Gli italiani sono sempre più preparati sulla sostenibilità. E i comportamenti?
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Da dieci anni l'Osservatorio nazionale sullo stile di vita sostenibile di LifeGate racconta l'approccio alla sostenibilità degli italiani. Con qualche sorpresa
L'articolo Gli italiani sono sempre più preparati sulla sostenibilità. E i comportamenti? proviene da
Notizie dall'Italia e dal mondo reshared this.
Symbolic Nixie Tubes Become Useful For Artistic Purposes
When it comes to Nixie tubes, the most common usage these days seems to be in clocks. That has people hunting for the numerical version of the tubes, which are usually paired with a couple of LEDs to make the colon in the middle of the clock. However, other Nixie tubes exist, like the IN-7, which has a whole bunch of neat symbols on it instead. [Joshua] decided to take these plentiful yet less-popular tubes and whip them up into a little art piece.
The IN-7 is a tube normally paired with the numerical IN-4 tube in instrumentation, where it displays unit symbols relevant to the number being displayed. It can display omega, +, M, pi, m, A, -, V, K, and ~.
[Joshua]’s build is simple enough. It spells the word “MAKE” in Nixie tubes as a neat sign for a makerspace. It uses “M” for Mega, “A” for Amps, “K” for Kilo for the first three letters. The fourth letter, “e”, is achieved by turning the tube 90 degrees, so the “m” for milli approximates that character. Two rows spelling “MAKE” (or “MAKe”) are assembled, powered via a small circuit which [Joshua] assembled on a custom-etched board using the toner transfer process. The electronics are all wrapped up in a neat laser-cut acrylic enclosure which was designed in Inkscape.
It’s a neat little project which makes good use of a Nixie tube that is, by and large, unloved. It also recalls us of a misspent youth, writing silly words on scientific calculators using only the available Greek characters. Meanwhile, if you’re working on your own Nixie builds, we’ve featured some neat drivers that you might just find valuable.
youtube.com/embed/pWLgm5NCa7A?…
Sailing the High Steppes
Sails typically bring to mind the high seas, but wind power has been used to move craft on land as well. Honoring this rich tradition, [Falcon Riley] and [Amber Word] decided to sail across Mongolia in a sailing cart.
Built in a mere three days from $200 in materials they were able to scrounge up the week before, the cart served as their home for the 300 km (~186 mi) journey across the Mongolian countryside. Unsurprisingly, bodging together a sailing vessel in three days led to some mechanical failures along the way, mostly due to gopher holes, but friendly locals lent a hand to get them back on the road.
Built mostly out of plywood, the fully-laden cart tipped the scales at 225 kg (500 lbs) and didn’t roll well enough to tow by hand. Under sail, however, they managed to cover the distance in 46 days, including 70 km in one particularly windy day. Not the fastest way to travel by any means, but not bad given the quick build time. We suspect that a more lightweight and aerodynamic build could yield some impressive results. Maybe it’s time for a new class at Bonneville?
If you want to learn to sail in your own landlocked region, maybe learn a bit first? Instead you might want to build an autonomous sailing cart or take a gander at sailing out of this world?
A Power Supply With Ultra High Resolution Current Measurement Built In
Need to do some real fine power consumption measurements? [Gero Müller] was in that exact situation, and wasn’t happy with the expensive off-the-shelf tools for doing the job. Thus, he built his own. Meet nanoTracer.nanoTracer measures small current draws in very high resolution.
The concept of the device is simple. It’s a power supply that measures current on a nanoampere scale, and on microsecond intervals. It can deliver from 0 to 5.125 volts in 256 steps, and up to 100 mA of current. It has a sampling bandwidth of 1 MHz, at 2 million samples per second, with effective dynamic range from 100 mA all the way down to 100 nA. For capturing microscopic changes in current draw, that’s invaluable. The device also features a UART for talking to an attached project directly, and additional pins for taking further ADC measurements where needed.
Right now, it’s at an early prototype stage, and [Gero] tells us the software is “very basic” right now. Still, it’s easy to see how this device would be very useful to anyone working to optimize power consumption on low-power projects. One wonders if there are some applications in power-based side-channel attacks, too.
We’re hoping to learn more about nanoTracer from [Gero] soon—how it was built, how it works, and what it’s really like to use. Perhaps one day down the line, the design might even become available for others that could use such a nifty tool. There’s no mucking about when you get down to nanoamps, after all. If you’ve cooked up something similar in your own lab, don’t hesitate to let us know!
Building A Sound Camera For Under $400
[Benn Jordan] had an idea. He’d heard of motion amplification technology, where cameras are used to capture tiny vibrations in machinery and then visually amplify it for engineering analysis. This is typically the preserve of high-end industrial equipment, but [Benn] wondered if it really had to be this way. Armed with a modern 4K smartphone camera and the right analysis techniques, could he visually capture sound?
The video first explores commercially available “acoustic cameras” which are primarily sold business-to-business at incredibly high prices. However, [Benn] suspected he could build something similar on the cheap. He started out with a 16-channel microphone that streams over USB for just $275, sourced from MiniDSP, and paired it with a Raspberry Pi 5 running the acoular framework for acoustic beamforming. Acoular analyses multichannel audio and visualizes them so you can locate sound sources. He added a 1080p camera, and soon enough, was able to overlay sound location data over the video stream. He was able to locate a hawk in a tree using this technique, which was pretty cool, and the total rig came in somewhere under $400.
The rest of the video covers other sound-camera techniques—vibration detection, the aforementioned motion amplification, and some neat biometric techniques. It turns out your webcam can probably detect your heart rate, for example.
It’s a great video that illuminates just what you can achieve with modern sound and video capture. Think SIGGRAPH-level stuff, but in a form you can digest over your lunchbreak. Video after the break.
youtube.com/embed/c5ynZ3lMQJc?…
[Thanks to ollie-p for the tip.]
Dopo Hong Kong ora la Carolina del Nord. 888 rivendica nuova compromissione alla BMW
Recentemente, il noto Threat Actor, identificato con il nickname 888, ha presumibilmente divulgato dati sensibili appartenenti ai clienti BMW della Carolina del Nord. La fuga di notizie, datata settembre 2024, ha portato alla compromissione di quasi 5.000 clienti BMW.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della Violazione
Secondo quanto riportato nel post, la violazione dei dati sarebbe avvenuta nel settembre 2024 e includerebbe le informazioni di quasi 5.000 clienti BMW a Greensboro, nella Carolina del Nord. La pubblicazione è avvenuta il giorno 1 Ottobre 2024 sul noto sito BreachForums, con il Threat Actor 888 che ha reso disponibili i dati per il download al pubblico.
