Il cyber criminale Miano come ha ottenuto il bottino di 6 milioni di euro?
@Informatica (Italy e non Italy 😁)
Leggendo le 175 pagine dell’ordinanza di arresto con cui il Procuratore della Repubblica di Napoli Nicola Gratteri e i Pubblici Ministeri hanno chiesto l’arresto di Carmelo Miano, abbiamo più volte pensato ma ‘davvero ha usato le sue eccezionali capacità di criminale
Informatica (Italy e non Italy 😁) reshared this.
GAZA. Decine di morti e feriti per i bombardamenti. Nel nord da giorni non entrano aiuti
@Notizie dall'Italia e dal mondo
Torna lo spettro della fame nella zona settentrionale al centro di una nuova offensiva militare. Ieri 4 soldati israeliani uccisi da un drone di Hezbollah
L'articolo GAZA. Decine di morti e feriti per i bombardamenti. Nel nord da
Notizie dall'Italia e dal mondo reshared this.
Dati Biometrici degli Italiani in Vendita per 5 euro! Il Mercato Nero a Prezzi da Black Friday
Un inquietante annuncio è apparso su un noto forum underground russo venerdì scorso, dove un utente offre in vendita 4.500 documenti contenenti dati biometrici per soli 5 euro l’uno.
L’annuncio nel forum underground russo
Nelle consuete attività svolte dal gruppo DarkLab di analisi delle underground, è stato rilevato venerdì sera un post che mette in vendita foto e video di volti, con due fotografie (una in primo piano e una da lontano), e un video con la testa girata da un lato all’altro per le necessarie verifiche biometriche.
Il prezzo estremamente basso di 5 euro per un documento di tale sensibilità è preoccupante.
Non si tratta di semplici dati anagrafici, ma di informazioni biometriche che possono essere usate per falsificare identità, accedere a sistemi di sicurezza avanzati e compiere una vasta gamma di attività criminali, come truffe finanziarie, furti di identità e persino falsificazioni di passaporti o documenti ufficiali.
Le potenziali conseguenze delle truffe biometriche
L’accesso ai dati biometrici come quelli offerti in questo annuncio può portare a diverse tipologie di crimini e frodi. Tra i rischi maggiori troviamo:
- Furto d’identità: Utilizzando i dati biometrici, i criminali possono accedere a conti bancari, ottenere crediti o persino perpetrare truffe online spacciandosi per altre persone.
- Clonazione di documenti: I dati biometrici possono essere utilizzati per creare documenti falsi che superano i controlli biometrici in aeroporti e banche, compromettendo gravemente la sicurezza nazionale.
- Accesso a dati sensibili: Le tecnologie di riconoscimento facciale e i sistemi di verifica che utilizzano dati biometrici sono sempre più diffusi; disporre di queste informazioni consente di violare questi sistemi, mettendo a rischio informazioni personali e aziendali.
Prezzo basso, rischio alto
Il fatto che questi dati biometrici vengano venduti a soli 5 euro l’uno dimostra quanto il mercato illegale li sottovaluti, ma soprattutto quanto sia accessibile e pericoloso il loro utilizzo. Una volta venduti e utilizzati, non c’è modo di sapere a chi andranno e per quale scopo verranno sfruttati.
Tutte le organizzazioni che gestiscono dati biometrici dovrebbero basare il proprio modello di business su una solida postura di sicurezza informatica, soprattutto alla luce del crescente numero di minacce informatiche. La vulnerabilità di queste informazioni, come evidenziato dal recente caso di documenti biometrici italiani messi in vendita su forum underground, può avere conseguenze disastrose se non adeguatamente protetta. La protezione dei dati sensibili, come quelli biometrici, richiede un approccio proattivo e aggiornato per prevenire fughe di informazioni e proteggere la privacy degli utenti.
L'articolo Dati Biometrici degli Italiani in Vendita per 5 euro! Il Mercato Nero a Prezzi da Black Friday proviene da il blog della sicurezza informatica.
Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione
L’Italia, è sempre stata terra di ingegno e creatività.
Gli italiani hanno lasciato un’impronta indelebile nella storia della tecnologia, senza trascurare il nostro ricco patrimonio artistico. Ma concentriamoci sulla tecnologia. Ogni volta che scorro i social e vedo immagini dell’Olivetti, dell’Elea o del P101, è un tripudio di nostalgia per ciò che siamo stati.
Simboli di un’epoca in cui l’Italia era all’avanguardia. Un faro luminoso nell’oscurità del panorama italiano e dell’informatica mondiale.
Il team del Programma 101. Seduti: Perotto (a sx) e De Sandre. Dietro: Garziera (a sx) e Toppi.
Ma oggi cosa siamo?
A cinquant’anni di distanza, quelle imprese sembrano appartenere a un’altra epoca, quasi un sogno sbiadito che pochi ricordano vividamente. L’Italia tecnologica, un tempo protagonista, oggi appare come una piccola barca alla deriva in un oceano dominato dai giganti dell’innovazione, aggrappata ai ricordi di un passato glorioso ma incapace di catturare il vento per navigare verso nuove dimensioni.
Perché questo declino?
È una domanda che in molti si pongono.
Certamente, la globalizzazione ha rimescolato le carte, e la concorrenza è diventata sempre più spietata. Ma è anche vero che l’Italia sembra aver perso la sua capacità di innovare, di rischiare, di guardare al futuro. Ancora oggi, le nostre menti brillano all’estero, dove trovano le risorse e gli incentivi che mancano nel nostro Paese. Un paradosso amaro: l’Italia esporta i suoi cervelli migliori, indebolendo il proprio sistema produttivo e arricchendo le economie straniere.
Come un Uroboro
Si, siamo come un uroboro: un serpente che si morde la coda, intrappolati in un ciclo infinito di emigrazione del talento e mancata valorizzazione. Un serpente che consuma le sue stesse convinzioni, quelle di non essere all’altezza di tentare il cambiamento.
Un’immagine (Uroboro) disegnata nel 1478 da Theodoros Pelecanos in un trattato alchemico intitolato Synosius (Fonte wikipedia)
Eppure, basterebbe alzare lo sguardo per vedere che il mondo è cambiato e le regole del gioco non sono più quelle di una volta. Oggi, la tecnologia è la vera chiave del potere, più delle armi nucleari. Avanza a una velocità vertiginosa, e chi non riesce a tenere il passo viene inesorabilmente travolto. Noi siamo già stati travolti e, in un certo senso, sembra che ci stia bene.
Considerarci una colonia tecnologica, confinata da un lato o dall’altro di un muro digitale, può sembrare comodo. Rimanere fermi, senza avviare il cambiamento, ci fa sentire al sicuro in una comfort zone dove solo l’immobilismo dimora. Da anni non varchiamo quel confine, quando invece dovremmo “osare” di più, guardare avanti e smettere di vivere solo nei ricordi di “ciò che eravamo”.
Dobbiamo iniziare a costruire un futuro in cui ricordare chi siamo, qui, ora.
Programma 101 rilasciato dalla Olivetti tra il 1962 e il 1964
Il mondo cambia: sfruttiamo il cambiamento
Chi avrebbe mai immaginato, 25 anni fa, che i telefoni Nokia sarebbero scomparsi dagli scaffali? E chi avrebbe pensato che marchi storici come Xerox, Kodak, Sega e Commodore avrebbero ceduto il passo a nuove aziende tecnologiche? Probabilmente nessuno. La tecnologia si evolve rapidamente e strategie errate, insieme a convinzioni obsolete, possono condurre al fallimento, lasciando spazio liberi agli altri.
Mi viene in mente la Ferrari degli anni bui, quelli degli anni ’80, quando le sconfitte si accumulavano. Eppure, perseverando nell’innovazione e senza demoralizzarsi, giorno dopo giorno, la scuderia ha ritrovato la sua forza, culminando nel 2002 con Michael Schumacher, che vinse 15 dei 16 Gran Premi in programma. Chi lo avrebbe mai detto nel 1985 all’epoca di Berger e Alboreto?
Certo ci sono voluti 20 anni e non è stato facile, un obiettivo da sempre sognato e con molto sudore raggiunto.
La storia dell’Italia tecnologica è una lezione importante. Ci ricorda che i successi del passato non sono una garanzia per il futuro. Ci insegna che dobbiamo essere sempre pronti ad adattarci, a innovare, a reinventarci e a non mollare mai.
Ricominciare dalle scuole
L’Italia ha un potenziale immenso, ma per esprimerlo davvero serve una “scossa tellurica”, un’iniezione di fiducia. È indispensabile ripensare il modello di sviluppo, puntando sull’innovazione e sulla ricerca. Dobbiamo creare un ecosistema che favorisca l’imprenditorialità, attragga investimenti e valorizzi il talento dei giovani.
E come possiamo riuscirci? Ripartendo dalle scuole.
L’Italia deve essere ‘hackerata’ nel senso più nobile del termine, ripensando profondamente il sistema educativo. La classe dirigente di oggi è stata formata 30 o 40 anni fa, in un contesto ormai superato. È urgente riprogettare l’istruzione, perché è sulle fondamenta dell’istruzione che si costruisce il futuro.
Non dobbiamo pensare solo a domani, ma guardare oltre, proiettandoci a tra dieci anni. Anche se non è facile e richiede investimenti e tanti sacrifici.
Ci vorrà tempo, ma se lavoriamo con ispirazione, impegno e costanza, tra 20 anni potremo dire di aver riconquistato il nostro posto nel mondo, proprio come ha fatto la Ferrari. Perché il futuro ci appartiene: siamo italiani.
L'articolo Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione proviene da il blog della sicurezza informatica.
Nella trappola virtuale! Come gli Honeypot migliorano la sicurezza della tua rete
Se possiamo definirlo in poche parole direi che l’HoneyPot è un succulento dolcetto in bella vista pronto ad essere azzannato. Infatti contiene dei servizi e vulnerabilità comuni che hanno l’obiettivo di attirare l’attenzione un aggressore che volesse eseguire una ricognizione nei nostri sistemi o possibili movimenti laterali.
Grazie a questa esca, una volta che l’aggressore esegue attività di ricognizione come scansioni, attacchi brute force ecc…, queste vengono prontamente comunicati alla vittima in modo che possa prendere le adeguate contromisure e conoscere l’esistenza di un ospite indesiderato.
Queste esche possono essere posizionate su un qualunque perimetro, come per esempio DMZ, nelle reti IT oppure nelle reti OT. Infatti queste ultime per esempio reti più difficili da monitorare e a difendere rispetto alle altre ovviamente per la tipologia di dispositivi collegati.
Ovviamente a seconda di dove piazziamo queste sonde, dobbiamo usare quelle giuste.
Infatti possono essere delle applicazioni che imitano altre, che emulano servizi comuni in ambito IT oppure altre in ambito OT che emulano sistemi PLC o SCADA con vulnerabilità conosciute.
Come funzionano gli honeypot?
Un honeypot è progettato per replicare un vero sistema informatico.
