82% dei Siti di Phishing Prendono di Mira i Cellulari: Scopri Come Proteggerti
Secondo l’ultimo rapporto pubblicato da Zimperium Labs, i dispositivi mobili sono diventati l’obiettivo principale degli attacchi di phishing. Più di quattro quinti (82%) dei siti Web di phishing prendono di mira specificamente i dispositivi mobili e utilizzano il protocollo HTTPS per creare un “senso di sicurezza” per gli utenti.
Gli utenti in Medio Oriente e in Asia sono quelli maggiormente a rischio
Il rapporto ha rilevato che più della metà (54%) delle aziende ha subito una violazione dei dati a causa dell’accesso improprio dei dipendenti a informazioni sensibili sui dispositivi mobili. Il rapporto afferma: “Nel 2023, l’82% dei siti Web di phishing analizzati da Zimperium ha preso di mira specificamente i dispositivi mobili e ha fornito contenuti mobile, con un aumento del 7% rispetto agli ultimi tre anni” per attacchi di phishing.
Vale la pena notare che, secondo le statistiche di Cloudflare, la percentuale del traffico Internet mobile in Asia, Africa e Medio Oriente è significativamente più elevata che in Europa e nelle Americhe, e il rischio di subire attacchi di phishing mobile è maggiore. Tra i paesi più popolosi dell’Asia orientale e meridionale, l’India è al primo posto con oltre l’80% del traffico Internet mobile, seguita da Indonesia (68%) e Cina (65%) rispettivamente al secondo e terzo posto.
Traffico Internet mobile globale. Fonte Cloudflare
Nel teso Medio Oriente e nell’Asia occidentale, lo Yemen è al primo posto per traffico Internet mobile (83%), seguito da Siria (82%), Iran (71%), Iraq (70%) e Pakistan (70%). , quarto e quinto.
Tre fattori che guidano la crescita degli attacchi di phishing mobile
Il rapporto evidenzia inoltre tre fattori chiave alla base dell’ondata di attacchi di phishing mobile: l’uso diffuso di dispositivi personali al lavoro, la scarsa igiene della sicurezza informatica sui dispositivi mobili e l’uso delle AI da parte dei malintenzionati. Rispetto ai sistemi desktop, i dispositivi mobili di solito non dispongono di misure di sicurezza adeguate e, insieme ai loro schermi più piccoli, è più probabile che gli utenti ignorino i collegamenti nascosti o gli URL falsi sui siti Web di phishing.
La ricerca mostra che il 71% dei dipendenti utilizza gli smartphone per gestire le attività lavorative e il 60% utilizza i telefoni cellulari per le comunicazioni legate al lavoro. Inoltre, l’82% delle aziende consente una qualche forma di politica BYOD (Bring Your Own Device), il che si traduce in circa il 48% dei dipendenti che utilizzano i propri telefoni cellulari personali per accedere alle informazioni di lavoro, trascorrendo in media tre ore al giorno sui propri telefoni cellulari per lavoro. importa.
Patrick Tiquet, Vice President of Security and Architecture di Zimperium, ha dichiarato: “Poiché i dispositivi mobili diventano strumenti critici per le operazioni aziendali, garantire la loro sicurezza diventa fondamentale, soprattutto contro vari tipi di attacchi di phishing. Le aziende dovrebbero implementare solide policy di gestione dei dispositivi mobili (MDM). per garantire che i dispositivi forniti dall’azienda e i dispositivi BYOD siano conformi agli standard di sicurezza. L’aggiornamento regolare dei dispositivi e del software di sicurezza può correggere tempestivamente le vulnerabilità e proteggere dalle minacce note”
L’ascesa del phishing HTTPS
Il rapporto sottolinea che la tendenza dei siti web di phishing che utilizzano il protocollo HTTPS per creare un “senso di sicurezza” negli utenti è diventata sempre più evidente. Krishna Vishnubhotla, vicepresidente della strategia di prodotto di Zimperium, ha spiegato: “Sebbene i siti di phishing HTTPS non siano una novità, negli ultimi anni sempre più siti di phishing hanno preso di mira i dispositivi mobili, una tendenza che continua a crescere”.
Ha aggiunto: “Le interfacce mobili rendono più facile per gli utenti confondersi perché i browser raramente visualizzano gli URL completi e tendono a reindirizzare rapidamente. Inoltre, gli utenti tendono a pensare che i collegamenti con l’icona di un lucchetto nel browser siano sicuri, soprattutto sui dispositivi mobili. Pertanto , gli utenti non devono solo verificare se nell’URL del browser è presente l’icona del lucchetto, ma anche controllare attentamente il nome del dominio del sito Web per evitare di inserire informazioni sensibili nei siti Web di phishing.“
La gestione dei dispositivi mobili e i gestori di password
Per combattere efficacemente gli attacchi di phishing mobile, gli esperti consigliano di utilizzare la gestione dei dispositivi mobili (MDM) e i gestori di password. Le soluzioni MDM possono aiutare le aziende a implementare policy di sicurezza, controllare le autorizzazioni delle applicazioni, garantire che i dispositivi vengano aggiornati con patch di sicurezza in modo tempestivo e ridurre il rischio di attacchi di phishing.
Tiquet ha sottolineato: “Le soluzioni MDM possono garantire la conformità e limitare l’accesso ai dati attraverso lo stato di integrità del dispositivo, garantendo una politica di sicurezza mobile completa, piuttosto che fare affidamento esclusivamente sugli aggiornamenti del sistema operativo. Una crittografia avanzata e la gestione automatica delle patch possono migliorare ulteriormente la sicurezza del dispositivo.”
Inoltre, i gestori di password possono generare e archiviare password complesse e uniche, impedendo agli utenti di riutilizzare le credenziali su più servizi e riducendo il tasso di successo degli attacchi di phishing.
L'articolo 82% dei Siti di Phishing Prendono di Mira i Cellulari: Scopri Come Proteggerti proviene da il blog della sicurezza informatica.
A Simple Robot For Learning About Robotics
Robots are super interesting, but you probably shouldn’t start learning about them with a full-sized industrial SCARA arm or anything. Better to learn with something smaller and simpler to understand. This simple Arduino-powered robot is called Bug, and it aims to be just that.
The design comes to us from [Joshua Stanley]. It’s based around the ubiquitous Arduino Uno, paired with a motor control and I/O shield for more connectivity. The robot uses treads for locomotion—each side has two wheels wrapped in a belt for grip. The robot has a small DC gearmotor driving each belt so it can be driven forwards, backwards, and steered differentially. To perceive the world, it uses an off-the-shelf ultrasonic transceiver module, and an NRF24L01 module for remote control. All this is wrapped up in a basic 3D-printed housing that positions the ultrasonic modules effectively as “eyes” which is kind of cute, all in all.
Despite its small size and simple construction, Bug gets around perfectly well in testing on an outdoor footpath. It even has enough torque to flip itself up at full throttle. For now, [Joshua] notes it’s a glorified remote control car, but he plans to expand it further with more functionality going forward.
We see lots of educational robots around these parts, like this nifty little robot arm. Video after the break.
youtube.com/embed/kZliyDbgqg8?…
[Thanks to Jan-Willem for the tip!]
Salt Typhoon: Anatomia dell’attacco cibernetico e del sospetto coinvolgimento cinese
Un vento tempestoso soffia nel cyberspazio, scuotendo infrastrutture critiche e aziende strategiche in tutto il mondo. È l’Operazione “Salt Typhoon”, un attacco informatico senza precedenti attribuito a un gruppo di cybercriminali cinesi. Questi hacker, legati al Ministero della Sicurezza di Stato cinese, hanno dimostrato una precisione e una complessità che mettono in discussione la sicurezza globale, rendendo il cyberspazio un terreno di scontro tra superpotenze. La vicenda non è solo una questione di tecnologia, ma il riflesso di una lotta geopolitica sempre più intensa.
Salt Typhoon: Un attacco orchestrato con precisione chirurgica
La struttura dell’attacco, così come ricostruita dalle analisi di threat intelligence e rappresentata nello schema allegato, appare quasi come una mappa di guerra. Al centro di questa rete si trova un nodo principale, definito “Suspected China-based threat actor”. Questo elemento centrale agisce come il cervello dell’operazione, orchestrando ogni movimento e dirigendo i flussi di dati verso destinazioni strategiche. Dal nodo principale si dipartono numerose connessioni, veri e propri fili invisibili che collegano il gruppo di hacker agli obiettivi disseminati in tutto il mondo.
Il diagramma rivela la complessità dell’attacco. Ogni collegamento non è casuale: i flussi diretti verso i server, gli hash di file dannosi e le tecniche utilizzate per compromettere i target mostrano un piano studiato nei minimi dettagli. Si tratta di un’opera ingegneristica del crimine informatico, dove nulla è lasciato al caso. Gli hacker hanno sfruttato indirizzi IP (come il 149.28.154.23) per il controllo remoto e l’esfiltrazione dei dati, mentre strumenti avanzati e tattiche di offuscamento hanno permesso loro di passare inosservati per mesi.
Gli obiettivi: colpire il cuore delle infrastrutture globali
Ma chi sono stati i bersagli di questa operazione? La scelta degli obiettivi rivela molto sulle intenzioni degli attaccanti. Non si tratta solo di raccogliere informazioni, ma di destabilizzare e acquisire un vantaggio strategico in settori chiave. Tra i principali bersagli troviamo:
- Colossi delle telecomunicazioni come AT&T, Verizon e T-Mobile. Queste aziende rappresentano la spina dorsale delle comunicazioni globali. Comprometterle significa accedere a dati sensibili, intercettare conversazioni e monitorare le comunicazioni di figure chiave.
- Campagne politiche di alto profilo. Gli attaccanti hanno mirato a personalità di rilievo della scena politica statunitense, come membri dello staff delle campagne presidenziali di Kamala Harris e Donald Trump. L’obiettivo? Ottenere informazioni strategiche e, potenzialmente, manipolare le dinamiche politiche.
- Infrastrutture critiche come il settore energetico e della difesa. Questi obiettivi sono stati scelti per la loro importanza strategica, con la possibilità di preparare azioni di sabotaggio o semplicemente per rubare informazioni classificate.
La cassetta degli attrezzi degli hacker
Dietro questo attacco si cela una vera e propria “cassetta degli attrezzi” digitale, piena di strumenti sofisticati e tecniche avanzate. Gli hacker di “Salt Typhoon” hanno utilizzato un mix di approcci che dimostrano la loro abilità tecnica e la capacità di eludere i sistemi di sicurezza più avanzati. Tra le tattiche principali si distinguono:
- DLL-sideloading: una tecnica che sfrutta vulnerabilità nei file di sistema per caricare malware mascherati da componenti legittimi.
- Living off the land: l’arte di utilizzare strumenti già presenti nei sistemi compromessi, come PowerShell o strumenti di amministrazione remota, per evitare di essere rilevati.
- Server di comando e controllo (C2): gli indirizzi IP indicati nello schema (ad esempio 149.28.154.23) sono stati utilizzati per inviare istruzioni ai malware e raccogliere dati esfiltrati.
