Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato a due scuole di Savona: l’Istituto tecnico “Ferraris-Pancaldo”, che con i fondi #PNRR destinati alla Riduzione dei divari ha realizzato 250 percorsi di mentoring, e l’IISS “Boselli-Alberti-Mazzini-Da Vinc…Telegram
Do You Dream in Color?
According to the Sapir–Whorf hypothesis, our language influences how we think and experience the world. That’s easy to imagine. Certainly our symbolism of mathematics influences how we calculate. Can you imagine doing moderately complex math with Roman numerals or without zero or negative numbers? But recently I was reminded that technological media also influences our perception of reality, and I have a Hackaday post to thank for it.
The post in question was about color TV. When I was a kid, most people had black and white TVs, although there were color sets. Even if you had a color set, many shows and movies were in black and white. Back then, many people still shot black and white film in their cameras, too, for many reasons. To make matters worse, I grew up in a small town, reading books from the local library that were ten or twenty years behind the times.
At some point, I read a statistic that said that most people dream in black and white. You may find this surprising, as I’ll bet you dream in color. It turns out, how people dream may have changed over the years and still and motion photography may be the reason.
The Post
In the post, I posed a question I’ve thought about many times: Did people dream in black and white before the advent of photography? It was kind of an off-hand remark to open the post, but many people reacted to it in the comments. They seemed surprised that I would ask that because, of course, everyone dreams in color.
I asked a few people I knew who also seemed very surprised that I would assume anyone ever dreams in color. But I was sure I had been told that sometime in the past. Time to hit the Internet and find out if that was incorrect or a false memory or something else. Turns out, it was indeed something else.
The Science
Charlie Chaplin’s “Modern Times“
A scientific paper from 2008 held the answer. It turns out that science started asking questions like this in the early 1900s. Up through the 1940s, people overwhelmingly reported dreaming in black and white, at least most of the time. Color dreams were in the minority, although not unheard of.
Then something changed. Studies that occurred in the 1960s and later, show exactly the opposite. People almost always dream in color and rarely in black and white. Of course, that correlates well with the rise of color photos, movies, and television. What’s more is, while there is no scientific evidence gathering about earlier times, there is a suspicious lack of, for example, a Shakespeare quote about “The gray world of slumber…” or anything else that would hint that the writer was dreaming in black and white.
Interpretation
Judging from the paper, it seems clear that most people agree that color media played a role in this surprising finding. What they can’t agree on is why. It does seem unlikely that your dreams really change based on your media consumption. But it is possible that your recollection changes. This is particularly true since the way researchers acquired data changed over that time period, too. But even if the data doesn’t show that you dreamed in black and white, it did show that you remembered dreaming in black and white.
For that matter, it isn’t clear that anyone understands how you experience dreams visually, anyway. It isn’t like the back of your eyelids are little movie screens. You don’t actually see anything in a dream, you only remember seeing it.
The Question
If something as simple as black-and-white movies and TV can change how we perceive dreams, you have to wonder how much tech is changing our reality experience in other ways. Do we live differently because we have cell phones? Or the Internet? Will virtual reality alter our dream lives? It would be interesting to fast-forward a century and see what historians say about our time and how strangely we perceive reality today.
Astensionismo record anche in Umbria ed Emilia-Romagna: così la democrazia diventa oligarchia
@Politica interna, europea e internazionale
Il vero vincitore delle regionali in Emilia-Romagna e Umbria non è né il centrodestra né il centrosinistra, ma è l’astensionismo, segno di un distacco tra politica e cittadini che i partiti colpevolmente da troppo tempo fingono
Politica interna, europea e internazionale reshared this.
Giovane 18enne Emiliano Denunciato per Truffa Nella Rivendita di Biglietti dei Concerti Falsi
I Carabinieri della Stazione di Anzola Emilia hanno formalmente denunciato un giovane di 18 anni per il reato di truffa in concorso. Le indagini condotte dalle forze dell’ordine hanno rivelato che il sospetto aveva creato un sito web “clone”, replicando fedelmente quello ufficiale incaricato della vendita online dei biglietti per il prossimo tour estivo di una celebre rock star italiana.
Il sito falso, inizialmente indistinguibile dall’originale per l’aspetto visivo, richiedeva ai visitatori di effettuare il pagamento esclusivamente tramite bonifico bancario istantaneo su un conto corrente specifico. Questo metodo ingannevole è stato ideato per attrarre i numerosi fan della star, inducendoli a credere nella legittimità del sito e a procedere con l’acquisto dei biglietti a prezzi apparentemente vantaggiosi. Tuttavia, molti acquirenti non hanno mai ricevuto i biglietti per cui avevano pagato, rimanendo così vittime di una truffa ben orchestrata.
Fino ad oggi, il numero delle persone truffate è ancora in fase di verifica, ma si stima che l’importo illecito accumulato attraverso i bonifici bancari sia di circa 16.000 euro. I Carabinieri del Comando Provinciale di Bologna hanno sottolineato la gravità del reato e stanno proseguendo le indagini per identificare e quantificare tutte le vittime coinvolte.
In risposta a questo episodio, i Carabinieri invitano tutti coloro che hanno acquistato biglietti per il tour 2025 tramite bonifico bancario istantaneo a rivolgersi alla caserma dei Carabinieri più vicina. È possibile presentare una denuncia o una querela, oppure semplicemente richiedere consigli su come procedere. Le forze dell’ordine raccomandano inoltre di acquistare i biglietti esclusivamente attraverso le piattaforme ufficiali, per evitare ulteriori truffe e proteggere i propri dati personali e finanziari.
Questo caso evidenzia l’importanza di prestare attenzione ai siti web attraverso cui si effettuano acquisti online, soprattutto quando si tratta di eventi di grande richiamo. I Carabinieri continuano a monitorare attivamente situazioni simili per garantire la sicurezza dei consumatori e contrastare efficacemente il cybercrime.
L'articolo Giovane 18enne Emiliano Denunciato per Truffa Nella Rivendita di Biglietti dei Concerti Falsi proviene da il blog della sicurezza informatica.
Salt Typhoon: La Minaccia Cibernetica Cinese che Ha Colpito le Telecomunicazioni Americane
Salt Typhoon è il nome attribuito da Microsoft a un gruppo di hacker sponsorizzato dalla Cina, ritenuto responsabile di una serie di attacchi informatici sofisticati contro aziende di telecomunicazioni negli Stati Uniti. Questo gruppo, attivo dal 2020, è associato al Ministero della Sicurezza dello Stato cinese (MSS) e si concentra principalmente su obiettivi governativi e infrastrutture critiche in Nord America e Asia.
Il nome segue la convenzione di Microsoft, che utilizza “Typhoon” per indicare le minacce cibernetiche legate alla Cina, e un elemento descrittivo, in questo caso “Salt”, per rappresentare la specificità delle loro operazioni mirate.
Salt Typhoon si è distinto per aver attaccato compagnie leader come T-Mobile, AT&T, Verizon e Lumen Technologies. Gli obiettivi degli attacchi includono:
- Accesso ai Metadati delle Comunicazioni: Registri di chiamate e messaggi non crittografati.
- Sistemi di Sorveglianza Legale: Dati legati alle richieste di intercettazione autorizzate dai tribunali americani.
- Informazioni su Figure di Alto Profilo: Comunicazioni di funzionari governativi e personalità politiche di alto livello.
Il gruppo ha utilizzato avanzate tecniche di “living off the land” (LotL) , sfruttando strumenti integrati nei sistemi compromessi per evitare il rilevamento. Si è anche servito di vulnerabilità nei router Cisco, benché l’azienda abbia negato compromissioni dirette delle sue apparecchiature.
Implicazioni e Risposte
Gli attacchi hanno suscitato preoccupazioni per la sicurezza nazionale, in quanto Salt Typhoon ha dimostrato la capacità di penetrare sistemi di telecomunicazione critici, sollevando interrogativi sulla vulnerabilità delle infrastrutture utilizzate per sorveglianze legali e comunicazioni governative. Ron Wyden, senatore degli Stati Uniti, ha sottolineato come queste falle possano minare la fiducia del pubblico nei sistemi di sorveglianza e sicurezza del governo.
Il governo degli Stati Uniti ha risposto attivando un Cyber Unified Coordination Group (Cyber UCG) per mitigare i rischi e avviare indagini approfondite. Inoltre, il Cyber Safety Review Board (CSRB) sta esaminando le vulnerabilità sfruttate dagli hacker e delineando strategie per prevenire futuri attacchi.
T-Mobile ha confermato di essere stata colpita dalla campagna di Salt Typhoon. Tuttavia, l’azienda ha dichiarato di non aver riscontrato impatti significativi sui suoi sistemi o evidenze di esfiltrazione di dati sensibili dei clienti.
- In una dichiarazione al Wall Street Journal, T-Mobile ha descritto l’attacco come “industriale”, sottolineando il costante monitoraggio dei suoi sistemi e la collaborazione con le autorità competenti.
