Salta al contenuto principale



The 1924 Martian Signal: A Cosmic Curiosity


Visual of sound against a dark red sky

In an age where our gadgets allow us to explore the cosmos, we stumbled upon sounds from a future past: an article on historical signals from Mars. The piece, written by [Paul Gilster] of Centauri Dreams, cites a Times essay published by [Becky Ferreira] of August 20. [Ferreira]’s essay sheds light on a fascinating, if peculiar, chapter in the history of the search for extraterrestrial life.

She recounts an event from August 1924 when the U.S. Navy imposed a nationwide radio silence for five minutes each hour to allow observatories to listen for signals from Mars. This initiative aimed to capitalize on the planet’s close alignment with Earth, sparking intrigue and excitement among astronomers and enthusiasts alike.

Amid the technological optimism of the era, a dirigible equipped with radio equipment took to the skies to monitor potential Martian messages. The excitement peaked when a series of dots and dashes captured by the airborne antenna suggested a “crudely drawn face.” Some scientists speculated that this could be a signal from a Martian civilization, igniting a media frenzy. Yet, skeptics, including inventor C. Francis Jenkins, suggested these results were merely a case of radio frequency interference—an early reminder of the challenges we face in discerning genuine signals from the noise of our own planet.

21528638

As we tinker with our devices and dream of interstellar communication, the 1924 incident reminds us that the search for extraterrestrial intelligence is a blend of curiosity, creativity, and, often, misinterpretation.


hackaday.com/2024/10/03/the-19…



Secondo le nuove ricerche di nuovi esperti virologi, in collaborazione con testate giornalistiche all'avanguardia, ecco il risultato dell'ultima fonte di contagio. Attenzione al salmone, al tonno in scatola, alle sardine sott'olio, alla trota salmonata, ma soprattutto al pesce padulo; quest'ultimo il più tremendo nei contagi.



MOZAMBICO. Sopravvissuti alla strage accusano la multinazionale Total


@Notizie dall'Italia e dal mondo
In Mozambico, alcuni militari schierati a difesa di uno stabilimento della Total per la liquefazione del gas hanno rapito, torturato e ucciso decine di civili inermi
L'articolo MOZAMBICO. Sopravvissuti alla strage accusano la multinazionale Total pagineesteri.it/2024/10/03/afr…



Il Threat Actor 888 rivendica compromissione ai danni di BLiNK AI Automotive


Recentemente, un noto attore di minacce, identificato come 888, ha reso pubblica una presunta violazione di dati appartenenti a BLiNK AI, azienda che offre soluzioni software per il settore Automotive.

La fuga di notizie sembrerebbe portare alla all’esposizione di 239.000 righe di dati dei clienti.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione

21524887
Secondo quanto riportato nel post, la violazione dei dati sarebbe avvenuta nel settembre 2024 e includerebbe circa 239.000 righe di dati dei clienti di concessionarie. La pubblicazione è avvenuta il giorno 28 settembre 2024 sul noto sito BreachForums, con il Threat Actor 888 che ha reso disponibili i dati al pubblico.

Non è chiaro sapere come sia avvenuta l’esfiltrazione ma, presumibilmente i dati compromessi dovrebbero includere:

  • Numero ordine di riparazione
  • Numero cliente
  • Nome completo
  • Numero di telefono
  • VIN (numero di identificazione del veicolo)
  • Chilometraggio
  • Data di apertura e chiusura ordine di riparazione
  • Importo ordine di riparazione
  • Informazioni riguardanti il pagamento del cliente

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Comunicato ufficiale dell’azienda


In data 29 settembre, l’azienda ha rilasciato un post sui Social Network dove informa che molti dei concessionari stanno affrontando notevoli interruzioni e che l’impatto sull’operatività e sul servizio ai clienti è innegabile.
21524890
La dichiarazione da parte dell’azienda, fa presumibilmente pensare che l’interruzione dei servizi e l’esfiltrazione dei dati sono in qualche modo collegati e portati a segno probabilmente dallo stesso Threat Actor.

Conclusioni


La presunta violazione dei dati dei clienti da parte di 888 evidenzia l’importanza cruciale della sicurezza informatica. Le aziende devono rimanere vigili e adottare misure proattive per proteggere i dati dei loro clienti. Nel frattempo, i clienti coinvolti dovrebbero monitorare attentamente le loro informazioni personali e adottare misure precauzionali per proteggersi da potenziali minacce.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, nel caso in cui ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Il Threat Actor 888 rivendica compromissione ai danni di BLiNK AI Automotive proviene da il blog della sicurezza informatica.



L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet


L’esposizione al rischio è un concetto fondamentale in ambito tecnologico e aziendale, che si riferisce alla potenziale vulnerabilità di un sistema, di dati o di un’intera organizzazione agli attacchi informatici, ai guasti o ad altre minacce. Con la crescente dipendenza dalle tecnologie digitali, comprendere l’esposizione al rischio è diventato essenziale per garantire la sicurezza delle informazioni e la continuità operativa. In particolare, è importante distinguere tra i rischi associati all’uso di Internet e quelli legati alle reti interne, come l’intranet.

