti che si pagineesteri.it/2024/11/05/mon…
Notizie dall'Italia e dal mondo reshared this.
Bersani assolto dall’accusa di diffamazione verso Vannacci: “Il fatto non sussiste”
@Politica interna, europea e internazionale
Pier Luigi Bersani è stato assolto dall’accusa di diffamazione nei confronti del generale Roberto Vannacci, europarlamentare della Lega: per il giudice del Tribunale di Ravenna “il fatto non sussiste”. Bersani era stato denunciato da Vannacci perché il primo settembre 2023, durante
Politica interna, europea e internazionale reshared this.
AI Not Needed For Hackaday Projects
It was Supercon this weekend, and Hackaday staffers made their way to Pasadena for what was by all accounts an excellent event. Now they’re all on their way home on red-eye flights and far from their benches, so spare a thought for the lonely editor holding the fort while they’ve been having fun. The supply of cool hacks for your entertainment must continue, so what’s to be done? Fortunately Hackaday writer [Anne Ogborn] has the answer, in the form of an automated Hackaday article generator.
We once had a commenter make a withering insult that one of our contributors’ writing styles looked like the work of an AI driven bot, a sentence that the writer in question treasures enough to have incorporated in their Hackaday email signature. [Anne] is a data scientist and Prolog programmer by trade so knows a bit about AI, and she has no need for such frippery. Instead she’s made a deck of cards each marked with a common theme among the work featured here, and generating new article titles is a simple case of drawing cards from the pack and assembling the resulting sentence.
The result is both amusing and we think, uncannily on the mark. Who wouldn’t want an ESP8266 powered cardboard drone? We think it will make a valuable addition to the Hackaday armoury, to be brought out on days such as the first of April, when there’s always an unexpected shortage of hacks. Video below the break.
youtube.com/embed/GnFkZHUcR74?…
L’Europa ha bisogno di un Defence production act. Lo studio di Ecfr
@Notizie dall'Italia e dal mondo
[quote]“L’Ue è giustamente orgogliosa della sua missione storica di progetto di pace. E per temperamento, i cittadini europei tendono a preferire la diplomazia alla guerra. Ma la diplomazia può essere credibile solo se l’Europa è forte e veloce nel mettere in campo il suo potere
Notizie dall'Italia e dal mondo reshared this.
Senza Password! Okta Rivela i Rischi del Bypass nell’Autenticazione per Nomi utente Lunghi
Okta ha scoperto una vulnerabilità nel suo sistema di sicurezza. Si è scoperto che Okta AD/LDAP DelAuth (autenticazione delegata) poteva essere aggirato utilizzando un nome utente molto lungo.
È stato riferito che l’errore poteva essere sfruttato solo se venivano soddisfatte una serie di condizioni, la chiave delle quali era che il nome utente fosse troppo lungo: più di 52 caratteri. Sebbene a prima vista ciò sembri improbabile, ci sono situazioni in cui, ad esempio, un indirizzo e-mail di lavoro viene utilizzato come nome utente.
La vulnerabilità era significativa solo se sull’account di destinazione era stato salvato un tentativo di accesso riuscito, inclusa una chiave di cache corrispondente generata utilizzando bcrypt. Secondo gli sviluppatori di Okta, questa chiave è costituita da una stringa con hash di ID utente, nome utente e password.
Anche la cache dovrebbe essere utilizzata per prima, cosa che secondo l’azienda “potrebbe verificarsi se l’agent AD/LDAP è inattivo o non disponibile, ad esempio a causa dell’intenso traffico di rete”. Va notato che affinché il bug possa essere sfruttato con successo, l’autenticazione a più fattori (MFA) deve essere disabilitata.
Come ha spiegato uno specialista della sicurezza di Brave : poiché l’algoritmo bcrypt ignora l’input superiore a una certa lunghezza e viene utilizzato per eseguire l’hashing della coppia nome utente e password, un nome utente sufficientemente lungo farà sì che qualsiasi password venga accettata.
Okta scrive di aver scoperto il problema il 30 ottobre 2024 e di averlo risolto lo stesso giorno. Al momento della scoperta, però, la vulnerabilità era già presente nel codice da più di tre mesi.
Per questo motivo, l’azienda consiglia ai clienti di abilitare l’MFA e di controllare i registri a partire dal 23 luglio di quest’anno, prestando attenzione ai tentativi di autenticazione che utilizzano nomi utente lunghi (52 caratteri o più).