Questi strumenti sono stati arricchiti da tecniche di offuscamento, come la firma digitale contraffatta, che hanno reso i malware difficili da identificare anche per i software di sicurezza più avanzati. Inoltre, l’uso di hash univoci, come 23221b6f59b9e3b164a7021f2ac86c1df88a0fa78822f8500357eefaff0, ha permesso agli attaccanti di nascondere la propria presenza e mantenere un accesso persistente alle reti compromesse.
Lo schema dell’attacco di Salt Typhoon: una guida visiva alla complessità
L’immagine che accompagna questa analisi racconta molto più di quanto le parole possano fare. Mostra come i flussi dell’attacco si ramifichino dal nodo centrale, “Suspected”, verso una serie di obiettivi altamente strategici. Ogni flusso rappresenta un’azione: l’invio di un comando, la trasmissione di dati rubati, o il collegamento a un server remoto.
Gli indirizzi IP rappresentati nella parte inferiore dello schema sono i punti di raccolta per l’esfiltrazione dei dati, mentre gli hash colorati identificano specifici file dannosi utilizzati per penetrare i sistemi. È come osservare una rete neurale, dove ogni collegamento è un’operazione pensata per massimizzare il danno e raccogliere informazioni preziose.
Le conseguenze: una minaccia globale
L’impatto di questo attacco è stato devastante. Le aziende colpite devono affrontare non solo i costi diretti per il ripristino della sicurezza, ma anche la perdita di fiducia da parte di clienti e partner. A livello geopolitico, l’Operazione “Salt Typhoon” ha intensificato le tensioni tra Stati Uniti e Cina, alimentando accuse di spionaggio e ingerenza.
La risposta internazionale
Di fronte a un attacco di questa portata, gli Stati Uniti hanno reagito rapidamente, formando una task force multi-agenzia per indagare sull’incidente e rafforzare le difese cibernetiche. Gli esperti di sicurezza hanno condiviso gli indicatori di compromissione (IOC) individuati, nella speranza di prevenire ulteriori attacchi e contenere i danni.
Tuttavia, l’incidente solleva domande più ampie sulla resilienza delle infrastrutture globali e sull’urgenza di una maggiore collaborazione internazionale per combattere le minacce informatiche.
Un monito per il futuro
L’Operazione “Salt Typhoon” non è solo un attacco informatico: è un campanello d’allarme per un mondo sempre più interconnesso. Ogni azienda, ogni governo, e ogni individuo deve comprendere che la sicurezza nel cyberspazio è una responsabilità collettiva. Investire in tecnologia, formazione e consapevolezza sarà fondamentale per affrontare le sfide di un futuro digitale dove la linea tra spionaggio e guerra diventa sempre più sottile.
Questo attacco è un promemoria: nel cyberspazio, nessuno è al sicuro, e la prossima vittima potrebbe essere chiunque.
Un’operazione di spionaggio cibernetico senza precedenti ha fatto emergere tutta la vulnerabilità delle infrastrutture critiche globali. L’Operazione “Salt Typhoon”, attribuita a un gruppo di cybercriminali cinesi legati al Ministero della Sicurezza di Stato cinese, rappresenta un esempio lampante di quanto sofisticati possano essere oggi gli attacchi informatici. Con obiettivi che spaziano dalle telecomunicazioni alle campagne politiche, l’attacco dimostra come il cyberspazio sia ormai il campo di battaglia preferito per conflitti geopolitici e spionaggio internazionale.
Un’operazione pianificata nei minimi dettagli
Secondo le analisi di threat intelligence, “Salt Typhoon” è operativo dal 2020 e ha colpito obiettivi strategici in Nord America e nel Sud-Est asiatico. L’attacco in questione, avvenuto tra aprile e agosto 2024, è stato condotto con una precisione chirurgica, compromettendo diverse infrastrutture critiche e raccogliendo dati sensibili. Un’immagine dettagliata dello schema d’attacco mostra come tutto sia stato meticolosamente orchestrato.
Al centro dell’operazione c’è un nodo principale, etichettato come “Suspected”, che funge da centro nevralgico per la distribuzione di malware e l’esfiltrazione dei dati. Da questo nodo si diramano numerosi collegamenti verso obiettivi specifici, ognuno dei quali rappresenta un elemento chiave del piano. Non si tratta di un’azione casuale: ogni bersaglio è stato scelto con cura per massimizzare l’impatto strategico.
Le vittime di Salt Typhoon: chi è finito nel mirino
Tra i bersagli principali ci sono stati:
- Colossi delle telecomunicazioni: AT&T, Verizon e T-Mobile, compromessi per intercettare comunicazioni sensibili e raccogliere dati preziosi.
- Campagne politiche statunitensi: Tra gli obiettivi figurano personalità di rilievo, tra cui membri dello staff delle campagne presidenziali di Kamala Harris e Donald Trump.
- Infrastrutture critiche: Settori energetici, reti di trasporto e persino organizzazioni di difesa, con l’obiettivo di acquisire informazioni strategiche o preparare potenziali sabotaggi.
L’intrusione si è protratta per mesi, con gli attaccanti che hanno ottenuto accesso persistente ai sistemi compromessi grazie all’uso di tecniche avanzate e sofisticate.
Il “kit degli attrezzi” di Salt Typhoon
L’attacco ha messo in mostra un arsenale tecnologico all’avanguardia. Tra le tecniche utilizzate spiccano:
- DLL-sideloading: Una tecnica che sfrutta file di sistema Windows per caricare malware mascherati da componenti legittimi, eludendo i sistemi di sicurezza.
- Living off the land: Gli attaccanti hanno utilizzato strumenti già presenti nei sistemi colpiti, come PowerShell e comandi di amministrazione, per evitare di essere rilevati.
- Server di comando e controllo (C2): Gli indirizzi IP individuati nello schema (es. 149.28.154.23) sono stati utilizzati per inviare istruzioni ai malware e raccogliere dati esfiltrati.
- Offuscamento e firma digitale contraffatta: Malware progettati per nascondere la loro natura malevola, sfruttando tecniche avanzate di offuscamento.
Dallo schema emerge chiaramente una serie di hash univoci che identificano i file dannosi utilizzati nell’attacco, come 23221b6f59b9e3b164a7021f2ac86c1df88a0fa78822f8500357eefaff0. Questi hash, insieme ai log di connessione verso i server C2, hanno permesso agli esperti di tracciare le attività del gruppo.
Il disegno strategico di Salt Typhoon
La scelta degli obiettivi non è stata casuale. Le telecomunicazioni rappresentano un’infrastruttura critica che consente di monitorare le comunicazioni in tempo reale, sia a livello privato che istituzionale. Le campagne politiche, invece, offrono informazioni preziose per influenzare decisioni strategiche o prevedere le mosse di avversari geopolitici.
Ogni nodo nello schema rappresenta un preciso tassello del piano complessivo: un’operazione altamente coordinata e pianificata con cura. Questo livello di precisione indica chiaramente che dietro l’operazione ci sono risorse significative e competenze avanzate.
Le conseguenze dell’attacco
L’Operazione “Salt Typhoon” ha avuto un impatto devastante su più fronti:
- Danni immediati: Dati sensibili sottratti, sistemi compromessi e costi enormi per ripristinare la sicurezza.
- Erosione della fiducia: Le aziende colpite devono affrontare non solo danni economici ma anche una perdita di reputazione, mentre i cittadini temono per la sicurezza dei propri dati.
- Tensioni geopolitiche: Gli attacchi attribuiti a “Salt Typhoon” intensificano le già fragili relazioni tra Stati Uniti e Cina, alimentando le accuse di spionaggio.
La risposta internazionale
Gli Stati Uniti hanno immediatamente formato una task force multi-agenzia per affrontare la minaccia e proteggere le infrastrutture critiche. Gli esperti di sicurezza hanno condiviso gli indicatori di compromissione (IOC) individuati, come gli indirizzi IP e gli hash dei file malevoli, nella speranza di contenere l’impatto e prevenire ulteriori attacchi.
Tuttavia, l’incidente solleva interrogativi più ampi sulla necessità di rafforzare le difese cibernetiche globali e investire in tecnologie di rilevamento più avanzate.
Conclusioni: un campanello d’allarme per il futuro
L’Operazione “Salt Typhoon” è un monito per governi e aziende: il cyberspazio è diventato un campo di battaglia dove si giocano le sfide del futuro. Gli attacchi non riguardano più solo furti di dati o interruzioni temporanee, ma rappresentano una minaccia diretta alla sicurezza nazionale e alla stabilità globale.
Mentre i responsabili sono ancora attivi e il rischio di nuovi attacchi persiste, è chiaro che la cooperazione internazionale e una maggiore consapevolezza saranno fondamentali per proteggere il nostro mondo sempre più interconnesso.
L'articolo Salt Typhoon: Anatomia dell’attacco cibernetico e del sospetto coinvolgimento cinese proviene da il blog della sicurezza informatica.
Cybersecurity in Crisi: Perché le Aziende Hanno Bisogno di Profili Junior per Sopravvivere
Che servano profili junior nella gestione della sicurezza cyber è un fatto che emerge dall’esperienza quotidiana. Le organizzazioni non possono più permettersi di far fronte ai mutamenti di contesto – normativo o tecnologico – continuando a caricare di compiti e responsabilità l’ufficio IT, che spesso è composto da un solo membro con una seniority avanzata.
Ma quel che manca non sono le competenze bensì il tempo, dal momento che alle responsabilità si aggiunge inevitabilmente anche la partecipazione a tavoli di lavoro, il contributo alle attività di audit interni, nonché i riscontri alle richieste da parte di uffici compliance o funzioni con ruoli di sorveglianza. Inoltre, un sovraccarico di compiti incide in modo significativo sui rischi di incorrere in un overburn, scenario decisamente poco desiderabile anche per ragioni di gestione della sicurezza.
Inserire figure junior comporta una più ampia possibilità di delega da parte del titolare dell’ufficio IT, migliora il flusso informativo e soprattutto consente anche lo svolgimento di attività in parallelo e in coordinamento con altre funzioni interne senza sottrarre risorse (tempo e competenze, ad esempio) ad una continua attività di monitoraggio e miglioramento interno.
Coinvolgere l’IT nel processo di selezione
Le organizzazioni devono però essere in grado di selezionare e ancor prima di attrarre questi talenti e un’offerta economica adeguata è condizione necessaria ma non sufficiente. Non serve scomodare la piramide di Maslow né la legge economica dell’utilità marginale decrescente per intuire che alla retribuzione vadano aggiunte garanzie di crescita, empowerment e supporto.
Inoltre, è bene ricordare e tenere conto del fatto che un profilo junior ha massimo 2-3 anni di esperienza. Di conseguenza, l’obiettivo è e deve essere quello di formare internamente questa figura per sviluppare le competenze utili all’organizzazione. Altrimenti si sta semplicemente cercando una figura da pagare poco, con la prevedibile conseguenza che o l’annuncio sarà destinato a finire deserto o il ruolo si troverà ad essere in una condizione eternamente precaria.
È necessario, infine, che il titolare della funzione IT venga direttamente coinvolto, su iniziativa di HR o dei recruiter, all’interno del processo di selezione in modo tale che possa contribuire a chiarire sin dall’inizio quali sono i profili e le professionalità che è necessario integrare all’interno del proprio ufficio chiarendone requisiti, competenze e percorsi di formazione da intraprendere.