Esposizione al Rischio: Definizione Generale


L’esposizione al rischio rappresenta il grado in cui un’organizzazione o un sistema è suscettibile a potenziali minacce. Queste minacce possono variare dall’accesso non autorizzato ai dati, alle interruzioni di servizio, fino al furto di informazioni sensibili. L’esposizione al rischio dipende da vari fattori, tra cui la complessità del sistema, la presenza di vulnerabilità, la configurazione della rete e le misure di sicurezza implementate.

Internet: Rischi e Vulnerabilità


Internet è una rete globale, pubblica e accessibile a chiunque. La sua natura aperta espone gli utenti a una vasta gamma di rischi, tra cui:

  1. Cyberattacchi: Malware, phishing, attacchi DDoS e ransomware sono solo alcuni degli attacchi che possono colpire gli utenti su Internet. Gli hacker possono sfruttare le vulnerabilità nei sistemi per accedere a informazioni sensibili o interrompere i servizi.
  2. Furto di Dati: Su Internet, le informazioni possono essere intercettate durante la trasmissione. Senza l’uso di protocolli di sicurezza adeguati, come SSL/TLS, i dati personali e finanziari possono essere rubati.
  3. Accesso Non Autorizzato: Poiché Internet è accessibile pubblicamente, è più difficile limitare l’accesso solo agli utenti autorizzati. Gli attacchi di forza bruta e le vulnerabilità del software possono permettere a malintenzionati di ottenere accesso non autorizzato ai sistemi.
  4. Infezioni da Malware: Scaricare file, visitare siti web compromessi o aprire email sospette può portare all’infezione da malware, con conseguenze devastanti per i dati e i sistemi.


Intranet: Un Ambiente Più Controllato, ma non Immunizzato


L’intranet, al contrario, è una rete privata utilizzata all’interno di un’organizzazione. Di solito, è accessibile solo ai dipendenti o ai membri autorizzati, il che riduce notevolmente l’esposizione a minacce esterne. Tuttavia, l’intranet non è esente da rischi:

  1. Rischi Interni: Gli attacchi provenienti dall’interno dell’organizzazione, come dipendenti insoddisfatti o negligenti, rappresentano una minaccia significativa. Questi individui potrebbero avere accesso a informazioni sensibili e potrebbero sfruttare le vulnerabilità della rete interna.
  2. Accesso Remoto: Con l’aumento del lavoro remoto, l’accesso all’intranet da fuori l’organizzazione può introdurre nuovi rischi, specialmente se le connessioni non sono adeguatamente protette attraverso VPN o altri mezzi sicuri.
  3. Mancanza di Aggiornamenti: Poiché l’intranet è una rete chiusa, può esserci una tendenza a sottovalutare l’importanza di aggiornare regolarmente i sistemi e le applicazioni, esponendosi così a vulnerabilità già note.
  4. Gestione dei Permessi: Una gestione inadeguata dei permessi e dei ruoli degli utenti può portare a un’esposizione non necessaria dei dati all’interno dell’organizzazione.


Confronto tra Internet e Intranet


Mentre Internet è caratterizzato da una maggiore esposizione a rischi esterni, l’intranet si concentra sui rischi interni. Su Internet, la sicurezza si basa sull’implementazione di barriere esterne, come firewall e crittografia, per proteggere i dati. Sull’intranet, invece, la protezione è più orientata alla gestione dell’accesso e al monitoraggio delle attività interne.

  • Accessibilità: Internet è aperto e globale, mentre l’intranet è limitata agli utenti interni.
  • Rischi Primari: Internet è vulnerabile principalmente ai cyberattacchi esterni, mentre l’intranet è più esposta ai rischi provenienti dall’interno.
  • Sicurezza: Su Internet, la sicurezza si concentra sulla protezione dei confini, mentre sull’intranet l’attenzione è sulla gestione degli accessi e delle informazioni.


Conclusione


Comprendere l’esposizione al rischio è cruciale per sviluppare strategie di sicurezza efficaci. Sebbene Internet e intranet presentino rischi distinti, entrambi richiedono una gestione attenta per proteggere le informazioni sensibili e garantire la continuità operativa. La consapevolezza delle differenze tra questi due ambienti aiuta le organizzazioni a implementare misure di sicurezza adeguate, minimizzando l’esposizione al rischio e proteggendo i propri asset digitali.

L'articolo L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet proviene da il blog della sicurezza informatica.



All’Onu c’è una proposta per riformare la fiscalità globale


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Già votato dai Paesi del Sud del mondo, il testo trova l’opposizione dei Paesi più ricchi, che vogliono mantenere i paradisi fiscali
L'articolo All’Onu c’è una proposta per riformare la fiscalità globale proviene da Valori.

valori.it/onu-proposta-fiscali…



Importante operazione contro la rete di narcotrafficanti albanesi in Italia: 66 arresti


Immagine/foto
Un momento della conferenza stampa

Una rete di contrabbando di cocaina su larga scala è stata smantellata dalle autorità di Italia, Albania, Polonia e Svizzera, supportate da #Eurojust.
Durante la giornata di azione finale, sono stati arrestati in totale 45 sospettati, la maggior parte dei quali in Italia. Tra i fermati referenti della Sacra Corona unita.
In precedenza, sono stati arrestati 21 sospettati coinvolti nella vendita di cocaina nella città di Brescia e nei dintorni. In totale, sono stati effettuati 66 arresti.
Il gruppo criminale organizzato guidato dagli albanesi, vendeva cocaina dall'America Latina da almeno quattro anni, principalmente nel nord Italia.

