Salta al contenuto principale



Black Telegram: Gli Algoritmi Spingono i Contenuti estremisti, Lo Denuncia l’SPLC


Uno studio del Southern Poverty Law Center (SPLC) ha scoperto che gli algoritmi di Telegram facilitano la diffusione di contenuti estremisti. Secondo il rapporto, la funzione “canali simili”consiglia agli utenti comunità estremiste anche quando visualizzano argomenti neutrali, come celebrità o tecnologia.

Un’analisi di oltre 28.000 canali ha rivelato che la piattaforma promuove ideologie radicali. Ad esempio, la ricerca di “Donald Trump” su un account appena creato ha immediatamente portato alla luce consigli per canali correlati alla teoria della cospirazione di QAnon. Questa teoria sostiene che Trump stia conducendo una lotta segreta contro i “satanisti” dell’élite mondiale. Un altro esempio: la ricerca di “unrest in the UK” ha mostrato un meme con un’immagine di Adolf Hitler e in primo luogo collegamenti a canali di gruppi estremisti.

I ricercatori dell’SPLC hanno concluso che gli utenti interessati a un tipo di contenuto radicale potrebbero essere dirottati verso altre forme di estremismo, tra cui l’antisemitismo e le ideologie di estrema destra. Il rapporto sottolinea che i gruppi estremisti utilizzano attivamente Telegram non solo per diffondere meme e disinformazione, ma anche per organizzare azioni reali con la partecipazione delle persone.

Va notato che dopo la tragedia di Southport, che ha scatenato disordini, su Telegram apparvero i primi inviti alla protesta, accompagnati da false dichiarazioni sullo status del presunto aggressore.

Telegram insiste affinché gli utenti abbiano accesso solo ai contenuti a cui sono iscritti. Secondo i rappresentanti dell’azienda, la funzione di raccomandazione dei canali mostra solo le risorse che corrispondono agli interessi dell’utente e differiscono dagli algoritmi di altre piattaforme.

La società ha affermato di rimuovere ogni giorno milioni di contenuti dannosi utilizzando team di moderazione e strumenti di intelligenza artificiale.

Allo stesso tempo, il fondatore di Telegram Pavel Durov è indagato in Francia con l’accusa di favoreggiamento del traffico di droga, criminalità organizzata e distribuzione di materiale CSAM. Lo stesso Durov nega tutte le accuse. Le autorità francesi gli hanno vietato di lasciare il Paese fino alla conclusione del procedimento.

Un ex dipendente di Telegram ha affermato di aver cercato di convincere Durov nel 2021 a prestare maggiore attenzione al problema dei contenuti estremisti. Tuttavia, la risposta di Durov è stata che la piattaforma non dovrebbe decidere chi ha diritto alla libertà di parola.

I ricercatori dell’SPLC sottolineano che Telegram, nonostante le sue misure, rimane una minaccia significativa nel mondo digitale. Secondo gli esperti, gli algoritmi della piattaforma contribuiscono alla diffusione di contenuti pericolosi e possono avere gravi conseguenze per la società.

L'articolo Black Telegram: Gli Algoritmi Spingono i Contenuti estremisti, Lo Denuncia l’SPLC proviene da il blog della sicurezza informatica.



Esce Kali Linux 2024.4! 14 nuovi strumenti e il futuro dell’hacking su Raspberry Pi!


La nuova versione di Kali Linux include 14 nuovi strumenti, un supporto migliorato per Raspberry Pi, il passaggio a Python 3.12 per impostazione predefinita e l’interruzione delle immagini per l’architettura i386.

La versione Kali Linux 2024.4 è tradizionalmente aggiornata con nuovi strumenti per gli specialisti della sicurezza informatica. Tra questi:

  • bloodyad: framework per l’escalation dei privilegi in Active Directory;
  • certi: richiesta di certificati ad ADCS e rilevamento di modelli;
  • chainsaw: ricerca di artefatti Windows per analisi forensi digitali;
  • findomain: soluzione per il riconoscimento dei domini;
  • hexwalk: Analizzatore ed editor esadecimale;
  • linkedin2username: genera elenchi di nomi utente per le aziende LinkedIn;
  • mssqlpwner: uno strumento per interagire e hackerare server MSSQL;
  • openssh-ssh1: client SSH per il protocollo legacy SSH1;
  • proximoth: rilevatore di vulnerabilità di attacco al frame di controllo;
  • python-pipx: esecuzione di binari Python in ambienti isolati;
  • sara: ispettore di sicurezza RouterOS;
  • web-cache-vulnerability-scanner: tester per l’avvelenamento della cache web;
  • xsrfprobe: strumenti per analizzare e sfruttare le vulnerabilità CSRF;
  • zenmap: interfaccia per lo scanner di rete nmap.