I dati compromessi dovrebbero includere:
- Numero di identificazione del veicolo
- Dati di richiamo
- Nome e cognome
- Numero di telefono
- Modello e anno del veicolo
Questo incidente non è il primo per BMW. Ricordiamo che altre presunte violazioni sono state rivendicate dallo stesso Threat Actor a luglio ai danni dei clienti BMW di Hong Kong (Qui l’articolo completo). Questi incidenti rappresentano un significativo rischio per la privacy dei clienti coinvolti e solleva preoccupazioni sulla sicurezza dei dati gestiti da BMW.
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Conclusione
La presunta violazione dei dati dei clienti BMW da parte di 888 evidenzia l’importanza cruciale della sicurezza informatica. Le aziende devono rimanere vigili e adottare misure proattive per proteggere i dati dei loro clienti. Nel frattempo, i clienti coinvolti dovrebbero monitorare attentamente le loro informazioni personali e adottare misure precauzionali per proteggersi da potenziali minacce.
Rimaniamo in attesa di ulteriori aggiornamenti da parte di BMW riguardo a questo incidente e alle eventuali azioni correttive che l’azienda intende intraprendere.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
[h4]
[/h4]
L'articolo Dopo Hong Kong ora la Carolina del Nord. 888 rivendica nuova compromissione alla BMW proviene da il blog della sicurezza informatica.
Il CISA Aggiunge il bug critico su FortiOS al KEV. I sistemi non Patchati a Rischio Sfruttamento!
Identificata con CVE-2024-23113, si tratta di una vulnerabilità critica interessa i prodotti FortiOS, FortiProxy . Aggiornata da Fortinet a Febbraio, questa falla ha avuto un punteggio CVSS3 di 9,8.
La criticità è dovuta a una vulnerabilità del tipo externally-controlled format string. In sostanza, ciò significa che un utente malintenzionato non autenticato a seguito di una richiesta opportunamente predisposta potrebbe eseguire codice o comandi arbitrari.
La complessità dell’attacco è bassa, il che significa che è relativamente facile per un aggressore remoto sfruttare questa falla senza richiedere l’interazione di un utente o privilegi avanzati.
Prodotti Impattati:
- FortiOS versions 7.4.0 to 7.4.2, 7.2.0 to 7.2.6, and 7.0.0 to 7.0.13.
- FortiProxy versions 7.4.0 to 7.4.2
Rischi:
Se sfruttata con successo, la vulnerabilità potrebbe dare agli aggressori il pieno controllo dei sistemi interessati, portando a significative violazioni di riservatezza, integrità e disponibilità. Per questo è fondamentale che le organizzazioni che utilizzano FortiOS e i prodotti impattati agiscano rapidamente.
CISA Advisory:
La U.S. Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto questa vulnerabilità al suo catalogo Known Exploited Vulnerabilities (KEV), evidenziando che è stata attivamente sfruttata in natura. Il CISA consiglia a tutte le organizzazioni, di applicare immediatamente una patch a questa vulnerabilità.
Se non è possibile applicare la patch nell’immediato, la CISA raccomanda di applicare tutte le mitigazioni disponibili o di rimuovere il prodotto vulnerabile dalla rete fino a quando non sarà possibile applicare un fix.
Fix and Mitigation:
Per proteggere i sistemi Fortinet consiglia di aggiornare i prodotti impattati alle ultime release seguendo il bollettino di sicurezza del vendor.
- FortiOS: Upgrade to version 7.4.3, 7.2.7, or 7.0.14.
- FortiProxy: Upgrade to the latest versions as recommended by Fortinet.
Proof of Concept (PoC):
Su GitHub è stato reso noto e poi prontamente rimosso un exploit proof-of-concept (PoC) per questa vulnerabilità, che dimostra come la falla possa essere sfruttata.
L'articolo Il CISA Aggiunge il bug critico su FortiOS al KEV. I sistemi non Patchati a Rischio Sfruttamento! proviene da il blog della sicurezza informatica.
Supercon 2023: Receiving Microwave Signals from Deep-Space Probes
Here’s the thing about radio signals. There is wild and interesting stuff just getting beamed around all over the place. Phrased another way, there are beautiful signals everywhere for those with ears to listen. We go about our lives oblivious to most of them, but some dedicate their time to teasing out and capturing these transmissions.
David Prutchi is one such person. He’s a ham radio enthusiast that dabbles in receiving microwave signals sent from probes in deep space. What’s even better is that he came down to Supercon 2023 to tell us all about how it’s done!
Space Calling
youtube.com/embed/oCZxtM876mk?…David’s home setup is pretty rad.
David notes that he’s not the only ham out there doing this. He celebrates the small community of passionate hams that specialize in capturing signals directly from far-off spacecraft. As one of these dedicated enthusiasts, he gives us a look at his backyard setup—full of multiple parabolic dishes for getting the best possible reception when it comes to signals sent from so far away. They’re a damn sight smaller than NASA’s deep space network (DSN) 70-meter dish antennas, but they can still do the job. He likens trying to find distant space signals as to “watching grass grow”—sitting in front of a monitor, waiting for a tiny little spike to show up on a spectrogram.Listening to signals from far away is hard. You want the biggest, best antenna you can get.
The challenge of receiving these signals comes down to simple numbers. David explains that a spacecraft like JUNO emits 28 watts into a 2.5-meter dish, which comes out to roughly 44.5 dBm of signal with a 44.7 dBi gain antenna. The problem is one of distance—it sits at around 715 million kilometers away on its mission to visit Jupiter. That comes with a path loss of around -288 dB. NASA’s 70-meter dish gets them 68 dBi gain on the receive side, which gets them a received signal strength around -131 dBm. To transmit in return, they transmit around the 50-60 kW range using the same antenna. David’s setup is altogether more humble, with a 3.5-meter dish getting him 47 dBi gain. His received signal strength is much lower, around -152 dBm.
His equipment limits what he can actually get from these distant spacecraft. National space agencies can get full signal from their dishes in the tens-of-meters in diameter, sidebands and all. His smaller setup is often just enough to get some of the residual carrier showing up in the spectrogram. Given he’s not getting full signal, how does he know what he’s receiving is the real deal? It comes down to checking the doppler shift in the spectrogram, which is readily apparent for spacecraft signals. He also references the movie Contact, noting that the techniques in that film were valid. If you move your antenna to point away from the suspected spacecraft, the signal should go away. If it doesn’t, it might be that you’re picking up local interference instead.
THIS. IS. JUST. AWESOME. !!!This is video decoded from the 8455MHz high rate downlink @uhf_satcom received yesterday. All the work on the decoder and data analysis really paid off in the end!
Video shows solar panel of Chang'e-5 glistening in the sun and dust floating around. pic.twitter.com/FKc92kgskl
— r00t (@r2x0t) November 25, 2020
Some hobbyists have been able to decode video feeds from spacecraft downlinks. Working at microwave frequencies requires the proper equipment. You’ll want a downconverter mounted as close to your antenna as possible if you’re working in X-Band.