Eurojust ha istituito un centro di coordinamento per supportare e coordinare le azioni di tutte le autorità coinvolte. Nel corso delle indagini e della giornata di azione, sono stati sequestrati contanti per un importo stimato di 4 milioni di euro, oltre a 360 chilogrammi di cocaina, veicoli e orologi di lusso, apparecchiature per telecomunicazioni, armi e munizioni.

Le indagini sulla rete di spaccio di droga sono iniziate nel 2020 su richiesta della Procura della Repubblica di Brescia. La organizzazione utilizzava cinque magazzini e centri di stoccaggio a Brescia e nei dintorni per distribuire la cocaina.

Gli indagati hanno riciclato i loro profitti illeciti tramite una vasta rete di imprese gestite da un'organizzazione italo-cinese creata a questo scopo, che ha fornito fatture false per un valore complessivo di circa 375 milioni di euro. I membri della organizzazione devono rispondere di traffico di droghe illecite, riciclaggio di denaro e frode sugli investimenti.

Durante la giornata di azione oltre 400 ufficiali sono stati schierati in tutta Italia. Eurojust ha istituito un centro di coordinamento presso la sua sede all'Aia e ha supportato l'esecuzione dei mandati di arresto europei e delle richieste di mutua assistenza giudiziaria nei confronti di Albania e Svizzera.
Europol ha a sua volta facilitato lo scambio di informazioni tra i paesi coinvolti e ha fornito un coordinamento operativo e un supporto analitico. Il giorno dell'azione, un analista Europol con un ufficio mobile è stato dispiegato per effettuare un controllo incrociato delle informazioni sul posto in Italia.

Le operazioni sono state eseguite su richiesta della Procura di Brescia tramite: per l' Italia: #GuardiadiFinanza - Comando provinciale di Brescia; Servizio centrale investigativo per la criminalità organizzata (SCICO), Roma; Ufficio di collegamento del Servizio di cooperazione internazionale di polizia, Tirana
Polonia: Procura di Varsavia; Ufficio centrale investigativo di polizia
Albania: Procura speciale contro la corruzione e la criminalità organizzata (SPAK); Polizia di Stato albanese
Svizzera: Ufficio del procuratore generale; Polizia federale (Fedpol)



L’hacker 24enni che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello


Nel corso di una operazione finora inedita nel nostro Paese, è stato arrestato in provincia di Caltanissetta dai poliziotti del Cnaipic (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche) del Servizio polizia postale e dei Centri operativi per la sicurezza cibernetica (Cosc) di Napoli e Catania, diretti dalla Procura di Napoli e coordinati dalla Procura nazionale antimafia, un hacker di 24 anni, che si è reso responsabile di numerosi attacchi alle infrastrutture dei sistemi informatici della giustizia e di alcuni domini critici di enti nazionali strategici.

L’hacker 24enne era stato in precedenza collegato ad alcuni procedimenti penali per la gestione di un black market illegale insieme ad altre persone, sottoposti anche loro alle indagini e alle perquisizioni effettuate dagli agenti della Postale. Proprio per verificare la sua posizione in merito aveva iniziato la sua attività di intrusione nei sistemi della Giustizia.

Gli esperti informatici della Polizia postale hanno ricostruito i passaggi del giovane che, per raggiungere l’anonimato, era riuscito a nascondere la sua attività criminale dietro a ben quattro livelli di sicurezza e cifratura passando per server esteri, Vpn (Virtual private network) anonime, macchine virtuali e meccanismi di cifratura.

Forte di questa sua presunta inafferrabilità, era riuscito a penetrare sistemi informatici critici utilizzando varie tecniche, tra cui la violazione di reti per lo smart working, campagne di phishing e la violazione di credenziali di amministratore; una volta entrato poi, si era appropriato di migliaia di informazioni riservate, modificando le difese del sistema colpito per cancellare accuratamente le proprie tracce.

Il bottino dell’hacker, dopo aver compromesso i sistemi informatici fino a tentare di prenderne il totale controllo, è stato accertato consistere in migliaia di documenti riservati, atti giudiziari e dati personali trafugati, che si aggiungono ai guadagni, già di per se illeciti, ottenuti prendendo il controllo di alcuni black market presenti sul darkweb, per i quali è scattato il sequestro di milioni di euro presso agenzie di exchange in tutto il mondo.

Dalle indagini è emerso inoltre che il ragazzo, informatico di professione, era inserito in un più ampio ambito criminale ancora tutto da definire e che, grazie alle chat e agli spazi del dark web monitorati dai poliziotti, se ne stanno ricostruendo i legami di appartenenza con reti di gruppi hacker, italiani ed esteri, più articolati e collegati anche alla criminalità dell’isola.

Tra le vittime finora accertate ci sono gestori telefonici e telematici, fornitori di servizi satellitari e persino i sistemi della Guardia di Finanza.

L'articolo L’hacker 24enni che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello proviene da il blog della sicurezza informatica.



"Questi bambini non vedranno mai i loro cari e la colpa è Sua e dell'Unione Europea, signor Borrell" - Dalla Russia - L'Antidiplomatico
lantidiplomatico.it/dettnews-q…


Trent’anni di Gas: nascita, evoluzione e futuro dei Gruppi d’acquisto solidale


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I tre decenni che hanno trasformato l'esperimento di un gruppo di amici nella pratica d'acquisto solidale di 6 milioni di italiani
L'articolo Trent’anni di Gas: nascita, evoluzione e futuro dei Gruppi d’acquisto solidale proviene da Valori.