- Fonti anonime suggeriscono che i dati compromessi potrebbero includere metadati delle comunicazioni e messaggi, con implicazioni significative per la privacy e la sicurezza.
Conclusione e Raccomandazioni
Il caso Salt Typhoon sottolinea la crescente sofisticazione delle minacce cibernetiche sponsorizzate dallo stato e la necessità di:
- Rafforzare le difese delle infrastrutture critiche.
- Aggiornare normative per ridurre vulnerabilità strutturali.
- Potenziare la collaborazione pubblico-privato per identificare e risolvere le falle di sicurezza.
Mentre le indagini proseguono, il caso rappresenta un importante monito per la comunità internazionale sulla necessità di investire nella cyber-resilienza per contrastare future operazioni di questa scala.
L'articolo Salt Typhoon: La Minaccia Cibernetica Cinese che Ha Colpito le Telecomunicazioni Americane proviene da il blog della sicurezza informatica.
Zagabria opta per i droni Bayraktar. Tutti i dettagli sull’accordo
@Notizie dall'Italia e dal mondo
Anche Zagabria decide di puntare sulle capacità unmanned. Il ministro della Difesa Ivan Anusic ha infatti annunciato che il suo Paese ha approvato l’acquisto di sei droni di fabbricazione turca Bayraktar TB2 all’interno di un accordo del valore di 84,6 milioni di euro (pari a circa 95 milioni di dollari), con le spese
Notizie dall'Italia e dal mondo reshared this.
Exploring the Gakken FX Micro-Computer
Early computer kits aimed at learning took all sorts of forms, from full-fledged computer kits like the Altair 8800 to the ready-made MicroBee Computer-In-A-Book. For those just wanting to dip their toes in the computing world, many low-cost computer “trainers” were released, and Japan had some awesome ones. [Jason Jacques] shows off his Gakken Micro-Computer FX-System (or is it the FX-Computer? Or maybe the FX-Micom? It seems like they couldn’t make up their minds). In any event, it was a combination microcomputer and I/O building blocks system running a custom version of the Texas Instrument TMS1100 microprocessor. Specifically designed to introduce users to the world of computing, the included guide is very detailed and includes 100 example programs and lots of information on how all the opcodes work.
This 4-bit system is similar to the Kenbak computer, with a very simple instruction set and limited address space. However, adding electronic components in plastic blocks brings this machine to a new level of interactivity. Connections can be made to and from the microcomputer block, as well as to the on-board speaker and simple input/output pins. The example circuit displayed on the front cover of the box enables the microcontroller to connect to the speaker and allows a switch to light up a small incandescent bulb. We can imagine many users wiring up all sorts of extra components to their FX-Computers, and with the advent of 3D printing, it wouldn’t be difficult to create new blocks to insert into the grid.
This exact model was eventually released in the US in a modified (and possibly slightly less cool-looking) version available through Radio Shack called the Science Fair Microcomputer Trainer. It’s reminiscent of the ubiquitous 100-in-1 circuit kits but with the same microcomputer block added in. Both are very difficult to find, and the fact that [Jason] has both in near-immaculate condition is simply amazing! He writes some self-modifying code, taking advantage of the fact that the “variable” storage and registers are really just RAM locations. Be sure to watch the full video to see the wonderfully preserved original machine running some hand-assembled 4-bit programs! We’ve also seen people supercharge the Radio Shack version with a new CPU.
youtube.com/embed/h1pocYeaHhw?…
Keebin’ with Kristina: the One With the Typo
Ceci n’est pas une keyboard, sure. But it’s keyboard-adjacent, and how. [Joshua Bemenderfer]’s wrists are tired of moving off the keyboard in order to mouse, and he decided to create a trackball that can sit just below the Space bar. The idea is to get rid of the regular mouse entirely if this works out.
Image by [Joshua Bemenderfer] via Hackaday.IOAnd sure, the Ploopy family of open-source mice would welcome him with open arms, but they don’t come cheap. [Joshua]’s plan here is to make something for under $10. Ideally, less than $5.
Starting with an off-the-shelf trackball, the first BOM came in around $25 if you throw in $5 for the 3D printing of the case. [Joshua] added some cheap ceramic bearings to make it better. Since this was still too high, he turned to the internals of cheap mice.
Trial and error has resulted in a 99-cent special from Ali being the idea candidate. There are even cheaper mice to be had, but this one has an ideal layout for doing a bit of surgery. It also requires remapping since [Joshua] is flipping the sensor upside down and using a POM ball on top of it. Now he just needs to figure out how to add buttons and make them split keyboard-friendly.
[crazymittens-r]’s Crazy ArcPedals Glow-Up
You may remember [crazymittens-r] from such keyboards as the ArcBoard, featured in Keebin’ a few months ago. There were pedals pictured as well, but the keyboard out-shined them at the time. Well, not anymore.
Image by [crazymittens-r] via redditHolding down keys like Shift brings fiery pain and/or numbness to [crazymittens-r]’s arms, hands, and fingers that is brutally annoying, so the idea is to offload all possible duties to the feet. After all, they’re just sitting there doing nothing. Isn’t it time you put your feet to work for you?
With eight buttons per foot, per-key LEDs with RGB indicators, and a reportedly very comfy foot perch, what more could you want? Even so, [crazymittens-r] warns that although you can build MK3, you should probably wait for MK4.
Having tried to solve the foot keyboard problem myself, I can attest that that the real challenge is twofold: you need buttons that are comfortable for foot actuation, and they need to be located in comfortable places. And mounting them at roughly 90° to the floor isn’t the answer, either, but I was working with a cheap step stool, not an awesome 3D-printed scratch build. If you could benefit from pedals at all (and you probably can), then consider giving these a go. I can’t even imagine how cool MK4 are going to look.
The Centerfold: This Thicc Work Setup
Image by [Kenwood1994] via redditEven the wrist rest. So that there is an IBM 5251 beam spring keyboard that is now controlled via QMK. (Here’s what a beam spring sounds like, BTW. Be sure to stick around for the part where the solenoid is on!) Note the Radio Shack poster, which [Kenwood1994] says is for the CoCo 1.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: the Typo Is Basically a Mystery
According to The Antikey Chop, nothing is known about this cast iron and steel typewriter aside from what is possible to deduce from its physical characteristics. Not the year it was created, not the make, nor the origin. (Presumably, Typo is the model.)Image via The Antikey Chop
This is an index typewriter, which means it works like an old embossing labelmaker, although the index itself is missing in this specimen. The matching dare-I-call-it daisy wheel type element is also missing here. Also sadly absent are the wood base it was mounted to, which bore a faux alligator skin top.
In order to type, the disc pivots toward the platen. Instead of spinning the brass arrow to select the character, you would turn that knob on the left. The three keys are for spacing, carriage release, and printing. The machine used an inked ribbon.
There is a second known version of this typewriter branded the Popular. The two are slightly different, and it is theorized that the Popular came first. The Antikey Chop’s theory is that these machines originated in Europe, but not England. Maybe Spain because of the way “Popular” is spelled.
This Typo might have been a German export as it was found in Germany, and “patent” is spelled as it would be in a German text.
ICYMI: Portable Computer Looks Good with Wood
We’ve seen our fair share of cyberdecks and portable computers over the years. Most are some form of plastic, and this one is no exception, having been built into a sturdy plastic case. But the difference here is in the addition of wooden panels.
Image via YouTubeIn the video, [DIY Tinkerer] starts off with the guts, deciding to build the thing around the familiar Raspberry Pi 4. This is married up with a 9000 mAh battery, plus a power jack on the front allows it to run on 5 V – 20 V DC. Rounding things out is a multi-memory card reader and a handful of USB 3 ports.
Most of the video focuses on the build itself, including the woodworking bits and fitting everything into that rugged plastic shell. Probably the coolest thing about this whatever-you-want-to-call-it is the built-in oscilloscope; that’s gonna come in handy more than you think.
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
VITTORIA!
e OTTIMO risultato della sinistra italiana
per le regionali in umbria ed emilia romagna.
Astensionismo quasi al 50%.
Sono riusciti a far fuori gli elettori.
Bravi tutti.
Femminicidi, Valditara: “L’aumento degli abusi sessuali è legato anche all’immigrazione illegale” | VIDEO
@Politica interna, europea e internazionale
Per il ministro dell’Istruzione e del Merito Giuseppe Valditara, l’incremento dei fenomeni di violenza sessuale è legato anche all’immigrazione illegale. “Deve essere chiara a ogni nuovo venuto, a tutti coloro che vogliono vivere
Politica interna, europea e internazionale reshared this.
Elezioni regionali Umbria 2024, i risultati: chi ha vinto
@Politica interna, europea e internazionale
Elezioni regionali Umbria 2024, i risultati: chi ha vinto Inizierà alla chiusura dei seggi, alle 15 di oggi, lo spoglio delle schede che porterà a conoscere i risultati delle elezioni regionali in Umbria. In entrambi i casi l’affluenza al voto è stata fra le più basse mai registrate. Alle 23
Politica interna, europea e internazionale reshared this.