Questo può spesso essere sotto forma di una pagina di accesso, oppure servizi o applicazioni aziendali tipicamente conosciute e interessanti per gli aggressori, incluse credenziali semplici facili da “exploitare”.
Quando un aggressore effettua il login, l’honeypot rileverà tale attività e invierà immediatamente un avviso all’IT o a un team di sicurezza, fornendo visibilità e tracciando il comportamento.
Questo comportamento potrebbe essere un attacco diretto o un movimento laterale verso un altro sistema compromesso che la vittima non ha avuto evidenza.
Tipi di Honeypot
Esistono due tipi principali di design di honeypot:
Gli honeypot di produzione è la tipologia più comune. Questa tipologia raccoglie dati sulla sicurezza informatica all’interno della rete di produzione di un’organizzazione con l’obiettivo di identificare tentativi di compromissione e raccogliere dati sui criminali informatici, come indirizzi IP di origine, frequenza del traffico e altro. Un honeypot di produzione funge da esca, mimetizzandosi con il resto dei sistemi e servizi legittimi nelle reti dove viene inserito.
Gli honeypot di ricerca in genere raccolgono più dati degli honeypot di produzione, con l’obiettivo specifico di raccogliere informazioni sulle tecniche degli aggressori.
Mentre le aziende in genere utilizzano honeypot di produzione, il governo e le organizzazioni di ricerca possono utilizzare un honeypot di ricerca.
Honeypot a bassa e alta interazione
All’interno di queste due categorie, ci sono anche diversi tipi di honeypot per vari livelli di complessità.
Gli honeypot ad alta interazione gestiscono una varietà di sistemi di produzione reali progettati per attirare gli aggressori. Un team di ricerca può utilizzare honeypot ad alta interazione per apprendere gli strumenti utilizzati da un aggressore. Tuttavia, gli honeypot ad alta interazione richiedono una notevole quantità di tempo e sforzi per essere impostati e mantenuti, il che non li rende adatti a team più piccoli o meno esperti.
Gli honeypot a bassa interazione, sono relativamente più semplici da implementare perché sono ambienti molto più statici. Mentre un honeypot ad alta interazione agisce essenzialmente come un sistema reale e offre agli aggressori l’opportunità di interagire con una varietà di servizi, un honeypot a bassa interazione offre agli aggressori un accesso limitato al sistema operativo ed emula solo una piccola quantità di servizi e protocolli. Pertanto non sono così efficaci e approfonditi; invece, sono più utili per rilevare minacce meno complesse come i bot, scansioni e ricognizioni comuni.
Vantaggi degli Honeypot
Gli honeypot sono uno dei meccanismi di rilevamento più potenti che una rete possa avere. Un honeypot completamente configurato può aiutare a rilevare e permettere fermare gli attacchi informatici con estrema precisione.
La presenza di avvisi provenienti dagli honeypot è un chiara segnalazione di un intrusione senza senza alcun dubbio.
Se si dovessero ricevere segnalazioni da queste sonde, si tratterebbe di sicuro di un attacco reale, di un utente curioso oppure di un test di sicurezza pianificato.
Inoltre rende la vita più difficile agli aggressori. Gli honeypot tendono a frustrare gli aggressori facendo perdere tempo in questo asset controllato, consentendo alla vittima di conoscere questa attività in corso e prendere le dovute contromisure.
Svantaggi degli Honeypot
Ci sono alcuni rischi e limitazioni nell’uso degli honeypot, specialmente se vengono distribuiti in modo improprio.
A volte richiedono hardware per essere implementati quindi potrebbero essere costosi. Sebbene gli honeypot siano generalmente leggeri in termini di risorse, gli honeypot più complessi, come gli honeypot ad alta interazione e di ricerca, necessitano di hardware per apparire il più realistici possibile.
La manutenzione e configurazione possono richiedere tempo in quanto configurare e gestire gli honeypot, di nuovo può richiedere molto tempo, impegno e competenza.
Creiamo un vero HoneyPot da ZERO
Ora arriviamo al pezzo forte e passiamo alla parte pratica.
Anche se se ne parla poco, di honeypot se ne trovano molti, e di questi molti sono progetti open source. Possiamo in questa repository divisi per ambiti e applicazioni:
github.com/paralax/awesome-hon…
Possiamo trovare infatti progetti molto verticali, come CitrixHoneypot, specifiche per alcune tipologie di reti come Conpot verticalizzati sulle reti OT.
Nel nostro esempio utilizzeremo OpenCanary, un honeypot a bassa interazione che emulerà porte comuni esposte in un server, utile da inserire per esempio in qualche subnet critica della nostra rete, come quella dei server o DMZ.
Alcune porte che possono essere emulate e monitorate sono:
- Git: porta 9418
- Ftp: porta 21
- Http: porta 80
- Https: porta 443
- Squid: porta 8080
- Mysql: porta 3306
- Ssh: porta 22
- Redis: porta 6379
- Rdp: porta 3389
- Sip: porta 5060
- Snmp: porta 161
- Ntp: porta 123
- Tftp: porta 69
- Tcp banner: porta 8001
- Telnet: porta 23
- Microsoft SQL Server: porta 1433
- Vnc: porta 5000
Le porte sono ovviamente tutte personalizzabili.
Cosa è necessario per creare questo laboratorio:
- Una macchina virtuale con Ubuntu 24 dove verrà installato OpenCanary.
- Una macchina con Wazuh dove riceveremo i log (l’installazione è rapida basta seguire questa guida documentation.wazuh.com/curren…)
Installazione di Open Canary
Come accennato, OpenCanary è un honeypot di rete multiprotocollo OpenSource.
github.com/thinkst/opencanary
OpenCanary non fornirà nessun strumento di alert integrato ma solo i log dei rilevamento che poloperà in un suo log, lo agganciamo a Wazuh, un SIEM (sarebbe più corretto dire che è un XDR) in cui raccogliamo questi dati per poi visualizzarle anche in delle semplici dashboard.
Come da wiki eseguiamo questi comandi per installare i pacchetti necessari e installare OpenCanary:
sudo apt-get install python3-dev python3-pip python3-virtualenv python3-venv python3-scapy libssl-dev libpcap-dev
virtualenv env/
. env/bin/activate
pip install opencanary
Se volessimo attivare in seguito i moduli Windows File Share e SNMP installiamo anche questi pacchetti:
sudo apt install samba
pip install scapy pcapy-ng
creiamo la configurazioni iniziale
opencanaryd --copyconfig
Con questo comando verrà creato il file di configurazione al seguente percorso:
/etc/opencanaryd/opencanary.conf
Aprendolo possiamo abilitare modulo per modulo, impostando “modulo.enabled=true” come visualizzato
qui sotto.
Da notare il primo parametro device.node_id servirà in seguito per identificare se ci fossero più sonde. In questo caso ho configurato tutto per poter utilizzare un id numerico, come ad esempio opencanary-1, opencanary-2 ecc…
In questo file possiamo personalizzare anche il file di log, ma non è necessario.
NB: per attivare i moduli non devono esserci altri servizi che utilizzino le porte impostate, per esempio se si volessero monitorare gli accessi SSH è necessario modificare la vera porta standard SSH.
Ora possiamo avviare il programma ogni volta che non sia in esecuzione con i comandi:
. env/bin/activate
opencanaryd --start
Possiamo verificare le porte che sono state aperte direttamente da netstat.
Se abbiamo abilitato http, possiamo fare un test veloce accedendo via web al server. Comparirà un finto accesso a un nas Synology, un target molto ghiotto per chi lo rilevi in rete (che ci siano i backup?).
Questa interfaccia grafica per esempio è completamente personalizzabile per emulare portali differenti, se provassimo ora a eseguire un accesso con qualsiasi credenziale l’attività verrà riportata al seguente file.
\var\tmp\opencanary.log
Di default viene generato un log come questo:
{“dst_host”:”192.168.50.131″,”dst_port”:80,”local_time”:”2024-10-04 13:21:09.282481″,”local_time_adjusted”:”2024-10-04 13:21:09.282929″,”logdata”:{“HOSTNAME”:”192.168.50.131″,”PATH”:”/index.html”,”SKIN”:”nasLogin”,”USERAGENT”:”Mozilla/5.0 (compatible; Nmap Scripting Engine; nmap.org/book/nse.html)”},”logtype”:3000,”node_id”:”opencanary-1″,”src_host”:”192.168.50.133″,”src_port”:52362,”utc_time”:”2024-10-04 13:21:09.282890″}
I valori principali sono il node_id che indica la soda da quale è arrivato l’alert, src_host che indica da dove è partito l’attacco e logtype.
Questo ultimo valore non è documentato benissimo, ma identifica alcuni gruppi di attività.
Analizzando dei dati ricevuti nei test esempio log_type può assumere il significato:
3000 = apertura del applicativo web
5001 = scansione di rete
3001 = tentativo di login
Configurazione agent di Wazuh
Come prerequisito, avevamo indicato è necessario predisporre un’installazione di Wazuh, pulita o già in uso che sia.
Quindi sulla macchina Ubuntu 24 andiamo ad installare il suo agente con questo comando:
wget packages.wazuh.com/4.x/apt/poo… && sudo WAZUH_MANAGER='192.168.50.137' WAZUH_AGENT_NAME='OpenCanary' dpkg -i ./wazuh-agent_4.8.0-1_amd64.deb
dove WAZUH manager è IP del server Wazuh.
Una volta installato aggiungiamo alla fine del file di configurazione questo codice, che farà in modo allagent di monitorare questo file che OpenCanary andrà a popolare:
/var/ossec/etc/ossec.conf
Qui trovate una referenza: documentation.wazuh.com/curren…
Quindi andremo a metterci alla fine questa configurazione:
Salviamo e avviamo/riavviamo il servizio agent
systemctl restart wazuh-agent
Configurazione Wazuh server
Infine ora andiamo a configurare Wazuh per collezionare i log e visualizzarli in una dashboard, in quanto come abbiamo detto il progetto non integra nessun modo avvisi.
La fortuna che abbiamo è che Opencanary genererà un file json al percorso con i log dei rilevamenti \var\tmp\opencanary.log come nell’esempio sottostante.
Wazuh nativamente dispone già di una “rule” e “decoder” per catturare questi dati in questo formato.
L’unica cosa che dobbiamo fare invece è fare in modo che Wazuh una volta acquisiti i dati che li importi, quindi dobbiamo impostare il livello di alert.
Quindi accedendo alle roles dalla dashboard
aggiungendo alle regole locali nelle local_rules.xml.
Questa configurazione:
La regola come è stata messa sopra il 10000 come da documentazione per le regole custom, ma è necessario verificare che non siano già state inserite regole con lo stesso ID.
Referenza sulle custom rule: documentation.wazuh.com/curren…
Ora testando di nuovo la regola possiamo vedere che è stata filtrata correttamente e una volta che verrà generato questo evento verrà importata.
In questo esempio ho catalogato semplicemente tutti gli eventi che contengono un node_id definito, si potrebbe anche suddividere gli eventi per log_type impostando una descrizione e level differente per ciascuno.