L’azienda non ha specificato se sia attualmente a conoscenza di tentativi riusciti di sfruttare questo bug.
L'articolo Senza Password! Okta Rivela i Rischi del Bypass nell’Autenticazione per Nomi utente Lunghi proviene da il blog della sicurezza informatica.
Rete Globale Sotto Attacco: Scoperti 5 Anni di Violazioni dei Firewall da Parte di Gruppi Cinesi
Sophos X-Ops ha completato un’indagine su larga scala sugli attacchi da parte di gruppi informatici cinesi che da 5 anni attaccano deliberatamente i dispositivi di rete in tutto il mondo.
Gli obiettivi principali degli aggressori sono i firewall e i sistemi di accesso remoto. Sophos ha analizzato i metodi utilizzati per l’hacking e ha emesso raccomandazioni e aggiornamenti di sicurezza.news.sophos.com/en-us/2024/10/…
La serie di attacchi è iniziata nel dicembre 2018, quando gli aggressori sono riusciti ad accedere a un dispositivo nell’ufficio della divisione indiana di Cyberoam. Utilizzando impostazioni di sicurezza deboli, gli hacker hanno avviato una scansione della rete e hanno scoperto un metodo di accesso. Successivamente, nel 2020, è stata identificata la vulnerabilità Asnarök ( CVE-2020-12271 con punteggio CVSS: 10.0), con la quale gli aggressori sono riusciti ad ottenere l’accesso root ai dispositivi e installare un Trojan. Il malware potrebbe controllare segretamente il sistema, aggirando le misure di sicurezza standard.
Per combattere la minaccia, Sophos ha rilasciato aggiornamenti e aggiunto sensori di telemetria ai dispositivi che hanno consentito loro di monitorare meglio le azioni degli hacker. Nell’aprile 2020, Sophos ha registrato anche una nuova ondata di attacchi attraverso un’altra vulnerabilità – CVE-2020-15069 (punteggio CVSS: 9,8) in Sophos XG Firewall.
Gli aggressori hanno sfruttato questa falla per installare malware sui dispositivi dotati di interfaccia WAN, che consentiva l’accesso al dispositivo senza essere rilevati.
Dal 2021, gli hacker cinesi hanno iniziato a selezionare obiettivi specifici, prendendo di mira agenzie governative e infrastrutture critiche nella regione Asia-Pacifico. Nel marzo 2022, Sophos ha scoperto una nuova vulnerabilità nel Sophos Firewall – CVE-2022-1040 (punteggio CVSS: 9,8), che potrebbe aggirare la sicurezza e ottenere pieno accesso ai dispositivi. Il bug veniva utilizzato per installare uno speciale rootkit in grado di intercettare segretamente i comandi e fornire il controllo remoto.
Nel 2022, Sophos ha affrontato un nuovo approccio: gli attacchi sono diventati furtivi, utilizzando catene di server proxy per mascherare le fonti. Gli attacchi più recenti, chiamati Covert Channels, hanno consentito agli hacker di rubare credenziali e anche di eseguire script che interrompono la rete.
Sophos ha collaborato con organizzazioni internazionali e centri nazionali di sicurezza informatica per contrastare le minacce. Sophos ha rilasciato aggiornamenti per proteggere i dispositivi e indicatori condivisi di compromissione ( IoC ) in modo che le aziende possano proteggere in modo proattivo le proprie reti dagli attacchi.
L'articolo Rete Globale Sotto Attacco: Scoperti 5 Anni di Violazioni dei Firewall da Parte di Gruppi Cinesi proviene da il blog della sicurezza informatica.
Speciale USA. Cosa cambierà il voto per la Russia?
@Notizie dall'Italia e dal mondo
PODCAST. L'opinione pubblica russa si augura che esca vincitore Donald Trump, che spera potrebbe cambiare la linea di Washington nei confronti di Mosca. Putin non si sbilancia. Ne abbiamo parlato con Francesco Dall'Aglio, studioso ed esperto di Europa orientale.
L'articolo Speciale USA. Cosa cambierà il voto
Notizie dall'Italia e dal mondo reshared this.
Speciale USA. Trump o Harris? Palestinesi indifferenti, Israele vuole il tycoon
@Notizie dall'Italia e dal mondo
PODCAST. Le presidenziali americane non suscitano emozioni nei Territori palestinesi occupati, dove è comunque forte il risentimento per l'appoggio militare di Washington allo Stato ebraico contro Gaza. Neyanyahu invece, spiega il nostro direttore
Notizie dall'Italia e dal mondo reshared this.
