L’Agenzia per la Cybersicurezza Nazionale rigetta ogni insinuazione circa presunte forme di compromissione dei propri servizi digitali
@Informatica (Italy e non Italy 😁)
Su LinkedIn è apparso un comunicato che intende rigettare non meglio determinate accuse, ma in cui spicca la parte in cui l'ufficio stampa parla di "rete di spionaggio" e non di rete di dossieraggio... 🤨🤔
“Le indiscrezioni giornalistiche che sono state affacciate in queste ore anche dalle testate online circa il fatto che i servizi digitali in uso all’agenzia possano essere stati compromessi dalla RETE DI SPIONAGGIO MILANESE, oggetto delle note indagini da parte della Procura distrettuale competente, sono completamente destituite di fondamento"
linkedin.com/feed/update/activ…
Agenzia per la Cybersicurezza Nazionale on LinkedIn: Nessun legame tra isistemi IT di ACN e gli accessi abusivi
L’Agenzia per la Cybersicurezza Nazionale rigetta ogni insinuazione circa presunte forme di compromissione dei propri servizi digitali Nessun legame tra i…Agenzia per la Cybersicurezza Nazionale (www.linkedin.com)
Informatica (Italy e non Italy 😁) reshared this.
Notizia di un paio di mesi, che ci era sfuggita: I poliziotti adescano i pedofili con foto AI di ragazze adolescenti. Trionfo etico o nuovo disastro?
Ringraziamo @Gazzetta del Cadavere per la segnalazione!
Il New Mexico ha fatto causa a Snapchat dopo aver utilizzato l'intelligenza artificiale per rivelare rischi per la sicurezza dei bambini
Etica Digitale (Feddit) reshared this.
Bakelite to the Future – A 1950s Bluetooth Headset
A decade ago, [Jouke Waleson] bought a Dutch ‘model 1950’ PTT (The Dutch Postal Service) rotary-dial telephone of presumably 1950s vintage manufactured by a company called Standard Electric, and decided it would be neat to hack it to function as a Bluetooth hands-free device. Looking at the reverse, however, it is stamped “10.65” on the bottom, so maybe it was made as recently as 1965, but whatever, it’s still pretty old-tech now.A well-specified transformer?
The plan was to utilise ESP32 hardware with the Espressif HFP stack to do all the Bluetooth heavy lifting. [Jouke] did find out the hard way that this is not a commonly-trodden path in hackerland, and working examples and documentation were sparse, but the fine folks from Espressif were on hand via GitHub to give him the help he needed. After ripping into the unit, it was surprisingly stuffed inside there. Obviously, all the switching, even the indication, was purely electromechanical, which should be no surprise. [Jouke] identified all the necessary major components, adding wires and interfacing components as required, but was a bit stumped at the function of one funky-looking component that we reckon must be a multi-tap audio transformer, oddly finished in baby pink! After renovating some interesting cross-shaped mechanical indicators and wiring up some driving transistors, it was time to get on to the audio interface.
Initially, [Joike] planned to use an INMP441 I2S digital microphone module, but this was incompatible with the standard ESP32 HFP client (used for Bluetooth hands-free support), so [Jouke] pivoted and used a WM8782-based ADC board for audio input. This also allowed the existing microphone to be used simply by biasingGlorious electromechanical innards.
it to 5 Volts and hooking it straight up to the ADC board via a coupling capacitor. This was a happy outcome, as the modern digital microphone would have sounded very different to the original equipment! On the speaker side, a PCM5102 I2S audio DAC module was pressed into service. The ringer/buzzer needed seven volts, so adding a boost converter board was also necessary. It’s a minor annoyance for powering a single device, but this is a one-off hack, so it’s no big deal. Finally, the backplate was modified to add a USB-C module and a power switch so it could be power-cycled, giving access to the ESP32 boot loader and enabling firmware updates without opening the case.
The outfit’s brains are courtesy of a LilyGo T-Koala board, a basic breakout board based around the older ESP32-WROVER module. This was necessary as the newer ESP32 chips drop Bluetooth classic support and, with it, support for handling the Bluetooth hands-free protocol. We were particularly ticked by the project tagline, “Bakelite to the future”, and that lifting the phone when not answering an incoming call connects you to Google Assistant or Siri! Nice work! For a look over the source code for the project, check out the GitHub page.
This is not the first modernisation of a classic telephone, and we hope it won’t be the last. Here’s an older GSM-based hack. If all this talk of rotary phones and tethered handsets confuses you, here’s our guide to this older telephone system. Telephones weren’t the only old-school home appliances constructed from Bakelite—far from it. It was also used to make many radios.
