Lumma/Amadey: fake CAPTCHAs want to know if you’re human
Attackers are increasingly distributing malware through a rather unusual method: a fake CAPTCHA as the initial infection vector. Researchers from various companies reported this campaign in August and September. The attackers, primarily targeting gamers, initially delivered the Lumma stealer to victims through websites hosting cracked games.
Our recent research into the adware landscape revealed that this malicious CAPTCHA is spreading through a variety of online resources that have nothing to do with games: adult sites, file-sharing services, betting platforms, anime resources, and web apps monetizing through traffic. This indicates an expansion of the distribution network to reach a broader victim pool. Moreover, we discovered that the CAPTCHA delivers not only Lumma but also the Amadey Trojan.
Malicious CAPTCHA in ad networks
To avoid falling for the attackers’ tricks, it’s important to understand how they and their distribution network operate. The ad network pushing pages with the malicious CAPTCHA also includes legitimate, non-malicious offers. It functions as follows: clicking anywhere on a page using the ad module redirects the user to other resources. Most redirects lead to websites promoting security software, ad blockers, and the like – standard practice for adware. However, in some cases, the victim lands on a page with the malicious CAPTCHA.
Examples of sites redirecting the user to a CAPTCHA
Unlike genuine CAPTCHAs designed to protect websites from bots, this imitation serves to promote shady resources. As with the previous stage, the victim doesn’t always encounter malware. For example, the CAPTCHA on one of the pages prompts the visitor to scan a QR code leading to a betting site:
The Trojans are distributed through CAPTCHAs with instructions. Clicking the “I’m not a robot” button copies the line powershell.exe -eC bQBzAGgAdABhA<…>MAIgA= to the clipboard and displays so-called “verification steps”:
- Press Win + R (this opens the Run dialog box);
- Press CTRL + V (this pastes the line from the clipboard into the text field);
- Press Enter (this executes the code).
We’ve also come across similar instructions in formats other than CAPTCHAs. For instance, the screenshot below shows an error message for a failed page load, styled like a Chrome message. The attackers attribute the problem to a “browser update error” and instruct the user to click the “Copy fix” button. Although the page design is different, the infection scenario is identical to the CAPTCHA scheme.
The line from the clipboard contains a Base64-encoded PowerShell command that accesses the URL specified there and executes the page’s content. Inside this content is an obfuscated PowerShell script that ultimately downloads the malicious payload.
Payload: Lumma stealer
Initially, the malicious PowerShell script downloaded and executed an archive with the Lumma stealer. In the screenshot below, the stealer file is named 0Setup.exe:
Contents of the malicious archive
After launching, 0Setup.exe runs the legitimate BitLockerToGo.exe utility, normally responsible for encrypting and viewing the contents of removable drives using BitLocker. This utility allows viewing, copying, and writing files, as well as modifying registry branches – functionality that the stealer exploits.
Armed with BitLocker To Go, the attackers manipulate the registry, primarily to create the branches and keys that the Trojan needs to operate:
That done, Lumma, again using the utility, searches the victim’s device for files associated with various cryptocurrency wallets and steals them:
Then, the attackers view browser extensions related to wallets and cryptocurrencies and steal data from them:
Following this, the Trojan attempts to steal cookies and other credentials stored in various browsers:
Finally, the malware searches for password manager archives to steal their contents as well:
Throughout the data collection process, the Trojan tries to use the same BitLocker To Go to send the stolen data to the attackers’ server:
Once the malware has found and exfiltrated all valuable data, it starts visiting the pages of various online stores. The purpose here is likely to generate further revenue for its operators by boosting views of these websites, similar to adware:
Payload: Amadey Trojan
We recently discovered that the same campaign is now spreading the Amadey Trojan as well. Known since 2018, Amadey has been the subject of numerous security reports. In brief, the Trojan downloads several modules for stealing credentials from popular browsers and various Virtual Network Computing (VNC) systems. It also detects crypto wallet addresses in the clipboard and substitutes them with those controlled by the attackers. One of the modules can also take screenshots. In some scenarios, Amadey downloads the Remcos remote access tool to the victim’s device, giving the attackers full access to it.
Snippet of Amadey code used in this campaign
Statistics
From September 22 to October 14, 2024, over 140,000 users encountered ad scripts. Kaspersky’s telemetry data shows that out of these 140,000, over 20,000 users were redirected to infected sites, where some of them saw a fake update notification or a fake CAPTCHA. Users in Brazil, Spain, Italy, and Russia were most frequently affected.
Conclusion
Cybercriminals often infiltrate ad networks that are open to all comers. They purchase advertising slots that redirect users to malicious resources, employing various tricks to achieve infections. The above campaign is of interest because (a) it leverages trust in CAPTCHA to get users to perform unsafe actions, and (b) one of the stealers makes use of the legitimate BitLocker To Go utility. The malware works to enrich its operators both by stealing victims’ credentials and crypto wallets, and by exploiting online stores that pay money for traffic to their websites.
Indicators of compromise
e3274bc41f121b918ebb66e2f0cbfe29
525abe8da7ca32f163d93268c509a4c5
ee2ff2c8f49ca29fe18e8d18b76d4108
824581f9f267165b7561388925f69d3av
Referendum contro la legge calderoli
La legge Calderoli spezzetta l'Italia e peggiora i iservizi "per tutti". Quello che migliora, se si vuol dire così, è il potere dei Presidenti di Regione e la "vicinanza" fra grossi imprenditori locali ed il sistema di potere.
Altro proprio non mi sovviene.
“Marwan Barghouti picchiato dalle guardie carcerarie israeliane”
@Notizie dall'Italia e dal mondo
Lo denuncia la Campagna per il rilascio del più noto dei prigionieri politici palestinesi incarcerati in Israele. L'aggressione è avvenuta nella sua cella
L'articolo pagineesteri.it/2024/10/29/med…
Notizie dall'Italia e dal mondo reshared this.
Elezioni in Liguria, l’autogol del campo progressista
@Politica interna, europea e internazionale
Dunque ha vinto Marco Bucci, l’underdog scaraventato dalla moral suasion di Giorgia Meloni nella tenzone ligure. Vittoria di corto muso, per usare una metafora calcistica, ma pur sempre la vittoria del centrodestra, prodigiosamente risorto come l’Araba Fenice dalle ceneri della giunta Toti.
reshared this
Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite
Mi guardo indietro, e quasi non ci credo: quanta strada abbiamo percorso, quante notti insonni davanti a uno schermo che illuminava la stanza buia e ci proiettava in un mondo tutto nostro, fatto di codici, suoni elettronici e piccoli (per l’epoca) pixel colorati.
Ricordo ogni fase di questa incredibile rivoluzione, come se fosse ieri. E in tutto questo percorso, è stata la tecnologia a trasformare le nostre vite, insieme ai film e alle serie TV che hanno acceso la nostra immaginazione, facendoci sognare quel mondo digitale ancor prima che fosse alla nostra portata.
L’alba di un sogno
Negli anni ‘70, parlare di “informatica personale” sembrava fantascienza pura. i Computer, enormi e complessi, sembravano creature aliene e riservate solo ai centri di ricerca o ai laboratori governativi. Ma c’era qualcosa di magico in quei colossi, quasi fossero portali verso l’infinito. Ho vissuto quell’era come una scoperta continua, fatta di calcoli complessi, linguaggi di programmazione misteriosi come ASSEMBLER, COBOL e Fortran, e grandi mainframe che occupavano intere stanze.
Poi un natale, il regalo che diede ancora più corpo a questa magia: l’ATARI, un computer e una console insieme, che ci portò i primi giochi, i primi mondi interattivi. Ricordo l’emozione di scartarlo e di collegarlo alla televisione di casa, la ricerca con la manopola del canale, la frequenza giusta, l’emozione di vedere quei pixel prendere vita e rispondere ai miei comandi. Era come possedere una macchina dei miracoli, una finestra sul futuro, che non mi sarei mai immaginato essere così vicino. In quei giorni, i giochi come PONG, semplici e quasi ipnotici, rappresentavano uno scorcio di un mondo che sembrava ancora così lontano; eppure qualcosa in me sapeva che stavamo per entrare in una nuova era.
Le BBS, i ragazzi del computer e Tron
Gli anni ‘80 sono stati il decennio della mia vera infatuazione per la tecnologia. I primi Home computer, come il Commodore 64 e lo ZX Spectrum, cominciavano ad entrare nelle case e con loro nacque un’intera cultura. Mi sentivo parte di qualcosa di più grande di incredibilmente nuovo, un mondo dove ogni scoperta era una porta su qualcosa di mai visto prima. Ogni volta che accendevo il mio computer, era come aprire la porta di un altro mondo, fatto di codici misteriosi, colori psichedelici e suoni gracchianti capaci di farmi percepire un’intera orchestra.
