Salta al contenuto principale



Ecco come Leonardo e Defence Tech (Tinexta) si alleano (ancora) sulla cybersecurity


@Informatica (Italy e non Italy 😁)
In occasione di Cybertech Europe a Roma, Leonardo e Defence Tech (controllata al 60% da Tinexta) hanno annunciato la sigla di un accordo per soluzioni dedicate alla Difesa.Tutti i dettagli

L'articolo proviene dalla sezione #Cybersecurity di



chi ha un cane pensa spesso di conoscere il comportamento animale...


The Internet Archive Has Been Hacked


22024898

There are a great many organizations out there, all with their own intentions—some selfish, some selfless, some that land somewhere in between. Most would put the Internet Archive in the category of the library—with its aim of preserving and providing knowledge for the aid of all who might call on it. Sadly, as [theresnotime] reports, it appears this grand institution has been hacked.

On Wednesday, users visiting the Internet Archive were greeted with a foreboding popup that stated the following:

Have you ever felt like the Internet Archive runs on sticks and is constantly on the verge of suffering a catastrophic security breach? It just happened. See 31 million of you on HIBP!


The quote appears to refer to Have I Been Pwned (HIBP), a site that collates details of security breaches so individuals can check if their details have been compromised.

According to founder Brewster Kahle, the site was apparently DDOS’d, with the site defaced via a JavaScript library. It’s believed this may have been a polyfill supply chain attack. As for the meat of the hack, it appears the individuals involved made off with usernames, emails, and encrypted and salted passwords. Meanwhile, as Wired reports, it appears Have I Been Pwned first received the stolen data of 31 million users on September 30.

At the time of writing, it appears the Internet Archive has restored the website to some degree of normal operation. It’s sad to see one of the Internet’s most useful and humble institutions fall victim to a hack like this one. As is always the way, no connected machine is ever truly safe, no matter how much we might hope that’s not the case.

[Thanks to Sammy for the tip!]


hackaday.com/2024/10/10/the-in…

joaozinhoblissett reshared this.



Interessi economici di “Cosa Nostra” in Brasile, arrestati in Italia quattro e sequestrate nove aziende


@Notizie dall'Italia e dal mondo
#guardiadifinanza
Immagine/foto

Quattro arresti (tre in carcere e uno ai domiciliari) eseguiti dai finanzieri del Comando Provinciale di #Palermo su ordine emesso dal GIP del locale Tribunale. A questi si affianca il sequestro preventivo di nove società attive nel settore immobiliare ed in quello ristorativo tra Italia, Svizzera, Hong Kong nonché in #Brasile, nonché denaro per oltre 350.000 euro.

L’attività diretta dalla Procura della Repubblica palermitana – Direzione Distrettuale Antimafia (#DDA), ha riguardato soggetti indagati dei reati di concorso esterno in associazione mafiosa, estorsione, riciclaggio e autoriciclaggio, trasferimento fraudolento di valori, aggravati dall’aver agevolato famiglie di “Cosa Nostra”.

L’operazione si ricollega ad una parallela indagine che già lo scorso agosto aveva consentito di arrestare in Brasile un imprenditore ritenuto essere in rapporti d’affari con esponenti di mafia, nonché di sequestrare disponibilità finanziarie e beni per un valore di circa 50 milioni di euro.

Le misure giudiziarie erano state emesse dal Tribunale Federale del Rio Grande Do Norte (Brasile), grazie ai riscontri investigativi forniti alle Autorità brasiliane dagli inquirenti della DDA di Palermo.

Una collaborazione sorta grazie alla costituzione di una squadra investigativa congiunta (#SIC #JIT), con il coinvolgimento della Direzione Nazionale Antimafia e Antiterrorismo e di #Eurojust.

La figura di spicco agli arresti è “uomo d’onore” già reggente del mandamento mafioso di Pagliarelli. Con la complicità dell’imprenditore arrestato ad agosto (oltre a professionisti del nord Italia) avrebbe avviato nel Paese sudamericano iniziative imprenditoriali, create attraverso l’investimento d’ingenti capitali derivanti dalle attività criminali di “Cosa Nostra”, specie quelle conseguite nel mandamento di appartenenza.

Immagine/foto

Il denaro sporco sarebbe stato trasferito in Brasile ricorrendo a complessi ma efficaci meccanismi di riciclaggio, in molti casi facendo transitare i soldi su conti correnti situati all’estero: oltre 500.000.000 euro in ricche società, che gli indagati hanno gestito nel tempo ricorrendo anche a prestanome.

L’operazione fa luce sugli interessi economici che la mafia palermitana ha in territori come quello brasiliano, oltre ad evidenziare la vocazione internazionale della Guardia di Finanza nella ricerca di patrimoni illeciti che la criminalità organizzata fa fuoriuscire dall’Italia, per metterli al riparo da sequestri e confische oltre che per massimizzarne i guadagni.

Disclaimer: a tutti gli indagati va al momento riconosciuta la presunzione d’innocenza, in attesa di giudizio con eventuale pronunciamento di condanna definitiva.




Giovanni Malagodi liberale europeo

@Politica interna, europea e internazionale

Sabato 12 ottobre 2023, ore 11:00 presso l’Aula Malagodi della Fondazione Luigi Einaudi In occasione dei centoventi anni dalla nascita dello statista, la Fondazione Luigi Einaudi è lieta di presentare la mostra documentaria: Giovanni Malagodi liberale europeo a cura di Leonardo Musci e Alessandra Cavaterra. INTERVERRANNO GIUSEPPE



Schlein a sorpresa sul palco del Forum di Assago: il rap con J-Ax


@Politica interna, europea e internazionale
Rapper a sorpresa. La segretaria del Pd Elly Schlein è salita sul palco del Forum di Assago, durante il concerto degli Articolo 31, e si è unita allo spettacolo, duettando con un J-Ax. Una performance inaspettata e che è stata apprezzata dal pubblico presente. Sulle note di “Così com’è”, Schlein ha dimostrato di



Stormous colpisce la AOSense, Startup che sviluppa per la Nasa tecnologie quantistiche


Negli ultimi anni, il panorama delle minacce informatiche è stato dominato da gruppi ransomware sempre più sofisticati. Tra questi, il gruppo ransomware Stormous ha acquisito notorietà per aver preso di mira organizzazioni di alto profilo e per aver rivenduto dati, tra cui enti governativi e aziende tecnologiche.