Stati Uniti. Voto ad alta tensione
@Notizie dall'Italia e dal mondo
Gli Stati Uniti votano in un clima di tensione. Trump grida già ai brogli e il timore è che si ripeta una rivolta violenta come quella che portò all'assalto al Campidoglio nel 2021
L'articolo Stati Uniti. Voto ad alta tensione proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
@RaccoonForFriendica new version 0.1.0-beta19 available for testing!
Changelog:
🦝 fix crash in search when result type is hashtags or users;
🦝 improved login flow, especially for Mastodon users;
🦝 remove channels from selection when using the "Circle" visibility for posts (Friendica-only);
🦝 improved hashtag and mention opening, especially on Mastodon;
🦝 experimental UnifiedPush integration for push notifications;
🦝 dependency updates.
Thanks to all testers, you are awesome! #livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
reshared this
For more than a week Judische, the hacker linked to the AT&T, Ticketmaster and other breaches, has not been responding to messages. That's because he's been arrested.
For more than a week Judische, the hacker linked to the AT&T, Ticketmaster and other breaches, has not been responding to messages. Thatx27;s because hex27;s been arrested.#News #Hacking
Suspected Snowflake Hacker Arrested in Canada
For more than a week Judische, the hacker linked to the AT&T, Ticketmaster and other breaches, has not been responding to messages. That's because he's been arrested.Joseph Cox (404 Media)
Documenti sul cellulare. Facciamoci le domande giuste
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/document…
Tempo di lettura: 10 minuti. Ma la parte utile è alla fine. (Lo so, sono malefico) In questi giorni è iniziata la fase di test dell'integrazione di IO, l'app di PAGO-PA
Privacy Pride reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato al Liceo “Melchiorre Gioia” di Piacenza e all’Istituto Superiore “Mattei” di Fiorenzuola d’Arda (PC) che, con i fondi del #PNRR, hanno avviato percorsi di mentoring per la dispersione implicita e creato n…Telegram
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara, ha firmato oggi un nuovo decreto per finanziare ulteriori 64 asili nido, nell’ambito del #PNRR, per un importo pari a 40,8 milioni di euro, di cui il 55% è destinato ai comuni delle regioni del Mezzogiorno.Telegram
Report: “La sorella del ministro Giuli è assunta dalla Camera ma lavora per FdI”. Lei replica: “Falso, bado a mio figlio malato”
@Politica interna, europea e internazionale
L’inchiesta di Report su Antonella Giuli, sorella del ministro della Cultura “Si può costringere una donna, una madre, una professionista che gode della stima dei suoi datori di lavoro a rivelare la verità dolente di una vita
Politica interna, europea e internazionale reshared this.
ovviamente se invece che su t.me/slowforward o tinyurl.com/slowchannel mi seguite curiosando su linktr.ee/differx oppure sbirciando ko-fi.com/differx57119/posts, per me va bene lo stesso ;) 😁
Poliversity - Università ricerca e giornalismo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Ministero dell'Istruzione
🎥 Da oggi al 6 novembre Palermo ospiterà le Giornate Nazionali del Cinema per la Scuola 2024! La manifestazione è promossa dal #MIM e dal Ministero della Cultura in collaborazione con l’Anec, nell’ambito delle attività previste dal Piano Nazionale Ci…Telegram
L’immortale mito antisemita dei Rothschild, la famiglia al centro di ogni teoria del complotto
Negli ultimi decenni, scrive il saggista Mike Rothschild, le teorie sulla famiglia hanno progressivamente ceduto il passo a quelle su George Soros, il finanziere di origine ebraica che ha rimpiazzato i Rothschild nelle fantasie complottiste globali.
Un articolo su #Factanews di Leonardo Bianchi, giornalista esperto di tesi complottiste, autore di libri sull'argomento.
facta.news/articoli/rothschild…
@Storia
#Storia #complottismo #LeonardoBianchi
L’immortale mito antisemita dei Rothschild, la famiglia al centro di ogni teoria del complotto
Dall’Ottocento a oggi, la famiglia di banchieri di origine ebraica è il bersaglio preferito di antisemiti e complottistiLeonardo Bianchi (Facta)
Storia reshared this.
