Salta al contenuto principale



Meta multata per 91 milioni di euro! Password in chiaro per uno scandalo globale


La Commissione irlandese per la protezione dei dati (DPC) ha multato Meta Platforms Ireland Limited (MPIL) di 91 milioni di euro per aver archiviato le password di centinaia di milioni di utenti in chiaro. Il DPC sta indagando su questo incidente dal 2019.

Ricordiamo che nel 2019 i ricercatori hanno scoperto che le password di 200-600 milioni di utenti di Facebook Lite, Facebook e Instagram venivano erroneamente archiviate sui server dell’azienda in formato testo ed erano accessibili a migliaia di dipendenti dell’azienda.

I registri hanno rivelato che circa 2.000 ingegneri e sviluppatori dell’azienda hanno effettuato circa 9.000.000 di richieste interne per elementi di dati contenenti password degli utenti in chiaro.

È interessante notare che Meta ha poi ammesso di aver effettivamente memorizzato le password, ma non ha fornito numeri specifici, dicendo solo che l’incidente ha colpito centinaia di milioni di utenti di Facebook Lite, decine di milioni di utenti di Facebook e milioni di utenti di Instagram.

Ora la Commissione irlandese per la protezione dei dati, che è l’organismo principale dell’UE in materia di privacy e questioni relative a Meta (poiché la sede europea della società è in Irlanda), ha completato un’indagine di cinque anni sull’incidente.

“Nel marzo 2019, MPIL ha notificato al DPC di aver inavvertitamente archiviato le password di alcuni utenti di social media in “testo semplice” sui suoi sistemi interni (ovvero, senza protezione crittografica o crittografia)”, si legge nella dichiarazione del DPC.

Anche se è noto che terze parti hanno avuto accesso alle password, le revisioni condotte non hanno rilevato alcuna prova di abuso o accesso non autorizzato.

Poiché la memorizzazione delle password senza adeguate misure di sicurezza, come la crittografia e il controllo degli accessi, costituisce una violazione di diversi articoli del Regolamento generale sulla protezione dei dati dell’UE (GDPR), l’autorità di controllo ha deciso di infliggere a Meta una multa di 91 milioni di euro (101,6 milioni di dollari USA).

Ad oggi, Meta è stata multata per oltre 2,23 miliardi di dollari nell’UE per varie violazioni del GDPR, entrato in vigore nel 2018. Questo importo include anche una multa record di 1,3 miliardi di dollari che è stata inflitta alla società lo scorso anno, contro la quale Meta sta ora cercando di presentare ricorso.

L'articolo Meta multata per 91 milioni di euro! Password in chiaro per uno scandalo globale proviene da il blog della sicurezza informatica.



Static Electricity And The Machines That Make It


21319158

Static electricity often just seems like an everyday annoyance when a wool sweater crackles as you pull it off, or when a doorknob delivers an unexpected zap. Regardless, the phenomenon is much more fascinating and complex than these simple examples suggest. In fact, static electricity is direct observable evidence of the actions of subatomic particles and the charges they carry.

While zaps from a fuzzy carpet or playground slide are funny, humanity has learned how to harness this naturally occurring force in far more deliberate and intriguing ways. In this article, we’ll dive into some of the most iconic machines that generate static electricity and explore how they work.

What Is It?


Before we look at the fancy science gear, we should actually define what we’re talking about here. In simple terms, static electricity is the result of an imbalance of electric charges within or on the surface of a material. While positively-charged protons tend to stay put, electrons, with their negative charges, can move between materials when they come into contact or rub against one another. When one material gains electrons and becomes negatively charged, and another loses electrons and becomes positively charged, a static electric field is created. The most visible result of this is when those charges are released—often in the form of a sudden spark.

Since it forms so easily on common materials, humans have been aware of static electricity for quite some time. One of the earliest recorded studies of the phenomenon came from the ancient Greeks. Around 1000 BC, they noticed that rubbing amber with fur would then allow it to attract small objects like feathers. Little came of this discovery, which was ascribed as a curious property of amber itself. Fast forward to the 17th century, though, and scientists were creating the first machines designed to intentionally store or generate static electricity. These devices helped shape our understanding of electricity and paved the way for the advanced electrical technologies we use today. Let’s explore a few key examples of these machines, each of which demonstrates a different approach to building and manipulating static charge.

The Leyden Jar

21319160An 1886 drawing of Andreas Cunaeus experimenting with his apparatus. In this case, his hand is helping to store the charge. Credit: public domain
Though not exactly a machine for generating static electricity, the Leyden jar is a critical part of early electrostatic experiments. Effectively a static electricity storage device, it was independently discovered twice, first by a German named Ewald Georg von Kleist in 1745. However, it gained its common name when it was discovered by Pieter van Musschenbroek, a Dutch physicist, sometime between 1745 and 1746. The earliest versions were very simple, consisting of water in a glass jar that was charged with static electricity conducted to it via a metal rod. The experimenter’s hand holding the jar served as one plate of what was a rudimentary capacitor, the water being the other. The Leyden jar thus stored static electricity in the water and the experimenter’s hand.

21319162

Eventually the common design became a glass jar with layers of metal foil both inside and outside, separated by the glass. Early experimenters would charge the jar using electrostatic generators, and then discharge it with a dramatic spark.

The Leyden jar is one of the first devices that allowed humans to store and release static electricity on command. It demonstrated that static charge could be accumulated and held for later use, which was a critical step in understanding the principles that would lead to modern capacitors. The Leyden jar can still be used in demonstrations of electrostatic phenomena and continues to serve as a fascinating link to the history of electrical science.

The Van de Graaff Generator

21319164A Van de Graaff generator can be configured to run in either polarity, depending on the materials chosen and how it is set up. Here, we see the generator being used to feed negative charges into an attached spherical conductor. Credit: Omphalosskeptic, CC BY-SA 3.0
Perhaps the most iconic machine associated with generating static electricity is the Van de Graaff generator. Developed in the 1920s by American physicist Robert J. Van de Graaff, this machine became a staple of science classrooms and physics demonstrations worldwide. The device is instantly recognizable thanks to its large, polished metal sphere that often causes hair to stand on end when a person touches it.

The Van de Graaff generator works by transferring electrons through mechanical movement. It uses a motor-driven belt made of insulating material, like rubber or nylon, which runs between two rollers. At the bottom roller, plastic in this example, a comb or brush (called the lower electrode) is placed very close to the belt. As the belt moves, electrons are transferred from the lower roller onto the belt due to friction in what is known as the triboelectric effect. This leaves the lower roller positively charged and the belt carrying excess electrons, giving it a negative charge. The electric field surrounding the positively charged roller tends to ionize the surrounding air and attracts more negative charges from the lower electrode.

As the belt moves upward, it carries these electrons to the top of the generator, where another comb or brush (the upper electrode) is positioned near the large metal sphere. The upper roller is usually metal in these cases, which stays neutral rather than becoming intensely charged like the bottom roller. The upper electrode pulls the electrons off the belt, and they are transferred to the surface of the metal sphere. Because the metal sphere is insulated and not connected to anything that can allow the electrons to escape, the negative charge on the sphere keeps building up to very high voltages, often in the range of hundreds of thousands of volts. Alternatively, the whole thing can be reversed in polarity by changing the belt or roller materials, or by using a high voltage power supply to charge the belt instead of the triboelectric effect.

The result is a machine capable of producing massive static charges and dramatic sparks. In addition to its use as a demonstration tool, Van de Graaff generators have applications in particle physics. Since they can generate incredibly high voltages, they were once used to accelerate particles to high speeds for physics experiments. These days, though, our particle accelerators are altogether more complex.
2131916621319168

The Whimsical Wimshurst Machine

21319170Two disks with metal sectors spin in opposite directions upon turning the hand crank. A small initial charge is able to induce charge in other sectors as the machine is turned. Credit: public domain
Another fascinating machine for generating static electricity is the Wimshurst machine, invented in the late 19th century by British engineer James Wimshurst. While less famous than the Van de Graaff generator, the Wimshurst machine is equally impressive in its operation and design.

The key functional parts of the machine are the two large, circular disks made of insulating material—originally glass, but plastic works too. These disks are mounted on a shared axle, but they rotate in opposite directions when the hand crank is turned. The surfaces of the disks have small metal sectors—typically aluminum or brass—which play a key role in generating static charge. As the disks rotate, brushes made of fine metal wire or other conductive material lightly touch their surfaces near the outer edges. These brushes don’t generate the initial charge but help to collect and amplify it once it is present.

The key to the Wimshurst machine’s operation lies in a process called electrostatic induction, which is essentially the influence that a charged object can exert on nearby objects, even without touching them. At any given moment, one small area of the rotating disk may randomly pick up a small amount of charge from the surrounding air or by friction. This tiny initial charge is enough to start the process. As this charged area on the disk moves past the metal brushes, it induces an opposite charge in the metal sectors on the other disk, which is rotating in the opposite direction.

For example, if a positively charged area on one disk passes by a brush, it will induce a negative charge on the metal sectors of the opposite disk at the same position. These newly induced charges are then collected by a pair of metal combs located above and below the disks. The combs are typically connected to Leyden jars to store the charge, until the voltage builds up high enough to jump a spark over a gap between two terminals.
21319172It is common to pair a Wimshurst machine with Leyden jars to store the generated charge. Credit: public domain
The Wimshurst machine doesn’t create static electricity out of nothing; rather, it amplifies small random charges through the process of electrostatic induction as the disks rotate. As the charge is collected by brushes and combs, it builds up on the machine’s terminals, resulting in a high-voltage output that can produce dramatic sparks. This self-amplifying loop is what makes the Wimshurst machine so effective at generating static electricity.

The Wimshurst machine is seen largely as a curio today, but it did have genuine scientific applications back in the day. Beyond simply using it to investigate static electricity, its output could be discharged into Crookes tubes to create X-rays in a very rudimentary way.

youtube.com/embed/6zd_HwgrJjI?…

The Electrophorus: Simple Yet Ingenious


One of the simplest machines for working with static electricity is the electrophorus, a device that dates back to 1762. Invented by Swedish scientist Johan Carl Wilcke, the electrophorus consists of two key parts: a flat dielectric plate and a metal disk with an insulating handle. The dielectric plate was originally made of resinous material, but plastic works too. Meanwhile, the metal disk is naturally conductive.
21319174An electrophorus device, showing the top metal disk, and the bottom dielectric material, at times referred to as the “cake.” The lower dielectric was classically charged by rubbing with fur. Credit: public domain
To generate static electricity with the electrophorus, the dielectric plate is first rubbed with a cloth to create a static charge through friction. This is another example of the triboelectric effect, as also used in the Van de Graaff generator. Once the plate is charged, the metal disk is placed on top of it. The disc then becomes charged by induction. It’s much the same principle as the Wimshurst machine, with the electrostatic field of the dielectric plate pushing around the charges in the metal plate until it too has a distinct charge.

For example, if the dielectric plate has been given a negative charge by rubbing, it will repel negative charges in the metal plate to the opposite side, giving the near surface a positive charge, and the opposite surface a negative charge. The net charge, though, remains neutral. But, if the metal disk is then grounded—for example, by briefly touching it with a finger—the negative charge on the disk can drained away, leaving it positively charged as a whole. This process does not deplete the charge on the dielectric, so it can be used to charge the metal disk multiple times, though the dielectric’s charge will slowly leak away in time.

Though it’s simple in design, the electrophorus remains a remarkable demonstration of static electricity generation and was widely used in early electrostatic experiments. A particularly well-known example is that of Georg Lichtenberg. He used a version a full two meters in diameter to create large discharges for his famous Lichtenberg figures. Overall, it’s an excellent tool for teaching the basic principles of electrostatics and charge separation—particularly given how simple it is in construction compared to some of the above machines.

Zap


Static electricity, once a mysterious and elusive force, has long since been tamed and turned into a valuable tool for scientific inquiry and education. Humans have developed numerous machines to generate, manipulate, and study static electricity—these are just some of the stars of the field. Each of these devices played an important role in furthering humanity’s understanding of electrostatics, and to a degree, physics in general.

Today, these machines continue to serve as educational tools and historical curiosities, offering a glimpse into the early days of electrical science—and they still spark fascination on the regular, quite literally. Static electricity may be an everyday phenomenon, but the machines that harness its power are still captivating today. Just go to any local science museum for the proof!



La resurrezione di Kryptina: Da ransomware fallimentare a minaccia globale grazie al RaaS


Una recente ricerca di SentinelOne ha evidenziato la resurrezione di Kryptina, un ransomware precedentemente ritenuto invendibile, che è stato trasformato in una minaccia rilevante grazie al modello Ransomware-as-a-Service (RaaS). Questa trasformazione ha ampliato la diffusione del malware, rendendolo disponibile anche a criminali con competenze tecniche limitate.

Kryptina era stato inizialmente considerato un progetto fallimentare nel mercato del malware. Tuttavia, con il passaggio al modello RaaS, i suoi creatori hanno trovato un nuovo modo di commercializzare il ransomware, trasformandolo in uno strumento di attacco accessibile a chiunque fosse disposto a pagare per utilizzarlo. Questo modello abbassa significativamente la soglia di ingresso per i potenziali criminali informatici, aumentando il numero di attacchi mirati contro organizzazioni e aziende.