Elezioni regionali Emilia-Romagna 2024, i risultati: chi ha vinto
@Politica interna, europea e internazionale
Elezioni regionali Emilia-Romagna 2024, i risultati: chi ha vinto Inizierà alla chiusura dei seggi, alle 15 di oggi, lo spoglio delle schede che porterà a conoscere i risultati delle elezioni regionali in Emilia-Romagna. L’affluenza al voto è stata fra le più basse mai
Politica interna, europea e internazionale reshared this.
Elezioni regionali Emilia-Romagna e Umbria 2024, i risultati: chi ha vinto
@Politica interna, europea e internazionale
Elezioni regionali Emilia-Romagna e Umbria 2024, i risultati: chi ha vinto Inizierà alla chiusura dei seggi, alle 15 di oggi, lo spoglio delle schede che porterà a conoscere i risultati delle elezioni regionali in Emilia-Romagna e Umbria. In entrambi i casi
Politica interna, europea e internazionale reshared this.
Elezioni regionali Emilia-Romagna 2024, i risultati: chi ha vinto
@Politica interna, europea e internazionale
Elezioni regionali Emilia-Romagna 2024, i risultati: chi ha vinto Inizierà alla chiusura dei seggi, alle 15 di oggi, lo spoglio delle schede che porterà a conoscere i risultati delle elezioni regionali in Emilia-Romagna. L’affluenza al voto è stata fra le più basse mai
Politica interna, europea e internazionale reshared this.
Microsoft MSHTML! La vecchia minaccia di Internet Explorer torna a colpire
Con il Patch Tuesday di novembre, Microsoft ha sistemato 89 vulnerabilità nei suoi prodotti, due delle quali sono attivamente sfruttate. Una di queste, CVE-2024-43451, è particolarmente allarmante. Consente agli aggressori di ottenere l’accesso all’hash NTLMv2 della vittima.
Sebbene non abbia un’impressionante valutazione CVSS 3.1 (solo 6,5 / 6,0), il suo sfruttamento richiede un’interazione minima da parte dell’utente ed esiste grazie al motore MSHTML, l’eredità di Internet Explorer, che è teoricamente disattivato e non più utilizzato. Tuttavia, tutte le versioni correnti di Windows sono interessate da questa vulnerabilità.
Il CVE-2024-43451 consente a un aggressore di creare un file che, una volta consegnato al computer della vittima, darà all’aggressore la possibilità di rubare l’hash NTLMv2. NTLMv2 è un protocollo di autenticazione di rete utilizzato negli ambienti Microsoft Windows.
Avendo accesso all’hash NTLMv2, un aggressore può eseguire un attacco pass-the-hash e tentare di autenticarsi sulla rete fingendosi un utente legittimo, senza avere le sue credenziali reali.
Naturalmente, CVE-2024-43451 da sola non è sufficiente per un attacco a tutti gli effetti: i criminali informatici dovrebbero usare altre vulnerabilità, ma l’hash NTLMv2 di qualcun altro renderebbe la vita dell’attaccante molto più facile. La descrizione della vulnerabilità afferma chiaramente che la vulnerabilità è divulgata pubblicamente e sono stati rilevati casi di sfruttamento attivi.
Il Computer Emergency Response Team dell’Ucraina (CERT-UA) ha collegato l’attività a un probabile autore della minaccia russa, identificato come UAC-0194. Nelle ultime settimane, l’agenzia ha anche lanciato l’allarme: sono state utilizzate e-mail di phishing con esche di natura fiscale per diffondere un software legittimo per desktop remoto denominato LiteManager, descrivendo la campagna di attacco come motivata da motivi finanziari e condotta da un autore della minaccia denominato UAC-0050.
In genere si presume che se un utente non apre un file dannoso, non può succedere nulla di male. In questo caso, non è vero. Secondo la mini-FAQ nell’avviso della guida all’aggiornamento della sicurezza su CVE-2024-43451 , lo sfruttamento può verificarsi anche quando l’utente seleziona il file (clic singolo con il tasto sinistro), lo ispeziona (con un clic destro) o esegue qualche “azione diversa dall’apertura o dall’esecuzione”.
L'articolo Microsoft MSHTML! La vecchia minaccia di Internet Explorer torna a colpire proviene da il blog della sicurezza informatica.
Cancellazione account inattivi, una guida a Friendica, nuove app e una speciale istanza Mastodon per chi non vuole Friendica
Questa è la comunicazione inviata a tutti gli iscritti di poliverso.org
nel ricordarti che stai ricevendo questa email perché sei iscritto al server Friendica poliverso.org e che se non vuoi riceverla, è sufficiente cancellare il tuo account, approfitto per inviarti alcune comunicazioni di servizio. Se vuoi eliminare il tuo account, puoi farlo su poliverso.org/settings/removem…poliverso.org/settings/removem… e l'eliminazione sarà permanente né noi amministratori potremmo impedirla.
CANCELLAZIONE ACCOUNT NON PIÙ ATTIVI O ACCOUNT SPAMMER
Noi gestiamo un intero server per ospitare A TITOLO GRATUITO un ambiente software che consente a tutti gli iscritti di comunicare i maniera integrata con tutto il Fediverso globale e con funzionalità di gran lunga più potenti di quelle consentite da Mastodon (il software più usato). Facciamo questo per consentire al maggior numero di persone di utilizzare Friendica e di conoscere il Fediverso.
Quindi:
- se hai aperto il tuo account e nell'arco di un mese non l'hai più utilizzato dal giorno dell'iscrizione
- se non pubblichi più alcun contenuto o se non ti connetti più da sei mesi
- se non hai mai accettato la richiesta di follow dall'amministratore
- se non hai mai risposto ai nostri messaggi e alle nostre email
noi dello staff di amministrazione ci sentiremo liberi di cancellare il tuo account anche senza neanche contattarti preventivamente.
Allo stesso modo, procederemo alla cancellazione degli account di spam.
HO SCRITTO QUESTA NUOVA GUIDA A FRIENDICA. CHE NE DICI DI FARMI SAPERE CHE NE PENSI?
Ho scritto una guida abbastanza lunga perché mi rendo conto che l'utilizzo di Friendica non è affatto facile. Mi farebbe quindi piacere avere un tuo riscontro sulla guida, su eventuali difficoltà che hai riscontrato e su mancanze che vorresti che io recuperassi. Ok, forse tu il riscontro me l'hai già dato, ma questa è una email che mando automaticamente a tutti gli iscritti di Poliverso, quindi abbi pazienza! 😀
Puoi trovare la guida a questo link
UNA APP ANDROID PER FRIENDICA (CHE FUNZIONA ANCHE CON MASTODON): RACCOON FOR FRIENDICA
Finalmente è uscita dalla fase beta l'app Raccoon, utilizzabile da tutti gli utenti Android.
Se ti interessa qui troverai un po' di materiali:
1) il nostro post di introduzione all'app
2) La pagina del progetto
3) Il link per scaricare il file di installazione* .apk
4) Questa è la pagina dello store alternativo IzziOnDroid* (non so se riusciremo vederla su F-Droid o sul Play Store, ma intanto accontentati...):
* gli APK sono una specie di file zip che vengono interpretati dal tuo telefono android come file di installazione; IzzyOnDroid è uno store alternativo al PlayStore. Qui puoi trovare qualche delucidazione in più
NON TI PIACE FRIENDICA E PREFERISCI MASTODON, MA VUOI CONTINUARE A SCRIVERE MESSAGGI LUNGHI E FORMATTATI? ECCO LA SOLUZIONE
Ammettiamo che ormai hai capito che Friendica non ti piace, ma trovi comodo poter scrivere messaggi lunghi e dotati di formattazione; immagino che tu sappia dell'ultima novità della nostra istanza Mastodon poliversity.it, nata da un progetto congiunto di Poliverso e Le Alternative.
Ebbene abbiamo deciso di utilizzare una versione potenziata di Mastodon che ti consentirà di scrivere messaggi lunghi fino a 9.999 caratteri, di usare formattazione avanzata (grassetto, corsivo, sottolineato o monospazio) e di creare riferimenti ipertestuali, oltre ad altre funzionalità particolari che non troverai su nessun altra stanza Mastodon italiana!
Qui un nostro annuncio
Qui invece il post de Le Alternative.