Ecco un'idea, Pinterest: Chiedete il consenso agli utenti prima di tracciarli!
noyb ha presentato un reclamo contro Pinterest all'autorità francese per la protezione dei dati (CNIL)
mickey22 October 2024
Small Volumetric Lamp Spins at 6000 RPM
Volumetric displays are simply cool. Throw some LEDs together, take advantage of persistence of vision, and you’ve really got something. [Nick Electronics] shows us how its done with his neat little volumetric lamp build.
The concept is simple. [Nick] built a little device to spin a little rectangular array of LEDs. A small motor in the base provides the requisite rotational motion at a speed of roughly 6000 rpm. To get power to the LEDs while they’re spinning, the build relies on wire coils for power transmission, instead of the more traditional technique of using slip rings.
The build doesn’t do anything particularly fancy—it just turns on the whole LED array and spins it. That’s why it’s a lamp, rather than any sort of special volumetric display. Still, the visual effect is nice. We’ve seen some other highly capable volumetric displays before, though. Video after the break.
youtube.com/embed/PI_WdSL2EXk?…
Maronno Winchester reshared this.
@Fedi.Tips I wanted to tell you about a new app that was released in beta for Friendica, but it already works very well. The peculiarity of this app is that it can also be used for Mastodon in particular it is the only app that I know of that allows full use of the features of the Mastodon glitch-soc fork, the fork that allows you to write formatted posts with hypertext references.
Another peculiarity of this app is that it allows you to view Activitypub groups in the best way I have ever seen among all the apps in the Fediverse.
If you want to try it, let me know what your impressions are.
The developer who created it is @Dieguito 🦝🧑🏻💻🍕
Here is a post in which I describe the most important peculiarities
3D Printing With a Hot Glue Gun
Face it, we’ve all at some time or other looked at our hot glue guns, and thought “I wonder if I could use that for 3D printing!”. [Proper Printing] didn’t just think it, he’s made a working hot glue 3D printer. As you’d expect, it’s the extruder which forms the hack here.
A Dremel hot glue gun supplies the hot end, whose mains heater cartridge is replaced with a low voltage one with he help of a piece of brass tube. He already has his own design for an extruder for larger diameters, so he mates this with the hot end. Finally the nozzle is tapped with a thread to fit an airbrush nozzle for printing, and he’s ready tp print. With a much lower temperature and an unheated bed it extrudes, but it takes multiple attempts and several redesigns of the mechanical parts of the extruder before he finally ended up with the plastic shell of the glue gun as part of the assembly.
The last touch is a glue stick magazine that drops new sticks into a funnel on top of the extruder, and it’s printing a Benchy. At this point you might be asking why go to all this effort, but when you consider that there are other interesting materials which are only available in stick form it’s clear that this goes beyond the glue. If you’re up for more hot glue gun oddities meanwhile, in the past we’ve shown you the opposite process to this one.
youtube.com/embed/sIj6jKM6YIA?…
Supercon 2024 Flower SAO Badge Redrawing in KiCad
Out of curiosity, I redrew the Supercon Vectorscope badge schematics in KiCad last year. As you might suspect, going from PCB to schematic is opposite to the normal design flow of KiCad and most other PCB design tools. As a result, the schematics and PCB of the Vectorscope project were not really linked. I decided to try it again this year, but with the added goal of making a complete KiCad project. As usual, [Voja] provided a well drawn schematic diagram in PDF and CorelDRAW formats, and a PCB design using Altium’s Circuit Maker format (CSPcbDoc file). And for reference, this year I’m using KiCad v8 versus v7 last year.
Importing into KiCad
This went smoothly. KiCad imports Altium files, as I discovered last year. Converting the graphic lines to traces was easier than before, since the graphical lines are deleted in the conversion process. There was a file organizational quirk, however. I made a new, empty project and imported the Circuit Maker PCB file. It wasn’t obvious at first, but the importing action didn’t make use the new project I had just made. Instead, it created a completely new project in the directory holding the imported Circuit Maker file. This caused a lot of head scratching when I was editing the symbol and footprint library table files, and couldn’t figure out why my edits weren’t being seen by KiCad. I’m not sure what the logic of this is, was an easy fix once you know what’s going on. I simply copied everything from the imported project and pasted it in my new, empty project.
While hardly necessary for this design, you can also import graphics into a KiCad schematic in a similar manner to the PCB editor. First, convert the CorelDRAW file into DXF or SVG — I used InkScape to make an SVG. Next do Import -> Graphics
in the Kicad schematic editor. However, you immediately realize that, unlike the PCB editor, the schematic editor doesn’t have any concept of drawing layers. As a work around, you can instead import graphics into a new symbol, and place this symbol on a blank page. I’m not sure how helpful this would be in tracing out schematics in a real world scenario, since I just drew mine from scratch. But it’s worth trying if you have complex schematics.
Note: this didn’t work perfectly, however. For some reason, the text doesn’t survive being imported into KiCad. I attribute this to my poor InkScape skills rather than a shortcoming in KiCad or CorelDRAW. Despite having no text, I put this symbol on its own page in sheet two of the schematic, just for reference to see how it can be done.