However, demodulating and decoding full spacecraft signals at home is sometimes possible—generally when the spacecraft are still close to Earth. Some hobbyists have been able to decode telemetry from various missions, and even video signals from some craft! David shows some examples, noting that SpaceX has since started encrypting its feeds after hobbyists first started decoding them.
David also highlights the communications bands most typically used for deep space communication, and explains how to listen in on them. Most of it goes on in the S-band and X-band frequencies, with long-range activity focused on the higher bands.David has pulled in some truly distant signals.
Basically, if you want to get involved in this kind of thing, you’re going to want a dish and some kind of software defined radio. If you’re listening in S-band, that’s possibly enough, but if you’re stepping up into X-band, you’ll want a downconverter to step that signal down to a lower frequency range, mounted as close to your dish as possible. This is important as X-band signals get attenuated very quickly in even short cable runs. It’s also generally required to lock your downconverter and radio receiver to some kind of atomic clock source to keep them stable. You’ll also want an antenna rotator to point your dishes accurately, based on data you can source from NASA JPL. As for finding downlink frequencies, he suggests looking at the ITU or the Australian Communication and Media Authority website.
He also covers the techniques of optimizing your setup. He dives into the minutae of pointing antennas at the Sun and Moon to pick up their characteristic noise for calibration purposes. It’s a great way to determine the performance of your antenna and supporting setup. Alternatively, you can use signals from geostationary military satellites to determine how much signal you’re getting—or losing—from your equipment.
Ultimately, if you’ve ever dreamed of listening to distant spacecraft, David’s talk is a great place to start. It’s a primer on the equipment and techniques you need to get started, and he also makes it sound really fun, to boot. It’s high-tech hamming at its best, and there’s more to listen to out there than ever—so get stuck in!
Microsoft Outlook: un bug blocca gli accessi alla mail e causa arresti dell’applicazione
Nelle ultime ore, Microsoft sta indagando su un possibile bug di Outlook che causerebbe arresti anomali dell’applicazione desktop ed un elevato utilizzo delle risorse del sistema impedendo agli utenti di accedere alle mail.
L’azienda, sembrerebbe affermare che questi problemi colpiscano solamente i clienti in Europa ma, segnalazioni di instabilità e problemi di accesso sono stati notificati da utenti di tutto il mondo.
“Stiamo indagando su un problema per cui gli utenti in Europa potrebbero riscontrare arresti anomali, non ricevere e-mail o osservare un elevato utilizzo della memoria quando utilizzano il client Outlook”, ha affermato l’azienda con un post sui Social.
Secondo alcuni utenti, oltre al blocco dell’applicazione, avrebbero visto comparire improvvisamente avvisi che consigliavano loro di riavviare il sistema a causa dell’elevato consumo di memoria.
Nel rapporto sugli incidenti aggiunto al centro di amministrazione Microsoft (identificato come MO907654), l’azienda fa sapere che ha identificato un problema di gestione della memoria che potrebbe essere il responsabile del disservizio. Ha inoltre affermato che questi problemi in corso potrebbero impedire agli utenti di accedere ad altri servizi Microsoft 365.
L’azienda al momento non ha comunicato nessuna stima di tempo di risoluzione della problematica e invita gli utenti a consultare il supporto tecnico dell’azienda per maggiori informazioni.
L'articolo Microsoft Outlook: un bug blocca gli accessi alla mail e causa arresti dell’applicazione proviene da il blog della sicurezza informatica.
Photochromic Dye Makes Up This Novel Optical Memristor
Despite being much in the zeitgeist lately, we have to confess to still being a bit foggy about exactly what memristors are. The “mem” part of their name seems to be the important bit, implying a memory function, but the rest of the definition seems somewhat negotiable — enough so that you can make a memristor from a bit of photochromic dye.
Now, we’ll leave the discussion of whether [Markus Bindhammer]’s rather complex optical memory cell officially counts as a memristor to the comments below, and just go through the technical details here. The heart of this experimental device is a photochromic dye known as cis-1,2-dicyano-1,2-bis(2,4,5-trimethyl-3-thienyl)ethene, mercifully shortened to CMTE, which has the useful property of having two stable states. Transitioning from the open state to the closed state occurs when UV light shines upon it, while switching back to the closed state is accomplished with a pulse of green light. Absent the proper wavelength of light, both states are stable, making non-volatile information storage possible.
To accomplish this trick, [Markus] filled a quartz cuvette with a little CMTE-doped epoxy resin. Inside a light-tight enclosure, two lasers — one at 405 nm wavelength, the other at 532 nm — are trained on the cuvette through a dichroic mirror. On the other side of the CMTE resin, he placed a VEML7700 high-accuracy ambient light sensor. An Arduino Nano reads the light sensor and controls the lasers. Writing and erasing are accomplished by turning on the proper laser for a short amount of time; reading the state of the cell involves a carefully timed pulse from the 405 nm laser followed by a 532 nm pulse and watching the output of the sensor.
Is a one-bit memory device that uses a dye that goes for €300 per gram and a pair of laser diodes practical? Of course not, but it’s still pretty cool, and we appreciate all the effort and expense [Markus] went to with this one. Now, if you want some fuel for the “It’s not a memristor” fire, memristors might not even be a thing.
youtube.com/embed/ng_8gWLobhQ?…
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato alle Nuove #Scuole “Dante Alighieri” a Gradisca d’Isonzo e “Amelio Cuzzi” a Monfalcone, entrambe in provincia di Gorizia, che saranno ricostruite grazie alla linea di investimento dedicata dal #PNRR alla …Telegram
METAstasiVERSO vs POLIVERSO: ecco come l’informazione italiana ha ignorato il più grande sversamento di rifiuti compiuto da Facebook nel Web
Poliverso.org è il sito che abbiamo creato nell’estate del 2021 e contiene un social network piccolo fatto da poche centinaia di persone che ogni mese accedono al proprio profilo, ma integrato con il grande universo social costituito dal Fediverso che conta qualche milione di utenti in tutto il mondo. Se qualcuno se lo stesse chiedendo, no: il nome Poliverso non vuole affatto richiamare…
Guala reshared this.
progetto di hikikomori semplificato
differx.tumblr.com/post/763954…
Poliversity - Università ricerca e giornalismo reshared this.
Israele colpisce le basi Unifil in Libano. Crosetto convoca l’ambasciatore di Tel Aviv
@Notizie dall'Italia e dal mondo
[quote]Israele ha preso di mira e colpito tre basi della missione Unifil schierata nel sud del Libano. A confermarlo è stato all’Ansa il portavoce della missione Onu, Andrea Tenenti. Secondo quanto riferito a essere state colpite sono due basi
reshared this
Meet The Optical Data Format You’ve Never Heard Of Before
You consider yourself a power user. You’ve got lots of files, and damn it, you like to keep them backed up. Around a decade ago, you gave up on burning optical discs, and switched to storing your files on portable hard drives. One local, one off-site, and a cloud backup just to be sure. You’re diligent for a home gamer, and that gets you done.