Laptop GPU Upgrade With Just A Little Reballing


21517739

Modern gaming laptops are in an uncomfortable spot – often too underpowered for newest titles, but too bulky to be genuinely portable. It doesn’t help they’re not often upgradeable, so you’re stuck with what you’ve bought – unless, say, you’re a hacker equipped some tools for PCB reflow? If that’s the case, welcome to [TechModLab]’s video showing you the process of upgrading a laptop’s soldered-on NVIDIA GPU, replacing the 3070 chip with a 3080.

You don’t need much – the most exotic tool is a BGA rework station, holding the mainboard steady&stiff and heating a specific large chip on the board with an infrared lamp from above. This one is definitely a specialty tool, but we’ve seen hackers build their own. From there, some general soldering tools like flux and solder wick, a stencil for your chip, BGA balls, and a $20 USB-C hotplate are instrumental for reballing chips – tools you ought to have.

Reballing was perhaps the hardest step of the journey – instrumental for preparing the GPU before the transplant. Afterwards, only a few steps were needed – poking a BGA ball that didn’t connect, changing board straps to adjust for the new VRAM our enterprising hacker added alongside the upgrade, and playing with the driver process install a little. Use this method to upgrade from a lower-end binned GPU you’re stuck with, or perhaps to repair your laptop if artifacts start appearing – it’s a worthwhile reminder about methods that laptop repair shops use on the daily.

Itching to learn more about BGAs? You absolutely should read this article series by our own [Robin Kearey]. We’ve mostly seen reballing used for upgrading RAM on laptop and Raspberry Pi boards, but seeing it being used for an entire laptop is nice – it’s the same technique, just scaled up, and you always can start by practicing at a smaller scale. Now, it might feel like we’ve left the era of upgradable GPUs on laptops, and today’s project might not necessarily help your worries – but the Framework 16 definitely bucks the trend.

youtube.com/embed/aC0CI7pTptU?…


hackaday.com/2024/10/02/laptop…



Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati


Il fondatore di Telegram, Pavel Durov, ha spiegato nel suo canale Telegram i dettagli della politica del messenger in merito alla divulgazione dei dati degli utenti alle autorità. Nel messaggio ha sottolineato che non ci sono stati cambiamenti significativi nel lavoro di Telegram, nonostante le recenti pubblicazioni che avrebbero potuto suscitare tale impressione.

Secondo la Privacy Policy, in vigore dal 2018, Telegram ha il diritto di trasferire gli indirizzi IP e i numeri di telefono dei criminali alle agenzie governative. Tali misure vengono applicate solo in presenza di una richiesta legale debitamente compilata. Come osserva Durov, questa pratica esisteva molto prima degli eventi recenti e solo le richieste completate correttamente ricevono una decisione positiva.
21517727
Per dimostrare la trasparenza del lavoro in questa direzione è stato creato il bot @transparency. Questo bot fornisce statistiche sulle richieste di discovery legale elaborate. Ad esempio, nel primo trimestre del 2024 in Brasile, Telegram ha soddisfatto 75 richieste di questo tipo, nel secondo 63 e nel terzo 65. In India, il mercato più grande per il messenger, queste cifre sono più alte: 2461 richieste nel primo trimestre, 2151 nel secondo e 2380 nel terzo.

L’Europa ha registrato un aumento delle richieste legali nel terzo trimestre, poiché sempre più autorità dell’UE hanno iniziato a utilizzare le linee di comunicazione previste dai DSA dell’UE per presentare le domande. Le informazioni su tale punto di contatto sono disponibili dall’inizio del 2024 sul sito web di Telegram.

Pavel Durov ha anche osservato che la scorsa settimana la politica sulla privacy è stata ottimizzata e unificata nei diversi paesi, allo scopo di ridurre la confusione. Tuttavia, i principi operativi chiave di Telegram rimangono invariati. Il Messenger si è sempre sforzato di seguire le leggi locali, ma solo nei casi in cui queste non siano in conflitto con i suoi valori di libertà e privacy.

Nella sua dichiarazione, Durov ha sottolineato che Telegram è stato creato per proteggere gli attivisti e la gente comune da governi e aziende corrotte, mentre la società non consente agli aggressori di utilizzare la piattaforma per eludere la giustizia.

L'articolo Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Voyager 2’s Plasma Spectrometer Turned Off in Power-Saving Measure


21511196

The Voyager 2 spacecraft’s energy budget keeps dropping by about 4 Watt/year, as the plutonium in its nuclear power source is steadily dropping as the isotope decays. With 4 Watt of power less to use by its systems per year, the decision was made to disable the plasma spectrometer (PLS) instrument. As also noted by the NASA Voyager 2 team on Twitter, this doesn’t leave the spacecraft completely blind to plasma in the interstellar medium as the plasma wave subsystem (PWS) is still active. The PLS was instrumental in determining in 2018 that Voyager 2 had in fact left the heliosphere and entered interstellar space. The PLS on Voyager 1 had already broken down in 1980 and was turned off in 2007.