Questioni di budget: costo o investimento?
Certamente per le organizzazioni la questione del budget è cruciale, ma occorre che i costi della sicurezza siano considerati un investimento per ridurre i rischi di tipo non solo finanziario ma anche strategico e operativo. Altrimenti, se il criterio di selezione è ridurre al minimo la spesa, si sarà destinati inevitabilmente a predisporre soltanto quelle misure che o per obbligo di legge o in seguito a qualche incidente sono praticamente imposte. Con buona pace di ogni prevenzione della compromissione di informazioni, continuità operativa e con conseguenze impattanti che si traducono in perdite economiche e reputazionali.
Il budget, infine, non deve essere destinato unicamente alle misure tecniche, dal momento che l’assetto organizzativo gioca un ruolo preminente nella gestione della sicurezza e fra le misure organizzative rientra anche la costituzione di un gruppo per la gestione della sicurezza che può anche fare ricorso a servizi esterni in funzione di supporto.
Per ragionare in questo modo è però richiesto un corretto riparto di ruoli e responsabilità già nella strutturazione del team o dell’ufficio IT, con una valutazione dell’apporto in termini di efficacia ed efficienza seguendo un percorso di miglioramento continuo. Il quale può – anzi: deve – contemplare l’inserimento di nuove risorse e soprattutto la loro valorizzazione all’interno dell’organizzazione.
L'articolo Cybersecurity in Crisi: Perché le Aziende Hanno Bisogno di Profili Junior per Sopravvivere proviene da il blog della sicurezza informatica.
Le classi sociali nell’Italia di oggi
I seminari autunno-invernali di Rifondazione - 6 Le classi sociali nell’Italia di oggi Pier Giorgio Ardeni discussant: Loris Caruso Tania ToffRifondazione Comunista
Leggo sulle agenzie che morti e dispersi sarebbero operai alla guida delle autobotti. Non so se siano dipendenti ENI ma ho la sensazione che si tratti di camionisti.
Come mi ha segnalato un compagno autotrasportatore negli ultimi anni in generale, e anche negli impianti Eni (non ho notizie dirette al riguardo sull’impianto di Calenzano), si è risparmiato sui costi del personale che curava il carico facendo fare direttamente ai camionisti un lavoro per il quale non hanno una formazione specifica né tantomeno opportuna copertura assicurativa. Il compagno mi faceva presente l’altissimo rischio rappresentato da questa situazione considerato che si trasportano materiali infiammabili e tossici.
Si tratta di una cosa che in Germania, in Francia e gran parte d’Europa non accade e un tempo pare che non accadesse neanche in Italia. Per assicurarsi contratti le ditte di trasporti accettano di farsi carico di queste operazioni e così fanno anche i padroncini che, essendo cottimisti e subordinati, sono di fatto l’anello debole della catena dei subappalti, costretti a lavorare perennemente nella fretta.
Se fossero queste le circostanze dell’incidente non si potrebbe che parlare non di errore umano ma di omicidio sul lavoro. Sarebbe gravissimo verificare che in impianti che rientrano nella direttiva Seveso si consentano operazioni senza personale specializzato.
Questa ipotesi che formulo riguarda una condizione in cui si trovano quotidianamente gli autotrasportatori che rende l’idea di quale sia il rispetto per le condizioni di sicurezza di chi lavora nel nostro paese. Siamo di fronte a un vuoto normativo per quanto riguarda le competenze di caricatori e trasportatori che consente questa situazione di rischio.
Ai familiari delle vittime e dei dispersi la solidarietà del Partito della Rifondazione Comunista.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
Smartphone Runs Home Server
It’s one of the great tragedies of our technological era. Smartphones that feature an incredible amount of computational power compared to computers the past, are largely locked down by carriers or manufacturers, dooming them to performing trivial tasks far below their true capabilities.
But there is hope. In part one of this build, a OnePlus 6T is stripped of its Android operating system in favor of postmarketOS, a Linux distribution based on Alpine designed for a number of Android phones and tablets as well as some Linux-only handhelds. The guide also demonstrates how to remove the battery and use a modified USB-C cable to essentially trick the battery management system into powering up the phone anyway. The second part of the project dives into the software side, getting the Linux system up and running before installing Docker and whichever Docker containers the user needs.
There are a few downsides to running a server from a smartphone. Although there’s plenty of processing power available for a wide range of applications, most phones won’t have Ethernet support out-of-the-box which forces the use of WiFi. There’s also limited storage options available, so a large NAS system may be out of reach. But for something like a home automation system or a music streaming server this could put plenty of older devices to work again. And if you don’t want to hunt for an Android phone that isn’t completely hobbled out-of-the box you might want to try a phone that’s Linux-based from the get-go instead.
Thanks to [JohnU] for the tip!
UnitedHealthcare Shooting Person of Interest Had 3D Printed Glock
In what might be the first assassination in the United States using a 3D printed weapon, multiple people told 404 Media an image of the weapon found on the person of interest in the shooting of the UnitedHealthcare CEO looks like a specific design of…Joseph Cox (404 Media)
PlayStation Motherboard Sanded and Scanned, But There’s More To Do
If you want to reverse engineer the boards in a modern console, you’d better have a lab, a lot of fancy gear, and a good few months to dedicate to the task. The humble PlayStation, on the other hand, is more accessible in this regard. [Lawrence Brode] pulled one apart and started documenting it as part of a grander quest for console understanding.
[Lawrence’s] ultimate goal is to create a portable PlayStation using original hardware. That is, rather than cannibalizing an existing console, he wants to build an original portable from scratch. He needed to understand the PlayStation to recreate it, so he started by analyzing the original hardware.
The first part of [Lawrence’s] quest was to try and reverse engineer the PlayStation motherboard itself. The 1990s console has the benefit of only using a two-layer PCB, meaning it’s far easier to trace out than more modern multi-layer designs. [Lawrence] started with a damaged console, pulled out the motherboard, and stripped off all the components. He then cleaned the board, scanned it, and then sandblasted it to remove the solder mask.
He’s begun the work of tracing out signals, and next on the agenda is to create a new custom PCB that’s compatible with the original PlayStation hardware. You can grab his work via GitHub if you’re interested. [Lawrence] is also excited about the possibilities of grabbing the 24-bit RGB signal heading into the GPU and using it for an HDMI output conversion in the future.
It’s always an exciting time in the PlayStation community; we see lots of great hacks on the regular. If you’re cooking up your own, don’t hesitate to drop us a line!
La tragedia di Brianna Ghey: il lato oscuro di Internet
@Informatica (Italy e non Italy 😁)
Il progresso tecnologico ha trasformato il mondo in cui viviamo, rendendo le connessioni più rapide e accessibili. Tuttavia, quando si tratta di adolescenti e smartphone, queste innovazioni portano con sé anche gravi rischi. La recente tragica vicenda di Brianna Ghey, una sedicenne uccisa in un
Raspberry Pi 500 and the Case of the Missing M.2 Slot
Raspberry Pi just dropped the new Raspberry Pi 500, which like its predecessor puts the similarly named SBC into a keyboard. In a detailed review and teardown video, [Jeff Geerling] goes over all the details, and what there is to like and not like about this new product.The new Raspberry Pi 500 with the new Raspberry Pi Monitor. (Credit: Jeff Geerling)
Most of the changes relative to the RP400 are as expected, with the change to the same BCM2712 SoC as on the Raspberry Pi 5, while doubling the RAM to 8 GB and of course you get the soft power button. As [Jeff] discovers with the teardown, the odd thing is that the RP500 PCB has the footprints for an M.2 slot, as seen on the above image, but none of the components are populated.
Naturally, [Jeff] ordered up some parts off Digikey to populate these footprints, but without luck. After asking Raspberry Pi, he was told that these footprints as well as those for a PoE feature are there for ‘flexibility to reuse the PCB in other contexts’. Sadly, it seems that these unpopulated parts of the board will have to remain just that, with no M.2 NVMe slot option built-in. With the price bump to $90 from the RP400’s $70 you’ll have to do your own math on whether the better SoC and more RAM is worth it.
In addition to the RP500 itself, [Jeff] also looks at the newly launched Raspberry Pi Monitor, a 15.6″ IPS display for $100. This unit comes with built-in speakers and VESA mount, but as [Jeff] notes in his review, using this VESA mount also means that you’re blocking all the ports, so you have to take the monitor off said VESA mount if you want to plug in or out any cables.
youtube.com/embed/omYWRb1dLA4?…
youtube.com/embed/CnBu1wuoWew?…
"Arrestato l'assassino"
"Fermato per omicidio"
Sono i giornalisti o i titolisti a essere più stronzi?
Non è stato arrestato per omicidio, ma per essere stato beccato in possesso di una cosiddetta ghost gun, un'arma non registrata, probabilmente prodotta con una stampante 3D.
Per ora è una "persona d'interesse", un sospettato. Gli indizi sono pesanti, ma le verifiche del caso sono in corso.
Ma i giornalisti italiani sono più furbi e non hanno bisogno di prove.
Ma annatevene affanculo, va'.
#giornalismodemmerda sempre e comunque.
like this
rag. Gustavino Bevilacqua reshared this.
Do 3D Printers Dream of LEGO Sheep?
Imagine the power to clone your favorite LEGO piece—not just any piece, but let’s say, one that costs €50 second-hand. [Balazs] from RacingBrick posed this exact question: can a 3D scanner recreate LEGO pieces at home? Armed with Creality’s CR-Scan Otter, he set out to duplicate a humble DUPLO sheep and, of course, tackle the holy grail of LEGO collectibles: the rare LEGO goat.
The CR-Scan Otter is a neat gadget for hobbyists, capable of capturing objects as small as a LEGO piece. While the scanner proved adept with larger, blocky pieces, reflective LEGO plastic posed challenges, requiring multiple scans for detailed accuracy. With clever use of 3D printed tracking points, even the elusive goat came to life—albeit with imperfections. The process highlighted both the potential and the limitations of replicating tiny, complex shapes. From multi-colored DUPLO sheep to metallic green dinosaur jaws, [Balazs]’s experiments show how scanners can fuel customization for non-commercial purposes.
For those itching to enhance or replace their builds, this project is inspiring but practical advice remains: cloning LEGO pieces with a scanner is fun but far from plug-and-play. Check out [Balazs]’s exploration below for the full geeky details and inspiration.
youtube.com/embed/zlnL8oCtJMY?…
Quando si fa parte di un'associazione amatoriale basata su un interesse, si possono vedere i progressi e gli errori di altri "colleghi" in molti modi possibili
1) Essendo un interesse, diamo la priorità all'esistenza interesse, tenendo conto di come si esprime in relazione alle caratteristiche della persona, e quindi pure le competenze tecniche sono subordinate a una capacità funzionale e interessi molto specifici. Abbiamo pertanto detto che in questo contesto l'interesse per la materia assume il valore principale, mentre c'è molta tolleranza in merito all'effettiva presenza di capacità specifiche tecniche. In sostanza conta mostrare interesse e non acquisire competenze. Si presuppone che le competenze seguiranno naturalmente, specie senza forzature, secondo le inclinazioni specifiche della persona.
