Salta al contenuto principale




Guerra Fredda nei Fondali Marini: la Competizione sui Cavi Sottomarini tra USA e Cina


Secondo un rapporto del Nihon Keizai Shimbun, citato dall’Agenzia di Stampa Centrale, la Cina, che un tempo veniva promossa come fulcro delle future reti di trasmissione sottomarina, sta perdendo terreno in questo settore. Queste reti, cruciali per le comunicazioni internazionali, sono considerate la spina dorsale dell’infrastruttura digitale globale. Tuttavia, entro la fine di quest’anno, la Cina avrà posato solo tre cavi sottomarini, meno della metà di quelli previsti per Singapore. Questa riduzione potrebbe influenzare negativamente anche lo sviluppo di data center sul territorio cinese.

I cavi sottomarini, infatti, supportano il 99% delle comunicazioni dati mondiali, rendendoli essenziali per l’economia digitale. Secondo i dati di TeleGeography, società di ricerca statunitense, nel 2024 verranno posati circa 140.000 chilometri di cavi sottomarini, un aumento significativo rispetto ai 5 anni precedenti. Questo riflette la crescente domanda per lo streaming audio e video, i servizi cloud e la necessità di una maggiore capacità di trasmissione dati.

Il gigante tecnologico Google, ad esempio, ha annunciato ad aprile un investimento da 1 miliardo di dollari per la costruzione di due cavi sottomarini che collegheranno Giappone, Guam e Hawaii. L’annuncio è stato fatto durante un incontro a Washington tra il primo ministro giapponese Fumio Kishida e il presidente degli Stati Uniti Joe Biden. I due leader hanno rilasciato una dichiarazione congiunta, accogliendo con favore l’investimento, volto a migliorare le infrastrutture digitali tra Stati Uniti, Giappone e i paesi insulari del Pacifico.

Dietro questo piano di investimenti, apparentemente solo economico, si cela quella che molti esperti definiscono una vera e propria “guerra fredda sottomarina” tra Stati Uniti e Cina.

Già nel 2020, l’allora presidente Donald Trump lanciò l’iniziativa “Clean Network”, volta a escludere le aziende cinesi dalle infrastrutture globali di telecomunicazioni, con l’obiettivo dichiarato di garantire la sicurezza dei dati. In quello stesso anno, il Dipartimento di Giustizia statunitense chiese a Meta (all’epoca Facebook) e Google di rivedere i loro piani per la posa di un cavo sottomarino di 13.000 chilometri tra Los Angeles e Hong Kong. Alla fine, entrambe le aziende decisero di escludere la Cina e di limitare il progetto a Taiwan e alle Filippine.

Anche la Banca Mondiale, in linea con le politiche statunitensi, ha escluso le aziende cinesi dal suo progetto di cavi sottomarini per i paesi insulari del Pacifico meridionale.

Con l’allontanamento della Cina da queste reti strategiche, si prevede che nel prossimo anno saranno posati solo tre cavi internazionali collegati a Hong Kong, mentre per il futuro non ci sono piani per ulteriori collegamenti sottomarini diretti alla Cina.

Al contrario, la domanda di trasmissione dati tra gli Stati Uniti e l’Asia continua a crescere. Entro la fine dell’anno, sono previsti 11 nuovi cavi sottomarini, di cui quattro collegheranno il Giappone e sette Singapore. Inoltre, nove cavi verranno posati verso Guam, che funge da nodo strategico tra il continente americano e il sud-est asiatico.

L'articolo Guerra Fredda nei Fondali Marini: la Competizione sui Cavi Sottomarini tra USA e Cina proviene da il blog della sicurezza informatica.



Shock nel mondo Pokémon: Violato Game Freak, 1TB di informazioni rubate!


Questo 13 Ottobre l’azienda Giapponese Game Freak, nota per lo sviluppo dei videogiochi della serie Pokémon, è stata vittima di un pesante attaco hacker che ha lasciato di stucco per la mole di dati trafugati, oltre 1 terabyte (da qui il nome TeraLeak).

Tra le innumerevoli informazioni esfiltrate sono presenti documenti, codici sorgente e materiale artistico sui videogiochi sviluppati dall’azienda, sia già rilasciati che in fase di lavorazione. Se questo non fosse già di per sé grave, sono stati divulgati inoltre i dati personali di oltre 2600 dipendenti come nomi, indirizzi e numeri di telefono.

L’azienda, in un suo recente comunicato, ha confermato l’attacco ed al contempo si è scusata con i diretti interessati dalla fuga di dati.

Gli screenshot diffusi in rete suggeriscono che l’attacco possa essere stato perperato tramite la tecnica dello spear-phishing, ovvero una variante mirata del classico phishing al quale siamo purtroppo tutti abituati. La violazione delle credenziali utente di un dipendente avrebbe consentito all’hacker di accedere ad un portale interno per gli sviluppatori di Nintendo, azienda storicamente partner di Game Freak.
23071576Didascalia: schermata del portale sviluppatori Nintendo che dimostra l’avvenuta violazione
Inoltre secondo alcune indiscrezioni circolanti sui canali utilizzati per diffondere parte del contenuto del leak, è stato rivelato come l’hacker sia riuscito a muoversi lateralmente all’interno dell’infrastruttura dopo la violazione iniziale.

Nello specifico sembrerebbe che, all’interno di un runner CI/CD, sia stato inavvertitamente lasciata una copia di un file di configurazione dell’istanza GitLab aziendale, presumibilmente il file GitLab.rb (dettagli tecnici: docs.gitlab.com/ee/administrat…), contenente le credenziali di un account con privilegi di amministratore di dominio utilizzato per l’autenticazione LDAP. A peggiorare la situazione, il file sarebbe stato salvato con permessi di accesso 777, che in ambiente Linux equivale a consentire l’accesso a chiunque.
23071578Diascalia: screenshot diffuso su X che mostra la pagina principale dell’istanza GitLab di Game Freak (fonte: x.com/CentroLeaks/status/18487…)
Questa violazione ha danneggiato pesantemente l’azienda, compromettendo lo sviluppo di progetti già in cantiere con sicure pesanti conseguenze economiche.

Per evitare eventi di questo tipo è bene ricordare come i soli sistemi di sicurezza automatici, come firewall o applicativi anti-phishing, non sono assolutamente sufficienti se non accompagnati da una cultura aziendale incentrata sulla prevenzione.

In questo caso un incidente di sicurezza moderato, ovvero il furto delle credenziali di un singolo utente, si è unito ad un grave errore umano sulla gestione dei permessi di un file di configurazione, con conseguenze catastrofiche per Game Freak.

L'articolo Shock nel mondo Pokémon: Violato Game Freak, 1TB di informazioni rubate! proviene da il blog della sicurezza informatica.



Oggi, 25 ottobre, nel 1451

Fu combattuto il 25 ottobre 1415 e fu uno degli scontri più violenti della Guerra dei Cent'anni tra Inghilterra e Francia. La battaglia di Azincourt fu guidata dal monarca inglese Enrico V. Nonostante la sua inferiorità numerica, Enrico V utilizzò tutte le risorse tecnologiche e tattiche a sua disposizione per sconfiggere un nemico numericamente superiore. In particolare, l'abilità degli arcieri inglesi armati di arco lungo.

muyinteresante.com/historia/66…
@Storia
@storiaweb
#otd #guerradeicentoanni #azincourt #enricoV

Storia reshared this.