CONCLUSIONI
Ti auguro una buona giornata e rinnovo l'invito a contattarmi per avere delucidazioni, aiuto o semplicemente parlare di Friendica e di Poliverso a uno qualsiasi dei seguenti account:
- @Signor Amministratore ⁂
- @Informa Pirata
- @Guido Sperduti di Poliverso (l'account ufficiale di supporto)
- @Poliverso Forum di supporto
- @informapirata ⁂ :privacypride: (il mio account principale mastodon)
- @macfranc (il mio account di amministratore dell'istanza mastodon poliversity.it)
NB: Se vuoi supportare il nostro progetto, potrai farlo a uno di questi due link:
1) it.liberapay.com/poliverso/
2) ko-fi.com/poliverso
Gli amministratori
like this
reshared this
La task force israeliana che espelle gli attivisti stranieri dalla Cisgiordania
@Notizie dall'Italia e dal mondo
I volontari descrivono interrogatori minacciosi, false accuse e rapidi ordini di espulsione da parte di una nuova unità di polizia istituita da Ben Gvir
L'articolo La task force israeliana che espelle gli attivisti stranieri dalla Cisgiordania
Notizie dall'Italia e dal mondo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
The Laser Shadow Knows
Normally, you think of things casting a shadow as being opaque. However, new research shows that under certain conditions, a laser beam can cast a shadow. This may sound like nothing more than a novelty, but it may have applications in using one laser beam to control another. If you want more details, you can read the actual paper online.
Typically, light passes through light without having an effect. But using a ruby crystal and specific laser wavelengths. In particular, a green laser has a non-linear response in the crystal that causes a shadow in a blue laser passing through the same crystal.
The green laser increases the crystal’s ability to absorb the blue laser beam. which creates a matching region in the blue beam that appears as a shadow.
If you read the article, there’s more to measuring shadows than you might think. We aren’t sure what we would do with this information, but if you figure it out, let us know.
Ruby has a long history with lasers, of course. That green laser pointer you have? It might not be all green, after all.
Il regalo d’addio di Biden all’Ucraina, via libera agli attacchi in Russia. L’analisi del gen. Caruso
@Notizie dall'Italia e dal mondo
La decisione dell’amministrazione di Joe Biden di autorizzare l’Ucraina all’utilizzo dei missili Atacms per colpire obiettivi in territorio russo segna una svolta significativa nel conflitto, in un momento di profonda transizione politica negli Stati Uniti. Questa mossa, che
Notizie dall'Italia e dal mondo reshared this.
Un Threat Actor Rivendica La Compromissione Di Un DB della Ford su Breach Forums
La sicurezza dei dati è un tema cruciale per qualsiasi azienda, ma quando il bersaglio è un gigante come Ford, l’impatto di un presunto data breach diventa una questione globale. Recentemente, un Threat Actor ha dichiarato di aver compromesso il database del colosso automobilistico, mettendo potenzialmente a rischio informazioni sensibili di clienti in tutto il mondo.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della Violazione
Secondo quanto riportato nel post, il database compromesso potrebbe conterrebbe:
– Codici account
– Nomi e indirizzi dei clienti
– Tipologie di vendita
– Codici paese
– Tipologie di cliente
– E altro ancora…
La pubblicazione è avvenuta il giorno 17 Novembre 2024 sul noto sito BreachForums, con il Threat Actor EnergyWeaponUser che ha reso disponibili i dati per il download al pubblico.
Se confermato, questo data breach non rappresenta solo un problema di privacy, ma un rischio concreto per milioni di consumatori e per la reputazione di Ford. Per un’azienda come questa, con milioni di clienti in tutto il mondo, la compromissione di informazioni così dettagliate può avere conseguenze devastanti:
- Phishing mirato: con accesso a nomi, indirizzi e dettagli personali, gli attaccanti possono creare email o messaggi fraudolenti estremamente credibili, aumentando le probabilità di successo degli attacchi.
- Frodi finanziarie: i codici account rubati potrebbero essere sfruttati per falsificare transazioni o sottrarre fondi direttamente dai conti dei clienti.
- Minaccia alla reputazione: ogni azienda vive della fiducia dei propri clienti. Un leak di questa portata potrebbe erodere drasticamente la credibilità del brand, con ripercussioni difficili da recuperare.
La gravità di una tale violazione va ben oltre la perdita di dati: si traduce in una crisi di fiducia che potrebbe lasciare segni duraturi.
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Conclusione
Questo presunto data leak ai danni di Ford è un chiaro avvertimento per tutte le aziende: nessuno è al riparo dai cyber attacchi. Con i criminali informatici che affinano costantemente le loro tecniche, affidarsi a strategie di sicurezza superate non è più accettabile.
Proteggere i dati non è solo una questione di conformità normativa, ma una necessità per salvaguardare la fiducia dei clienti e la solidità della propria immagine aziendale. Le organizzazioni devono agire con determinazione, aggiornando le loro difese tecnologiche e investendo nella formazione del personale per riconoscere e prevenire le minacce.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Un Threat Actor Rivendica La Compromissione Di Un DB della Ford su Breach Forums proviene da il blog della sicurezza informatica.
ECUADOR. Manifestazioni e scioperi per un Paese in caduta libera
@Notizie dall'Italia e dal mondo
Mobilitazioni popolari in buona parte del Paese. Migliaia di studenti, lavoratori e lavoratrici, precari, docenti ed altri settori della società civile hanno manifestato contro il governo Noboa
L'articolo ECUADOR. Manifestazioni e scioperi per un Paese in caduta libera
Notizie dall'Italia e dal mondo reshared this.
Ruined 1993 ThinkPad Tablet Brought Back From The Brink
Collecting retrocomputers is fun, especially when you find fully-functional examples that you can plug in, switch on, and start playing with. Meanwhile, others prefer to find the damaged examples and nurse them back to health. [polymatt] can count himself in that category, as evidenced by his heroic rescue of an 1993 IBM ThinkPad Tablet.
The tablet came to [polymatt] in truly awful condition. Having been dropped at least once, the LCD screen was cracked, the case battered, and all the plastics were very much the worse for wear. Many of us would consider it too far gone, especially considering that replacement parts for such an item are virtually unobtainable. And yet, [polymatt] took on the challenge nonetheless.
Despite its condition, there were some signs of life in the machine. The pen-based touch display seemed to respond to the pen itself, and the backlight sort of worked, too. Still, with the LCD so badly damaged, it had to be replaced. Boggling the mind, [polymatt] was actually able to find a 9.4″ dual-scan monochrome LCD that was close enough to sort-of fit, size-wise. To make it work, though, it needed a completely custom mount to fit with the original case and electromagnetic digitizes sheet. From there, there was plenty more to do—recapping, recabling, fixing the batteries, and repairing the enclosure including a fresh set of nice decals.
The fact is, 1993 IBM ThinkPad Tablets just don’t come along every day. These rare specimens are absolutely worth this sort of heroic restoration effort if you do happen to score one on the retro market. Video after the break.
youtube.com/embed/QSin6MzqSCU?…
Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili!
L’autenticazione a due fattori (2FA) o, più comunemente, la Multi Factor Authentication (MFA), sono soluzioni efficaci per proteggere i nostri account online. Con l’aumento degli attacchi informatici e dei furti di identità, è fondamentale adottare misure aggiuntive di sicurezza oltre alla tradizionale password. 2FA e MFA sono termini utilizzati in modo intercambiabile e indicano un processo di autenticazione che richiede due o più fattori per verificare l’identità dell’utente.
In questo articolo, esploreremo cos’è l’autenticazione a due fattori, come funziona e perché è così importante nella protezione dei dati sensibili. Ti guideremo passo dopo passo nell’attivazione della MFA su alcuni dei servizi e social più utilizzati e ti mostreremo le opzioni migliori per rendere la tua protezione ancora più robusta. Inoltre, analizzeremo gli errori più comuni che le persone commettono durante l’implementazione di questa tecnologia e come evitarli.
Se vuoi rafforzare la sicurezza dei tuoi account online, continua a leggere: ti forniremo tutti gli strumenti necessari per iniziare subito!
Differenze tra Autenticazione a Due Fattori e Multi-Factor Authentication
L’autenticazione a due fattori (2FA) e l’autenticazione multi-fattore (MFA) sono termini spesso utilizzati in modo intercambiabile, ma esistono delle differenze. L’autenticazione a due fattori si riferisce specificamente a un sistema che richiede due modalità di verifica per accedere a un account o a un servizio. Questi due fattori generalmente comprendono qualcosa che l’utente conosce, come una password, e qualcosa che l’utente possiede, come un dispositivo che genera un codice di accesso temporaneo o un’app di autenticazione. In altre parole, l’utente deve fornire due prove differenti per confermare la sua identità.
D’altra parte, l’autenticazione multi-fattore (MFA) è un concetto più ampio che include due o più fattori di autenticazione. Mentre la 2FA è sempre un tipo di MFA, quest’ultimo può richiedere più di due fattori, integrando anche altre modalità di verifica come l’autenticazione biometrica (impronta digitale, riconoscimento facciale) o dispositivi fisici, come le chiavi di sicurezza hardware. Quindi, mentre tutti i sistemi di 2FA sono un tipo di MFA, non tutti i sistemi di MFA sono limitati a due fattori.
A prescindere dalle differenze terminologiche, sia la 2FA che l’MFA rappresentano un importante avanzamento rispetto alla tradizionale protezione basata esclusivamente su una password. Entrambi i metodi servono per rendere più sicuro l’accesso ai nostri account e proteggere i dati sensibili da accessi non autorizzati.