After saving the Voyager 1 spacecraft the past months from a dud memory chip and switching between increasingly clogged up thrusters, it was now Voyager 2’s turn for a reminder of the relentless march of time and the encroaching end of the Voyager missions. Currently Voyager 2 still has four active instruments, but by the time the power runs out, they’ll both be limping along with a single instrument, probably somewhere in the 2030s if their incredible luck holds.

This incredible feat was enabled both by the hard work and brilliance of the generations of teams behind the two spacecraft, who keep coming up with new tricks to save power, and the simplicity of the radioisotope generators (RTGs) which keep both Voyagers powered and warm even in the depths of interstellar space.


hackaday.com/2024/10/02/voyage…



MikroPhone – Open, Secure, Simple Smartphone


21504526

Modern smartphones try and provide a number of useful features to their users, and yet, they’re not exactly designed with human needs in mind. A store-bought smartphone will force a number of paradigms and features onto you no matter whether you want them, and, to top it off, it will encroach on your privacy and sell your data. It’s why self-built and hacker-friendly smartphone projects keep popping up, and the MikroPhone project fills a new niche for sure, with its LTE connectivity making it a promising option for all hackers frustrated with the utter state of smartphones today.

MikroPhone is open-source in every single aspect possible, and it’s designed to be privacy-friendly and easy to understand. At its core is a SiFive Freedom E310, a powerful RISC-V microcontroller – allowing for a feature phone-like OS that is easy to audit and hard to get bogged down by. You’re not limited to a feature phone OS, however – on the PCB, you will find a slot for an NXP i.MX8M-based module that can run a Linux-based mobile OS of your choice. MikroPhone’s display and touchscreen are shared between the Linux module and the onboard MCU, a trick that reminds us of the MCH2022 badge – you get as much “smartphone” as you currently need, no more, no less.

The cool features at MikroPhone’s core don’t end here. The MikroPhone has support for end-to-end encrypted communications, kept to its feature-phone layer, making for a high bar of privacy protection – even when the higher-power module might run an OS that you don’t necessarily fully trust. Currently, MikroPhone is a development platform, resembling the PinePhone’s Project Don’t Be Evil board back when PinePhone was just starting out, and just like with PinePhone, it wouldn’t be hard to minify this platform into a pocket-friendly form-factor, either. The PinePhone has famously become a decent smartphone replacement option in the hacker world, even helping kick off a few mobile OS projects and resulting in a trove of hacks to grace our pages.


hackaday.com/2024/10/02/mikrop…



Paura della backdoor: Gli USA indagano su Temu per rischio alla sicurezza nazionale


I repubblicani al Congresso americano hanno chiesto al Federal Bureau of Investigation (FBI) e alla Securities and Exchange Commission (SEC) di condurre un’indagine sul funzionamento del mercato cinese Temu e sulla sua interazione con i dati dei cittadini americani. Il motivo di questo passo sono state le preoccupazioni relative alla protezione dei dati personali, simili a quelle sorte in precedenza in relazione a TikTok.

Il Comitato Intelligence della Camera degli Stati Uniti ha espresso preoccupazione per i possibili legami dell’azienda con il Partito Comunista Cinese (PCC). I legislatori affermano che le interazioni di Temu con le leggi cinesi sulla sicurezza nazionale potrebbero rappresentare una minaccia per la privacy dei dati degli americani. Nella lettera inviata alla SEC e all’FBI si sottolinea che, come nel caso di TikTok, è importante capire come le aziende cinesi utilizzano a proprio vantaggio i principi democratici del libero mercato americano.

La piattaforma Temu è stata lanciata nel mercato statunitense nel 2022 e ha rapidamente guadagnato popolarità con la pubblicità del Super Bowl nel 2023 e nel 2024. Tuttavia, fin dall’inizio, l’azienda ha dovuto affrontare denunce di lavoro forzato e promozione del fast fashion, nonché accuse di pratiche tariffarie sleali. Inoltre, nel 2023, Google ha temporaneamente rimosso l’app Pinduoduo della società madre di Temu dal suo negozio a causa della scoperta di malware che, secondo gli esperti, sfruttava le vulnerabilità per accedere ai dati degli utenti.

A febbraio diversi cittadini statunitensi hanno citato in giudizio Temu, accusando la piattaforma di violazioni della privacy. La lettera repubblicana alla SEC e all’FBI menziona anche rapporti di collegamenti tra i dirigenti di Pinduoduo e Temu e il PCC, nonché pubblicazioni sui media su possibili vulnerabilità nei prodotti software dell’azienda.

I membri del Congresso chiedono risposte sul fatto che Temu sia stato indagato e su come la SEC e l’FBI interagiscono generalmente su questioni di sicurezza nazionale. Le indagini fanno parte di un’indagine più ampia sull’influenza della Cina sui mercati americani e sulle possibili minacce per gli Stati Uniti.

All’inizio di aprile, il presidente Joe Biden ha firmato una legislazione che impone la vendita di TikTok o il divieto totale dell’app entro gennaio del prossimo anno a causa di problemi di sicurezza nazionale.

L'articolo Paura della backdoor: Gli USA indagano su Temu per rischio alla sicurezza nazionale proviene da il blog della sicurezza informatica.



Riceviamo e pubblichiamo dal Comitato per la liberazione di Julian Assange: Deborah Bergamini, Fa…


"Julian Assange è stato condannato per aver compiuto atti di giornalismo. Questo è un chiaro esempio di incarcerazione motivata politicamente.