The above paragraph could describe any number of Hackaday readers, but what of bigger operations? Universities, businesses, and research institutions all have data budgets far in excess of what the individual could even imagine. What might shock you is that some of them are relying on optical media—just not the kind you’ve ever heard of before. Enter Sony’s Optical Disc Archive.
Not A DVD
The concept: a cart full of 11 or 12 discs, each with lots of data on it. Credit: Sony
Historically, tape has been a very popular backup medium as it provides a great deal of storage at a low price. In these applications, the linear nature of tape and the resulting slow seek speeds don’t really matter. However , tape has another problem—that of longevity. Plastic tapes covered in magnetic particles just aren’t that hardy when you start talking about timespans measured in decades or more. To that end, Sony wanted to develop a more durable archival and backup solution as an adjunct to its popular Linear Open Tape storage systems.An ODA cartridge. Credit: Sony
The result was the Optical Disc Archive, an optical component of Sony’s broader PetaSite data archive system. It’s considered an ideal solution for storing large amounts of media for long periods of time. Sony cites broadcaster archives as a prime use case, where it’s desirable to store footage for easy access for many decades. The fast seek time of the optical media allows for its use as an online or nearline archive, something which tape doesn’t do anywhere near as well.
Released in 2012, it drew from BluRay technology, using the same 405 nm lasers to burn data on to write-once discs. Generation one cartridges held 12 single-sided optical discs and could store up to 1.5 terabytes per cart, with read speeds of up to 137.5 MB/s. Smaller carts were available with capacities as low as 300 GB, and some early media was rewritable.
By generation three, released in 2019, Sony had pushed storage up to 5.5 terabytes and speeds up to 375 MB/s, using 11 discs per cartridge with three layers on each side. The current generation technology comes in at 500GB per individual disc. From generation two media onwards, all media was write once.Standalone desktop drives used high-speed USB connections, or in some cases, fiber channel.
While desktop drives are available, it’s not the typical use case. Discs are typically stored en masse in large stacker units that combine one or more drives and many storage cartridges. One typically starts with a master library unit, to which one can add up to to five expansion units each holding more drives and cartridges. The units contain robotics to load and unload cartridges in the available drives. It’s possible to create a 42U rack untit that stores 535 cartridges with one drive and a total of 2.94 petabytes, according to Sony. Alternatively, if you wanted more drives and less carts, you could build a similar sized rack to store 375 carts and four drives for up to 2.06 petabytes instead.
Using the optical format has multiple benefits to longevity. The discs are read without any sort of friction which can wear away the media, quite unlike tapes which make contact with the reader head. The polycarbonate media is also resistant to water, dust, changes in humidity and temperature, and electromagnetic radiation, within reason. Sony claims a media life of 100-years-plus—this has obviously gone untested in real time. There’s also the in-built benefit of using write-once media—this makes the discs themselves essentially immune to viruses, intentional erasure, ransomware, or cyber attacks—outside of some edge case where a hacker figures out how to overspeed the drives and destroy the discs. Don’t hold your breath.Sony offered expandable rack-mount libraries that could hold tons of carts and multiple drives.
All this sounds wonderful, right? There’s just the sad note that this wonderous optical technology is already on the way out. Click around Sony’s website, and you’ll find that most of the Optical Disc Archive hardware has been discontinued. Indeed, when Sony announced it was cutting production of writable optical media, we took notice—mostly thinking about CD-Rs, DVD-Rs, and BD-Rs. But an additional consequence was that it would end the production of Optical Disc Archive carts as well, and with no new media, there’d be no need for new drives, either. As to why, the answer was simple—money. As reported by TechRadar:
“The growth of the cold storage market has not reached our expectations, and the performance of the storage media business as a whole continues to be in the red,” a Sony Group spokesperson said. “We have determined that it is necessary to review the business structure to improve profitability.”
Ultimately, Sony built a very cool, very capable optical archival system. It was capable of storing large amounts of data at a reasonable cost, and doing so for many decades at a time. The only real problem was that the market wasn’t able to support it, or Sony couldn’t figure out the business model—take your pick. In any case, consider this the coolest optical media format you’ve never heard of, and probably never will again. Vale.
Difesa europea, Mbda testa con successo il nuovo missile antiaereo italo-francese
@Notizie dall'Italia e dal mondo
[quote]Attacchi come quello dell’Iran verso Israele del primo ottobre, condotto con circa 180 missili balistici, dimostrano sempre più l’importanza, per Italia ed Europa, di dotarsi di sistemi di difesa aerea efficienti e producibili sul proprio territorio. In questa ottica si inserisce il test,
Notizie dall'Italia e dal mondo reshared this.
StormousX rivendica attacco alla AOSense e NASA: Analisi dei dati potenzialmente sottratti
Una nuova ondata di attacchi informatici ha colpito due dei giganti della tecnologia spaziale e della ricerca avanzata: AOSense e la NASA. Il gruppo di hacker noto come StormousX ha rivendicato la responsabilità, affermando di aver violato i sistemi di entrambe le organizzazioni e di essere in procinto di diffondere dati sensibili e strutture interne sottratte.
Come indicato nel nostro ultimo articolo il 5 Ottobre 2024, StormousX ha rivendicato un attacco nei confronti di AOSense e della NASA.
L’annuncio del gruppo StormousX
La redazione RHC, è stata contattata dal noto gruppo ransomware StormousX dichiarando quanto segue:
“AOSense e il suo partner NASA stanno cercando di sfuggire alle conseguenze, ma noi siamo pronti a rivelare tutto ciò che abbiamo al mondo. Esortiamo tutti a esaminare i file trapelati e la struttura dei dati rubati. Siamo pronti a fornire qualsiasi altra informazione necessaria e presto trapeleremo anche la loro infrastruttura privata!”
Infine, in fondo al messaggio è stato indicato il collegamento al DLS raggiungibile tramite TOR per approfondire e verificare i dati sottratti.
Analisi dei dati sottratti
Come visibile dall’immagine di seguito, il file è nominato come “AoSense-NASA” e pesa 1.3GB.
I documenti e le cartelle risalgono a un periodo compreso tra il 2011 e il 2024.
I dati contenuti all’interno del primo sample dei dati potenzialmente sottratti da AOSense e della NASA contengono:
- Cartelle generiche di progetti o sistemi:
Control system: Potrebbe essere un sistema di controllo, probabilmente per la gestione di dispositivi o processi.