Testiamo infine il funzionamento
A questo punto possiamo provare a utilizzare NMAP per scansionare i servizi e far generare attività di ricognizione e bruteforce.
Per prima cosa analizziamo porte e aperti e servizi attivi, possiamo vedere che le nostre porte aperte viste sopra con netstat vengono rilevate e identificate da NMAP.
Con una scansione più intrusiva invece possiamo attivare più alert possibili.
Questi alert infine possiamo rilevarli tramite funzione di discovery.
A questo punto possiamo vedere graficamente queste attività anomale che arrivano dalla sonda come negli esempi sottostanti.
Ho creato al volo delle semplici dashboard partendo dai dati acquisiti, così la visibilità di questi eventi sarà molto più facile e immediata.
Conclusione
In questo articolo abbiamo accennato a cosa siano e cosa servono gli honeypot, mostrando anche un caso pratico di utilizzo.
Questi dispositivi generando pochissimi falsi positivi, in quanto generalmente nessuno dovrebbe essere interessato ad accedervi come descritto prima, possono essere veramente utili al fine di rilevare attività sospette all’interno delle reti informatiche.
L'articolo Nella trappola virtuale! Come gli Honeypot migliorano la sicurezza della tua rete proviene da il blog della sicurezza informatica.
reshared this
GAZA. L’amianto rilasciato dai bombardamenti ucciderà per decenni
@Notizie dall'Italia e dal mondo
Mentre Israele torna all'offensiva nel nord della Striscia, la popolazione è esposta alle particelle rilasciate nell'aria. Inalate, possono causare tumori per pagineesteri.it/2024/10/14/med…
Notizie dall'Italia e dal mondo reshared this.
Portable Pi Palmtop Provides Plenty
We’ve seen many portable laptops using the Raspberry Pi series of boards in the decade-plus since its launch. The appeal of a cheap board that can run a desktop Linux distro without requiring too much battery is hard not to fall for. Over the years, the bar has been raised from a Pi stuck to the back of one of those Motorola netbook accessories, through chunky laptops, to some very svelte and professional-looking machines. A recent example comes from [Michael Mayer], whose Portable Pi 80 is a palmtop design that we’d be happy to take on the road ourselves.
At its heart is a Pi Zero 2, combining as it does a tiny form factor with the useful power of its Pi 3-derived processor. This is mated to a Waveshare 7-inch display, and in the bottom half of the machine sits a 40% mechanical keyboard. Alongside this are a pair of 18650 cells and their associated power modules. The little Arduino, which normally handles the keyboard, has been relocated due to space constraints, which brings us to the case. A project like this one is, in many ways, a task of assembling a set of modules, and it’s in the case that the work here really shines. It’s a 3D-printable case that you can download from Printables, and it’s very nice indeed. As we said, we’d be happy to use one of these.
Portable computing has come a very long way. Often the keyboard can make it or break it.
Robot Aspirapolvere con Talento per l’Insulto: La Nuova Era dei Dispositivi Spioni
Secondo ABC News, negli ultimi giorni, molti aspirapolvere robot sono stati hackerati negli Stati Uniti. Gli hacker criminali non solo hanno acquisito la capacità di controllare i dispositivi, ma hanno anche utilizzato i loro altoparlanti per fare commenti offensivi e razzisti nei confronti delle persone vicine.
Tutti i dispositivi interessati dall’hacking sono gli aspirapolvere robotici cinesi Ecovacs Deebot X2s, già diventati famosi per le loro vulnerabilità in termini di sicurezza.
I giornalisti di ABC News, ad esempio, hanno dimostrato come sia possibile avere pieno accesso alla fotocamera e ad altre funzioni del dispositivo.
Una delle vittime di questi attacchi è un avvocato del Minnesota di nome Daniel Swanson. Secondo lui, stava guardando la TV quando il robot ha iniziato a emettere strani suoni, simili all’interferenza del segnale radio. Attraverso l’applicazione mobile, Svenson ha visto che una persona sconosciuta aveva accesso alla fotocamera dell’aspirapolvere e alle funzioni del telecomando. I tentativi di modificare la password e riavviare il dispositivo hanno portato a ulteriori problemi: il robot ha ripreso a muoversi da solo e i suoi altoparlanti hanno iniziato a riprodurre una voce umana che gridava insulti razzisti davanti al figlio di Swenson.
Incidenti simili si sono verificati a Los Angeles ed El Paso, dove i robot hanno iniziato ad assumere comportamenti inappropriati, tra cui inseguire animali domestici e usare altoparlanti per insultare le persone. La portata complessiva dell’hacking non è ancora chiara.
La radice del problema è una vulnerabilità che consente agli aggressori di aggirare il PIN obbligatorio di quattro cifre richiesto per controllare il dispositivo. Questo fallimento è stato scoperto nel dicembre 2023. Inoltre, è stato individuato un difetto nel sistema Bluetooth dei robot, che consente l’accesso completo al dispositivo da una distanza massima di 300 metri, sebbene questo meccanismo non spieghi gli attacchi su larga scala avvenuti in tutto il paese.
Ecovacs ha annunciato che prevede di rilasciare un aggiornamento di sicurezza nel novembre 2024 che dovrebbe risolvere questa vulnerabilità.
L'articolo Robot Aspirapolvere con Talento per l’Insulto: La Nuova Era dei Dispositivi Spioni proviene da il blog della sicurezza informatica.
DIY 3D-Printed Arduino Self-Balancing Cube
Self-balancing devices present a unique blend of challenge and innovation. That’s how [mircemk]’s project caught our eye. While balancing cubes isn’t a new concept — Hackaday has published several over the years — [mircemk] didn’t fail to impress. This design features a 3D-printed cube that balances using reaction wheels. Utilizing gyroscopic sensors and accelerometers, the device adapts to shifts in weight, enabling it to maintain stability.
At its core, the project employs an Arduino Nano microcontroller and an MPU6050 gyroscope/accelerometer to ensure precise control. Adding nuts and bolts to the reaction wheels increases their weight, enhancing their impact on the cube’s balance. They don’t hold anything. They simply add weight. The construction involves multiple 3D printed components, each requiring several hours to produce, including the reaction wheels and various mount plates. After assembly, users can fine-tune the device via Bluetooth, allowing for a straightforward calibration process to set the balancing points.
If you want to see some earlier incarnations of this sort of thing, we covered other designs in 2010, 2013, and 2016. These always remind us of Stewart platforms, which are almost the same thing turned inside out.
youtube.com/embed/v3_4PLs4bs0?…
Hackaday Links: October 13, 2024
So far, food for astronauts hasn’t exactly been haute cuisine. Freeze-dried cereal cubes, squeezable tubes filled with what amounts to baby food, and meals reconstituted with water from a fuel cell don’t seem like meals to write home about. And from the sound of research into turning asteroids into astronaut food, things aren’t going to get better with space food anytime soon. The work comes from Western University in Canada and proposes that carbonaceous asteroids like the recently explored Bennu be converted into edible biomass by bacteria. The exact bugs go unmentioned, but when fed simulated asteroid bits are said to produce a material similar in texture and appearance to a “caramel milkshake.” Having grown hundreds of liters of bacterial cultures in the lab, we agree that liquid cultures spun down in a centrifuge look tasty, but if the smell is any indication, the taste probably won’t live up to expectations. Still, when a 500-meter-wide chunk of asteroid can produce enough nutritionally complete food to sustain between 600 and 17,000 astronauts for a year without having to ship it up the gravity well, concessions will likely be made. We expect that this won’t apply to the nascent space tourism industry, which for the foreseeable future will probably build its customer base on deep-pocketed thrill-seekers, a group that’s not known for its ability to compromise on creature comforts.
Speaking of billionaires, there’s been a lot of buzz in the news lately about using small modular nuclear reactors to power things like cryptocurrency mines and AI data centers. We suspect this trend has as much to do with tech-bro street cred as it does with saving the planet from the extreme power requirements of these endeavors. But as cool as it would be to put on a black turtleneck and cut the ribbon at the first nuke-powered server farm, how much cooler would it be to break a bottle of champagne on the prow of your very own nuclear-powered superyacht? Cool enough, apparently, that none other than Lloyd’s Register, the storied maritime and shipping concern that started in a London coffeehouse in 1760, is starting to think about what nuclear power means to the maritime world, especially for commercial shipping but also for the ultimate in pleasure craft. While it’s true that nuclear-powered vessels have been plying the seas for the better part of a century now, the factors that justify the massive up-front expense have so far limited the viable use cases to nation-states looking to project power and with the ability to create unlimited amounts of money at will. The need for a yacht that can cruise the world ocean for years on end without refueling isn’t clear, but perhaps that’s missing the point. After all, we’ve already seen a tech billionaire build a company to make rockets so he can go to Mars, so it’s not unthinkable that some billionaire will take his yacht nuclear just for the flex.
For various reasons, we’ve done a lot of articles on space topics over the years, despite the fact that getting the technical details that we assume our readers crave as much as we do isn’t easy. One resource we’ve come to depend on is Gunter’s Space Page, which is a treasure trove of information on just about everything that’s ever gone into space, including the stuff that tried but didn’t make it. This is one of those no-nonsense sites that doesn’t have a lot of cruft messing things up and just serves up the details you need. Want to see every launch in 1982? Need a list of everyone who has ever flown to space? Gunter has you covered. Fair warning, though; there are plenty of rabbit holes to fall down on this site, as well as Gunter’s other sites on US Navy ships and steam locomotives.
And finally, another indispensable resource is Grant Sanderson’s wonderful “3Blue1Brown,” a YouTube channel dedicated to showing how math works. There’s plenty of crossover between demographics for Hackaday and 3B1B, so chances are good that you’ve seen Grant’s amazing work, and if you’re like us, you’ve wondered exactly how he goes about creating those wonderful animations. Well, wonder no more — this in-depth video dives into Manim, the custom math animation library Grant created to make his signature look. If you’ve ever wondered what’s going on behind the scenes with such fascinating videos as how complex Fourier series can draw anything or why pi hides inside the collisions of bouncing blocks, you need to check this one out.
youtube.com/embed/rbu7Zu5X1zI?…
informapirata ⁂ reshared this.
Iran attacchi informatici massivi? Un’informazione parziale fuori tempo…
Negli ultimi due giorni è in aumento un notizia circa un cyber attacco massivo in Iran, tuttavia non si tratta di nuovi attacchi o di una notizia dell’ultimo minuto, ma questo non significa che domani non possa davvero accadere.