Custom Drone Software Searches, Rescues


23069833

When a new technology first arrives in people’s hands, it often takes a bit of time before the full capabilities of that technology are realized. In much the same way that many early Internet users simply used it to replace snail mail, or early smartphones were used as more convenient methods for messaging and calling than their flip-phone cousins, autonomous drones also took a little bit of time before their capabilities became fully realized. While some initially used them as a drop-in replacement for things like aerial photography, a group of mountain rescue volunteers in the United Kingdom realized that they could be put to work in more efficient ways suited to their unique abilities and have been behind a bit of a revolution in the search-and-rescue community.

The first search-and-rescue groups using drones to help in their efforts generally used them to search in the same way a helicopter would have been used in the past, only with less expense. But the effort involved is still the same; a human still needed to do the searching themselves. The group in the UK devised an improved system to take the human effort out of the equation by sending a drone to fly autonomously over piece of mountainous terrain and take images of the ground in such a way that any one thing would be present in many individual images. From there, the drone would fly back to its base station where an operator could download the images and run them through a computer program which would analyse the images and look for outliers in the colors of the individual pixels. Generally, humans tend to stand out against their backgrounds in ways that computers are good at spotting while humans themselves might not notice at all, and in the group’s first efforts to locate a missing person they were able to locate them almost immediately using this technology.

Although the system is built on a mapping system somewhat unique to the UK, the group has not attempted to commercialize the system. MR Maps, the software underpinning this new feature, has been free to use for anyone who wants to use it. And for those just starting out in this field, it’s also worth pointing out that location services offered by modern technologies in rugged terrain like this can often be misleading, and won’t be as straightforward of a solution to the problem as one might think.


hackaday.com/2024/10/24/custom…



Using an OLED Display’s Light for Embedded Sensors


23064303

These days displays are increasingly expected to be bidirectional devices, accepting not only touch inputs, but also to integrate fingerprint sensing and even somehow combine a camera with a display without punching a hole through said display. Used primarily on smartphone displays, these attempts have been met with varying degrees of success, but a recently demonstrated version in Nature Communications which combines an OLED with photosensors in the same structure might provide a way to make such features much more effective.

The article by [Chul Kim] and colleagues of the Samsung Display Research Center in South Korea the construction of these bidirectional OLED displays is described, featuring the standard OLED pixels as well as an organic photodiode (OPD) placed side-by-side. Focusing on the OLED’s green light for its absorption characteristics with the human skin, the researchers were able to use the produced OLED/OPD hybrid display for fingerprint recognition, as well as a range of cardiovascular markers, including heart rate, blood pressure, etc.

The basic principle behind these measurements involves photoplethysmography, which is commonly used in commercially available pulse oximeters. Before these hybrid displays can make their way into commercial devices, there are still a few technical challenges to deal with, in particular electrical and optical leakage. The sample demonstrated appears to work well in this regard, but the proof is always in the transition from the lab to mass-production. We have to admit that it would be rather cool to have a display that can also handle touch, fingerprints and record PPG data without any special layers or sensor chips.


hackaday.com/2024/10/24/using-…



Mini Robotic Arm Lets You Start Your Own Mini Assembly Line


A black and white robot arm is held in a human hand against a grey background. Next to it, in white lettering, is the Arduino logo and the text, "Mini Robotic Arm."

Automating tasks with a robot sounds appealing, but not everyone has the budget for an Aismo or Kuka. [FABRI Creator] has a great tutorial on how to build your own mini robotic arm for small, repeatable tasks.

Walking us through the entire build, step-by-step, [FABRI Creator] shows us how to populate the custom-designed PCB and where to put every servo motor and potentiometer to bring the creation to life. This seems like a great project to start with if you haven’t branched out into motion systems before since it’s a useful build without anything too complicated to trip up the beginner.

Beyond the usual ability to use the arm to perform tasks, this particular device uses an Arduino Nano to allow you to record a set of positions as you move the arm and to replay it over and over. The video shows the arm putting rings on a stand, but we can think of all kinds of small tasks that it could accomplish for us, letting us get back to writing or hacking.

If controlling a robot arm with potentiometers sounds familiar, maybe you remember this robot arm with an arm-shaped controller.

youtube.com/embed/cWuJPlkmxCE?…


hackaday.com/2024/10/24/mini-r…

informapirata ⁂ reshared this.



GAZA. Strage a Jabaliya. Più di 100 morti e feriti per i raid aerei israeliani


@Notizie dall'Italia e dal mondo
Israele ha bombardato circa 11 edifici residenziali, riferiscono dalla Striscia dove oggi è stato colpito anche l'ospedale Kamal Adwan
L'articolo GAZA. Strage a Jabaliya. Più di 100 morti e feriti per i raid aerei israeliani proviene da Pagine Esteri.



Simple PCB Repairs Keep Old Vehicle Out of the Crusher


23048459

For those of us devoted to keeping an older vehicle on the road, the struggle is real. We know that at some point, a part will go bad and we’ll learn that it’s no longer available from the dealer or in the aftermarket, at least at a reasonable cost. We might get lucky and find a replacement at the boneyard, but if not — well, it was nice knowing ya, faithful chariot.

It doesn’t have to be that way, though, at least if the wonky part is one of the many computer modules found in most cars made in the last few decades. Sometimes they can be repaired, as with this engine control module from a Ford F350 pickup. Admittedly, [jeffescortlx] got pretty lucky with this module, which with its trio of obviously defective electrolytics practically diagnosed itself. He also had the advantage of the module’s mid-90s technology, which still relied heavily on through-hole parts, making the repair easier.

Unfortunately, his luck stopped there, as the caps had released the schmoo and corroded quite a few traces on the PCB. Complicating the repair was the conformal coating on everything, a common problem on any electronics used in rough environments. It took a bit of probing and poking to locate all the open traces, which included a mystery trace far away from any of the leaky caps. Magnet wire was used to repair the damaged traces, the caps were replaced with new ones, and everything got a fresh coat of brush-on conformal coating.

Simple though they may be, we really enjoy these successful vehicle module repairs because they give us hope that when the day eventually comes, we’ll stand a chance of being able to perform some repair heroics. And it’s nice to know that something as simple as fixing a dead dashboard cluster can keep a car out of the crusher.

youtube.com/embed/wCSN0tkegLQ?…


hackaday.com/2024/10/24/simple…



Vecchia dentro, giovane fuori l MEDIA INAF

"Scoperta la più antica evidenza della modalità di crescita dall’interno verso l’esterno ("inside-out growth") in una galassia settecento milioni di anni dopo il Big Bang. A differenza delle zone centrali, caratterizzate da stelle più antiche, le regioni esterne della galassia sono ricche di stelle giovani e ospitano un’intensa attività di formazione stellare. La scoperta è stata realizzata con Webb dall’Università di Cambridge."

media.inaf.it/2024/10/24/vecch…



Artificial Intelligence Runs on Arduino


23044076

Fundamentally, an artificial intelligence (AI) is nothing more than a system that takes a series of inputs, makes some prediction, and then outputs that information. Of course, the types of AI in the news right now can handle a huge number of inputs and need server farms’ worth of compute to generate outputs of various forms, but at a basic level, there’s no reason a purpose-built AI can’t run on much less powerful hardware. As a demonstration, and to win a bet with a friend, [mondal3011] got an artificial intelligence up and running on an Arduino.