AoSense_File_Tree: Sembra una cartella relativa a un sistema o file tree specifico di AoSense, un’azienda che opera nel settore della tecnologia laser o sensori.
laser system: Cartella che potrebbe contenere file relativi a sistemi laser.
Interferometer region: Probabilmente riguarda una regione o configurazione legata a un interferometro, uno strumento ottico.
Data, Analysis: Cartelle per dati e analisi relativi a un progetto o ricerca.
ECN: Potrebbe rappresentare una cartella di documentazione tecnica o note di cambiamento. - Documenti tecnici e report:
Phase II Fifth quarterly report: Probabilmente un report trimestrale legato a una fase di progetto (Fase II).
NASA_Due120813: Potrebbe essere un documento o file connesso a un progetto NASA.
Interim New Technology Report: Un report di tecnologia intermedia.
2023 AOSense Commercial Sales: Un report o file contenente dati commerciali di vendita di AoSense per il 2023.
BOM (Bill of Materials): Un documento che elenca i materiali necessari per un progetto. - Progetti ottici e documenti laser:
Bragg Beam Expander Zemax: Probabilmente un file di un modello o di un sistema ottico legato a un espansore di raggio basato su reticolo di Bragg.
AOSense ECDL Re-tuning Technology: Documenti e file relativi alla tecnologia di ri-sintonizzazione dei laser a diodo a cavità esterna (ECDL).
AOSense Laser Solutions: File o report di soluzioni laser offerte da AoSense.
AOSense Laser Controller PID: Documenti relativi al controller PID (Proportional-Integral-Derivative) per laser. - Documenti gestionali e contratti:
contract management: File legato alla gestione dei contratti.
IT docs: Documentazione IT.
Gooch and Housego AOM stuff: Potrebbe riguardare file o documentazione di attrezzature di Gooch & Housego, azienda che produce componenti ottici. - File Excel e PDF:
CLEO 2023 Leads.xlsx: File Excel contenente lead o contatti relativi a CLEO (Conferenza su Laser e Ottica).
Documenti PDF e Word: Vari file in formato PDF e Word con descrizioni tecniche come “AOSense Laser Controller FAQ”, “AOSense Laser Advantages”, ecc.
Riassumendo, all’interno del primo sample di dati sono stati trovate cartelle e documenti relativi a:
- Progetti di tecnologie ottiche, laser e sistemi di controllo;
- Report di fasi di progetto e dati commerciali;
- Documentazione tecnica su componenti ottici e gestionali;
- File specifici di aziende del settore (AoSense, NASA, Gooch & Housego);
Al momento, non possiamo confermare la veridicità della notizia, poiché le organizzazioni non hanno ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
L’obiettivo di StormousX: esporre vulnerabilità critiche
Il gruppo di hacker sembra essere motivato dal desiderio di rivelare le debolezze di queste grandi organizzazioni, utilizzando il loro comunicato per condannare le loro presunte misure di sicurezza inadeguate. Sebbene non sia ancora chiaro se i dati esflitrati possano provenire da AOSense e la NASA, la minaccia di una fuga di informazioni infrastrutturali private rappresenta un pericolo enorme sia per la NASA che per AOSense.
Conclusioni
Vi invitiamo a rimanere aggiornati per ulteriori sviluppi su questa vicenda, mentre attendiamo una comunicazione ufficiale da parte di AOSense e della NASA in merito all’entità dell’attacco e alle misure di risposta adottate. È presumibile che le società rilasceranno comunicazioni in futuro per chiarire la situazione. La trasparenza e la chiarezza nella gestione della crisi saranno essenziali per comprendere appieno le implicazioni dell’attacco e le strategie di risposta messe in atto.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte delle presunte vittime qualora vogliano darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo StormousX rivendica attacco alla AOSense e NASA: Analisi dei dati potenzialmente sottratti proviene da il blog della sicurezza informatica.
Using AI Hawk's Auto Jobs Applier bot, I applied for 17 jobs in an hour on LinkedIn.
Using AI Hawkx27;s Auto Jobs Applier bot, I applied for 17 jobs in an hour on LinkedIn.#AI #News #AIHawk
‘I Applied to 2,843 Roles’: The Rise of AI-Powered Job Application Bots
Using AI Hawk's Auto Jobs Applier bot, I applied for 17 jobs in an hour on LinkedIn.Jason Koebler (404 Media)
La Nato insedia la sua “Forza di reazione rapida” a Varese
@Notizie dall'Italia e dal mondo
Il comando ARF opererà per i prossimi tre anni presso la caserma “Ugo Mara” di Solbiate Olona e nella sede istituzionale di Milano
L'articolo La Nato insedia la sua “Forza di reazione rapida” a pagineesteri.it/2024/10/10/mon…
Notizie dall'Italia e dal mondo reshared this.
Eldorado Blacklock rivendica un attacco all’italiana Avio e Sforza Amministrazioni Immobiliari
Il gruppo ransomware Eldorado Blacklock ha rivendicato un attacco informatico alla Avio e Sforza Amministrazioni Immobiliari, un’azienda italiana attiva da oltre 25 anni nel settore dell’amministrazione immobiliare. L’attacco è stato rilevato l’8 Ottobre 2024.
Eldorado Blacklock, è noto per sfruttare attacchi di ransomware per estorcere denaro, bloccando l’accesso ai dati delle vittime fino al pagamento di un riscatto.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
La cyber gang criminale ha messo all’interno del proprio sito underground liberamente scaricabile la treeview dei fila esfiltrati dalle infrastrutture IT della vittima chiedendo un riscatto di 0,1 Bitcoin.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo, possono utilizzare la mail crittografata del whistleblower.
L'articolo Eldorado Blacklock rivendica un attacco all’italiana Avio e Sforza Amministrazioni Immobiliari proviene da il blog della sicurezza informatica.
Ecco come Leonardo e Defence Tech (Tinexta) si alleano (ancora) sulla cybersecurity
@Informatica (Italy e non Italy 😁)
In occasione di Cybertech Europe a Roma, Leonardo e Defence Tech (controllata al 60% da Tinexta) hanno annunciato la sigla di un accordo per soluzioni dedicate alla Difesa.Tutti i dettagli
L'articolo proviene dalla sezione #Cybersecurity di
Informatica (Italy e non Italy 😁) reshared this.
The Internet Archive Has Been Hacked
There are a great many organizations out there, all with their own intentions—some selfish, some selfless, some that land somewhere in between. Most would put the Internet Archive in the category of the library—with its aim of preserving and providing knowledge for the aid of all who might call on it. Sadly, as [theresnotime] reports, it appears this grand institution has been hacked.
On Wednesday, users visiting the Internet Archive were greeted with a foreboding popup that stated the following:
Have you ever felt like the Internet Archive runs on sticks and is constantly on the verge of suffering a catastrophic security breach? It just happened. See 31 million of you on HIBP!