In quegli anni, i film e le serie televisive non facevano altro che alimentare la nostra passione e la nostra curiosità. WarGames ci ha fatto sognare un mondo in cui un ragazzo come noi poteva, quasi per caso, entrare in sistemi di difesa nazionali e scatenare un possibile conflitto mondiale. Era la prova che i computer avevano un potere incredibile, quasi pericoloso e al tempo stesso affascinante.
Come non ricordare TRON? Il film che ci ha portati dentro il computer, in un universo digitale in cui il protagonista diventava parte di un sistema informatico, costretto a combattere per la sua libertà in un mondo di neon e circuiti. Per me Tron rappresentava l’idea perfetta di come immaginavo fosse l’interno di un computer e ci faceva sentire eroi digitali in un’avventura epica. Molti anni dopo ho scoperto che il consulente tecnico per il film era niente poco di meno che Alan Kay, uno dei pionieri dell’informatica che ha contribuito pesantemente allo sviluppo dei linguaggi di programmazione ad oggetti e delle interfacce grafiche.
E poi c’era la serie TV “I ragazzi del Computer”, dove un gruppo di giovani, armati solo di computer e ingegno, risolveva misteri e aiutava la gente. Era l’idea che noi, con i nostri rudimentali computer e modem, potessimo fare la differenza. Ogni episodio ci ispirava a scoprire sempre di più, a entrare sempre più in profondità in quel mondo affascinante e pieno di possibilità.
Nello stesso periodo nel mondo reale un giovanissimo Kevin Mitnick brandendo il conosciutissimo pseudonimo CONDOR ne combinava una dietro l’altra sfidando direttamente l’FBI per anni.
Poi c’erano le BBS. Chi si collegava, con quei modem a bassa velocità, sa cosa intendo. Mi bastava appoggiare la cornetta su un accoppiatore acustico, sperando di non sbagliare verso, per entrare in un club esclusivo dove si scambiavano messaggi e file con amici e sconosciuti. Passavo ore ed ore a parlare con gli altri appassionati, a scaricare piccoli programmi, a scoprire file nascosti. Ogni connessione era una conquista, ogni byte scaricato era una piccola vittoria. Certo, le bollette telefoniche diventavano astronomiche e ogni tanto mia madre entrava in camera, esasperata a ricordarmi che il telefono non poteva essere monopolizzato tutta la sera e la notte. Ma anche quelle sgridate erano parte integrante del gioco, del piacere proibito di esplorare un universo tutto mio.
Anni 90: IL World Wide Web, la magia del suono, Matrix e il sogno della realtà virtuale
Negli anni ‘90, la tecnologia accelerò in maniera vertiginosa. Internet divenne una realtà quotidiana, accessibile e tutto sembrava muoversi a un ritmo febbrile. A metà del decennio, il sistema Gopher fu una delle mie prime esperienze di navigazione, un sistema a menù che oggi sembra arcaico, ma che allora mi appariva come un portale verso un sapere infinito.
In seguito arrivarono i primi Browser grafici, come NetScape Navigator, che ci permisero di vedere immagini, testi e link nella stessa pagina. Per la prima volta, la rete aveva una forma, una struttura e ci sembrava quasi di camminare in un gigantesco labirinto pieno di sorprese.
Per la prima volta il WEB aveva una forma era colorato, c’erano immagini, suoni (rarissimi) e colori, e iniziai a scoprire la magia del tasto destro imparando i tag HTML leggendo i sorgenti delle pagine, cercando di capire come ottenere quell’effetto, quel layout, quel cursore che cambiava quando passavi sopra quell’elemento specifico. Un web per gli attuali standard rudimentale, rozzo, amatoriale, addirittura ridicolo ma rivoluzionario per noi abituati a dover andare in biblioteca per trovare informazioni.
Improvvisamente il computer divenne un accesso ad altre persone, tante altre persone, ICQ (ultima release del 2022) con il temibile trombone navale che se per sbaglio avevi le casse accese e andavi online di notte svegliavi tutta la palazzina. IRC con questa enorme rete federata che ti permetteva di parlare in tempo reale con centinaia di persone ovunque nel mondo e contemporaneamente ti esponeva per la prima volta al mondo degli hacker(qualcuno direbbe script kiddies) che dominavano la maggior parte dei canali di una certa dimensione con bot e psybnc.
Fu anche l’era dei CD-ROM, con enciclopedie digitali che ci portavano nel mondo della conoscenza interattiva e delle schede audio Sound Blaster, che aggiungevano suoni realistici e una nuova dimensione alla nostra esperienza informatica. I giochi su PC diventavano coinvolgenti come mai prima, con effetti sonori che ti immergevano in mondi digitali e le prime tracce di qualità riempivano le stanze di chi amava la tecnologia.
Anche i supporti di archiviazione fecero passi da gigante: dai floppy disk da 7 pollici, capaci di contenere una manciata di kiloByte, agli estinti supporti iomega ZIP, i magneto ottici, alle prime memorie ottiche e infine alle USB, che ci sembravano l’apice dell’innovazione. Ogni passo avanti era una conquista e noi lo vivevamo con la meraviglia e il rispetto per quegli oggetti, oggi apparentemente sorpassati.
Anche in quegli anni, il cinema ci accompagnava, alimentando la nostra immaginazione. “NUMERO 5”, il robot protagonista di Corto Circuito, era un’altra icona tecnologica. Non era solo un prodotto della tecnologia avanzata, ma sembrava avere un’anima, una scintilla di curiosità che lo rendeva quasi umano. “numero 5 è vivo!!!”, gridava e noi vivevamo con lui quella scoperta, sentendosi in qualche modo connessi a quel desiderio di sapere e comprendere.
Anche “i Signori della truffa” (Sneakers) ci lasciava incollati allo schermo. Era un Thriller dove un gruppo di specialisti, hacker e tecnici, si infiltravano nei sistemi di sicurezza e usavano la tecnologia per sventare complotti. Ci fece intravedere il mondo della cybersecurity e della crittografia, un universo di segreti e codici inaccessibili ai più. Quel film rappresentava la crescente consapevolezza che il digitale non era solo un gioco, ma aveva un impatto reale e profondo sulle nostre vite.
Hackers con una giovanissima Angelina Jolie che nel 1995 con un pixie cut mozzafiato dichiara solennemente “RISC architecture is gonna change everything.” e quasi 30 anni dopo andiamo tutti in giro con smartphone, tablet e computer con chip ARM. Due perplessi poliziotti che leggono “The Hackers Manifesto” di The Mentor: “Ora questo e’ il nostro mondo. Il mondo degli elettroni e degli switch; la bellezza del baud. Noi esistiamo senza nazionalita’, colore della pelle, o bias religiosi. Voi fate guerre, omicidi, tradimenti, ci mentite e provate a farci credere che e’ per il nostro bene, e noi siamo i criminali?. Si, io sono un criminale. il mio crimine e’ la curiosita’. Io sono un hacker e questo e’ il mio manifesto“
La CGI avanza e ci regala, IL TAGLIAERBE, tratto dal libro di Stephen King, che ci fece sognare la realtà virtuale in un mondo completamente nuovo. Il film raccontava di come la tecnologia potesse entrare nella mente umana, trasformando la percezione della realtà. Quelle scene di immersione in un mondo digitale sembravano una proiezione del futuro, un sogno che ci rendeva ancora più affascinati dal potenziale dell’informatica.
Poi ci fu “Johnny Mnemonic” e “MATRIX”, portando la cyber-cultura a un nuovo livello. Johnny Mnemonic, interpretato da Keanu Reeves, raccontava la storia di un “corriere” che portava dati sensibili immagazzinati nel cervello per sfuggire ai sistemi di sicurezza. Era un mondo di realtà virtuale, interfacce neurali e scenari cyberpunk dove la tecnologia, per la prima volta, sembrava non avere limiti. vedere Johnny Mnemonic ci faceva pensare a un futuro in cui il confine tra uomo e macchina si sarebbe ridotto sempre di più, dissolvendo il concetto di umanita’ e introducendo un postumanesimo dove superpoteri prima inimmaginabili a generazioni precedenti sono alla portata di chiunque con abbastanza crediti e intraprendenza. E poi arrivò Matrix, un capolavoro visionario che ci spinge a domandarci se la realtà che percepiamo sia davvero autentica. Le scene in cui Neo si connette alla “realtà” di Matrix lasciandosi alle spalle la “desertica nuova realtà” a cui l’ha introdotto Morfeo e il concetto di “presa di coscienza” come atto di ribellione al sistema, la Pillola Rossa che tanto ha influenzato la POP culture degli anni a seguire che due decadi dopo ancora e’ un concetto perfettamente riconosciuto in tutto il mondo, furono momenti di grande intensità. Ci lasciò con l’idea che la tecnologia non fosse solo un mezzo, ma un possibile tramite per svelare la verità nascosta del mondo.