I Benefici della MFA: Perché dovresti attivarla subito
L’attivazione dell’autenticazione multi-fattore (MFA) è una delle azioni più efficaci per proteggere i tuoi account online e i tuoi dati sensibili. Ecco i principali benefici che derivano dall’uso della MFA:
- Maggiore Sicurezza
La MFA aggiunge un livello di protezione in più, riducendo significativamente il rischio di accessi non autorizzati. Anche se un hacker riesce a ottenere la tua password, avrà molte più difficoltà di entrare nel tuo account senza il secondo fattore di autenticazione. - Protezione contro il Phishing
Il phishing è uno dei metodi più comuni per rubare le credenziali di accesso. La MFA rende più difficile per i malintenzionati utilizzare una password rubata, poiché richiede un secondo fattore che solo l’utente possiede. - Riduzione del Rischio di Furto di Identità
L’autenticazione a più fattori è uno scudo contro il furto di identità. Con MFA, anche se un hacker riesce a ottenere l’accesso alla tua email o ai tuoi social media, non potrà completare l’accesso senza il secondo fattore. - Protezione delle informazioni sensibili
La MFA aiuta a proteggere dati sensibili come le tue informazioni bancarie, i documenti personali e altre risorse cruciali, rendendo molto più difficile per gli attaccanti accedere a queste informazioni. - Accesso più sicuro alle piattaforme aziendali
Per chi lavora in ambienti professionali, l’implementazione della MFA è fondamentale per proteggere le risorse aziendali. Le aziende che adottano MFA possono ridurre il rischio di attacchi e violazioni dei dati, aumentando la sicurezza complessiva. - Facilità di attivazione e utilizzo
Oggi, configurare la MFA è semplice e veloce. Le principali piattaforme offrono guide passo-passo per attivarla. Inoltre, ci sono diverse opzioni di autenticazione, come l’app di autenticazione, i messaggi SMS o le chiavi di sicurezza hardware, rendendo la MFA accessibile a tutti.
Attivare la MFA è una scelta fondamentale per proteggere te stesso e le tue informazioni online. Con un piccolo sforzo per configurarla, puoi garantire una protezione molto più robusta contro i rischi digitali.
Come Attivare la MFA sui Principali Social e Servizi Online
Attivare l‘autenticazione multi-fattore (MFA) sui tuoi account online è uno dei modi migliori per proteggere le tue informazioni personali. Fortunatamente, molti dei principali social media e servizi online offrono opzioni facili per abilitare la MFA. In questa sezione, vedremo come attivarla su alcune delle piattaforme più utilizzate.
Account Google
Per abilitare la MFA su Gmail, segui questi passaggi:
- Vai su Google Account da computer Desktop e seleziona “Sicurezza” nel menu a sinistra. Nella sezione “Come accedi a Google”, clicca su “Verifica in due passaggi”.
- Da App Mobile
- Aprire l’App mobile Google
- Selezionare in alto a destra l’account e poi cliccare su “Account Google”
- Subito sotto alla scritta “Account Google” effettuare uno swipe fino a trovare “Sicurezza“, cliccarci sopra.
- Selezionare “Verifica in due passaggi“.
- Puoi scegliere tra SMS, chiamata vocale o l’uso dell’app Google Authenticator.
Schermata di Google Account per poter attivare la Verifica a Due Fattori
Per proteggere il tuo account Facebook con la MFA:
- Vai su Centro Gestione Account da computer desktop e poi clicca su “Password e Sicurezza” e poi su “Autenticazione a due fattori”
- Oppure da mobile
- seleziona il tuo account in alto a destra successivamente clicca su “Impostazioni privacy”.
- Successivamente seleziona “Impostazioni” per desktop oppure “Vai al centro protezione Account” per mobile
- Seleziona “Password e sicurezza“
- Seleziona “Autenticazione a due fattori”
- Segui le istruzioni per completare la configurazione.
Schermata di Facebook per poter attivare la Verifica a Due Fattori
Instagram utilizza lo stesso sistema di Facebook per la MFA. Per attivarla:
- Vasi su Account Center da computer Desktop e seleziona “Password e Sicurezza” e poi “Autenticazione a due fattori“
- Oppure da mobile
- Apri l’app Instagram e seleziona in alto a destra le tre barre
- vai su “Centro Gestione Account“
- Seleziona “Password e Sicurezza“
- Seleziona “Autenticazione a due fattori” (Il processo è simile a quanto presente per Facebook essendo Instagram una APP di meta)
- Completa il processo seguendo le istruzioni sullo schermo.
Schermata dell’App mobile di Instagram per poter attivare la Verifica a Due Fattori
Per abilitare la MFA su Twitter:
- Vai su Login Verification da computer Desktop e selezionare la tipologia di autenticazione a 2 fattori
- oppure da mobile
- Cliccare sull’icona del profilo.
- In basso dentro “Impostazioni ed assistenza” cliccare su “Impostazioni e privacy”
- Selezionare “Sicurezza ed accesso Account”
- Selezionare “Sicurezza“
- Selezionare “Autenticazione a due fattori”
- Seleziona “Sicurezza e accesso”.
- Segui le istruzioni per configurare il metodo scelto tra SMS, App per l’autenticazione e Token di sicurezza
Schermata di X (ex Twitter) per poter attivare la Verifica a Due Fattori
Microsoft (Outlook, OneDrive, Xbox)
Per aggiungere un ulteriore livello di sicurezza al tuo account Microsoft:
- Vai su Account Microsoft da computer desktop e poi su seleziona “Sicurezza” e poi “Gestisci la modalità di accesso”.
- Abilita la “Verifica in due passaggi” e scegli il tuo metodo preferito (app di autenticazione, SMS o chiamata vocale).
- Segui le istruzioni per configurare la MFA.
Schermata dell’Account Microsoft per poter attivare la Verifica a Due Fattori
Amazon
Per abilitare la MFA su Amazon:
- Accedi al tuo account Amazon.
- Vai su “Il mio account”.
- Seleziona “Accesso e impostazioni di sicurezza”
- Seleziona “Verifica in due passaggi”
- segui le istruzioni per configurarla, scegliendo tra SMS o app di autenticazione.
Schermata di Amazon per poter attivare la Verifica a Due Fattori
Apple ID
Su dispositivi Apple, la MFA è integrata per proteggere il tuo Apple ID:
- Vai su “Impostazioni” sul tuo dispositivo iOS e seleziona il tuo nome.
- Clicca su “Password e sicurezza”.
- Attiva “Autenticazione a due fattori” e segui le istruzioni per completare la configurazione.
Per aggiungere la MFA al tuo account LinkedIn:
- Vai su Me e poi su “Impostazioni e privacy” nel menu di LinkedIn.
- Seleziona “Accesso e Sicurezza” e poi “Verifica in due passaggi”.
- Segui le istruzioni per poter impostare l’accesso attraverso la verifica in due passaggi
Proteggere i Tuoi Account con la MFA: Consigli Pratici
La multi-factor authentication (MFA) è solo il primo passo per garantire la sicurezza dei tuoi account online. Oltre a configurarla correttamente, è importante seguire alcuni consigli pratici per sfruttare al meglio questa protezione. Ecco alcune best practices per proteggere i tuoi account con la MFA.
Usa un App di autenticazione invece degli SMS
Sebbene gli SMS siano una modalità comune per ricevere i codici MFA, non sono la scelta più sicura. I messaggi di testo possono essere intercettati tramite attacchi ai protocolli SS7 o di SIM swapping. Per una maggiore sicurezza, usa un’app di autenticazione come Google Authenticator, Authy o Microsoft Authenticator. Queste app generano codici temporanei che sono molto più difficili da intercettare rispetto agli SMS.
Una immagine dell’App Google Authenticator
Abilita la MFA su tutti gli Account Importanti
Non limitarti ad attivare la MFA solo sui social media. Proteggi tutti gli account che contengono informazioni sensibili, come il tuo account bancario online, le piattaforme di shopping, le email e le applicazioni di lavoro. Più account proteggi con la MFA, meno opportunità avranno gli hacker di accedere alle tue informazioni personali.
Usa la Verifica Biometrica quando Possibile
Se il servizio che utilizzi offre la possibilità di aggiungere un fattore di autenticazione biometrico (come l’impronta digitale o il riconoscimento facciale), approfittane. Questi metodi sono altamente sicuri e comodi, poiché combinano qualcosa che sei (biometria) con altri fattori di autenticazione, aumentando la protezione.
Monitora le Attività del Tuo Account
Controlla regolarmente le attività dei tuoi account online. Se noti accessi non riconosciuti o tentativi di login sospetti, modifica immediatamente la tua password e verifica le impostazioni di sicurezza. Molti servizi offrono notifiche via email o SMS quando viene rilevato un tentativo di accesso da un dispositivo o da una località insolita.
Abilita il Recupero dell’Account
Per evitare di perdere l’accesso ai tuoi account in caso di smarrimento o malfunzionamento del dispositivo MFA, imposta metodi di recupero come un’email alternativa o una domanda di sicurezza. Assicurati che questi metodi siano sicuri e difficili da indovinare.