The quote appears to refer to Have I Been Pwned (HIBP), a site that collates details of security breaches so individuals can check if their details have been compromised.
According to founder Brewster Kahle, the site was apparently DDOS’d, with the site defaced via a JavaScript library. It’s believed this may have been a polyfill supply chain attack. As for the meat of the hack, it appears the individuals involved made off with usernames, emails, and encrypted and salted passwords. Meanwhile, as Wired reports, it appears Have I Been Pwned first received the stolen data of 31 million users on September 30.
At the time of writing, it appears the Internet Archive has restored the website to some degree of normal operation. It’s sad to see one of the Internet’s most useful and humble institutions fall victim to a hack like this one. As is always the way, no connected machine is ever truly safe, no matter how much we might hope that’s not the case.
[Thanks to Sammy for the tip!]
joaozinhoblissett reshared this.
Interessi economici di “Cosa Nostra” in Brasile, arrestati in Italia quattro e sequestrate nove aziende
@Notizie dall'Italia e dal mondo
#guardiadifinanza
Quattro arresti (tre in carcere e uno ai domiciliari) eseguiti dai finanzieri del Comando Provinciale di #Palermo su ordine emesso dal GIP del locale Tribunale. A questi si affianca il sequestro preventivo di nove società attive nel settore immobiliare ed in quello ristorativo tra Italia, Svizzera, Hong Kong nonché in #Brasile, nonché denaro per oltre 350.000 euro.
L’attività diretta dalla Procura della Repubblica palermitana – Direzione Distrettuale Antimafia (#DDA), ha riguardato soggetti indagati dei reati di concorso esterno in associazione mafiosa, estorsione, riciclaggio e autoriciclaggio, trasferimento fraudolento di valori, aggravati dall’aver agevolato famiglie di “Cosa Nostra”.
L’operazione si ricollega ad una parallela indagine che già lo scorso agosto aveva consentito di arrestare in Brasile un imprenditore ritenuto essere in rapporti d’affari con esponenti di mafia, nonché di sequestrare disponibilità finanziarie e beni per un valore di circa 50 milioni di euro.
Le misure giudiziarie erano state emesse dal Tribunale Federale del Rio Grande Do Norte (Brasile), grazie ai riscontri investigativi forniti alle Autorità brasiliane dagli inquirenti della DDA di Palermo.
Una collaborazione sorta grazie alla costituzione di una squadra investigativa congiunta (#SIC #JIT), con il coinvolgimento della Direzione Nazionale Antimafia e Antiterrorismo e di #Eurojust.
La figura di spicco agli arresti è “uomo d’onore” già reggente del mandamento mafioso di Pagliarelli. Con la complicità dell’imprenditore arrestato ad agosto (oltre a professionisti del nord Italia) avrebbe avviato nel Paese sudamericano iniziative imprenditoriali, create attraverso l’investimento d’ingenti capitali derivanti dalle attività criminali di “Cosa Nostra”, specie quelle conseguite nel mandamento di appartenenza.
Il denaro sporco sarebbe stato trasferito in Brasile ricorrendo a complessi ma efficaci meccanismi di riciclaggio, in molti casi facendo transitare i soldi su conti correnti situati all’estero: oltre 500.000.000 euro in ricche società, che gli indagati hanno gestito nel tempo ricorrendo anche a prestanome.
L’operazione fa luce sugli interessi economici che la mafia palermitana ha in territori come quello brasiliano, oltre ad evidenziare la vocazione internazionale della Guardia di Finanza nella ricerca di patrimoni illeciti che la criminalità organizzata fa fuoriuscire dall’Italia, per metterli al riparo da sequestri e confische oltre che per massimizzarne i guadagni.
Disclaimer: a tutti gli indagati va al momento riconosciuta la presunzione d’innocenza, in attesa di giudizio con eventuale pronunciamento di condanna definitiva.
Notizie dall'Italia e dal mondo reshared this.
AI generativa, si può manomettere in 4 secondi con tecniche di jailbreaking. Sotto attacco le infrastrutture critiche
@Informatica (Italy e non Italy 😁)
Cresce l’utilizzo della gen AI e aumentano i rischi per la sicurezza L’intelligenza generativa (gen AI) è sotto attacco. I gruppi di cyber criminali hanno preso di mira da tempo
reshared this
Giovanni Malagodi liberale europeo
@Politica interna, europea e internazionale
Sabato 12 ottobre 2023, ore 11:00 presso l’Aula Malagodi della Fondazione Luigi Einaudi In occasione dei centoventi anni dalla nascita dello statista, la Fondazione Luigi Einaudi è lieta di presentare la mostra documentaria: Giovanni Malagodi liberale europeo a cura di Leonardo Musci e Alessandra Cavaterra. INTERVERRANNO GIUSEPPE
Politica interna, europea e internazionale reshared this.
Schlein a sorpresa sul palco del Forum di Assago: il rap con J-Ax
@Politica interna, europea e internazionale
Rapper a sorpresa. La segretaria del Pd Elly Schlein è salita sul palco del Forum di Assago, durante il concerto degli Articolo 31, e si è unita allo spettacolo, duettando con un J-Ax. Una performance inaspettata e che è stata apprezzata dal pubblico presente. Sulle note di “Così com’è”, Schlein ha dimostrato di
Politica interna, europea e internazionale reshared this.
Stormous colpisce la AOSense, Startup che sviluppa per la Nasa tecnologie quantistiche
Negli ultimi anni, il panorama delle minacce informatiche è stato dominato da gruppi ransomware sempre più sofisticati. Tra questi, il gruppo ransomware Stormous ha acquisito notorietà per aver preso di mira organizzazioni di alto profilo e per aver rivenduto dati, tra cui enti governativi e aziende tecnologiche.
Recentemente, sul data leak site di Stormous sono apparse informazioni riguardanti la NASA e AOSense, una startup americana che sviluppa sensori basati su tecnologie quantistiche.
Queste informazioni, etichettate come “vittime” dal gruppo, non sono state ancora confermate ufficialmente né da NASA né da AOSense, ma rappresentano un’importante fonte di intelligence da analizzare.
Il gruppo ransomware Stormous
Stormous è un gruppo cybercriminale noto per le sue campagne ransomware e rivendita dei dati. Attivo almeno dal 2022, ha preso di mira una vasta gamma di vittime, includendo settori come la sanità, l’educazione e, recentemente, organizzazioni governative e agenzie spaziali. Il modus operandi del gruppo è abbastanza classico: utilizzano tecniche di spear-phishing o vulnerabilità note per compromettere le reti delle vittime, cifrano i dati e richiedono un riscatto per il loro rilascio.