Bloccati sta cippa, Elon
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/blocati-…
https://x.com/xeng/status/1852934762144698736?s=46&t=h5DrgTbndHlziv2P4_H0NQ Oggi inizia l’attivazione dell’annunciata modifica alla funzione “blocca” di X. Per me è un grave errore che può avere conseguenze negative nella vita reale delle persone. Forse
Privacy Pride reshared this.
I Carabinieri Forestali al summit internazionale sul clima e sicurezza
A Montreal, in Canada, i Carabinieri hanno partecipato alla cerimonia di inaugurazione del neo istituito NATO Climate Change and Security Centre of Excellence (CCAS CoE), il Centro di eccellenza alleato dedicato al tema dell’impatto dei cambiamenti climatici sulla sicurezza e sullo strumento militare.
Quello canadese è uno dei 30 Centri di eccellenza della #NATO e l’ #ArmadeiCarabinieri ne è parte attiva con un ufficiale appositamente distaccato.
La cerimonia di inaugurazione si è tenuta in occasione della riunione del primo Consiglio Direttivo (Steering Committee), tavolo dove il Comando Generale dei carabinieri è delegato a rappresentare la Difesa italiana, poiché l’Italia è una delle 12 Nazioni sponsor del Centro, a cui ha aderito fin dalla sua attivazione, assieme a Canada, Danimarca, Francia, Germania, Grecia, Lettonia, Lussemburgo, Norvegia, Romania, Turchia e Regno Unito.
L’apertura del NATO CCAS CoE si è svolta in occasione un altro evento, il Montreal Climate Security Summit, conferenza internazionale dedicata al rapporto tra clima e sicurezza, che ha visto l’Arma protagonista con la partecipazione, del Comandante del Raggruppamento Carabinieri per la Biodiversità, relatore nell'ambito del panel sul “Clima e la Human Security – Rapporto tra rischi e priorità d’azione”.
(Nell'immagine di apertura: Il Comandante del Raggruppamento Carabinieri Biodiversità, Generale di Brigata Raffaele Pio Manicone)
Il summit ha riunito numerosi partecipanti, una folta schiera di relatori provenienti da Paesi alleati, Nazioni partner e non solo (tra cui Kuwait e Australia), nonché rappresentanti del quartier generale della #NATO, dell’Unione Europea e delle Nazioni Unite.
Questo prestigioso palcoscenico è stata una importante occasione per valorizzare la specificità dell’Arma nel settore dell’ambiente e fornire il peculiare contributo istituzionale sul delicato settore dove l’Italia può vantare un comparto dedicato: l’organizzazione per la tutela forestale, ambientale e agroalimentare, e un centro di eccellenza nazionale ad hoc, il Centro di eccellenza per la Protezione Ambientale di Sabaudia (Roma).
Il cambiamento climatico e la sicurezza
Il cambiamento climatico avrà gravi ripercussioni sulla sicurezza degli alleati e sulla difesa collettiva.
Agisce come un moltiplicatore di minacce aumentando l’instabilità, la competizione geostrategica, l’insicurezza e i conflitti. La resilienza e l’efficienza delle nostre infrastrutture e attrezzature militari e il modo in cui conduciamo le operazioni saranno influenzati dai cambiamenti climatici che includono temperature estreme, cambiamenti nell’acidità dell’acqua, nella densità dell’aria e nella Circolazione Meridionale Atlantica, nello scioglimento del permafrost, nel mare aumento del livello, cambiamenti nei modelli di precipitazione ed eventi meteorologici estremi. Inoltre, la siccità, le inondazioni, l’erosione del suolo e la perdita di biodiversità hanno già un impatto grave sulle popolazioni di alcune regioni del mondo, in particolare nel sud del mondo, e causano carestie e perdita di terra e mezzi di sussistenza e intensificano la migrazione forzata.
Questa insicurezza può anche aumentare l’instabilità sociale e politica e creare un terreno fertile per il terrorismo.
Politica interna, europea e internazionale reshared this.
Genesi
Genesi: « In quel giorno il Signore concluse questa alleanza con Abram: alla tua discendenza io do questo paese dal fiume d'Egitto al grande fiume, il fiume Eufrate; il paese dove abitano i Keniti, i Kenizziti, i Kadmoniti, gli Hittiti, i Perizziti, i Refaim, gli Amorrei, i Cananei, i Gergesei, gli Evei e i Gebusei».
Gli ha promesso una terra come Totò promise la Fontana di Trevi al turista e questi ancora oggi pretendono di far valere 'sto contratto...
fino al 10 novembre è possibile partecipare al premio “poesia di strada” – 2024
slowforward.net/2024/11/01/fin…
Poliversity - Università ricerca e giornalismo reshared this.