Oggi, un mondo che corre veloce
Ora tutto corre a velocità incredibile. Ogni mese sembra portare un nuova tecnologia, un nuovo dispositivo, una nuova promessa. Abbiamo una potenza di calcolo nelle nostre tasche che allora neanche avremmo potuto immaginare. Ogni innovazione è istantanea, ogni aggiornamento è continuo. Viviamo in un’epoca in cui l’informazione è immediata ma forse proprio per questo meno magica. Le generazioni attuali non conoscono più il brivido di attendere il caricamento di un floppy, il suono di un modem che cerca la linea.
Forse, però, c’è ancora spazio per sognare. Perché chi ha vissuto quegli anni ha visto come la tecnologia non sia solo fredda logica e byte, ma anche un mondo di emozioni, di scoperte, di notti passate davanti a uno schermo che illuminava il buio, ma a volte mi chiedo se non abbiamo perso quella magia, quell’entusiasmo che avevamo negli anni ‘80 e ‘90; allora ogni nuovo BIT, ogni piccolo PIXEL, ogni CLICK su un LINK rappresentava una porta aperta su qualcosa di sconosciuto e meraviglioso.
In fondo, quel tempo era fatto di scoperte e di emozioni che ci segnavano profondamente. Era la passione per la tecnologia che ci spingeva a leggere manuali, fare esperimenti, a sbagliare e a riprovare. Forse oggi, ci siamo persi un po ‘ quella magia che animava i pionieri della rete. ma quei ricordi rimangono a chi li ha vissuti.
Nonostante tutto, per quanto mi riguarda, quegli anni non li dimenticherò mai. Ho vissuto la tecnologia come un sogno ad occhi aperti, un’avventura quotidiana che non aveva limiti. E ogni tanto mi piace fermarmi a ricordare che, sì, la tecnologia è cambiata, ma quella storia d’amore con il futuro, nata davanti a un piccolo televisore monocromatico a fosfori verdi e ad un modem gracchiante, vive ancora dentro di me.
(nessun Large Language Model e’ stato maltrattato per scrivere questo articolo)
L'articolo Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite proviene da il blog della sicurezza informatica.
Compact Dedicated News Reader Always Brings You CBC
Your phone or laptop will give you access to the vast majority of news in the world, in languages you can read and a few hundred you can’t. Maybe you only like one news source, though, and that news source happens to be Canadian Broadcasting Corporation (CBC). If that’s the case, you might like to give this project a look from [Ron Grimes].
[Ron] built a device that does one thing and one thing only: it displays news stories from CBC. It’s built around a Raspberry Pi 2, and the project began when he wanted to interface a keypad just to see if he could. With that done, the next challenge was to integrate a 16×2 character LCD display of the HD44780 persuasion. With those two tasks completed, the question was simple — what to display? He figured tuning into the CBC news feed would be useful, and the Chocolate Box News Reader was born.
The device displays 29 news feeds in total, including the main top stories, world news, and Canadian regional news. It stores 15 news items per feed and will hang on to those stories even if the Internet drops. The reader will display the whole stash of stored news in around 90 minutes or so, and each stored item comes with more information if something strike’s [Ron’s] curiosity or interest. Files are on GitHub for the curious.
It’s a neat build, and we can imagine it being a smart item to have kicking around the house. It was also a great way for [Ron] to build on his familiarity with the Raspberry Pi, too. Meanwhile, if you’ve got your own nifty Pi-based projects—or others!—don’t hesitate to drop us a line!
Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon
Perché un dato una volta trapelato online, lì rimarrà per sempre? Spesso parliamo proprio di questo sulle pagine di Red Hot Cyber non è vero? Questa volta vogliamo portarvi un esempio proveniente dalle underground criminali.
I Vecchi Data Breach vengono spesso riproposti ciclicamente, anche all’insaputa degli stessi criminali informatici che non fanno attenzione ai dati precedentemente esfiltrati e pubblicati.
In un recente articolo, abbiamo esplorato il caso di un presunto data breach attribuito a una grande azienda italiana, con ben 35 milioni di record offerti al prezzo di 5.000 euro, pubblicato sul noto forum underground in lingua russa XSS.
Dopo una serie di analisi, grazie anche alla segnalazione arrivata in redazione da Luca Monni, Head of Cyber Intelligence di Abissi, siamo riusciti a ricondurre questi files ad una esfiltrazione pubblicata da Red Hot Cyber nel 2022 che faceva riferimento ad Amazon. Dati semplicemente rimessi in vendita da un Threat Actors.
Dati Rivenduti come nuovi, o quasi
Il data breach in questione era già stato oggetto di discussione nel 2022, quando emersero informazioni che associavano l’esfiltrazione a un presunto attacco ad Amazon. Una serie di screenshot confrontati ha rivelato infatti che il tracciato record – i campi dati trafugati e le informazioni contenute – coincidono perfettamente tra i due episodi, suggerendo che non vi sia nulla di nuovo nell’attuale proposta di vendita.
Il fenomeno della rivendita di dati già trafugati è comune nei circuiti underground. I criminali acquistano o rivendono interi archivi trafugati negli anni precedenti per poi rilanciarli sul mercato come attacchi recenti. Questo meccanismo consente loro di sfruttare continuamente lo stesso bottino senza dover necessariamente compiere nuovi attacchi, attirando acquirenti meno informati.
Chat con il Threat Actors che ha messo in vendita i dati su XSS (Fonte Luca Monni, Head of Cyber Intelligence di Abissi)
La Rivalutazione dei Dati: Un Trend pericoloso
Il caso di questi 35 milioni di record mostra come i dati trafugati siano trattati come asset durevoli. Anche a distanza di anni, i dati possono risultare appetibili per cybercriminali e acquirenti che intendono utilizzarli per campagne di phishing, furto di identità o altri attacchi mirati. In questo contesto, è fondamentale riconoscere il valore che i dati personali mantengono nel tempo e il potenziale pericolo derivante dalla loro perpetua rivendita.
L’economia illegale dei dati non è fatta solo di nuove violazioni: spesso, la strategia dei criminali è rimettere sul mercato pacchetti vecchi in una nuova veste. È quindi essenziale che le aziende investano costantemente in protezioni e monitoraggio per prevenire futuri abusi anche da dati trafugati in passato.
Ogni dato di una persona messo online è perso per sempre
Ogni dato divulgato online rappresenta un frammento essenziale di un puzzle che contribuisce a costruire l’identità digitale di un individuo. Un singolo pezzo, per quanto insignificante possa sembrare, non consente di visualizzare l’immagine finale. Tuttavia, una raccolta di pezzi può offrire una visione complessiva, svelando progressivamente la figura rappresentata, anche se il puzzle è ancora incompleto.
Pertanto, ogni dato personale esposto nelle underground viene perso per sempre, e anche se non è più attuale, può comunque facilitare la ricostruzione di un profilo attraverso attività di correlazione, offrendo una visione più chiara di un determinato individuo.
Di conseguenza, ogni singolo data breach o perdita di dati rappresenta un problema collettivo. Con accesso a queste informazioni, i criminali possono profilare gli utenti, realizzando frodi informatiche altamente mirate e implementando sofisticate strategie di social engineering.
L'articolo Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon proviene da il blog della sicurezza informatica.
Brasile: 5 anni dopo, gli assassini del Guardiano dell’Amazzonia Paulo Guajajara sono ancora liberi
@Notizie dall'Italia e dal mondo
Comunicato stampa di Survival International Pagine Esteri, 28 ottobre 2024. A cinque anni dall’omicidio di Paulo Paulino Guajajara, Guardiano dell’Amazzonia ucciso da trafficanti di legname illegali, la sua
Notizie dall'Italia e dal mondo reshared this.
@RaccoonForFriendica have you checked out the new User Manual? In the next release it will be added to the "App information" dialog so that you can easily find a reference if you need to.
Do you want to ask question in real-time to maintainers or suggest your ideas? We now have a Matrix room dedicated to the app, feel free to join!
reshared this
Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza!
Gli aggressori potrebbero eseguire il downgrade dei componenti del kernel di Windows per aggirare le funzionalità di sicurezza come Driver Signature Enforcement e implementare un rootkitsu sistemi completamente aggiornati, ha avvertito lo specialista di SafeBreach Alon Leviev.
Secondo il ricercatore, un simile attacco è possibile se si prende il controllo del processo di Windows Update e si introducono componenti software obsoleti e vulnerabili nella macchina aggiornata, senza modificare lo stato del sistema operativo completo di patch.
All’inizio di quest’anno Leviev aveva già dimostrato che un simile attacco era fattibile, ma il problema non è ancora stato completamente eliminato, il che rende possibile un downgrade o un rollback della versione.