Recentemente, sul data leak site di Stormous sono apparse informazioni riguardanti la NASA e AOSense, una startup americana che sviluppa sensori basati su tecnologie quantistiche.

Queste informazioni, etichettate come “vittime” dal gruppo, non sono state ancora confermate ufficialmente né da NASA né da AOSense, ma rappresentano un’importante fonte di intelligence da analizzare.
22019135

Il gruppo ransomware Stormous


Stormous è un gruppo cybercriminale noto per le sue campagne ransomware e rivendita dei dati. Attivo almeno dal 2022, ha preso di mira una vasta gamma di vittime, includendo settori come la sanità, l’educazione e, recentemente, organizzazioni governative e agenzie spaziali. Il modus operandi del gruppo è abbastanza classico: utilizzano tecniche di spear-phishing o vulnerabilità note per compromettere le reti delle vittime, cifrano i dati e richiedono un riscatto per il loro rilascio.

Una caratteristica unica di Stormous è la loro presenza attiva sui social media e su canali di comunicazione nel dark web, attraverso i quali pubblicano le informazioni rubate e le vittime dei loro attacchi. In questo modo, non solo esercitano pressione sulle vittime per pagare il riscatto, ma anche sul pubblico e su altre potenziali vittime per mostrare la loro “efficacia”.

Le presunte violazioni


Nel caso specifico della NASA e di AOSense, i dati apparsi sul sito di Stormous riportano dimensioni di file cifrati (tra cui 1TB per AOSense), suggerendo una violazione consistente di dati sensibili. Sebbene per NASA non siano stati riportati dettagli precisi, il sito ufficiale www.nasa.gov è indicato come uno dei target del gruppo.
22019137

Analisi dei dati trapelati


L’analisi delle informazioni, basata sui dati visibili ,indica che Stormous ha caricato una serie di file e documenti relativi a NASA e AOSense. Tuttavia, la presenza di file indicizzati e la mancanza di conferma ufficiale indicano che queste informazioni devono essere trattate con cautela. Molti gruppi ransomware pubblicano affermazioni senza aver ottenuto l’effettivo accesso a tutti i dati dichiarati, con l’intento di creare panico e ottenere pagamenti di riscatto.
22019139

Implicazioni per la sicurezza


Se confermato, l’attacco a NASA rappresenterebbe una delle più gravi violazioni degli ultimi anni, considerata la sensibilità dei dati trattati dall’agenzia spaziale statunitense. La compromissione di AOSense, d’altro canto, potrebbe avere implicazioni significative in termini di ricerca tecnologica, soprattutto nell’ambito dei sensori quantistici, una tecnologia avanzata utilizzata in settori critici come la difesa e la navigazione.

Conclusioni


Questo presunto attacco da parte del gruppo ransomware Stormous contro NASA e AOSense solleva questioni fondamentali riguardo alla sicurezza delle infrastrutture critiche e delle tecnologie emergenti. Sebbene le informazioni trapelate siano al momento non confermate ufficialmente, rappresentano comunque una preoccupazione significativa per la comunità della sicurezza informatica. Ulteriori analisi e conferme saranno necessarie per comprendere appieno la portata della violazione e per adottare misure adeguate di risposta.

L'articolo Stormous colpisce la AOSense, Startup che sviluppa per la Nasa tecnologie quantistiche proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



è sempre facile prendersela con chi comanda. non che chi è al potere non faccia errori, o rispetti sempre il proprio ruolo e dovere, ma alla fine, le responsabilità gravi, quelle che causano pure scelte sbagliare ai vertici, vengono dal basso. dalla gente "comune", quella che crede di non avere alcun potere. e invece il potere di condizionare negativamente la politica ce l'ha. alla fine la responsabilità di quello che fa putin è dei russi. non c'è niente di peggio dell'idea che serva un uomo forte. ma pensiamo alla scelta della parola stessa. forte. perché non saggio. o intelligente. o discutiamo di come dovrebbe essere un leader. basta sia forte? se nella tua testa scegli la parola forte sei già un fascista. cosa ci aspettiamo da un leader scelto per essere "forte" ma senza altri pregi?


GIF o RCE? Firefox Fixa urgentemente un bug che permette l’esecuzione di codice arbitrario


Mozilla ha rilasciato un aggiornamento di sicurezza di emergenza per Firefox per risolvere una vulnerabilità critica use-after-free (UAF) già utilizzata in attacchi attivi. Il bug zero-day CVE-2024-9680 (punteggio CVSS: 9,8) è stato scoperto dal ricercatore ESET Damien Schaffer ed è correlato al meccanismo di controllo dell’animazione sulle pagine web.

Use-after-free è un tipo di errore in cui il programma continua a utilizzare un’area di memoria già liberata. Ciò consente agli aggressori di inserire dati dannosi nella memoria, che alla fine possono portare all’esecuzione di codice arbitrario. In questo caso, la vulnerabilità colpisce l’API Web Animations, che controlla le animazioni sulle pagine web.

Secondo il bollettino sulla sicurezza, i criminali informatici sono riusciti a eseguire codice nel processo di contenuto del browser sfruttando una vulnerabilità nel meccanismo delle sequenze temporali di animazione. Sono già stati registrati casi di sfruttamento della carenza.

La vulnerabilità colpisce le versioni recenti del browser Firefox, comprese le edizioni con supporto standard ed esteso (ESR). Per proteggere gli utenti, sono stati rilasciati aggiornamenti nelle seguenti versioni:

  • Firefox 131.0.2;
  • FirefoxESR 115.16.1;
  • Firefox ESR 128.3.1.