Just like last year, the footprints in the Circuit Maker PCB file were imported into KiCad in a seemingly random manner. Some footprints import as expected. Others are imported such that each individual pad is a standalone footprint. This didn’t cause me any problems, since I made all new footprints by modifying standard KiCad ones. But if you wanted to save such a footprint-per-pad part into a single KiCad footprint, it would take a bit more effort to get right.
Recreating Schematics and Parts
After redrawing the schematics, I focused on getting the part footprints sorted out. I did them methodically one by one. The process went as follows for each part:
- Start with the equivalent footprint from a KiCad library
- Duplicate it into a local project library
- Add the text SAO to the footprint name to avoid confusion.
- Position and align the part on the PCB atop the imported footprint
- Note and adjust for any differences — pad size and/or shape, etc.
- Update the part in the project library
- Attach it to the schematic symbols in the usual manner.
- Delete the imported original footprint (can be tricky to select)
Some parts were more interesting than others. For example, the six SAO connectors are placed at various non-obvious angles around the perimeter. I see that [Voja] slipped up once — the angle between connectors 4 and 5 is at a definitely non-oddball angle of 60 degrees.
SAO Angle Difference
#1 326 102 6->1
#2 8 42 1->2
#3 61 53 2->3
#4 118 57 3->4
#5 178 60 4->5
#6 224 46 5->6
With all this complete, the PCB artwork consists of all new footprints but uses the original traces. I needed to tweak a few traces here and there, but hopefully without detracting too much from [Voja]’s style. Speaking of style, for those interested in giving that free-hand look to hand-routed tracks in KiCad, check the options in the Interactive Router Settings
menu. Choose the Highlight collisions / Free angle mode
and set the PCB grid to a very small value. Free sketch away.
Glitches
I used two photos of the actual board to check when something wasn’t clear. One such puzzle was the 3-pad SMT solder ball jumper. This was shown on the schematic and on the fully assembled PCB, but it was not in the Circuit Maker design files. I assumed that the schematics and photos were the truth, and the PCB artwork was a previous revision. There is a chance that I got it backwards, but it’s an easy to fix if so. Adding the missing jumper took a bit of guesswork regarding the new and adjusted traces, because they were hard to see and/or underneath parts in the photo. This redrawn design may differ slightly in appearance but not in functionality.
DRC checks took a little more iterating than usual, and at one point I did something to break the edge cuts layer. The irregular features on this PCB didn’t help matters, but I eventually got everything cleaned up.
I had some trouble sometimes assigning nets to the traces. If I was lucky, putting the KiCad footprint on top of the traces assigned them their net names. Other times, I had traces which I had to manually assign to a net. This operation seemed to work sporatically, and I couldn’t figure out why. I was missing a mode that I remember from another decade in a PCB tool, maybe PCAD?, where you would first click on a net. Then you just clicked on any number of other items to stitch them into the net. In KiCad it is not that simple, but understandable given the less-frequent need for this functionality.
You may notice the thru hole leads on the 3D render are way too long. Manufacturers provide 3D files describing the part as they are shipped, which reasonably includes the long leads. They are only trimmed at installation. The virtual technician inside KiCad’s 3D viewer works at inhuman speeds, but has had limited training. She can install or remove all through hold or SMT parts on the board, in the blink of an eye. She can reposition eight lamps and change the background color in mere seconds. These are tasks that would occupy a human technician for hours. But she doesn’t know how to trim the leads off of thru hole parts. Maybe that will come in future versions.
Project Libraries
I like to extract all symbols, part footprints, and 3D files into separate project libraries when the design wraps up. KiCad experts will point out that for several versions now this is not necessary. All (or most) of this information is now stored in the design files, alghouth with one exception — the 3D files. Even so, I still feel safer making these project libraries, probably because I understand the process.
KiCad can now do this with a built-in function. See the Export -> Symbols to New Library
and Export -> Footprints to New Library
in the schematic and PCB editors, respectively. These actions give you the option to additionally change all references in the design to use this new library. This didn’t work completely for me, for reasons unclear. Eventually I just manually edited the sch and pcb file and fixed the library names with a search and replace operation.
Hint: When configuring project libraries in KiCad, I always give them a nickname that begins with a dot. For example,.badge24
or.stumbler
. This always puts project libraries at the top of the long list of libraries, and it makes it easier to do manual search and replaces in the design files if needed.
What about 3D files, you say? That isn’t built into KiCad, but have no fear. [Mitja Nemec] has you covered with the Archive 3D Models KiCad plugin. It was trivial to activate and use in KiCad’s Plugin and Content Manager
.
All Done
In the end, the design passed all DRCs, and I could run Update PCB from Schematic...
without errors. I went out on a limb and immediately placed an order for five PCBs, hoping I hadn’t overlooked something. But it’s only US$9.00 risk. They are on the way from China as I type this.
