Salta al contenuto principale



Supercon 2024 Flower SAO Badge Redrawing in KiCad


23591887

Out of curiosity, I redrew the Supercon Vectorscope badge schematics in KiCad last year. As you might suspect, going from PCB to schematic is opposite to the normal design flow of KiCad and most other PCB design tools. As a result, the schematics and PCB of the Vectorscope project were not really linked. I decided to try it again this year, but with the added goal of making a complete KiCad project. As usual, [Voja] provided a well drawn schematic diagram in PDF and CorelDRAW formats, and a PCB design using Altium’s Circuit Maker format (CSPcbDoc file). And for reference, this year I’m using KiCad v8 versus v7 last year.

Importing into KiCad


This went smoothly. KiCad imports Altium files, as I discovered last year. Converting the graphic lines to traces was easier than before, since the graphical lines are deleted in the conversion process. There was a file organizational quirk, however. I made a new, empty project and imported the Circuit Maker PCB file. It wasn’t obvious at first, but the importing action didn’t make use the new project I had just made. Instead, it created a completely new project in the directory holding the imported Circuit Maker file. This caused a lot of head scratching when I was editing the symbol and footprint library table files, and couldn’t figure out why my edits weren’t being seen by KiCad. I’m not sure what the logic of this is, was an easy fix once you know what’s going on. I simply copied everything from the imported project and pasted it in my new, empty project.

While hardly necessary for this design, you can also import graphics into a KiCad schematic in a similar manner to the PCB editor. First, convert the CorelDRAW file into DXF or SVG — I used InkScape to make an SVG. Next do Import -> Graphics in the Kicad schematic editor. However, you immediately realize that, unlike the PCB editor, the schematic editor doesn’t have any concept of drawing layers. As a work around, you can instead import graphics into a new symbol, and place this symbol on a blank page. I’m not sure how helpful this would be in tracing out schematics in a real world scenario, since I just drew mine from scratch. But it’s worth trying if you have complex schematics.

Note: this didn’t work perfectly, however. For some reason, the text doesn’t survive being imported into KiCad. I attribute this to my poor InkScape skills rather than a shortcoming in KiCad or CorelDRAW. Despite having no text, I put this symbol on its own page in sheet two of the schematic, just for reference to see how it can be done.


Just like last year, the footprints in the Circuit Maker PCB file were imported into KiCad in a seemingly random manner. Some footprints import as expected. Others are imported such that each individual pad is a standalone footprint. This didn’t cause me any problems, since I made all new footprints by modifying standard KiCad ones. But if you wanted to save such a footprint-per-pad part into a single KiCad footprint, it would take a bit more effort to get right.

Recreating Schematics and Parts


After redrawing the schematics, I focused on getting the part footprints sorted out. I did them methodically one by one. The process went as follows for each part:

  • Start with the equivalent footprint from a KiCad library
  • Duplicate it into a local project library
  • Add the text SAO to the footprint name to avoid confusion.
  • Position and align the part on the PCB atop the imported footprint
  • Note and adjust for any differences — pad size and/or shape, etc.
  • Update the part in the project library
  • Attach it to the schematic symbols in the usual manner.
  • Delete the imported original footprint (can be tricky to select)

Some parts were more interesting than others. For example, the six SAO connectors are placed at various non-obvious angles around the perimeter. I see that [Voja] slipped up once — the angle between connectors 4 and 5 is at a definitely non-oddball angle of 60 degrees.

23591889
SAO Angle Difference
#1 326 102 6->1
#2 8 42 1->2
#3 61 53 2->3
#4 118 57 3->4
#5 178 60 4->5
#6 224 46 5->6

With all this complete, the PCB artwork consists of all new footprints but uses the original traces. I needed to tweak a few traces here and there, but hopefully without detracting too much from [Voja]’s style. Speaking of style, for those interested in giving that free-hand look to hand-routed tracks in KiCad, check the options in the Interactive Router Settings menu. Choose the Highlight collisions / Free angle mode and set the PCB grid to a very small value. Free sketch away.

Glitches

235918912359189323591895
I used two photos of the actual board to check when something wasn’t clear. One such puzzle was the 3-pad SMT solder ball jumper. This was shown on the schematic and on the fully assembled PCB, but it was not in the Circuit Maker design files. I assumed that the schematics and photos were the truth, and the PCB artwork was a previous revision. There is a chance that I got it backwards, but it’s an easy to fix if so. Adding the missing jumper took a bit of guesswork regarding the new and adjusted traces, because they were hard to see and/or underneath parts in the photo. This redrawn design may differ slightly in appearance but not in functionality.

DRC checks took a little more iterating than usual, and at one point I did something to break the edge cuts layer. The irregular features on this PCB didn’t help matters, but I eventually got everything cleaned up.