Dato che la vulnerabilità viene sfruttata attivamente, si consiglia di aggiornare immediatamente il browser all’ultima versione. Per fare ciò, è necessario aprire Firefox, dopodiché inizierà l’aggiornamento automatico.

Per completare l’installazione sarà necessario riavviare il programma. Non ci sono ancora informazioni su come esattamente gli aggressori attaccano gli utenti, quindi l’aggiornamento è estremamente importante.

L'articolo GIF o RCE? Firefox Fixa urgentemente un bug che permette l’esecuzione di codice arbitrario proviene da il blog della sicurezza informatica.



Percorsi per le competenze trasversali e l'orientamento all'estero, disponibili ulteriori 50 milioni per gli istituti Tecnici e Professionali.

📌 Le scuole interessate potranno fare domanda dalle ore 10 del giorno 11 ottobre 2024 alle ore 18.



Sicurezza nazionale. Leonardo e Defence Tech insieme per proteggere le infrastrutture critiche

@Notizie dall'Italia e dal mondo

[quote]La sicurezza delle infrastrutture critiche e digitali riveste un ruolo centrale per la protezione di stati e aziende. Leonardo, colosso dell’aerospazio e della difesa, e Defence Tech, realtà italiana leader nel settore della



Wimbledon Goes Automated


22014234

When you think of tennis, you probably think of Wimbledon, the All England Club’s famous competition that has run for 147 years. Part of that history has always been line judges who call the ball in or out, sometimes to the ire of players and fans alike. But line judges will be no more at Wimbledon. They are moving to ELC or electronic line calling on all courts in both the main draw and the qualifying tournaments, according to [Tumaini Carayol] writing in The Guardian.

Of course, in 2007, the competition started using “Hawk-Eye,” which allows for review and challenges of the calls. ELC has also been used in other venues, such as the US Open, which has also done away with all line judges.

In fact, the only grand slam tournament that isn’t using ELC now is the French Open. There is some concern, however. The increased availability of line judges will cut down on the demand for new line judges at lesser tournaments. However, these jobs are a common pathway for aspiring chair judges to gain experience and exposure.

According to the Bloomberg video below, the system uses cameras and microphones to keep track of the ball’s position. Other reports say there are 18 cameras and, apparently, the system uses a computer-generated voice to call “out,” “fault,” or “foot fault.”

Apparently, there are some downsides, however. Last month at the US Open, play was halted because the remote office of the technicians operating the ELC system had to evacuate due to a fire alarm.

[Lewin Day] thinks tech will ruin sports. He may be right. Of course, we are more likely to play sports on technology.

youtube.com/embed/VBko4v09TKs?…

Title image from [matt4395] via Pixabay.


hackaday.com/2024/10/10/wimble…



Golpe in Colombia, Petro chiama alla mobilitazione


@Notizie dall'Italia e dal mondo
Le oligarchie colombiane di fronte al consenso popolare per il nuovo corso, stanno perseguendo da mesi la strada del “golpe blando” su tre canali: mediatico, boicottaggio economico, lawfare
L'articolo pagineesteri.it/2024/10/10/ame…



Violato l’Internet Archive: Compromessi gli Account di 31 Milioni di Utenti


L’Internet Archive, noto per preservare una vasta quantità di contenuti web e multimediali, è stato recentemente bersaglio di un attacco informatico che ha colpito circa 31 milioni di account. La violazione ha esposto nomi utenti, indirizzi email e password in formato hash riporta Bleeping Computer.

La violazione è diventata pubblica mercoledì pomeriggio, quando i visitatori di archive.org hanno iniziato a visualizzare un avviso JavaScript inserito dall’hacker, che segnalava l’attacco subito dall’Internet Archive. Sebbene non sia stata confermata la compromissione di informazioni sensibili, l’archivio ha prontamente avvisato gli utenti e ha richiesto il cambio delle credenziali come misura di sicurezza.

“Hai mai avuto la sensazione che Internet Archive funzioni su chiavette e sia costantemente sul punto di subire una violazione della sicurezza catastrofica? È appena successo. Ecco 31 milioni di voi su HIBP!”, recita un avviso JavaScript mostrato sul sito archive.org compromesso.

L’intrusione è stata individuata ad agosto, ma si pensa che l’attacco sia avvenuto nei primi mesi del 2024. Secondo l’Internet Archive, i malintenzionati hanno ottenuto l’accesso sfruttando una vulnerabilità del sistema non ancora identificata in dettaglio. L’organizzazione ha immediatamente avviato indagini interne e collaborato con esperti di sicurezza per contenere l’incidente e prevenire ulteriori rischi.

La natura delle informazioni compromesse comprende i dettagli di accesso, come nomi utenti e password in formato hash con l’algoritmo bcrypt, una misura di sicurezza che rende difficili da decifrare le password originali. Nonostante ciò, l’archivio ha comunque invitato gli utenti a cambiare le loro password, soprattutto per evitare problemi di sicurezza se utilizzano le stesse credenziali su altri siti web. Nessuna indicazione suggerisce che i dati esposti siano stati finora utilizzati per scopi fraudolenti o venduti sul dark web.

L’Internet Archive ha intrapreso numerose azioni per affrontare l’accaduto. Oltre a forzare il reset delle password per tutti gli account interessati, ha anche potenziato i controlli di sicurezza. L’organizzazione ha intensificato il monitoraggio delle attività sospette sui propri sistemi e ha incrementato l’uso di tecnologie di autenticazione a più fattori (MFA) per garantire che solo gli utenti legittimi possano accedere ai propri account.

L’attacco all’Internet Archive ha sollevato preoccupazioni anche tra la comunità della sicurezza informatica. Nonostante la buona reputazione dell’organizzazione per quanto riguarda la gestione dei dati e la sicurezza, l’attacco ha messo in evidenza la vulnerabilità di piattaforme che raccolgono enormi quantità di informazioni personali, ma che potrebbero non essere dotate delle stesse risorse di grandi aziende tecnologiche per gestire la sicurezza informatica.

L’incidente serve come monito per tutte le organizzazioni, grandi e piccole, a mantenere una postura di sicurezza forte, con continui aggiornamenti e monitoraggi per prevenire future violazioni.