Che cosa si intende per modello RaaS


Il modello RaaS consente ai cybercriminali di noleggiare l’infrastruttura e il codice di ransomware come Kryptina, senza dover sviluppare da soli il malware. Questa evoluzione ha rivoluzionato l’ecosistema del ransomware, creando un mercato in cui anche chi non ha capacità avanzate può orchestrare attacchi dannosi. Gli sviluppatori del malware forniscono strumenti di facile utilizzo e supporto ai loro clienti, in cambio di una percentuale sui riscatti ottenuti.

L’efficienza del modello ha reso Kryptina una minaccia particolarmente efficace, in grado di diffondersi rapidamente e colpire numerose vittime in tutto il mondo. Le aziende sono costrette a confrontarsi con attacchi ransomware sempre più sofisticati, che richiedono contromisure altrettanto avanzate per difendersi.
21319095Ransom Note Originale di Kryptina

L’adattabilità di Kryptina


Una delle caratteristiche chiave che ha contribuito alla rinascita di Kryptina è la sua capacità di adattarsi alle esigenze degli attaccanti. L’integrazione di tecnologie più recenti e la facilità di personalizzazione hanno aumentato il suo appeal. I criminali informatici possono configurare il ransomware per mirare a specifici settori o aziende, aumentando le possibilità di successo dell’attacco.

Inoltre, Kryptina sfrutta vulnerabilità comuni nei sistemi aziendali, come il mancato aggiornamento di software critici o la scarsa formazione del personale in termini di sicurezza informatica. Questo rende molte organizzazioni vulnerabili agli attacchi, anche se implementano alcune misure di sicurezza di base.

Implicazioni per la sicurezza delle imprese


La rinascita di Kryptina rappresenta un chiaro esempio di come le minacce informatiche possano evolversi e rimanere rilevanti nel tempo. Anche un ransomware inizialmente fallimentare può essere riproposto e diventare una minaccia significativa, grazie ai cambiamenti nel panorama delle minacce e ai nuovi modelli di business nel dark web.

Per le imprese, questo significa che la semplice adozione di soluzioni di sicurezza tradizionali potrebbe non essere sufficiente. Gli attacchi ransomware come quelli veicolati da Kryptina richiedono un approccio proattivo, che includa l’adozione di tecnologie avanzate di rilevamento delle minacce, la formazione continua dei dipendenti e una strategia di backup solida.

Conclusione


La storia di Kryptina dimostra come il panorama del ransomware stia cambiando. Il modello RaaS ha reso il crimine informatico più accessibile e diffuso, mettendo in pericolo le imprese di tutto il mondo. Le organizzazioni devono adottare misure di sicurezza più sofisticate e restare sempre aggiornate sugli sviluppi del ransomware per proteggersi efficacemente da minacce in costante evoluzione.

IOC


Files SHA1
0b9d2895d29f7d553e5613266c2319e10afdda78
0de92527430dc0794694787678294509964422e6
0e83d023b9f6c34ab029206f1f11b3457171a30a
0f1aea2cf0c9f2de55d2b920618a5948c5e5e119
0f632f8e59b8c8b99241d0fd5ff802f31a3650cd
1379a1b08f938f9a53082150d53efadb2ad37ae5
21bacf8daa45717e87a39842ec33ad61d9d79cfe
262497702d6b7f7d4af73a90cb7d0e930f9ec355
29936b1aa952a89905bf0f7b7053515fd72d8c5c
2b3fc20c4521848f33edcf55ed3d508811c42861
341552a8650d2bdad5f3ec12e333e3153172ee66
43377911601247920dc15e9b22eda4c57cb9e743
58552820ba2271e5c3a76b30bd3a07144232b9b3
5cf67c0a1fa06101232437bee5111fefcd8e2df4
88a039be03abc7305db724079e1a85810088f900
9050419cbecc88be7a06ea823e270db16f47c1ea
93ef3578f9c3db304a979b0d9d36234396ec6ac9
a1a8922702ffa8c74aba9782cca90c939dfb15bf
b07c725edb65a879d392cd961b4cb6a876e40e2d
b27d291596cc890d283e0d3a3e08907c47e3d1cc
b768ba3e6e03a77004539ae999bb2ae7b1f12c62
c20e8d536804cf97584eec93d9a89c09541155bc
c4d988135e960e88e7acfae79a45c20e100984b6
d46fbc4a57dce813574ee312001eaad0aa4e52de
d618a9655985c33e69a4713ebe39d473a4d58cde
dc3f98dded6c1f1e363db6752c512e01ac9433f3
ee3cd3a749f5146cf6d4b36ee87913c51b9bfe93
ef2565c789316612d8103056cec25f77674d78d1
f17d9b3cd2ba1dea125d2e1a4aeafc6d4d8f12dc

Network Comms
185[.]73.125[.]6
grovik71[.]theweb[.]place

Tox ID
290E6890D02FBDCD92659056F9A95D80854534A4D76EE5D3A64AFD55E584EA398722EC2D3697

BTC Address
18CUq89XR81Y7Ju2UBjER14fYWTfVwpGP3

L'articolo La resurrezione di Kryptina: Da ransomware fallimentare a minaccia globale grazie al RaaS proviene da il blog della sicurezza informatica.



Il Libano, Gaza e tutti i fronti aperti di Israele


@Notizie dall'Italia e dal mondo
Israele è in grado di gestire la guerra con il suo vicino del nord e, insieme, di continuare gli attacchi a Gaza, i bombardamenti in Yemen, in Siria e l'occupazione della Cisgiordania.
L'articolo Il Libano, pagineesteri.it/2024/09/30/med…



Il pianeta nano Cerere potrebbe esser stato un mondo oceanico, in passato l AstroSpace

"Questa scoperta non solo trasforma la nostra comprensione di Cerere, ma apre anche nuove prospettive sullo studio dei mondi ghiacciati nel nostro Sistema Solare, offrendo potenzialmente un obiettivo più accessibile per future missioni spaziali dedicate all’esplorazione di antichi oceani extraterrestri."

astrospace.it/2024/09/30/il-pi…



Dal decreto sicurezza al bavaglio per i giornalisti: così il Governo Meloni ci porta verso il modello Orbán


@Politica interna, europea e internazionale
“Signori! è tempo di dire che la Polizia va, non soltanto rispettata, ma onorata. Signori! è tempo di dire che l’uomo, prima di sentire il bisogno della cultura, ha sentito il bisogno dell’ordine. In un certo senso si può dire che il poliziotto ha




Julian Assange e famiglia sono atterrati in Francia per partecipare domani all' udienza a Strasburgo 👇

https://x.com/wikileaks/status/1840701510910349637

Gazzetta del Cadavere reshared this.





Switch Your RP2040 Between 3.3 V and 1.8 V


21309499

Ever want to build a RP2040 devboard that has everything you could ever want? Bad news, “everything” also means adding 1.8 V GPIO voltage support. The good news is that this write-up by [xenia] explains the process of adding a “3.3 V/1.8 V” slide switch onto your board.

Some parts are obvious, like the need to pick a flash chip that works at either voltage, for instance. Unfortunately, most of them don’t. But there’s more you’d be surprised by, like the crystal, a block where the recommended passives are tuned for 3.3 V, and you need to re-calculate them when it comes to 1.8 V operation – not great for swapping between voltages with a flick of a switch. Then, you need to adjust the bootloader to detect the voltage supplied — that’s where the fun begins, in large part. Modifying the second stage bootloader to support the flash chip being used proved to be quite a hassle, but we’re graced with a working implementation in the end.

All the details and insights laid out meticulously and to the point, well-deserved criticism of Raspberry Pi silicon and mask ROM design choices, code fully in Rust, and a success story in the end – [xenia]’s write-up has all you could wish for.

Want to learn more about the RP2040’s bootloader specifically? Then check this out — straight out of Cornell, a bootloader that’s also a self-spreading worm. Not only is it perfect for updating your entire RP2040 flock, but it also teaches you everything you could want to know about RP2040’s self-bringup process.


hackaday.com/2024/09/30/switch…



A Paolé, non è che forse è l'UE che ha rotto il cazzo a tutti?


Anche in Austria non si terrà conto della scelta elettorale del popolo. Ormai è palese che, se il risultato delle elezioni non è quello che vuole la cosiddetta élite, allora viene ignorato.
Di seguito i punti principali di un articolo:

Bloomberg: L’estrema destra austriaca vince le elezioni, ma sarà l’establishment a governare

⭕️ Le forze politiche tradizionali austriache hanno promesso di non permettere al Partito della Libertà di estrema destra di formare un governo dopo le elezioni nazionali di domenica. È stato l’ultimo tentativo di arginare la crescente ondata di populismo in Europa.

▪️Il modo in cui riusciranno a raggiungere questo obiettivo, ripetendo la strategia di Germania e Francia, sarà oggetto di lunghi negoziati di coalizione che inizieranno nei prossimi giorni.

▪️Nonostante il Partito della Libertà abbia ottenuto per la prima volta il maggior numero di voti alle elezioni nazionali, è improbabile che il suo leader Herbert Kickl possa svolgere un ruolo nel prossimo governo austriaco.

▪️Tutti gli altri partiti che otterranno seggi in parlamento hanno promesso di non collaborare con lui, privando il suo gruppo del 50% necessario per formare un governo.

▪️Ciò lascia la porta aperta ai partiti al secondo e terzo posto - il Partito popolare conservatore del cancelliere Karl Nehammer e i socialdemocratici - per unire le forze per governare il paese al posto del partito di Kickl.

Mentre il Partito della Libertà potrebbe fare storie pubbliche per non aver ricevuto il mandato di formare un governo, Kickl probabilmente si accontenterà di ottenere il sostegno popolare per l’opposizione, afferma Marcus Howe, analista del rischio geopolitico presso VE Insight.

"Questo potrebbe andare a vantaggio di Kickl, poiché sosterrà che la coalizione è composta da perdenti... Scommetterà giustamente sulla sua disfunzione e impopolarità, sperando che ciò rafforzi il Partito della Libertà per le prossime elezioni",
ha detto Howe .

▪️L'unificazione dei due principali partiti tradizionali dell'Austria era lo schema standard per il governo del paese. Più della metà dei governi successivi alla seconda guerra mondiale sono stati formati in questo modo. Il Partito della Libertà si è occasionalmente unito a uno dei partiti – l’ultima volta nel 2017 nel gabinetto di Sebastian Kurz – ma non è mai stato il gruppo dominante.

▪️Aprire i colloqui con il Partito della Libertà su una potenziale coalizione sarebbe “sconsiderato”, ha detto Nehammer domenica. L'UDC “manterrà la parola data” e non formerà un governo con il movimento di estrema destra finché Kickl rimarrà il suo leader.

💢💢💢
https://t.me/radio28tv



Hacking tra le nuvole! Lo Spoofing GPS è in forte aumento ed inganna i piloti durante i voli


A marzo, il pilota dell’American Airlines Dan Carey si è imbattuto in un inaspettato allarme mentre il suo Boeing 777 si trovava a oltre 9.700 chilometri sopra il Pakistan. La causa era lo spoofing del GPS, che creava falsi segnali per i sistemi di navigazione.

Anche se in questo caso il segnale non rappresentava una minaccia reale, il problema dello spoofing GPS colpisce sempre più i voli commerciali, compresi i voli internazionali delle compagnie aeree statunitensi.

I sistemi GPS negli aerei moderni sono fondamentali per la navigazione e la gestione della sicurezza. Tuttavia, i segnali creati artificialmente possono causare gravi malfunzionamenti nel funzionamento delle apparecchiature di bordo. Secondo SkAI Data Services e l’Università di Scienze Applicate di Zurigo, il numero di voli che hanno ricevuto segnali falsi, è aumentato da poche decine a febbraio a oltre 1.100 nell’agosto 2024.

Episodi di spoofing GPS sono stati segnalati non solo nelle zone di conflitto dell’Europa orientale e del Medio Oriente, ma anche in altre regioni, causando interruzioni della navigazione e tensione sui piloti che devono rispondere rapidamente ai falsi allarmi. Secondo rapporti anonimi, i piloti hanno subito una serie di conseguenze, tra cui il ripristino degli orologi di volo, falsi allarmi e rotte sbagliate.

L’industria aeronautica riconosce che lo spoofing del GPS non ha ancora creato una minaccia critica alla sicurezza, ma l’impatto degli attacchi è in crescita. La Federal Aviation Administration (FAA) degli Stati Uniti rileva che se un paese dovesse perdere un aereo a causa di tali attacchi, soprattutto in caso di emergenza, “le conseguenze sarebbero disastrose”.

I produttori, i fornitori e gli enti regolatori di aeromobili stanno lavorando a soluzioni temporanee per ridurre l’impatto dello spoofing, ma gli standard per migliorare la sicurezza dei sistemi di navigazione non appariranno prima del prossimo anno. Per ora, i piloti ricevono istruzioni dettagliate su come identificare e rispondere ai falsi allarmi, incluso talvolta ignorare i falsi comandi del sistema di allarme di prossimità al suolo.

La maggior parte degli attacchi avviene grazie a potenti trasmettitori di electronic war. In alcuni casi, i piloti hanno addirittura eseguito manovre non necessarie. Anche altri sistemi di bordo, inclusa la rete di messaggistica, sono disturbati da dati falsi su ora e posizione.

Un rapporto di OpsGroup, che comprende piloti e controllori del traffico aereo, indica che lo spoofing può portare a gravi conseguenze. Nel settembre 2023, un jet privato Embraer è quasi finito nello spazio aereo iraniano e un Airbus A320 ha perso i dati di navigazione durante il decollo da Cipro. Il Boeing 787 ha interrotto l’atterraggio due volte a causa della perdita del segnale GPS e dei successivi guasti agli strumenti.