I had some trouble sometimes assigning nets to the traces. If I was lucky, putting the KiCad footprint on top of the traces assigned them their net names. Other times, I had traces which I had to manually assign to a net. This operation seemed to work sporatically, and I couldn’t figure out why. I was missing a mode that I remember from another decade in a PCB tool, maybe PCAD?, where you would first click on a net. Then you just clicked on any number of other items to stitch them into the net. In KiCad it is not that simple, but understandable given the less-frequent need for this functionality.

You may notice the thru hole leads on the 3D render are way too long. Manufacturers provide 3D files describing the part as they are shipped, which reasonably includes the long leads. They are only trimmed at installation. The virtual technician inside KiCad’s 3D viewer works at inhuman speeds, but has had limited training. She can install or remove all through hold or SMT parts on the board, in the blink of an eye. She can reposition eight lamps and change the background color in mere seconds. These are tasks that would occupy a human technician for hours. But she doesn’t know how to trim the leads off of thru hole parts. Maybe that will come in future versions.

Project Libraries


I like to extract all symbols, part footprints, and 3D files into separate project libraries when the design wraps up. KiCad experts will point out that for several versions now this is not necessary. All (or most) of this information is now stored in the design files, alghouth with one exception — the 3D files. Even so, I still feel safer making these project libraries, probably because I understand the process.

KiCad can now do this with a built-in function. See the Export -> Symbols to New Library and Export -> Footprints to New Library in the schematic and PCB editors, respectively. These actions give you the option to additionally change all references in the design to use this new library. This didn’t work completely for me, for reasons unclear. Eventually I just manually edited the sch and pcb file and fixed the library names with a search and replace operation.

Hint: When configuring project libraries in KiCad, I always give them a nickname that begins with a dot. For example, .badge24 or .stumbler. This always puts project libraries at the top of the long list of libraries, and it makes it easier to do manual search and replaces in the design files if needed.


What about 3D files, you say? That isn’t built into KiCad, but have no fear. [Mitja Nemec] has you covered with the Archive 3D Models KiCad plugin. It was trivial to activate and use in KiCad’s Plugin and Content Manager.

All Done


In the end, the design passed all DRCs, and I could run Update PCB from Schematic... without errors. I went out on a limb and immediately placed an order for five PCBs, hoping I hadn’t overlooked something. But it’s only US$9.00 risk. They are on the way from China as I type this.

All the files can be found in this GitHub repo. If you find any errors, raise an issue there. I have not done this procedure for any of the SAO petals, but when I do, I will place a link in the repository.
23591897Schematics showing jumper

#1 #5 #2 #4 #3 #6


Dossieraggi e sicurezza nazionale: le lezioni da trarre, le domande aperte


23590110

La recente emersione di un’ampia inchiesta della Procura di Milano che coinvolgerebbe ex operatori delle forze di sicurezza, imprese attive nel campo dell’elaborazione dati, boiardi dell’amministrazione pubblica e altri professionisti ha riacceso un ampio dibattito sulla tutela delle banche dati pubbliche e, al contempo, sulle conseguenze di casi del genere sulla sicurezza collettiva. Partiamo da […]
Continua a leggere

The post Dossieraggi e sicurezza nazionale: le lezioni da trarre, le domande aperte appeared first on InsideOver.



Intelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettivi


@Informatica (Italy e non Italy 😁)
L’amministrazione Biden-Harris ha annunciato di aver rilasciato il Memorandum per la Sicurezza Nazionale (National Security Memorandum) sull’intelligenza artificiale, il primo del suo genere.



Machine unlearning: metodi per rimuovere i dati errati dai modelli AI


@Informatica (Italy e non Italy 😁)
Le ricerche sul machine unlearning promettono di risolvere i problemi in termini di violazione della privacy, di bias (pregiudizi) e dell'uso non autorizzato dei dati utilizzati per il training dei modelli di intelligenza artificiale. Ecco di cosa si tratta e le



Come diventare Security consultant: guida a una delle professioni del futuro


@Informatica (Italy e non Italy 😁)
Prevenire e rilevare le minacce, gestire gli attacchi e partecipare a progetti rilevanti per la cyber security. La professione del Security consultant è orizzontale e – anche in Italia – ha un futuro roseo
L'articolo Come diventare Security consultant: guida a una delle professioni del futuro



La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori


@Informatica (Italy e non Italy 😁)
Educare i propri dipendenti a riconoscere attacchi e minacce informatiche è una parte cruciale per minimizzare il pericolo di diventare obiettivo di attori esterni malevoli, ma tale consapevolezza e pratica dovrebbe essere estesa anche



Data scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei dati


@Informatica (Italy e non Italy 😁)
Le Autorità Garanti per la protezione dei dati di 16 Paesi hanno reso nota una nuova dichiarazione congiunta conclusiva sul data scraping e la tutela della privacy. Si tratta di un documento più esteso rispetto alla precedente