L'articolo Violato l’Internet Archive: Compromessi gli Account di 31 Milioni di Utenti proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Il Terzo settore tra criminalità, mercato e politica


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Come uscire dalla nomea criminale in cui è precipitato il Terzo settore per la necessità di fare profitto a tutti i costi
L'articolo Il Terzo settore tra criminalità, mercato e politica proviene da Valori.

valori.it/terzo-settore-crimin…



Qual è la banca italiana violata? In vendita nell’underground un database di 450.000 clienti


Un recente post apparso su un forum dell’underground XSS sta facendo scalpore. Un utente con il nickname “dvxmode” ha messo in vendita un database contenente dati personali di 450.000 clienti di un intermediario bancario italiano sconosciuto.

L’utente afferma che il database è stato ottenuto a seguito di un attacco a una corporation, una banca italiana, anche se il nome dell’istituto non è stato rivelato.
22007436

Dettagli del Database:


Secondo quanto riportato nel post, il database include informazioni estremamente sensibili, tra cui:

  • Nomi completi
  • Indirizzi e-mail
  • Numeri di telefono
  • Indirizzi residenziali
  • Importi degli investimenti

L’utente, registrato recentemente sulla piattaforma (27 settembre 2024), vende il database al prezzo di 950 dollari. Tuttavia, non offre alcun test o anteprima dei dati prima del pagamento, aumentando il livello di cautela da parte di eventuali acquirenti.

Il post specifica che, pur essendo riusciti a ottenere il database tramite l’hacking della corporation, gli hacker non sono stati in grado di fare altro con l’azienda in questione. Quindi, sembrerebbe che l’obiettivo principale fosse la sottrazione dei dati e non il danneggiamento diretto delle operazioni della banca.

Un Pericolo per i Clienti:


Se confermato, questo attacco potrebbe avere conseguenze gravi per i clienti della banca. I dati di contatto e gli investimenti personali sono informazioni molto preziose e possono essere utilizzate per numerose attività fraudolente, come truffe finanziarie, phishing mirato o persino furto di identità.

Al momento, non si conosce quale sia la banca violata. Tuttavia, il fatto che il database sia stato messo in vendita su un forum underground, senza verifiche immediate, solleva domande sulla sua autenticità. Questo episodio mette nuovamente in luce l’importanza della sicurezza informatica e della Cyber Threat Intelligence per le istituzioni finanziarie e la necessità per i clienti di monitorare attentamente eventuali attività sospette nei loro conti.

I clienti delle banche italiane, soprattutto quelli che hanno fatto investimenti, dovrebbero prestare molta attenzione a comunicazioni sospette nei prossimi mesi, per evitare di cadere vittime di possibili frodi.

L'articolo Qual è la banca italiana violata? In vendita nell’underground un database di 450.000 clienti proviene da il blog della sicurezza informatica.



Il movimento che dice «no» alla militarizzazione della scuola


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
L’Osservatorio contro la militarizzazione delle scuole e delle università è il riferimento contro chi vuole imporre la cultura militarista
L'articolo Il movimento che dice «no» alla militarizzazione della scuolahttps://valori.it/militarizzazione-scuola-intervista-antonio-mazzeo/

in reply to dwindling7373

Mi sembra tu abbia una posizione molto ideologica e poco realista. È stato un bello scambio, ma non penso ci sia più valore che possiamo ricevere l’uno dall’altro. Ta!
in reply to Draghetta

E a me sembra tu sia caduto nella trappola del mantenimento dello staus quo. Ho apprezzato comunque la completezza delle argomentazioni e i toni. Ta a te!


LEGO: Violato Sito Web per promuovere truffa sulle Criptovalute


Recentemente, dei malintenzionati hanno compromesso temporaneamente il sito web LEGO con lo scopo di ingannare gli utenti e convincerli ad acquistare una falsa criptovaluta “LEGO Coin”.

L’incidente si è verificato il 4 ottobre 2024, quando sul sito web lego.com è apparso un banner sulla homepage che reindirizzava gli utenti a siti web esterni all’azienda.

Il banner, che mostrava monete dorate con l’iconico logo LEGO, invitava i visitatori ad acquistare il nuovo token, promettendo allettanti “ricompense segrete” ai potenziali acquirenti. Il banner dannoso ha tratto in inganno gli utenti, indirizzandoli a siti web di criptovaluta esterni, dove sono stati invogliati ad acquistare “Token LEGO” utilizzando Ethereum, una popolare valuta digitale.

Il gigante dei giocattoli ha rapidamente rimosso il banner e ripristinato il contenuto originale del suo sito, affermando poco dopo l’incidente che non c’era stata alcuna compromissione degli account utenti durante l’attacco. “Nessun account utente è stato compromesso e i clienti possono continuare a fare acquisti come al solito”, ha risposto LEGO, sottolineando l’impegno per la sicurezza informatica.

LEGO ha anche affermato di aver identificato la causa dell’attacco e di aver già implementato misure preventive per evitare che futuri incidenti accadano di nuovo. L’azienda, non ha condiviso dettagli sulla causa della violazione o sulle misure specifiche che sta implementando per prevenire futuri attacchi.

Nonostante la rapida risoluzione, l’incidente ha rapidamente catturato l’attenzione dei fan, scatenando discussioni e sollevando parecchie preoccupazioni sulla sicurezza dei siti web e sulle vulnerabilità da attacchi informatici anche dei marchi più celebri.

L'articolo LEGO: Violato Sito Web per promuovere truffa sulle Criptovalute proviene da il blog della sicurezza informatica.



Perfctl prende di mira i Server Linux: Milioni Sistemi Attaccati e migliaia compromessi


Gli specialisti di Aqua hanno avvertito che da tre anni, i server Linux vulnerabili e configurati in modo errato vengono attaccati da un malware chiamato perfctl, il cui scopo principale è lanciare un cryptominer e un proxyjacking.