Usa un Password Manager
Le password complesse sono essenziali per proteggere i tuoi account, ma può essere difficile ricordarle tutte. Utilizzare un password manager ti permette di archiviare e gestire in modo sicuro le tue credenziali senza doverle memorizzare. I password manager ti aiuteranno a generare password forti e uniche per ogni account, riducendo il rischio di compromettere la sicurezza.
In sintesi, abilitare la MFA è una protezione fondamentale, ma per massimizzare la sicurezza dei tuoi account, è necessario combinare la MFA con altre misure pratiche, come l’uso di un password manager e la verifica periodica delle tue attività online. Seguendo questi consigli, avrai un approccio completo per proteggere le tue informazioni e ridurre i rischi di furto d’identità.
Conclusioni
L’autenticazione a due fattori, ma più in generale la Multi Factor Authentication (MFA) rappresenta uno dei metodi più efficaci per proteggere i tuoi account online e i tuoi dati personali. La MFA aggiunge un livello di sicurezza essenziale che rende molto più difficile per i malintenzionati accedere alle tue informazioni.
Utilizzando la MFA, puoi proteggerti da attacchi comuni come il phishing, il furto di credenziali e il SIM swapping. Oltre a garantire maggiore sicurezza, la sua implementazione è semplice e accessibile a tutti, grazie alle numerose opzioni disponibili sui principali servizi online.
Tuttavia, la MFA non è una soluzione definitiva. Deve essere parte di un approccio complessivo alla sicurezza che include l’uso di password uniche e forti, un password manager per gestirle, e il monitoraggio regolare degli account.
In definitiva, l’adozione della MFA è una scelta indispensabile per chiunque voglia proteggere la propria presenza digitale. Non aspettare che accada qualcosa di spiacevole: attiva la MFA oggi stesso e fai il primo passo verso una maggiore sicurezza online.
L'articolo Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili! proviene da il blog della sicurezza informatica.
Oggi, 18 novembre, nel 1307
La leggenda narra che Guglielmo Tell colpisce con una freccia la mela tenuta sul capo da suo figlio.
Per saperne di più
it.m.wikipedia.org/wiki/Guglie…
Storia reshared this.
Rilasciato il Decryptor per il Ransomware ShrinkLocker
Bitdefender ha rilasciato uno strumento per decrittografare i file colpiti dagli attacchi ransomware ShrinkLocker. Questo malware utilizza lo strumento BitLocker integrato di Windows per bloccare i file delle vittime.
Ricordiamo che ShrinkLocker è stato scoperto nella primavera del 2024. Come dissero allora gli esperti di sicurezza informatica di Kaspersogo Lab, per sferrare gli attacchi gli aggressori crearono uno script dannoso in VBScript (un linguaggio utilizzato per automatizzare le attività sui computer che eseguono Windows). Questo script controlla quale versione di Windows è installata sul dispositivo e attiva BitLocker di conseguenza. Allo stesso tempo il malware è in grado di infettare sia le nuove che le vecchie versioni del sistema operativo, fino a Windows Server 2008.
Come riportato da Bitdefender, il malware è molto probabilmente una rielaborazione di un innocuo codice vecchio di decenni utilizzando VBScript e generalmente utilizza metodi obsoleti. I ricercatori notano che gli operatori di ShrinkLocker sembrano non qualificati, utilizzano codice ridondante, commettono errori di battitura, lasciano registri di file di testo e si affidano principalmente a strumenti semplici e facilmente disponibili.
Tuttavia, questi hacker hanno un record di attacchi riusciti contro obiettivi aziendali. Ad esempio, nel suo rapporto, Bitdefender parla di un attacco ShrinkLocker contro un’organizzazione sanitaria anonima, durante il quale gli aggressori hanno crittografato dispositivi con Windows 10, Windows 11 e Windows Server sull’intera rete (inclusi i backup). In questo caso, il processo di crittografia dei dati ha richiesto circa 2,5 ore e ha comportato la perdita da parte dell’organizzazione dell’accesso ai sistemi critici, il che avrebbe potuto ostacolare la cura dei pazienti.
Bitdefender ci ricorda come si presenta tipicamente un attacco ShrinkLocker: in primo luogo, il malware esegue una query WMI (Strumentazione gestione Windows) per verificare se BitLocker è disponibile sul sistema di destinazione e lo installa se necessario. Il ransomware rimuove quindi tutte le protezioni standard che impediscono la crittografia del disco. Per velocizzare le cose, usa il flag -UsedSpaceOnly
per forzare BitLocker a crittografare solo lo spazio su disco utilizzato.
La password casuale viene generata in base al traffico di rete e ai dati di utilizzo della memoria, quindi non esistono modelli che consentano la forza bruta. Lo script rimuove e riconfigura inoltre tutte le protezioni BitLocker per rendere più difficile il recupero delle chiavi di crittografia.
“I protettori sono meccanismi utilizzati da BitLocker per proteggere la chiave di crittografia. Questi possono includere la sicurezza hardware come TPM, nonché la sicurezza software come password e chiavi di ripristino. Rimuovendo tutta la protezione, lo script cerca di rendere impossibile il recupero dei dati o la decrittografia del disco”, spiega Bitdefender.
Per propagarsi, ShrinkLocker utilizza oggetti Criteri di gruppo (GPO) e attività pianificate, modifica le impostazioni dei criteri di gruppo sui controller di dominio Active Directory e crea attività per tutte le macchine aggiunte al dominio per garantire che tutte le unità sulla rete compromessa siano crittografate. Gli specialisti di Bitdefender hanno preparato e pubblicato uno strumento per decrittografare i dati colpiti da attacchi ransomware. Questo strumento modifica la sequenza di rimozione e riconfigurazione delle protezioni BitLocker.
Secondo i ricercatori, hanno identificato “una specifica finestra di opportunità per il recupero dei dati immediatamente dopo la rimozione delle protezioni dalle unità crittografate BitLocker”, che consente di decrittografare e recuperare la password impostata dagli aggressori. Di conseguenza, il processo di crittografia può essere invertito e i dischi possono essere riportati allo stato precedente, non crittografato.
Il decryptor funziona solo su Windows 10, Windows 11 e le ultime versioni di Windows Server. Va sottolineato che è più efficace immediatamente dopo un attacco ransomware, quando le impostazioni di BitLocker non sono state ancora completamente modificate e possono ancora essere ripristinate.
L'articolo Rilasciato il Decryptor per il Ransomware ShrinkLocker proviene da il blog della sicurezza informatica.
like this
Analog Shift Register Revealed
Nowadays, if you want to delay an audio signal for, say, an echo or a reverb, you’d probably just do it digitally. But it wasn’t long ago that wasn’t a realistic option. Some devices used mechanical means, but there were also ICs like the TCA350 “bucket brigade” device that [10maurycy10] shows us in a recent post.
In this case, bucket brigade is a euphemism calling to mind how firemen would pass buckets down the line to put out a fire. It’s a bit of an analog analogy. The “bucket” is a MOSFET and capacitor. The “water” is electrical charge stored in the cap. All those charges are tiny snippets of an analog signal.
In practice, the chip has two clock signals that do not overlap. The first one gates the signal to a small capacitor which follows the input signal voltage. Then, when that gate clock closes, the second clock gates that output to another identical capacitor. The second capacitor discharges the first one and the whole process repeats, sometimes for hundreds of times.
In addition to a test circuit and some signals going in and out, the post also shows photomicrographs of the chip’s insides. As you might expect, all those identical gates make for a very regular layout on the die.
You might think these devices are obsolete, and that’s true. However, the basic idea is still in use for CCD camera sensors.
Sometimes, those old delay lines were actually columns of mercury or coiled-up transmission lines. You could even use a garden hose or build your own delay line memory.
Cambio password ogni 90 giorni: Necessità o una farsa della sicurezza?
Quante volte ti è capitato di accendere il computer al mattino e… zac! Trovarsi di fronte alla famigerata notifica “La password è scaduta e deve essere cambiata!”? Quante volte hai dovuto creare una nuova password, cercando di ricordare l’ennesima combinazione complessa e incomprensibile? È una situazione che, oltre ad essere frustrante, può compromettere anche la produttività, sia per l’utente che per il reparto IT.
Immagina la frustrazione di un cliente costretto a far fronte a questa sfida quotidiana: creare una nuova password che rispetti tutte le regole aziendali, combinando lettere maiuscole, minuscole, numeri e caratteri speciali, e senza dimenticare la lunghezza richiesta dalla policy aziendale. E guai a lui se non ci riesce! Questa continua necessità di cambiamento non è solo una seccatura per l’utente, ma rappresenta anche un rischio in termini di gestione delle credenziali e di supporto IT, alimentando pratiche insicure come la scrittura delle password su post-it attaccati allo schermo.
Ma ci siamo mai chiesti: “È davvero necessario affrontare questa tortura ogni 90 giorni?” Non sarebbe meglio avere una password robusta, che non debba mai essere cambiata?