All the files can be found in this GitHub repo. If you find any errors, raise an issue there. I have not done this procedure for any of the SAO petals, but when I do, I will place a link in the repository.Schematics showing jumper
Dossieraggi e sicurezza nazionale: le lezioni da trarre, le domande aperte
La recente emersione di un’ampia inchiesta della Procura di Milano che coinvolgerebbe ex operatori delle forze di sicurezza, imprese attive nel campo dell’elaborazione dati, boiardi dell’amministrazione pubblica e altri professionisti ha riacceso un ampio dibattito sulla tutela delle banche dati pubbliche e, al contempo, sulle conseguenze di casi del genere sulla sicurezza collettiva. Partiamo da […]
Continua a leggere
The post Dossieraggi e sicurezza nazionale: le lezioni da trarre, le domande aperte appeared first on InsideOver.
Intelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettivi
@Informatica (Italy e non Italy 😁)
L’amministrazione Biden-Harris ha annunciato di aver rilasciato il Memorandum per la Sicurezza Nazionale (National Security Memorandum) sull’intelligenza artificiale, il primo del suo genere.
Informatica (Italy e non Italy 😁) reshared this.
Machine unlearning: metodi per rimuovere i dati errati dai modelli AI
@Informatica (Italy e non Italy 😁)
Le ricerche sul machine unlearning promettono di risolvere i problemi in termini di violazione della privacy, di bias (pregiudizi) e dell'uso non autorizzato dei dati utilizzati per il training dei modelli di intelligenza artificiale. Ecco di cosa si tratta e le
Informatica (Italy e non Italy 😁) reshared this.
Come diventare Security consultant: guida a una delle professioni del futuro
@Informatica (Italy e non Italy 😁)
Prevenire e rilevare le minacce, gestire gli attacchi e partecipare a progetti rilevanti per la cyber security. La professione del Security consultant è orizzontale e – anche in Italia – ha un futuro roseo
L'articolo Come diventare Security consultant: guida a una delle professioni del futuro
Informatica (Italy e non Italy 😁) reshared this.
La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori
@Informatica (Italy e non Italy 😁)
Educare i propri dipendenti a riconoscere attacchi e minacce informatiche è una parte cruciale per minimizzare il pericolo di diventare obiettivo di attori esterni malevoli, ma tale consapevolezza e pratica dovrebbe essere estesa anche
Informatica (Italy e non Italy 😁) reshared this.
Data scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei dati
@Informatica (Italy e non Italy 😁)
Le Autorità Garanti per la protezione dei dati di 16 Paesi hanno reso nota una nuova dichiarazione congiunta conclusiva sul data scraping e la tutela della privacy. Si tratta di un documento più esteso rispetto alla precedente
like this
reshared this
Windows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistema
@Informatica (Italy e non Italy 😁)
È stata scoperta una vulnerabilità critica nel framework di Windows Update, denominata “Windows Downdate”, che può consentire agli attaccanti di riportare i sistemi a versioni precedenti del software, reintroducendo così vulnerabilità
Informatica (Italy e non Italy 😁) reshared this.
Veterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operative
@Informatica (Italy e non Italy 😁)
Il GDPR e il Codice Privacy, trattando di dati personali, non si applicano agli animali. Nella pratica, però, considerando le molteplici relazioni tra mondo animale e persone, emerge una “dimensione” privacy che
Informatica (Italy e non Italy 😁) reshared this.
Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi
@Informatica (Italy e non Italy 😁)
Individui e imprese dei settori fintech e trading sono nel mirino di una campagna globale dannosa dove gli attaccanti hanno usato Telegram per la distribuzione di spyware Trojan. Ecco come correre ai ripari e difendersi dal furto di dati sensibili
Informatica (Italy e non Italy 😁) reshared this.
Un Threat Actors Mette In vendita Gli Accessi Root ai Firewall di Samsung
Un grave campanello d’allarme è suonato per Samsung Electronics e per il mondo della sicurezza informatica: un presunto Threat Actor, che si fa chiamare “mommy”, avrebbe messo in vendita accessi root non autorizzati al server Firewall della multinazionale.
La notizia è emersa tramite un post nel Dark Web, accendendo forti preoccupazioni per la sicurezza aziendale e per la potenziale esposizione di informazioni critiche e sensibili.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della Violazione
Al momento, Samsung non ha rilasciato dichiarazioni ufficiali riguardo questo potenziale incidente di sicurezza, e il post non può ancora essere verificato in modo indipendente. Tuttavia, anche senza conferme, l’annuncio solleva il sipario su un tipo di minaccia che nessuna azienda può permettersi di ignorare: la possibilità che accessi amministrativi alla rete interna finiscano nelle mani di attori malevoli.