Windows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistema


@Informatica (Italy e non Italy 😁)
È stata scoperta una vulnerabilità critica nel framework di Windows Update, denominata “Windows Downdate”, che può consentire agli attaccanti di riportare i sistemi a versioni precedenti del software, reintroducendo così vulnerabilità



Veterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operative


@Informatica (Italy e non Italy 😁)
Il GDPR e il Codice Privacy, trattando di dati personali, non si applicano agli animali. Nella pratica, però, considerando le molteplici relazioni tra mondo animale e persone, emerge una “dimensione” privacy che



Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi


@Informatica (Italy e non Italy 😁)
Individui e imprese dei settori fintech e trading sono nel mirino di una campagna globale dannosa dove gli attaccanti hanno usato Telegram per la distribuzione di spyware Trojan. Ecco come correre ai ripari e difendersi dal furto di dati sensibili



Un Threat Actors Mette In vendita Gli Accessi Root ai Firewall di Samsung


Un grave campanello d’allarme è suonato per Samsung Electronics e per il mondo della sicurezza informatica: un presunto Threat Actor, che si fa chiamare “mommy”, avrebbe messo in vendita accessi root non autorizzati al server Firewall della multinazionale.

La notizia è emersa tramite un post nel Dark Web, accendendo forti preoccupazioni per la sicurezza aziendale e per la potenziale esposizione di informazioni critiche e sensibili.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della Violazione

23584613
Al momento, Samsung non ha rilasciato dichiarazioni ufficiali riguardo questo potenziale incidente di sicurezza, e il post non può ancora essere verificato in modo indipendente. Tuttavia, anche senza conferme, l’annuncio solleva il sipario su un tipo di minaccia che nessuna azienda può permettersi di ignorare: la possibilità che accessi amministrativi alla rete interna finiscano nelle mani di attori malevoli.

Questo evento deve essere trattato come un importante dato di intelligence. La sola ipotesi che un Threat Actor possa avere accesso ai Firewall di una grande azienda come Samsung pone il tema della sicurezza IT al centro delle riflessioni per tutte le aziende con infrastrutture critiche.

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Perché un Accesso Root ai Firewall è Estremamente Pericoloso?


Se l’affermazione fosse confermata, l’accesso ai Firewall fornirebbe all’aggressore una vera e propria “chiave” per muoversi liberamente all’interno della rete di Samsung. Questo tipo di accesso è estremamente rischioso per molteplici motivi:

  • Movimento Laterale: Gli aggressori potrebbero facilmente navigare attraverso vari segmenti della rete aziendale alla ricerca di risorse preziose e vulnerabili.
  • Evasione dei Controlli: I Firewall rappresentano il punto nevralgico della sicurezza di rete; il controllo completo su questi apparati rende possibile eludere meccanismi di sicurezza e monitoraggio.
  • Accesso a Risorse Critiche: I Firewall proteggono i dati più sensibili e le applicazioni fondamentali per il business. Un accesso non autorizzato potrebbe potenzialmente compromettere file riservati, credenziali e sistemi chiave.

Inoltre, i dati che potrebbero essere esposti includono anche proprietà intellettuali, progetti di ricerca e sviluppo e dati operativi fondamentali, mettendo a rischio la competitività e la reputazione dell’azienda.

Cosa sono i broker di accesso


I broker di accesso (o “Initial Access Brokers” in inglese) sono individui o gruppi che si specializzano nel compromettere inizialmente i sistemi informatici delle vittime e quindi vendere l’accesso non autorizzato a questi sistemi a gruppi di ransomware o altri attori malintenzionati.

Questi broker svolgono un ruolo cruciale nella catena di attacchi ransomware, poiché forniscono agli attori del ransomware un punto d’ingresso nei sistemi delle vittime.

Ecco come funziona tipicamente il processo dei broker di accesso:

  1. Compromissione Iniziale: I broker di accesso cercano vulnerabilità nei sistemi informatici delle vittime o utilizzano tecniche di ingegneria sociale per ottenere l’accesso ai loro sistemi. Questa fase può coinvolgere l’utilizzo di malware, phishing, exploit di vulnerabilità o altre tattiche;
  2. Mantenimento dell’Accesso: Una volta ottenuto l’accesso ai sistemi delle vittime, i broker lavorano per mantenere l’accesso in modo da poterlo vendere a gruppi di ransomware o altri acquirenti. Questo può includere la creazione di backdoor nascoste o l’installazione di strumenti di accesso remoto;
  3. Vendita dell’Accesso: Una volta che hanno stabilito un accesso affidabile, i broker mettono in vendita l’accesso su forum o mercati clandestini online frequentati da attori malintenzionati. Gli acquirenti possono essere gruppi di ransomware, hacker criminali che cercano di rubare dati sensibili o altri attori interessati;
  4. Attacco Ransomware: Gli acquirenti dell’accesso utilizzano l’accesso compromesso per condurre attacchi ransomware contro le vittime. In alcuni casi, i dati delle vittime vengono crittografati e viene richiesto un riscatto per ripristinare l’accesso ai dati.