Una caratteristica unica di Stormous è la loro presenza attiva sui social media e su canali di comunicazione nel dark web, attraverso i quali pubblicano le informazioni rubate e le vittime dei loro attacchi. In questo modo, non solo esercitano pressione sulle vittime per pagare il riscatto, ma anche sul pubblico e su altre potenziali vittime per mostrare la loro “efficacia”.
Le presunte violazioni
Nel caso specifico della NASA e di AOSense, i dati apparsi sul sito di Stormous riportano dimensioni di file cifrati (tra cui 1TB per AOSense), suggerendo una violazione consistente di dati sensibili. Sebbene per NASA non siano stati riportati dettagli precisi, il sito ufficiale www.nasa.gov è indicato come uno dei target del gruppo.
Analisi dei dati trapelati
L’analisi delle informazioni, basata sui dati visibili ,indica che Stormous ha caricato una serie di file e documenti relativi a NASA e AOSense. Tuttavia, la presenza di file indicizzati e la mancanza di conferma ufficiale indicano che queste informazioni devono essere trattate con cautela. Molti gruppi ransomware pubblicano affermazioni senza aver ottenuto l’effettivo accesso a tutti i dati dichiarati, con l’intento di creare panico e ottenere pagamenti di riscatto.
Implicazioni per la sicurezza
Se confermato, l’attacco a NASA rappresenterebbe una delle più gravi violazioni degli ultimi anni, considerata la sensibilità dei dati trattati dall’agenzia spaziale statunitense. La compromissione di AOSense, d’altro canto, potrebbe avere implicazioni significative in termini di ricerca tecnologica, soprattutto nell’ambito dei sensori quantistici, una tecnologia avanzata utilizzata in settori critici come la difesa e la navigazione.
Conclusioni
Questo presunto attacco da parte del gruppo ransomware Stormous contro NASA e AOSense solleva questioni fondamentali riguardo alla sicurezza delle infrastrutture critiche e delle tecnologie emergenti. Sebbene le informazioni trapelate siano al momento non confermate ufficialmente, rappresentano comunque una preoccupazione significativa per la comunità della sicurezza informatica. Ulteriori analisi e conferme saranno necessarie per comprendere appieno la portata della violazione e per adottare misure adeguate di risposta.
L'articolo Stormous colpisce la AOSense, Startup che sviluppa per la Nasa tecnologie quantistiche proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
GIF o RCE? Firefox Fixa urgentemente un bug che permette l’esecuzione di codice arbitrario
Mozilla ha rilasciato un aggiornamento di sicurezza di emergenza per Firefox per risolvere una vulnerabilità critica use-after-free (UAF) già utilizzata in attacchi attivi. Il bug zero-day CVE-2024-9680 (punteggio CVSS: 9,8) è stato scoperto dal ricercatore ESET Damien Schaffer ed è correlato al meccanismo di controllo dell’animazione sulle pagine web.
Use-after-free è un tipo di errore in cui il programma continua a utilizzare un’area di memoria già liberata. Ciò consente agli aggressori di inserire dati dannosi nella memoria, che alla fine possono portare all’esecuzione di codice arbitrario. In questo caso, la vulnerabilità colpisce l’API Web Animations, che controlla le animazioni sulle pagine web.
Secondo il bollettino sulla sicurezza, i criminali informatici sono riusciti a eseguire codice nel processo di contenuto del browser sfruttando una vulnerabilità nel meccanismo delle sequenze temporali di animazione. Sono già stati registrati casi di sfruttamento della carenza.
La vulnerabilità colpisce le versioni recenti del browser Firefox, comprese le edizioni con supporto standard ed esteso (ESR). Per proteggere gli utenti, sono stati rilasciati aggiornamenti nelle seguenti versioni:
- Firefox 131.0.2;
- FirefoxESR 115.16.1;
- Firefox ESR 128.3.1.
Dato che la vulnerabilità viene sfruttata attivamente, si consiglia di aggiornare immediatamente il browser all’ultima versione. Per fare ciò, è necessario aprire Firefox, dopodiché inizierà l’aggiornamento automatico.
Per completare l’installazione sarà necessario riavviare il programma. Non ci sono ancora informazioni su come esattamente gli aggressori attaccano gli utenti, quindi l’aggiornamento è estremamente importante.
L'articolo GIF o RCE? Firefox Fixa urgentemente un bug che permette l’esecuzione di codice arbitrario proviene da il blog della sicurezza informatica.
Percorsi per le competenze trasversali e l'orientamento all'estero, disponibili ulteriori 50 milioni per gli istituti Tecnici e Professionali.
📌 Le scuole interessate potranno fare domanda dalle ore 10 del giorno 11 ottobre 2024 alle ore 18.
Sicurezza nazionale. Leonardo e Defence Tech insieme per proteggere le infrastrutture critiche
@Notizie dall'Italia e dal mondo
[quote]La sicurezza delle infrastrutture critiche e digitali riveste un ruolo centrale per la protezione di stati e aziende. Leonardo, colosso dell’aerospazio e della difesa, e Defence Tech, realtà italiana leader nel settore della
Notizie dall'Italia e dal mondo reshared this.
Wimbledon Goes Automated
When you think of tennis, you probably think of Wimbledon, the All England Club’s famous competition that has run for 147 years. Part of that history has always been line judges who call the ball in or out, sometimes to the ire of players and fans alike. But line judges will be no more at Wimbledon. They are moving to ELC or electronic line calling on all courts in both the main draw and the qualifying tournaments, according to [Tumaini Carayol] writing in The Guardian.
Of course, in 2007, the competition started using “Hawk-Eye,” which allows for review and challenges of the calls. ELC has also been used in other venues, such as the US Open, which has also done away with all line judges.
In fact, the only grand slam tournament that isn’t using ELC now is the French Open. There is some concern, however. The increased availability of line judges will cut down on the demand for new line judges at lesser tournaments. However, these jobs are a common pathway for aspiring chair judges to gain experience and exposure.
According to the Bloomberg video below, the system uses cameras and microphones to keep track of the ball’s position. Other reports say there are 18 cameras and, apparently, the system uses a computer-generated voice to call “out,” “fault,” or “foot fault.”
Apparently, there are some downsides, however. Last month at the US Open, play was halted because the remote office of the technicians operating the ELC system had to evacuate due to a fire alarm.
[Lewin Day] thinks tech will ruin sports. He may be right. Of course, we are more likely to play sports on technology.
youtube.com/embed/VBko4v09TKs?…
Title image from [matt4395] via Pixabay.
Golpe in Colombia, Petro chiama alla mobilitazione
@Notizie dall'Italia e dal mondo
Le oligarchie colombiane di fronte al consenso popolare per il nuovo corso, stanno perseguendo da mesi la strada del “golpe blando” su tre canali: mediatico, boicottaggio economico, lawfare
L'articolo pagineesteri.it/2024/10/10/ame…
Notizie dall'Italia e dal mondo reshared this.