Questo evento deve essere trattato come un importante dato di intelligence. La sola ipotesi che un Threat Actor possa avere accesso ai Firewall di una grande azienda come Samsung pone il tema della sicurezza IT al centro delle riflessioni per tutte le aziende con infrastrutture critiche.
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Perché un Accesso Root ai Firewall è Estremamente Pericoloso?
Se l’affermazione fosse confermata, l’accesso ai Firewall fornirebbe all’aggressore una vera e propria “chiave” per muoversi liberamente all’interno della rete di Samsung. Questo tipo di accesso è estremamente rischioso per molteplici motivi:
- Movimento Laterale: Gli aggressori potrebbero facilmente navigare attraverso vari segmenti della rete aziendale alla ricerca di risorse preziose e vulnerabili.
- Evasione dei Controlli: I Firewall rappresentano il punto nevralgico della sicurezza di rete; il controllo completo su questi apparati rende possibile eludere meccanismi di sicurezza e monitoraggio.
- Accesso a Risorse Critiche: I Firewall proteggono i dati più sensibili e le applicazioni fondamentali per il business. Un accesso non autorizzato potrebbe potenzialmente compromettere file riservati, credenziali e sistemi chiave.
Inoltre, i dati che potrebbero essere esposti includono anche proprietà intellettuali, progetti di ricerca e sviluppo e dati operativi fondamentali, mettendo a rischio la competitività e la reputazione dell’azienda.
Cosa sono i broker di accesso
I broker di accesso (o “Initial Access Brokers” in inglese) sono individui o gruppi che si specializzano nel compromettere inizialmente i sistemi informatici delle vittime e quindi vendere l’accesso non autorizzato a questi sistemi a gruppi di ransomware o altri attori malintenzionati.
Questi broker svolgono un ruolo cruciale nella catena di attacchi ransomware, poiché forniscono agli attori del ransomware un punto d’ingresso nei sistemi delle vittime.
Ecco come funziona tipicamente il processo dei broker di accesso:
- Compromissione Iniziale: I broker di accesso cercano vulnerabilità nei sistemi informatici delle vittime o utilizzano tecniche di ingegneria sociale per ottenere l’accesso ai loro sistemi. Questa fase può coinvolgere l’utilizzo di malware, phishing, exploit di vulnerabilità o altre tattiche;
- Mantenimento dell’Accesso: Una volta ottenuto l’accesso ai sistemi delle vittime, i broker lavorano per mantenere l’accesso in modo da poterlo vendere a gruppi di ransomware o altri acquirenti. Questo può includere la creazione di backdoor nascoste o l’installazione di strumenti di accesso remoto;
- Vendita dell’Accesso: Una volta che hanno stabilito un accesso affidabile, i broker mettono in vendita l’accesso su forum o mercati clandestini online frequentati da attori malintenzionati. Gli acquirenti possono essere gruppi di ransomware, hacker criminali che cercano di rubare dati sensibili o altri attori interessati;
- Attacco Ransomware: Gli acquirenti dell’accesso utilizzano l’accesso compromesso per condurre attacchi ransomware contro le vittime. In alcuni casi, i dati delle vittime vengono crittografati e viene richiesto un riscatto per ripristinare l’accesso ai dati.
Conclusione
L’apparizione di un annuncio di vendita per un accesso così critico nel Dark Web dimostra quanto sia fondamentale proteggere le risorse più sensibili con strategie avanzate di sicurezza informatica. Questo evento deve fungere da monito per tutte le aziende e i professionisti della sicurezza: la protezione dei firewall e degli altri dispositivi di rete è essenziale per garantire la sicurezza dell’intera infrastruttura aziendale. Nonostante la mancanza di conferme ufficiali, l’informazione va trattata con serietà: il futuro della sicurezza aziendale dipende dalla capacità di anticipare, monitorare e contrastare le minacce emergenti, specialmente in un’epoca in cui anche il minimo accesso può rivelarsi devastante.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Un Threat Actors Mette In vendita Gli Accessi Root ai Firewall di Samsung proviene da il blog della sicurezza informatica.
Eurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazione
@Informatica (Italy e non Italy 😁)
Milioni di persone erano finite nel mirino di infostealer che avevano loro sottratto dati personali. L'operazione di Eurojust dimostra quanto sia potente la cooperazione internazionale contro il cyber crimine. Ecco cosa sappiamo e i consigli per
Informatica (Italy e non Italy 😁) reshared this.
Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi
@Informatica (Italy e non Italy 😁)
Dopo le elezioni americane, anche quelle moldave sono state prese di mira dalla disinformazione russa per influenzare l’opinione pubblica e dissuaderla dal sostenere l’integrazione del Paese nell’Unione Europea e la
Informatica (Italy e non Italy 😁) reshared this.