This AI isn’t going to do anything as complex as generate images or write clunky preambles to every recipe on the Internet, but it is still a functional and useful piece of software. This one specifically handles the brightness of a single lamp, taking user input on acceptable brightness ranges in the room and outputting what it thinks the brightness of the lamp should be to match the user’s preferences. [mondal3011] also builds a set of training data for the AI to learn from, taking the lamp to various places around the house and letting it figure out where to set the brightness on its own. The training data is run through a linear regression model in Python which generates the function that the Arduino needs to automatically operate the lamp.

Although this isn’t the most complex model, it does go a long way to demonstrating the basic principles of using artificial intelligence to build a useful and working model, and then taking that model into the real world. Note also that the model is generated on a more powerful computer before being ported over to the microcontroller platform. But that’s all par for the course in AI and machine learning. If you’re looking to take a step up from here, we’d recommend this robot that uses neural networks to learn how to walk.


hackaday.com/2024/10/24/artifi…



L’industria si prepara alla sfida del Gcap. La chiave è fare sistema

@Notizie dall'Italia e dal mondo

[quote]Un salto generazionale, letteralmente, attende l’industria della Difesa italiana. È quello che vedrà il nostro Paese contribuire, con Regno Unito e Giappone, allo sviluppo del caccia di sesta generazione Global combat air programme (Gcap). Un sistema di sistemi all’avanguardia



Supercon 2023: Building a Portable Vectrex, The Right Way


23039494

The Vectrex was a unique console from the early 1980s. Developed by a company you’ve probably never heard of—Smith Engineering—it was put into production by General Consumer Electronics, and later sold by Milton Bradley. It was an outright commercial failure, but it’s remembered for its sharp vector display and oddball form factor.

The Vectrex was intended for tabletop use in a home environment. However, [Jeroen Domburg], also known as [Sprite_tm], decided to set about building a portable version. This wasn’t easy, but that just makes the development process a more interesting story. Thankfully for us, [Sprite_tm] was kind enough to tell the tale at the 2023 Hackaday Supercon.

Vectorlicious


youtube.com/embed/zBVmCFS2sYs?…
23039497Vector graphics were the thing that set the Vectrex apart.
[Sprite] starts by introducing the audience to the Vectrex, just to make sure everyone understands what was special about this thing. For comaprison’s sake, he lines it up against its contemporaries. Back in the early 1980s, the Atari 2600 and the Intellivision had incredibly low resolution video output with big ugly pixels. In contrast, the Vectrex could draw clean, sharp lines with its inbuilt vector-style display.

Basically, instead of coloring in individual pixels, the Vectrex instead drew lines from point to point on the screen. It was an entirely different way of doing graphics—fast, tidy, and effective—and it was popular in early video arcade games, too. Some Vectrex games even came with plastic overlays to create the impression of color on the screen. Unlike pixel displays, though, this technology didn’t really scale well to prettier, more lifelike graphics. Thus after the Vectrex, no other mainstream consoles adopted this technique.
23039499The talk cites the awesome Scopetrex project, which lets you play Vectrex games on an oscilloscope.
From there, [Sprite_tm] walks the audience through the hardware of the Vectrex. The architecture is fairly simple, based around a 68A09 CPU, which is a Motorola CPU with some improvements over the earlier 6502. It’s paired with some ROM, RAM, and I/O glue logic, and it loads its games off cartridges. Then there’s the audio hardware, a digital-to-analog converter for video output, and all the subsequent analog electronics for driving the vector CRT display.

Unlike a modern console, what’s inside the box is no secret. Datasheets and full schematics are publicly available that lay out exactly how the whole thing works. This is hugely valuable for anyone looking to repair a Vectrex—or make a portable one. You don’t need to reverse engineer much, since it’s all laid out for you. Indeed, as [Sprite_tm] notes, a replica motherboard already exists that lets you play Vectrex games on an oscilloscope’s XY input.

Building the Portable


Some people have built small Vectrexes before, by going the emulator route with a Raspberry Pi and a small LCD display. [Sprite] wasn’t a fan of this route, as modern pixel LCDs make for jagged diagonal lines because they’re not proper vector displays like the original Vectrex CRT. Thus, to build a more authentic portable Vectrex, [Sprite_tm]’s build needed certain parts. On top of replicating the CPU and logic of the Vectrex, he needed to find a small CRT that operate as a proper vector display. Plus, he wanted to build something properly portable—”I wanna sit on the bus and then whip it out and play it,” he explains.
2303950123039504
Obviously, finding a suitable CRT was the first big hurdle to clear. [Sprite_tm] mused over using a tube from a Sony Watchman handheld portable TV, but decided against it. He notes that these are fairly rare and valuable, and he didn’t want to destroy one for his project. But he still needed a small CRT in a practical form factor, and he found the perfect donor. In the 90s, LCDs were pretty crap and expensive, so apartment video intercoms relied on CRTs instead. Now, these systems are all largely defunct, and he notes you can find old examples of these answerphones for a few dollars online.
23039506Pretty tidy.
Of course, these answerphone CRTs weren’t designed for vector operation. However, [Sprite_tm] teaches us how you can convert one to draw straight lines on command instead of scanning like a TV. You can get legit vector operation just by squirting the right voltages into the deflection coils. Of course, getting it to work in practice is a lot harder than you might think, but perseverance got the job done in the end. Understanding the physics involved is useful, too, and [Sprite_tm] explains the theory with an apt comparison between coils and a pig.

From there, the talk explains how the rest of the hardware came together. [Sprite_tm] elected to stuff all the Vectrex magic into an FPGA, which felt cooler than software emulation but was more compact than using all-original chips on a replica mainboard. It lives on a custom PCB that also carries all the necessary electronics to drive the CRT in the desired vector mode.

The build also has a cartridge port for playing original Vectrex games. However, for ease of use, [Sprite] also fitted a RISC V CPU, some RAM, and a microSD card for loading ROMs for games that he doesn’t own in physical format. Everything was then wrapped up in a custom 3D-printed case that’s roughly twice as large as the Nintendo Game Boy Color in length and width—and about four times thicker.

23039508[Jeroen] built two examples. They’re very fully featured—they can play both real carts and ROMs off a microSD card.The final result? It’s a retrogaming triumph. The display isn’t perfect—it’s flickery, it’s a little skewed—but that’s not so different from the original Vectrex anyway. This thing is portable, it’s playable, and the vector CRT looks absolutely glorious, as does the case design. These things don’t make sense to make, as [Sprite] notes, but we agree with his ultimate assessment—this is art.


in reply to Peppe

@Peppe Tranquillo, nessuno ti sta chiedendo di costruire una centrale nucleare dentro casa tua, ma non puoi impedire di costruirla dentro casa nostra


Incontro con i Direttori Generali del #MIM: il Ministro Valditara annuncia una nuova fase per le riforme.