La FAA non ha ancora identificato alcun caso di spoofing negli Stati Uniti, ma nell’ottobre 2022 sono stati osservati problemi al GPS all’aeroporto di Dallas/Fort Worth che hanno causato la deviazione dell’aereo dalla rotta. Anche l’Agenzia aeronautica europea ha segnalato interruzioni della navigazione, ma nessun problema per la sicurezza.

L'articolo Hacking tra le nuvole! Lo Spoofing GPS è in forte aumento ed inganna i piloti durante i voli proviene da il blog della sicurezza informatica.

in reply to Cybersecurity & cyberwarfare

"novemila e settecento chilometri sopra il Pakistan"? davvero? era in viaggio verso Marte? 😲
in reply to 6AL

@6AL evidentemente i ragazzi di @Redhotcyber hanno interpretato il punto come una virgola... 😁

Grazie per la segnalazione



L’Est rispose con un’alleanza militare tra l’Unione Sovietica e i suoi paesi satellite bigarella.wordpress.com/2024/0…


Il 5 marzo 1953 morì Iosif Stalin <19. La politica del dittatore aveva condizionato l’Unione Sovietica fin da prima della Seconda guerra mondiale. Con il conflitto – e la successiva vittoria – il culto dell’eroe comunista che combatteva e sconfiggeva con le sue stesse forze i nazisti invasori venne subito collegata alla figura di Stalin. Le celebrazioni del suo funerale ebbero un certo successo e sembravano nascondere la durezza repressiva che continuava anche dopo la morte del dittatore. Il sistema post-staliniano vide un’ulteriore ricostruzione degli apparati produttivi, in particolare quelli militari. Dopo il primo test atomico del 1949, i sovietici riuscirono a mettere a punto un’altra arma di grande potenza: la bomba a idrogeno (detta “bomba H” <20). L’evento venne celebrato come grande successo del socialismo, portando l’arsenale militare dell’URSS ad un potenziale distruttivo che arriva alla relativa parità con quello americano. Si aggiungeva poi il rafforzamento dell’ideologia comunista in Asia, dopo la fine della Guerra di Corea e l’affermazione della Cina di Mao Tse-tung.
Il 1955 fu l’anno in cui la Repubblica Federale Tedesca aderì al Patto Atlantico, e quindi alla Nato. Ma era anche l’anno in cui l’Est rispose con un’alleanza militare tra l’Unione Sovietica e i suoi paesi satellite (Bulgaria, Romania, Cecoslovacchia, Ungheria, Polonia, Albania e Germania Orientale), costituendo così il “Patto di Varsavia” <21.
Il nuovo Segretario del PCUS, Nikita Chruščëv, al XX° Congresso del partito il 14 febbraio 1956, presentò un rapporto segreto in cui si denunciavano i crimini commessi da Stalin. Tale documento lasciava sperare che l’URSS si sarebbe aperta ad un processo di liberalizzazione e di distensione sul piano internazionale <22.
Nel frattempo, in Occidente venne fatto un altro passo a favore dell’integrazione europea. La conferenza di Messina, nel giugno del 1955 <23, avrebbe condotto alle firme dei Trattati di Roma e alla creazione del “Mercato Comune Europeo” (con l’approvazione degli americani) e della “Comunità Europea dell’Energia Atomica”, l’EURATOM.
Le prime tendenze riformatrici nei paesi dell’Est trovarono spazio in Polonia e soprattutto in Ungheria, dove, sotto il governo riformista di Imre Nagy, queste tendenze diventarono centrifughe. Nell’ottobre 1956 ci fu un primo intervento militare sovietico, tuttavia i movimenti di protesta ungheresi che ne seguirono richiederanno un’ulteriore azione dell’Armata Rossa, il successivo 4 novembre. La resistenza dei centri operai locali si fece accanita, ma non riuscirono comunque a fermare l’invasione, che provocherà 60.000 morti e la deposizione (e l’arresto) del Presidente Nagy <24 .
La Nazioni Unite questa volta si astenevano dall’intervenire nella questione ungherese, in quanto il rappresentante sovietico nel Consiglio di Sicurezza aveva opposto il suo veto. Contemporaneamente la situazione stava precipitando anche in Medio Oriente, dove dal luglio precedente il presidente egiziano Gamal Abdel Nasser, salito al potere con un colpo di Stato nel 1952 <25, aveva provveduto alla nazionalizzazione dell’antica Compagnia del Canale di Suez, colpendo
gli interessi degli azionisti e dei paesi occidentali. La mossa era stata un atto di ritorsione contro la promessa americana non mantenuta dei finanziamenti all’imponente progetto della diga di Assuan <26.
L’obiettivo di Nasser era modernizzare l’Egitto e rilanciarne il ruolo egemonico nell’area mediorientale. Il governo inglese, dopo mesi di inutili trattative, decise di intervenire militarmente per far cadere il dittatore egiziano. Trovò presto il sostegno del governo francese. Il 29 ottobre 1956 iniziò l’“Offensiva di Tsahal” <27. Ma presto si aprì una crisi interna all’Alleanza Atlantica, dato che l’amministrazione USA di Dwight “Ike” Eisenhower (divenuto presidente nel 1953 <28) disapprovava fortemente l’azione armata anglo-francese, portando al fallimento dell’operazione e il successivo ritiro delle truppe europee. La situazione in Medio Oriente tornò a quella pre-conflitto. La duplice crisi del 1956 aveva strutturato ulteriormente il “bipolarismo” internazionale, dato che nessuno dei maggiori attori poteva ormai inserirsi in modo attivo nella sfera d’influenza avversaria.
Le proteste americane per l’Ungheria e quelle sovietiche per Suez rientrarono infatti in tempi piuttosto rapidi <29.

[NOTE]19 Formigoni Guido, Storia d’Italia nella guerra fredda (1943-1978), Bologna, il Mulino, 2016, p. 200.
20 Banti Alberto Mario, L’età contemporanea: dalla grande guerra a oggi, Bari, Laterza, 2009, p. 275.
21 Banti Alberto Mario, L’età contemporanea: dalla grande guerra a oggi, Bari, Laterza, 2009, p. 266.
22 Giannuli Aldo, La strategia della tensione: servizi segreti, partiti, golpe falliti, terrore fascista, politica internazionale: un bilancio definitivo, Milano, Ponte alle Grazie, 2018, p. 37.
23 Varsori Antonio et al., La politica estera italiana nel secondo dopoguerra (1943-1957), Milano, LED, 1993, p. 357.
24 Giannuli Aldo, La strategia della tensione: servizi segreti, partiti, golpe falliti, terrore fascista, politica internazionale: un bilancio definitivo, Milano, Ponte alle Grazie, 2018, p. 37.
25 Banti Alberto Mario, L’età contemporanea: dalla grande guerra a oggi, Bari, Laterza, 2009, p. 286.
26 Formigoni Guido, Storia d’Italia nella guerra fredda (1943-1978), Bologna, il Mulino, 2016, p. 236.
27 Idem, p. 237. 28 Banti Alberto Mario, L’età contemporanea: dalla grande guerra a oggi, Bari, Laterza, 2009, p. 307.
29 Formigoni Guido, Storia d’Italia nella guerra fredda (1943-1978), Bologna, il Mulino, 2016, p. 242.
Daniele Pistolato, “Operazione Gladio”. L’esercito segreto della Nato e l’Estremismo Nero, Tesi di laurea, Università degli Studi di Padova, Anno Accademico 2023-2024

bigarella.wordpress.com/2024/0…

#1953 #1955 #1956 #DanielePistolato #Egitto #Suez #Ungheria #URSS #USA




I risultati elettorali austriaci non sono sorprendenti. Non è la prima volta che votano i fasci, anche in tempi recenti.
A differenza della Germania, in Austria i nazisti non sono stati realmente stigmatizzati.
Qualche tempo fa quest'articolo me l'ha messo bene in luce.

theguardian.com/world/article/…



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.

🔸 La riforma del voto in condotta e della valutazione alla primaria è legge.



Recall torna su Windows 11: Istanze di sicurezza rafforzate, ma preoccupazioni rimangono


Microsoft ha annunciato il ritorno di Recall per Windows 11, uno strumento che ha causato polemiche a causa di problemi di sicurezza e privacy. L’azienda intende lanciare questa funzionalità sui laptop con Copilot+ da novembre di quest’anno, avendo precedentemente introdotto una serie di misure per rafforzare la protezione dei dati degli utenti.

Recall utilizza l’intelligenza artificiale per fornire ricerche avanzate nella cronologia delle attività del tuo computer. Il sistema acquisisce regolarmente schermate (che Microsoft chiama “istantanee“) e le analizza, consentendo all’utente di trovare rapidamente le informazioni di cui ha bisogno dalle sessioni passate.

Uno dei cambiamenti chiave riguarda il modo in cui funziona Recall. Ora verrà attivato solo su richiesta dell’utente. Quando si configura un computer con Copilot+ per la prima volta, il sistema chiederà direttamente se il proprietario desidera abilitare Recall e consentire il salvataggio degli screenshot. Senza consenso esplicito, la funzionalità rimarrà disabilitata e non verranno create istantanee.

Microsoft ha inoltre confermato che tutti gli snapshot e gli altri dati associati a Recall saranno completamente crittografati. Per utilizzare la tecnologia sarà richiesta l’autenticazione tramite Windows Hello. Inoltre, il nuovo strumento verrà eseguito in un ambiente sicuro chiamato Virtualization-based Security Enclave (VBS Enclave). È una macchina virtuale completamente isolata, separata dal sistema principale Windows 11.

David Weston, vicepresidente della sicurezza aziendale e dei sistemi operativi di Microsoft, ha spiegato: Tutti i processi sensibili, ovvero l’acquisizione di screenshot, l’elaborazione e il database vettoriale, si trovano ora in VBS Enclave. Essenzialmente, l’intero motore è collocato in una macchina virtuale, in modo che anche gli utenti con diritti amministrativi non possano interagire con il servizio, eseguire codice o visualizzare dati. Questo vale anche per la stessa Microsoft.

Le informazioni vengono archiviate localmente sul dispositivo e non vengono inviate al cloud. Ecco perché Recall è un’esclusiva dei PC con Copilot+: richiedono un potente processore neurale per l’accelerazione e l’elaborazione locale per mantenere il sistema in esecuzione senza intoppi e senza ritardi.

Gli ingegneri Microsoft si sono occupati anche della protezione dei dati riservati. Recall ora riconosce e rimuove automaticamente le informazioni sensibili dagli screenshot, come password e numeri di carta di credito. Per una protezione aggiuntiva, durante la configurazione del servizio, è possibile specificare le applicazioni e i siti che Recall non deve registrare. Inoltre, il sistema non scatterà istantanee mentre lavora in modalità di navigazione in incognito nei browser più diffusi.

Quando Recall salva un’istantanea, un’icona speciale apparirà nella barra delle applicazioni. Recall tornerà in fase di test a ottobre e il suo rilascio su PC con Copilot+ è previsto a novembre. Si tratta di un percorso abbastanza rapido verso il grande pubblico, anche se limitato ai possessori di laptop con Copilot+. È probabile che Recall verrà ancora etichettato come “anteprima” per questi utenti e resta la domanda se valga la pena utilizzare tale tecnologia quando non è ancora completamente matura.

L'articolo Recall torna su Windows 11: Istanze di sicurezza rafforzate, ma preoccupazioni rimangono proviene da il blog della sicurezza informatica.



Inside the F-4 Attitude Indicator


21299647

[Ken] recently obtained an attitude indicator—sometimes called an artificial horizon—from an F-4 fighter jet. Unlike some indicators, the F-4’s can rotate to show pitch, roll, and yaw, so it moves in three different directions. [Ken] wondered how that could work, so, like any of us, he took it apart to find out.

With the cover off, the device is a marvel of compact design. Then you realize that some of the circuit is inside the ball, so there’s even more than it appears at a quick glance. As you might have guessed, there are two separate slip rings that allow the ball to turn freely without tangling wires. Of course, even if you don’t tangle wires, getting the ball to reflect the aircraft’s orientation is an exercise in control theory, and [Ken] shows us the servo loop that makes it happen. There’s a gyroscope and synchros—sometimes known by the trade name selsyn—to keep everything in the same position.

You have to be amazed by the designers of things like this. Sophisticated both electrically and mechanically, rugged, compact, and able to handle a lot of stress. Good thing it didn’t have to be cheap.

We’ve seen inside an ADI before. If you want to make any of this look simple, check out the mechanical flight computers from the 1950s.

youtube.com/embed/uKzj5shVtlo?…


hackaday.com/2024/09/30/inside…



In arrivo in Israele i mezzi militari ordinati agli Stati Uniti


@Notizie dall'Italia e dal mondo
Una sessantina di Heavy Duty Tank Trailers per il trasporto di carri armati e blindati sono giè stati consegnati da DRS Leonardo Land Systems all’Esercito USA a seguito di un contratto firmato nel maggio 2020 del valore di 12,2 milioni di dollari. Anche in questo caso i sistemi



Germany posed to regulate automated credit scoring 


Germany’s proposed revision of its Federal Data Protection Act (BDSG) would allow automatic credit scoring, a common practice that is currently in legal muddy waters.


euractiv.com/section/data-priv…



Com’è possibile che la fast fashion finisca nei fondi sostenibili


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I fondi articolo 8 e articolo 9 investono miliardi nei grandi marchi della fast fashion, nonostante il gigantesco impatto ambientale e sociale del settore
L'articolo Com’è possibile che la fast fashion finisca nei fondi valori.it/fast-fashion-fondi-s…



Phishing verso Enti pubblici in Germania. La truffa partiva dall'Italia


Recentemente autorità tedesche e italiane hanno condotto un'operazione in cui sono stati sequestrati tecnologia e beni, e sono stati eseguiti mandati di perquisizione contro cinque sospettati.
Per oltre un anno, gli indagati hanno gestito un piano fraudolento in Germania che ha fatto loro guadagnare milioni. Diverse istituzioni pubbliche, aziende, città e comuni sono state colpite dalla truffa.
Utilizzando tecniche di #phishing, i sospettati hanno ottenuto l'accesso a fatture reali indirizzate a istituzioni pubbliche e aziende. I truffatori le hanno manipolate con le proprie informazioni finanziarie. Le fatture manipolate sono state quindi inviate alle vittime, che le hanno pagate ai truffatori invece che ai loro partner commerciali.