Machine unlearning: metodi per rimuovere i dati errati dai modelli AI
Le ricerche sul machine unlearning promettono di risolvere i problemi in termini di violazione della privacy, di bias (pregiudizi) e dell'uso non autorizzato dei dati utilizzati per il training dei modelli di intelligenza artificiale. Ecco di cosa si tratta e le raccomandazioni per una corretta applicazione
L'articolo Machine unlearning: metodi per rimuovere i dati errati dai modelli AI proviene da Cyber Security 360.
Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi
Dopo le elezioni americane, anche quelle moldave sono state prese di mira dalla disinformazione russa per influenzare l’opinione pubblica e dissuaderla dal sostenere l’integrazione del Paese nell’Unione Europea e la riconferma del presidente uscente. Ecco perché le fake news sono una minaccia sempre più temibile
L'articolo Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi proviene da Cyber Security 360.
Gazzetta del Cadavere reshared this.
La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori
Educare i propri dipendenti a riconoscere attacchi e minacce informatiche è una parte cruciale per minimizzare il pericolo di diventare obiettivo di attori esterni malevoli, ma tale consapevolezza e pratica dovrebbe essere estesa anche ai partner, poiché la sicurezza deve essere un obiettivo condiviso
L'articolo La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori proviene da Cyber Security 360.
Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi
Individui e imprese dei settori fintech e trading sono nel mirino di una campagna globale dannosa dove gli attaccanti hanno usato Telegram per la distribuzione di spyware Trojan. Ecco come correre ai ripari e difendersi dal furto di dati sensibili e password
L'articolo Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi proviene da Cyber Security 360.
Veterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operative
Il GDPR e il Codice Privacy, trattando di dati personali, non si applicano agli animali. Nella pratica, però, considerando le molteplici relazioni tra mondo animale e persone, emerge una “dimensione” privacy che interessa l’intesso ambito veterinario. Ecco in che modo e gli adempimenti a cui è necessario ottemperare
L'articolo Veterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operative proviene da Cyber Security 360.
Data scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei dati
Le Autorità Garanti per la protezione dei dati di 16 Paesi hanno reso nota una nuova dichiarazione congiunta conclusiva sul data scraping e la tutela della privacy. Si tratta di un documento più esteso rispetto alla precedente dichiarazione di agosto 2023. Vediamo in che termini
L'articolo Data scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei dati proviene da Cyber Security 360.
Windows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistema
È stata scoperta una vulnerabilità critica nel framework di Windows Update, denominata “Windows Downdate”, che può consentire agli attaccanti di riportare i sistemi a versioni precedenti del software, reintroducendo così vulnerabilità precedentemente corrette. Ecco i dettagli e i consigli per mitigare il rischio
L'articolo Windows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistema proviene da Cyber Security 360.
Come diventare Security consultant: guida a una delle professioni del futuro
Prevenire e rilevare le minacce, gestire gli attacchi e partecipare a progetti rilevanti per la cyber security. La professione del Security consultant è orizzontale e – anche in Italia – ha un futuro roseo
L'articolo Come diventare Security consultant: guida a una delle professioni del futuro proviene da Cyber Security 360.
Eurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazione
Milioni di persone erano finite nel mirino di infostealer che avevano loro sottratto dati personali. L'operazione di Eurojust dimostra quanto sia potente la cooperazione internazionale contro il cyber crimine. Ecco cosa sappiamo e i consigli per mitigare il rischio infostealer
L'articolo Eurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazione proviene da Cyber Security 360.
Intelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettivi
L’amministrazione Biden-Harris ha annunciato di aver rilasciato il Memorandum per la Sicurezza Nazionale (National Security Memorandum) sull’intelligenza artificiale, il primo del suo genere. Obiettivo: gestire e affrontare le implicazioni derivanti dai progressi dell’IA. I punti cardine
L'articolo Intelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettivi proviene da Cyber Security 360.
A Look Inside A Canadian Satellite TV Facility
If you’ve ever wondered what goes on in the ground facilities of a satellite TV operation, you could go banging on the doors or your local station. You’d probably get thrown out in short order. Alternatively, you could watch this neat little tour from [saveitforparts].
The tour takes us through a ground facility operated by the Canadian Broadcasting Corporation and Radio Canada in Montreal. The facility in question largely handles CBC’s French language content for the Canadian audience. We’re treated to a look at the big satellite dishes on the roof, as well as the command center inside. Wall to wall screens and control panels are the order of the day, managing uplinks and downlinks and ensuring content gets where it needs to go. Particularly interesting is the look at the hardcore hardware for full-strength transmission to satellites. The video also includes some neat trivia, like how CBC was the first broadcaster to offer direct satellite TV to customers in 1978.