2) Si trasforma l'interesse in una "professione", si comincia a dare patenti, patenti di "VERO" appartenente alla categoria, a disprezzare chi capita per presunte incapacità, tendendo ad "auto-assolversi", per le mancanze proprie definite non importanti, ma considerando "imperdonabili" e "gravemente lesive della categoria" le mancanze altrui.
Un associazionismo del secondo tipo in Italia tende a essere molto diffuso e credo sia distruttivo alla lunga per la sopravvivenza dell'interesse specifico. In questo secondo caso, si finisce spesso, a "sovrapporre" alle valutazioni tecniche, in modo automatico e inconsapevole, valutazioni soggettive più personali che tecniche.
ho chiesto a una AI di riformulare e dire sostanzialmente le mie stesse cose in modo più "scorrevole", e questo è il risultato:
"Spesso, nelle associazioni di appassionati, si assiste a due dinamiche molto diverse. Da un lato, c'è chi celebra la diversità delle competenze e l'importanza della passione. In questo caso, l'apprendimento è un percorso personale e l'errore è visto come un'opportunità di crescita. Dall'altro, si instaura un clima più competitivo, dove si tende a giudicare gli altri e a stabilire chi è "vero" appassionato e chi no. Questa seconda dinamica, a mio avviso, è dannosa perché soffoca la creatività e l'entusiasmo che dovrebbero essere alla base di ogni gruppo."
ho deciso di pubblicare anche questa seconda rielaborazione, perché credo aggiunga chiarezza al mio discorso.
Keebin’ with Kristina: the One with the Funny Keyboard
What’s the most important keyboard macro you know? Honestly, it’s probably Ctrl-S. But do you use that one often enough? Chances are, you do not. What you need is a giant, dedicated Save keyboard that looks like a floppy disk.
Image by [Makestreme] via Hackaday.IO[Makestreme] recently started creating YouTube videos, but wasn’t pressing Save often enough. Couple that with editing software that crashes, and the result is hours of lost work.
Just like you’d expect, pressing the floppy icon triggers Ctrl-S when connected over USB-C. Internally, it’s a Seeeduino Xiao, a push button, and some wires.
The floppy disk itself is made of foam board, and everything is encased in a picture frame. If you want to make one for yourself, [Makestreme] has some great instructions over on IO.
Folding Keyboard Working After Five Hours of Debugging
Wishing for something compact and foldable, [sushiiiiiiiiiiiiii] created this seemingly nameless wonder that sort of resembles a concertina. The initial idea was to have both halves separate and make the thumb cluster unfold, but the making the linkage work correctly turned out to be a nightmare.
Image by [sushiiiiiiiiiiiiii] via redditInternally, this keyboard sports a pair of SuperMini nRF52840s plus a third one to make into a dongle. Those switches are Kailh Deep Sea Tactile Whales, which are silent, low-profile numbers.
They are topped with beautiful KLP Lamé keycaps I’d really like to touch that [sushiiiiiiiiiiiiii] had printed through JLC. It runs on six IKEA LADDA Ni-MH AAA cells [sushiiiiiiiiiiiiii] had laying around that the integrated Li-ion charger “shouldn’t explode” based on research.
Programming was a different kind of nightmare. [sushiiiiiiiiiiiiii] went through the ZMK setup, but the thing just would not show up on any Bluetooth device. After several hours of checking absolutely everything, [sushiiiiiiiiiiiiii] went back to the guide and discovered the programmer’s bane — an errant space after a comma that screwed everything up. The next version will have a reworked hinge and be less wobbly.
The Centerfold: A Little Comic Relief
Image by [xfactorxsuh] via redditYes, this is an actual keyboard with actual keycaps. Although it would probably give most people a headache after a while, this setup is pretty darn cool. As you can see in the pictures, [xfactorxsuh] covered an existing keyboard of unknown-to-me make and model with masking tape and then went to town with a fine-tipped black marker. This was done to match the PBT comic book keycaps, which actually come that way from Ali.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: Defi-ing Typical Typewriter Prices
Image via The Antikey Chop
First and foremost: although it looks nice, the reason why this Defi is screwed to a metal base is unknown. This typewriter came standard with a wood base and cost a mere $25 in the early 1900s, whereas most machines were more like $60-$100. A metal base would probably have made it cost more.
The Defi was built with a three-row, 84-character keyboard bearing two Shifts, presumably one for upper case, and the other for figures and symbols. From here, it looks as though every key has a second function, which gives it a really nice balance between usability and portability.
One of the most interesting bits to me is the semi-circular type element, which looks like one of those old rocking desk ink blotter things. Speaking of ink, the Defi used a ribbon spool. The whole thing was only a foot square and five inches tall, weighing about nine pounds total, presumably with the wood base.
ICYMI: the Lancaster ASCII keyboard Clacks Again
If you want a cool keyboard in 2024, you’re probably gonna have to build it yourself. And if you wanted a cool keyboard fifty years ago, you definitely had to build it yourself.
Image by [Artem Kalinchuk] via GitHubBut much like today, help was out there in the form of magazines. One such publication, the February 1973 issue of Radio Electronics in fact, had [Don Lancaster]’s plans for an ASCII keyboard that went along with a “TV Typewriter”.
[Artem Kalinchuk] wanted to recreate this famous keyboard, and he did, twice. One PCB is true to the original key switches, and the other, more practical version is made for the MX footprint. Both are up on GitHub if you’re interested.
While the board itself is nice, you would also need the ASCII encoder board, which is fairly simple with a few ICs, diodes, and a couple of transistors. I really love the look of this keyboard, and although far more practical, it would be a shame to cover up all that beautiful wiring. Perhaps clear acrylic is in order?
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Preso il Re Delle Crypto! CP3O Ha Minato un Miliardo di Dollari Sfruttando i Giganti del Cloud
Charles O. Parks III, noto nel mondo digitale come CP3O, ha recentemente ammesso la propria colpevolezza presso la Corte Federale di Brooklyn per un complesso schema di cryptojacking che ha sottratto risorse per milioni di dollari da due colossi del cloud computing. L’accusa lo descrive come un maestro della frode, capace di aggirare sofisticati sistemi di sicurezza e sfruttare risorse di elaborazione per estrarre criptovalute come Ethereum, Monero e Litecoin.
Come Funzionava lo Schema Fraudolento
Tra gennaio e agosto 2021, Parks ha creato identità fittizie e registrato numerosi account presso fornitori di cloud computing utilizzando il nome della sua società fantasma, MultiMillionaire LLC. Attraverso sofisticati strumenti come VPN e credenziali false, è riuscito a ottenere l’accesso a risorse di calcolo avanzate, avviando decine di migliaia di istanze per ottimizzare il mining. Questi strumenti gli hanno permesso di accumulare criptovalute per un valore di circa 970.000 dollari, senza pagare un centesimo per i servizi utilizzati.
Per evitare di essere scoperto, Parks ha utilizzato VPN per mascherare la sua posizione e ha adottato tecniche di elusione fiscale, come la suddivisione dei trasferimenti in importi inferiori ai 10.000 dollari per aggirare i controlli federali. Questi fondi venivano poi riciclati attraverso scambi di criptovalute e mercati NFT, rendendo estremamente complesso per le autorità seguire le sue tracce finanziarie.
I guadagni fraudolenti di Parks non sono rimasti nascosti. I proventi del cryptojacking sono stati convertiti in dollari e utilizzati per acquistare beni di lusso, tra cui una Mercedes-Benz, gioielli costosi e soggiorni in hotel di fascia alta. Inoltre, Parks ha trasferito parte del denaro su conti aziendali per simulare operazioni legittime e richiedere prestiti, ampliando ulteriormente il suo giro d’affari.
Le Vittime e le Possibili Big Tech Coinvolte
Le due società colpite, identificate solo come “Società 1” e “Società 2”, hanno subito perdite rispettivamente di 2,58 milioni e 970.000 dollari. Con sedi a Seattle e Redmond, si ipotizza che le vittime siano Amazon e Microsoft. Sebbene le aziende non siano state ufficialmente nominate, le coincidenze geografiche e i dettagli delle operazioni suggeriscono il coinvolgimento di queste grandi realtà tecnologiche.
Charles O. Parks III rischia fino a 20 anni di carcere per il suo schema di frode telematica. Secondo Breon Peace, procuratore del distretto orientale di New York, il caso dimostra l’impegno delle autorità nel perseguire i crimini informatici sofisticati. Jessica S. Tisch, commissario di polizia di New York, ha sottolineato l’importanza di indagini tecniche avanzate per smantellare operazioni come quella di CP3O.
Con questa condanna, le forze dell’ordine sperano di lanciare un messaggio chiaro: il mondo digitale non è un rifugio sicuro per i criminali.
L'articolo Preso il Re Delle Crypto! CP3O Ha Minato un Miliardo di Dollari Sfruttando i Giganti del Cloud proviene da il blog della sicurezza informatica.
Due morti, nove feriti (due in gravi condizioni) e 3 dispersi, grave inquinamento del territorio da fumi tossici nocivi per la salute: è il bilancio provvisorio dell’esplosione di un deposito Eni avvenuta poco dopo le 10 di questa mattina a Calenzano, in provincia di Firenze.
Di nuovo morti, di nuovo lavoratori uccisi vittime di una guerra senza fine contro le persone che lavorano per vivere, ma rischiano sempre più spesso di morire.
Non si parli di incidente o di tragica fatalità, siamo di fronte a un’altra strage annunciata: la pericolosità del deposito petrolifero era nota da anni e nonostante ciò, ancora una volta ha prevalso il primato del profitto rispetto a tutto, vita delle persone compresa.
Carenza assoluta di controlli, riduzione dei vincoli e delle penali a carico delle imprese, spingono queste ultime verso comportamenti illegali allo scopo di risparmiare sulla sicurezza, con la quasi certezza dell’impunità. Anche perché i processi quando arrivano, specie quando riguardano grandi aziende, spesso si risolvono in pene irrisorie o addirittura con la prescrizione.
Di tutto questo e della conseguente tragedia quotidiana delle morti sul lavoro non sono responsabili solo i diretti criminali che vanno puniti. Dietro queste morti c’è la responsabilità morale dei governi degli ultimi 15 anni che hanno deregolamentato sempre più il rapporto di lavoro a vantaggio delle imprese anche rendendo le lavoratici e i lavoratori sempre più ricattabili attraverso la riduzione di diritti e tutele e la diffusione della precarietà; e il governo attuale si muove nella stessa direzione.
Per porre fine a questa tragedia infinita occorre rilanciare le lotte tenendo sempre al centro gli obiettivi sulla sicurezza e la salute nei luoghi di lavoro a partire dall’introduzione nel codice penale del reato di omicidio sul lavoro.
Dopo le morti nel cantiere Esselunga di Via Mariti la risposta della città e delle organizzazioni sindacali è stata tempestiva e partecipata, occorre una mobilitazione altrettanto pronta di tutto il mondo del lavoro contro questa ennesima strage che colpisce tutto il territorio.
Le stragi devono finire!
Antonello Patta, responsabile nazionale lavoro
Lorenzo Palandri, segretario della federazione di Firenze
Partito della Rifondazione Comunista/Sinistra Europea
rag. Gustavino Bevilacqua reshared this.