Qui tutti i dettagli ▶ miur.gov.

#MIM



@RaccoonForFriendica I am planning to add more translations for the app UI, apart from English, German, Spanish, French, Italian, Polish and Portuguese.

Do you have any recommendations based on your preferences? Even auxiliary languages like Esperanto are viable... I would try to cover as many as possible Friendica users, because those are the main target.

Do you also have any suggestion for the app fonts? Especially something that could make the app more readable, e.g. Atkinson Hyperlegible.

Next release will contain experimental support for notifications, as you requested, be ready to test it!

#raccoonforfriendica #friendica #friendicadev #fediverseapp #livefasteattrash

reshared this



Incontro con i Direttori Generali del #MIM: il Ministro Valditara annuncia una nuova fase per le riforme.

Qui tutti i dettagli ▶ miur.gov.

#MIM


Bamboccio europeista, atlantista, dovrebbero mandarlo al fronte...
Borrell: “Putin non si siederà al tavolo delle trattative finché l'Ucraina non prevarrà” • Imola Oggi
imolaoggi.it/2024/10/23/borrel…



Gli scoop dei Gringos americani 😂😂
Usa: 'Putin disperato, altri 400 milioni di aiuti militari a Kiev' • Imola Oggi
imolaoggi.it/2024/10/22/usa-pu…


Hands On With a Giant Nixie Tube


23033717

[Sam Battle] is no stranger to these pages, nor is his Museum is not Obsolete. The museum was recently gifted an enormous Nixie tube created by Dalibor Farný, a B-grade (well, faulty) unit that could not be used in any of their commissioned works but was perfectly fine for displaying in the museum’s retro display display. This thing is likely the largest Nixie tube still being manufactured; although we read that it’s probably not the largest ever made, it’s still awesome.
23033719Every hacker should have their own museum.
It is fairly simple to use, like all Nixie tubes, provided you’re comfortable with relatively high DC voltages, albeit at a low current. They need a DC voltage because if you drive the thing with AC, both the selected cathode digit plate and the anode grid will glow, which is not what you need.

Anyway, [Sam] did what he does best, clamped the delicate tube in some 3D printed mounts and hooked up a driver made from stuff he scraped out of a bin in the workshop. Obviously, for someone deeply invested in ancient electromagnetic telephone equipment, a GPO (British General Post Office, now BT) uniselector was selected, manually advanced with an arcade-style push button via a relay. This relay also supplies the ~140 V for the common anode connection on the Nixie tube. The individual digit cathodes are grounded via the uniselector contacts. A typically ancient GPO-branded snubber capacitor prevents the relay contacts from arcing over and ruining the display unit. There isn’t much more to it, so if you’re in the Ramsgate, UK, area anytime soon, you can pop in and play with it for yourself.

Nixies are cool, we’ve covered Nixie projects for years, like this DIY project from ages ago. Bringing such things into the modern area is the current specialty of Dalibor Farný, with this nice video showing some of the workmanship involved. By the way — the eagle-eyed will have noticed that we covered this particular Nixie tube before, shown in the format of a large art installation. But it doesn’t hurt to get close up and play with it on the bench.\

youtube.com/embed/HE9XS6gJHA0?…


hackaday.com/2024/10/24/hands-…



La legge di Bilancio non conferma il taglio del canone Rai: nel 2025 tornerà a 90 euro


@Politica interna, europea e internazionale
La legge di Bilancio 2025 approvata il 15 ottobre scorso dal Consiglio dei ministri e firmata ieri, mercoledì 23 ottobre, dal presidente della Repubblica Sergio Mattarella non prevede alcuno stanziamento per prorogare il taglio del canone Rai, che con la



Arriva NotLockBit! Una reale minaccia per Windows e Apple macOS


Gli specialisti della sicurezza informatica hanno scoperto una nuova famiglia di malware per macOS in grado di crittografare i file. Il nome NotLockBitderiva dal fatto che tenta di impersonare il ransomware LockBit.

Il malware è scritto in Go e prende di mira i sistemi che eseguono Windows e macOS. Come altre minacce simili, NotLockBit utilizza tattiche di doppia estorsione, ovvero prima ruba i dati della vittima, quindi crittografa i file ed elimina le copie shadow. Pertanto, gli aggressori possono richiedere un riscatto sia per decrittografare i dati sia per non “far trapelare” le informazioni rubate nel pubblico dominio (o per non venderle ad altri criminali).

Come accennato in precedenza, la caratteristica distintiva di NotLockBit è che il malware tenta di impersonare il noto ransomware LockBit, con il quale in realtà non ha nulla a che fare. Secondo gli analisti di SentinelOne, il malware è distribuito sotto forma di file binari x86_64, il che suggerisce che funzioni solo su dispositivi macOS basati su processori Intel e Apple su cui è installato un emultare.

Durante l’attacco, NotLockBit raccoglie informazioni sul sistema e utilizza la chiave pubblica per crittografare una chiave master generata casualmente, che viene utilizzata durante la crittografia dei file. L’uso della crittografia RSA asimmetrica garantisce che la chiave principale non venga decrittografata senza la chiave privata degli aggressori.
23030510
NotLockBit aggiunge un’estensione .abcd ai file crittografati, inserisce una richiesta di riscatto in ogni cartella crittografata e quindi tenta di sostituire lo sfondo del desktop con un banner LockBit 2.0.
23030513
In un rapporto pubblicato la scorsa settimana , i ricercatori di Trend Micro che hanno studiato anche NotLockBit hanno notato che prima che inizi il processo di crittografia, il ransomware trasferisce i dati delle sue vittime in un bucket Amazon S3 controllato dagli aggressori utilizzando credenziali hardcoded di AWS.

“Crediamo che l’autore del ransomware stia utilizzando il proprio account AWS o un account compromesso. Abbiamo trovato più di trenta campioni, probabilmente creati dallo stesso autore, che indicano lo sviluppo e il test attivi di questo ransomware”, aveva avvertito Trend Micro.

Gli esperti hanno affermato di aver informato di questa attività dannosa i rappresentanti di AWS, che hanno già bloccato le chiavi di accesso AWS rilevate e l’account ad esse associato. Secondo SentinelOne, NotLockBit è la prima famiglia di ransomware veramente funzionale destinata a macOS. In precedenza, gli specialisti della sicurezza informatica si imbattevano solo in prototipi e vari proof-of-concept.

L'articolo Arriva NotLockBit! Una reale minaccia per Windows e Apple macOS proviene da il blog della sicurezza informatica.



Ranucci: “Oltre a Spano, a Report un altro caso che riguarda Giuli”. Il ministro: “Solo chiacchiericcio mediatico”


@Politica interna, europea e internazionale
Il caso di Francesco Spano occupa solo “una piccola parte” nell’inchiesta di Report sul Ministero della Cultura che andrà in onda domenica 27 ottobre: “C’è un altro caso, simile al caso Boccia, che riguarda anche il ministro

reshared this



Hacker Tactic: Building Blocks


23025460

The software and hardware worlds have overlaps, and it’s worth looking over the fence to see if there’s anything you missed. You might’ve already noticed that we hackers use PCB modules and devboards in the same way that programmers might use libraries and frameworks. You’ll find way more parallels if you think about it.