Gli attacchi informatici citati dai vari media – anche indiani – sono un’informazione corretta ma fuori tempo: si tratta di vecchi attacchi subiti realmente dall’Iran ma in altro periodo. Chi ha seguito questi attacchi nel tempo sa già di cosa stiamo parlando: della fuga di notizie e dei leaks relativi alle centrali nucleari iraniane (2022, di cui esiste ancora una cartella di file su Google Drive e un attacco da parte del gruppo Black Reward con un leak di 50GB all’Atomic Energy Organization of Iran che avrebbe contenuto i piani di costruzione relativi a una centrale nucleare sostenuta dalla Russia), degli attacchi alle stazioni di benzina (2023 – reclamato dal gruppo Gonjeshke Darande or “Predatory Sparrow” e dal gruppo We Red Devils una settimana dopo, disabilitando il sistema che consentiva a milioni di iraniani di utilizzare carte emesse dal governo per acquistare carburante a un prezzo agevolato) del malware Stuxnet (2010) che ha distrutto forse più di 1.000 centrifughe nucleari e recentemente un report dei Paesi Bassi (NL Times) avrebbe portato alla luce il ruolo chiave di un agente dell’AIVD (l’agenzia di intelligence olandese) – tale Erik van Sabben – che avrebbe assistito all’attacco.
Fonte immagine: X.com
Ma questi sono i più famosi, andando indietro con l’orologio l’Iran è stato vittima di moltissimi attacchi informatici tra cui anche il leak dei documenti del Ministero della Difesa o sì anche recenti – agosto 2024, attacco ransomware che ha minacciato la stabilità del suo sistema bancario e costretto il regime del paese ad accettare un riscatto di milioni di dollari per impedire a un gruppo anonimo di hacker di rilasciare dati di conti individuali di ben 20 banche nazionali (non fu però il solo riscatto pagato ad IRLeaks che ha anche rubato i dati dei clienti di quasi due dozzine di compagnie assicurative iraniane e hackerato Snapp Food, un servizio di consegna). Anche quella volta la notizia fu data da Iran Intl a cui seguì un massaggio da parte del leader supremo dell’Iran che incolpò gli Stati Uniti e Israele di “diffondere paura” tra la sua gente, ma non riconobbe che le banche del paese erano sotto attacco. Questo però non significa che l’Iran non sia vittima di attacchi informatici da parte di attori statali e non statali che rappresentano fonte di preoccupazioni rese pubbliche tra l’ascesa del cyberterrorsimo e della guerra ibrida che trascendono i confini fisici.
Così nell’agosto del 2024 sono state colpite numerose banche da IRleaks – tra cui la Bank of Industry and Mines, la Mehr Interest-Free Bank, la Post Bank of Iran, la Iran Zamin Bank, la Sarmayeh Bank, la Iran-Venezuela Bi-National Bank, la Bank Day, la Bank-e Shahr, la Eghtesad Novin Bank e la Saman, che ha filiali anche in Italia e Germania come dichiarato da Politico – e gli attori sono entrati nei loro server tramite una società chiamata Tosan – utilizzata come cavallo di Troia- che fornisce dati e altri servizi digitali al settore finanziario iraniano.
Cosi si, l’Iran ha subito numerosissimi attacchi alle sue infrastrutture soprattutto quelle nucleari come è stato accusato di averne compiuti altrettanti, non ultimo l’ingerenza nelle elezioni americane. Il cyberspazio è continuamente al centro di operazioni offensive o criminali, tuttavia l’informazione data deve essere corretta.
Le parole di Abolhassan Firouzabadi, ex segretario del Consiglio supremo iraniano del cyberspazio
Dunque l’intervista a Abolhassan Firouzabadi – ha riportato alla ribalta la vulnerabilità del sistema informatico iraniano e l’attacco Stuxnet, facendo ricondurre gli attacchi citati alla giornata del 12 ottobre anche se la fonte dalla quale è partito tutto non ha mai dichiarato la data esatta.
La prima fonte della notizia è Iran International che come si legge nel posto condiviso su X evidenzia che le date dei cyber attacchi non sono state date. Questo Può aver fatto pensare che fossero recenti ma se si legge veramente il contenuto dell’articolo citato e non riportato le cose non erano cosi come presentate esattamente dal post di iran Intl.
Iran Intl 11 ottobre 2024, 8:47 PM (tramite Twitter/X): “Quasi tutti e tre i rami del governo iraniano, la magistratura, la legislatura e l’esecutivo, sono stati colpiti da pesanti attacchi informatici e le loro informazioni sono state rubate”, ha affermato Firouzabadi, ex segretario del Consiglio supremo iraniano del cyberspazio, senza spiegare quando sono avvenuti tali attacchi. “Anche i nostri impianti nucleari sono stati presi di mira da attacchi informatici, così come reti come la distribuzione del carburante, reti municipali, reti di trasporto, porti e settori simili. Queste sono solo una parte di una lunga lista di varie aree in tutto il paese che sono state attaccate”.
Fonte immagine: Iran Intl via X
Il post citava: “Quasi tutti e tre i rami del governo iraniano, la magistratura, la legislatura e l’esecutivo, sono stati colpiti da pesanti attacchi informatici e le loro informazioni sono state rubate”, ha affermato Firouzabadi, ex segretario del Consiglio supremo iraniano del cyberspazio, senza spiegare quando si sono verificati tali attacchi. “Anche i nostri impianti nucleari sono stati presi di mira da attacchi informatici, così come reti come la distribuzione del carburante, reti municipali, reti di trasporto, porti e settori simili. Questi sono solo una parte di una lunga lista di varie aree in tutto il paese che sono state attaccate”.
Quindi la notizia è vera ma bisogna precisare che il post è stato ingannevole per molti e molti altri che non hanno che hanno posto l’accento sulle vulnerabilità – attuali – e i vecchi leaks ancora disponibili in rete. Tuttavia, ancora una volta, non si sono verificati nuovi attacchi informatici, per lo meno così massivi e tutti insieme addirittura.
Fonte: @AryJeay via X
A evidenziare la misinformazione è stato anche Nariman Gharib, “Britain-based Iranian Activist – Cyber Espionage Investigator” – che ha creato il sito iranianthreatactors.com – affermando: “La notizia circolata su un *importante* attacco informatico alle strutture iraniane non è vera al momento. Un rapporto su attacchi informatici a settori importanti dell’Iran è stato rilasciato poche ore fa, che si riferisce a un’intervista di Abolhassan Firouzabadi con un sito web di notizie, e lui fa riferimento ad attacchi passati, non a un nuovo attacco informatico“.
Fonte: @NarimanGharib via X
Iran, tra attacchi informatici, smart cities, VPN, censure e pentole a pressione
Una delle importanti informazioni (2018) che invece ci ha fornito l’ex Segretario del Consiglio supremo iraniano del cyberspazio Abolhassan Firouzabadi – ‘segnalato’ dall’organizzazione no profit United against Nuclear in Iran (UANI) – è che “In Iran sono in corso da tempo ricerche ad ampio raggio su tutti gli aspetti delle città intelligenti e anche se la ricerca sulla “sanità intelligente” è in una fase iniziale e a un livello elementare nel paese” Teheran si aspetta di “vedere un grande risultato in questo campo” grazie “ai suoi giovani e il suo buon potenziale accademico e con la sua popolazione assisterà a un futuro luminoso in questo campo”. Firouzabadi nel 2019 annunciò anche che il governo iraniano avrebbe cercato di regolamentare e limitare le reti private virtuali (VPN), diventata un’economia piuttosto redditizia e affermò: speriamo che nel paese vengano lanciati operatori VPN legali”. “Strategicamente- ha ribadito Middle East Forum – chiudere un occhio aveva senso anche per gestire la pentola a pressione”.
Tali paradossi tra i profitti derivanti dalla censura dell’IRGC e dalla vendita di tecnologia per aggirare la censura, dove i funzionari del regime si battono apertamente per un’intranet nazionale isolata dal mondo – fanno parte del’Iran, cosi come le mire sullo Starlink di SpaceX perchè non è che si tema soprattutto la libera informazione, ma anche perché l’IRGC risente del colpo finanziario.
Teheran smart city
Teheran – che ospita circa 8,9 milioni di abitanti – è una città in rapida evoluzione con una popolazione prevista in crescita fino a 10,24 milioni entro il 2030. Per affrontare le nuove sfide – inquinamento ambientale, congestione del traffico e qualità della vita urbana – il comune di Teheran ha lanciato STP nel 2019, con l’obiettivo di trasformare la metropoli in una città intelligente più sostenibile e vivibile per cittadini, turisti e aziende. Il Centro per lo sviluppo delle tecnologie dell’informazione (Magfa) è una delle aziende la cui missione è sviluppare le tecnologie dell’informazione nel Paese.
Un esempio dello studio in materia di città intelligentiin Iran è “The contexts for realizing Iranian smart city; a study based on meta-synthesis“: In questa ricerca, sono state identificate otto categorie chiave, tra cui “sviluppare un modello nativo di città intelligente”, “Infrastrutture di tecnologia dell’informazione e delle comunicazioni”, “infrastrutture manageriali-istituzionali”, “rafforzamento delle capacità nei settori basati sulla conoscenza e innovativi”, “trasporto intelligente”, “infrastrutture umane, sociali e culturali”, “economia intelligente”, e “ambiente intelligente” “I risultati della ricerca – viene citato – hanno mostrato che, sebbene la tecnologia dell’informazione e delle comunicazioni sia considerata un contesto di empowerment per le città intelligenti iraniane, non è necessariamente il fattore più vitale. L’implementazione di infrastrutture nelle città intelligenti iraniane non è sufficiente, poiché l’aspetto “soft” delle città intelligenti crea una vera differenza. L’aspetto soft comprende l’innovazione nelle tecniche di governance, nell’elaborazione delle politiche, nonché negli argomenti culturali e sociali“.
L'articolo Iran attacchi informatici massivi? Un’informazione parziale fuori tempo… proviene da il blog della sicurezza informatica.
A Homebrew Gas Chromatograph That Won’t Bust Your Budget
Chances are good that most of us will go through life without ever having to perform gas chromatography, and if we do have the occasion to do so, it’ll likely be on a professional basis using a somewhat expensive commercial instrument. That doesn’t mean you can’t roll your own gas chromatograph, though, and if you make a few compromises, it’s not even all that expensive.
At its heart, gas chromatography is pretty simple; it’s just selectively retarding the movement of a gas phase using a solid matrix and measuring the physical or chemical properties of the separated components of the gas as they pass through the system. That’s exactly what [Markus Bindhammer] has accomplished here, in about the simplest way possible. Gas chromatographs generally use a carrier gas such as helium to move the sample through the system. However, since that’s expensive stuff, [Markus] decided to use room air as the carrier.
The column itself is just a meter or so of silicone tubing packed with chromatography-grade silica gel, which is probably the most expensive thing on the BOM. It also includes an injection port homebrewed from brass compression fittings and some machined acrylic blocks. Those hold the detectors, an MQ-2 gas sensor module, and a thermal conductivity sensor fashioned from the filament of a grain-of-wheat incandescent lamp. To read the sensors and control the air pump, [Markus] employs an Arduino Uno, which unfortunately doesn’t have great resolution on its analog-to-digital converter. To fix that, he used the ubiquitous HX7111 load cell amplifier to read the output from the thermal conductivity sensor.