La risposta, purtroppo, non è così semplice. Sebbene possa sembrare allettante abbandonare completamente il cambio periodico delle password, rinunciare a questa pratica senza una strategia alternativa potrebbe esporre l’azienda a vulnerabilità gravi, trasformando quello che inizialmente sembrava un risparmio in un rischio maggiore per la sicurezza.
Le normative dietro le policy di sicurezza: storia ed evoluzione
L’obbligo di una rotazione periodica delle password non è soltanto una pratica aziendale consolidata, ma trova le sue radici nelle normative come il GDPR (Regolamento Generale sulla Protezione dei Dati) e la recente NIS2 (Direttiva sulla Sicurezza delle Reti e dei Sistemi Informatici). Questi regolamenti impongono alle aziende di adottare misure di sicurezza adeguate per proteggere i dati personali e i sistemi critici, e il cambio periodico delle password è stato a lungo considerato un pilastro fondamentale per minimizzare il rischio di compromissione delle credenziali.
Questa pratica nasce negli anni ’90, in un’epoca in cui gli attacchi brute-force rappresentavano una minaccia significativa. All’epoca, gli hacker avevano il tempo (e la pazienza) di provare miliardi di combinazioni finché non riuscivano a decifrare la tua password, magari una bella “123456” (ammettilo, l’hai usata almeno una volta nella vita). Con sistemi di sicurezza meno sofisticati, il cambio frequente delle password era una strategia efficace per bloccare tali attacchi.
Tuttavia, con l’evoluzione delle tecnologie di sicurezza, come l’hashing (un processo che trasforma la password in una stringa di caratteri che non può essere decifrata) e il salting (l’aggiunta di un valore casuale alla password prima di applicare l’hashing, che rende il processo molto più difficile da violare), oggi le password sono meglio protette e gli attacchi brute-force sono diventati meno comuni. Nonostante questo, il cambio password ogni 90 giorni continua a essere utilizzato da molte aziende, spesso più per inerzia che per reale necessità, trasformandosi in una sorta di rituale aziendale che pochi si sentono di mettere in discussione.
Il problema delle password riciclate
Quando obblighiamo gli utenti a cambiare password troppo spesso, non stiamo migliorando la sicurezza, ma stiamo creando un disastro prevedibile. La “Password123!” diventa magicamente “Password124!”, poi “Password125!” e così via. Prevedibili, banali e incredibilmente facili da decifrare, queste password “a tappe” non proteggono nessuno e trasformano la sicurezza in un’illusione.
Inoltre, secondo Gartner, tra il 20% e il 50% delle chiamate all’help desk riguardano il reset di password dimenticate, e ogni richiesta può costare all’azienda fino a 70 dollari. Quindi, mentre pensi di proteggere i dati, in realtà stai spendendo soldi e tempo in modo poco saggio. Questo meccanismo di protezione finisce per essere un enorme fardello per tutti: per gli utenti, per il supporto IT e, ovviamente, per il bilancio aziendale.
Immagina una piccola azienda con 100 dipendenti, ognuno che resetta la propria password una volta al mese: il costo annuale per il reset delle password può superare i 70.000 dollari. Questi sono soldi che potrebbero essere meglio investiti in soluzioni più efficaci.
La tentazione della password “eterna”
Alcune aziende hanno scelto di adottare password che non scadono mai, come tentativo di ridurre i costi e le lamentele. Sì, proprio così, una password robusta che puoi usare per sempre, senza fastidiose notifiche ogni tre mesi. Ma è davvero sicuro? Non proprio.
Anche la password più complicata e impronunciabile può essere violata, soprattutto se riutilizzata su siti come Facebook o Netflix. Secondo un sondaggio di LastPass, il 91% delle persone sa che riutilizzare le password è rischioso, ma il 59% lo fa comunque. Così, mentre si pensa di aver trovato una soluzione pratica, si rischia inconsapevolmente di esporre il proprio sistema a potenziali minacce, rendendo più facile l’accesso agli hacker.
E non dimentichiamoci un altro fattore preoccupante: in media, ci vogliono circa 207 giorni per accorgersi che qualcuno ha violato un sistema. 207 giorni in cui un hacker potrebbe usare le tue credenziali come chiavi d’accesso, muovendosi liberamente nei sistemi aziendali senza che nessuno se ne accorga. Se la password non scade mai, questo diventa un problema enorme.
Nel contesto della normativa NIS2, che richiede un approccio di sicurezza avanzato per i settori critici, una simile vulnerabilità può mettere a rischio intere infrastrutture e servizi essenziali. La strategia quindi non può limitarsi a una sola soluzione.
La soluzione: stop agli incubi da password!
Allora, cosa facciamo? Continuiamo a torturare gli utenti con il cambio password ogni 90 giorni o rischiamo tutto con le password eterne? La risposta non sta in un semplice “o l’uno o l’altro”.
Il vero segreto della sicurezza oggi non sta nel cambio frequente della password, ma creare passphrase più lunghe e intelligenti: combinazioni di parole memorabili ma impossibili da indovinare. Oltre a questo, l’autenticazione a due fattori (2FA) offre una protezione addizionale, inviando un codice di verifica su dispositivi personali e rendendo le credenziali più difficili da sfruttare.
Ma per ottenere il massimo della sicurezza, le aziende devono anche considerare strumenti come i password manager, che generano e memorizzano password complesse per gli utenti, alleviando il peso della memoria e migliorando la sicurezza complessiva.
Conclusione: stop alle vecchie abitudini!
Il panorama della sicurezza informatica è in costante evoluzione, così come le normative che lo regolano, dal GDPR alla NIS2. In questo contesto, continuare a seguire vecchie abitudini come il cambio password obbligatorio ogni 90 giorni rischia di risultare controproducente. Tuttavia, abbandonare del tutto questa pratica senza adottare alternative efficaci potrebbe esporre le aziende a gravi vulnerabilità.
Per garantire una protezione robusta, è necessario adottare un approccio strategico che combini strumenti moderni e best practice. Passphrase lunghe e memorabili, l’autenticazione a più fattori e l’uso di password manager sono elementi chiave per un sistema di sicurezza più efficiente. Non si tratta solo di conformità alle normative, ma di implementare soluzioni che migliorino la sicurezza senza sacrificare la produttività aziendale.
Investire in queste strategie non solo aumenta la resilienza contro le minacce informatiche, ma riduce anche i costi operativi e il carico sul supporto IT. Un cambiamento verso un modello di gestione delle password più moderno e consapevole rappresenta un vantaggio competitivo, garantendo una maggiore protezione dei dati e un ambiente di lavoro più sereno per tutti gli utenti.
L'articolo Cambio password ogni 90 giorni: Necessità o una farsa della sicurezza? proviene da il blog della sicurezza informatica.
Alex Bracco likes this.
Daniela Pes - Spira
Mi avevano parlato di questo album, ma io, come spesso accade, avevo ignorato il suggerimento.
Pensavo fosse uno di quei dischi che vengono ascoltati da un determinato tipo di persone. Quali fossero, poi, queste persone, lascio alla fantasia del lettore immaginarlo.
Pensavo la stessa cosa della musica dell'altro protagonista di questo disco: #IOSONOUNCANE. E Chissà che io non recuperi al più presto anche con lui.
Spira, prodotto appunto da IOSONOUNCANE, è un disco meraviglioso.
Credo che, se non fosse un disco italiano, potrebbe avere il risalto che hanno avuto pietre miliari come "Untrue" di Burial o altri gamechanger della musica inglese o americana.
Perchè le canzoni di Spira (complici anche le origini sarde dei due protagonisti) sono simili a tutto quello che c'è stato prima, ma allo stesso tempo rappresentano una piccola rivoluzione nell'indie Italiano (e non solo) e creano quasi un nuovo genere. Che poi sarebbe una specie di trip hop sardo (per chi ha i miei riferimenti culturali) , ma in realtà è qualcosa di più.
La voce di #DanielaPes racconta (con una lingua che potrebbe essere benissimo inventata da quanto è ermetica) di cose piccole, intime, e maestose. A volte droneggia. A volte è ostinata, a volte si apre ad armonie meravigliose, a volte è jazz. Non vi faccio la recensione traccia per traccia per il momento perché me lo sto ascoltando di gusto e ho paura di rovinare l'idillio.
Voto : 8.5 .
djpanini reshared this.
Completing the UE1’s Paper Tape Reader and First Squiggles
The UE1 tape reader in its nearly finished glory. Note the resistor to regulate the motor speed. (Credit: David Lovett, Usagi Electric)
On today’s installment of UE1 vacuum tube computer construction, we join [David Lovett] once more on the Usagi Electric farm, as he determines just how much work remains before the project can be called done. When we last left off, the paper tape reader had been motorized, with the paper tape being pulled through smoothly in front of the photodiodes. This left [David] with the task to create a PCB to wire up these photodiodes, put an amplification circuit together (with tubes, of course) to amplify the signal from said photodiodes, and add some lighting (two 1-watt incandescents) to shine through the paper tape holes. All of this is now in place, but does it work?