We’ve seen [saveitforparts] tackle some interesting satellite hardware teardowns before, too.
youtube.com/embed/iXF2Cpgz_FI?…
Chatcontrol ha un nuovo ambasciatore! Magnus "Frater" Brunner sembra il degno successore della Grande Fratella Ylva Johansson
L'Austriaco proposto come Commissario per gli Affari Interni e l'Immigrazione, comparirà in un'audizione organizzata dal Comitato per le Libertà Civili il 5 novembre. Ecco cosa ha detto durante l'audizione del 10 ottobre:
Accesso ai dati per scopi di applicazione della legge
DOMANDA: Come intende affrontare la sfida fondamentale di garantire un accesso efficace ai dati personali al fine di prevenire, rilevare, investigare e perseguire reati penali, rispettando al contempo i principi di necessità e proporzionalità e sostenendo i diritti alla privacy e alla protezione dei dati?
Quali garanzie prevede per garantire la piena conformità alle sentenze della Corte di giustizia europea sulla conservazione dei dati e l'accesso ai dati per scopi di applicazione della legge?
Affronterà anche la crittografia quando propone norme sull'accesso?
Come intende sbloccare la proposta sugli abusi sessuali sui minori online per garantire che il suo obiettivo principale di proteggere i bambini sia soddisfatto e che le preoccupazioni sulla salvaguardia del diritto alla privacy siano affrontate? Qualora non ci fosse un regolamento su questo fascicolo prima della scadenza della seconda proroga del regolamento provvisorio, prevista per il 3 aprile 2026, come intende procedere per evitare il vuoto legislativo?
Risposta: Se confermato, mi impegno a trovare un approccio equilibrato e giuridicamente valido per garantire un accesso efficace ai dati per le forze dell'ordine e la magistratura, rispettando al contempo la privacy e la protezione dei dati, nonché i requisiti di sicurezza informatica e tenendo conto degli aspetti tecnologici. L'UE deve costruire una solida economia digitale che i cittadini possano vedere come porterà prosperità, preserverà la sicurezza e proteggerà i diritti fondamentali. Allo stesso tempo, mentre la società e l'economia diventano digitali, lo fanno anche i criminali, i terroristi e gli altri attori della minaccia, al fine di perseguire attività criminali ed eludere le forze dell'ordine. Al fine di garantire che le autorità competenti siano dotate di capacità moderne e innovative per combattere la criminalità, consentire alle forze dell'ordine di avere un accesso proporzionato ai dati è fondamentale per collegare i crimini agli autori, supportare le indagini, proteggere le vittime e smantellare le reti criminali. Tuttavia, oggi, le barriere legali e tecniche, insieme alla mancanza di leggi armonizzate sulla conservazione dei dati negli Stati membri, ostacolano le indagini nazionali e complicano la cooperazione transfrontaliera. Nonostante queste sfide, sono convinto che possiamo trovare soluzioni efficienti e a prova di futuro per facilitare l'accesso legale alle informazioni digitali. Ciò è essenziale per proteggere i nostri cittadini e sostenere lo stato di diritto, nel pieno rispetto dei principi di necessità e proporzionalità.Allo stesso tempo, dobbiamo evitare di introdurre nuove vulnerabilità che possono essere sfruttate da attori malintenzionati o di mettere in discussione i vantaggi della crittografia. Dobbiamo trovare un equilibrio che ci consenta di salvaguardare la privacy, garantendo al contempo sicurezza e protezione dei nostri cittadini e delle nostre società dalle minacce in continua evoluzione.
Il gruppo di alto livello sull'accesso ai dati per le forze dell'ordine ha definito le esigenze operative delle forze dell'ordine e delle autorità giudiziarie e le raccomandazioni includono una serie di misure diverse, come il rafforzamento delle capacità, la cooperazione con l'industria, la standardizzazione e la legislazione. Dovrebbero costituire un prezioso contributo per il lavoro in quest'area, che richiede una valutazione d'impatto approfondita.La criminalità e l'insicurezza hanno un effetto soffocante sulla società e, se non affrontate correttamente, impediscono alle persone di esercitare le proprie libertà, di esprimere la propria opinione o di camminare per strada comodamente. Le minacce possono anche essere più dirette non solo offline, ma anche online. I bambini sono particolarmente a rischio e dobbiamo fare di più per proteggerli da molteplici rischi che vanno dal cyberbullismo alla sextortion, dalle dipendenze online alla radicalizzazione. Sono convinto della necessità e dell'urgenza di adottare il regolamento proposto per prevenire e combattere l'abuso sessuale sui minori online. Nel 2010, sono state segnalate circa 1 milione di segnalazioni di materiale di abuso sessuale sui minori e di adescamento online. Entro il 2023, sono state segnalate più di 36 milioni. L'attuale regolamento "provvisorio", che consente il rilevamento volontario di abusi sessuali su minori da parte dei fornitori di determinate piattaforme online, scadrà nell'aprile 2026. Senza le norme a lungo termine proposte, tale forma di rilevamento che ha contribuito a salvare i bambini e a identificare i trasgressori per oltre 10 anni sarà vietata nell'UE. Credo che possiamo e dovremmo trovare un modo fattibile per finalizzare i negoziati sul regolamento in sospeso affinché entri in vigore in tempo prima della scadenza del regolamento provvisorio.