Conclusione


L’apparizione di un annuncio di vendita per un accesso così critico nel Dark Web dimostra quanto sia fondamentale proteggere le risorse più sensibili con strategie avanzate di sicurezza informatica. Questo evento deve fungere da monito per tutte le aziende e i professionisti della sicurezza: la protezione dei firewall e degli altri dispositivi di rete è essenziale per garantire la sicurezza dell’intera infrastruttura aziendale. Nonostante la mancanza di conferme ufficiali, l’informazione va trattata con serietà: il futuro della sicurezza aziendale dipende dalla capacità di anticipare, monitorare e contrastare le minacce emergenti, specialmente in un’epoca in cui anche il minimo accesso può rivelarsi devastante.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Un Threat Actors Mette In vendita Gli Accessi Root ai Firewall di Samsung proviene da il blog della sicurezza informatica.



Eurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazione


@Informatica (Italy e non Italy 😁)
Milioni di persone erano finite nel mirino di infostealer che avevano loro sottratto dati personali. L'operazione di Eurojust dimostra quanto sia potente la cooperazione internazionale contro il cyber crimine. Ecco cosa sappiamo e i consigli per



Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi


@Informatica (Italy e non Italy 😁)
Dopo le elezioni americane, anche quelle moldave sono state prese di mira dalla disinformazione russa per influenzare l’opinione pubblica e dissuaderla dal sostenere l’integrazione del Paese nell’Unione Europea e la



Machine unlearning: metodi per rimuovere i dati errati dai modelli AI


Le ricerche sul machine unlearning promettono di risolvere i problemi in termini di violazione della privacy, di bias (pregiudizi) e dell'uso non autorizzato dei dati utilizzati per il training dei modelli di intelligenza artificiale. Ecco di cosa si tratta e le raccomandazioni per una corretta applicazione

L'articolo Machine unlearning: metodi per rimuovere i dati errati dai modelli AI proviene da Cyber Security 360.



Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi


Dopo le elezioni americane, anche quelle moldave sono state prese di mira dalla disinformazione russa per influenzare l’opinione pubblica e dissuaderla dal sostenere l’integrazione del Paese nell’Unione Europea e la riconferma del presidente uscente. Ecco perché le fake news sono una minaccia sempre più temibile

L'articolo Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi proviene da Cyber Security 360.

Gazzetta del Cadavere reshared this.



La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori


Educare i propri dipendenti a riconoscere attacchi e minacce informatiche è una parte cruciale per minimizzare il pericolo di diventare obiettivo di attori esterni malevoli, ma tale consapevolezza e pratica dovrebbe essere estesa anche ai partner, poiché la sicurezza deve essere un obiettivo condiviso

L'articolo La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori proviene da Cyber Security 360.



Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi


Individui e imprese dei settori fintech e trading sono nel mirino di una campagna globale dannosa dove gli attaccanti hanno usato Telegram per la distribuzione di spyware Trojan. Ecco come correre ai ripari e difendersi dal furto di dati sensibili e password

L'articolo Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi proviene da Cyber Security 360.



Veterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operative


Il GDPR e il Codice Privacy, trattando di dati personali, non si applicano agli animali. Nella pratica, però, considerando le molteplici relazioni tra mondo animale e persone, emerge una “dimensione” privacy che interessa l’intesso ambito veterinario. Ecco in che modo e gli adempimenti a cui è necessario ottemperare

L'articolo Veterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operative proviene da Cyber Security 360.



Data scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei dati


Le Autorità Garanti per la protezione dei dati di 16 Paesi hanno reso nota una nuova dichiarazione congiunta conclusiva sul data scraping e la tutela della privacy. Si tratta di un documento più esteso rispetto alla precedente dichiarazione di agosto 2023. Vediamo in che termini

L'articolo Data scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei dati proviene da Cyber Security 360.



Windows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistema


È stata scoperta una vulnerabilità critica nel framework di Windows Update, denominata “Windows Downdate”, che può consentire agli attaccanti di riportare i sistemi a versioni precedenti del software, reintroducendo così vulnerabilità precedentemente corrette. Ecco i dettagli e i consigli per mitigare il rischio

L'articolo Windows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistema proviene da Cyber Security 360.



Come diventare Security consultant: guida a una delle professioni del futuro


Prevenire e rilevare le minacce, gestire gli attacchi e partecipare a progetti rilevanti per la cyber security. La professione del Security consultant è orizzontale e – anche in Italia – ha un futuro roseo

L'articolo Come diventare Security consultant: guida a una delle professioni del futuro proviene da Cyber Security 360.



Eurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazione


Milioni di persone erano finite nel mirino di infostealer che avevano loro sottratto dati personali. L'operazione di Eurojust dimostra quanto sia potente la cooperazione internazionale contro il cyber crimine. Ecco cosa sappiamo e i consigli per mitigare il rischio infostealer

L'articolo Eurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazione proviene da Cyber Security 360.



Intelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettivi


L’amministrazione Biden-Harris ha annunciato di aver rilasciato il Memorandum per la Sicurezza Nazionale (National Security Memorandum) sull’intelligenza artificiale, il primo del suo genere. Obiettivo: gestire e affrontare le implicazioni derivanti dai progressi dell’IA. I punti cardine

L'articolo Intelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettivi proviene da Cyber Security 360.



A Look Inside A Canadian Satellite TV Facility


23580036

If you’ve ever wondered what goes on in the ground facilities of a satellite TV operation, you could go banging on the doors or your local station. You’d probably get thrown out in short order. Alternatively, you could watch this neat little tour from [saveitforparts].

The tour takes us through a ground facility operated by the Canadian Broadcasting Corporation and Radio Canada in Montreal. The facility in question largely handles CBC’s French language content for the Canadian audience. We’re treated to a look at the big satellite dishes on the roof, as well as the command center inside. Wall to wall screens and control panels are the order of the day, managing uplinks and downlinks and ensuring content gets where it needs to go. Particularly interesting is the look at the hardcore hardware for full-strength transmission to satellites. The video also includes some neat trivia, like how CBC was the first broadcaster to offer direct satellite TV to customers in 1978.

We’ve seen [saveitforparts] tackle some interesting satellite hardware teardowns before, too.

youtube.com/embed/iXF2Cpgz_FI?…


hackaday.com/2024/10/31/a-look…



Chatcontrol ha un nuovo ambasciatore! Magnus "Frater" Brunner sembra il degno successore della Grande Fratella Ylva Johansson

@Privacy Pride

L'Austriaco proposto come Commissario per gli Affari Interni e l'Immigrazione, comparirà in un'audizione organizzata dal Comitato per le Libertà Civili il 5 novembre. Ecco cosa ha detto durante l'audizione del 10 ottobre:

Accesso ai dati per scopi di applicazione della legge
DOMANDA: Come intende affrontare la sfida fondamentale di garantire un accesso efficace ai dati personali al fine di prevenire, rilevare, investigare e perseguire reati penali, rispettando al contempo i principi di necessità e proporzionalità e sostenendo i diritti alla privacy e alla protezione dei dati?
Quali garanzie prevede per garantire la piena conformità alle sentenze della Corte di giustizia europea sulla conservazione dei dati e l'accesso ai dati per scopi di applicazione della legge?
Affronterà anche la crittografia quando propone norme sull'accesso?
Come intende sbloccare la proposta sugli abusi sessuali sui minori online per garantire che il suo obiettivo principale di proteggere i bambini sia soddisfatto e che le preoccupazioni sulla salvaguardia del diritto alla privacy siano affrontate? Qualora non ci fosse un regolamento su questo fascicolo prima della scadenza della seconda proroga del regolamento provvisorio, prevista per il 3 aprile 2026, come intende procedere per evitare il vuoto legislativo?
Risposta: Se confermato, mi impegno a trovare un approccio equilibrato e giuridicamente valido per garantire un accesso efficace ai dati per le forze dell'ordine e la magistratura, rispettando al contempo la privacy e la protezione dei dati, nonché i requisiti di sicurezza informatica e tenendo conto degli aspetti tecnologici. L'UE deve costruire una solida economia digitale che i cittadini possano vedere come porterà prosperità, preserverà la sicurezza e proteggerà i diritti fondamentali. Allo stesso tempo, mentre la società e l'economia diventano digitali, lo fanno anche i criminali, i terroristi e gli altri attori della minaccia, al fine di perseguire attività criminali ed eludere le forze dell'ordine. Al fine di garantire che le autorità competenti siano dotate di capacità moderne e innovative per combattere la criminalità, consentire alle forze dell'ordine di avere un accesso proporzionato ai dati è fondamentale per collegare i crimini agli autori, supportare le indagini, proteggere le vittime e smantellare le reti criminali. Tuttavia, oggi, le barriere legali e tecniche, insieme alla mancanza di leggi armonizzate sulla conservazione dei dati negli Stati membri, ostacolano le indagini nazionali e complicano la cooperazione transfrontaliera. Nonostante queste sfide, sono convinto che possiamo trovare soluzioni efficienti e a prova di futuro per facilitare l'accesso legale alle informazioni digitali. Ciò è essenziale per proteggere i nostri cittadini e sostenere lo stato di diritto, nel pieno rispetto dei principi di necessità e proporzionalità.