Building blocks are about belonging to a community, being able to draw from it. Sometimes it’s a community of one, but you might just find that building blocks help you reach other people easily, touching upon common elements between projects that both you and some other hacker might be planning out. With every building block, you make your or someone else’s next project quicker, and maybe you make it possible.

Sometimes, however, building blocks are about being lazy.

Just Throw Pin Headers


Back when I was giving design review on a LVDS driver board for a Sony Vaio display, there was a snag – the display used, doesn’t generate its own backlight voltage, so you have to bring your own backlight driver. Well, I didn’t want to bother designing the backlight driver portion of the circuit.

23025463The way I justified it, adding that circuit to the board didn’t make much sense – the entire board was an experimental circuit, and adding one more experiment onto it would result in extra board revisions and reassemblies. Honestly, though, I just really didn’t want to design the LED driver circuit at the time – it didn’t feel as interesting.

So, I had an easy-to-follow proposal – let’s put all backlight-driver-related signals onto three pin headers, forming a “module” footprint of sorts, and then develop the module separately! The hacker agreed, and in the meantime, used a spare panel’s LED backlight to test the display in the meantime – way more accessible of a solution. The pin headers remained, at the time, bound to be unpopulated for, at least, until the next PCB order.

New revisions of the module came and went, now bearing a HDMI port and a whole new ASIC – easy to design, because, again, the hacker didn’t have to worry about the backlight circuit, and just kept the module footprint from the previous design. Was the backlight driver module PCB designed yet? Well, simply put, no.

23025465A friend of mine, just a month later, was designing a motherboard replacement for a tablet computer, and she asked me for advice on how to power the backlight. I thought for a second, and, I had an easy answer for her – use the module footprint. At that point, I still haven’t designed the module, but I didn’t have to mention that. She rejoiced, put the module footprint onto the board, even designed her own neat symbol for it, and then promptly went on to lay out diffpairs and reverse-engineer pinouts, both significantly more fun activities than designing a backlight driver with zero experience in design of backlight drivers.

Some time later, I started getting insistent messages from the original hacker, about needing a backlight driver. The funny part is that by that point, I have already had designed a backlight driver circuit for my own Vaio motherboard, but I never felt engaged enough to turn it into a module. A different friend of mine was looking for small projects, however. I gave her the task: here’s a footprint for a module, here’s a circuit that goes onto the module, and we need a module. Indeed, she has delivered a module – by that point, a module we could put onto three different PCBs.

Building Blocks


The entire occasion definitely helped cement my reputation as someone who delivers, eventually – with big emphasis on eventually. It also brought four people and three projects together, and it let us order the first revision PCB way sooner than otherwise, all because we set out to eventually add the backlight circuit as a module. Now, this module is a building block in our projects – whenever one of us, or maybe one of you, needs a backlight driver, we know that we have an option handy.

I have some unique experiences with PCB modules as building blocks – at one point, I’ve built an entire phone out of them, and I still build devices heavily based on modules. Whenever I’d have the occasion, I’d throw a TP4056 module footprint onto a board instead of reimplementing the whole circuit from scratch. In 2022, I designed a module with a RP2040 and the FUSB302 USB-PD PHY – it was the building block that led to my USB-C series on Hackaday, and eventually helped me, my friends, and other hackers develop a whole lineup of unique USB-C devices.
230254672302546923025472230254772302547923025481
Building block use and design is the fun way, and it’s the lazy way, and it’s the friendly way – would you believe me if I told you it’s also the safe way? Say, does your circuit need a custom DC-DC, or can you slap a few pads onto the board to connect a commonplace generic module? If you can afford the increased space, might as well make your board as simple as it goes – if there’s less to test and bringup, you’ll get to your project’s finish line earlier, and have less hurdles to jump over.

The Practical Aspects


There are a few techniques you can use if you want to make a building block – pin headers are the simple obvious one. Castellations is a fun one, and here’s a trick – you don’t have to pay JLCPCB for castellated holes, as long as you are fine getting dirty ones, which are still wonderful for prototyping. If you’re using Aisler, you can get perfect castellated holes, though – good for scaling up a module of yours after you’ve verified the design. Don’t be scared of turning through-holes into castellations – it works, and it’s super easy if your board is thin enough. Oh, and you might just be able to get castellations through V-Cuts!

23025483Got an Eastern or Western module, and it doesn’t quite use pin headers? Get out the calipers, measure its pads, and create a footprint for it – you will thank yourself later. I’ve done just once for a 5 V boost module, stocking up on them and putting them onto a bunch of boards. It’s not like I’d feel comfortable designing 5 V boost regulators at the time, so the module has bought me a couple years of worrying about something else instead. The modules have since vanished from the market, but, today I’ve got a few 5 V boost designs I can easily make modules out of. Now, it looks like I can even upgrade my own old boards that are still in use!

When designing your own boards, try to put all pin headers on a grid, 2.54 mm (0.1in) is a must – only use an integer millimeter grid or pin headers if you have no other options. Such a module isn’t just solderable – it’s breadboardable, which helps a ton when you’re trying to figure out an especially daring circuit technique. Castellated modules can be breadboardable, too, if you make sure to concentrate the core necessary signals on two opposite sides!
230254852302548923025493
Are you designing a new module for your own use? See if there’s a footprint you can copy, or an unspoken standard you can follow. Boards speak about themselves through their looks, and footprints convey a purpose through their layout. Look at the boards above- it’s pretty easy to notice that they are TP4056 style battery chargers, but all of them upgraded in their own way. If you follow an existing footprint when designing your own board, it’s going to look more familiar for a newcomer hacker, channeling the power of skeuomorphism where you might not have expected to find it.

The Looks Make The Module

23025495Looking for a PCB form-factor? Going with a Dangerous Prototypes-blessed one brings you a ton of benefits, e.g., pre-made lasercut cases.
Board formats are underrated when it comes to accidentally creating building blocks. Sparkfun has example layouts for QWIIC devices – follow it, plop a JST-SH connector on, maybe order your PCB in red for a change, and your sensor PCB will shine in a whole new way in your eyes. Dangerous Prototypes, on the other hand, suggests a set of PCB formats known as Sick of Beige that work with existing enclosures and lasercut templates – that’s the surface-level benefit, the real deal is that these footprints also talk the Dangerous Prototypes language. If your programmer board feels like a generic rectangle, putting it into the frame of BusPirate fame will give it the air of hacker-oriented tooling. With both of these formats, you get mounting holes – mark of a hacker who knows what’s good.
23025498Looking for a ToF sensor? Looking at this picture, you can instantly tell that this one‘s I2C and 3.3V – chances are, it will fit wonderfully into your project.
Interconnect standards go hand in hand with making your building blocks’ features recognizable without reading the silkscreen – it’s why I talk so much about QWIIC, and a JST-SH connector is always a welcome addition on my boards. Adding a well-recognized standard connector makes your board recognizable as a potential building block. Now, the board looks interoperable if you just give it a chance, equipped with a familiar socket, and perhaps, you won’t feel as much need for designing a new one – quite likely, building a new device in a single day instead of two weeks’ time.