Immagine/foto
Immagine da Freepik.com

Le indagini hanno identificato cinque sospettati con cittadinanza italiana e tedesca. Poiché le autorità avevano bisogno di perquisire proprietà in Germania e Italia, è stato aperto un caso transfrontaliero presso #Eurojust. Il coordinamento tramite Eurojust ha definito la strategia dell'indagine tra le autorità tedesche e italiane. Le autorità hanno deciso di eseguire perquisizioni simultanee nei due paesi per raccogliere prove della frode e sequestrare i beni ottenuti tramite lo schema fraudolento.

#Europol ha fornito uno sviluppo continuo dell'intelligence per mappare i diversi obiettivi e la loro attività criminale. Sono stati eseguiti quindi i mandati di perquisizione contro cinque sospettati in Germania e Italia, e sono state perquisite dieci proprietà.
I beni sono stati sequestrati assieme a telefoni cellulari, computer e dispositivi di archiviazione dati. Verrà ora esaminata la tecnologia sequestrata mentre le indagini proseguono.

Immagine/foto
Immagine da Freepik.com

Sono state coinvolte nelle attività: in Germania: Procura della Repubblica di Lipsia - Ufficio centrale per la criminalità informatica, Dipartimento investigativo criminale di Lipsia - Commissariato 33 (criminalità informatica); in Italia: Procura della Repubblica di Napoli; Nuclei di Polizia Economico-Finanziaria della #guardiadifinanza di Finanza di Napoli, Verona, Treviso e Bolzano.

@Notizie dall'Italia e dal mondo



Browser e Sicurezza: Come Proteggere i Tuoi Dati in un Mondo Digitale Sempre Più Pericoloso


I browser sono la porta d’accesso al mondo digitale, e la loro sicurezza è cruciale per proteggere utenti e sistemi per cui mi sembra indispensabile conoscere questi strumenti, in particolare per gli aspetti di sicurezza.

Un browser, o web browser, è un software applicativo progettato per recuperare, visualizzare e interagire con contenuti disponibili su Internet. Questi applicativi consentono agli utenti di accedere a pagine web, applicazioni web e servizi online tramite l’inserimento di URL e la navigazione tra le pagine attraverso collegamenti ipertestuali. Funzionano interpretando il codice HTML, CSS e JavaScript per rendere il contenuto web visibile e interattivo. I browser moderni offrono anche funzionalità aggiuntive come la gestione dei segnalibri, la protezione della privacy e strumenti di sviluppo.

Tra i più utilizzati vi sono Google Chrome, Mozilla Firefox, Microsoft Edge e Apple Safari. Secondo le statistiche più recenti (StatCounter – settembre 2024), Google Chrome domina il mercato con oltre il 65% di quota globale, seguito da Safari con circa il 19%, Edge con circa il 5% e Firefox con il 3%. Oltre a questi browser desktop, è importante considerare anche le opzioni per dispositivi mobili: Google Chrome è il browser dominante anche su mobile, con una quota di mercato di oltre il 60%, seguito da Safari con circa il 25%. Altri browser significativi per il mondo mobile includono Mozilla Firefox per Android e Samsung Internet.

Principali minacce alla sicurezza dei browser


Le minacce alla sicurezza dei browser sono tante e ciascuna può compromettere in modo significativo la sicurezza e la privacy degli utenti. Vediamo in breve le principali.

Phishing e Social Engineering: gli attacchi di phishing mirano a ingannare gli utenti per ottenere informazioni personali o aziendali, come credenziali di accesso e dati finanziari, inducendoli a visitare siti web falsi che sembrano legittimi. Inoltre, il phishing può indurre gli utenti a scaricare malware di vario genere, compromettendo così reti e sistemi. I cybercriminali utilizzano tecniche di social engineering per manipolare psicologicamente le vittime, spingendole a divulgare dati sensibili o a compiere azioni compromettenti.

Malware e drive-by downloads: un malware può essere distribuito tramite siti web compromessi o malevoli, infettando il sistema dell’utente senza il suo consenso. I drive-by downloads sono particolarmente insidiosi perché avvengono automaticamente, sfruttando vulnerabilità del browser o dei suoi plugin per scaricare e installare software dannoso senza che l’utente ne sia consapevole. Tra questi merita particolare attenzione l’attacco Man in the Browser (MitB), un attacco in cui un trojan viene inoculato in un browser ponendosi tra questo e l’utente. La sua posizione gli consente di intercettare e modificare in tempo reale transazioni e pagine web. Pensiamo alle transazioni bancarie online in cui l’utente accede al conto corrente per fare un bonifico e il malware modifica importo e numero del conto del destinatario, senza che l’utente possa accorgersi di niente.

Sfruttamento di vulnerabilità del browser: i browser, come ogni software, possono presentare delle vulnerabilità che i cybercriminali sfruttano per compromettere la sicurezza del sistema. Tali vulnerabilità possono consentire l’esecuzione di codice malevolo, il furto di dati sensibili o il controllo remoto del sistema da parte di attaccanti.

Estensioni dannose: le estensioni del browser, che offrono funzionalità aggiuntive, possono rappresentare un rischio per la sicurezza. Estensioni malevole o non verificate possono raccogliere informazioni personali, monitorare le abitudini di navigazione o compromettere il browser stesso. Inoltre, anche le estensioni possono contenere vulnerabilità che gli hacker possono sfruttare. Bisogna anche considerare l’impronta digitale che lascia un browser con estensioni, diversa da quella di un browser non customizzato, per cui facilmente rintracciabile.

Cookie e tracciamento: i cookie e altre tecnologie di tracciamento possono essere utilizzati per raccogliere dati sugli utenti e le loro abitudini di navigazione. Sebbene siano state create per personalizzare e migliorare l’esperienza utente, questi strumenti possono essere abusati per profilare gli utenti in modo invasivo o per tracciarli senza il loro consenso.
Attacchi Man-in-the-Middle (MitM): i browser moderni implementano meccanismi di protezione avanzati contro questi attacchi, come HSTS (HTTP Strict Transport Security) e certificati SSL/TLS convalidati da terze parti. Senza una connessione sicura i dati scambiati tra il browser e i server possono essere intercettati e manipolati da terzi. Gli attacchi MitM possono compromettere la riservatezza e l’integrità delle comunicazioni, consentendo ai cybercriminali di accedere a informazioni sensibili o di alterare i dati trasmessi.

La protezione contro queste minacce è fondamentale per garantire un’esperienza di navigazione sicura e protetta, e richiede un’attenzione costante sia da parte degli utenti che dei fornitori di software.
Misure di sicurezza integrate nei principali browser
Come potete ben immaginare ogni browser è diverso dagli altri e i meccanismi di protezione seguono la stessa regola.

Google Chrome, Firefox e altri, per esempio, utilizzano un meccanismo chiamato sandboxing, che isola i processi del browser dagli altri processi del sistema, riducendo il rischio che una compromissione influenzi tutto il sistema. Possiede inoltre una funzione, Safe Browsing, che avverte gli utenti se stanno visitando un sito potenzialmente pericoloso. Infine, per correggere vulnerabilità e migliorare la sicurezza utilizza una politica di aggiornamenti frequenti.

Mozilla Firefox, Chrome ed Edge supportano DNS-over-HTTPS (DoH) per una navigazione più sicura e riservata. Firefox impiega la funzione Total Cookie Protection, per isolare i cookie per ogni sito web, impedendo che i tracker possano seguirti su diversi siti. La politica di aggiornamenti rapidi è simile a quella di Chrome.

Microsoft Edge utilizza la protezione SmartScreen, che avverte l’utente se un sito è pericoloso o se un download contiene malware. Utilizza una funzionalità di isolamento simile alla sandbox di Chrome.
Apple Safari utilizza tecnologie di anti-tracking che impediscono ai siti web di seguire il comportamento di navigazione. Possiede un meccanismo chiamato Privacy Preserving Ad Click Attribution, che traccia i clic sugli annunci senza compromettere la privacy dell’utente.
Esistono dei browser progettati appositamente per migliorare la sicurezza e la privacy. Se siete un utente a rischio potrebbe valere la pena considerare di cambiare browser, magari installando Brave, Tor browser o Ungoogled Chromium. Il primo, Brave, è un browser orientato alla privacy con funzioni integrate per bloccare annunci e tracker. Tor Browser è basato su Firefox, offre navigazione anonima attraverso la rete Tor, crittografando il traffico e nascondendo l’indirizzo IP dell’utente. Ungoogled Chromium è una versione di Chromium senza l’integrazione dei servizi Google, per chi cerca un’esperienza di navigazione più privata.

Gestione della sicurezza delle estensioni


Le estensioni del browser sono piccoli programmi che si integrano con il browser per aggiungere nuove funzionalità o migliorare l’esperienza di navigazione. Possono includere strumenti per la gestione delle password, blocchi pubblicitari, traduttori, e molto altro. Tuttavia, mentre offrono utilità e personalizzazione, possono anche introdurre rischi significativi per la sicurezza e la privacy se non vengono gestite correttamente. Per garantire la sicurezza, è quindi fondamentale adottare comportamenti corretti, vediamo alcune brevi considerazioni che ci possono venire in aiuto:

  • Fonte di Installazione: è essenziale installare estensioni solo da fonti affidabili e ufficiali, come il Chrome Web Store, il Firefox Add-ons Marketplace o l’Edge Add-ons Store. Questi marketplace hanno processi di revisione e approvazione per ridurre il rischio di estensioni malevole, ma è comunque importante fare attenzione. Le estensioni possono avere accesso a dati sensibili e alle attività di navigazione, quindi è cruciale verificare la reputazione del fornitore e leggere le recensioni degli utenti.
  • Permessi Richiesti: prima di installare un’estensione, è opportuno esaminare attentamente i permessi che richiede. Le estensioni spesso richiedono accesso a informazioni sensibili o funzionalità del browser, e se un’estensione chiede permessi che non sono strettamente necessari per la sua funzionalità principale, potrebbe rappresentare un rischio. Ad esempio, un’estensione che gestisce le password non dovrebbe necessitare di accesso alla cronologia di navigazione o alle credenziali di altre applicazioni.
  • Aggiornamenti e Manutenzione: mantenere sempre le estensioni aggiornate per garantire che le ultime patch di sicurezza siano applicate. Gli sviluppatori rilasciano aggiornamenti per correggere vulnerabilità e migliorare la sicurezza. Controlla regolarmente le estensioni installate e rimuovi quelle che non utilizzi più o che non sono state aggiornate di recente.
  • Verifica dei Permessi: è necessario rivedere periodicamente i permessi concessi alle estensioni installate. Alcuni browser consentono di visualizzare e modificare i permessi concessi a ciascuna estensione attraverso le impostazioni. Se un’estensione richiede permessi aggiuntivi che sembrano eccessivi o non necessari, valuta se è il caso di disattivarla o rimuoverla.
  • Ricerca e Controllo: prima di installare una nuova estensione, fai una ricerca per verificare la sua affidabilità. Leggi le recensioni degli utenti e controlla il numero di download e le valutazioni. I feedback di altri utenti possono fornire indicazioni preziose su eventuali problemi di sicurezza o prestazioni.
  • Seguendo queste pratiche, è possibile mitigare i rischi associati alle estensioni del browser e migliorare la sicurezza complessiva della navigazione web.


Principali funzionalità di sicurezza.


I browser possiedono diverse funzionalità di sicurezza, non sempre conosciute. Ecco le più note:

  • Sandboxing: questa tecnica isola i processi per limitare l’impatto degli exploit, impedendo che un singolo componente compromesso danneggi l’intero sistema.
  • Protezione contro il phishing e il malware: i browser moderni includono funzionalità di blocco per i siti web malevoli, migliorando la sicurezza degli utenti contro le truffe online.
  • Gestione dei certificati SSL/TLS: I browser gestiscono le connessioni sicure verificando i certificati digitali, garantendo una comunicazione criptata tra il client e il server.


Impatto del linguaggio di programmazione sulla sicurezza


Non tutti i linguaggi di programmazione sono uguali dal punto di vista sicurezza. In generale la gestione della memoria da parte del linguaggio di programmazione è molto importante.
I linguaggi C++ e C, per esempio, richiedono la gestione manuale della memoria, introducendo potenziali vulnerabilità come buffer overflow e use-after-free.Il JavaScript, essenziale per la funzionalità dinamica del web, è però sensibile a vulnerabilità come Cross-Site Scripting (XSS).