Allo stesso tempo, dobbiamo evitare di introdurre nuove vulnerabilità che possono essere sfruttate da attori malintenzionati o di mettere in discussione i vantaggi della crittografia. Dobbiamo trovare un equilibrio che ci consenta di salvaguardare la privacy, garantendo al contempo sicurezza e protezione dei nostri cittadini e delle nostre società dalle minacce in continua evoluzione.
Il gruppo di alto livello sull'accesso ai dati per le forze dell'ordine ha definito le esigenze operative delle forze dell'ordine e delle autorità giudiziarie e le raccomandazioni includono una serie di misure diverse, come il rafforzamento delle capacità, la cooperazione con l'industria, la standardizzazione e la legislazione. Dovrebbero costituire un prezioso contributo per il lavoro in quest'area, che richiede una valutazione d'impatto approfondita.

La criminalità e l'insicurezza hanno un effetto soffocante sulla società e, se non affrontate correttamente, impediscono alle persone di esercitare le proprie libertà, di esprimere la propria opinione o di camminare per strada comodamente. Le minacce possono anche essere più dirette non solo offline, ma anche online. I bambini sono particolarmente a rischio e dobbiamo fare di più per proteggerli da molteplici rischi che vanno dal cyberbullismo alla sextortion, dalle dipendenze online alla radicalizzazione. Sono convinto della necessità e dell'urgenza di adottare il regolamento proposto per prevenire e combattere l'abuso sessuale sui minori online. Nel 2010, sono state segnalate circa 1 milione di segnalazioni di materiale di abuso sessuale sui minori e di adescamento online. Entro il 2023, sono state segnalate più di 36 milioni. L'attuale regolamento "provvisorio", che consente il rilevamento volontario di abusi sessuali su minori da parte dei fornitori di determinate piattaforme online, scadrà nell'aprile 2026. Senza le norme a lungo termine proposte, tale forma di rilevamento che ha contribuito a salvare i bambini e a identificare i trasgressori per oltre 10 anni sarà vietata nell'UE. Credo che possiamo e dovremmo trovare un modo fattibile per finalizzare i negoziati sul regolamento in sospeso affinché entri in vigore in tempo prima della scadenza del regolamento provvisorio.

Se confermato, mi impegno a lavorare anche per finalizzare i negoziati sulla revisione della direttiva sulla lotta all'abuso sessuale sui minori. La direttiva integra il regolamento e fornisce uno standard comune per le indagini e le azioni penali, armonizzando le definizioni di reati e sanzioni. È una parte essenziale dell'equilibrio che la nostra società esige dal mondo digitale.

elections.europa.eu/european-c…




Social sotto assedio: Facebook, YouTube e LinkedIn sfruttati per diffondere malware!


I ricercatori di Bitdefender hanno scoperto una campagna attiva di “malvertising” volta a hackerare gli account Facebook e diffondere il malware SYS01stealer.

Nelle loro attività dannose, gli hacker utilizzano gli strumenti pubblicitari Meta per attirare gli utenti e iniettare malware trasferendo loro file contenenti un virus. Queste azioni mirano a catturare i dati degli utenti e degli account aziendali, consentendo ai criminali di continuare a distribuire pubblicità dannosa senza ostacoli.

Gli aggressori utilizzano marchi noti per aumentare la fiducia degli utenti negli annunci falsi. Centinaia di domini creati appositamente controllano gli attacchi in tempo reale, consentendo agli hacker di manipolare rapidamente l’andamento di una campagna.

SYS01stealer è stato scoperto per la prima volta all’inizio del 2023 e mira principalmente a rubare i dati di accesso per gli account Facebook, nonché la cronologia del browser e i cookie. Secondo Bitdefender, gli account Facebook compromessi consentono agli hacker di espandere le proprie attività senza dover creare nuovi account.

La campagna pubblicitaria distribuisce SYS01stealer su piattaforme come Facebook, YouTube e LinkedIn attraverso annunci che offrono, tra le altre cose, temi Windows, giochi e servizi VPN. Il pubblico target di questi annunci è costituito prevalentemente da uomini di età superiore ai 45 anni, il che aumenta la probabilità di essere coinvolti in uno schema fraudolento.

Come rilevato in un’analisi di luglio di Trustwave , gli utenti che interagiscono con tali annunci vengono reindirizzati a siti falsi mascherati da marchi noti. Quando si visitano i siti Web, inizia il processo di infezione: gli utenti scaricano archivi con contenuti dannosi. Per proteggersi dal rilevamento, il malware utilizza tecnologie per aggirare i programmi antivirus ed esegue comandi PowerShell che impediscono l’esecuzione del virus in un ambiente isolato.

Le nuove versioni di SYS01stealer includono aggiornamenti che ne rendono più difficile il rilevamento. L’archivio dannoso contiene ad esempio un’applicazione in esecuzione sulla piattaforma Electron, il che suggerisce che i criminali continuano a migliorare i loro metodi.