Ad agosto il ricercatore ha addirittura pubblicato lo strumento Windows Downdate, che può essere utilizzato per attacchi downgrade alle versioni downgrade di Windows 10, Windows 11 e Windows Server tramite componenti obsoleti come DLL, driver e kernel NT. Di conseguenza, ciò consente lo sfruttamento di vulnerabilità già corrette, poiché il sistema operativo diventa nuovamente vulnerabile a vecchi bug.
Ora il ricercatore afferma che, sebbene la sicurezza del kernel sia migliorata in modo significativo nel corso degli anni, è riuscito a bypassare la funzionalità Driver Signature Enforcement (DSE), dimostrando così che un utente malintenzionato può caricare driver del kernel non firmati e quindi distribuire un rootkit sulla macchina che disabilita la protezione e nasconde l’attività, che potrebbe portare al rilevamento di un hack.
Sebbene le nuove misure di sicurezza rendano più difficile compromettere il kernel, “la possibilità di eseguire il downgrade dei componenti presenti nel kernel rende molto più semplice il compito degli aggressori”, afferma Leviev.
Il ricercatore ha chiamato questo metodo di bypass DSE ItsNotASecurityBoundary perché è correlato al downgrade e all’exploit ItsNotASecurityBoundary, precedentemente identificato dagli specialisti di Elastic e che consente l’esecuzione di codice arbitrario con privilegi del kernel.
Il nuovo attacco si basa sulla sostituzione del file ci.dll, responsabile dell’implementazione di DSE, con una versione vulnerabile che ignora le firme dei driver, consentendogli di aggirare i controlli di sicurezza di Windows.
Sempre nel nuovo articolo, Leviev descrive i metodi per aggirare il meccanismo di sicurezza basato sulla virtualizzazione (VBS) di Microsoft, che crea un ambiente isolato per proteggere le risorse sensibili, incluso il meccanismo di integrità del codice del kernel (skci.dll) e le credenziali dell’utente autenticato.
Pertanto, VBS si basa in genere su meccanismi di sicurezza come blocchi UEFI e configurazioni del registro per impedire modifiche non autorizzate, ma questi possono essere disabilitati modificando le chiavi di registro se le impostazioni di sicurezza non sono massime (il flag “Mandatory“). Se parzialmente abilitati, i file chiave VBS (come SecureKernel.exe) possono essere sostituiti con versioni non valide, che interromperanno VBS e apriranno la strada alla sostituzione di ItsNotASecurityBoundary e ci.dll.
Come rileva Bleeping Computer, sebbene le vulnerabilità scoperte dall’esperto (CVE-2024-38202 e CVE-2024-21302) siano già state divulgate pubblicamente e dimostrate alle conferenze BlackHat e DEFCON, Microsoft non ha ancora risolto il problema associato a Windows Update.
Come afferma lo stesso Leviev, il problema non è stato risolto, poiché, secondo i rappresentanti di Microsoft, “un errore che consente di eseguire il codice del kernel come amministratore non supera un determinato limite di sicurezza (non è una vulnerabilità)”.
Tuttavia, Microsoft ha detto ai giornalisti che la società sta già “sviluppando attivamente protezioni contro questi rischi”, ma si tratta di un processo lento che prevede “un’indagine approfondita, lo sviluppo di aggiornamenti per tutte le versioni interessate e test di compatibilità” per evitare possibili guasti.
L'articolo Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza! proviene da il blog della sicurezza informatica.
Che Fine ha Fatto REvil? Dai 4 ai 6 anni di Reclusione per la Cyber Gang che colpì Kaseya
Alla fine della scorsa settimana, il tribunale militare della guarnigione di San Pietroburgo ha emesso il verdetto per Artem Zaets, Alexey Malozemov, Daniil Puzyrevsky e Ruslan Khansvyarov, sospettati di essere legati al gruppo hacker REvil (Sodinokibi). Questo gruppo, noto per le sue attività di ransomware, era stato smantellato a gennaio 2022, dopo un’operazione dell’FSB russo che portò all’arresto di 14 membri e alla perquisizione di vari indirizzi, in risposta a una richiesta delle autorità statunitensi.
Successivamente, otto presunti membri del gruppo erano stati arrestati dal tribunale di Mosca con accuse di detenzione e trasferimento illecito di fondi elettronici. Tuttavia, l’indagine è riuscita a collegare gli accusati soltanto a due episodi di furto remoto di fondi, commessi presumibilmente negli Stati Uniti ma senza dettagli su modalità e importi. Le vittime di questi reati non sono state identificate, e le autorità americane hanno interrotto la cooperazione sul caso, portando a una situazione di stallo.
Nell’ultima fase dell’inchiesta, tutti gli imputati sono stati accusati di produzione e vendita di carte di pagamento contraffatte, mentre Daniil Puzyrevsky, presunto leader del gruppo, ha ricevuto anche l’accusa di creare e usare malware per danneggiare o compromettere informazioni informatiche. Questo perché su alcuni dei dispositivi degli imputati erano stati rinvenuti programmi considerati dannosi dalle autorità.
L’avvocato della difesa ha contestato la fondatezza delle accuse, sottolineando che l’archiviazione di software dannoso non costituisce reato se non utilizzato per fini di lucro. La difesa ha inoltre messo in discussione la legittimità delle accuse di possesso di strumenti di pagamento illegale, che si baserebbero su semplici sequenze di numeri di carte di credito recuperate da un server, senza alcuna prova concreta del coinvolgimento degli imputati in reati specifici.
Il tribunale ha condannato Zaets e Malozemov a 4,5 e 5 anni in una colonia di regime generale, mentre Khansvyarov e Puzyrevsky hanno ricevuto condanne di 5,5 e 6 anni. Un nuovo procedimento penale è stato aperto nei confronti di altri quattro sospettati, accusati di accesso illegale a informazioni informatiche.
La difesa ha già annunciato l’intenzione di ricorrere in appello contro la sentenza, contestando l’interpretazione delle prove e l’affidabilità delle testimonianze, inclusa quella chiave di Alexey Skorobogatov, presunto collaboratore del gruppo REvil.
L'articolo Che Fine ha Fatto REvil? Dai 4 ai 6 anni di Reclusione per la Cyber Gang che colpì Kaseya proviene da il blog della sicurezza informatica.
Come Microsoft Sta Usando Le Honeypot per Intrappolare gli Hacker e Proteggere i Tuoi Dati
Microsoft ha recentemente introdotto una nuova e sofisticata strategia per combattere gli attacchi di phishing, adottando un approccio proattivo che utilizza tecniche ingannevoli per attirare i cybercriminali in ambienti falsificati. Questi “Honeypot Tenants”, repliche altamente realistiche di sistemi legittimi, sono progettati per attrarre gli hacker e permettere a Microsoft di raccogliere informazioni cruciali sulle loro tecniche e modalità operative.
L’innovazione degli honeypot di Microsoft ha segnato un significativo passo avanti nella difesa proattiva contro i criminali informatici. Gli honeypot non sono semplici ambienti simulati, ma repliche estremamente realistiche di infrastrutture Azure, complete di account utente autentici e comunicazioni interne verosimili. Questa attenzione al dettaglio non è casuale: serve a ingannare gli attaccanti, facendoli credere di avere accesso a un sistema reale, spingendoli a rivelare tecniche, tattiche e procedure utili per identificare e contrastare futuri attacchi.
Microsoft si distingue per un approccio all’innovazione che va oltre la semplice difesa. Inserisce attivamente credenziali falsificate in siti di phishing monitorati, inducendo i criminali a utilizzare tali credenziali. Circa il 20% dei siti di phishing monitorati quotidianamente viene ingannato con successo. Una volta che gli hacker entrano in questi honeypot, Microsoft raccoglie un’enorme quantità di informazioni su di loro, come gli indirizzi IP, le configurazioni dei browser e persino i kit di phishing utilizzati. Questi dati forniscono indizi per identificare i gruppi criminali, siano essi motivati da interessi economici o sostenuti da governi, come il noto gruppo russo Midnight Blizzard, alias Nobelium.
L’analisi dettagliata di questi attacchi consente a Microsoft di prevenire future minacce con grande anticipo. Grazie agli honeypot, gli attacchi di phishing vengono ritardati in media di 30 giorni, permettendo all’azienda di ottenere una finestra temporale cruciale per analizzare e interrompere le attività malevole prima che possano causare danni significativi. Questo vantaggio temporale è essenziale per proteggere non solo i sistemi interni di Microsoft, ma anche quelli dei suoi clienti e dell’ecosistema tecnologico più ampio.