I ricercatori scrivono che perfctl è efficace nell’eludere il rilevamento e nel prendere piede nei sistemi infetti. Secondo loro, il malware è attivo da diversi anni ed è riuscito ad attaccare milioni di server Linux, infettandone diverse migliaia.

“Quando un nuovo utente accede al server, perfctl interrompe immediatamente tutte le attività rumorose e rimane in modalità di sospensione finché il server non ritorna in attività. Dopo l’esecuzione, il malware cancella il suo file binario e continua a funzionare silenziosamente in background, come servizio”, affermano gli esperti.

Vale la pena notare che alcuni aspetti di questa campagna sono già stati descritti il ​​mese scorso da Cado Security, che ha avvertito di un gruppo di attività mirate alle installazioni Selenium Grid esposte su internet. In particolare, è stato scoperto che il malware fileless perfctl sfrutta una vulnerabilità in Polkit (CVE-2021-4043 o PwnKit) per aumentare i privilegi di root e avviare il minatore perfcc.

Il nome perfctl deriva dai tentativi del malware di eludere il rilevamento e di mescolarsi con processi di sistema legittimi. Perché perf è un riferimento a uno strumento di monitoraggio delle prestazioni di Linux e ctl è un suffisso spesso presente nei nomi di strumenti da riga di comando come systemctl, timedatectl e coniglimqctl.

A loro volta, gli esperti di Aqua ritengono che per hackerare i server Linux, gli aggressori utilizzano misconfiguration o exploit noti. I ricercatori hanno anche osservato lo sfruttamento del RCE CVE-2023-33246 in Apache RocketMQ e della già citata vulnerabilità CVE-2021-4034 (PwnKit) in Polkit.
22003515
Dopo aver ottenuto l’accesso iniziale al sistema, un payload compresso e offuscato chiamato httpd viene scaricato ed eseguito dal server dell’aggressore. Si copia nella directory /tmp con il nome sh, quindi elimina il file binario originale.

Al nuovo processo viene dato lo stesso nome (sh), cercando di integrarsi con le normali operazioni del sistema Linux. Copie aggiuntive vengono create in altre posizioni del sistema, ad esempio nelle directory /root/.config, /usr/bin/ e usr/lib. In questo modo gli aggressori sono assicurati contro la perdita di accesso in caso di rilevamento di malware.
22003517
Quando viene eseguito, perfctl apre un socket Unix per le comunicazioni interne e stabilisce un canale di comunicazione crittografato con i suoi server di comando e controllo tramite Tor. Il malware lancia quindi il rootkit libgcwrap.so, che si collega a varie funzioni del sistema per modificare i meccanismi di autenticazione e intercettare il traffico di rete, evitando così il rilevamento.

Nel sistema vengono inoltre installati rootkitaggiuntivi, che sostituiscono ldd, top, crontab e lsof con versioni dannose, che impediscono anche il rilevamento dell’attività malware. Successivamente sulla macchina viene finalmente avviato il minatore XMRIG, che estrae la criptovaluta Monero utilizzando le risorse del server infetto.
22003519
In alcuni casi gli esperti hanno osservato l’impiego non solo di un miner, ma anche di malware per il proxyjacking. Questo termine nasce per analogia con il cryptojacking, ovvero un attacco durante il quale gli hacker rubano le risorse dei sistemi hackerati per estrarre criptovaluta. Tuttavia, il proxyjacking è più difficile da rilevare perché ruba solo la larghezza di banda inutilizzata e non influisce sulla stabilità e sull’utilizzo complessivi del sistema.

L'articolo Perfctl prende di mira i Server Linux: Milioni Sistemi Attaccati e migliaia compromessi proviene da il blog della sicurezza informatica.



The Punched Card Detective


22002317

[John Graham-Cumming] might not be the first person to thumb through an old book and find an IBM punched card inside. But he might be the first to actually track down the origin of the cards. Admittedly, there were clues. The book was a Portuguese book about computers from the 1970s. The cards also had a custom logo on them that belonged to a computer school at the time.
22002319A Hackaday card, thanks to the online card punch
It is hard to remember, but there was a time when cards reigned supreme. Sometimes called Hollerith cards after Herman Hollerith, who introduced the cards to data processing, these cards used square holes to encode information. Reading a card is simple. There are 80 columns on a classic card. If a column has a single punch over a number, then that’s what that column represents. So if you had a card with a punch over the “1” followed by a punched out “5” in the next column and a “0” in the column after that, you were looking at 150. No punches, of course, was a space.

So, how did you get characters? The two blank regions above the numbers are the X and Y zones (or, sometimes, the 11 and 12 zones). The “0” row was also sometimes used as a zone punch. To interpret a column, you needed to know if you expected numbers or letters. An 11-punch with a digit indicated a negative number if you were expecting a number. But it could also mean a particular letter of the alphabet combined with one or more punches in the same column.

So where did [John’s] cards come from? Since he found the school that used the cards, he was able to locate a text book also used by the school. Inside, there were illustrations of exactly the real cards found in the book. They were exercises for students, and the second book detailed what all the fields actually meant. Mystery solved.

It was common in the old days for cards, tapes, and even disks to store data, and it was up to you to know what kind of data it was. That’s why FORTRAN had such an intricate FORMAT statement for I/O. We occasionally see new card readers. They rarely, though, work with standard cards.


hackaday.com/2024/10/09/the-pu…



On-Site Viral RNA Detection in Wastewater With Paper and Wax Microfluidics


21997574
21997576Schematic version of on-site wastewater analysis using the microfluidic strips (Credit: Yuwei Pan et al., Cell, 2024)
Wastewater sampling has become a popular way over the years to keep track of the health of a population, including human ones, as pathogens are often detectable in the effluence from toilets. Since most houses connected to the centralized sewer systems, this means that a few sampling sites suffice to keep tabs on which viruses are circulating in an area. While sampling this wastewater is easy, the actual RNA analysis using PCR (polymerase chain reaction) still has to be performed in laboratories, adding complex logistics. An approach for on-site analysis using microfluidics was tested out by [Yuwei Pan] et al., as recently published in Cell.