"Vorrei anche ringraziare Julian Assange, non solo per il coraggio che ha dimostrato nel corso degli anni, ma anche per il fatto che appena tre mesi dopo il suo rilascio è arrivato al cospetto del Consiglio d'Europa e alla sua Assemblea parlamentare.


"Condivido pienamente il profondo allarme del Relatore per le profonde implicazioni che la precedente detenzione di Assange e la sua successiva condanna [tramite una dichiarazione di colpevolezza per aver comunicato con una fonte] ai sensi dell'Espio…


L'Assemblea parlamentare del Consiglio d'Europa (APCE) ha riconosciuto Julian Assange come 'prigioniero politico' e mette in guardia contro gli effetti agghiaccianti del suo duro trattamento.



Witch’s Staff Build is a Rad Glowing Costume Prop


21497457

Let’s say you’re going to a music festival. You could just take water, sunscreen, and a hat. Or, you could take a rad glowing witch’s staff to really draw some eyes and have some fun. [MZandtheRaspberryPi] recently undertook just such a build for a friend and we love how it turned out.

21497459The concept was to build a staff or cane with a big glowing orb on top. The aim was to 3D print the top as a very thin part so that LEDs inside could glow through it. Eventually, after much trial and error, the right combination of design and printer settings made this idea work. A Pi Pico W was then employed as the brains of the operation, driving a number of through-hole Neopixel LEDs sourced from Adafruit.

Power was courtesy of a long cable running out of the cane and to a USB power bank in the wielder’s pocket. Eventually, it was revealed this wasn’t ideal for dancing with the staff. Thus, an upgrade came in the form of an Adafruit Feather microcontroller and a 2,000 mAh lithium-polymer battery tucked inside the orb. The Feather’s onboard hardware made managing the lithium cell a cinch, and there were no more long cables to worry about.

The result? A neat costume prop that looks fantastic. A bit of 3D printing and basic electronics is all you need these days to build fun glowing projects, and we always love to see them. Halloween is right around the corner — if you’re building something awesome for your costume, don’t hesitate to let us know!


hackaday.com/2024/10/02/witchs…

Fred de CLX reshared this.



FLOSS Weekly Episode 803: Unconferencing with OggCamp


21493527

This week Jonathan Bennett and and Simon Phipps chat with Gary Williams about OggCamp! It’s the Free Software and Free culture unconference happening soon in Manchester! What exactly is an unconference? How long has OggCamp been around, and what should you expect to see there? Listen to find out!


youtube.com/embed/JsqK-puXtYI?…

Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


hackaday.com/2024/10/02/floss-…





Retrotechtacular: Another Thing Your TV No Longer Needs


21490043

As Hackaday writers we don’t always know what our colleagues are working on until publication time, so we all look forward to seeing what other writers come up with. This week it was [Al Williams] with “Things Your TV No Longer Needs“, a range of gadgets from the analogue TV era, now consigned to the history books. On the bench here is a device that might have joined them, so in taking a look at it now it’s by way of an addendum to Al’s piece.

When VHF Was Not Enough


21490045In a Dutch second-had store while on my hacker camp travels this summer, I noticed a small grey box. It was mine for the princely sum of five euros, because while I’d never seen one before I was able to guess exactly what it was. The “Super 2” weighing down my backpack was a UHF converter, a set-top box from before set-top boxes, and dating from the moment around five or six decades ago when that country expanded its TV broadcast network to include the UHF bands. If your TV was VHF it couldn’t receive the new channels, and this box was the answer to connecting your UHF antenna to that old TV.

It’s a relatively small plastic case about the size of a chunky paperback book, on the front of which is a tuning knob and scale in channels and MHz, on the top of which are a couple of buttons for VHF and UHF, and on the back are a set of balanced connectors for antennas and TV set. It’s mains powered, so there’s a mains lead with an older version of the ubiquitous European mains plug. Surprisingly it comes open with a couple of large coin screws on the underside, so it’s time to take a look inside.

Inside: A Familiar Sight

2149004721490049
At first sight it’s fairly simple: a conventional mains DC power supply with no regulator and a metal tuner can. The scale mechanism is a string-and-gears affair, something quite common back in the day but a rare sight today. Unclipping the lid of the tuner can reveals its secret, this is the front end of a UHF TV tuner modified slightly to produce an output on a VHF broadcast channel. We’ve covered UHF TV tuners in the past, but if you’ve never encountered them here’s how they worked. Inside the can is a series of cavity tuned circuits containing two transistors. One of them is wired as an RF amplifier that works on the signal from the antenna, and the other is an oscillator. By mixing the amplified antenna signal with the oscillator output it’s possible to filter out an intermediate frequency, which is their difference. This was always 36 MHz, chosen because it lies just below the VHF broadcast band, and since this tuner needs to feed an unmodified VHF television, its output frequency will be a bit higher. We’re guessing that it’s been modified for a 41.25 MHz output, corresponding to the European VHF channel 1.

So in front of me I have a European thing that your TV no longer needs, and it’s one that probably didn’t have a very long market life. It’s a snapshot of a moment in consumer electronics history, when the number of channels could be counted on far less than the fingers of a hand. With analogue TV now long switched off it’s not even got a use any more except as a curio, so it joins the pile of museum-pieces alongside the 8-track player. Meanwhile if you’d like to see how an American city handled the UHF transition, we’ve been back to 1950s Portland, too.