404 Media's reporting on an internal Google privacy violation database has been subpoenaed by the State of Texas. We are fighting it.
404 Mediax27;s reporting on an internal Google privacy violation database has been subpoenaed by the State of Texas. We are fighting it.#Announcements
404 Media Objects to Texas Attorney General Ken Paxton's Subpoena to Access Our Reporting
404 Media's reporting on an internal Google privacy violation database has been subpoenaed by the State of Texas. We are fighting it.Jason Koebler (404 Media)
Ministero dell'Istruzione
I viaggi d’istruzione, fondamentali per arricchire il percorso educativo degli #studenti, sono stati salvaguardati grazie a una serie di misure adottate dal #MIM in collaborazione con l’Autorità Nazionale Anticorruzione (ANAC).Telegram
Electric Bike Uses No Electronics, Weird Motor
E-bikes combine a bicycle with a big lithium battery, a speed controller, and a motor. What you get from that combination is simple, efficient transportation. [Tom Stanton] wanted to build an e-bike himself, but he did it without any of the fancy electronic components. But the real gem? The weird janky motor he built to run it.
The concept is simple. An e-bike is electric, in that it has an electric motor and a source of electric power. However, [Tom] intended to eliminate the electronic parts—the speed controller, any battery balancing hardware, and the like. Just think no transistors and microchips and you’ve got the right idea. Basically, [Tom] just built an e-bike with motor weak enough that it doesn’t need any fancy throttle control. He can just turn the motor hard on or off with a switch.
The bike is built around a reed switch motor. This uses magnets on a rotor, which interact with a reed switch to time pulses of electricity to coils which drive the motor. [Tom] wound the coils and built the motor from scratch using 3D printed components. The project quickly ran into problems as the reed switch began to suffer degradation from arcing, which [Tom] solved with some innovative tungsten contacts.
Controlling the bike is pretty simple—there’s just a switch connecting a capacitor bank to the motor to provide power on command. No electronics! However, [Tom] has also neatly set up the motor to charge a bank of supercapacitors when coasting downhill. In this regard, the bike can store power on a descent and then use it for a boost when required later on. Between the weird motor and the weedy capacitor bank, it doesn’t do much, but it does work.
If he’s looking for a more potent power source, perhaps the answer is already out on the street — in the form of a battery pack salvaged from the cells in discarded vapes.
youtube.com/embed/aUPWfZS_uAM?…
La crisi della democrazia, il rischio di un secondo golpe e il popolo sudcoreano che non si ferma
Dopo aver votato contro l'istituzione di una commissione d'inchiesta speciale sulla first lady Kim Keon-hee, lasciano l'aula proprio mentre l'Assemblea nazionale è chiamata a esprimersi sul destino di Yoon Suk-yeol, il presidente che ha osato imporre la prima legge marziale dell'era democratica della Corea del Sud. Le sedie del partito di governo sono abbandonate, tranne quella di Ahn Cheol-soo, tre volte candidato alle presidenziali per il PPP, l'unico a restare. Il palazzo simbolo della democrazia sudcoreana resta mezzo vuoto.
valigiablu.it/corea-del-sud-im…
@Politica interna, europea e internazionale
La lezione della Corea del Sud: la memoria storica dei nonni sfida il potere militare e salva la democrazia
Il tentativo del presidente sudcoreano Yoon Suk-yeol di imporre la legge marziale ha evocato i traumi della dittatura militare degli anni ’80.Lorenzo Lamperti (Valigia Blu)
macfranc reshared this.
Il suicidio della democrazia
Da Pericle a Ferrarotti - di Alba Vastano - Il sociologo Franco Ferrarotti analizza la scomparsa dolorosa e tragica della democrazia dalla scena sociale,Rifondazione Comunista
Ministero dell'Istruzione
Il #MIM pubblicherà oggi il #bando per l’assunzione a tempo indeterminato di 145 dirigenti tecnici di seconda fascia con funzioni ispettive.Telegram
Lazarus ruba tramite Linkedin 16 milioni di dollari: come gli hacker hanno ingannato Rain
L’exchange di criptovalute Rain.com con sede in Bahrein è stato violato ad aprile, perdendo 16 milioni di dollari. Dall’indagine è emerso che dietro l’attacco c’era il gruppo nordcoreano Lazarus, che utilizzava l’ingegneria sociale tramite LinkedIn.
Secondo i dati gli aggressori sono riusciti ad accedere ai sistemi interni di Rain fingendosi reclutatori. Hanno contattato uno dei dipendenti tramite LinkedIn, offrendo un posto vacante e inviato un collegamento per completare un’attività di prova. Il file conteneva il malware TraderTraitor, che consentiva agli hacker criminali di accedere a chiavi private e password per la gestione dei portafogli di criptovaluta.
L’FBI, insieme a Rain, ha rintracciato alcuni dei fondi rubati, trovando 760mila dollari in criptovaluta SOL sull’exchange WhiteBIT situato a Vilnius, in Lituania. Questi fondi sono congelati in attesa di confisca.
Questa non è la prima volta che Lazarus Group utilizza la piattaforma LinkedIn. Secondo il mandato, gli hacker creano profili falsi, fingendosi reclutatori di aziende rinomate. Una volta stabilito il contatto con la vittima, la comunicazione viene trasferita sulle piattaforme WhatsApp, Telegram o Slack, dove vengono distribuiti malware per rubare le password.
Secondo il Dipartimento di Giustizia degli Stati Uniti, dal 2017 al 2024, Lazarus Group ha effettuato numerosi furti di valuta virtuale, fruttando centinaia di milioni di dollari. In precedenza era stato riferito che i fondi rubati venivano utilizzati per finanziare il programma nucleare della Corea del Nord.
Lo scambio Rain non ha ancora rilasciato commenti ufficiali. LinkedIn ha affermato di utilizzare metodi automatizzati e manuali per identificare e rimuovere attività legate all’interferenza del governo e ha anche fornito consigli per cercare lavoro in sicurezza sulla piattaforma.
In precedenza, l’autorità di regolamentazione irlandese aveva multato LinkedIn da 310 milioni di euro per aver violato la privacy degli utenti. La piattaforma ha condotto analisi di dati comportamentali per pubblicità mirate senza garantire adeguati livelli di trasparenza e consenso.
L'articolo Lazarus ruba tramite Linkedin 16 milioni di dollari: come gli hacker hanno ingannato Rain proviene da il blog della sicurezza informatica.
La disinformazione russa è un problema, ma la qualità dell’informazione sui social è un problema maggiore
@Politica interna, europea e internazionale
Sabato, due giornali animati da un populismo uguale e contrario come il Fatto quotidiano e la Verità hanno “sparato” in prima pagina un allarmato giudizio sull’annullamento del primo turno delle
reshared this
PODCAST. Passato Assad arriva il jihadista Al Julani: la Siria nell’incertezza, Israele si avvantaggia
@Notizie dall'Italia e dal mondo
Il repentino passaggio di poteri raccoglie il favore del mondo occidentale, ma regna l'inquietudine sulle politiche che svolgeranno HTS e gli altri gruppi radicali che ora dominano a Damasco. Netanyahu
Finally Putting the RK1 Through its Paces
The good folks at Turing Pi sent me a trio of RK1 modules to put through their paces, to go along with the single unit I bought myself. And the TLDR, if you need some real ARM processing power, and don’t want to spend an enterprise budget, a Turing Pi 2 filled with RK1s is a pretty compelling solution. And the catch? It’s sporting the Rockchip RK3588 processor, which means there are challenges with kernel support.
For those in the audience that haven’t been following the Turing Pi project, let’s recap. The Turing Pi 1 was a mini ITX carrier board for the original Raspberry Pi compute module, boasting 7 nodes connected with onboard Gigabit.
That obviously wasn’t enough power, and once Raspberry Pi released the CM4, the Turing Pi 2 was conceived, boasting 4 slots compatible with the Nvidia Jetson compute units, as well as the Raspberry Pi CM4 with a minimal adapter. We even covered it shortly after the Kickstarter. And now we have the RK1, which is an 8-core RK3588 slapped on a minimal board, pin compatible with the Nvidia Jetson boards.
The story about Linux
Now, it has been a while since Turing sent me these devices. The main reason is that Linux support was broken in a couple of important ways. I’ve spent many hours over the last six months trying to debug these issues, and was really quite excited when I could finally boot the stock installers of Fedora 41, Ubuntu 24.10, and latest OpenSuse Tumbleweed on the RK1. The most notable issue is that mainline Linux completely failed to see the NVMe drive at boot, due to a pinmux issue that might finally get officially fixed in 6.13 or a 6.12 point release. This issue could be worked around with a custom Device Tree Binary (DTB), but it is a fiddly installation process. And the second issue was related: Using this hacked DTB only ever worked for the 32 GB ram model. These two issues really made a proper review very difficult.
You may be checking your Kernel calendar, and noting that right now, we just got the 6.12 release. Did that include the fix? Not yet. Here’s where we get to dive briefly into the ARM UEFI boot process. The Device Tree is the data structure that the kernel uses to find and initialize the hardware on the board. The 6.12 kernel is otherwise in pretty good shape for using the RK1 as a compute unit. It just has some DTB problems.
The important note is that for UEFI booting, the bootloader provides the DTB. U-boot copies that binary tree into memory, and hands the kernel a pointer to it during boot. The new development is that the semi-official Ubuntu 24.10 image finally has the patched DTB with the corrected pinmux. This arrangement also takes care of the 16GB boot failure. That meant that we could use the Turing Pi 2’s web interface to upload the Ubuntu 24.10 image, which includes U-Boot, log in to that install, and then use dd
to write a disk image to the NVMe. That was a huge step forward, but it was still not ideal for a couple reasons. First, it’s a pain to install a Linux image just to be to install a Linux image. And second, not every distro releases an image that’s appropriate to simply copy onto the target drive.
The intended solution is UEFI boot that supports booting from a USB ISO. That, unfortunately, didn’t work. U-boot pulls its DTB definitions from the Linux Kernel itself, and while [Josh]’s image did have a few patches on top of the kernel’s RK1 DTB, it didn’t have a working DTB. U-boot needed not only a DTB patch, but also a patch to its own USB support, as the RK1 has a nifty trick where the USB port can be a host, device or OTG port. U-boot doesn’t really know what to do with this, and for UEFI boot, it needs to be explicitly set to host mode. All that work resulted in this flashable u-boot image. You can flash it from the web interface to an RK1, and it actually finally works to do UEFI boot on MMC, USB, and NVMe. Tested with Fedora 41, Ubuntu 24.10, and latest Tumbleweed.
So how did it turn out?
Finally, we can start with benchmarks. I ran a set of tests using the Phoronix test suite. The Pi4 is running off an SD card, and the Pi5 and RK1 results labeled “nvme” are all running off the same model of Crucial P3 NVMe.
There is a wildcard here I didn’t control for. The RK3588 is eight cores, but four A76, and four A55. So for single-threaded tests, it may be that the benchmark didn’t actually run on the most performant core. The other distinction here is that the “rk1-mainline” results is from running an Ubuntu 22.04 install with the vanilla 6.7.0 kernel, while the rk1-rok tests are from running the same Ubuntu release, but with the Rokchip kernel. Due to the issues I ran into with Linux installs, noted above, these benchmarks are a little stale.