Il linguaggio Rust, sempre più popolare per lo sviluppo di browser grazie alla gestione sicura della memoria e alla prevenzione degli errori di tipo, riduce la probabilità di vulnerabilità critiche.
L’uso di WebAssembly (Wasm) permette l’esecuzione di codice quasi nativo con prestazioni elevate, ma richiede misure di sicurezza come l’isolamento per evitare che codice malevolo sfrutti questa tecnologia.
Alcuni linguaggi, come JavaScript e Python, automatizzano la gestione della memoria riducendo il rischio di errori come il buffer overflow. Altrettanto importante è il controllo dei tipi di dati (Type Safety). Rust e altri linguaggi moderni applicano un controllo rigido dei tipi di dati per prevenire errori che possono portare a vulnerabilità di sicurezza. La randomizzazione dello spazio degli indirizzi (ASLR) e il sandboxing limitano l’accesso non autorizzato ai processi e alle risorse critiche del sistema operativo.

Best Practices per migliorare la sicurezza del browser


Il primo suggerimento, per mantenere e migliorare la sicurezza del browser è quello di mantenerlo sempre aggiornato. I browser vengono aggiornati frequentemente per risolvere vulnerabilità emerse, sta ad ogni utente assicurarsi di avere installato sempre l’ultima versione. Se hai bisogno di utilizzare delle estensioni, verifica sempre la loro origine e utilizza solo quelle strettamente necessarie. Se non hai esigenze particolari blocca i popup e i download automatici. Molti attacchi provengono da siti che usano popup o avviano download non autorizzati. Per sicurezza è sempre bene configurare il browser per rimuovere i dati di navigazione alla chiusura, i cookie e il contenuto della cache possono essere utilizzati per tracciare gli utenti, quindi è una buona pratica cancellarli regolarmente, purtroppo fare ciò significa anche influenzare l’esperienza utente, come la perdita di sessioni salvate e l’impossibilità di effettuare login automatici.. Sebbene JavaScript sia essenziale per molte funzionalità web, può essere anche un vettore per attacchi. Alcuni plugin permettono di abilitare JavaScript solo per siti di fiducia. Occorre anche dire che l’uso di plugin o impostazioni per limitare JavaScript può influire sull’esperienza di navigazione, quindi è importante bilanciare la sicurezza con l’usabilità. Utilizza, ove possibile, autenticazione a due o più fattori, per incrementare ulteriormente il livello di sicurezza.

Sviluppi Futuri


Due tendenze chiave stanno ridefinendo il futuro della sicurezza nei browser: i browser aziendali e quelli potenziati dall’intelligenza artificiale.
Con il crescente utilizzo del lavoro remoto e l’integrazione dei servizi cloud, sono nati i browser aziendali che stanno diventando essenziali per proteggere i dati aziendali. Si stanno sviluppando browser specializzati per offrire una protezione avanzata contro phishing, malware, e furti di dati, con funzioni come la distribuzione di policy centralizzate e la protezione delle informazioni su dispositivi aziendali.
L’Intelligenza Artificiale è sempre più integrata nei browser per migliorare la sicurezza e l’esperienza utente, come per la prevenzione automatica del phishing o il miglioramento delle prestazioni del caricamento delle pagine. Ad esempio, browser come Brave e Mozilla Firefox utilizzano AI per bloccare automaticamente la pubblicità, migliorare la privacy e personalizzare le ricerche web. In futuro, l’AI potrà identificare e bloccare minacce in tempo reale, rendendo la navigazione più sicura e adattiva. Browser emergenti, come DuckDuckGo Browser, stanno sperimentando l’uso dell’intelligenza artificiale per identificare potenziali minacce alla privacy in tempo reale, tramite algoritmi di machine learning possono analizzare automaticamente i pattern di traffico web per identificare tentativi di fingerprinting del dispositivo o tracking nascosti.

Alcuni browser, come Brave, stanno integrando funzionalità di criptovalute direttamente nell’esperienza di navigazione. Ad esempio, Brave ha introdotto il suo token BAT (Basic Attention Token) che permette agli utenti di guadagnare criptovalute semplicemente navigando e visualizzando annunci pubblicitari. Questa integrazione offre nuove opportunità economiche per gli utenti e ridefinisce il modello pubblicitario online.

Alcuni nuovi browser, come Lilo o progetti di ricerca accademici, stanno esplorando la navigazione “zero-knowledge”, dove i server del browser non raccolgono alcun dato personale dell’utente. Utilizzando tecnologie come la crittografia omomorfica o il routing basato su protocolli anonimi, questi browser garantiscono che nessuna informazione privata possa essere tracciata o memorizzata, nemmeno da parte del provider del browser. Questa tecnologia potrebbe essere una buona promessa per una navigazione web completamente anonima e sicura, eliminando qualsiasi punto di raccolta dati centrale.

Alcuni progetti innovativi stanno sviluppando browser decentralizzati basati su blockchain, come Beaker Browser o Misty Browser. Questi browser utilizzano la tecnologia blockchain e peer-to-peer per consentire agli utenti di pubblicare, condividere e ospitare contenuti senza server centralizzati. L’infrastruttura distribuita aiuta a prevenire la censura, garantisce la trasparenza e migliora la privacy. D’altra parte aumenta alcune criticità di sicurezza aumentando la superficie d’attacco.

Browser come Edge stanno sperimentando l’uso di microVM (micro virtual machine) per isolare le sessioni di navigazione. Questa tecnologia consente a ciascuna tab di funzionare in un ambiente completamente virtualizzato, separato dal resto del sistema operativo, riducendo al minimo l’impatto di eventuali attacchi e prevenendo la compromissione del sistema. L’uso di microVM per i browser è una tecnica avanzata che porta l’isolamento dei processi a un livello superiore, garantendo una protezione più robusta rispetto al tradizionale sandboxing.

Con l’avvento della crittografia quantistica, alcuni progetti sperimentali stanno sviluppando protocolli di sicurezza per i browser che sono resistenti agli attacchi di computer quantistici. Questi protocolli utilizzano algoritmi di crittografia post-quantistica e comunicazioni a prova di quantum per garantire che anche con l’avvento dei computer quantistici, le comunicazioni rimangano sicure.
Nuove tecnologie, come Remote Browser Isolation (RBI), permettono agli utenti di navigare in sicurezza facendo girare il browser su un server remoto anziché sul proprio dispositivo. Tutti i contenuti web vengono eseguiti in un ambiente virtuale remoto e il risultato viene inviato all’utente come un flusso video. Questo approccio riduce notevolmente il rischio che malware o exploit compromettano il dispositivo dell’utente.

Progetti come Min Browser promuovono un’esperienza di navigazione priva di JavaScript per migliorare la sicurezza e la privacy. JavaScript è una delle principali fonti di vulnerabilità web (come Cross-Site Scripting – XSS), quindi alcuni browser bloccano o limitano severamente l’esecuzione di codice JavaScript, favorendo l’uso di siti statici o minimalisti. Chiaramente l’esperienza utente è ridotta a favore della maggiore sicurezza.

Alcuni browser stanno esplorando l’integrazione di tecnologie di Realtà Aumentata (AR) e Realtà Virtuale (VR). Browser come Firefox Reality e Samsung Internet VR permettono agli utenti di navigare in ambienti immersivi o di visualizzare contenuti 3D direttamente dal browser.
Alcuni browser, come Brave, supportano il protocollo IPFS (InterPlanetary File System), un protocollo di rete peer-to-peer che consente agli utenti di accedere a contenuti distribuiti senza affidarsi a server centralizzati. IPFS riduce la dipendenza dalle infrastrutture di rete tradizionali, migliorando la resilienza e la velocità, introducendo però alcune criticità tipiche del decentralizzato, che ho già indicato in precedenza.

Credo che sia ormai chiaro che la sicurezza dei browser è di fondamentale importanza per proteggere gli utenti da minacce digitali in continua evoluzione. Le minacce principali, come phishing, malware e vulnerabilità del browser, richiedono un’attenta gestione e l’adozione di misure preventive. I principali browser moderni offrono una serie di funzionalità di sicurezza, come sandboxing e protezioni anti-phishing, per mitigare i rischi. La gestione sicura delle estensioni e l’adozione di best practices, come mantenere il browser aggiornato e limitare i permessi delle estensioni, sono essenziali per una navigazione sicura.

Con l’integrazione di tecnologie emergenti, come l’intelligenza artificiale, e linguaggi di programmazione avanzati, la sicurezza dei browser è destinata a migliorare ulteriormente, offrendo agli utenti una navigazione sempre più protetta e affidabile. Tuttavia, è fondamentale ricordare che anche gli utenti giocano un ruolo cruciale in questo ecosistema. Rimanere informati sulle nuove minacce, adottare un approccio proattivo e prestare attenzione a comportamenti rischiosi sono azioni essenziali per garantire una protezione continua.

In conclusione, la sicurezza online è una responsabilità condivisa: mentre i browser si evolvono per offrire maggiore protezione, gli utenti devono fare la loro parte, rimanendo vigili e adottando le migliori pratiche di sicurezza digitale. Solo così sarà possibile affrontare con successo le sfide del futuro.

L'articolo Browser e Sicurezza: Come Proteggere i Tuoi Dati in un Mondo Digitale Sempre Più Pericoloso proviene da il blog della sicurezza informatica.



Mercato della Cybersecurity nel 2024: Tecnologie e Servizi “Siloed” e il Ruolo dell’Augmented SOC


Il mercato della cybersecurity sta crescendo rapidamente, con proiezioni che indicano un aumento da 223,7 miliardi di dollari nel 2023 a 248,65 miliardi di dollari nel 2024, con un CAGR (tasso di crescita annuale composto) dell’11,2%. Questo aumento è dovuto a vari fattori, tra cui l’aumento degli attacchi informatici, la crescita economica nei mercati emergenti e l’espansione delle iniziative di digitalizzazione (Research and Markets) (MarketsandMarkets) .

Problemi dei Silos Tecnologici in Cybersecurity


Le tecnologie e i servizi “siloed” rappresentano una sfida critica nel campo della cybersecurity. I silos creano barriere tra diversi dipartimenti e tecnologie all’interno di un’organizzazione, limitando la condivisione delle informazioni e la collaborazione. Questo isolamento può portare a inefficienze operative, vulnerabilità alla sicurezza e decisioni basate su dati incompleti o inaccurati (Gartner).

Tendenze e Soluzioni Emerse


  1. Integrazione delle Tecnologie: L’integrazione delle tecnologie è essenziale per superare i problemi dei silos. Soluzioni basate su cloud e piattaforme di gestione centralizzata dei dati stanno guadagnando terreno. Queste tecnologie facilitano la condivisione delle informazioni e migliorano la visibilità sulle operazioni di sicurezza, permettendo una risposta più rapida ed efficace alle minacce (Mordor Intelligence) .
  2. Intelligenza Artificiale e Machine Learning: L’adozione di AI e machine learning sta trasformando il panorama della cybersecurity. Queste tecnologie offrono capacità avanzate di rilevamento delle minacce e analisi predittiva, aiutando le organizzazioni a identificare e mitigare le vulnerabilità in modo più efficiente (MarketsandMarkets) (Gartner) .
  3. Cybersecurity Basata su processi di Orchestrazione: La moltitudine di tecnologie che rappresentano lo stack di sicurezza per ogni impresa soffre l’incompletezza di integrazione, spesso tradotta in difetto – parziale o assoluto – di processi di orchestrazione. Ogni incidente di sicurezza trova i suoi effetti su differenti componenti tecnologiche, e relativi servizi dell’organizzazione target, con la conseguenza che la singola tecnologia, o componente di sicurezza, non pu’ garantire una soluzione completa, e quindi spesso azioni di risposta parziali.

Per queste ragioni l’obiettivo di ogni impresa deve essere quello di integrare dei processi di orchestrazione, che portino, una volta testati e confermati, a capacita’ di automazione, sia in fase di detection (es. Categorizzazione dei false-positives) e sia in fase di response (es. playbook di mitigazione – o contenimento- e di risoluzione).

Attacchi Hacker di Successo Causati da Tecnologie e Servizi “Siloed” nel 2024


Nel 2024, diversi attacchi informatici di successo hanno evidenziato le vulnerabilità create da tecnologie e servizi “siloed”. Ecco alcuni esempi rilevanti che mostrano come la frammentazione delle tecnologie possa avere conseguenze disastrose.

Attacco a Trello (Gennaio 2024)


Trello, uno strumento di gestione dei progetti online, ha subito una violazione di dati che ha esposto informazioni su 15 milioni di account. Questo incidente è stato possibile a causa di una vulnerabilità nell’API pubblica, che ha permesso agli hacker di abbinare un database di 50 milioni di email con gli account Trello. La mancanza di integrazione e coordinamento tra i vari sistemi di sicurezza di Trello ha facilitato questa violazione (TechRadar) .

Attacco a VARTA (Febbraio 2024)


Il produttore tedesco di batterie VARTA è stato colpito da un attacco informatico che ha causato la chiusura di cinque impianti di produzione. Gli hacker sono riusciti a superare gli standard di sicurezza IT dell’azienda, indicando che le difese segmentate e non integrate erano insufficienti per prevenire l’incursione. Questo tipo di frammentazione ha impedito una risposta coordinata ed efficace all’attacco (TechRadar) .

Attacco a UnitedHealth/Change Healthcare (Febbraio 2024)


UnitedHealth Group ha subito un grave attacco ransomware che ha colpito la sua piattaforma Change Healthcare. Gli hacker, associati al gruppo BlackCat, hanno sottratto 6 TB di dati da migliaia di fornitori di assistenza sanitaria. La frammentazione dei sistemi di sicurezza tra le varie divisioni e fornitori ha impedito una rapida identificazione e contenimento dell’attacco (Cyber Training & Consulting) .