This particular approach uses RT-LAMP (reverse-transcription loop-mediated isothermal amplification) to increase the amount of genetic material, which has the significant benefit over PCR that it does not require multiple thermal cycles, instead being run at a constant temperature. The filter paper used as the basis has wax microchannels printed on it, which help to guide the filtered wastewater to the reaction chambers. This is in many ways reminiscent of the all too familiar linear flow self-tests (RAT: rapid antigen test) that have become one of the hallmarks of the SARS-CoV-2 pandemic.

What this paper microfluidic device adds is that it doesn’t merely contain antigens, but performs the lysis (i.e. breakdown of the virus particles), genetic material multiplication using RT-LAMP and subsequent presence detection of certain RNA sequences to ascertain the presence of specific viruses. Having been used in the field already since 2020 in the UK, the researchers envision this type of on-site analysis to be combined with a smartphone for instant recording and transmission to health authorities.

Some of the benefits of this approach would be lower cost, easier logistics and faster results compared to shipping wastewater samples to central laboratories.


hackaday.com/2024/10/09/on-sit…



3D Printed Bearings With Filament Rollers


21990916

Commodity bearings are a a boon for makers who to want something to rotate smoothly, but what if you don’t have one in a pinch? [Cliff] of might have the answer for you, in the form of 3D printed bearings with filament rollers.

With the exception of the raw filament rollers, the inner and outer race, roller cage and cap are all printed. It would also be possible to design some of the components right into a rotating assembly.[Cliff] makes it clear this experiment isn’t about replacing metal bearings—far from it. Instead, it’s an inquiry into how self-sufficient one can be with a FDM 3D printer. That didn’t stop him from torture testing the design to it’s limits as wheel bearings on an off-road go-cart. The first version wasn’t well supported against axial loads, and ripped apart during some more enthusiastic maneuvers.

[Cliff] improved it with a updated inner race and some 3D printed washers, which held up to 30 minutes of riding with only minimal signs of wear. He also made a slightly more practical 10mm OD version that fits over and M3 bolt, and all the design files are downloadable for free. Cutting the many pieces of filament to length quickly turned into a chore, so a simple cutting jig is also included.

Let us know in the comments below where you think these would be practical. We’ve covered some other 3D printed bearing that use printed races, as well as a slew bearing that’s completely 3D printed.

youtube.com/embed/Kpb_krtCMN4?…


hackaday.com/2024/10/09/3d-pri…



Fail of the Week: The Case of the Curiously Colored Streetlights


21980765

What color are the street lights in your town? While an unfortunate few still suffer under one of the awful colors offered by vapor discharge lamps, like the pink or orange of sodium or the greenish-white of mercury, most municipalities have moved to energy-saving LED streetlights, with a bright white light that’s generally superior in every way. Unless, of course, things go wrong and the lights start to mysteriously change colors.

If you’ve noticed this trend in your area, relax; [NanoPalomaki] has an in-depth and surprisingly interesting analysis of why LED streetlights are changing colors. After examining a few streetlights removed from service thanks to changing from white to purple, he discovered a simple explanation. White LEDs aren’t emitting white light directly; rather, the white light comes from phosphors coating the underlying LED, which emits a deep blue light. The defunct units all showed signs of phosphor degradation. In some cases, the phosphors seemed discolored, as if they experienced overheating or chemical changes. In other LEDs the phosphor layer was physically separated from the backing, exposing the underlying LEDs completely. The color of these damaged modules was significantly shifted toward the blue end of the spectrum, which was obviously why they were removed from service.

Now, a discolored LED here and there does not exactly constitute a streetlight emergency, but it’s happening to enough cities that people are starting to take notice. The obvious solution would be for municipalities to replace the dodgy units Even in the unlikely event that a city would get some compensation from the manufacturer, this seems like an expensive proposition. Luckily, [NanoPalomaki] tested a solution: he mixed a wideband phosphor into a UV-curable resin and painted it onto the lens of each defective LED in the fixture. Two coats seemed to do the trick.

We have to admit that we have a hard time visualizing a city employee painstakingly painting LEDs when swapping out a fixture would take an electrician a few minutes, but at least it’s an option. And, it’s something for hobbyists and homeowners faced with the problem of wonky white LEDs to keep in mind too.

youtube.com/embed/4Mll-YDDAF4?…


hackaday.com/2024/10/09/fail-o…



FLOSS Weekly Episode 804: The AI Alliance — Asimov was Right


21974647

This week Jonathan Bennett and and Dan Lynch chat with Anthony Annunziata about Open Source AI and the AI Alliance. We get answers to our burning AI questions, and talk about the difficulty of defining what Open Source means for these large models.


youtube.com/embed/QJh0Gqyo1AU?…

Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


hackaday.com/2024/10/09/floss-…




IntelBroker rivendica violazione a Rivoli Group


Il celebre Threat Actor IntelBroker, avrebbe di recente rivendicato di essere il responsabile di una nuova violazione ai danni di Rivoli Group AE, uno dei maggiori rivenditori di beni di lusso nel Medio Oriente con oltre 245 punti vendita al dettaglio sparsi nei vari Paesi del Golfo.

Da quanto riportato, IntelBroker fa sapere di essere riuscito a violare i dati della società, che comprometterebbero circa 44.000 utenti dell’azienda.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione

21972949
Secondo quanto riportato nel post, la violazione dei dati sarebbe avvenuta ad ottobre 2024, con il Threat Actor IntelBroker e EnergyWeaponUser, che sarebbero riusciti a esfiltrare dati sensibili di circa 44.000 utenti di Rivoli Group. La pubblicazione è avvenuta il giorno 2 ottobre 2024 sul noto sito BreachForums, con il IntelBroker che ha reso disponibili i dati al pubblico.

Dati compromessi:


  • Stato dell’ordine
  • Date
  • Paesi
  • Indirizzi email

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Conclusioni


La divulgazione di informazioni personali comporta rischi significativi. I dati condivisi dai due attori delle minacce includono informazioni personali che possono essere utilizzate per effettuare furti d’identità e altre forme di criminalità informatica

La presunta violazione dei dati rappresenta perciò un rischio elevato per gli utenti interessati. Gli utenti sono quindi invitati a tenere d’occhio qualsiasi attività sospetta.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo IntelBroker rivendica violazione a Rivoli Group proviene da il blog della sicurezza informatica.