After purging the column and warming up the sensors, [Markus] injected a sample of lighter fuel and exported the data to Excel. The MQ-2 clearly shows two fractions coming off the column, which makes sense for the mix of propane and butane in the lighter fuel. You can also see two peaks in the thermal conductivity data from a different fuel containing only butane, corresponding to the two different isomers of the four-carbon alkane.
[Markus] has been on a bit of a tear lately; just last week, we featured his photochromic memristor and, before that, his all-in-one electrochemistry lab.
youtube.com/embed/TlEtR8kII78?…
Retro Wi-Fi on a Dime: Amiga’s Slow Lane Connection
In a recent video, [Chris Edwards] delves into the past, showing how he turned a Commodore Amiga 3000T into a wireless-capable machine. But forget modern Wi-Fi dongles—this hack involves an old-school D-Link DWL-G810 wireless Ethernet bridge. You can see the Amiga in action in the video below.
[Chris] has a quirky approach to retrofitting. He connects an Ethernet adapter to his Amiga, bridges it to the D-Link, and sets up an open Wi-Fi network—complete with a retro 11 Mbps speed. Then again, the old wired connection was usually 10 Mbps in the old days.
To make it work, he even revived an old Apple AirPort Extreme as a supporting router since the old bridge didn’t support modern security protocols. Ultimately, the Amiga gets online wirelessly, albeit at a leisurely pace compared to today’s standards. He later demonstrates an upgraded bridge that lets him connect to his normal network.
We’ve used these wireless bridges to put oscilloscopes and similar things on wireless, but newer equipment usually requires less work even if it doesn’t already have wireless. We’ve also seen our share of strange wireless setups like this one. If you are going to put your Amgia on old-school networking, you might as well get Java running, too.
youtube.com/embed/9ZfQJIwzsoI?…
Fiscalità surreale
@Politica interna, europea e internazionale
L'articolo Fiscalità surreale proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Building An Automotive Load Dump Tester
For those who have not dealt with the automotive side of electronics before, it comes as somewhat of a shock when you find out just how much extra you have to think about and how tough the testing and acceptance standards are. One particular test requirement is known as the “load dump” test. [Tim Williams] needed to build a device (first article of three) to apply such test conditions and wanted to do it as an exercise using scrap and spares. Following is a proper demonstration of follow-through from an analytical look at the testing specs to some interesting hand construction.Manhattan-style layout
The load dump test simulates the effect of a spinning automotive alternator in a sudden no-load scenario, such as a loose battery terminal. The sudden reduction in load (since the battery no longer takes charging current) coupled with the inductance of the alternator windings causes a sudden huge voltage spike. The automotive standard ISO 7637-2:2011 dictates how this pulse should be designed and what load the testing device must drive.
The first article covers the required pulse shape and two possible driving techniques. It then dives deep into a case study of the Linear Tech DC1950A load dump tester, which is a tricky circuit to understand, so [Tim] breaks it down into a spice model based around a virtual transistor driving an RC network to emulate the pulse shape and power characteristics and help pin down the specs of the parts needed. The second article deals with analysing and designing a hysteric controller based around a simple current regulator, which controls the current through a power inductor. Roughly speaking, this circuit operates a bit like a buck converter with a catch diode circulating current in a tank LC circuit. A sense resistor in the output path is used to feedback a voltage, which is then used to control the driving pulses to the power MOSFET stage. [Tim] does a good job modeling and explaining some of the details that need to be considered with such a circuit.
That resistor is so overkill. Love it.
The third and final article turns what’s been learnt so far into a practical design that can be built, with many extra parts added and explained to make this work in reality. It was nice to see ICs being mostly rejected in favour of a discrete design using transistors and other parts at hand—you can see the individual circuit elements if you know what you’re looking for. That said, the venerable 555 timer is in there, doing one of the things it does best: being a trigger timer. The physical construction is done Manhattan-style on a couple of board layers, with some hilariously outsized parts bolted on just because. There’s much to learn from this project, although it will be a tough read for any newcomer to electronics.
While we’re considering building our own instruments, here’s an active load build. EMC testing is one of those areas that can really cause problems. Here’s our guide. We don’t see enough discrete components used in projects these days. Here’s a discrete transistor CPU to admire.
Levitating Magnet In A Spherical Copper Cage
Lenz’s Law is one of those physics tricks that look like magic if you don’t understand what’s happening. [Seth Robinson] was inspired by the way eddy currents cause a cylindrical neodymium magnet to levitate inside a rotating copper tube, so he cast a spherical copper cage to levitate a magnetic sphere.
Metal casting is an art form that might seem simple at first, but is very easy to screw up. Fortunately [Seth] has significant experience in the field, especially lost-PLA metal casting. While the act of casting is quick, the vast majority of the work is in the preparation process. Video after the break.
[Seth] started by designing and 3D printing a truncated icosahedron (basically a low-poly sphere) in two interlocking halves and adding large sprues to each halve. Over a week, the PLA forms were repeatedly coated in layers of ceramic slurry and silica sand, creating a thick shell around them. The ceramic forms were then heated to melt and pour out the PLA and fired at 870°C/1600°F to achieve full hardness.
With the molds prepared, the molten copper is poured into them and allowed to cool. To avoid damaging the soft copper parts when breaking away the mold, [Seth] uses a sandblaster to cut it away sections. The quality of the cast parts is so good that 3D-printed layer lines are visible in the copper, but hours of cleanup and polishing are still required to turn them into shiny parts. Even without the physics trick, it’s a work of art. A 3d printed plug with a brass shaft was added on each side, allowing the assembly to spin on a 3D-printed stand.
[Seth] placed a 2″ N52 neodymium spherical magnet inside, and when spun at the right speed, the magnet levitated without touching the sides. Unfortunately, this effect doesn’t come across super clearly on video, but we have no doubt it would make for a fascinating display piece and conversation starter.
Using and abusing eddy currents makes for some very interesting projects, including hoverboards and magnetic torque transfer on a bicycle.
youtube.com/embed/KQzMfMLsm18?…
#LaFLEalMassimo – Report Draghi e Voto con il Portafogli
@Politica interna, europea e internazionale
L'articolo #LaFLEalMassimo – Report Draghi e Voto con il Portafogli proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
680 morti sul lavoro dall'inizio dell'anno. Gli ultimi due ieri in Friuli e Veneto l Articolo21
"Sono 680 dall’inizio dell’anno rivela l’Anmil, che celebra la 74esima giornata nazionale per le vittime sul lavoro. 23 decessi in più del 2023. Come se ogni anno svanisse dalla carta geografica un piccolo comune italiano. Oltre mille morti all’anno. Nelle fabbriche, in agricoltura. Molti dei quali prodotti dal sistema del subappalto e della logica degli appalti al massimo ribasso. La sicurezza subordinata alla competitività."
Cloud sotto attacco! Il furto delle credenziali domina il panorama delle minacce nel report di IBM
IBM pubblica l’ultimo report sul panorama delle minacce cloud: il furto di credenziali è il principale metodo di attacco e le aziende hanno urgentemente bisogno di un solido framework di sicurezza cloud.
A tal fine, il report IBM X-Force Cloud Threat Landscape Report 2024 approfondisce i rischi per la sicurezza di maggior impatto che le aziende si trovano ad affrontare oggi e il motivo per cui le strategie di mitigazione della sicurezza per gli ambienti cloud sono fondamentali. Il report si basa sull’intelligence sulle minacce, sulle attività di risposta agli incidenti e sulla collaborazione con Cybersixgill e Red Hat Insights.
Il rapporto di quest’anno rileva che gli aggressori informatici hanno appreso che le credenziali sono fondamentali per gli ambienti cloud. Di conseguenza, gli aggressori utilizzano phishing, keylogging, attacchi wateringhole e forza bruta per ottenere le credenziali. Inoltre, la ricerca del rapporto sul dark web ha rilevato che i programmi per il furto di informazioni sono ampiamente utilizzati per rubare credenziali nelle piattaforme e servizi cloud specifici.
Altri risultati chiave del rapporto di quest’anno rivelano metodi e vettori di attacco sofisticati che prendono di mira gli ambienti cloud, tra cui:
- Il phishingcontinua a essere il principale vettore di accesso iniziale per gli attacchi informatici. Negli ultimi due anni, il phishing ha contribuito al 33% degli incidenti legati al cloud, con gli aggressori che spesso combinano questa tecnica con attacchi man-in-the-middle (AITM) per rubare credenziali.
- Gli attacchi BEC (Business Email Compromise) mirano specificamente alle credenziali. Questi attacchi, in cui i cybercriminali si spacciano per persone o entità fidate tramite email compromesse, hanno costituito il 39% degli attacchi recenti. Gli aggressori utilizzano frequentemente il phishing per compromettere gli account email e condurre ulteriori attività malevole.
Nonostante la saturazione del mercato, la domanda di credenziali cloud sulla darknet rimane elevata. Sebbene le menzioni di piattaforme SaaS sui mercati darknet siano diminuite del 20% rispetto al 2023, l’accesso tramite credenziali cloud compromesse è ancora il secondo metodo di ingresso più comune, rappresentando il 28% degli incidenti.
Il phishing AITM porta alla compromissione della posta elettronica aziendale e alla raccolta delle credenziali
Il phishing AITM è una forma sofisticata di attacco di phishing in cui l’aggressore si interpone tra la vittima e l’entità legittima per intercettare o manipolare le comunicazioni. Questo tipo di attacco è particolarmente pericoloso perché può aggirare alcune forme di autenticazione a più fattori (MFA), rendendolo un potente strumento per i criminali informatici.
Una volta all’interno dell’ambiente della vittima, l’aggressore cerca di provocare il caos. I due comportamenti più comuni osservati da X-Force sono stati gli attacchi BEC (39%) e la raccolta di credenziali (11%). Ad esempio, un utente malintenzionato che compromette una piattaforma di posta elettronica ospitata sul cloud può eseguire una serie di attività, come intercettare comunicazioni sensibili, manipolare transazioni finanziarie o utilizzare l’account di posta elettronica compromesso per condurre ulteriori attacchi.
Integrare l’intelligence sulle minacce alla sicurezza nella formazione dei dipendenti è fondamentale affinché le aziende possano resistere agli attacchi di phishing, incluso AITM. Le aziende devono formare i propri dipendenti a identificare con precisione gli stratagemmi di phishing, le e-mail contraffatte e i collegamenti sospetti e a segnalarli ai team IT o di sicurezza. Un’altra strategia di difesa efficace consiste nell’implementazione di strumenti avanzati di filtraggio e protezione della posta elettronica che sfruttano l’intelligenza artificiale per rilevare e bloccare tentativi di phishing, collegamenti dannosi e allegati prima che entrino nell’ambiente dell’utente finale. Inoltre, anche le opzioni di autenticazione senza password, come i codici QR o l’autenticazione FIDO2, possono aiutare a proteggersi dagli attacchi di phishing AITM.
L'articolo Cloud sotto attacco! Il furto delle credenziali domina il panorama delle minacce nel report di IBM proviene da il blog della sicurezza informatica.