Contemporaneamente alle campagne di distribuzione del SYS01stealer, gli specialisti di Perception Point hanno registrato ondate di attacchi di phishing che hanno abusato della reputazione del servizio Eventbrite. I truffatori creano eventi falsi e inviano e-mail incoraggiando il pagamento o la verifica delle informazioni. L’utilizzo di un dominio Eventbrite affidabile aumenta le possibilità che queste e-mail vengano recapitate perché ignorano i filtri e possono raggiungere gli utenti senza ulteriori controlli.

L'articolo Social sotto assedio: Facebook, YouTube e LinkedIn sfruttati per diffondere malware! proviene da il blog della sicurezza informatica.





Microsoft said it would retire its AI-powered gender classifier in 2022. Now it says some users still had access to it because of an error.#News
#News


By documenting her transition every week on Instagram this artist shows the absurdity in how Instagram and AI classify gender and the human body.#News
#News



Dossieraggi, Nordio: “Un serio e concreto pericolo per la nostra democrazia. Al lavoro per controllare hacker”


@Informatica (Italy e non Italy 😁)
“Sulle specifiche vicende dei cosiddetti “dossieraggi”, rappresento che i due procedimenti penali – uno presso la procura di Perugia e l’altro presso la procura di Milano – sono, ovviamente, coperti



Il Governo è (giustamente) indignato con Elkann, ma intanto taglia dell’80% il Fondo Automotive


@Politica interna, europea e internazionale
Oggi molti quotidiani – non quelli del Gruppo Gedi, di proprietà della Exor – riportano in prima pagina lo sfogo della presidente del Consiglio Giorgia Meloni contro John Elkann, presidente di Stellantis, colpevole di aver rifiutato l’invito della Camera



#EuGoingDark surveillance plan: timeline, agenda, background


Highly controversial, non-transparent and rarely questioned: the Commission and Council of the European Union are currently preparing a new, EU-wide digital surveillance package. The plan includes the reintroduction and expansion of the retention of citizens’ communications data as well as specific proposals to undermine the secure encryption of data on all connected devices, ranging from cars to smartphones, as well as data processed by service providers and data in transit.

Behind closed doors the Commission has announced it is already preparing impact assessments and an implementation plan.

Former Pirate Party MEP and digital freedom fighter in the European Parliament Patrick Breyer comments:
“The plan is still widely unknown among citizens, journalists and politicians, even though we hold the documents in our hands and the extent of the plans is frightening. A number of questions remain unanswered.”

Documents

Landing page about the »High-Level Group (HLG) on access to data for effective law enforcement« provides background information, press reports, documents and my view on the group’s plan.

Timeline

From September 2024 onward:

Open questions

  • Who participated in the meetings of the #EuGoingDark group and its sub-groups? Participant lists are still undisclosed. Mullvad VPN has reported that at least one former US secret service official has participated.
  • Why were digital rights NGOs such as EDRi not invited to the meetings of the working group even when the group‘s website says it is an “collaborative and inclusive platform for stakeholders from all relevant sectors“?
  • Why aren‘t the group and its sub-groups registered in the Register of Commission Expert Groups and other similar entities (i.e. consultative entities) which would provide for significantly more transparency?
  • How do the new EU Commissioners directly and indirectly involved in the issues concerned, the European Ombudsman, the data protection authorities of the EU and the member states, IT security experts, consumer protection organisations and others assess the working methods and plans of the #EuGoingDark-group?

Contacts to the group

European Commission
Directorate-General Migration & Home Affairs
46 Rue de Luxembourg | B-1049 Brussels | Belgium
E-Mail: EC-HLG-GOING-DARK [:at:] ec.europa.eu.

Olivier Onidi
Deputy Director General
Directorate-General for Migration and Home Affairs
European Commission


patrick-breyer.de/en/eugoingda…


🇬🇧 I received fully ■■■■■■ redacted participant lists of the EU’s #GoingDark anti-encryption group that is also forging plans for resurrecting #DataRetention.

👋 EU Commission
, name those responsible now!
fragdenstaat.de/a/288508 @EP_GreensEFA




La Resurrezione Digitale è Vicina! Il Caro Estinto Torna in TV Grazie all’Intelligenza Artificiale


Il pubblico spagnolo è rimasto sbalordito da uno spettacolo televisivo in cui i partecipanti hanno potuto ascoltare le voci dei loro cari defunti, ricreate attraverso l’intelligenza artificiale. Questi algoritmi non si limitano a imitare il discorso dei defunti: sono in grado di sostenere un dialogo, porre domande profondamente personali e suscitare una forte risposta emotiva negli spettatori.

Questa tecnologia, definita “resurrezione digitale”, non solo ricrea la voce, ma può anche riprodurre l’aspetto delle persone scomparse. La trasmissione ha generato accese discussioni tra filosofi e avvocati, costringendo la società a riflettere sui limiti dell’uso delle moderne tecnologie.