Mastodon has officially launched a new version, a new Reddit-like with ClubsAll has launched, and IFTAS has started rolling out their content classifier system.


Last Week in Fediverse – ep 87

Mastodon has officially launched a new version, a new Reddit-like with ClubsAll has launched, and IFTAS has started rolling out their content classifier system.

Mastodon launches version 4.3


Mastodon has released version 4.3, and the update comes with a better notification system, design improvements, displaying follow recommendations in the following feed for new accounts, and the ability to highlight the fediverse profile of the authors of shared articles.

There are two updates to the notification system: notifications are now grouped, and the ability to filter notifications. Grouped notifications means that you’ll see a summary of the number of people who liked and boosted your post, instead of getting each notification individually. This is especially helpful for posts that go viral, as your notifications become unusable without grouping. Third party clients also support grouping notifications of new followers, which Mastodon does not do. With notification filters, you can limit specific types of notifications, for example from people who are not following you, from new accounts, or to filter out unsolicited private mentions.

With the new carousel that displays follow suggestions for new accounts, Mastodon leaned on transparency. For each suggestion it is also displayed why an account is suggested. It seems there are four different reasons for an account to be suggested: ‘Popular on your server’, ‘Popular among people you follow’, ‘Similar to profiles you recently followed’ and ‘Handpicked by your server admins’.

For future plans Mastodon mentions three parts: working on adding quote posts, the ability for server admins to subscribe to managed deny-lists and improving how long-form text is displayed in Mastodon. Mastodon also features a request for donations at the end, noting that they are supported by donations and operate on less than 500k per year. It showcases the difficult spot that Mastodon is in: as the post highlights, their competitors have access to significant capital, which allows them to ship features significantly faster. While it is remarkable what Mastodon has accomplished with their budget, the small team also means that it has taken a year to ship this update 4.3, while the competition can move significantly faster. Not taking venture capital, not selling ads, and not selling data are great things to do, but the update cadence of Mastodon versus that of Bluesky or Threads shows that not doing so puts a significant limit on what the organisation can accomplish during this period of protocol wars.

ClubsAll has launched


ClubsAll is a new fediverse project, a Reddit-alternative similar to Lemmy, PieFed and Mbin. ClubsAll main goal is to provide a clean and easily-accessible UI, and explicitly positions itself as a Reddit alternative. The other focus is on live comments and live chat, where new comments that are made on a post flow in directly visible. The comment section includes both the traditional threaded view as well as a chatbox to invite more chat-like realtime reactions. Other features are easy cross-posting of new posts to up to three communities, and having multiple profiles under a simple login.

With their simplified communities, ClubsAll takes in posts from multiple communities from Lemmy, PieFed and Mbin, and brands them under a single club. This does solve a practical problem, namely that communities can get split over multiple servers, creating duplicates without a clear distinction between the different communities. It is unclear what the practical difference is between the fediverse community on lemmy.ml and the fediverse community on lemmy.world. PieFed solves this problem by having both communities (similar to Lemmy), as well as ‘topics’, which aggregates different communities into a single topic. PieFed makes it explicit that it aggregates posts from multiple communities. ClubsAll however, mostly hides this information, making it less clear that posts come from different platforms. I’m curious to see what the response to this by the community will be, as there are no clear norms so far on what is an acceptable use of federation, and what isn’t. When you take in posts from a different platform, what form of attribution is necessary? ClubsAll clearly attributes the original author, but should the original community also be accredited? The answer is unclear to me, and I’m watching to see how this evolves.

The News


IFTAS has been working on a Content Classification System, and the first classifier is now active. A few select server are working together with IFTAS, where all the media of these servers now get scanned for CSAM. In case of a hit, IFTAS handles the mandatory requirement and record-keeping, and issues a takedown. CSAM moderation is a difficult task for server admins to keep track of, both of the toll it takes on the humans, as well for the complex legal requirements that come with it.

NLnet has been a major sponsor of fediverse projects over the years. They announced the results their latest funding round this week in which they sponsor a large variety of open source project. The fediverse project that got funded is Loops, a TikTok-like short video platform by Pixelfed developer Daniel Supernault. Loops was scheduled for a public beta launch on Wednesday the 9th, but this has been delayed for 11 days. Supernault attributes the delay to the rumour that Threads is working on a Communities feature that is also supposedly called Loops, as well as to further polish the app and platform.

The SocialCG, the W3C Community Group for ActivityPub has agreed on starting work to form a charter to transition towards a Working Group. The details require some knowledge of W3C processes (that I don’t fully grok either), but the very short summary is that a Working Group has more impact on making changes to the ActivityPub protocol.

FediMod FIRES is both a protocol for distributing moderation advisories and recommendations and a reference server implementation. Emelia Smith, who is behind the project, has updated the website with more information as well as a general timeline for when work on the project happens.

ActivityPods is a project that combines the Solid protocol with ActivityPub, and they have released their 2.0 version. ActivityPods allows users to create a single account for multiple different apps; with ActivityPub you need a separate accounts for Pixelfed and Mastodon, for example. ActivityPods gives you one place to store your data, your Pod, based on the Solid protocol, and the Inbox and Outbox system of ActivityPub. This update of ActivityPods gives the ability to set granular permission levels for the access to data than an app has that is build on top of ActivityPods.

The Links


That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…




Vi ricordiamo l'appuntamento di stasera a Cuneo presso il cinema Lanteri in Via Emanuele Filiberto, 4 alle ore 8.45.  Stefania Maurizi, con un piccolo video registrato, introdurrà il film Ithaka.


Sostituiti delle AI. I giudici di Wimbledon cedono il posto all’Intelligenza Artificiale


Dal 2025, Wimbledon non impiegherà più i tradizionali giudici di linea, ma sarà sostituito dall’intelligenza artificiale per determinare eliminati e falli. Lo hanno annunciato mercoledì i rappresentanti dell’All England Club .