A VIC-20 with no VIC
[DrMattRegan] has started a new video series to show his latest recreation of a Commodore VIC-20. The core of the machine is [Ben Eater’s] breadboard 6502 design. To make it a VIC-20, though, you need a “VIC chip” which, of course, is no longer readily available. Many people, of course, use FPGAs or other programmable logic to fake VIC chips. But [Matt] will build his with discrete TTL logic. You can see the first installment of the series below.
Although the base machine is sort of a copy of [Ben’s] breadboard, [Matt] has a few different building techniques that are worth learning and also made some changes to the clock input. This could be useful when troubleshooting, which was necessary when the breadboard didn’t start up at first.
While the first CPU was on a breadboard, the fake VIC will be on perf board. The new VIC impostor will also output modern VGA signals.
The VIC-20 is a very popular computer to clone. We also see a lot of — sometimes incredible — restorations.
youtube.com/embed/epuP5fAuRj0?…
Gazzetta del Cadavere reshared this.
TikTok Taglia Centinaia di Posti di Lavoro. L’Intelligenza Artificiale Prende il Comando della Moderazione!
La piattaforma TikTok, di proprietà della società cinese ByteDance, ha annunciato questo venerdì l’eliminazione di centinaia di posti di lavoro in tutto il mondo e più precisamente in Malesia. L’obiettivo: affidarsi all’intelligenza artificiale (AI) per moderarne i contenuti.
Non sono stati forniti dettagli sui licenziamenti previsti per paese. Un portavoce ha spiegato che ciò serve a sostenere gli sforzi di TikTok verso una migliore moderazione dei contenuti pubblicati online facendo affidamento in particolare su soluzioni “automatizzate”.
Meno di 500 posizioni sono potenzialmente interessate in Malesia. Sul suo sito, in una nota del novembre 2023, TikTok indicava di avere “migliaia di dipendenti” in “sei continenti” senza ulteriori dettagli. L’azienda si dice pronta a investire due miliardi di dollari (1,8 miliardi di euro) a livello globale, “in fiducia e sicurezza solo nel 2024 e continuiamo a migliorare l’efficienza dei nostri sforzi, con l’80% dei contenuti in violazione (delle regole) ora rimossi dalle tecnologie automatizzate”, ha continuato lo stesso portavoce in un breve comunicato stampa.
La piattaforma di brevi video utilizza una combinazione di moderatori umani e strumenti di rilevamento automatico per analizzare i contenuti pubblicati dai suoi utenti e rimuoverli se necessario. Questi annunci arrivano mentre i giganti della tecnologia devono affrontare una regolamentazione più severa in Malesia. Il governo malese chiede ai social network di contrastare la crescente criminalità informatica.
Il gruppo prevede ulteriori riduzioni della forza lavoro il prossimo mese nel tentativo di consolidare alcune delle sue operazioni regionali. Allo stesso tempo, la Kentucky Public Radio (KPR) ha rivelato documenti interni che evidenziano l’ identificazione degli effetti dannosi della piattaforma sui giovani utenti.
L'articolo TikTok Taglia Centinaia di Posti di Lavoro. L’Intelligenza Artificiale Prende il Comando della Moderazione! proviene da il blog della sicurezza informatica.
Debian Linux su Android? Google Sta Cambiando Tutto con una Nuova App Terminal
Google sta lavorando attivamente al supporto ufficiale per Debian Linux sui dispositivi Android tramite la nuova app Terminal. Si tratta di uno sviluppo importante per gli sviluppatori che sono stati a lungo costretti a trovare soluzioni alternative per eseguire Linux su Android. In futuro potranno utilizzare un ambiente Linux completo direttamente sui propri dispositivi.
Il progetto è stato scoperto nell’Android Open Source Project (AOSP), dove gli ingegneri di Google stanno sviluppando un’applicazione terminale che utilizza la virtualizzazione basata su Android Virtualization Framework (AVF) per eseguire una macchina virtuale Debian. Ciò consentirà di eseguire comandi Linux in un ambiente isolato su dispositivi Android.
L’esecuzione di app Linux su Android può sembrare una funzionalità di nicchia, ma apre nuovi orizzonti agli sviluppatori. Ora potranno sviluppare e testare app Android direttamente sui loro telefoni e tablet, migliorando significativamente la qualità e la stabilità del software per l’ecosistema Android. I problemi con errori durante la fase di avvio diventeranno meno frequenti.
Sebbene l’app Terminal sia ancora in fase di sviluppo, i recenti aggiornamenti al codice AOSP suggeriscono che Google prevede di integrarla direttamente nelle Impostazioni Android. Sarà disponibile un’opzione Terminale Linux per consentire agli utenti di scaricare, configurare ed eseguire una macchina virtuale Debian.
Si prevede inoltre che verranno aggiunte nuove funzionalità, come il ridimensionamento del disco, il port forwarding e il ripristino delle partizioni. Queste funzionalità saranno disponibili su Chromebook, tablet e telefoni Android, rendendo lo sviluppo ancora più universale.
Google ha scelto le macchine virtuali per implementare Terminal perché la maggior parte dei dispositivi Android funziona con processori ARM, che non possono eseguire direttamente molte distribuzioni Linux. Una macchina virtuale consente di aggirare questa limitazione. Questo è anche un altro passo avanti verso l’avvicinamento di Chrome OS e Android.
Al momento Google non ha annunciato una data di rilascio esatta per la nuova app, ma si ipotizza che arriverà con Android 16 il prossimo anno.
L'articolo Debian Linux su Android? Google Sta Cambiando Tutto con una Nuova App Terminal proviene da il blog della sicurezza informatica.
L’FSB allerta di potenziali omicidi di funzionari governativi attraverso l’uso di dispositivi indossabili
Il direttore dell’FSB Alexander Bortnikov alla 55a riunione del Consiglio dei capi degli organismi di sicurezza e dei servizi speciali degli Stati della CSI (SORB) ha annunciato la potenziale minaccia dell’uso di dispositivi elettronici indossabili per tentativi di omicidio di funzionari governativi, riferisce RBC
Bortnikov ha fatto riferimento ai recenti bombardamenti sui cercapersone e sulle radio dei membri di Hezbollah in Libano. “Come hanno dimostrato le recenti azioni con il bombardamento dei cercapersone e walkie-talkie in Libano e Siria, i risultati del lavoro dei servizi segreti nemici può essere indirizzato a distruggere le infrastrutture informative critiche, ma anche per organizzare l’assassinio di funzionari governativi utilizzando dispositivi elettronici indossabili al momento giusto”, ha affermato il direttore dell’FSB.
Il capo dell’FSB ha descritto questa situazione come “una minaccia diretta alla sicurezza dei paesi”.
Ha anche sottolineato che le azioni congiunte dei servizi segreti dei paesi per combattere il terrorismo internazionale, la criminalità transnazionale, il traffico di droga e altre minacce “dipende in gran parte dall’ulteriore sviluppo della situazione politica interna nei paesi del Commonwealth e, in ultima analisi, dalla sicurezza degli stati. “
Ricordiamo che il 17 settembre in Libano si sono verificate una serie di esplosioni. Migliaia di cercapersone di Hezbollah sono esplosi simultaneamente, ferendo circa quattromila persone, tra cui molti combattenti dell’organizzazione e l’ambasciatore iraniano a Beirut.
I cercapersone appartenenti a membri di Hezbollah hanno iniziato a esplodere in massa in tutto il Libano nel pomeriggio del 17 settembre, seguiti da una seconda ondata di esplosioni di altri dispositivi di comunicazione il giorno successivo. A seguito della prima serie di esplosioni, 4mila persone sono rimaste ferite e decine sono state uccise.
L'articolo L’FSB allerta di potenziali omicidi di funzionari governativi attraverso l’uso di dispositivi indossabili proviene da il blog della sicurezza informatica.
Il Futuro Incerto di Apple nel Mondo dei Visori di Realtà Mista
Apple ha ufficialmente deciso di sospendere lo sviluppo del suo visore di realtà mista, come riportato da The Information. La decisione è stata presa in seguito a una riunione di revisione del prodotto. Il visore, inizialmente previsto per il lancio nel 2027, era progettato con un display micro-OLED ad alta risoluzione, simile a quello del Vision Pro di Apple. Nonostante i piani iniziali per mantenere il prezzo sotto i 1.000 dollari, il costo elevato dei display ha reso difficile raggiungere questo obiettivo.
Riesame delle Aspettative del Vision Pro
Apple aveva riposto grandi speranze nel Vision Pro per stimolare il mercato della realtà virtuale (VR) e influenzare positivamente i propri prodotti. Tuttavia, il lancio del Vision Pro non ha suscitato l’entusiasmo previsto. Sebbene molti consumatori avessero prenotato una prova, solo pochi hanno concluso l’acquisto. A un mese dal lancio, l’interesse per il dispositivo è calato drasticamente, costringendo Apple a ridurre le spedizioni e a rivedere le previsioni di vendita, con meno di 500.000 unità attese per il 2024. Un problema significativo è l’elevato tasso di resi.
Crisi dei Resi e Riorientamento Strategico
Mark Gurman di Bloomberg riporta che alcuni negozi Apple negli Stati Uniti stanno ricevendo fino a otto resi al giorno, principalmente a causa del peso del dispositivo e dell’affaticamento visivo. Sebbene l’analista Ming-Chi Kuo stimi un tasso di reso inferiore all’1%, le stime non ufficiali in Cina indicano un tasso di reso superiore al 50%.
In risposta alle difficoltà riscontrate, Apple sta cercando di contenere i costi mantenendo le funzionalità essenziali. Tra le modifiche contemplate, l’azienda potrebbe optare per l’eliminazione del display EyeSight, che mostra gli occhi dell’utente all’esterno del dispositivo, e per una riduzione delle specifiche degli schermi di realtà virtuale interni. Inoltre, è possibile che Apple utilizzi un chip meno potente e abbassi la qualità delle immagini passthrough.
La funzione di pass-through consente di uscire dalla modalità VR per visualizzare in tempo reale l’ambiente circostante, utilizzando i sensori integrati nel visore per riprodurre una vista indicativa dell’ambiente che si avrebbe guardando attraverso la parte anteriore del visore.
Questa funzione si attiva automaticamente durante la configurazione o la regolazione del sistema di controllo e può essere utilizzata dalle applicazioni per integrare l’ambiente fisico con quello virtuale, creando un’interazione fluida tra il mondo reale e quello virtuale.
Apple ha deciso di fermare lo sviluppo della seconda generazione del Vision Pro per focalizzarsi su modelli più economici, come l’Apple Vision nome in codice N107. Questo nuovo dispositivo, caratterizzato da funzionalità ridotte e un prezzo simile a quello degli iPhone di fascia alta, è ora al centro dell’attenzione del Vision Products Group di Apple.
Anche Meta ha rivisitato la propria strategia, abbandonando il segmento dei visori di fascia alta per concentrarsi su dispositivi più accessibili, come il Quest 4, previsto per il 2026.