Sometimes, your board will be split apart into building blocks without your involvement whatsoever. Publishing a design that goes beyond connecting a button to an LED? Try to fill in the blanks – it’s about helping the hacker that follows in your footsteps. Sometimes it’s a highschool kid trying to put together a design, and sometimes it’ll be you again, just a couple years later. So, note down the part number of that switcher inductor in the schematic, and fill in the values of the resistor divider while you’re at it – and if you’re revisiting a board of yours where you haven’t done that, do it, then git commit and git push.

Beyond The Ordinary


There’s building blocks everywhere for those with the eyes to see. A single-board computer is one, I’d argue – a SoM in a DDR footprint is one without a doubt. An engineer once showed me a technique for creating building blocks out of thin air – taking unpopulated leftover large project PCBs, then sawing out the section with the circuit you need. Sometimes, you really only need a single piece of that one Ethernet transceiver circuit, and you need it now – you might have not planned for it, but the Dremel tool forgives all.

Circuit blocks are an often requested feature in KiCad. At the moment, you can copy-paste portions of a schematic between projects – which is more than good enough for many circuits. It’s not as great for switching regulators or MCUs, however, and we can’t help but hope to see new advancements in the field soon. Perhaps, one day, you’ll be able to click a few buttons and turn your favourite USB hub into a circuit block – and from there, who knows, maybe you can fill the void that the NanoHub’s eternal out-of-stock state has left in our hearts!



Data breach Postel S.p.A.: il provvedimento del Garante


@Informatica (Italy e non Italy 😁)
La newsletter del Garante per la Protezione dei Dati Personali pubblicizza come notizia il provvedimento numero 572 del 4 luglio 2024 in merito al data breach subìto da Postel S.p.A. […]
L'articolo Data breach Postel S.p.A.: il provvedimento del Garante proviene da Edoardo Limone.





Le Password di 91 Parlamentari Italiani Finiscono nel Dark Web: Coinvolti Anche Siti di Incontri!


Nonostante il clamore suscitato dal furto delle email dello staff di Hillary Clinton nel 2016, che avrebbe dovuto rappresentare un monito, sembra che l’insegnamento non sia stato recepito. infatti usare l’email istituzionale per registrarsi a siti di incontri ancora imperversa nei parlamentari italiani.

Secondo un’indagine condotta dalla Fondazione Proton insieme a Constella Intelligence, le credenziali di accesso, incluse email ufficiali e password, di ben 91 parlamentari italiani sono ora disponibili nel dark web.

73 deputati e 18 senatori hanno utilizzato i propri indirizzi di posta elettronica istituzionali per iscriversi a una varietà di servizi online, tra cui siti di incontri, utilizzando gli account ufficiali della Camera dei Deputati e del Senato. Tuttavia, questi siti sono stati successivamente hackerati, e i dati raccolti dai cybercriminali sono stati esposti nel dark web.

Tra le piattaforme violate che hanno contribuito a questa fuga di dati ci sono nomi noti come LinkedIn, Adobe, Dropbox e Dailymotion, oltre a servizi di incontri come Badoo. Il risultato è preoccupante: 195 password, di cui 188 in chiaro, legate a parlamentari italiani, sono ora liberamente accessibili nel dark web. Inoltre, le email istituzionali di questi politici sono state ripetutamente divulgate, con 402 segnalazioni di esposizione dei dati.

Fondazione Proton, dopo aver identificato i politici coinvolti, ha tentato di contattarli per avvertirli della situazione e consigliarli di aggiornare le proprie password e le informazioni di accesso. Tuttavia, sorprendentemente, nessuno dei destinatari ha risposto all’appello, lasciando intatte le credenziali compromesse.

Il rischio di queste violazioni è tutt’altro che teorico. Gli esperti di sicurezza informatica avvertono che, qualora uno dei servizi compromessi contenesse anche informazioni di pagamento, le conseguenze potrebbero includere frodi finanziarie. Inoltre, il furto di identità è un’altra minaccia seria: con le credenziali rubate, un malintenzionato potrebbe facilmente impersonare un parlamentare e accedere a informazioni sensibili o persino utilizzarle per scopi illeciti.

In conclusione, l’uso inappropriato degli account istituzionali espone non solo i singoli parlamentari, ma anche le istituzioni che rappresentano, a rischi considerevoli. Una maggiore consapevolezza sulla sicurezza digitale e l’adozione di pratiche più sicure sono ormai indispensabili per proteggere i dati sensibili e mantenere l’integrità delle istituzioni.

L'articolo Le Password di 91 Parlamentari Italiani Finiscono nel Dark Web: Coinvolti Anche Siti di Incontri! proviene da il blog della sicurezza informatica.



Keeping Tabs on an Undergraduate Projects Lab’s Door Status


23014603

Over at the University of Wisconsin’s Undergraduate Projects Lab (UPL) there’s been a way to check whether this room is open for general use by CS undergraduates and others practically for most of the decades that it has existed. Most recently [Andrew Moses] gave improving on the then latest, machine vision-based iteration a shot. Starting off with a historical retrospective, the 1990s version saw a $15 camera combined with a Mac IIcx running a video grabber, an FTP server and an HP workstation that’d try to fetch the latest FTP image.

As the accuracy of this system means the difference between standing all forlorn in front of a closed UPL door and happily waddling into the room to work on some projects, it’s obvious that any new system had to be as robust as possible. The machine vision based version that got installed previously seemed fancy: it used a Logitech C920 webcam, a YOLOv7 MV model to count humanoids and a tie into Discord to report the results. The problem here was that this would sometimes count items like chairs as people, and there was the slight issue that people in the room didn’t equate an open door, as the room may be used for a meeting.

Thus the solution was changed to keeping track of whether the door was open, using a sensor on the two doors into the room. Sadly, the captive-portal-and-login-based WiFi made the straightforward approach with a reed sensor, a magnet and an ESP32 too much of a liability. Instead the sensor would have to communicate with a device in the room that’d be easier to be updated, ergo a Zigbee-using door sensor, Raspberry Pi with Zigbee dongle and Home Assistant (HA) was used.

One last wrinkle was the need to use a Cloudflare-based tunnel add-on to expose the HA API from the outside, but now at long last the UPL door status can be checked with absolute certainty that it is correct. Probably.

Featured image: The machine vision-based room occupancy system at UoW’s UPL. (Credit: UPL, University of Wisconsin)


hackaday.com/2024/10/24/keepin…



Ieri il Ministro Giuseppe Valditara si è recato a Perugia per una visita istituzionale in alcune scuole del territorio.


SOMALIA. Luci e ombre della rinascita della terra del Punt


@Notizie dall'Italia e dal mondo
Restano enormi i problemi del Paese, a cominciare dalla stabilità interna e dalla minaccia di Al Shabaab. Senza dimenticare gli interessi di vari attori stranieri che la condizionano. Nonostante ciò la Somalia ha fatto importanti passi avanti. L'analisi di Maurizio Zullo
L'articolo SOMALIA.



Ndrangheta, amministrazione giudiziaria per una banca d'affari l La Notizia

"È stato accertato come diverse società indirettamente gestite da soggetti contigui ad esponenti della criminalità di matrice ‘ndranghetista, hanno beneficiato negli anni di finanziamenti erogati dal citato istituto di credito con assistenza di garanzie statali previste dal Fondo Centrale di Garanzia a favore delle Piccolo e medie imprese del Mediocredito Centrale."

lanotiziagiornale.it/ndranghet…



Microsoft blocca l’aggiornamento Windows 11 24H2 su ASUS: un disastro evitato!