Oggi, 2 novembre, nel 1815
Nasce George Boole (1815 - 1864), logico e matematico inglese, creatore dello strumento concettuale che sta alla base del funzionamento del calcolatore e che, in suo onore, va sotto il nome di algebra booleana.
mastodon.uno/@salvatorelasorel…
salvatorelasorella@mastodon.uno - 2 novembre 1815
#accaddeoggi
reshared this
Guardando la serie Orange the new black non ho potuto fare a meno di riflettere su quello che non so se fosse un messaggio voluto dell'autore, che ci parla dell'innata incoerenza e fragilità umana. E parla del concetto di giustizia umana e dei suoi limiti. Mi riferisco specificatamente all'evento della rivolta e alla detenuta donna che gestisce le trattative con il governatore. La trattativa riesce ad arrivare a un buon punto, ma si arena inesorabilmente sull'evento di sangue che ha dato inizio a tutto: la classica "goccia" che va traboccare il vaso. Sintetizzerò brevemente gli eventi: Già le condizioni all'interno del carcere di minima sicurezza erano peggiorate notevolmente, da quando una società privata, avida e senza scrupoli, aveva preso il controllo del carcere. Ne seguono poi disordini causati dall'inserimento in organico di guardie del tutto prove di umanità. Durante questi disordini, una guardia, mal addestrata e mal guidata, uccide una detenuta. Questa guardia, dotata di umanità, non sarà più in grado di riprendere la sua vita e il rimorso per quanto successo la distruggerà, ma chiaramente è ben lontana dall'essere l'unica artefice della vicenda cruenta. Questo da il via alla rivolta. La detenuta responsabile delle trattative, dopo aver ottenuto praticamente tutto, anche grazie al direttore del carcere, unico vero amico e sostenitore di tutte le detenute, chiede "giustizia" per chi ha ucciso, soffocandola, la compagna di carcere. Il rappresentante del governatore, si difende sostenendo che non controlla il sistema giudiziario e la trattativa finisce per arenarsi. In seguito la rivolta ha termine, per il tradimento di una detenuta, e finisce in modo abbastanza cruento e violento, con la consueta ricerca del capro espiatorio, nonché la classica uccisione di una guardia, persona autenticamente sadica, il cui omicidio sarà addebitato ovviamente alla rivolta, con conseguente ricerca dei leader della rivolta da incolpare.
Il cortocircuito che ho notato è che chi ha vissuto come detenuto all'interno di un carcere, e vissuto un iter giudiziario che tutto ha in mente meno lo scopo di fare giustizia, ha bloccato una trattativa che avrebbe apportato beneficio all'intero carcere (di minima sicurezza) per quella che ha chiamato giustizia, che però in pratica avrebbe attivato solo un sistema alla fine in grado di produrre solo violenza (non certo giustizia), sistema che conosceva benissimo.
Un'ulteriore analisi necessaria riguarda poi il personale del carcere, che probabilmente a causa delle spinte di una società in-civile, finisce per diventare o vittima o carnefice e comunque corrotto come i carcerati o il sistema economico che alimenta le carceri e il loro business. Un sistema incapace di rieducare, per precisa volontà popolare, in definitiva. Un sistema "sforna delinquenti". E' triste che in tale sistema non importi a nessuno se la persona è colpevole o innocente, ma valgano solo ragioni di opportunità. La conclusione finale è che nessuna società civile riesce a controllare gli istinti violenti umani, sebbene nel nord europa, fra i paesi scandinavi, esistano effettivamente carceri non lager. Forse l'umanità, come qualsiasi specie vivente, è destinata all'estinzione.
Draghetta
in reply to Pëtr Arkad'evič Stolypin • • •Ma che dice questo articolo?
La Cina in teoria ha i gen5 da un bel pezzetto (il J-31 è stato svelato nel 2012), e non mi risulta che né il J-31 né il J-35 siano ancora andati oltre al livello “demo”, quindi non si capisce cosa giustifichi il discorso che la Cina entra adesso nel club dei gen5 — o ci entra quando li produce per davvero, o ci è entrata 12 anni fa.
Peraltro per come la mette l’articolo i gen5 fino ad ora sono stati appannaggio esclusivo degli USA, quando c’è anche la Russia col Su-57.
Certo, il su-57 è un fighter del Lidl, ma fino ad ora non c’è motivo per considerare diversamente il J-35..