Analisi e Opinioni sul Vision Pro
La decisione di Apple di fermare il visore di fascia alta ha scatenato un ampio dibattito su piattaforme come Hacker News. Molti utenti ritengono che, nonostante il Vision Pro offra esperienze uniche come foto immersive, il suo prezzo elevato lo renda inaccessibile per il mercato di massa.
Alcuni vedono nel Vision Pro un potenziale inespresso, sottolineando che l’assenza di una “killer app” e i costi elevati limitano la sua diffusione. Altri lo paragonano al Newton, un precursore tecnologico che potrebbe non avere un impatto immediato ma potrebbe aprire la strada a sviluppi futuri più riusciti.
Nuove Direzioni per Apple: Robotica Domestica
In risposta alle difficoltà con il Vision Pro, Apple sta esplorando nuove opportunità di crescita. L’azienda sta sviluppando un progetto di robotica domestica, che prevede un “robot da tavolo” basato su un iPad e un braccio robotico, guidato da Kevin Lynch, già responsabile del progetto di auto di Apple.
Questo progetto potrebbe rappresentare una nuova frontiera per Apple, sebbene sia ancora in fase di sviluppo.
Il dispositivo è concepito come un “centro di controllo multifunzionale della casa intelligente“, capace di fungere da videotelefono per FaceTime e sistema di monitoraggio della sicurezza domestica, utilizzando Siri e l’intelligenza artificiale di Apple.
Prospettive Future del Mercato VR/AR
Le sfide affrontate dal Vision Pro sollevano interrogativi sul futuro del mercato VR/AR e sulla capacità di Apple di guidare questa rivoluzione tecnologica. Tuttavia, tutte le tecnologie richiedono tempo per maturare, e potrebbe essere necessario attendere ancora qualche anno per vedere se il Vision Pro o i suoi successori riusciranno a trovare un posto stabile nel mercato. Nel frattempo, alcuni utenti delusi stanno già esplorando alternative come il PICO, contribuendo al dibattito sull’attuale stato dell’innovazione tecnologica.
L'articolo Il Futuro Incerto di Apple nel Mondo dei Visori di Realtà Mista proviene da il blog della sicurezza informatica.
IL Bug CVE-2024-45519 su Zimbra è Sfruttata Attivamente: Aggiornamento Immediato dei Server
Gli esperti di sicurezza informatica chiedono un aggiornamento immediato dei server di posta Zimbra, poiché una nuova vulnerabilità critica viene già sfruttata attivamente dagli hacker.
La vulnerabilità con l’identificatore CVE-2024-45519 è stata scoperta il 27 settembre. Proofpoint riferisce che gli attacchi ai server vulnerabili sono iniziati il giorno dopo la sua pubblicazione.
Secondo l’analisi di Project Discovery, il problema risiede nella libreria postjournal di Zimbra ed è dovuto a una convalida insufficiente dell’input dell’utente. Gli hacker possono aggiungere indirizzi falsi al campo CC nelle e-mail mascherate da Gmail. Di conseguenza, al posto degli indirizzi reali, nel campo compaiono stringhe in formato base64, che vengono elaborate dai server di posta Zimbra.
Lo sfruttamento della vulnerabilità consente agli aggressori di ottenere accesso non autorizzato, aumentare i privilegi e compromettere la sicurezza del sistema. Project Discovery segnala che anche le versioni non aggiornate di Zimbra possono proteggere parzialmente dall’attacco, ma piccoli cambiamenti nella sintassi dei comandi possono aggirare questa protezione.
Secondo Proofpoint, gli stessi server utilizzati per inviare e-mail dannose vengono utilizzati anche per scaricare e installare malware sui sistemi compromessi. Gli hacker stanno tentando di creare web shell sui server Zimbra vulnerabili, consentendo loro di eseguire comandi e scaricare file da remoto.
Ivan Kvyatkovsky, ricercatore capo sulle minacce informatiche presso HarfangLab, ha avvertito che sono già iniziati attacchi massicci e consiglia vivamente agli utenti Zimbra di installare immediatamente gli aggiornamenti.
Secondo la pagina di consulenza sulla sicurezza di Zimbra, la vulnerabilità è stata scoperta dallo studente Alan Lee presso l’Università Nazionale Yang Ming Chao Tung di Taiwan. Sebbene non gli sia stato ancora assegnato un livello di minaccia ufficiale, i ricercatori di Project Discovery lo hanno classificato come “critico” a causa delle gravi minacce alla sicurezza.
Il National Vulnerability Database (NVD) ha assegnato alla vulnerabilità un identificatore CVE. Tuttavia, a causa dell’elevato carico di lavoro dell’organizzazione, il processo di analisi delle vulnerabilità subisce ritardi. Nel febbraio di quest’anno, NVD ha affermato che occorreva tempo per “affrontare i problemi del programma NVD e sviluppare strumenti e tecniche migliorati”. Secondo VulnCheck, a maggio il 93,4% di tutte le vulnerabilità non disponeva di informazioni sufficienti per fornire protezione.
Il National Institute of Standards and Technology (NIST), che gestisce NVD, ha firmato a maggio un contratto con Analygence per accelerare l’elaborazione delle vulnerabilità. Nonostante i progressi, il 14,1% delle nuove vulnerabilità rimane ancora senza classificazione, nonostante il NIST abbia promesso il completamento entro il 30 settembre.
L'articolo IL Bug CVE-2024-45519 su Zimbra è Sfruttata Attivamente: Aggiornamento Immediato dei Server proviene da il blog della sicurezza informatica.
La disuguaglianza in Italia: come la crisi ha accentuato le disparità l World Politics Blog
"In Italia la disuguaglianza economica è cresciuta notevolmente rispetto ad altri paesi europei. La disparità di reddito, iniziata negli anni ’90 con privatizzazioni e appalti, si è acuita con le crisi del 2008 e del periodo pandemico, riducendo il potere d’acquisto delle classi più vulnerabili."
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
All System Prompts for Anthropic’s Claude, Revealed
For as long as AI Large Language Models have been around (well, for as long as modern ones have been accessible online, anyway) people have tried to coax the models into revealing their system prompts. The system prompt is essentially the model’s fundamental directives on what it should do and how it should act. Such healthy curiosity is rarely welcomed, however, and creative efforts at making a model cough up its instructions is frequently met with a figurative glare and stern tapping of the Terms & Conditions sign.
Anthropic have bucked this trend by making system prompts public for the web and mobile interfaces of all three incarnations of Claude. The prompt for Claude Opus (their flagship model) is well over 1500 words long, with different sections specifically for handling text and images. The prompt does things like help ensure Claude communicates in a useful way, taking into account the current date and an awareness of its knowledge cut-off, or the date after which Claude has no knowledge of events. There’s some stylistic stuff in there as well, such as Claude being specifically told to avoid obsequious-sounding filler affirmations, like starting a response with any form of the word “Certainly.”
While the source code (and more importantly, the training data and resulting model weights) for Claude remain under wraps, Anthropic have been rather more forthcoming than others when it comes to sharing other details about inner workings, showing how human-interpretable features and concepts can be extracted from LLMs (which uses Claude Sonnet as an example).
Naturally, safety is a concern with LLMs, which is as good an opportunity as any to remind everyone of Goody-2, undoubtedly the world’s safest AI.
Solar Planes Are Hard
A regular comment we see on electric aircraft is to “just add solar panels to the wings.” [James] from Project Air has been working on just such a solar plane, and as he shows in the video after the break, it is not a trivial challenge.
A solar RC plane has several difficult engineering challenges masquerading as one. First, you need a solid, efficient airframe with enough surface area for solar panels. Then, you need a reliable, lightweight, and efficient solar charging system and, finally, a well-tuned autopilot to compensate for a human pilot’s limited endurance and attention span.
In part one of this project, a fault in the electrical system caused a catastrophe so James started by benching all the electricals. He discovered the MPPT controller had a battery cutoff feature that he was unaware of, which likely caused the crash. His solution was to connect the solar panels to the input of a 16.7 V voltage regulator—just under the fully charged voltage of a 4S LiPo battery— and wire the ESC, control electronics, and battery in parallel to the output. This should keep the battery charged as long as the motor doesn’t consume too much power.
After rebuilding the airframe and flight testing without the solar system, [James] found the foam wing spars were not up to the task, so he added aluminum L-sections for stiffness. The solar panels and charging system were next, followed by more bench tests. On the test flight, it turned out the aircraft was now underpowered and struggled to gain altitude thanks to the added weight of the solar system. With sluggish control responses,[James] eventually lost sight of it behind some trees, which led to a flat spin and unplanned landing.
Fortunately, the aircraft didn’t sustain any damage, but [James] plans to redesign it anyway to reduce the weight and make it work with the existing power system.
We’ve seen several solar planes from [rctestflight] and meticulously engineered versions from [Bearospace Industrues]. If long flight times is primarily what you are after, you can always ditch the panels and use a big battery for 10+ hour flights.
youtube.com/embed/xp0TCoPgcdM?…
Remembering John Wheeler: You’ve Definitely Heard of His Work
Physicist John Archibald Wheeler made groundbreaking contributions to physics, and [Amanda Gefter] has a fantastic writeup about the man. He was undeniably brilliant, and if you haven’t heard of him, you have certainly heard of some of his students, not to mention his work.
Ever heard of wormholes? Black holes? How about the phrase “It from Bit”? Then you’ve heard of his work. All of those terms were coined by Wheeler; a knack for naming things being one of his talents. His students included Richard Feynman and Kip Thorne (if you enjoyed The Martian, you at least indirectly know of Kip Thorne) and more. He never won a Nobel prize, but his contributions were lifelong and varied.
One thing that set Wheeler apart was the highly ambitious nature of his research and inquiries. He was known for pushing theories to (and past) their absolute limits, always seeking deeper insights into the nature of reality. The progress of new discoveries in the fields of general relativity (for which his textbook, Gravitation, remains highly relevant), space-time, and quantum mechanics frequently left Wheeler feeling as though more questions were raised than answered. His thirst for a greater understanding of the nature of reality was one he pursued until his death in 2006. He pondered not just the ultimate nature of our universe but also why we seem to have the same basic experience of it. Wheeler saw these questions as having answers that were far from being self-evident.
Wheeler’s relentless curiosity pushed the boundaries, reminding us that the search for knowledge never truly ends. If that inspires you, then take the time to check out the full article and see whether his questions inspire and challenge your own perspective.
Scientists can now make black holes — sort of. You can even make your own wormhole. Sort of.
Cockroaches in Space: Waste Processing and a Healthy Protein Source Combined
As the current frontier of humanity in space, the International Space Station is heavily reliant on Earth not only for fresh supplies but also as a garbage disposal service for the various types of waste produced on the ISS by its human occupants. As future manned missions take humans further away from Earth, finding ways to reprocess this waste rather than chucking it out of the nearest airlock becomes a priority. One suggested solution comes from a Polish company, Astronika, with their insect bioreactor that can process organic material into useful biomass.