In un mondo sempre più connesso e dipendente dalla tecnologia, non c’è nulla di più frustrante che vedere il proprio dispositivo andare in crash senza preavviso. Ed è esattamente ciò che sta succedendo a molti utenti che hanno provato a installare l’aggiornamento Windows 11 24H2 sui loro laptop ASUS, modelli X415KA e X515KA. Questo non è solo un semplice malfunzionamento: si tratta di veri e propri crash che causano il temuto Blue Screen of Death (BSOD), bloccando i dispositivi in modo definitivo.

Microsoft ha prontamente bloccato l’aggiornamento su questi modelli, segnalando un grave problema di compatibilità hardware che sta portando questi sistemi a un collasso totale. Questa decisione non è stata presa alla leggera: è un tentativo disperato di salvare gli utenti da ore di frustrazione, tentativi falliti di ripristino e potenziali perdite di dati critici.

Il problema non si limita ai soli modelli ASUS, ma coinvolge anche altri dispositivi con driver simili o software specifici che, a causa di incompatibilità, causano il blocco del sistema. Tra i casi riportati, emergono problematiche con app di personalizzazione del wallpaper e altre utility integrate, che possono generare gravi malfunzionamenti. Non si tratta di semplici errori occasionali, ma di una vera e propria carrellata di errori critici, che possono compromettere gravemente il funzionamento dei dispositivi, rendendoli potenzialmente inutilizzabili. Per mitigare il danno, Microsoft ha dovuto adottare una misura estrema: un “safeguard hold”, un blocco preventivo che impedisce temporaneamente l’aggiornamento su dispositivi vulnerabili, per evitare che ulteriori utenti affrontino questi gravi problemi.

Ma perché siamo arrivati a questo punto? Un aggiornamento che avrebbe dovuto portare innovazione e miglioramenti, invece, si è trasformato in un vero incubo per molti utenti. Non è la prima volta che un aggiornamento di Microsoft crea problemi, ma mai così diffusi e devastanti. Gli utenti sono lasciati a chiedersi: vale davvero la pena aggiornare?

Le conseguenze di questi crash non sono da sottovalutare. Per chi usa il PC per lavoro, studio o comunicazione, la perdita dell’accesso al proprio dispositivo è un colpo devastante. E il gigante della tecnologia di Redmond, nonostante le promesse di risoluzione, non ha ancora dettagliato un piano preciso per il rilascio della correzione.

In attesa di una soluzione definitiva, il messaggio è inequivocabile: non aggiornate! Se possedete uno dei modelli ASUS colpiti, evitare l’aggiornamento è cruciale. E se avete già aggiornato, il consiglio è uno solo: ripristinate immediatamente la versione precedente di Windows 11. La situazione va ben oltre un semplice problema tecnico su pochi dispositivi, si tratta di un vero e proprio segnale d’allarme per tutti.

Questa vicenda ci ricorda che, per quanto le nuove versioni del software possano promettere innovazioni e miglioramenti, la stabilità e la sicurezza del sistema devono sempre venire prima di ogni aggiornamento.

L'articolo Microsoft blocca l’aggiornamento Windows 11 24H2 su ASUS: un disastro evitato! proviene da il blog della sicurezza informatica.



Fortinet Emette un Bollettino per un Bug Critico da 9.8 su FortiManager sotto sfruttamento Attivo


Recentemente, Fortinet ha divulgato una vulnerabilità critica, identificata come CVE-2024-47575, che colpisce i sistemi FortiManager.

Si tratta di una vulnerabilità di missing authentication per funzioni critiche [CWE-306] nel demone fgfmd di FortiManager, che potrebbe consentire a un aggressore remoto non autenticato di eseguire codice o comandi arbitrari tramite richieste appositamente predisposte.

Con un punteggio CVSS pari a 9.8, questa falla rappresenta una minaccia significativa per le organizzazioni che utilizzano questi sistemi.

Tale vulnerabilità da quanto emerso dal bollettino di Fortinet, sembrerebbe sia stata sfruttata attivamente dagli attori malevoli. Nel bollettino di Fortinet sono presenti anche specifici indicatori di compromissione IoC.

Fortinet ha rilasciato aggiornamenti di sicurezza per mitigare questa vulnerabilità. Gli utenti sono fortemente incoraggiati a passare alle versioni aggiornate di FortiManager per ridurre il rischio di sfruttamento. Gli aggiornamenti sono fondamentali non solo per correggere le vulnerabilità conosciute, ma anche per garantire una protezione continua contro future minacce.

In aggiunta agli aggiornamenti, Fortinet raccomanda di monitorare attentamente i log di sistema visto che tale falla risulta sotto sfruttamento attivo. Un’analisi attenta può aiutare a rilevare attività sospette che potrebbero indicare un tentativo di sfruttamento della vulnerabilità.

È fondamentale che le aziende comprendano l’importanza di mantenere aggiornati i propri sistemi e di adottare misure proattive per prevenire attacchi informatici. La gestione delle vulnerabilità deve essere parte integrante della strategia di sicurezza informatica di ogni organizzazione, considerando il panorama delle minacce in continua evoluzione.

Infine, Fortinet ha creato una pagina dedicata alla vulnerabilità, dove gli utenti possono trovare ulteriori dettagli e risorse utili. Per maggiori informazioni, puoi visitare il sito di FortiGuard qui.

L'articolo Fortinet Emette un Bollettino per un Bug Critico da 9.8 su FortiManager sotto sfruttamento Attivo proviene da il blog della sicurezza informatica.



3D Printed Tires, by the Numbers


23003955

What does it take to make decent tires for your projects? According to this 3D printed tire torture test, it’s actually pretty easy — it’s more a question of how well they work when you’re done.

For the test, [Excessive Overkill] made four different sets of shoes for his RC test vehicle. First up was a plain PLA wheel with a knobby tread, followed by an exact copy printed in ABS which he intended to coat with Flex Seal — yes, that Flex Seal. The idea here was to see how well the spray-on rubber compound would improve the performance of the wheel; ABS was used in the hopes that the Flex Seal solvents would partially dissolve the plastic and form a better bond. The next test subjects were a PLA wheel with a separately printed TPU tire, and a urethane tire molded directly to a PLA rim. That last one required a pretty complicated five-piece mold and some specialized urethane resin, but the results looked fantastic.

Non-destructive tests on the tires included an assessment of static friction by measuring the torque needed to start the tire rolling against a rough surface, plus a dynamic friction test using the same setup but measuring torque against increasing motor speed. [Overkill] threw in a destructive test, too, with the test specimens grinding against a concrete block at a constant speed to see how long the tire lasted. Finally, there was a road test, with a full set of each tire mounted to an RC car and subjected to timed laps along a course with mixed surfaces.