Il Contributo dell’Augmented SOC


Un Augmented Security Operations Center (SOC) rappresenta un’evoluzione significativa rispetto ai tradizionali centri operativi di sicurezza. Integrando tecnologie avanzate come l’intelligenza artificiale (AI), il machine learning e l’automazione, un Augmented SOC offre una serie di vantaggi chiave:

  • Rilevamento Avanzato delle Minacce: L’AI e il machine learning consentono di analizzare grandi volumi di dati in tempo reale, identificando comportamenti anomali e potenziali minacce in modo più rapido ed efficiente rispetto ai metodi tradizionali. Questo approccio proattivo migliora la capacità di rilevare attacchi sofisticati che potrebbero sfuggire ai sistemi di sicurezza convenzionali (Mordor Intelligence) (MarketsandMarkets) .
  • Automazione delle Risposte: Un Augmented SOC può automatizzare molte delle risposte agli incidenti di sicurezza, riducendo il tempo di reazione e minimizzando i danni potenziali. L’automazione consente agli analisti di concentrarsi su compiti più strategici e complessi, migliorando l’efficienza operativa complessiva (Gartner) .
  • Visibilità Unificata: Integrando diverse fonti di dati e piattaforme di sicurezza, un Augmented SOC offre una visibilità completa sulle operazioni di sicurezza di un’organizzazione. Questo approccio unificato elimina i silos informativi, migliorando la collaborazione tra i team e permettendo una gestione più coordinata della sicurezza (Pipedrive) .
  • Resilienza e Risposta Continuativa: La capacità di monitorare continuamente l’esposizione alle minacce e di valutare in modo sistematico la vulnerabilità delle risorse digitali aiuta a mantenere una superficie di attacco più sicura. Programmi di gestione dell’esposizione continua alle minacce (CTEM) possono ridurre significativamente il numero di violazioni (Gartner) .


La risposta di Nais


In qualita’ di Service Provider, il nostro Security Competence Center ha gestito – nel corso degli anni – numerose piattaforme, non solo in termini di componenti dello stack di sicurezza (es. EDR, XDR, NDR, Firewall, WAF, IPS/IDS, SIEM, …) ma anche di vendor tecnologici, e quindi di preferenze dell’Impresa finale.

Il risultato? Decine di tecnologie, spesso con impossibilita’ di gestirle simultaneamente o – come da noi chiamato – in un Single Point of Control (SPOC).

Per queste ragioni abbiamo deciso, dapprima per soli finalita’ ad uso interno del nostro SOC, di implementare Fluxstorm: la prima piattaforma ‘’Augmented SOC’’ 100% italiana, agentlesse, e tecnologicamente agnostica.

Grazie alle REST-API fornire dai vendot tecnologici e al nostro Team dedicato allo alla R&D, Nais e’ in grado di assicuare ai nostri Clienti un’esperienza senza precedenti: un’unica piattaforma capace di mostrare in real-time, 24*7, ogni evento di sicurezza, relativo allo stato di sicurezza di: Endpoint, Network, Vulnerabilità, Log Manager, Intelligence & Dark Web Monitoring, OT Asset.

E nell’indirizzo della trasparenza, Nais toglie ogni barriera tra Fornitore e Cliente, garantedo la possibilita’ di comunicare con il nostro SOC con una chat dedicata e protetta by-design, una sanbox dedicata, repository per i report di Servizio, e grafici in real-time sulle performance del SOC rispetto agli SLA ed ai KPI definiti con il Cliente.

Capacita’ di Collezione, Correlazione, Orchestrazione e Automazione, il tutto a portata di click e potenziato dai nostri motori proprietari di AI: questo e molto ancora e’ Fluxstorm.

L'articolo Mercato della Cybersecurity nel 2024: Tecnologie e Servizi “Siloed” e il Ruolo dell’Augmented SOC proviene da il blog della sicurezza informatica.



Eni sponsorizza la cultura per raccontare un mondo che non esiste


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Eni: la multinazionale del fossile investe nella cultura per nascondere le proprie responsabilità nei disastri ambientali
L'articolo Eni sponsorizza la cultura per raccontare un mondo che non esiste proviene da Valori.

valori.it/matrix-eni-cultura/



Equa, l’app che ti guida a un consumo responsabile


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Equa ti guida tra gli scaffali del supermercato, per acquisti etici e sostenibili
L'articolo Equa, l’app che ti guida a un consumo responsabile proviene da Valori.

valori.it/equa/



La Storia Di Conti Ransomware – Origini e L’evoluzione del Modello RaaS (Episodio 1)


Il Ransomware, è un malware progettato per criptare i dati rendendoli ripristinabili solo con l’uso di una chiave privata. Una matematica relativamente semplice è tutto ciò di cui hanno bisogno gli attori delle minacce per distruggere le reti di tutto il mondo; una volta bloccati, è possibile riavere i propri dati solo in un modo: tramite il pagamento di una somma di denaro.

Il primo vero Ransomware mai scoperto è stato realizzato da Joseph L. Popp Jr. con il suo malware chiamato Trojan AIDS. Isolato nel 1989, il programma era memorizzato all’interno di un Floppy Disk con l’etichetta “AIDS Information Introductory” (Informazioni introduttive sull’AIDS), inviato nella posta elettronica di 20.000 partecipanti alla conferenza dell’OMS a Stoccolma. Una volta aperto, l’unità C: della vittima veniva completamente criptata e il gioco era finito.

Per riavere i propri dati bisognava pagare un riscatto (200 dollari) inviati tramite busta per ricevere un floppy disk per poter decriptare i file.

21284824

Questo è stato solo un dolce inizio di un vero e proprio fenomeno ed ecosistema indipendente con regole e organizzazione proprie. Il Ransomware-as-a-Service (RaaS). Si tratta di un modello di affiliazione tra gli sviluppatori di ransomware e gli attaccanti, che consente ad entrambe le parti di migliorare l’efficacia degli attacchi con pagamenti sempre crescenti, divisibili in chiare percentuali.

In questa serie di articoli sveleremo la storia di uno dei RaaS più importanti, aggressivi e influenti, noto anche come Conti. Questo gruppo, anche se (tecnicamente) non più attivo, ha lasciato dietro di sé ombre e luci, ma la sua storia è un esempio perfetto di come si comportano i RaaS, di come sono organizzati e, soprattutto, di chi si cela dietro i nickname online.

La storia del gruppo Conti è preziosa (probabilmente persino necessaria) per comprendere la fenomenologia del ransomware nel passato, presente e futuro.

Origini – The Dark Root


[…] But in case of your refusal to cooperate we will run a great damage to your business, you will lose ten times more in courts due to violation of the laws on the GDPR and yout partner’s data leak. We’ll inform your employes partners and government about this leak, your data will be pubblished on public blogs and salty competitors. We will inform media about cyberattack to your company and backdoor access to your company data will be sold to other hacker groups and it wil be the last day of your business. We don’t want to do that for sure and we will not do that if we negotiate successfully. We are waiting for you in that chat, think about your future and your families. Thank you. Bye

Suncrypt vocal ransome note



Ransom Cartel (chiamato così da Jon DiMaggio), un pioniere nel panorama dei RaaS, è emerso nel 2020 come terreno di coltura per diversi RaaS ora importanti e ben noti. I suoi membri erano affiliati a cinque diversi gruppi: Viking Spider, Suncrypt, Twister Spider, Lockbit Gang e, il nostro protagonista, Wizard Spider.

Prima di approfondire il tema di Wizard Spider, esaminiamo brevemente Ransom Cartel e i vantaggi che offriva ai suoi gruppi membri. Fondato nel giugno 2020 da Twister Spider (attivo dal 2018), il collettivo era composto prevalentemente da individui di lingua russa provenienti dall’Europa orientale. Un’innovazione degna di nota è stata l’introduzione della regola “no-CIS” esplicita nei codici ransomware, impedendo la crittografia dei sistemi situati nei Paesi della Comunità degli Stati Indipendenti.

Gli analisti hanno scoperto che i quattro gruppi hanno collaborato per infiltrarsi nelle reti, culminando nella crittografia e nell’esfiltrazione dei dati. I dati rubati sono stati poi trasferiti a Twister Spider, che ha gestito il sito di fuga di dati (DLS) e le trattative. Ogni post sul DLS includeva un’attribuzione al gruppo specifico responsabile della violazione.

21284828

Inoltre, la scoperta di server Command&Control usati dai diversi gruppi all’interno dello stesso intervallo/indirizzo IP ha confermato i forti legami tra i membri. Questo dimostra una condivisione di tecniche e scambio di informazioni nei processi operativi e di estorsione (ad esempio, l’uso del DDoS, VM per l’evasione, doppia estorsione). Sebbene i meccanismi specifici di condivisione dei profitti e i programmi di affiliazione non siano ancora chiari, è stata evidenziata l’eccezionale efficacia e sofisticazione dei programmi di affiliazione.

Il cartello ha indubbiamente contrastato l’incredibile aumento degli attacchi ransomware registrato nel 2021 e nel 2022 [1]. Il filo rosso seguito da tutti i gruppi era quello di puntare al danno reputazionale spingendo al limite le vittime.

Maze ha esplicitamente confermato a BleepingComputer di aver collaborato con LockBit e “un altro gruppo che presto emergerà sul nostro sito […]” nel giugno 2020. A Novembre 2020 Twisted Spider ha ritirato Maze cercando di mascherare i legami con gli altri 3 gruppi, dopo un anno di operazioni con questo specifico ceppo, passando a Egregor (iniziato a settembre 2020). Queste operazioni hanno permesso al gruppo di estorcere (almeno) $75 MLN alle vittime.

Anche Suncrypt è stato intervistato da BleepingComputer e ha dichiarato di essersi unito al cartello perché “[…] non è in grado di gestire tutti i campi operativi disponibili. La nostra principale specializzazione sono gli attacchi ransomware”.

Gli analisti hanno ipotizzato che, nel primo anno dell’era del ransomware, le capacità degli attori fossero altamente specializzate, rendendo la collaborazione un requisito minimo per monetizzare le loro attività illecite. A settembre 2020 Suncrypt ha chiuso le operazioni lasciando il Cartello dopo essere riemerso con operazioni autonome distaccate.

Ma chi c’è dietro il concetto originale di “Cartello del Riscatto”? Apparentemente…REvil! Dopo una serie di fallimenti nel 2020, il gruppo REvil ha iniziato ad assumere nuove persone nella clandestinità, tra cui operatori e negoziatori. I due gruppi presentano enormi somiglianze nelle note di riscatto, nel codice/tecniche del ransomware e nella strategia di caccia grossa. Questo sottoinsieme di attori delle minacce è stato chiamato PINCHY SPIDER…. ma questa è un’altra storia! Non è chiaro se Twisted Spider sia direttamente collegato a REvil, ma la maggior parte degli attacchi effettuati dal cartello e le attività successive allo sfruttamento sono simili a quelle di REvil [2].

21284832 21284834

La creazione di Twisted Spider è durata circa un anno, dopo il ritiro delle operazioni di Maze il gruppo si è lentamente degradato. Individuare l’esatta tempistica è difficile, ma è probabile che la chiusura del Cartello del Riscatto sia avvenuta all’inizio del 2021. Le motivazioni sottostanti rimangono oscure e, comprensibilmente, non vengono rivelate al pubblico. Le indagini hanno dato risultati parziali, rivelando le aspirazioni a lungo termine dei membri del cartello. Sebbene un’operazione su larga scala possa inizialmente intimidire le vittime, può anche semplificare il compito delle forze dell’ordine. Ransom Cartel non era solo grande ma anche molto visibile, attirando una notevole attenzione (non desiderata) e alcuni membri erano scettici sul futuro del collettivo. La collaborazione all’interno del Cartello del riscatto era spesso incoerente e mal definita, rappresentando un ostacolo significativo che alla fine ha portato allo scioglimento dei quattro gruppi.

Per quanto riguarda la fine di “Ransom Cartel”, il risultato è stato incredibile, sorprendente ed una evoluzione nel panorama RaaS. Ogni gruppo all’interno del collettivo ha operato (e alcuni lo fanno ancora!) con il proprio RaaS: Lockbit Gang ha fondato il (ancora) noto LockBit RaaS, Viking Spider ha continuato con Ragnar Locker ma nell’ottobre del 2023 è stato colpito da una catena di arresti, le ultime tracce di Suncrypt risiedono nel 2022 rendendoli di fatto dei veterani del settore e Wizard Spider ha fondato il protagonista della nostra storia: Conti.

L’era del Ransomware 2.0 è ufficialmente iniziata!
21284838

Wizard Spider – Не учи́ учёного


Il Cartello del Riscatto era sicuramente preparato per un’operazione offensiva, ma c’era solo un gruppo le cui capacità erano di gran lunga superiori a quelle di altri, Wizard Spider. Questa minaccia ha dimostrato di avere TTP sofisticati e un vasto armamentario. Identificato nel 2018 utilizzando Ryuk Ransomware in natura, si è unito al collettivo del Cartello nell’Agosto 2020 alzando notevolmente il livello.