Violato l’Internet Archive: Compromessi gli Account di 31 Milioni di Utenti
L’Internet Archive, noto per preservare una vasta quantità di contenuti web e multimediali, è stato recentemente bersaglio di un attacco informatico che ha colpito circa 31 milioni di account. La violazione ha esposto nomi utenti, indirizzi email e password in formato hash riporta Bleeping Computer.
La violazione è diventata pubblica mercoledì pomeriggio, quando i visitatori di archive.org hanno iniziato a visualizzare un avviso JavaScript inserito dall’hacker, che segnalava l’attacco subito dall’Internet Archive. Sebbene non sia stata confermata la compromissione di informazioni sensibili, l’archivio ha prontamente avvisato gli utenti e ha richiesto il cambio delle credenziali come misura di sicurezza.
“Hai mai avuto la sensazione che Internet Archive funzioni su chiavette e sia costantemente sul punto di subire una violazione della sicurezza catastrofica? È appena successo. Ecco 31 milioni di voi su HIBP!”, recita un avviso JavaScript mostrato sul sito archive.org compromesso.
L’intrusione è stata individuata ad agosto, ma si pensa che l’attacco sia avvenuto nei primi mesi del 2024. Secondo l’Internet Archive, i malintenzionati hanno ottenuto l’accesso sfruttando una vulnerabilità del sistema non ancora identificata in dettaglio. L’organizzazione ha immediatamente avviato indagini interne e collaborato con esperti di sicurezza per contenere l’incidente e prevenire ulteriori rischi.
La natura delle informazioni compromesse comprende i dettagli di accesso, come nomi utenti e password in formato hash con l’algoritmo bcrypt, una misura di sicurezza che rende difficili da decifrare le password originali. Nonostante ciò, l’archivio ha comunque invitato gli utenti a cambiare le loro password, soprattutto per evitare problemi di sicurezza se utilizzano le stesse credenziali su altri siti web. Nessuna indicazione suggerisce che i dati esposti siano stati finora utilizzati per scopi fraudolenti o venduti sul dark web.
L’Internet Archive ha intrapreso numerose azioni per affrontare l’accaduto. Oltre a forzare il reset delle password per tutti gli account interessati, ha anche potenziato i controlli di sicurezza. L’organizzazione ha intensificato il monitoraggio delle attività sospette sui propri sistemi e ha incrementato l’uso di tecnologie di autenticazione a più fattori (MFA) per garantire che solo gli utenti legittimi possano accedere ai propri account.
L’attacco all’Internet Archive ha sollevato preoccupazioni anche tra la comunità della sicurezza informatica. Nonostante la buona reputazione dell’organizzazione per quanto riguarda la gestione dei dati e la sicurezza, l’attacco ha messo in evidenza la vulnerabilità di piattaforme che raccolgono enormi quantità di informazioni personali, ma che potrebbero non essere dotate delle stesse risorse di grandi aziende tecnologiche per gestire la sicurezza informatica.
L’incidente serve come monito per tutte le organizzazioni, grandi e piccole, a mantenere una postura di sicurezza forte, con continui aggiornamenti e monitoraggi per prevenire future violazioni.
L'articolo Violato l’Internet Archive: Compromessi gli Account di 31 Milioni di Utenti proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Il Terzo settore tra criminalità, mercato e politica
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Come uscire dalla nomea criminale in cui è precipitato il Terzo settore per la necessità di fare profitto a tutti i costi
L'articolo Il Terzo settore tra criminalità, mercato e politica proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Qual è la banca italiana violata? In vendita nell’underground un database di 450.000 clienti
Un recente post apparso su un forum dell’underground XSS sta facendo scalpore. Un utente con il nickname “dvxmode” ha messo in vendita un database contenente dati personali di 450.000 clienti di un intermediario bancario italiano sconosciuto.
L’utente afferma che il database è stato ottenuto a seguito di un attacco a una corporation, una banca italiana, anche se il nome dell’istituto non è stato rivelato.
Dettagli del Database:
Secondo quanto riportato nel post, il database include informazioni estremamente sensibili, tra cui:
- Nomi completi
- Indirizzi e-mail
- Numeri di telefono
- Indirizzi residenziali
- Importi degli investimenti
L’utente, registrato recentemente sulla piattaforma (27 settembre 2024), vende il database al prezzo di 950 dollari. Tuttavia, non offre alcun test o anteprima dei dati prima del pagamento, aumentando il livello di cautela da parte di eventuali acquirenti.
Il post specifica che, pur essendo riusciti a ottenere il database tramite l’hacking della corporation, gli hacker non sono stati in grado di fare altro con l’azienda in questione. Quindi, sembrerebbe che l’obiettivo principale fosse la sottrazione dei dati e non il danneggiamento diretto delle operazioni della banca.
Un Pericolo per i Clienti:
Se confermato, questo attacco potrebbe avere conseguenze gravi per i clienti della banca. I dati di contatto e gli investimenti personali sono informazioni molto preziose e possono essere utilizzate per numerose attività fraudolente, come truffe finanziarie, phishing mirato o persino furto di identità.
Al momento, non si conosce quale sia la banca violata. Tuttavia, il fatto che il database sia stato messo in vendita su un forum underground, senza verifiche immediate, solleva domande sulla sua autenticità. Questo episodio mette nuovamente in luce l’importanza della sicurezza informatica e della Cyber Threat Intelligence per le istituzioni finanziarie e la necessità per i clienti di monitorare attentamente eventuali attività sospette nei loro conti.
I clienti delle banche italiane, soprattutto quelli che hanno fatto investimenti, dovrebbero prestare molta attenzione a comunicazioni sospette nei prossimi mesi, per evitare di cadere vittime di possibili frodi.
L'articolo Qual è la banca italiana violata? In vendita nell’underground un database di 450.000 clienti proviene da il blog della sicurezza informatica.
Il movimento che dice «no» alla militarizzazione della scuola
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
L’Osservatorio contro la militarizzazione delle scuole e delle università è il riferimento contro chi vuole imporre la cultura militarista
L'articolo Il movimento che dice «no» alla militarizzazione della scuolahttps://valori.it/militarizzazione-scuola-intervista-antonio-mazzeo/
Notizie dall'Italia e dal mondo reshared this.
lgsp is moving
in reply to Pëtr Arkad'evič Stolypin • • •Stanno perdendo la testa.
L'unico scopo che potrebbe avere un qualche perverso senso è che non vogliono testimonianze per in crimini che intendono commettere.
Bestie
@news @petrstolypin
Pëtr Arkad'evič Stolypin likes this.
reshared this
Notizie dall'Italia e dal mondo e Pëtr Arkad'evič Stolypin reshared this.