Threads degrades their fediverse integration, a separate ActivityPub-based Island Network launches, and more news about Ghost and ActivityPub.


Last Week in Fediverse – ep 86

Threads degrades their fediverse integration, a separate ActivityPub-based Island Network launches, and more news about Ghost and ActivityPub.

Threads delays posts for 15 minutes before federating


Threads’ latest update has degraded the value of their fediverse integration. Posts made on Threads will now always be delayed by 15 minutes before they are delivered to the rest of the fediverse, if fediverse sharing is turned on. The 15 minute delay is added for the purpose of post editing; posts on Threads can now be edited for 15 minutes after they are created. This used to be 5 minutes, both as a window for editing posts as well as the delay to be send out to the rest of the fediverse.

A 15 minute delay is a long time in microblogging, and significantly impacts things like breaking news, and live-posting sports events. It also meaningfully impacts the ability to have a back-and-forth conversation with people in a comment section. The delay itself is already an issue, but things get even more problematic when taken into consideration that during live events, Threads posts with a 15 minute delay are now mixed with fediverse posts without a delay and presented as happening during the same time. This was already noticeable during yesterday’s U.S. VP debate, an event where people use microblogging for the real-time reaction. But part of the real-time reactions was actually 15 minutes delayed, while another part was not, which creates even more confusing experience. A Threads engineer says that they will want to solve this problem ‘eventually’, but that it will probably come after Threads has implemented full bi-directional interoperability.

This news is not a great start for the Social Web Foundation either, which launched last week with criticism from the wider fediverse developer community for having Meta as one of their supporting members. There is a distrust of Meta’s intention within the fediverse, and them degrading their fediverse integration is likely not helping.

Website League


The Website League is a new social networking project that has arisen out of the demise of Cohost. Cohost was a social media site for the last 2 years, that has shut down, and on October 1st the website entered read-only mode. Cohost had a dedicated user base who appreciated the community that they’ve build on the site. Website League is a new project by users of Cohost (the Cohost staff is not involved) to build a successor network in Cohost’s place.

What makes Website League stand out is that it is a federated Island Network, described by Website League themselves as ‘a bunch of smallish websites that talk to each other’. This federated social network is using ActivityPub, but deliberately does not connect to the rest of the fediverse. Instead, it is an allowlist-based form of federation, where only websites/servers who agree to the Website League’s central set of rules can join.

The Website League has a big focus community organisation and governance. Even though the project is very young, and launched under time pressure of the deadline of Cohost closing, there are already multiple systems in place with an active Loomio for Stewardship, a wiki and more. The Website League provides a different vision of what a federated social network build on top of ActivityPub can look like, and I’m very curious to see where the project will go.

Ghost and Fedify


Ghost published their latest update on their work on adding ActivityPub, with more information about their upcoming beta. Ghost is slowly starting their beta process soon, making it clear that this is indeed a testing program, and data loss should be expected for people who are participating. They also said more about the performance and scaling of Ghost and ActivityPub. Sending out a newsletter over ActivityPub to 5000 subscribers turned out to need 10 servers, which indicates how resource-intensive and expensive ActivityPub can be. As a result, ActivityPub followers will count towards Ghost Pro billing, as Ghost Pro charges based on the number of members an account has.

Fedify, an open-source framework that simplifies building federated server apps, is now officially in version 1.0. Ghost’s ActivityPub integration is build on top of Fedify, and Ghost is sponsoring the Fedify developer as well.

The Links


That’s all for this week, thanks for reading!

Subscribe to our newsletter!

#fediverse

fediversereport.com/last-week-…




La loro "democrazia" passa istituendo uno stato di polizia e tra poco alla legge marziale. Bel governo democratico, ma si sa ora in Europa va di moda la repressione "democratica".
lindipendente.online/2024/10/0…



Con 88 voti a favore, 13 contrari e 20 astenuti il Consiglio d’Europa ha approvato una risoluzione in cui Julian Assange è stato riconosciuto come prigioniero politico.
👉 l’analisi completa del voto
pace.coe.int/en/votes/39978

Monique Jolie reshared this.



Anduril mira a conquistare lo spazio. Ecco come

@Notizie dall'Italia e dal mondo

[quote]La startup della difesa statunitense Anduril scalda i motori per lanciarsi alla conquista del mercato spaziale militare. L’azienda, che prende il nome dalla celebre spada del Signore degli Anelli, ha firmato sia un nuovo contratto con la Space Force che una partnership strategica per la fornitura di bus satellitari



Drive For Show, Putt for Dough


21484571

Any golfer will attest that the most impressive looking part of the game—long drives—isn’t where the game is won. To really lower one’s handicap the most important skills to develop are in the short game, especially putting. Even a two-inch putt to close out a hole counts the same as the longest drive, so these skills are not only difficult to master but incredibly valuable. To shortcut some of the skill development, though, [Sparks and Code] broke most rules around the design of golf clubs to construct this robotic putter.