Conclusione
La strategia degli Honeypot Tenants sviluppata da Microsoft, rappresenta una svolta decisiva nella lotta contro il phishing, dimostrando che la difesa informatica non deve limitarsi a essere reattiva, ma può anticipare e disinnescare le minacce in modo proattivo. Attraverso la combinazione di inganno, analisi avanzata e condivisione di informazioni, Microsoft non solo migliora la propria sicurezza, ma rafforza l’intero ecosistema digitale. In un panorama di minacce in continua evoluzione, iniziative come queste sono fondamentali per proteggere le organizzazioni e garantire un futuro digitale più sicuro.
L'articolo Come Microsoft Sta Usando Le Honeypot per Intrappolare gli Hacker e Proteggere i Tuoi Dati proviene da il blog della sicurezza informatica.
Making PCB Strip Filter Design Easy to Understand
We’ve always been fascinated by things that perform complex electronic functions merely by virtue of their shapes. Waveguides come to mind, but so do active elements like filters made from nothing but PCB traces, which is the subject of this interesting video by [FesZ].
Of course, it’s not quite that simple. A PCB is more than just copper, of course, and the properties of the substrate have to be taken into account when designing these elements. To demonstrate this, [FesZ] used an online tool to design a bandpass filter for ADSB signals. He designed two filters, one using standard FR4 substrate and the other using the more exotic PTFE.
He put both filters to the test, first on the spectrum analyzer. The center frequencies were a bit off, but he took care of that by shortening the traces slightly with a knife. The thing that really stood out to us was the difference in insertion loss between the two substrates, with the PTFE being much less lossy. The PTFE filter was also much more selective, with a tighter pass band than the FR4. PTFE was also much more thermostable than FR4, which had a larger shift in center frequency and increased loss after heating than the PTFE. [FesZ] also did a more real-world test and found that both filters did a good job damping down RF signals across the spectrum, even the tricky and pervasive FM broadcast signals that bedevil ADSB experimenters.
Although we would have liked a better explanation of design details such as via stitching and trace finish selection, we always enjoy these lessons by [FesZ]. He has a knack for explaining abstract concepts through concrete examples; anyone who can make coax stubs and cavity filters understandable has our seal of approval.
youtube.com/embed/PxiMCnTIlnc?…
Raspberry Pi OS’s Wayland Transition Completed With Switch to Labwc
With the latest release of Raspberry Pi OS (formerly Raspbian) the end of the X Window System has become reality, completing a years-long transition period. Although this change between display servers is not something which should be readily apparent to the casual user, the change from the client-server-based X11 protocol to the monolithic Wayland protocol has a number of implications. A major change is that with the display server and window manager no longer being separate units, features such as network transparency (e.g. remote X-sessions) are no longer a native feature, but have to be implemented separately by e.g. the Wayland compositor.
For Raspberry Pi the transition to Wayland was based on the perceived efficiency and security benefits of the monolithic architecture, with the 2021 release of Raspbian (based on Debian Bullseye) testing the waters using the hybrid X11 window manager/Wayland compositor Mutter. This allowed for switching between X11 and Wayland without committing. In 2023 Mutter was replaced with the Wayfire compositor with Wayland becoming the default on Raspberry Pi 4 and 5 platforms. Along the way it was found that the Wayfire project wasn’t developing in a way that would benefit Raspberry Pi OS, which led to what should now be the final Wayland compositor in the form of Labwc.
One advantage of Labwc is that it is more lightweight than Wayfire and Raspberry Pi has judged that this means that it should be the default across all Raspberry Pi systems. Compatibility with X11-based software is maintained with the XWayland library, so that users should ideally not notice any difference after switching to Labwc even on lower-end boards. Unless you’re one one of those people who use features such as (remote) X-sessions, nothing should feel markedly different.
In addition to this big change, the new Raspberry Pi OS release also improves touch screen support with the integrated Squeekboard virtual keyboard popping up when a touch screen is detected. Finally, the remote access Raspberry Pi Connect feature sees a few tweaks, which is the feature that effectively replaces remote X-sessions. Considering how glacially slow X desktop sessions can be, this is something which can be considered an improvement, but it would be nice if there was an alternative that didn’t rely on Raspberry Pi-provided services to work.
Interfacing Old Burglar Alarm Sensors Into HomeAssistant
The annoying thing about commercial smart home gear is its lack of interoperability. HomeAssistant is very flexible though, and it’s easy to use all kinds of gear—even stuff you bodge together yourself. [Jeff Sandberg] demonstrates that ably with his project to use ancient 1990s burglar alarm sensors in his modern smarthome setup.
The sensors in question are from an old GM Interlogix security system. The sensors themselves sit on doors or windows. They use magnets and a reed switch to sense if the door or window is opened. If so, they send out a radio message saying as much. All [Jeff] had to do was catch those messages and translate them for HomeAssistant.
To listen in on the sensors, [Jeff] employed a Nooelec NESDR—a software defined radio that could pick up the 319.5 MHz signals. The NESDR runs a tool called RTL_433, which can decode the sensor signals, and spit out MQTT messages to interface with HomeAssistant.
Much of the hard work was done already for [Jeff]—he just had to lace together the components. This is just a testament to the hard work by people in the HomeAssistant and SDR communities for figuring all this out and putting the tools online.
We’ve seen some neat HomeAssistant builds before, like this neat home control terminal. If you’re cooking up your own smarthome hacks, don’t hesitate to let us know!
La Knesset approva le leggi anti-Unrwa, colpiranno gli aiuti ai palestinesi
@Notizie dall'Italia e dal mondo
L'agenzia dell'Onu sarà fortemente limitata nelle sue operazioni di assistenza, non solo a Gaza, anche in Cisgiordania e Gerusalemme pagineesteri.it/2024/10/28/med…
Notizie dall'Italia e dal mondo reshared this.
Turning a Quansheng Handheld Into A Neat Desktop Transceiver
The Quansheng UV-K5 is a popular handheld radio. It’s useful out of the box, but also cherished for its modification potential. [OM0ET] purchased one of these capable VHF/UHF radios, but got to hacking—as he wanted to use it as a desktop radio instead!
This might just sound like a simple reshell, but there was actually a bit of extra work involved. Most notably, the Quansheng is designed to be tuned solely by using the keypad. For desktop use, though, that’s actually kind of a pain. Thus, to make life easier, [OM0ET] decided to whip up a little encoder control to handle tuning and other control tasks using an ESP32. This was achieved with help from one [OM0WT] and files for that are on Github. Other tasks involved finding a way to make the keypad work in a new housing, and how to adapt things like the audio and data module and the speaker to their new homes.
Despite the original handheld being much smaller than the case used here, you’d be surprised how tight everything fits in the case. Still, the finished result looks great. We’ve seen some other adaptable and upgradable ham radio gear before, too. Sometimes custom is the way to go! Video after the break.
youtube.com/embed/JI6B3BZ5Vkg?…
The Woodworker’s Cyberdeck
Computers were supposed to be personal, customizable, and cool. At times, in this cold modern world, we forget that. However, the cyberdeck scene is chock full of people building creative, original computers that suit their own tastes, aesthetics, and needs. [DIY Tinkerer] is one such individual, and he made the most of his woodworking skills when it came time to build his own cyberdeck!
The technological basics are along the lines of what we’re used to in this field. The build is based around a Raspberry Pi 4, with [DIY Tinkerer] selecting an 8 GB model for his needs. It’s paired with a 9000 mAh onboard battery, and there’s a power jack on the front to let the thing run on anything from 5 to 20 volts DC. For ease of use, there’s a multi-memory card reader and several USB 3 ports available.
The rest of the video focuses on the woodworking side of things. [DIY Tinkerer] shows us how he managed to build a new housing out of a rugged plastic case that would also be practical to use. The final product is both functional and attractive, and comes with an oscilloscope built in to boot! It came a long way from his earlier build, too.
We’ve seen a great load of cyberdeck builds over the years.
youtube.com/embed/-rjCJte3NZ8?…
Accesso ai Sistemi Acer China in Vendita sul Dark Web: Cybercriminali Minacciano la Sicurezza di una Multinazionale
Un gruppo di hacker noto come “OGNiggers & mommy” avrebbe messo presumibilmente in vendita accessi non autorizzati ai Firewall e ai sistemi Shell di Acer China. La notizia è emersa in un post nel Dark Web, sollevando preoccupazioni serie per la sicurezza di Acer, multinazionale leader nel settore dell’elettronica.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della Violazione
Secondo quanto riportato dai nel post, i Cybercriminali, avrebbero ottenuto accesso alla rete interna di Acer China e messo in vendita gli accessi ai sistemi interni, esponendo l’azienda e i suoi clienti a rischi enormi. Non è ancora chiaro in che modo gli Hacker abbiano ottenuto accesso ai sistemi della compagnia, ma spesso attacchi di questo tipo avvengono sfruttando vulnerabilità nei sistemi di sicurezza della rete o tramite phishing per ottenere credenziali d’accesso.