21284842

Il gruppo è interessante, ha operato in diversi team che hanno consentito operazioni diverse sviluppando contemporaneamente i propri strumenti unici, tra cui:

  • Sidoh/Ryuk Stealer: Il malware, scritto in C++, dopo aver analizzato gli argomenti della CLI inizia a enumerare le unità all’interno dell’host vittima. Dopo questa prima enumerazione, Sidoh raccoglie le voci ARP memorizzate nel tentativo di montare la condivisione SMB e successivamente le enumera evitando i percorsi standard di Windows e le DLL. Nei diversi campioni analizzati sono state trovate stringhe di estensioni contenenti .exe, .sqlite, .msi, .ps1 e persino quella di Ryuk Ransomware. Per accelerare il processo di esfiltrazione, il malware salta questi file, evidenziando il forte legame tra Sidoh e Ryuk Ransomware dopo l’exploit. L’attenzione si è concentrata sui documenti Word ed Excel con un’adeguata analisi prima dell’esfiltrazione; è interessante notare che alcuni campioni hanno memorizzato parole chiave che, se presentate nel nome del file o nel contenuto, innescano il caricamento immediato del file. Alcune di queste parole erano NATO, FBI, NSA, tank, military, government e securityN-CSR10-SBEDGAR (EDGAR è una piattaforma di ricerca testuale su tutti i documenti SEC dal 2021) che indica che il gruppo era interessato anche a risorse politiche e governative. L’esfiltrazione avviene tramite FTP.
  • Bazar Backdoor: Utilizzato principalmente nelle operazioni di TrickBot e consegnato via Phishing attraverso gli indirizzi e-mail di Sendgrid. Quando Bazar loader viene attivato (senza file), attiva una risoluzione DNS tramite Emercoin utilizzando il dominio “bazar” che può essere utilizzato esclusivamente da questo specifico servizio decentralizzato. Collegandosi a uno specifico dominio bazar (bestgame.bazar, thegame.bazar, …) un payload XOR Bazar Backdoor viene salvato nell’host vittima e iniettato senza file nel processo svchost. Diversi campioni evidenziano diverse tecniche di iniezione dei processi, ma spesso sono state preferite le tecniche di Process Hollowing o Process Doppelganging. Viene anche configurata un’attività pianificata che consente la persistenza dopo lo spegnimento del sistema.
  • TrickBot Trojan: Probabilmente uno degli strumenti più acuti e avanzati creati da Wizard Spider, un Trojan modulare nato per recuperare le credenziali bancarie. Con il pretesto di indurre l’utente (trick) a cliccare su un’immagine memorizzata in diversi tipi di documenti, rende possibile il download di un payload maligno decriptato in fase di esecuzione e iniettato con diverse procedure di evasione. In natura sono state trovate più di 61 varianti, ognuna delle quali con scopi diversi, come il furto di dati del browser, il furto di credenziali, il criptomining e anche il ransomware (in particolare con le campagne di Ryuk Ransomware). Questo strumento è dotato di molti cappelli, dagli attacchi man-in-the-middle nel browser dell’utente alla persistenza tradizionale su server C2, il tutto semplificato dall’uso di moduli (solitamente DLL) che possono essere caricati in Trickbot rendendolo un’arma altamente modulare.
  • Anchor: Un altro strumento backdoor, ma questa volta incentrato sui dispositivi PoS. Spesso concatenato con TrickBot come malware di secondo livello, è stato progettato specificamente per i sistemi Point Of Sales (PoS) e per il furto di dati in sequenza attraverso il tunneling DNS.
  • Ryuk Ransomware & Conti Ransomware: I “gioielli della corona”, l’intero set di strumenti è progettato per coordinare le operazioni di ransomware. I due ceppi di ransomware derivano da Hermes Ransomware (utilizzato dalle APT nordcoreane per mascherare le loro operazioni). Questi malware sono estremamente veloci nel processo di crittografia, soprattutto Conti che viene eseguito con 32 CPU thread simultanei. Wizard Spider non punta solo alla crittografia, ma anche a rendere il recupero il più difficile possibile attraverso le copie shadow, con la combinazione di evasione ed escalation dei privilegi incorporata nel codice che rende questi due ransomware altamente efficienti. Wizard Spider ha creato altri due ceppi di ransomware chiamati MegaCortex e GogaLocker, ma si è ritirato poco dopo il loro utilizzo “in the wild”.

Dovrebbe essere abbastanza chiara l’enorme flessibilità e le diverse operazioni condotte da questo team, che non sono solo attaccanti intelligenti ma anche sviluppatori professionali. Wizard Spider ha eseguito più operazioni contemporaneamente, evidenziando la presenza di numerosi individui dietro il gruppo e di abilità estremamente affilate.

Le operazioni di Conti diventeranno un nuovo prodotto autonomo dopo l’uscita da Ransom Cartel e domineranno l’intero ambiente espandendo la rete di Wizard Spider.

Conti : Born to Lock!


Nell’agosto 2020 il DLS di Conti apre ufficialmente al pubblico.

21284845

L’aspetto vintage è stato rapidamente modificato con una versione estetica e professionale nel Dicembre 2020, presentando Conti come Ransomware-as-a-service. Dalla grande apertura del loro DLS alla fine del 2020 Conti ha pubblicato (circa) 175 vittime ed è stato solo l’inizio.

21284848

L’anno 2021 è stato il periodo d’oro di questo RaaS con operazioni consistenti su aziende occidentali e infrastrutture critiche. Nel loro periodo di massimo splendore sono stati il secondo RaaS in termini di quota di mercato, preceduti solo da REvil.

Nell’aprile 2021 un attore delle minacce è stato in grado di criptare la rete delle vittime da un payload in fase iniziale in soli 2 giorni e 11 ore. Gli analisti hanno riscontrato un’ampia scelta di C2, indirizzi di phishing, tecniche di accesso iniziale e malware utilizzati nelle loro operazioni alla base del pool di TTP degli operatori di Ransomware di Conti che, di conseguenza, ha fatto scendere il tempo medio per danneggiare una vittima: da 2 mesi a 3/4 giorni.

21284852

Ma Conti non è famoso per le sue capacità, bensì per la sua sconsiderata selezione delle vittime. Dal 26 ottobre 2020, KrebsonSecurity ha pubblicato una soffiata da parte di una “risorsa affidabile” che avvertiva che il gruppo di ransomware dietro Ryuk (Wizard Spider) si stava costruendo una reputazione sui forum underground russi per aver preso di mira e danneggiato le risorse digitali sanitarie. La minaccia è diventata realtà poco dopo raggiungendo l’apice con l’attacco dell’Health Service Executive (HSE).

L’HSE è un sistema sanitario pubblico irlandese fondato all’inizio del 2005. Il 14 maggio 2021 (nel bel mezzo della pandemia di Covid) l’Irlanda ha subito il più grande cyberattacco nella storia dell’intero Paese, che ha colpito i sistemi di prenotazione degli ospedali, il referral dei test COVID, il portale di registrazione dei vaccini e l’arresto delle reti nazionali e locali dell’HSE. Un’interruzione su larga scala causata dalla crittografia dei file del ransomware Conti, con diversi mesi di recupero come prezzo per i fornitori di servizi sanitari, che ha rallentato gli ospedali e i centri medici dell’intero Paese. La crittografia non è stato l’unico problema che l’Irlanda ha dovuto affrontare, ma anche i dati rubati utilizzati per la doppia estorsione nelle mani del personale Conti.

21284856

Conti ha deciso il riscatto, nella chat di negazione, e lo ha fissato a $20 MLN con ulteriori campioni dei 700GB di dati rubati: 27 file sensibili appartenenti a 12 persone diverse. Il costo totale dell’attacco, compreso il recupero e la procedura legale, è costato circa $100 MLN. HSE ha rilasciato una dichiarazione pubblica sottolineando che la minaccia ha utilizzato una vulnerabilità 0-day e che “non c’era esperienza su come rispondere all’attacco” ma, durante i processi di risposta all’incidente, i professionisti hanno trovato tonnellate di postazioni di lavoro obsolete (Windows 7 che non riceve patch di sicurezza dal 2020) in giro per le reti HSE che sicuramente hanno aiutato gli aggressori nella procedura di attacco.
21284858HSE attack timeline

“L’opportunità di errore è enorme. Mi riferisco ad esempio a persone che ricevono trasfusioni di sangue sbagliate, a campioni inviati con il nome sbagliato del paziente […] Ho esaminato un paziente e dovevo prendere una decisione sull’opportunità di cambiare farmaco. Non sapeva cosa stesse assumendo e non potevo verificare le informazioni”.

Medico di Dublino dopo l’attacco HSE

Conti ha deciso di fornire gratuitamente il decriptatore (che era lento e “scadente” secondo le parole dei professionisti della sicurezza) minacciando comunque di rilasciare i dati raccolti; il governo irlandese ha deciso di rifiutare il pagamento, il che significa che tutti i dati sanitari sono stati venduti per il profitto di RaaS.

Si è trattato di un attacco isolato al settore sanitario? No! L’NCSC (National Cyber Security Center) irlandese ha notificato i tentativi di attacco al Ministero della Salute irlandese. Le forze dell’NCSC hanno isolato i sistemi e hanno trovato payload e artefatti digitali simili (Cobalt Strike) a quelli recuperati nella rete dell’HSE, ma non possiamo affermare al 100% che Conti sia dietro questo (tentativo di) attacco.

Il fulcro dell’attacco di Conti non è stato solo l’interruzione di un servizio pubblico, ma anche la rovina della reputazione dell’HSE, le azioni legali e i costi elevati tra multe e rinnovamenti della cybersecurity. Non possiamo dire quanto denaro abbiano guadagnato vendendo i dati sanitari (in realtà, non sappiamo se i dati siano stati venduti in prima istanza), ma ciò che possiamo concludere è che l’immagine dell’HSE è stata profondamente rovinata, mentre quella di Conti è rimasta forte: un gruppo offensivo “amatoriale” ha messo in ginocchio gli ospedali irlandesi con un singolo malware.

No Rest For The Wicked


Nel 2021 Conti ha superato gli altri gruppi della scena in termini di guadagno. La loro formula ha funzionato, la sola operazione Conti RaaS è ancora il primo in termini di profitto (documentato). Nel 2021 le loro estorsioni hanno lavorato per $180 MLN dalla creazione del RaaS, che è stato il doppio di DarkMatter responsabile dell’attacco Ransomware Colonial Pipe che ha cambiato la visione della cybersicurezza (almeno) negli Stati Uniti.

Il Dipartimento di Giustizia degli Stati Uniti ha offerto aiuto all’Irlanda durante il crollo dell’HSE e sembra che abbia colto l’occasione per entrare in contatto (indirettamente) con la minaccia. Gli Stati Uniti hanno pubblicato due documenti riguardanti Conti e le sue operazioni, il Joint Cybersecurity Advisory: Conti Ransomware (settembre 2021) e un FBI Flash (maggio 2021). Quest’ultimo è una descrizione della minaccia con IoC e TTP, mentre nel primo documento l’FBI individua 16 diversi attacchi effettuati dal RaaS a danno di infrastrutture critiche.

In questi 16 attacchi (a livello globale Conti ha raccolto 400 vittime in un anno, 290 solo negli USA) non abbiamo solo cure mediche, ma anche 911 dispatcher centers e con il riscatto più alto di $25 MLN. Quando è troppo è troppo, d’ora in poi Conti è ufficialmente un nemico del governo statunitense.

Ad esempio, nell’agosto 2021 Conti ha attaccato con successo la sede centrale di un sussidario di Nokia (SAC wireless) a Chicago, nell’aprile 2021 la Broward County Public School, in Florida (chiedendo $40 MLN) e tra settembre e ottobre 2021 la società JVC Kenwood (1,7 TB di dati rubati più $7 MLN di riscatto).

A prescindere da Conti, Ryuk e Trickbot (quest’ultimo diventato un prodotto malware-as-a-service) le operazioni non si sono fermate e il gruppo assomiglia più a un’azienda che a una semplice banda criminale. Sono organizzati, hanno una fitta comunicazione interna e un enorme numero di dipendenti. In particolare Trickbot sta diventando molto popolare tra gli attori delle minacce al di fuori di Conti e Wizard Spider con la manutenzione della persistenza e l’aggiunta di funzionalità (soprattutto tecniche di evasione).

Ogni storia interessante ha bisogno di ostacoli sulla strada del protagonista e l’impero del Mago Ragno sta per incontrarne molti. Nella prossima puntata di questa piccola saga ci occuperemo dei primi arresti, delle fughe di notizie e degli approfondimenti che hanno interessato Conti e il suo ambiente. Abbiamo parlato del 2019, del 2020 e del 2021, ma c’è ancora molto da scrivere. Nel febbraio 2022 il mondo dovrà affrontare una nuova guerra nell’Europa orientale, Russia-Ucraina, e questo evento svelerà l’intero background di Conti.

To be CONTInued…

L'articolo La Storia Di Conti Ransomware – Origini e L’evoluzione del Modello RaaS (Episodio 1) proviene da il blog della sicurezza informatica.



Shoot Smooth Video From Your Phone With the Syringe Slider


21283598

We love the idea [Btoretsukuru] shared that uses a simple setup called the Syringe Slider to take smoothly-tracked video footage of small scenes like model trains in action. The post is in Japanese, but the video is very much “show, don’t tell” and it’s perfectly clear how it all works. The results look fantastic!
21283600Suited to filming small subjects.
The device consists of a frame that forms a sort of enclosed track in which one’s mobile phone can slide horizontally. The phone butts up against the plunger of an ordinary syringe built into the frame. As the phone is pushed along, it depresses the plunger which puts up enough resistance to turn the phone’s slide into a slow, even, and smooth glide. Want to fine-tune the resistance and therefore the performance? Simply attach different diameter tips to the syringe.