Fine del supporto per i386. Con la nuova versione di Kali Linux è stata interrotta la creazione di immagini per l’architettura i386. La decisione è stata presa in relazione al rifiuto di Debian di supportare le build a 32 bit nell’ottobre 2024. Nonostante ciò, i pacchetti i386 rimangono ancora disponibili nel repository e possono essere eseguiti su sistemi x86-64.

Transizione a Python 3.12 e modifiche per pip. Python 3.12 è diventato il nuovo interprete predefinito. L’installazione diretta dei pacchetti utilizzando pip è ora disabilitata per evitare conflitti con il gestore pacchetti apt del sistema. Kali offre invece il comando pipx, che consente di isolare pacchetti di terze parti.

Aggiornamenti OpenSSH e Raspberry Pi. OpenSSH versione 9.8p1 ​​​​in Kali Linux 2024.4 non supporta più le chiavi DSA. Per i sistemi più vecchi con questo tipo di chiave è disponibile il client SSH1, congelato alla versione 7.5. Tuttavia, gli strumenti che non riconoscono ssh1 potrebbero perdere la compatibilità con i sistemi legacy.

Supporto migliorato per Raspberry Pi Imager, che consente di preconfigurare un’immagine Kali per Raspberry Pi. Ora puoi impostare il nome host, le opzioni di accesso, le chiavi SSH, la configurazione Wi-Fi e le impostazioni locali prima di scrivere l’immagine sulla scheda microSD.
28641098
Raspberry Pi Imager (Kali.org)

Modifiche sul desktop. L’ambiente GNOME 47 aggiornato offre il supporto per la modifica del colore principale dell’interfaccia. Sono stati aggiunti anche un nuovo dashboard di sistema e un tema di accesso.
28641100
Nuova interfaccia di accesso per Kali Linux 2024.4 ( Kali.org )

Come aggiornare a Kali Linux 2024.4.


Per iniziare a utilizzare Kali Linux 2024.4, puoi aggiornare la versione esistente, selezionare una piattaforma o scaricare direttamente le immagini ISO per nuove installazioni e distribuzioni live.

Gli utenti di versioni precedenti possono aggiornare utilizzando i seguenti comandi:
┌──(kali㉿kali)-[~]
└─$ echo "deb http.kali.org/kali kali-rolling main contrib non-free non-free-firmware" | sudo tee /etc/apt/sources.list
[...]

┌──(kali㉿kali)-[~]
└─$ sudo apt update && sudo apt -y full-upgrade
[...]

┌──(kali㉿kali)-[~]
└─$ cp -vrbi /etc/skel/. ~/
[...]

┌──(kali㉿kali)-[~]
└─$ [ -f /var/run/reboot-required ] && sudo reboot -f
Una volta completato il processo, puoi verificare la versione di Kali Linux con il comando:
┌──(kali㉿kali)-[~]
└─$ grep VERSION /etc/os-release
VERSION_ID="2024.4"
VERSION="2024.4"
VERSION_CODENAME=kali-rolling

┌──(kali㉿kali)-[~]
└─$ uname -v
#1 SMP PREEMPT_DYNAMIC Kali 6.11.2-1kali1 (2024-10-15)

┌──(kali㉿kali)-[~]
└─$ uname -r
6.11.2-amd64
L’elenco completo delle modifiche è disponibile sul sito ufficiale di Kali.

L'articolo Esce Kali Linux 2024.4! 14 nuovi strumenti e il futuro dell’hacking su Raspberry Pi! proviene da il blog della sicurezza informatica.

#1


The World Morse Code Championship


28636612

If you were in Tunisia in October, you might have caught some of the Morse Code championships this year. If you didn’t make it, you could catch the BBC’s documentary about the event, and you might be surprised at some of the details. For example, you probably think sending and receiving Morse code is only for the elderly. Yet the defending champion is 13 years old.

Teams from around the world participated. There was stiff competition from Russia, Japan, Kuwait, and Romania. However, for some reason, Belarus wins “almost every time.” Many Eastern European countries have children’s clubs that teach code. Russia and Belarus have government-sponsored teams.