Se tali affermazioni fossero vere, informazioni sensibili potrebbero essere sottratte, manipolate o utilizzate per scopi malevoli, mettendo a rischio la sicurezza non solo dei dati aziendali ma anche delle relazioni di fiducia con clienti e partner.
Conclusione
La presunta violazione evidenzia quanto sia fondamentale adottare misure di sicurezza informatica avanzate e una sorveglianza continua per rilevare le minacce in anticipo. Aziende globali come Acer devono garantire che i loro sistemi siano protetti contro tali intrusioni, per evitare il danno economico e reputazionale derivante da una violazione di dati.
Qualora la violazione venisse confermata, l’azienda dovrebbe non solo attuare misure di protezione per i propri sistemi, ma anche comunicare con trasparenza ai clienti, rassicurandoli sull’adozione di misure adeguate per contenere l’incidente.
In un’epoca di crescenti minacce informatiche, episodi come questo dimostrano che nessuna azienda è immune e che le strategie di difesa devono evolvere rapidamente per stare al passo con gli attacchi più sofisticati.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Accesso ai Sistemi Acer China in Vendita sul Dark Web: Cybercriminali Minacciano la Sicurezza di una Multinazionale proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Italia: Spioni e Incompetenti nella Cyber Security. 800 mila dossier e 51 indagati in un cyber-scandalo che mina la Democrazia
Sono stati sottratti 800 mila fascicoli, con obiettivi di alto profilo come il presidente Sergio Mattarella e il presidente del Senato. Cinquantuno persone risultano indagate in un’operazione che i magistrati hanno definito “una minaccia per la democrazia”. Esiste forse un attacco informatico più grave contro lo Stato italiano?
Viene in mente Industroyer, il malware usato dai russi per spegnere le luci di Kiev in pieno inverno. Qui, il rischio può sembrare meno tangibile, ma si tratta di un attacco alla libertà e alla democrazia, una minaccia forse ancora più grave.
Le indagini continuano a svilupparsi e a rivelare dettagli inquietanti sulle modalità di operazione del gruppo coinvolto nella violazione dei dati. Gli inquirenti stanno approfondendo i legami tra i membri di Equalize e alcuni soggetti legati alla mafia, evidenziando come questi contatti abbiano facilitato l’accesso a informazioni riservate.
Equalize è la società al centro dell’inchiesta della Procura di Milano. In sintesi, Equalize e altre aziende coinvolte avrebbero orchestrato un sistema per accedere illegalmente alle banche dati dello Stato, sia direttamente sia grazie a funzionari compiacenti, con l’obiettivo di ottenere informazioni riservate su personaggi influenti nei settori delle imprese, finanza e politica, da rivendere per finalità di spionaggio industriale e personale. Attualmente, quattro persone sono agli arresti domiciliari.
Infatti le indagini si concentrano in particolare sui legami del gruppo con esponenti dei servizi segreti e con individui condannati per reati mafiosi. Inoltre, secondo i media italiani, è sotto esame il cosiddetto “sistema semaforo” utilizzato per schedare diverse persone. Tra queste figurano il presidente del Senato Ignazio La Russa, suo figlio Geronimo e, ancora, l’ex premier Matteo Renzi.
I dati venivano raccolti tramite una piattaforma aggregatrice sviluppata da Samuele Calamucci. Tale piattaforma consentiva l’estrazione di dati dalla banca dati SDI (Sistema Informativo). Questo accesso, generalmente riservato solo a funzionari autorizzati, è avvenuto tramite un malware noto come trojan RAT, installato nei server del Viminale. Grazie a questo sistema, gli indagati hanno potuto accedere a informazioni sensibili, compromettendo la sicurezza nazionale.
Recenti sviluppi hanno indicato che Equalize non si limitava a raccogliere dati, ma sfruttava anche le copie forensi dei cellulari. Questi cloni digitali, ottenuti attraverso autorizzazioni giudiziarie, sono stati utilizzati per raccogliere prove in processi penali. Ora, la questione si estende oltre la violazione dei dati: le autorità stanno valutando l’impatto potenziale di queste informazioni sull’integrità delle indagini in corso.
In aggiunta agli arresti di Carmine Gallo, l’ex polizziotto e degli altri tre indagati, i media riportano che tra le persone coinvolte ci sono anche nomi noti nel panorama imprenditoriale e politico italiano. Tra questi, spiccano il finanziere Matteo Arpe, la giudice Carla Giovanna Ranieri e l’imprenditore Leonardo Maria Del Vecchio, che ha recentemente richiesto a Equalize l’accesso al telefono di una donna con cui aveva una relazione.
Le autorità continuano a indagare su come questo sistema di accesso illecito sia potuto esistere e sulle misure di sicurezza che avrebbero dovuto proteggere i dati sensibili. L’episodio ha sollevato interrogativi cruciali sulla sicurezza informatica in Italia e sull’affidabilità delle istituzioni nel proteggere i dati dei cittadini.
Bisogna fare di più, molto ma molto di più. In effetti viene da pensare se stiamo realmente facendo qualcosa, ma questo è un altro tema.
L'articolo Italia: Spioni e Incompetenti nella Cyber Security. 800 mila dossier e 51 indagati in un cyber-scandalo che mina la Democrazia proviene da il blog della sicurezza informatica.
Georgia: la presidente e le opposizioni filoccidentali non riconoscono i risultati del voto
@Notizie dall'Italia e dal mondo
Grave crisi politica in Georgia dove le forze filoccidentali, sostenute da Ue e Nato, contestano il risultato delle elezioni esortando la popolazione a mobilitarsi
L'articolo Georgia: la presidente e le opposizioni filoccidentali
Notizie dall'Italia e dal mondo reshared this.
Geppi Cucciari prende in giro il ministro Giuli: “È lo spirito dell’acqua, ma soprattutto del vino” | VIDEO
@Politica interna, europea e internazionale
Geppi Cucciari prende in giro il ministro della Cultura Giuli Geppi Cucciari prende di mira Alessandro Giuli: la conduttrice e comica, infatti, ha fatto il “verso” al ministro della Cultura durante la cerimonia di chiusura della Festa del Cinema di
Politica interna, europea e internazionale reshared this.
Seminari, workshop e laboratori di formazione dedicati al mondo della #scuola!
📹 Qui il racconto della prima giornata di #Expotraining, in collaborazione con l'ITE Tosi di Busto Arsizio!
Ministero dell'Istruzione
Seminari, workshop e laboratori di formazione dedicati al mondo della #scuola! 📹 Qui il racconto della prima giornata di #Expotraining, in collaborazione con l'ITE Tosi di Busto Arsizio! #ScuolaItalianaTelegram
Arriva Jarvis! L’Intelligenza Artificiale Cambierà il nostro Modo di Navigare?
Google prevede di svelare un nuovo progetto AI con nome in codice “Project Jarvis” a dicembre, riporta The Information, citando fonti vicine allo sviluppo. Il sistema, basato su una versione aggiornata del modello Gemini, sarà in grado di eseguire autonomamente varie attività nel browser Chrome: condurre ricerche, effettuare acquisti e prenotare biglietti aerei.
Il principio di funzionamento si basa sull’analisi degli screenshot delle pagine web, seguita dalla pressione dei pulsanti e dall’immissione del testo. Secondo le fonti, nella versione attuale, ogni azione richiede pochi secondi.
Altri giganti della tecnologia stanno perseguendo sviluppi simili. Microsoft sta creando Copilot Vision per interagire con le pagine web, Apple sta lavorando sull’Intelligence per controllare le applicazioni e Anthropic e OpenAI stanno sviluppando tecnologie di controllo informatico attraverso l’intelligenza artificiale.
Secondo la pubblicazione, i piani di Google per lanciare Jarvis a dicembre potrebbero cambiare. L’azienda sta valutando la possibilità di rilasciare il sistema a un numero limitato di tester per individuare e correggere i bug prima della messa online.
L'articolo Arriva Jarvis! L’Intelligenza Artificiale Cambierà il nostro Modo di Navigare? proviene da il blog della sicurezza informatica.
Ghost Shark, ma non solo. Su cosa ha lavorato Aukus durante Autonomous Warrior 2024
@Notizie dall'Italia e dal mondo
[quote]I tre Paesi membri dell’Aukus (Australia, Regno Unito e Stati Uniti, come suggerisce il nome) hanno condotto una serie di test innovativi nel campo delle tecnologie autonome, rafforzando le capacità di sorveglianza marittima e consapevolezza situazionale in scenari complessi. Durante
Notizie dall'Italia e dal mondo reshared this.