The answer here is a definite kinda, as although there are definitely lovely squiggles on the oscilloscope, bit 0 turns out to be missing in action. This shouldn’t have come as a major surprise, as one of the problems that Bendix engineers dealt with back in the 1950s was effectively the same one: they, too, use the 9th hole on the 8-bit tape as a clock signal, but with this whole being much smaller than the other holes, this means not enough light passes through to activate the photodiode.
Excerpt from the Bendix G-15 schematics for the tape reader, showing the biasing of the clock signal photodiode. (Credit: David Lovett, Usagi Electric)
Here, the Bendix engineers opted to solve this by biasing the photodiode to be significantly more sensitive. This seems to be the ready-made solution for the UE1’s tape reader, too. After all, if it worked for Bendix for decades, surely it’ll work in 2024.
Beyond this curveball, the rest of the challenges involve getting a tape punched with known data on it so that the tape reader’s output can actually be validated beyond acknowledging the presence of squiggles on the scope display. Although the tape guiding mechanism seems more stable now, it also needs to be guided around in an endless loop due to the way that the UE1 computer will use the tape. Much like delay line memory, the paper tape will run in an endless loop, and the processor will simply skip over sections until it hits the next code it needs as part of a loop or jump.
With semi-modern components, paper tape is easy to handle. Automatic tape feed only adds a little complexity.
youtube.com/embed/aEkxFtYOGUg?…
Hackaday Links: November 17, 2024
A couple of weeks back, we covered an interesting method for prototyping PCBs using a modified CNC mill to 3D print solder onto a blank FR4 substrate. The video showing this process generated a lot of interest and no fewer than 20 tips to the Hackaday tips line, which continued to come in dribs and drabs this week. In a world where low-cost, fast-turn PCB fabs exist, the amount of effort that went into this method makes little sense, and readers certainly made that known in the comments section. Given that the blokes who pulled this off are gearheads with no hobby electronics background, it kind of made their approach a little more understandable, but it still left a ton of practical questions about how they pulled it off. And now a new video from the aptly named Bad Obsession Motorsports attempts to explain what went on behind the scenes.
To be quite honest, although the amount of work they did to make these boards was impressive, especially the part where they got someone to create a custom roll of fluxless tin-silver solder, we have to admit to being a little let down by the explanation. The mechanical bits, where they temporarily modified the CNC mill with what amounts to a 3D printer extruder and hot end to melt and dispense the solder, wasn’t really the question we wanted answered. We were far more interested in the details of getting the solder traces to stick to the board as they were dispensed and how the board acted when components were soldered into the rivets used as vias. Sadly, those details were left unaddressed, so unless they decide to make yet another video, we suppose we’ll just have to learn to live with the mystery.
What do mushrooms have to do with data security? Until this week, we’d have thought the two were completely unrelated, but then we spotted this fantastic article on “Computers Are Bad” that spins the tale of Iron Mountain, which people in the USA might recognize as a large firm that offers all kinds of data security products, from document shredding to secure offsite storage and data backups. We always assumed the “Iron Mountain” thing was simply marketing, but the company did start in an abandoned iron mine in upstate New York, where during the early years of the Cold War, it was called “Iron Mountain Atomic Storage” and marketed document security to companies looking for business continuity in the face of atomic annihilation. As Cold War fears ebbed, the company gradually rebranded itself into the information management entity we know today. But what about the mushrooms? We won’t ruin the surprise, but suffice it to say that IT people aren’t the only ones that are fed shit and kept in the dark.
Do you like thick traces? We sure do, at least when it comes to high-current PCBs. We’ve seen a few boards with really impressive traces and even had a Hack Chat about the topic, so it was nice to see Mark Hughes’ article on design considerations for heavy copper boards. The conventional wisdom with high-current applications seems to be “the more copper, the better,” but Mark explains why that’s not always the case and how trace thickness and trace spacing both need to be considered for high-current applications. It’s pretty cool stuff that we hobbyists don’t usually have to deal with, but it’s good to see how it’s done.
We imagine that there aren’t too many people out there with fond memories of Visual Basic, but back when it first came out in the early 1990s, the idea that you could actually make a Windows PC do Windows things without having to learn anything more than what you already knew from high school computer class was pretty revolutionary. By all lights, it was an awful language, but it was enabling for many of us, so much so that some of us leveraged it into successful careers. Visual Basic 6 was pretty much the end of the line for the classic version of the language, before it got absorbed into the whole .NET thing. If you miss that 2008 feel, here’s a VB6 virtual machine to help you recapture the glory days.
And finally, in this week’s “Factory Tour” segment we have a look inside a Japanese aluminum factory. The video mostly features extrusion, a process we’ve written about before, as well as casting. All of it is fascinating stuff, but what really got us was the glow of the molten aluminum, which we’d never really seen before. We’re used to the incandescent glow of molten iron or even brass and copper, but molten aluminum has always just looked like — well, liquid metal. We assumed that was thanks to its relatively low melting point, but apparently, you really need to get aluminum ripping hot for casting processes. Enjoy.
youtube.com/embed/CKu-jfDm8SY?…
US’s UFO-Hunting Aerial Surveillance System Detailed In Report
Formerly known as Unidentified Flying Objects, Unidentified Anomalous Phenomena (UAP) is a category of observations that are exactly what the UAP label suggests. This topic concerns the US military very much, as a big part of national security involves knowing everything that appears in the skies. This is the reason for the development of a new sensor suite by the Pentagon called GREMLIN. Recently, a new report has provided more details about what this system actually does.
Managed by the All-domain Anomaly Resolution Office (AARO) within the DoD, GREMLIN blends many different sensors, ranging from radar to ADS-B and RF monitors, together to establish a baseline and capture any anomalies within the 90-day monitoring period to characterize them.
UAPs were a popular topic even before the 1950s when people began to see them everywhere. Usually taking the form of lights or fast-moving objects in the sky, most UAP reports can be readily classified as weather balloons, satellites like Starlink, airplanes, the Northern Lights, the ISS, or planets like Mars and Venus. There are also curious phenomena such as the Hessdalen lights, which appear to be a geological, piezoelectric phenomenon, though our understanding of such natural lighting phenomena remains limited.
But it is never aliens, that’s one thing we know for sure. Not that UFO’s don’t exist. Really.
Gazzetta del Cadavere reshared this.
Schooling ChatGPT on Antenna Theory Misconceptions
We’re not very far into the AI revolution at this point, but we’re far enough to know not to trust AI implicitly. If you accept what ChatGPT or any of the other AI chatbots have to say at face value, you might just embarrass yourself. Or worse, you might make a mistake designing your next antenna.
We’ll explain. [Gregg Messenger (VE6WO)] asked a seemingly simple question about antenna theory: Does an impedance mismatch between the antenna and a coaxial feedline result in common-mode current on the coax shield? It’s an important practical matter, as any ham who has had the painful experience of “RF in the shack” can tell you. They also will likely tell you that common-mode current on the shield is caused by an unbalanced antenna system, not an impedance mismatch. But when [Gregg] asked Google Gemini and ChatGPT that question, the answer came back that impedance mismatch can cause current flow on the shield. So who’s right?
In the first video below, [Gregg] built a simulated ham shack using a 100-MHz signal generator and a length of coaxial feedline. Using a toroidal ferrite core with a couple of turns of magnet wire and a capacitor as a current probe for his oscilloscope, he was unable to find a trace of the signal on the shield even if the feedline was unterminated, which produces the impedance mismatch that the chatbots thought would spell doom. To bring the point home, [Gregg] created another test setup in the second video, this time using a pair of telescoping whip antennas to stand in for a dipole antenna. With the coax connected directly to the dipole, which creates an unbalanced system, he measured a current on the feedline, which got worse when he further unbalanced the system by removing one of the legs. Adding a balun between the feedline and the antenna, which shifts the phase on each leg of the antenna 180° apart, cured the problem.
We found these demonstrations quite useful. It’s always good to see someone taking a chatbot to task over myths and common misperceptions. We look into baluns now and again. Or even ununs.
youtube.com/embed/wA9JpHxOsTo?…
youtube.com/embed/Sk4dRH-kXZE?…
Signor Amministratore ⁂
Unknown parent • •@Polibronson 🦋 Grazie a te per il riscontro.
Per quanto riguarda l'app, premesso che io odio le app e faccio quasi tutto via browser, ho trovato in Raccoon una risorsa eccellente che utilizzo correntemente soprattutto per la composizione dei messaggi, La visualizzazione generale delle Timeline e in particolare la visualizzazione dei miei messaggi, dal momento che sul web È spesso molto difficile trovare i messaggi di risposta mandati dal mio account, perché Paradossalmente si perdono tra le conversazioni.
Non pensavo che mi sarei trovato così bene con una app
@Informa Pirata @macfranc
Poliverso Forum di supporto reshared this.
Signor Amministratore ⁂
Unknown parent • •@Polibronson 🦋 ❤️
@Informa Pirata @macfranc
Poliverso Forum di supporto reshared this.