Morse code is very useful to amateur radio operators because it allows them to travel vast distances using little power and simple equipment. Morse code can also assist people who otherwise might have problems communicating, and some assistive devices use code, including a Morse code-to-speech ring the podcast covers.

The speed records are amazing and a young man named [Ianis] set a new record of 1,126 marks per minute. Code speed is a little tricky since things like the gap size and what you consider a word or character matter, but that’s still a staggering speed, which we estimate to be about 255 words per minute. While we can copy code just fine, at these speeds, it sounds more like modem noises.

Learning Morse code isn’t as hard as it sounds. Your computer can help you learn, but in the old days, you had to rely on paper tape.


hackaday.com/2024/12/17/the-wo…

Joe Vinegar reshared this.




PCB Motor Holds Fast, Even After 1.6 Billion Spins


28625612

If you aren’t up to date with [Carl Bugeja]’s work with tiny brushless PCB motors, his summary video of his latest design and all the challenges it involved is an excellent overview.

Back in 2018 we saw [Carl]’s earliest versions making their first spins and it was clear he was onto something. Since then they have only improved, but improvement takes both effort and money. Not only does everything seemingly matter at such a small scale, but not every problem is even obvious in the first place. Luckily, [Carl] has both the determination and knowledge to refine things.
28625614Hardware development is expensive, especially when less than a tenth of a millimeter separates a critical component from the junk pile.
The end result of all the work is evident in his most recent test bed: an array of twenty test motors all running continuously at a constant speed of about 37,000 RPM. After a month of this, [Carl] disassembled and inspected each unit. Each motor made over 53 million rotations per day, closing out the month at over 1.6 billion spins. Finding no sign of internal scratches or other damage, [Carl] is pretty happy with the results.

These motors are very capable but are also limited to low torque due to their design, so a big part of things is [Carl] exploring and testing different possible applications. A few fun ones include a wrist-mounted disc launcher modeled after a Spider-Man web shooter, the motive force for some kinetic art, a vibration motor, and more. [Carl] encourages anyone interested to test out application ideas of their own. Even powering a micro drone is on the table, but will require either pushing more current or more voltage, both of which [Carl] plans to explore next.

Getting any ideas? [Carl] offers the MotorCell for sale to help recover R&D costs but of course the design is also open source. The GitHub repository contains code and design details, so go ahead and make them yourself. Or better yet, integrate one directly into your next PCB.

Got an idea for an application that would fit a motor like this? Don’t keep it to yourself, share in the comments.

youtube.com/embed/CVszJMlvZcA?…


hackaday.com/2024/12/17/pcb-mo…



Sharkey: un progetto Fediverse bello dentro e fuori! Il post sul software del Fediverso ergonomicamente più interessante a cura di @Elena Rossini ⁂

@Che succede nel Fediverso?

c'è una piattaforma di microblogging Fediverse che è assolutamente meravigliosa e piena di caratteristiche di design brillanti che rendono il suo utilizzo un vero piacere. Il suo nome è Sharkey, è un "soft fork" di Misskey , e merita sicuramente la vostra attenzione

blog.elenarossini.com/sharkey-…



I seminari autunno-invernali di Rifondazione - Relatore: Rino Malinconico discussant: Rosa Tavella Raffaele Tecce Gloria Scarlino Lunedì 15 dicembre 2024 Per quanto corrisponda a verità il detto latino “Repetita iuvant”, ci sforzeremo di andare oltre la ricapitolazione di quanto già contenuto in molti nostri documenti. Il tema che infatti affronteremo in questo nostro incontro verterà [...]


Il pericolo dei casinò illegali su Roblox: come proteggere i tuoi figli dal gioco d’azzardo online


@Informatica (Italy e non Italy 😁)
Roblox è una delle piattaforme di gioco più popolari tra i bambini e i ragazzi. Con una vasta gamma di giochi creati dagli utenti e un’esperienza altamente immersiva, attira milioni di giovani utenti ogni giorno.



A Compass That Looks to the Stars


28611350

Although a lot of tools have been digitized and consolidated into our smartphones, from cameras, music players, calendars, alarm clocks, flashlights, and of course phones, perhaps none are as useful as the GPS and navigational capabilities. The major weakness here, though, is that this is a single point of failure. If there’s no cell service, if the battery dies, or you find yourself flying a bomber during World War II then you’re going to need another way to navigate, possibly using something like this Astro Compass.