The Pi4 is really showing its age here, and the fact that the Pi4 can only run off an SD card definitely doesn’t help compilation times. The Pi5, running off the NVMe, makes a good showing, but the RK1 is about 80% faster in this particular test. And that’s generally what I found across the board, with the RK1 performing generally between 50% and 100% faster than the Pi5.
That advantage seems to boil down to the RK1’s 8 cores, as opposed to the 4 cores in the Pi5. Tests like the timed Eigen compile showed the Pi5 and rk1 absolutely trading blows. And in the TSCP chess program, the Pi5 actually manages to eke out a win, again on a very single-core sort of workload.
So, each RK1 gives you 8 cores and up to 32 Gigabytes of ram. And thanks to the PCIe x3 lanes available, and the NVMe slots on the bottom of the Turing Pi 2, plenty of NVMe storage. Four of those in a mini-itx form factor might just be a compelling bundle of compute.
How to Get Going
One of the neat features of the Turing Pi 2 is that the baseboard itself is a Linux machine, so you can ssh into the baseboard, and access the serial ports of the individual blades. While writing this, I’m working with slot two, which is /dev/ttyS1, based on the TP2 documentation. The command to monitor and interact is picocom /dev/ttyS3 -b115200
.
The other useful tool here is the web interface. In there we can toggle power on and off, as well as flash an image to the MMC of individual nodes. Grab the .bin I generated, flash it to the RK1’s MMC, and then boot from an ISO burned to DVD or a flash drive. Use the minicom command to access the serial interface, and do the install configuration over serial.
If you have a Linux install on both the MMC and NVMe, it’s useful to know how to boot off the emmc again. From that picocom terminal, interrupt u-boot, and set the target back to just the mmc:
setenv boot_targets mmc0
boot
And there you have it. This process should work for most Linux distros that have an Arm64 ISO that can boot using UEFI, running the 6.7 kernel or newer, but ideally at least a 6.11 kernel.
Into the Future
Officially, when it comes to distro options, there’s good news and bad news. Officially, you can run whatever distro you want, so long as it’s Ubuntu. The better news, support for the RK3588 is making progress in the upstream kernel. It’s decent enough that some of the benchmarks above were run with 6.7.0. 6.11, the kernel that comes with Fedora 41 is even better shape. Some HDMI work is slated to land in 6.13, along with the DTB fix.
The NPU unit, an AI accelerator built in to the chip, has an open source driver, and patches have been submitted. As far as I can tell, these have not landed upstream in the kernel yet, but work has continued since then.
The bad news is that [Josh Riek], the maintainer of the Ubuntu-Rockchip image, has taken a leave of absence from the project, putting the premier Linux image for Rockchip devices in serious limbo. And this is where we come to the biggest reason why you might not want to use the RK1. Rockchip has sadly followed the pattern of many other hardware vendors in the embedded world, and provided very little support to the community trying to maintain the software for their devices. The RK3588 launched back in 2022, and it’s still not fully supported in the Kernel. That’s not to say that Rockchip has been completely remiss. There are four Linux kernel maintainers with @rock-chips.com
email addresses. But one of [Josh]’s complaints was that the whole project was on him, and Rockchip refused to even have a conversation about supporting the project.
youtube.com/embed/4aaF2HgTVe8?…
The Conclusion
OK, so the RK1 has some impressive capabilities, and while the compatibility story isn’t perfect, it’s much better than it was, with even more coming. But what’s the real use-case for these things? What problem does a quartet of RK1 boards in a Turing Pi 2 solve, that a conventional desktop doesn’t? When I started writing this article, the answer was running Github actions on actual ARM hardware. And while Github beat us to it, now offering ARM64 runners for Github actions, those runners are considered “large” runners, and not available on the Github free tier.
Even after the ARM64 runners roll out to everyone, is there still a use case for hosting your own runners? Github runners aren’t known for their blazing speed, and a big part of that is the fact that Github runs everything inside virtual machines. An organization is also limited to a max of 20 Github supplied runners. If you have a relatively secure way to run your workflow on real hardware like the RK1, the speedup might be worth it. I look forward to future coverage on this topic.
There are, obviously, some other things you might want to do with RK1 devices. It has plenty of horsepower to run web services, host builds, run Docker images, and more. The RK1 is basically powerful enough for anything compute you want to do.
So what do we think about the RK1? It’s certainly not the only way to get your hands on the RK3588 ARM processor. It is, however, the only way I know of to put four of them in a single mini-ITX form factor. The support isn’t quite as well developed as we’d like to see, but it does result in a usable system, with a lot of ARM horsepower in a small package. There are developers working on the system, so the situation there is looking to improve. I have a pair of RK1s in active use doing GitHub CI runs.
Elenco software installato
L'idea di Quintarelli @quinta :ubuntu: di proporre il software installato sui propri dispositivi mi e' tornata utile, spero torni utile la mia.
Mobile Android
Calendario: Etar
Mail: K-9, Thunderbird
Task&Note: OpenTask, JTX Board
SMS: QKSMS
Contatti: Simple Contact Pro
Bookmark sync: XBrowserSync, Floocus, Firefox
Home automation client: HomeAssistant client, Home bridge client
App store: Aurora store, App Lounge, F-Droid, GPlay
Audio&Videoconferenze: Teams, Google chat
Galleria Foto: Aves Libre
Grafica: Linwood Butterfly Nightly (disegno mano libera)
Browser: Firefox e Focus , Kiwi Browser, LibreWolf, DuckDuckGo, Bromite
Motore ricerca: DuckDuckGo, Qwant
Meteo: MeteoAM, Weawow, Breezy weather
Chat: Element, Deltachat, Fluffychat, WA
Cloud: Infomaniak Kdrive, Webdav, Nextcloud e/os
File manager: Material File
Identità digitale: Spid
Condivisione file local network: Warpinator , KDE connect
Mappe: GMaps, Organic Maps
Editor OSM : Vespucci
Fediverso: Racoon, Phanpy, Browser
VideoMusic&Radio streaming: VLC, Radiodroid
Navigatore: Waze, MagicEarth, GMaps
Desktop remoto: NoMachine (client)
2FA authenticator: Aegis, Google Authenticator, Fortitoken, Bitwarden
Password Manager: Keepass2Android, Nextcloud password
Ebook/PDF reader: Librera FD
News: Flym (era un bel reader RSS ormai archiviato)
Podcast: AntennaPod
QR Code reader: QR Scanner
Sincronizzatore CalDav/CardDAV: DAVx5
Tastiere: HeliBoard
Tool di rete: LTE Discovery, ConnectBot (ssh), Duorem (wakeOnLan)
VPN: OpenVPN, Netbird, Forticlient
Altro : BatteryBot
Personal Computer
Hardware: MinisForum
OS: LinuMint 22 Cinnamon
Backup: Backup Tool, TimeShift, rsync locale, Foxclone, CloneZilla
Browsers: Librewolf, Firefox
Chat: WA
Grafica: XnView MP
Mail/calendar/contacts: Thunderbird
VideoMusic&Radio streaming: VLC
Office: Libre Office
Password manager: KeepassXC, Nextcloud password
Cloud: Infomaniak Kdrive, Webdav, Nextcloud e/os
VPN: OpenVPN, Netbird, Forticlient
Desktop remoto: Remmina, NoMachine (server/client)
Rasperry 4: Home Assistant server
Server remoto
Hosting dirtynello.it su SupportHost: Mail (smtp, imap) Caldav, Carddav, Webdav,
Blog: WordPress
Forum: Php Forum
Foto: Pwigo
Server locale: Notebook Fujitszu Core 2 P8400
OS: Ubuntu server 22.04
Streaming Audio&Video: Minidlna
File system share: NFS
Home Automation: HomeBridge
Desktop remoto: Remmina, NoMachine (server/client)
Varie: AMule, Devolo, Virtualbox, LuckyBackup
VPN: OpenVPN, Netbird
Estensioni Browser: Floccus, KeepasXC, Keepa, Tranquility Reader, uBlock Origin, Ghost, Nextcloud password
quinta - Stefano Quintarelli reshared this.
Resilienza cognitiva: Il segreto per proteggere la tua mente nel caos digitale
La resilienza cognitiva e la cybersecurity condividono un legame cruciale nell’era digitale, dove le minacce informatiche non colpiscono solo sistemi tecnologici, ma anche la mente umana. La resilienza cognitiva, ovvero la capacità di mantenere calma e lucidità di fronte a situazioni critiche, è fondamentale per contrastare attacchi come il phishing, il social engineering e la disinformazione.
Gli hacker criminali, infatti, sfruttano le vulnerabilità psicologiche, inducendo le persone a compiere azioni dannose, come cliccare su link malevoli o fornire informazioni sensibili. Allenare la propria resilienza cognitiva significa sviluppare una mentalità critica, riconoscere segnali di manipolazione e reagire con decisione. In un mondo dove il fattore umano è spesso l’anello debole della sicurezza, una mente resiliente diventa una difesa indispensabile, al pari dei firewall e degli antivirus.
Cos’è la Resilienza Cognitiva
La resilienza cognitiva è una capacità cruciale per mantenere la lucidità e la stabilità mentale in un mondo sempre più complesso e manipolativo. La rivista Defense Horizon Magazine ha analizzato come sviluppare questa competenza, paragonandola a una sorta di “manovra di Heimlich” per la mente. Così come la manovra salva vite in caso di soffocamento, la resilienza cognitiva ci permette di riconoscere e respingere influenze negative, recuperando controllo sulle nostre decisioni e reazioni.
L’articolo sottolinea l’importanza di allenare la mente a individuare manipolazioni psicologiche che possono derivare da propaganda, fake news o pressioni sociali. Essere consapevoli di come funziona il cervello di fronte a stimoli esterni ci rende meno vulnerabili. Lo scopo è acquisire una visione critica che ci aiuti a separare i fatti dalle distorsioni e a rispondere razionalmente anziché emotivamente.
Un altro aspetto centrale è la gestione delle emozioni, elemento chiave per migliorare la resilienza. Secondo gli esperti, pratiche come la mindfulness, l’autocontrollo e il riconoscimento delle proprie fragilità emotive sono fondamentali per mantenere l’equilibrio mentale.
Questi strumenti non solo proteggono dall’influenza di terzi, ma aiutano anche a mantenere una salute psicologica stabile, indispensabile in situazioni di stress o crisi.
Tra Fake News e Sicurezza Informatica
Il contesto tecnologico attuale amplifica il bisogno di resilienza cognitiva. Con l’esplosione di notizie false e la diffusione di contenuti polarizzanti sui social media, diventa essenziale affinare le abilità di verifica delle informazioni. Non si tratta solo di analizzare dati oggettivi, ma di sviluppare un’intuizione che aiuti a filtrare messaggi manipolativi in tempo reale.
La resilienza cognitiva è inoltre strettamente collegata alla capacità di agire in modo proattivo e autonomo, senza farsi sopraffare da influenze esterne. Saper prendere decisioni basate su valori e priorità personali è un’abilità che può fare la differenza in contesti personali e professionali. Questo aspetto è cruciale per chiunque voglia navigare le complessità della società moderna con consapevolezza e fiducia in se stesso.