Se confermato, mi impegno a lavorare anche per finalizzare i negoziati sulla revisione della direttiva sulla lotta all'abuso sessuale sui minori. La direttiva integra il regolamento e fornisce uno standard comune per le indagini e le azioni penali, armonizzando le definizioni di reati e sanzioni. È una parte essenziale dell'equilibrio che la nostra società esige dal mondo digitale.
reshared this
Equalize, ecco le prime lacrimucce interessate degli spioni
@Informatica (Italy e non Italy 😁)
Che cosa hanno detto davanti al gip gli arrestati nell'inchiesta dossieraggi che ruota attorno alla società Equalize. Tutti i dettagli
L'articolo proviene dalla sezione #Cybersecurity di startmag.it/cybersecurity/equa…
Informatica (Italy e non Italy 😁) reshared this.
Social sotto assedio: Facebook, YouTube e LinkedIn sfruttati per diffondere malware!
I ricercatori di Bitdefender hanno scoperto una campagna attiva di “malvertising” volta a hackerare gli account Facebook e diffondere il malware SYS01stealer.
Nelle loro attività dannose, gli hacker utilizzano gli strumenti pubblicitari Meta per attirare gli utenti e iniettare malware trasferendo loro file contenenti un virus. Queste azioni mirano a catturare i dati degli utenti e degli account aziendali, consentendo ai criminali di continuare a distribuire pubblicità dannosa senza ostacoli.
Gli aggressori utilizzano marchi noti per aumentare la fiducia degli utenti negli annunci falsi. Centinaia di domini creati appositamente controllano gli attacchi in tempo reale, consentendo agli hacker di manipolare rapidamente l’andamento di una campagna.
SYS01stealer è stato scoperto per la prima volta all’inizio del 2023 e mira principalmente a rubare i dati di accesso per gli account Facebook, nonché la cronologia del browser e i cookie. Secondo Bitdefender, gli account Facebook compromessi consentono agli hacker di espandere le proprie attività senza dover creare nuovi account.
La campagna pubblicitaria distribuisce SYS01stealer su piattaforme come Facebook, YouTube e LinkedIn attraverso annunci che offrono, tra le altre cose, temi Windows, giochi e servizi VPN. Il pubblico target di questi annunci è costituito prevalentemente da uomini di età superiore ai 45 anni, il che aumenta la probabilità di essere coinvolti in uno schema fraudolento.
Come rilevato in un’analisi di luglio di Trustwave , gli utenti che interagiscono con tali annunci vengono reindirizzati a siti falsi mascherati da marchi noti. Quando si visitano i siti Web, inizia il processo di infezione: gli utenti scaricano archivi con contenuti dannosi. Per proteggersi dal rilevamento, il malware utilizza tecnologie per aggirare i programmi antivirus ed esegue comandi PowerShell che impediscono l’esecuzione del virus in un ambiente isolato.
Le nuove versioni di SYS01stealer includono aggiornamenti che ne rendono più difficile il rilevamento. L’archivio dannoso contiene ad esempio un’applicazione in esecuzione sulla piattaforma Electron, il che suggerisce che i criminali continuano a migliorare i loro metodi.
Contemporaneamente alle campagne di distribuzione del SYS01stealer, gli specialisti di Perception Point hanno registrato ondate di attacchi di phishing che hanno abusato della reputazione del servizio Eventbrite. I truffatori creano eventi falsi e inviano e-mail incoraggiando il pagamento o la verifica delle informazioni. L’utilizzo di un dominio Eventbrite affidabile aumenta le possibilità che queste e-mail vengano recapitate perché ignorano i filtri e possono raggiungere gli utenti senza ulteriori controlli.
L'articolo Social sotto assedio: Facebook, YouTube e LinkedIn sfruttati per diffondere malware! proviene da il blog della sicurezza informatica.
Luca Bizzarri costretto a cancellare il suo spettacolo dopo essere rimasto bloccato in treno per 3 ore: “Viva il ministro dei trasporti” | VIDEO
@Politica interna, europea e internazionale
Luca Bizzarri bloccato in treno per 3 ore: “Viva il ministro dei trasporti” Disavventura per il comico, attore e conduttore Luca Bizzarri che è stato costretto a cancellare il suo spettacolo dopo essere
Politica interna, europea e internazionale reshared this.
Raymond Carver – Di cosa parliamo mentre parliamo d’amore
@Politica interna, europea e internazionale
L'articolo Raymond Carver – Di cosa parliamo mentre parliamo d’amore proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.