The putter’s goal is to help the golfer with some of the finesse required to master the short game. It can vary its striking force by using an electromagnet to lift the club face a certain amount, depending on the distance needed to sink a putt. Two servos lift the electromagnet and club, then when the appropriate height is reached the electromagnet turns off and the club swings down to strike the ball. The two servos can also oppose each other’s direction to help aim the ball as well, allowing the club to strike at an angle rather than straight on. The club also has built-in rangefinding and a computer vision system so it can identify the hole automatically and determine exactly how it should hit the ball. The only thing the user needs to do is press a button on the shaft of the club.

Even the most famous golfers will have problems putting from time to time so, if you’re willing to skirt the rules a bit, the club might be useful to have around. If not, it’s at least a fun project to show off on the golf course to build one’s credibility around other robotics enthusiasts who also happen to be golfers. If you’re looking for something to be more of a coach or aide rather than an outright cheat, though, this golf club helps analyze and perfect your swing instead of doing everything for you.

youtube.com/embed/KWNAKPDI1rU?…


hackaday.com/2024/10/02/drive-…



Giustizia, Telespazio, Tim e Guardia di Finanza bucate da hacker, tutti i dettagli


@Informatica (Italy e non Italy 😁)
Attacchi hacker a ministero della Giustizia, Guardia di Finanza, Tim e Telespazio perpetrati da un giovane 24enne arrestato dalla polizia postale. Fatti e approfondimenti

L'articolo proviene dalla sezione #Cybersecurity di #StartMag la




Hezbollah resiste in Libano del sud. Israele si prepara a colpire gli impianti petroliferi iraniani


@Notizie dall'Italia e dal mondo
Si combatte nel Libano del sud dove Israele registra le prime perdite negli scontri con i combattenti di Hezbollah. Il governo Netanyahu intanto prepara la rappresaglia all'attacco missilistico lanciato ieri



Rotta artica, perché la Cina ha mandato lì la sua Guardia costiera

@Notizie dall'Italia e dal mondo

[quote]Cina e Russia stanno rafforzando il loro posizionamento nell’Artico. Con il rapido incedere dei cambiamenti climatici, rotte una volta neanche lontanamente percorribili si stanno ora aprendo, complice lo scioglimento dei ghiacciai. In particolare, la nuova rotta artica, che interessa diversi Paesi del Nord del mondo, è



Zimbra sotto attacco. Scoperta vulnerabilità critica RCE. Aggiornare subito!


E’ recente la notizia della scoperta di una nuova vulnerabilità critica nel sistema di posta Zimbra, famosa piattaforma di posta elettronica.

La vulnerabilità identificata come CVE-2024-45519, può portare alla completa compromissione del server. La patch è stata distribuita a inizio settembre 2024, ma è stato avvertito uno sfruttamento massivo a partire dalla fine di settembre. Gli amministratori di Zimbra devono agire rapidamente per correggere i loro sistemi per prevenire lo sfruttamento.

La vulnerabilità


La vulnerabilità critica di esecuzione di codice remoto (RCE) è stata identificata nel servizio “postjournal” di Zimbra, che gestisce l’elaborazione dei messaggi SMTP. Il bug consente a un utente malintenzionato remoto non autenticato di eseguire comandi arbitrari su un sistema vulnerabile e di assumerne il pieno controllo. Uno sfruttamento efficace può portare ad accessi non autorizzati, escalation di privilegi e potenziale compromissione dell’integrità e della riservatezza del sistema.

Al momento, il CVE non è stato aggiunto al National Vulnerability Database (NVD) e il suo punteggio CVSS deve ancora essere determinato, ma il livello di rischio è chiaramente significativo. Una volta che un aggressore ottiene il controllo, può rubare dati sensibili e muoversi lateralmente attraverso la rete.

Aggrava ulteriormente la situzione, la recente disponibilità di un exploit proof-of-concept (PoC) pubblico disponibile su GitHub.

La problematica è stata risolta da Zimbra nelle versioni 8.8.15 Patch 46, 9.0.0 Patch 41, 10.0.9 e 10.1.1 rilasciate il 4 settembre 2024.

Sebbene la funzionalità postjournal possa essere facoltativa o non abilitata sulla maggior parte dei sistemi, è comunque raccomandato applicare la patch fornita per prevenire potenziali exploit. Per i sistemi Zimbra in cui la funzionalità postjournal non è abilitata e la patch non può essere applicata immediatamente, la rimozione del binario postjournal potrebbe essere considerata una misura temporanea fino a quando la patch non può essere applicata.

In conclusione è altissimo il rischio che un utente malintenzionato remoto non autenticato possa compromettere completamente il server per rubare informazioni riservate, installare ransomware o effettuare movimenti laterali.

Si consiglia alle organizzazioni che non hanno implementato l’ultima patch di farlo immediatamente per prevenire potenziali compromissioni.

L'articolo Zimbra sotto attacco. Scoperta vulnerabilità critica RCE. Aggiornare subito! proviene da il blog della sicurezza informatica.



“Lavoro, poi stacco”: una legge per una cultura del lavoro a prova di tecnologia


@Politica interna, europea e internazionale
Appena depositata alla Camera la proposta di legge “Lavoro, poi stacco” per rendere il diritto alla disconnessione finalmente riconosciuto dall’ordinamento italiano. Un disegno di legge portato avanti dall’Associata, associazione di studenti e professionisti romani, con la quale



Internal emails from Springfield, Ohio reveal what has happened in the city after Donald Trump and JD Vance spread the conspiracy that Haitians are eating pets.#FOIA
#FOIA