L’articolo si conclude enfatizzando l’importanza di considerare la resilienza cognitiva come una competenza che si può apprendere e migliorare. Grazie a esercizi specifici e un costante lavoro su se stessi, è possibile costruire una “mente forte” che ci protegge da manipolazioni, stress e incertezze, permettendoci di vivere in modo più autentico e sereno.
L'articolo Resilienza cognitiva: Il segreto per proteggere la tua mente nel caos digitale proviene da il blog della sicurezza informatica.
L’inchiesta della tv albanese sui poliziotti italiani a Shengjin: “Ci pagano per fare i turisti” | VIDEO
@Politica interna, europea e internazionale
L’inchiesta della tv albanese sui poliziotti italiani a Shengjin | VIDEO La trasmissione albanese Piranjat ha documentato, attraverso le telecamere nascoste, il soggiorno di alcuni agenti di polizia in servizio a Shengjin, la cittadina dove è stato costruito
Robot Rodents: How AI Learned to Squeak and Play
In an astonishing blend of robotics and nature, SMEO—a robot rat designed by researchers in China and Germany — is fooling real rats into treating it like one of their own.
What sets SMEO apart is its rat-like adaptability. Equipped with a flexible spine, realistic forelimbs, and AI-driven behavior patterns, it doesn’t just mimic a rat — it learns and evolves through interaction. Researchers used video data to train SMEO to “think” like a rat, convincing its living counterparts to play, cower, or even engage in social nuzzling. This degree of mimicry could make SMEO a valuable tool for studying animal behavior ethically, minimizing stress on live animals by replacing some real-world interactions.
For builders and robotics enthusiasts, SMEO is a reminder that robotics can push boundaries while fostering a more compassionate future. Many have reservations about keeping intelligent creatures in confined cages or using them in experiments, so imagine applying this tech to non-invasive studies or even wildlife conservation. In a world where robotic dogs, bees, and even schools of fish have come to life, this animatronic rat sounds like an addition worth further exploring. SMEO’s development could, ironically, pave the way for reducing reliance on animal testing.
youtube.com/embed/WJr3ZDmLk_s?…
Sicurezza Nazionale o Nulla! Gli USA Dichiarano Guerra a Huawei e ZTE
Questa settimana la Camera dei Rappresentanti degli Stati Uniti voterà un disegno di legge sulla difesa che prevede finanziamenti per oltre 3 miliardi di dollari per sostituire le apparecchiature delle società di telecomunicazioni cinesi Huawei e ZTE nelle reti wireless americane. Questa misura è volta ad eliminare le minacce alla sicurezza nazionale.
Il documento di 1.800 pagine include anche ulteriori iniziative legate alla Cina, come un rapporto sui tentativi delle aziende cinesi di eludere le normative statunitensi e un’analisi delle capacità biotecnologiche della Cina.
Secondo la Federal Communications Commission (FCC), sono necessari 4,98 miliardi di dollari per rimuovere e sostituire le apparecchiature non sicure, ma il Congresso ha precedentemente stanziato solo 1,9 miliardi di dollari. La nuova iniziativa dovrebbe compensare la mancanza di finanziamenti.
La scorsa settimana la presidente della FCC Jessica Rosenworcel ha chiesto al Congresso fondi aggiuntivi, sottolineando che il deficit di 3,08 miliardi di dollari minaccia la sicurezza nazionale e potrebbe lasciare i residenti rurali senza comunicazioni. In alcune regioni, ciò potrebbe portare alla chiusura di un unico operatore e creare un rischio per il servizio di emergenza.
Il programma “rimuovi e sostituisci” per le apparecchiature cinesi è iniziato nel 2019. Successivamente il Congresso ha ordinato alla FCC di garantire che le reti di operatori che ricevono sussidi federali fossero ripulite. La Casa Bianca ha richiesto ulteriori 3,1 miliardi di dollari nel 2023 per completare il progetto.
La senatrice Maria Cantwell ha osservato che i finanziamenti per il programma, nonché fino a 500 milioni di dollari per gli hub tecnologici regionali, saranno coperti attraverso una vendita una tantum dello spettro AWS-3 per le tecnologie wireless.
Tim Donovan, CEO della Competitive Carriers Association, ha espresso sostegno al piano, affermando che il finanziamento è necessario per soddisfare il mandato di sostituzione delle apparecchiature garantendo al tempo stesso la connettività a milioni di americani.
La competizione tecnologica tra i paesi si sta trasformando sempre più in un conflitto, in cui la protezione degli interessi nazionali si misura non solo con la potenza militare, ma anche con la capacità di controllare le comunicazioni di informazione.
In questa nuova realtà digitale, l’infrastruttura delle telecomunicazioni diventa non solo un mezzo di comunicazione, ma un asset strategico da cui dipende non solo la sicurezza economica, ma anche la sovranità dello Stato.
L'articolo Sicurezza Nazionale o Nulla! Gli USA Dichiarano Guerra a Huawei e ZTE proviene da il blog della sicurezza informatica.
La commissaria Virkkunen sostiene il consolidamento delle telecomunicazioni UE, ma alcuni Stati membri si oppongono
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La vicepresidente esecutiva della Commissione europea responsabile della sovranità
Il proporzionale: gli anticorpi all’estremismo
@Politica interna, europea e internazionale
L'articolo Il proporzionale: gli anticorpi all’estremismo proviene da Fondazione Luigi Einaudi.
digiter likes this.
reshared this
Consultazione M5S, la base conferma la decisione: “Addio Beppe Grillo”. Conte: “Ora si volta pagina”
@Politica interna, europea e internazionale
Ormai non ci sono più dubbi: il Movimento 5 Stelle ripudia il suo Garante e co-fondatore Beppe Grillo e decide di proseguire sulla strada tracciata dal presidente Giuseppe Conte. Dopo il verdetto già emerso
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Story of the Year: global IT outages and supply chain attacks
A faulty update by cybersecurity firm CrowdStrike triggered one of the largest IT outages in history, impacting approximately 8.5 million systems worldwide. This incident serves as a stark reminder of the critical risks posed by global IT disruptions and supply chain weaknesses. With large-scale security crises being one of the most relevant threats worldwide, it’s more important than ever to reflect on past events, assess emerging threats, and, most crucially, explore strategies to prevent future incidents.
As part of Kaspersky Security Bulletin 2024, our “Story of the Year” centers on these pressing issues. We’ll begin by revisiting notable supply chain incidents from 2024, and then explore potential scenarios of more damaging cases and the ways we prepare for them.
Let’s dive in!
Overview of 2024’s supply chain disruptions
CrowdStrike Linux outage
What happened? Just weeks before the Windows incident, CrowdStrike encountered issues with Linux. A software update in April caused problems in a number of distributions, such as Red Hat, Debian and Rocky.
Why does it matter? Linux is the operating system used by many key infrastructure and security facilities. A previous faulty update had already suggested broader problems with CrowdStrike’s security software at the time, though the problem didn’t receive that much publicity.
XZ backdoor to bypass SSH authentication
What happened? In March, the Opensource Software Security project by Openwall (oss-security) reported a backdoor in XZ, a compression utility and popular code library widely used in Linux distributions. Unlike past supply chain attacks on Node.js, PyPI, FDroid and the Linux kernel, which relied on small malicious injections or fake package delivery resulting from supply chain abuse, this was a multi-stage attack that nearly compromised possibly millions or at least hundreds of thousands of SSH servers globally, with attackers employing social engineering tactics and even creating fake community members to win the trust of the XZ Utils maintainer. Kaspersky presented detailed technical analysis of this case in three parts. Kaspersky products detect malicious objects related to the attack.
Why does it matter? As a result of these tactics, attackers covertly implanted the backdoor. This case underscores the serious risk that social engineering and supply chain attacks pose to open-source projects. It emphasizes the importance of implementing stricter security measures, adopting a more vigilant approach to project management, and maintaining careful oversight in regard to projects’ contributors.
Pager attack in Middle East
What happened? Recent incidents in the Middle East involving pagers have illustrated the risks associated with hardware supply chain attacks. A targeted attack exploited a batch of pagers used by Hezbollah, causing widespread chaos and casualties. Media sources reported that explosives had been concealed within the devices.
Why does it matter? This incident demonstrates the possibility of attacks being conducted to cause physical harm, and various threat actors may be leveraging electronic or fully digital components. The infamous Stuxnet attack serves as a stark reminder of this potential. By targeting industrial control systems, Stuxnet demonstrated how a cyberweapon could inflict tangible, real-world damage, underscoring the critical need for vigilance against such threats in both hardware and software systems.
JavaScript abuse leading to major corporations’ websites being compromised
What happened? Around 385,000 websites using Polyfill.io, a piece of remotely hosted programming code, fell victim to a massive supply chain attack when, after the acquisition of the polyfill.io domain, the loaded script was altered to redirect users to malicious and fraudulent sites. The Polyfill.io service provides support and functionality missing in older versions of web browsers. It enables developers to use modern tools even if they are not supported by a particular browser version. As of July 2024, affected hosts included websites associated with major platforms like Warner Bros, Hulu and Mercedes-Benz.
Why does it matter? According to Cloudflare, Polyfill.io was used by tens of millions of websites — approximately 4% of all sites on the internet — which highlights the severity of the incident, whose full impact is yet to be determined.
Cisco Duo supply chain data breach
What happened? No corporation is immune to the threat of supply chain attacks. User data was stolen from Cisco Duo, a service that provides organizations with multi-factor authentication (MFA) and single sign-on (SSO) network access, as a consequence of a phishing attack targeting an employee of a third-party telephony provider. The breach allowed the threat actor to download SMS message logs.
Why does it matter? This incident highlighted the risks of attacks where third-party service providers become the entry point. IT outsourcing is growing in popularity, offering benefits such as time and resource savings. However, delegating tasks also introduces new information security challenges. In 2023, cyberattacks using trusted relationships had already become one of the top three most common vectors, with this trend gaining new momentum in 2024.
“regreSSHion” vulnerability in OpenSSH
What happened? A critical vulnerability, named “regreSSHion“, was discovered in OpenSSH earlier this year. OpenSSH is used in a wide range of scenarios where secure network communication is required. It is a critical tool in various fields, including system administration, development, and cybersecurity. The SSH protocol is used by companies across all industries, potentially allowing perpetrators to execute malicious code and gain root privileges.
Why does it matter? Exploiting this vulnerability on a massive scale is improbable due to the significant computational power requirements — as it relies on a race condition, attackers would need to make multiple authentication attempts on the target server. According to Qualys, 10,000 attempts are needed for a successful exploitation which may take from several hours to several days, depending on the target OpenSSH server configuration. However, targeted attacks remain a viable possibility. The issue serves as a reminder of the potential risks inherent in widely used software.
Fortinet firewall vulnerabilities
What happened? In October 2024, critical CVEs in four Fortinet products were reported to be actively exploited. Researchers said over 87,000 Fortinet IPs were likely affected by one of the identified vulnerabilities at the time. This information was disseminated, making the vulnerable systems high-visibility targets for threat actors, especially as Fortinet products are commonly found in government, healthcare, and other critical sectors.