Elezioni regionali Liguria 2024, i risultati in diretta: Bucci (centrodestra) in leggero vantaggio ma è testa a testa con Orlando (centrosinistra)
@Politica interna, europea e internazionale
Elezioni Liguria 2024 | Chi ha vinto: i risultati in diretta Il centrodestra è leggermente in vantaggio ma si profila un possibile testa a testa al fotofinish per le elezioni regionali della Liguria. Lo spoglio
Politica interna, europea e internazionale reshared this.
Word of the Day Calendar Is Great Use of E-Paper
If you’re trying to learn a new language, there are always a lot of words to learn. A word-of-the-day calendar can help, and they’re often readily available off the shelf. Or, you can grab some hardware and build your own, as [daedal-tech] did!
The project was built as a gift to help [daedal-tech]’s partner with their efforts to pick up French. Thus, a Raspberry Pi Zero 2W was employed and paired with a small Waveshare e-Paper display. These were stuffed inside a fancy light switch plate from Hobby Lobby and a small stand, the pair of which act as a pretty nice little frame for the build. The Pi runs a small Python script which employs the BeautifulSoup4 library and the Python Image library. Basically, the script grabs French words and spits them out on the display with a small description such that one might understand their meaning.
It’s a simple build, but one that has some real utility and is fun to boot. We might see more word clocks than calendars around these parts, but we love both all the same!
rtbf.be/article/nouveau-record…
FreeBSD at 30: the History and Future of the Most Popular BSD-Based OS
Probably not too many people around the world celebrated November 1st, 2023, but on this momentous date FreeBSD celebrated its 30th birthday. As the first original fork of the first complete and open source Unix operating system (386BSD) it continues the legacy that the Berkeley Software Distribution (BSD) began in 1978 until its final release in 1995. The related NetBSD project saw its beginnings somewhat later after this as well, also forking from 386BSD. NetBSD saw its first release a few months before FreeBSD’s initial release, but has always followed a different path towards maximum portability unlike the more generic nature of FreeBSD which – per the FAQ – seeks to specialize on a limited number of platforms, while providing the widest range of features on these platforms.
This means that FreeBSD is equally suitable for servers and workstations as for desktops and embedded applications, but each platform gets its own support tier level, with the upcoming version 15.x release only providing first tier support for x86_64 and AArch64 (ARMv8). That said, if you happen to be a billion-dollar company like Sony, you are more than welcome to provide your own FreeBSD support. Sony’s Playstation 3, Playstation 4 and Playstation 5 game consoles namely all run FreeBSD, along with a range of popular networking and NAS platforms from other big names. Clearly, it’s hard to argue with FreeBSD’s popularity.
Despite this, you rarely hear people mention that they are running FreeBSD, unlike Linux, so one might wonder whether there is anything keeping FreeBSD from stretching its digital legs on people’s daily driver desktop systems?
In The Beginning There Was UNIX
Once immortalized on the silver screen with the enthusiastically spoken words “It’s a UNIX system. I know this.”, the Unix operating system (trademarked as UNIX) originated at Bell Labs where it initially was only intended for internal use to make writing and running code for systems like the PDP-11 easier. Widespread external use started with Version 6, but even before that it was the starting point for what came to be known as the Unix-based OSes:Diagram showing the key Unix and Unix-like operating systems (Credit: Eraserhead1, Infinity0, Sav_vas, Wikimedia)
After FreeBSD and NetBSD forked off the 386BSD codebase, both would spawn a few more forks, most notable being OpenBSD which was forked off NetBSD by Theo de Raadt when he was (controversially) removed from the project. From FreeBSD forked the Dragonfly BSD project, while FreeBSD is mostly used directly for specific applications, such as GhostBSD providing a pleasant desktop experience with preconfigured desktop and similar amenities, and pfSense for firewall and router applications. Apple’s Darwin that underlies OS X and later contains a significant amount of FreeBSD code as well.
Overall, FreeBSD is the most commonly used of these OSS BSDs and also the one you’re most likely to think of when considering using a BSD, other than OS X/MacOS, on a desktop system.
Why FreeBSD Isn’t Linux
Screenshot of Debian GNU/Hurd with Xfce desktop environment (Credit: VulcanSphere, Wikimedia)
The Linux kernel is described as ‘Unix-like’, as much like Minix it does not directly derive from any Unix or BSD but does provide some level of compatibility. A Unix OS meanwhile is the entirety of the tools and applications (‘userland’) that accompany it, something which is provided for Linux-based distributions most commonly from the GNU (‘GNU is Not Unix’) project, ergo these Linux distributions are referred to as GNU/Linux-based to denote their use of the Linux kernel and a GNU userland. There is also a version of Debian which uses GNU userland and the FreeBSD kernel, called Debian GNU/kFreeBSD, alongside a (also Unix-like) Hurd kernel-based flavor of Debian (Debian GNU/Hurd).
In terms of overall identity it’s thus much more appropriate to refer to ‘Linux kernel’ and ‘GNU userland’ features in the context of GNU/Linux, which contrasts with the BSD userland that one finds in the BSDs, including modern-day MacOS. It is this identity of kernel- and userland that most strongly distinguishes these various operating systems and individual distributions.
These differences result in a number of distinguishing features, such as the kernel-level FreeBSD jail feature that can virtualize a single system into multiple independent ones with very little overhead. This is significantly more secure than a filesystem-level chroot jail, which was what Unix originally came with. For other types of virtualization, FreeBSD offers bhyve, which can be contrasted with the kernel-based virtualization machine (KVM) in the Linux kernel. Both of these are hypervisor/virtual machine managers that can run a variety of guest OSes. As demonstrated in a comparison by Jim Salter, between bhyve and KVM there is significant performance difference, with bhyve/NVMe on FreeBSD 13.1 outperforming KVM/VirtIO on Ubuntu 22.04 LTS by a large margin.
What this demonstrates is why FreeBSD for storage and server solutions is such a popular choice, and likely why Sony picked FreeBSD for its customized Playstation operating systems, as these gaming consoles rely heavily on virtualization, as with e.g. the PS5 hypervisor.
OpenZFS And NAS Things
A really popular application of FreeBSD is in Network-Attached Storage (NAS), with originally FreeNAS (now TrueNAS) running the roost here, with iXsystems providing both development and commercial support. Here we saw some recent backlash, as iXsystems announced that they will be adding a GNU/Linux-based solution (TrueNAS SCALE), while the FreeBSD-based version (TrueNAS CORE) will remain stuck on FreeBSD version 13. Here The Register confirmed with iXsystems that this effectively would end TrueNAS on FreeBSD. Which wouldn’t be so bad if performance on Linux wasn’t noticeably worse as covered earlier, and if OpenZFS on Linux wasn’t so problematic.SAS storage bays in Huawei RH2288H V2 Rack Server. (Source: Wikimedia)
Unlike with FreeBSD where the ZFS filesystem is an integral part of the kernel, ZFS on Linux is more of an afterthought, with a range of different implementations that each have their own issues, impacting performance and stability. This means that TrueNAS on Linux will be less stable, slower and also use more RAM. Fortunately, as befits an open source ecosystem, an alternative exists in the form of XigmaNAS which was forked from FreeNAS and follows current FreeBSD fairly closely.
So what is the big deal with ZFS? Originally developed by Sun for the Solaris OS, it was released under the open source CDDL license and is the default filesystem for FreeBSD. Unlike most other filesystems, it is both the filesystem and volume manager, which is why it natively handles features such as RAID, snapshots and replication. This also provides it with the ‘self-healing’ ability where some degree of data corruption is detected and corrected, without the need for dedicated RAID controllers or ECC RAM.
For anyone who has had grief with any of the Ext*, Reiserfs or other filesystems (journaled or not) on Linux, this probably sounds pretty good, and its tight integration into FreeBSD again explains why it’s it’s such a popular choice for situations where data integrity, performance and stability are essential.
FreeBSD As A Desktop
It’s probably little surprise that FreeBSD-as-a-desktop is almost boringly similar to GNU/Linux-as-a-desktop, running the Xorg server and one’s desktop environment (DE) of choice. Which also means that it can be frustratingly broken, as I found out while trying to follow the instructions in the FreeBSD handbook for setting up Xfce. This worked about as well as my various attempts over the years to get to a working startx
on Debian and Arch. Fortunately trying out another guide on the FreeBSD Foundation site quickly got me on the right path. This is where using GhostBSD (using the Mate DE by default) is a timesaver if you want to use a GUI with your FreeBSD but would like to skip the ‘deciphering startx
error messages’ part.
After installation of FreeBSD (with Xfce) or GhostBSD, it’s pretty much your typical desktop experience. You got effectively the same software as on a GNU/Linux distro, with FreeBSD even providing binary (user-space) compatibility with Linux and with official GPU driver support from e.g. NVidia (for x86_64). If you intend to stick to the desktop experience, it’s probably quite unremarkable from here onwards, minus the use of the FreeBSD pkg
(and source code ports
) package manager instead of apt
, pacman
, etc.