The results speak for themselves, and it’s a fantastically clever bit of work. There are plenty of DIY slider designs (some of which get amazingly complex) but they are rarely small things that can be easily gotten up close and personal with small subjects like mini train terrain.

「注射器スライダー」を使った滑らか撮影テクが進化しました!!
枠を作って注射器とスマホを収め、いろんなアングルでスライド動作できるようにしました!
動画10秒目からの作例もぜひ見てください!#鉄道模型 #Nゲージ #Bトレ #ジオラマ pic.twitter.com/57uVTeHOxq

— B作 (@Btoretsukuru) September 24, 2024


hackaday.com/2024/09/29/shoot-…



Some SPI Flash Chip Nuances Worth Learning


21277508

Some hackers have the skills to help us find noteworthy lessons in even the most basic of repairs. For instance, is your computer failing to boot? Guess what, it could just be a flash chip that’s to blame — and, there’s more you should know about such a failure mode. [Manawyrm] and [tSYS] over at the Kittenlabs blog show us a server motherboard fix involving a SPI flash chip replacement, and tell us every single detail we should know if we ever encounter such a case.

They got some Gigabyte MJ11-EC1 boards for cheap, and indeed, one of the BIOS chips simply failed — they show you how to figure that one out. Lesson one: after flashing a SPI chip, remember to read back the image and compare it to the one you just flashed into it! Now, you might be tempted to take any flash chip as a replacement, after all, many are command-compatible. Indeed, the duo crew harvested a SPI chip from an ESP32 board, the size matched, and surely, that’d suffice.

That’s another factor you should watch out for. Lesson two is to compare the SPI flash commands being used on the two chips you’re working with. In this case, the motherboard would read the BIOS alright and boot just fine, but wasn’t able to save the BIOS settings. Nothing you couldn’t fix by buying the exact chip needed and waiting for it to arrive, of course! SPI flash command sets are fun and worth learning about — after all, they could be the key to hacking your “smart” kettle. Need a 1.8 V level shifter while flashing? Remember, some resistors and a NPN transistor is more than enough.


hackaday.com/2024/09/29/some-s…



Hackaday Links: September 29, 2024


Hackaday Links Column Banner

There was movement in the “AM Radio in Every Vehicle Act” last week, with the bill advancing out of the US House of Representatives Energy and Commerce Committee and heading to a full floor vote. For those not playing along at home, auto manufacturers have been making moves toward deleting AM radios from cars because they’re too sensitive to all the RF interference generated by modern vehicles. The trouble with that is that the government has spent a lot of effort on making AM broadcasters the centerpiece of a robust and survivable emergency communications system that reaches 90% of the US population.

The bill would require cars and trucks manufactured or sold in the US to be equipped to receive AM broadcasts without further fees or subscriptions, and seems to enjoy bipartisan support in both the House and the Senate. Critics of the bill will likely point out that while the AM broadcast system is a fantastic resource for emergency communications, if nobody is listening to it when an event happens, what’s the point? That’s fair, but short-sighted; emergency communications isn’t just about warning people that something is going to happen, but coordinating the response after the fact. We imagine Hurricane Helene’s path of devastation from Florida to Pennsylvania this week and the subsequent emergency response might bring that fact into focus a bit.

The US Geological Survey and NASA bid goodbye to Landsat 7 this week, 25 years into its five-year mission to watch the planet. Launched in 1999, the satellite’s imaging instruments were witness to many Earth changes, both natural and man-made. Its before-and-after images, like this look at New Orleans around the time of Hurricane Katrina, are especially striking. Despite suffering instrumentation problems within a few years of launch that degraded image quality on some of its sensors, Landsat 7 sent a wealth of geophysical data down to Earth, enough that it has over 210,000 citations in the scientific literature. The aging satellite was moved to a lower orbit in 2021 to make way for its newer cousins, Landsat 8 and 9, which put its polar sun-synchronous orbit out of sync with mission requirements. Despite this, it kept on grabbing images right up until May 28, 2024, when it grabbed a picture of Las Vegas that shows the dramatic increase in the size of the metro area over the last 25 years, along with the stunning decrease of Lake Mead.

How much do you enjoy captchas? If you’re anything like us, you’ve learned to loathe their intentionally fuzzy photos where you have to find traffic lights, stairs, motorcycles, or cars to prove you’re human. Well, surprise — just because you can (eventually) solve a captcha doesn’t make you a human. It turns out that AI can do it too. A security research group at ETH Zurich managed to modify YOLO to solve Google’s reCAPTCHAv2, saying it wasn’t even particularly hard to get it to pass the test 100% of the time within two tries. Think about that the next time you’re wondering if that tiny sliver of the rider’s helmet that intrudes just a tiny bit into one frame counts as a square containing a motorcycle.

We’re not much into cryptocurrency around here, but we do love vaults and over-the-top physical security, and that makes this article on a Swiss Bitcoin vault worth looking at. If you’re perplexed with the need for a physical vault to keep your virtual currency safe, we get it. But with people investing huge amounts of effort in excavating landfills for accidentally disposed hard drives containing Bitcoin wallets worth millions, it starts to make sense. The vault in this story is impressively well-protected, living deep within the granite of a Swiss mountain and protected from every conceivable threat. Ah, but it’s the inconceivable threats that get you, isn’t it? And when you put a lot of valuable things together in one place, well — let’s just say we’re eagerly awaiting the “based on a true story” heist film.

And finally, YouTube seems to be the go-to resource for how-to videos, and we’ve all likely gotten quick tutorials on everything from fixing a toilet to writing a will. So why not a tutorial on changing a fuel filter on an Airbus A320? Sure, you might not need to do one, and we’re pretty sure you’ll be arrested for even trying without the proper certifications, but it’s cool to see it down. All things considered, it doesn’t look all that hard, what with all the ease-of-maintenance features built into the Pratt and Whitney PW1100G engine. As we’ve spent many hours on a creeper in the driveway doing repairs that would better be done on the lift we can’t afford, we found the fact that the mechanic has to lie on his back on the tarmac to service a multimillion-dollar aircraft pleasingly ironic.

youtube.com/embed/YGokAvmeGeI?…


hackaday.com/2024/09/29/hackad…

joaozinhoblissett reshared this.



Una lettera aperta invita gli accademici a opporsi al regolamento proposto dall'UE sugli abusi sessuali sui minori #chatcontrol

@Privacy Pride

Scienziati e ricercatori di tutta Europa hanno pubblicato una lettera aperta, esprimendo profonda preoccupazione per l'ultima proposta dell'UE per la regolamentazione degli abusi sessuali sui minori, che impone la scansione lato client sulle piattaforme di messaggistica crittografata per rilevare materiale pedopornografico (CSAM).

La lettera evidenzia significativi difetti tecnici e potenziali violazioni della privacy nella proposta, sostenendo che minaccia la crittografia end-to-end e potrebbe portare a una sorveglianza di massa senza affrontare efficacemente l'abuso sui minori. Nonostante alcune concessioni nella bozza di agosto 2024, la lettera sostiene che il regolamento rimane sproporzionato, inefficace e pone gravi rischi per la privacy e la sicurezza individuali.

Gli accademici sono invitati a unirsi a questa iniziativa e a firmare la lettera per proteggere la privacy digitale e sostenere canali di comunicazione sicuri.


Per leggere la lettera completa e dare il tuo supporto, visita il link alla lettera aperta.

Ecco i primi accademici italiani ad averla firmata:
Prof. Stefano Calzavara Università Ca' Foscari Venezia
Dr. Igino Corona Pluribus One
Dr. Daniele Cono D'Elia Sapienza University of Rome
Prof. Giorgio Giacinto University of Cagliari
Dr. Marco Giraudo University of Turin
Dr. Angelo Jr Golia LUISS University
Prof. Emmanuela Orsini Bocconi University
Prof. Stefano Zanero @Stefano Zanero Politecnico di Milano

Link al post originale

#chatcontrol



Thinkpad 13 Gets NVMe Support With Three Jumpers


21263759

Hardware restrictions can be unreasonable, and at times, it can be downright puzzling just how arbitrary they are. Such is the case with the Lenovo ThinkPad 13 — it’s got a M.2 M-key socket, yet somehow only supports SATA SSDs in it, despite the CPU being new enough to support both SATA and NVMe effortlessly. [treble] got one of those laptops from a recycler, and decided to figure out just what this laptop’s deal is.

Armed with schematics, she and her friend looked at the M.2 implementation. The slot’s schematic sure looked ready to support either kind of drive, a surprising find. Here’s the catch — Lenovo only populated components for SATA drive support. All you need to switch from SATA to NVMe support is three magnet wire jumpers, or zero-ohm 0402 resistors, and voila; you can now use the significantly cheaper kind of M.2 drives in your ThinkPad.

All is documented, and [treble] even mentions that you could increase the link speed by adding more PCIe lane capacitors that Lenovo, again, left unsoldered. UEFI doesn’t have a module to boot from NVMe, but that could be a single injected module away, or you could use a Clover-flashed tiny USB drive. Either way, that’s an outright upgrade for your laptop, and a reminder that proprietary tech will screw you over for entirely arbitrary reasons. Now, it’s not just laptops you can upgrade with a few resistors — same goes for certain electric cars.


hackaday.com/2024/09/29/thinkp…

reshared this




First Tentative Sales of Tandem Perovskite-Silicon PV Panels


21252343

To anyone who has spent some time in photovoltaic (PV) power circles, the word ‘perovskite’ probably sounds familiar. Offering arguably better bandgap properties than traditional silicon cells, perovskite-based PV panels also promise to be cheaper and (literally) more flexible, but commercialization has been elusive. This is something which Oxford PV seeks to change, with the claim that they will be shipping the first hybrid perovskite-silicon panels to a US customer.

Although Oxford PV prefers to keep the details of their technology classified, there have been decades of research on pure perovskite PV cells as well as tandem perovskite-silicon versions. The reason for the tandem (i.e. stacked) construction is to use more of the solar rays’ spectrum and total energy to increase output. The obvious disadvantage of this approach is that you need to find ways to make each layer integrate in a stable fashion, with ideally the connecting electrodes being transparent. A good primer on the topic is found in this 2021 review article by [Yuanhang Cheng] and [Liming Ding].

The primary disadvantage of perovskites has always been their lack of longevity, with humidity, UV irradiation, temperature and other environmental factors conspiring against their continued existence. In a 2022 study by [Jiang Liu] et al. in Science it was reported that a perovskite-silicon tandem solar cell lost about 5% of its initial performance after 1,000 hours. A 2024 study by [Yongbin Jin] et al. in Advanced Materials measured a loss of 2% after approximately the same timespan. At a loss of 2%/1,000 hours, the perovskite layer would be at 50% of its initial output after 25,000 hours, or a hair over 2.85 years.

A quick glance through the Oxford PV website didn’t reveal any datasheets or other technical information which might elucidate the true loss rate, so it would seem that we’ll have to wait a while longer on real data to see whether this plucky little startup has truly cracked the perovskite stability issue.


Top image: Summary of tandem perovskite-silicon solar cell workings. (Credit: Yuanhang Cheng, Liming Ding, SusMat, 2021)


hackaday.com/2024/09/29/first-…



Seven Day Movement Makes a Rubbish Clock


21244772

We see a lot of clocks here at Hackaday. Some of them are better than others, but this one from [John Graham-Cumming] is definitely a rubbish clock. It performs the simple yet vital task of keeping track of which day is which when it comes to trash collection.

The big revelation for us from this project is that the standard plastic battery clock mechanism which you’ll no doubt be familiar with from many cheap clocks can also be bought with gearing for a weekly rather than daily revolution. The physical hack is therefore a pretty simple one of mounting the movement with a single hand over a face showing the waste collections, and the write-up goes into more depth about the code for creating custom SVG clock faces. We’re already thinking of interesting stuff that can be done with one of these movements.

Meanwhile, we like this clock, but it’s certainly not the first trash indicator we’ve seen.


hackaday.com/2024/09/29/seven-…



Burnout, perdita di lavoro e una nuova vita


Cominciare a vivere a 41 anni è una sensazione strana. A quanto pare avevo seguito la strada sbagliata, dal momento che ero costretta a prendermi un lavoro qualsiasi per arrivare a fine mese.
Notizia flash: noi autistici questo lusso spesso non ce l'abbiamo.
Adesso però viene il bello: dal momento che mi devo reinventare e devo seguire le mie inclinazioni, sono "condannata" a trovare la mia strada in un lavoro che mi piace.
Trovarlo sarà una sfida, ma una parte di me è contenta di dover provare.


E qui facciamo i cortei contro la giusta eliminazione di questo pericoloso terrorista e massacratore di civili in Siria (dove giustamente festeggiano) 🤬
Forza Israele, uno dopo l'altro 💪


Europa: Ursula, la despota debole. Disastro UE, Draghi non indica il colpevole perchè è lui - Fabio Conditi Fabio Sarzi Amadè - Il Vaso di Pandora
ivdp.it/articoli/ursula-la-des…


La traduzione integrale delle parole di Putin (sui giornali e tg italiani, come sempre, vengono riportate interpretazioni personali!) e quello che ora cambia.
"Deterrenza nucleare". Le parole esatte di Putin e cosa cambia ora - Dalla Russia - L'Antidiplomatico
lantidiplomatico.it/dettnews-d…