Why does it matter? Fortinet products are integral to many organizations’ network security. When critical vulnerabilities in such widely deployed products are exploited, it opens a pathway for attackers to breach the security of multiple organizations through a single vendor’s software or appliances.
Other notable supply chain attacks in 2024 include:
- Hackers injected malware directly into the source code of the largest Discord bot platform.
- Attackers attempted to upload hundreds of malicious packages to PyPI, using names that mimicked legitimate projects.
- Another set of malicious packages was found in the PyPI repository. The packages imitated libraries for LLMs, whereas in fact they downloaded the JarkaStealer malware to the victim’s system.
- A threat actor gained control over the Tornado Cash crypto mixer.
Beyond 2024’s supply chain incidents: exploring even greater risk scenarios
The incidents covered above prompt a critical question: what kind of scenarios could lead to more devastating consequences? In the following section, we’ll delve into potential global disruptions.
A major AI provider failure
AI dominated our “Story of the Year 2023” as the adoption of generative tools has already influenced nearly every aspect of our lives back then. This year, the trend deepens with AI being officially integrated with services used by millions. Consider OpenAI, with technologies that are used in a wide range of assistants, from Apple and GitHub Copilot to Morgan Stanley‘s proprietary tools. Businesses also rely on models from Meta (Llama), Anthropic (Claude), and Google (Gemini). On the one hand, this transformation enhances daily experiences, but on the other, it heightens the risks associated with the dependence on few key providers. In fact, this trend creates concentrated points of failure: if one of the major AI companies experiences a critical disruption, it could significantly impact dozens, hundreds or even thousands of services depending on it. In a worst-case scenario, a breakdown in these services could mean widespread operational failures across industries.
Another threat that looms large is data breaches. An incident at any major AI provider could lead to one of the most extensive leaks, as AI-powering systems often gather and store a vast amount of sensitive information. While AI chatbot accounts are already being traded on the dark web as a result of malware activity targeting individuals, an AI provider storage breach affecting clients at the corporate level could result in the compromise of even more sensitive data.
Businesses adopting AI should consider vendor diversification, as well as prioritize infrastructure resilience, careful configuration of access restrictions for integrated AI components, and watch closely, as they normally do, any personnel handling sensitive data. Data breaches might not always stem from external cyberattacks; they could be orchestrated by careless or determined insiders who may leverage AI as a tool for data theft.
Exploitation of on-device AI tools
AI integration is accelerating across both consumer-facing and business-oriented gadgets and tools. For example, Apple Intelligence was recently rolled out in beta for the users of its latest systems. This functionality is powered largely by neural cores, or a “Neural Engine“. These engines, and on-device AI in general, provide a genuinely new experience, optimized for running large language models in everyday tasks.
However, with great user experience come great cyber-risks, and as AI becomes more widespread, the likelihood of it being chosen as an attack vector increases. In the Triangulation campaign, discovered by Kaspersky last year, attackers compromised the integrity of system software and hardware by exploiting zero-day vulnerabilities to load advanced spyware onto devices. Similar software or hardware-assisted vulnerabilities in neural processing units, if they exist, could extend or present an even more dangerous attack vector. In such a scenario, attackers wouldn’t just gain access to the information stored on the targeted device — they could also extract contextual data from AI utilities, enabling them to construct highly detailed profiles of their victims and upscale the potential damage.
Our research into Operation Triangulation also revealed the first of its kind case reported by Kaspersky — the misuse of on-device machine learning for data extraction, highlighting that features designed to enhance user experience can also be weaponized by sophisticated threat actors.
These risks underscore the importance of proactive measures for vendors, like conducting security research and rigorous testing, to build stronger defenses against emerging threats.
Cyberattacks on communications satellites
Satellites play a critical role in everyday life, supporting navigation, media broadcasting, emergency response, communication infrastructure and many other services, though their presence often goes unnoticed by ordinary people. As our reliance on satellite-based technologies increases, these systems are becoming attractive targets for threat actors. In 2024, for instance, an APT actor targeted the space industry with backdoors. In another case, an actor reportedly caused satellite-related issues to Finnish utility Fortum.
While these incidents did not lead to severe global disruptions, they highlight the growing risks for satellite infrastructure. A potentially more impactful threat lies in the satellite internet access supply chain. For example, consider Starlink and Viasat — these companies offer high-speed satellite internet connectivity globally, especially in remote areas. At the same time, traditional internet service providers tend to partner with satellite-based ones to extend their reach, which could be a fertile field for malicious campaigns.
Satellite internet access is an important component of the global connectivity chain. It can provide temporary communication links when other systems are down; airlines, ships, and other moving platforms rely on it to provide onboard connectivity and more. Here come cyber-risks: a targeted cyberattack or a faulty update from a leading or dominant satellite provider could cause internet outages and potential communication breakdowns, impacting individuals, businesses and critical infrastructure.
Physical threats to the internet
Following connectivity, the internet is also vulnerable to physical threats. While satellites are rapidly advancing as a means of communication, 95% of international data is transmitted through subsea cables. There are roughly 600 such cables in operation globally, varying in quality and capacity. In addition to these cables, the internet relies on nearly 1,500 Internet Exchange Points (IXPs), which are physical locations, sometimes within data centers, where different networks exchange traffic.
A disruption to just a few critical components of this chain, such as cables or IXPs, could overload the remaining infrastructure, potentially causing widespread outages and significantly impacting global connectivity. The world has already witnessed instances of such disruptions. For example, in a recent case, two undersea cables in the Baltic Sea were reported to be affected, which is further proof that the importance of physical security, including the protection of hardware, continues to grow as a critical concern for the coming years.
Kernel exploitation in Windows and Linux
The two major operating systems power many of the world’s critical assets, including servers, manufacturing equipment, logistics systems and IoT devices. A kernel vulnerability in each of these operating systems could expose countless devices and networks worldwide to potential attacks. For example, in 2024, several kernel vulnerabilities were reported, such as the Linux kernel privilege escalation vulnerability. On the Windows side, in 2024 Microsoft disclosed the CVE-2024-21338, which was a new “admin to kernel” elevation-of-privileges vulnerability used in the wild.
Such vulnerabilities create a high-risk situation where global supply chains could face significant disruptions. These risks underscore the importance of vigilant cybersecurity practices, prompt patching and secure configurations to safeguard the supply chain continuity.
Last but not least: how the risks associated with supply chains could be mitigated
While the scenarios and cases described above may seem alarming, awareness is the first step towards preventing such attacks and mitigating their consequences. Despite the diverse nature of supply chain risks, they can be addressed through several unified strategies. These require a multifaceted approach that combines technological, organizational and workplace cultural measures.
From a security standpoint, regular updates should be rigorously tested before deployment, and vendors must adopt the principle of granular updates to minimize disruptions. AI-driven anomaly detection can enhance human review by reducing alert fatigue. On the user side, patch management and timely updates are vital to maintaining a secure environment.
From a resilience perspective, diversifying providers reduces single points of failure, enhancing the system’s robustness. Equally critical is fostering a culture of responsibility and integrity among personnel, as human vigilance remains a cornerstone of security and stability.
Together, these measures form a strong framework to enhance supply chain resilience, safeguard against potential disruptions, and guide global systems and economies toward a brighter, safer future.
La Rivincita dei Codici QR: Non Solo per il Menù del Ristorante
Gli esperti di Mandiant hanno scoperto un nuovo metodo per aggirare le tecnologie di isolamento del browser che consente agli aggressori di organizzare le comunicazioni C2 utilizzando i codici QR. Questa scoperta dimostra levulnerabilità nei moderni sistemi di sicurezza dei browser.
La tecnologia di isolamento del browser è progettata per migliorare la sicurezza instradando tutte le richieste del browser locale su browser remoti in esecuzione nel cloud o in macchine virtuali. Qualsiasi codice sui siti visitati viene eseguito da remoto e solo l’immagine visiva della pagina viene trasferita al dispositivo locale.
Tuttavia, Mandiant ha trovato un modo per aggirare questa protezione. Il nuovo metodo utilizza i codici QR per trasmettere comandi. La visualizzazione visiva di un codice QR su una pagina aggira l’isolamento del browser, consentendo al malware presente sul dispositivo infetto di leggerne e decodificarne il contenuto.
L’esperimento Mandiant ha mostrato un riuscito bypass della protezione sulla versione attuale di Google Chrome. I ricercatori hanno utilizzato Cobalt Strike, un popolare strumento di test di penetrazione, per eseguire questo attacco.
Tuttavia, il metodo ha i suoi limiti. Innanzitutto, la dimensione dei dati trasmessi tramite codici QR è limitata a 2.189 byte, il che rende difficile la trasmissione di grandi quantità di informazioni. In secondo luogo, l’elevato ritardo tra le richieste rende il metodo lento: circa 438 byte al secondo. Ciò rende la tecnica inadatta ad attacchi su larga scala come il proxy SOCKS.
Inoltre, Mandiant sottolinea che ulteriori misure di sicurezza come il controllo della reputazione del dominio, la scansione degli URL e la prevenzione della fuga di dati potrebbero bloccare questo metodo.
Tuttavia, nonostante una serie di restrizioni, la minaccia rimane reale.
Gli amministratori dei sistemi critici sono incoraggiati a monitorare attentamente il traffico anomalo e a utilizzare meccanismi di protezione per rilevare i browser automatizzati sulla rete.
L'articolo La Rivincita dei Codici QR: Non Solo per il Menù del Ristorante proviene da il blog della sicurezza informatica.
Debugging the UE1 Paper Tape Reader and Amplification Circuit
The tape reader and amplifiers mounted with the other UE1 modules. (Credit: David Lovett, YouTube)
After recently putting together the paper tape reader for his custom tube-based UE1 computer, [David Lovett] did get squiggles on the outputs, but not quite the right ones. In the most recent video, these issues are addressed one by one, so that this part of the UE1 1-bit computer can be called ‘done’. Starting off the list of issues were the odd readings from the photodiodes, which turned out to be due to the diodes being misaligned and a dodgy solder joint. This allowed [David] to move on to building the (obviously 6AU6 tube-based) amplifier for the photodiode output signals.
Much like the Bendix G-15’s tape reader which served as inspiration, this also meant adding potentiometers to adjust the gain. For the clock signal on the tape, a clock recovery PCB was needed, which should provide the UE1 computer system with both the clocks and the input data.
Using the potentiometers on the amplification board, the output signals can be adjusted at will to give the cleanest possible signal to the rest of the system, which theoretically means that as soon as [David] adds the permanent wiring and a few utility boards to allow the code to manipulate the tape reader (e.g. halt) as well as manual inputs. The UE1 computer system is thus being pretty close to running off tape by itself for the first time and with it being ‘complete’.
youtube.com/embed/H8X5wpxXAeI?…
Gli Usa a Kiev: “al fronte i 18enni”. Ma è boom di diserzioni
@Notizie dall'Italia e dal mondo
Zelenskyi rifiuta di abbassare l'età della coscrizione come suggerito da Usa e Nato, ma il numero record di diserzioni sguarnisce il fronte
L'articolo Gli Usa a Kiev: “al fronte i 18enni”. Ma è boom di diserzioni proviene da Pagine Esteri.