La decisione di implementare un sistema di tracciamento elettronico delle linee arriva dopo che la tecnologia è stata testata con successo in occasione del torneo del 2024.

La tecnologia di tracciamento della palla è stata a lungo utilizzata a Wimbledon e in altri tornei di tennis, aiutando anche a determinare quando la palla colpiva il campo.

Un portavoce dell’All England Club ha affermato che l’innovazione garantirebbe la massima precisione nell’arbitraggio e offrirebbe ai giocatori le condizioni a cui sono già abituati in altri tornei. Il club ha inoltre sottolineato l’importanza di trovare un equilibrio tra tradizione e innovazione.

I guardalinee hanno giocato un ruolo chiave a Wimbledon per 147 anni e il club ha espresso loro la propria gratitudine per il loro contributo e dedizione.

Wimbledon è uno dei tornei di tennis più prestigiosi al mondo e si svolge annualmente a Londra, in Inghilterra. È il torneo di tennis più antico, avendo avuto inizio nel 1877, e fa parte dei quattro tornei del Grande Slam, insieme all’Australian Open, al French Open e agli US Open.

L'articolo Sostituiti delle AI. I giudici di Wimbledon cedono il posto all’Intelligenza Artificiale proviene da il blog della sicurezza informatica.




Author ha scritto:

Author? Me? No, no, no...

Clicca per aprire/chiudereSpoiler quote


Author ha scritto:

Author? Me? No, no, no...

AuthorSpoiler quote


Braun TS2 Radio Turns 68, Gets Makeover


21964402

The Braun TS2 radio was a state-of-the art tube set in 1956. Today it still looks great, but unsurprisingly, the one that [Manuel Caldeier] has needed a little tender loving care. The table radio had a distinct style for its day and push-buttons. However, the dial glass and the speaker grill needed replacement. Even more interesting, the radio has a troublesome selenium rectifier, giving him the perfect chance to try out his new selenium rectifier solid-state replacement.

The radio is as good-looking inside as it is outside. You can tell that this isn’t his first restoration, as he has several tricks to test things at different stages of the project.

While the radio looked good, it smelled of smoke, which required a big effort to clean. The dial glass was intact enough for him to duplicate it in a graphic program and print it on a transparent adhesive sticker. With a deep breath, he removed the original markings from the glass so he could add the sticker to it. That didn’t work because the label needed cutouts. So now he is waiting for a piece of acrylic that will have the art UV printed on it.

We want to see the next part as we imagine the radio sounds as good as it looks when it is working. If you want to know more about the rectifier replacement, we covered that earlier. Even years later, Braun would have a clean aesthetic.

youtube.com/embed/NTmJkDLp_Uw?…


hackaday.com/2024/10/09/braun-…



Muah.ai è stato Hackerato! Tutte le fantasie proibite degli utenti ora sono pubbliche!


Giorno dopo giorno, scopriamo nuovi modi per effettuare attacchi all’intelligenza artificiale direttamente dal campo. Questa volta però, un hacker ha divulgato i prompt di input degli utenti destando grossa preoccupazione.

Un hacker si è introdotto in Muah.ai, un sito web che consente agli utenti di creare i propri partner sessuali virtuali “senza censura”, e ha rubato un enorme database di interazioni degli utenti con i chatbot.

La fuga di notizie comprendeva query contenenti fantasie sessuali, compresi scenari legati al CSAM. Sebbene non sia chiaro se il sistema di intelligenza artificiale fosse in grado di rispondere a tali richieste, i dati mostrano che gli utenti hanno tentato di utilizzare la piattaforma per tali scopi.

L’hacker ha dichiarato a 404 Media che Muah.ai è scarsamente protetto e consiste in diversi progetti open source messi insieme. L’hack è iniziato per curiosità, ma dopo aver scoperto il contenuto del database, l’hacker ha deciso di informare i giornalisti. Ha anche sottolineato di aver scoperto le vulnerabilità piuttosto rapidamente.

L’amministratore del sito, che si fa chiamare Harward Khan, ha dichiarato che l’hack è stato organizzato da concorrenti “spinti dalla brama di profitto”, mentre Muah.ai è un progetto orientato alla comunità. L’hack è stato scoperto la settimana scorsa, ma Khan non ha fornito prove delle sue parole. L’hacker, invece, ha dichiarato di lavorare nel campo dell’informatica ma di non essere legato allo sviluppo dell’intelligenza artificiale.

L’hack ha creato seri rischi per gli utenti di Muah.ai, poiché le loro fantasie sessuali possono ora essere collegate a indirizzi e-mail personali, molti dei quali sembrano essere account personali con nomi reali. La fuga di notizie contiene anche query che descrivono fantasie di dominazione sessuale, tortura e coercizione. 404 Media ha contattato diversi utenti i cui dati sono stati compromessi, ma nessuno di loro ha fornito commenti.

Dopo la scoperta dell’hack, sul server Discord è apparso un post sull’attacco hacker. Il post confermava l’attacco e affermava che i dati della chat non vengono memorizzati e vengono cancellati dopo un reset. Tuttavia, il database sembra contenere molte informazioni che collegano gli utenti alle loro richieste.

L'articolo Muah.ai è stato Hackerato! Tutte le fantasie proibite degli utenti ora sono pubbliche! proviene da il blog della sicurezza informatica.



Combattimento aereo del futuro, la Francia rilancia con la sua generazione 5.5

@Notizie dall'Italia e dal mondo

[quote]La Francia intende sviluppare un sistema a pilotaggio remoto da combattimento (Ucav) stealth che possa affiancare i propri aerei da caccia entro il 2033. In base a quanto dichiarato da Sébastien Lecornu, ministro della Difesa di Parigi, il nuovo drone che affiancherà i venturi Rafale F5






“In addition to the ML models themselves, the exposed data can include training datasets, hyperparameters, and sometimes even raw data used to build models,” a security researcher said.#News #ArtificialIntelligence