Results were mixed, and we won’t spoil the surprise, but suffice it to say that molding your own tires might not be worth the effort, and that Flex Seal is as disappointing as any other infomercial product. We’ve seen other printed tires before, but hats off to [Excessive Overkill] for diving into the data.

youtube.com/embed/A5z4tklTvMQ?…


hackaday.com/2024/10/24/3d-pri…



Fortinet Emette un Bollettino per un Bug Critico da 9.8 su FortiOS e FortiProxy sotto sfruttamento Attivo


Recentemente, Fortinet ha divulgato una vulnerabilità critica, identificata come CVE-2023-29163, che colpisce i suoi sistemi operativi FortiOS e FortiProxy.

Si tratta di una vulnerabilità di missing authentication per funzioni critiche [CWE-306] nel demone fgfmd di FortiManager, che potrebbe consentire a un aggressore remoto non autenticato di eseguire codice o comandi arbitrari tramite richieste appositamente predisposte.

Con un punteggio CVSS pari a 9.8, questa falla rappresenta una minaccia significativa per le organizzazioni che utilizzano questi sistemi.

La vulnerabilità è stata scoperta durante le analisi di sicurezza condotte dal team FortiGuard Labs. Tale vulnerabilità da quanto emerso dal bollettino di Fortinet, sembrerebbe sia stata sfruttata attivamente dagli attori malevoli. Nel bollettino di Fortinet sono presenti anche specifici indicatori di compromissione IoC.

Fortinet ha rilasciato aggiornamenti di sicurezza per mitigare questa vulnerabilità. Gli utenti sono fortemente incoraggiati a passare alle versioni patchate di FortiOS (7.2.5, 7.0.12 e altre) per ridurre il rischio di sfruttamento. Gli aggiornamenti sono fondamentali non solo per correggere le vulnerabilità conosciute, ma anche per garantire una protezione continua contro future minacce.

In aggiunta agli aggiornamenti, Fortinet raccomanda di monitorare attentamente i log di sistema visto che tale falla risulta sotto sfruttamento attivo. Un’analisi attenta può aiutare a rilevare attività sospette che potrebbero indicare un tentativo di sfruttamento della vulnerabilità.

È fondamentale che le aziende comprendano l’importanza di mantenere aggiornati i propri sistemi e di adottare misure proattive per prevenire attacchi informatici. La gestione delle vulnerabilità deve essere parte integrante della strategia di sicurezza informatica di ogni organizzazione, considerando il panorama delle minacce in continua evoluzione.

Infine, Fortinet ha creato una pagina dedicata alla vulnerabilità, dove gli utenti possono trovare ulteriori dettagli e risorse utili. Per maggiori informazioni, puoi visitare il sito di FortiGuard qui.

L'articolo Fortinet Emette un Bollettino per un Bug Critico da 9.8 su FortiOS e FortiProxy sotto sfruttamento Attivo proviene da il blog della sicurezza informatica.



Continua l’Emergenza al Sito Web delle Emergenze Europeo 112.gov.it!


Da quasi 24 ore, il sito ufficiale 112.gov.it, dedicato al numero unico di emergenza europeo, è inaccessibile. La causa è legata a un problema con un certificato SSL scaduto, un aspetto che mette in evidenza come anche i sistemi critici possano essere vulnerabili a errori di gestione tecnica.

Ricordiamo che il 112 o centododici, è ufficialmente il numero unico di emergenza europeo (NUE), è il numero telefonico per contattare i servizi di emergenza all’interno dell’Unione europea, attivo (almeno parzialmente) in tutti gli Stati dell’UE.

Questo caso ricorda episodi analoghi, come il recente blocco del servizio di emergenza 112 in Italia, anch’esso dovuto a certificati non aggiornati, come riportato in un articolo di Red Hot Cyber.
22998584
Attualmente, il sito 112.gov.it risulta ancora non disponibile, ma il certificato presentato è cambiato nelle ultime ore.

Nonostante la data di emissione rimanga la stessa, lunedì 23 ottobre 2023 alle 10:05:05, il thumbprint del certificato è diverso. Questo nuovo certificato non è stato emesso dalla Certificate Authority R3 di Let’s Encrypt, ma risulta essere un certificato self-signed, ovvero firmato localmente e non da un’autorità di certificazione pubblica.
22998586
Il precedente certificato emesso dalla R3può essere visionato qui: crt.sh/?id=10870364701.
22998588
Un altro dettaglio interessante riguarda il campo CN (Common Name) del nuovo certificato, che potrebbe rivelare il serial number di un apparato di rete Fortigate, identificato come FG1K2DT918801630.

È possibile che, nel tentativo di ripristinare l’operatività del sito, sia stato caricato un certificato self signed in attesa del rilascio dell’originale da R3, esponendo involontariamente queste informazioni. Sebbene non sembri costituire una vulnerabilità di sicurezza significativa, resta comunque un’informazione potenzialmente sensibile, indice di una gestione non ottimale del ripristino.
22998590 22998592

Gestione dei certificati web: l’importanza di un approccio rigoroso


La gestione dei certificati SSL/TLS è un aspetto cruciale per la sicurezza e l’affidabilità di un sito web, soprattutto per piattaforme critiche come 112.gov.it, che gestiscono servizi essenziali come il numero unico di emergenza. Un certificato scaduto può portare a interruzioni dei servizi e compromettere la fiducia degli utenti, oltre a esporre il sistema a potenziali attacchi.

Per evitare episodi come quello che ha coinvolto il sito del 112, è fondamentale adottare un approccio rigoroso alla gestione dei certificati. Ecco alcune best practices per garantire una corretta gestione dei certificati web:

  1. Monitoraggio automatico della scadenza dei certificati: Utilizzare strumenti che monitorano costantemente i certificati e inviano notifiche automatiche prima della loro scadenza. In questo modo, si può intervenire per tempo senza rischio di downtime imprevisti.
  2. Automatizzazione del rinnovo: Integrare soluzioni che supportano il rinnovo automatico dei certificati. Questo processo riduce al minimo l’intervento umano e il rischio di errori, garantendo che i certificati siano sempre aggiornati.
  3. Verifica rigorosa dei certificati utilizzati: Assicurarsi che i certificati installati siano quelli corretti e validi. L’uso accidentale di certificati self-signed o errati può esporre informazioni sensibili e compromettere la sicurezza del sistema.
  4. Documentazione e audit periodici: Tenere una documentazione aggiornata di tutti i certificati in uso, comprese le date di scadenza e le CA di emissione, e condurre audit regolari per verificare che tutto sia conforme agli standard di sicurezza.
  5. Implementazione di certificati con chiavi robuste: Utilizzare certificati che seguono le ultime raccomandazioni di sicurezza, come chiavi crittografiche con lunghezza sufficiente (ad esempio RSA a 2048 bit o superiore) e algoritmi di hashing sicuri come SHA-256.
  6. Certificati wildcard o SAN (Subject Alternative Name): Per semplificare la gestione di più domini o sottodomini, l’uso di certificati wildcard o SAN può ridurre il numero di certificati da gestire, mantenendo un alto livello di sicurezza.

Adottando queste pratiche, è possibile evitare interruzioni prolungate dei servizi web e garantire un livello adeguato di sicurezza per i siti critici.

L'articolo Continua l’Emergenza al Sito Web delle Emergenze Europeo 112.gov.it! proviene da il blog della sicurezza informatica.