Uno dei principali problemi sollevati è che le copie digitali possono alterare il flusso naturale dei ricordi dei propri cari. La memoria umana è in costante evoluzione e rielaborazione; tuttavia, un’immagine artificialmente creata fissa il ricordo a un determinato momento, interrompendo il processo naturale di elaborazione del lutto.

Gli psicologi evidenziano inoltre la difficoltà di ricreare la vera personalità di una persona. Ognuno di noi è il risultato unico delle proprie esperienze di vita, delle relazioni interpersonali, delle emozioni e dei pensieri. Tentare di riprodurre questa complessità può portare alla creazione di una versione semplificata e idealizzata, che riflette solo l’idea che i vivi hanno della persona defunta.

Accettare la morte di una persona cara è una fase cruciale per il recupero psicologico. Il contatto costante con una copia digitale può ostacolare il processo di elaborazione del lutto, impedendo di attraversare tutte le fasi necessarie per ritrovare l’equilibrio interiore. Pertanto, la tecnologia concepita per alleviare il dolore potrebbe finire per intensificare la sofferenza.

Da qui sorgono importanti interrogativi: chi ha il diritto di decidere il destino del gemello digitale di una persona che non può più esprimere la propria volontà? Come definire i confini dell’etica nell’imitazione delle parole e delle azioni del defunto?

Inoltre, l’aspetto commerciale di questa questione solleva preoccupazioni significative. Trasformare qualcosa di così intimo come il lutto in una fonte di profitto mette in discussione i principi morali delle aziende coinvolte. Ci sono evidenti contraddizioni tra le buone intenzioni dichiarate e le potenziali conseguenze. Il dolore e la perdita sono esperienze umane fondamentali che devono essere affrontate per crescere come individui.

I filosofi pongono domande sulla sottile linea tra il conforto per i lutti e lo sfruttamento dei sentimenti altrui. Anche se gli sviluppatori cercano sinceramente di aiutare le persone, l’idea stessa di trarre profitto dal dolore sembra di per sé sospetta.

I rappresentanti della bioetica propongono la creazione di meccanismi legali che tutelino sia la memoria dei defunti che il benessere psicologico dei loro cari. Nel frattempo, gli psicoterapeuti avvertono del rischio di sviluppare una dipendenza dalle copie digitali.

L'articolo La Resurrezione Digitale è Vicina! Il Caro Estinto Torna in TV Grazie all’Intelligenza Artificiale proviene da il blog della sicurezza informatica.



PODCAST. Hezbollah. Naim Qassem, leader di basso profilo, ma nella continuità di Nasrallah


@Notizie dall'Italia e dal mondo
Qassem non è un esponente di spicco politico e religioso, tuttavia potrebbe rivelare delle inaspettate doti di leader in un momento molto delicato per il suo movimento e il Libano sotto attacco israeliano
L'articolo PODCAST.



MESSICO. Due giornalisti uccisi in meno di 24 ore


@Notizie dall'Italia e dal mondo
La giornalista Patricia Ramirez, conosciuta con il nome d'arte di Paty Bunbury, è stata uccisa mercoledì 30 ottobre. Mauricio Cruz Solís è stato assassinato poche ore prima in un agguato armato per le strade del centro di Uruapan, nel Michoacán
L'articolo MESSICO. Due giornalisti uccisi in meno di 24 ore



AI, come ti esfiltro i dati con una prompt injection


@Informatica (Italy e non Italy 😁)
Funzioni di intelligenza artificiale implementate su strumenti aziendali possono avere delle vulnerabilità. I principali attacchi e alcuni casi recenti.
L'articolo AI, come ti esfiltro i dati con una prompt injection proviene da Guerre di Rete.

L'articolo proviene da #GuerreDiRete di



Un paio d'ore fa è stato inviato agli iscritti il nuovo numero di Magda, la newsletter di Centrum Report dedicata all'Europa Centrale. Per chi non la conoscesse, Magda è quel posto in cui segnaliamo i nostri lavori e i nostri interventi sui media (di solito la radio, ma a volte capita di fare capolino anche in tv).

Magda è anche lo spazio delle segnalazioni culturali. Questo mese ad esempio parliamo dell'inaugurazione della sede permanente del Museo di Arte moderna a Varsavia, e potrete anche scoprire chi ha vinto il premio Nike, il più importante riconoscimento letterario polacco.

Un motivo in più per leggere la Magda di questo mese è che c'è il link al nuovo longform uscito su Centrum Report, a firma di Salvatore Greco.

Insomma, il consiglio che vi do è quello di iscrivervi (gratuitamente si intende) per ricevere i prossimi numeri nella casella di posta. Altrimenti potete trovare Magda al seguente link:

substack.com/home/post/p-15094…

reshared this