Interestingly, the cockroach species picked was the Madagascar hissing cockroach, one of the largest (5 – 7.5 cm) species. This is also a cockroach species which is often kept as a pet. In this closed-loop bioreactor that Astronika has developed, these cockroaches would chew their way through up to 3.6 kg of waste per week in the large version, with the adult cockroaches presumably getting turned into fresh chow and various materials at some point. Beyond the irrational ‘yuck’ factor that comes with eating insect protein, one of the biggest issues we can see with this system is that the long-duration mission crew may get attached to the cockroaches, as they are rather cute.
Joking aside, even if a final version of such a bioreactor ends up using far less cute bacteria and kin, the idea to recycle as much human biowaste as possible is a crucial step towards making remote space stations and long-duration space travel possible. A small version of this bioreactor will be sent up to the ISS, where the principle would get its first shot at showing off its space legs.
For some reason, cockroaches and NASA seem inextricably linked. We remembered that the Madagascar cockroaches apparently make pretty good robotics platforms if you are a deft hand at roach surgery.
Approximating an ADC with Successive Approximation
[Igor] made a VU meter with LEDs using 8 LEDs and 8 comparators. This is a fast way to get one of 8 bits to indicate an input voltage, but that’s only the equivalent of a 3-bit analog to digital converter (ADC). To get more bits, you have to use a smarter technique, such as successive approximation. He shows a chip that uses that technique internally and then shows how you can make one without using the chip.
The idea is simple. You essentially build a specialized counter and use it to generate a voltage that will perform a binary search on an unknown input signal. For example, assuming a 5 V reference, you will guess 2.5 V first. If the voltage is lower, your next guess will be 1.25 V. If 2.5 was the low voltage, your next guess will be 3.75 V.
The process repeats until you get all the bits. You can do this with a microcontroller or, as [Igor] shows, with a shift register quite simply. Of course, you can also buy the whole function on a chip like the one he shows at the start of the video. The downside, of course, is the converter is relatively slow, requiring some amount of time for each bit. The input voltage also needs to stay stable over the conversion period. That’s not always a problem, of course.
If that explanation didn’t make sense, watch the video. An oscilloscope trace is often worth at least 1,000 words.
There are, of course, many ways to do such a conversion. Of course, when you start trying to really figure out how many bits of resolution you have or need, it gets tricky pretty fast.
youtube.com/embed/fSeNl2bQi5Y?…
Cyberdefence, Di Corinto al Cybertech 2024
Credits Alessia Mastropietro
Cyber Defence: A Modern Approach to Secure Data
11:00-11:10 Introduction: Gianpiero Strisciuglio, CEO and General Director, Rete Ferroviaria Italiana (RFI), Italy
11:10-11:55 Moderator: Arturo Di Corinto, Head of Communications & Media Relations, National Cybersecurity Agency (ACN), Italy
Aldo Sebastiani, SVP Global CyberSec Center, Cyber & Security Solutions Division, Leonardo, Italy
Davide Annovazzi, Emea Security Practice Lead, Google Cloud, France
Col. Christian Wagner, Acting Director, CIS and Cyber Defence EU Military Staff, EU External Action Service, Austria
Richard Owen-Thomas, Head, Cyber Security Assessment and Advisory Services (CySAAS), Defence Digital, Strategic Command, MoD, UK
—————————————
Millions of attacks’ attempts are conducted every day against targets worldwide according to various cybersecurity entities. This is a broad range of activities, from automated bots scanning for vulnerabilities, to targeted phishing campaigns, ransomware attacks, Distributed denial of service attacks (DDoS), advanced persistent threats (APT).
The kill chain of a cyberattack can take from days to years to complete successfully, depending on the target’s defenses, quality, readiness, and the resources available to the attacker. A cyberattack backed by a state actor can count on substantial resources and time to complete successfully.
However the targets of these attacks, they are expected to have good preparedness of the personnel and good technical defenses to stop those aiming at espionage or service disruption of state departments or critical infrastructures. Cybercriminals usually attack less prepared targets like small and medium enterprises, hospitals, transports and local public administrations. These attacks, often lasting several days, are mainly driven by the pursuit of financial gain. In ransomware scenarios, this typically involves disrupting the target organization’s operations and demanding a ransom to restore them.
Unfortunately, we live in an era of strong political tensions and these attacks, sometimes are politically motivated, preceeding, or following kinetic attacks.
Moreover the actors of these attacks, state-actors, cybercriminals and hacktivist, overlap.
Hence, digital sovereignty faces various threats. A cyberattack on critical infrastructure can compromise a nation’s control over its cyberspace, similar to how a terrorist attack challenges its ability to secure its territory.
Disinformation campaigns on social media can erode trust in national institutions and influence public opinion and decision-making, potentially impacting elections and undermining democracy.
The ways in which digital sovereignty can be undermined are diverse, ranging from technological exploitation, like cyber-attacks, advanced AIs and quantum computers, to non-technical factors like market practices, social engineering, disinformation and others.
How Europe, States and the private sector, is dealing with the most relevant and impacting threats is the topic of this panel.
Infact, as technology develops, new vulnerabilities arise: software vulnerabilities, human vulnerabilities, societal vulnerabilities, economic and trading vulnerabilities. Think of the supply chain attacks.
We live in the new era of DLT, AI, and Quantum computing. Countries are thus aligning to leverage quantum technologies and Al. Furthermore, the constant evolution and blending of these technologies outpace our ability to secure them.
Attacks requiring centuries of computation could now be solved in a short time
To make an example. Apart from the societal benefits and well-being improvements, the development of powerful quantum computers offers a significant strategic geopolitical advantage. The foundation of RSA asymmetric cryptography, which currently safeguards much of Internet protocols and online transaction data (like credit card information), relies on the prime number factorization problem: a BQP problem that can be easily solved by Quantum computers.
This means that we must also be vigilant and proactive in managing the associated multifaceted risks of technological innovation, possibly preventing them. This entails understanding the threats of digital sovereignty and governing such risks through an holistic approach with the aim of maintaining the maximum level of autonomy in an interconnected world.
Nevertheless, digital sovereignty is more than just control and security; it’s about creating an ecosystem conducive to economic growth and innovation. A country with a solid digital sovereignty offers a competitive, secure environment for businesses, fosters innovation, and actively shapes the global digital economy. Therefore, the country’s competitiveness is closely tied to its degree of digital sovereignty, and their combined synergy is crucial for success in the ever-evolving landscape of cyberspace.
It is important to emphasize that cyberspace comprises products and platforms developed by private companies, most of which are more powerful than nation states. In cyberspace, services are both delivered and managed by these private entities.
Consequently, safeguarding digital sovereignty is inseparable from the private sector. For example, it would be impossible to combat disinformation without the cooperation of social networks. Therefore, digital sovereignty necessitates a robust, open and frank multistakeholder collaboration between public and private sectors.
This collaboration escalates to an alliance in times of conflict, and we are here also to talk about this.
(Credits to the author of Charting digital sovereignity, prof. Roberto Baldoni)
Martinica in rivolta contro il carovita, Parigi impone il coprifuoco
@Notizie dall'Italia e dal mondo
In Martinica violente proteste contro l'aumento dei prezzi e scontri con la polizia. Parigi impone il coprifuoco
L'articolo Martinica in rivolta pagineesteri.it/2024/10/12/ame…
Notizie dall'Italia e dal mondo reshared this.
I carabinieri tengono un Corso addestrativo all' OSCE (Organizzazione per la sicurezza e la cooperazione in Europa) basato sulla simulazione della lotta alla tratta di esseri umani nei flussi migratori nella regione del Mediterraneo
Si è recentemente concluso presso il CoESPU dell' #Armadeicarabinieri di Vicenza il 1° Corso addestrativo dell' OSCE (Organizzazione per la sicurezza e la cooperazion in Europa, la più grande organizzazione di sicurezza regionale al mondo) basato sulla simulazione della lotta alla tratta di esseri umani nei flussi migratori misti nella regione del Mediterraneo.
Durante un'intensa settimana, oltre 50 operatori anti-tratta provenienti da Stati @OSCE (membri e Partner per la cooperazione) hanno praticato la risoluzione di casi complessi, il coordinamento multi-agenzia ed approcci incentrati sulla vittima.
Gli operatori provenivano da Italia, Malta, Spagna, Algeria, Egitto e Tunisia.
Lo scenario di formazione ha incorporato flussi migratori complessi e diversificati in più Stati, dimostrando come i gruppi criminali sfruttino la vulnerabilità insita dei migranti e degli sfollati (che si trovano in situazione di precarietà) per trafficarli verso lo sfruttamento lavorativo, lo sfruttamento sessuale o la criminalità forzata.
La formazione ha riunito un'ampia gamma di professionisti provenienti da tutto l'ecosistema anti-tratta, tra cui pubblici ministeri, ispettori del lavoro, assistenti sociali, investigatori penali e finanziari, avvocati, operatori di ONG e funzionari dell'immigrazione.
I partecipanti sono stati formati sui loro ruoli individuali, nonché su come collaborare efficacemente con le loro controparti nell'identificazione delle vittime di tratta e nell'individuazione, indagine e perseguimento dei reati di tratta di esseri umani. In questo contesto, gli operatori hanno avuto la possibilità di mettere in pratica e padroneggiare le loro competenze nella collaborazione multi-agenzia, applicando approcci incentrati sulla vittima e informati sul trauma.
"Poiché la sicurezza del Mediterraneo è indivisibile dalla sicurezza all'interno della regione OSCE in generale, l'esercitazione di addestramento basata sulla simulazione regionale del Mediterraneo ha dimostrato il valore duraturo e la collaborazione continua tra l'OSCE, gli Stati partecipanti e i Partner mediterranei per la cooperazione, e come il rafforzamento degli sforzi per combattere la tratta di esseri umani contribuisca a migliorare la sicurezza nell'intera regione", ha affermato la Dott. ssa Kari Johnstone, Rappresentante speciale e Coordinatrice dell'OSCE per la lotta alla tratta di esseri umani, nel suo discorso conclusivo.
Attuati per la prima volta nel 2016, i corsi di formazione basati sulla simulazione dell'OSCE sono uno strumento formativo estremamente rilevante per migliorare la capacità degli Stati partecipanti all'OSCE e dei partner per la cooperazione di identificare e assistere tempestivamente le presunte vittime della tratta di esseri umani, nonché di indagare e perseguire i responsabili attraverso l'uso di un approccio multi-agenzia, incentrato sulle vittime, informato sui traumi, sensibile alle questioni di genere e basato sui diritti umani.
Questa attività è stata realizzata con il sostegno finanziario dei governi di Francia, Germania, Irlanda, Lussemburgo, Liechtenstein, Malta, Monaco, Svizzera e Stati Uniti, nonché della Repubblica Italiana.
Per saperne di più:
- sull' OSCE: osce.org/it;
- sul CoESPU: coespu.org/
#EndHumanTrafficking