Doing Some Software Porting
One of my standard ways to test out an operating system is to try and making some of my personal open source projects run on it, particularly NymphCast as it takes me pretty deep through the bowels of the OS and its package management system. Since NymphCast already runs on Linux, this should be a snap, one would think. As it turns out, this was mostly correct. From having had a play with this on FreeBSD a few years ago I was already aware of a few gotchas, such as the difference between GNU make
and BSD make
, with the former being available as the gmake
package and command.
Another thing you may want to do is set up sudo
(also a package) as this is not installed by default. After this it took me a few seconds to nail down the names of the dependencies to install via the FreeBSD Ports site, which I added to the NymphCast dependencies shell script. After this I was almost home-free, except for some details.
These details being that on GhostBSD you need to install the GhostBSD*-dev
packages to do any development work, and after some consulting with the fine folks over at the #freebsd
channel on Libera IRC I concluded that using Clang (the system default) to compile everything instead of GCC would resolve the quaint linker errors, as both apparently link against different c++ libraries (clang/libc++ vs gcc/libstdc++).
This did indeed resolve the last issues, and I had the latest nightly of NymphCast running on FreeBSD 14.1-RELEASE, playing back some videos streaming from Windows & Android systems. Not that this was shocking, as the current stable version is already up on Ports, but that package’s maintainer had make similar tweaks (gmake
and use of clang++
) as I did, so this should make their work easier for next time.
FreeBSD Is Here To Stay
I’ll be the first to admit that none of the BSDs really were much of a blip on my radar for much of the time that I was spending time with various OSes. Of course, I got lured into GNU/Linux with the vapid declarations of the ‘Year of the Linux Desktop’ back in the late 90s, but FreeBSD seems to always have been ‘that thing for servers’. It might have been just my fascination with porting projects like NymphCast to other platforms that got me started with FreeBSD a few years ago, but the more you look into what it can do and its differences with other OSes, the more you begin to appreciate how it’s a whole, well-rounded package.
At one point in time I made the terrible mistake of reading the ‘Linux From Scratch’ guide, which just reinforced how harrowingly pieced together Linux distributions are. Compared to the singular code bases of the BSDs, it’s almost a miracle that Linux distributions work as well as they do. Another nice thing about FreeBSD is the project structure, with no ‘Czar for life’, but rather a democratically elected core leadership. In the 30-year anniversary reflection article (PDF) in FreeBSD Journal the way this system was created is described. One could say that this creates a merit-based system that rewards even newcomers to the project. As a possible disadvantage, however, it does not create nearly the same clickbait-worthy headlines as another Linus Torvalds rant.
With widespread industry usage of FreeBSD and a strong hobbyist/enthusiast core, it seems fair to say that FreeBSD’s future looks brighter than ever. With FreeBSD available for easy installation on a range of SBCs and running well in a virtual machine, it’s definitely worth it to give it a try.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Il pensiero di Luigi Einaudi a 150 anni dalla nascita
@Politica interna, europea e internazionale
29 OTTOBRE 2024, ore 17.30 – AULA A, Piano terra, Facoltà di Scienze Politiche, Sociologia, Comunicazione Piazzale Aldo Moro, 5 – Università “La Sapienza”, Roma Indirizzo di saluto: Emma Galli (DISSE) Sapienza, Università di Roma Introduce: Enrico Graziani (DISP) Sapienza, Università di Roma I
Politica interna, europea e internazionale reshared this.
Spioni privati spiano banche dati statali. Come è possibile? Girotondo di esperti
@Informatica (Italy e non Italy 😁)
C’è la società di investigazioni e analisi del rischio Equalize al centro delle indagini sul furto alle banche dati strategiche nazionali. Ma è così “facile” violare gli archivi elettronici delle nostre istituzioni? Fatti, fattacci, commenti e
Informatica (Italy e non Italy 😁) reshared this.
X, Trump e Tanti Milioni di Dollari! Il piano Elettorale di Musk per Conquistare gli USA
Elon Musk ha lanciato una campagna senza precedenti per influenzare l’esito delle elezioni presidenziali americane. Ha sfruttato non solo le sue enormi risorse finanziarie, ma anche il potenziale del suo social network X. Allo stesso tempo, il miliardario non cerca nemmeno di nascondere il suo sostegno a Donald Trump e la sua evidente antipatia per la candidata democratica Kamala Harris.
A differenza di altri magnati americani, che di solito preferiscono agire attraverso gruppi di influenza dietro le quinte, Musk attira deliberatamente l’attenzione su di sé. Appare regolarmente in pubblico accanto a Trump e non lesina nel finanziare il comitato americano PAC che lavora per il candidato repubblicano.
Il miliardario è così importante nella corsa presidenziale che il governatore del Minnesota Tim Walz, correndo al fianco di Harris, ha definito Musk “il vero braccio destro di Trump”.
Ad oggi, il proprietario di Tesla , SpaceX e X ha investito più di 132 milioni di dollari nel super PAC da lui controllato. Negli Stati Uniti il finanziamento di campagne elettorali su larga scala è formalmente considerato legale, ma come vengono spesi esattamente questi fondi solleva sempre più domande.
Ad esempio, il gruppo conservatore Building America’s Future pubblica annunci mirati contro Harris e suo marito Doug Emhoff, definendoli una “coppia filo-israeliana”; tali annunci vengono mostrati nelle aree del Michigan con una popolazione prevalentemente araba e musulmana. Allo stesso tempo, lo stesso gruppo in Pennsylvania sta convincendo gli elettori ebrei che Harris è troppo fedele ai palestinesi.
PAC ha donato 1 milione di dollari agli elettori registrati negli stati indecisi la scorsa settimana per firmare una petizione a sostegno del Primo e del Secondo Emendamento. Il Dipartimento di Giustizia ha già messo in guardia su possibili violazioni delle leggi federali.
Gli esperti sono particolarmente preoccupati per l’uso della Piattaforma X da parte di Musk.
Un’indagine del New York Times ha scoperto che la maggior parte dei suoi post contengono informazioni false e manipolazioni. Musk interagisce costantemente con account pro-Trump che diffondono notizie false.
Host X non ha scrupoli nel bloccare contenuti che potrebbero danneggiare la campagna di Trump. Quando alla fine di settembre il giornalista Ken Klippenstein ha pubblicato un dossier trapelato sul candidato alla vicepresidenza J.D. Vance, la piattaforma ha immediatamente bloccato i collegamenti alla pubblicazione e disabilitato l’account del giornalista.
James Allsopp, CEO di AskZyro, afferma: Musk può utilizzare bot, manipolare algoritmi di coinvolgimento e utilizzare divieti ombra per promuovere narrazioni politiche redditizie. Tattiche meno ovvie includono il sostegno agli influencer che condividono le sue opinioni.
E non è solo così. La vittoria di Trump promette bonus impressionanti per il miliardario. Musk può contare su una posizione elevata nel governo e su sostanziali sussidi per le sue aziende. Trump ha già annunciato su Fox News la creazione della posizione di “segretario per l’ottimizzazione dei costi” appositamente per Musk.
L’impero commerciale di Elon sta ora subendo una forte pressione da parte delle autorità di vigilanza. SpaceX è accusata di aver violato i protocolli di sicurezza del lancio e l’EPA sta indagando sullo scarico delle acque reflue. La National Highway Traffic Safety Administration sta testando 2,4 milioni di Tesla dopo una serie di incidenti che hanno coinvolto il pilota automatico.
I giornalisti di The Lever hanno scoperto che grazie a una clausola speciale nel codice fiscale, Musk può rivendicare una delle più grandi agevolazioni fiscali personali nella storia degli Stati Uniti: solo i funzionari federali hanno diritto a tale privilegio.
Ora è probabile che nemmeno la sconfitta di Trump indebolirà l’influenza di Musk. L’anno scorso, le sue aziende hanno ricevuto contratti per 3 miliardi di dollari da 17 agenzie federali. SpaceX determina effettivamente il programma di lancio della NASA e il Pentagono non può fare a meno dei satelliti Starlink.
L'articolo X, Trump e Tanti Milioni di Dollari! Il piano Elettorale di Musk per Conquistare gli USA proviene da il blog della sicurezza informatica.
Hamiller Friendica
Unknown parent • • •𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •@ I'll check... I assume it happens both with and without an account, in case I need one I'll register a new user there.
EDIT: no issue in anonymous mode, I'll have to create an account there. Trying to go through the registration process without knowing a word of German 😅 it looks like I can not register with a Gmail address, is it possible?
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Hamiller Friendica • •Hamiller Friendica likes this.
RaccoonForFriendica reshared this.