The compass, as its name implies, also doesn’t rely on using the Earth’s magnetic field since that would have been difficult or impossible inside of an airplane. Instead, it can use various celestial bodies to get a heading. But it’s not quite as simple as pointing it at a star and heading off into the wild blue yonder. First you’ll need to know the current time and date and look those up in a companion chart. The chart lists the global hour angle and the declination for a number of celestial bodies which can be put into the compass. From there the latitude is set and the local hour angle is calculated and set, and then the compass is rotated until the object is sighted. After all of that effort, a compass heading will be shown.

For all its complexity, a tool like this can be indispensable in situations where modern technology fails. While it does rely on precise tabulated astrometric data to be on hand, as long as that’s available it’s almost failsafe, especially compared to a modern smartphone. Of course, you’ll also need a fairly accurate way of timekeeping which can be difficult in some situations.

youtube.com/embed/w_e_wOifi3o?…


hackaday.com/2024/12/17/a-comp…



UCRAINA - “Ci sono stati Ue che vorrebbero trattare per smembrarla e conquistarne dei pezzi”

Tusk parla di trattative sull'Ucraina in inverno, ma tutto dipende da Trump e Putin. Mentre la UE fantastica su un riarmo miliardario

Il primo ministro polacco Donald Tusk dice che Russia e Ucraina potrebbero iniziare a negoziare in inverno. Ma non sarà certo lui a fare da ago della bilancia. Toccherà a Trump e Putin sbrigarsela, spiega Gianandrea Gaiani, direttore di Analisi Difesa, e gli altri andranno al seguito, compresa la UE, che per ora non conta, anche se, secondo un piano all’apparenza da fantapolitica (ma che potrebbe non essere così fantasioso), alcuni Paesi che ne fanno parte (Polonia, Ungheria, Romania) potrebbero “pasteggiare” con ciò che resta dell’Ucraina, prendendosi regioni che un tempo erano loro. Bruxelles, intanto, fantastica su un piano da 100 miliardi di spesa per la Difesa, ma l’economia non attraversa certo un buon momento e un progetto del genere potrebbe affossarla. A meno che queste spese vengano escluse dal computo del rapporto deficit-Pil.

Donald Tusk, premier polacco, dice che le trattative sull’Ucraina potrebbero partire in inverno, proprio quando a Varsavia toccherà la presidenza di turno della UE. Il negoziato finalmente è vicino?

Se c’era una nazione che aveva la possibilità di giocare la carta dei negoziati durante la presidenza UE era l’Ungheria. Per la sua ostilità palese verso la Russia e per gli interessi su una regione ucraina come la Galizia, non vedo la Polonia come soggetto che può portare avanti una trattativa. Del resto, la Russia ha sempre sottolineato che si può negoziare solo tenendo conto della situazione sul terreno. E da quel punto di vista, anche se in Italia non ne vuole parlare più nessuno, i russi avanzano: le ultime cinque roccaforti del Donbass sono circondate e sono in procinto di cadere. Credo che Putin stia stringendo l’offensiva prima dell’insediamento di Trump.

Le pretese russe sono sempre le stesse?

Vogliono la cessione della sovranità sulla Crimea e su altre quattro regioni che oggi non controllano ancora per intero, un’Ucraina neutrale, che non entri nella NATO e non ospiti basi e armi straniere. Se ci sarà la disponibilità a trattare su questi punti, Mosca lo farà; diversamente, no. L’elemento tempo è fondamentale, perché più il tempo passa più Kiev sarà in difficoltà: già si parla di arruolare i diciottenni e i ventenni e questo comporterà la fuga di molti, un’altra generazione che si nasconderà per evitare lo sterminio in prima linea.

In realtà, quindi, Putin andrà avanti fino a che riuscirà a conquistare qualcosa?

La trattativa la gestiranno americani e russi, la UE non conta nulla. Le ultime dichiarazioni di Kaja Kallas, alta rappresentante UE per la politica estera, dimostrano il vuoto totale dell’Unione Europea, dove le uniche cose che si riescono a mostrare sono un fanatismo russofobico e il soffocamento delle libertà dei cittadini europei: il caso Romania è eclatante, persino la candidata al ballottaggio, filo-UE, ha denunciato la violazione della libertà e della democrazia con l’annullamento del voto. Gli arbitri del negoziato saranno Russia e USA, quelli di Trump, perché i colpi di coda di Biden sono tutti tesi a destabilizzare.

Insomma, non sono né Tusk né la Polonia che favoriranno il processo di pace?

Tusk è uno dei maggiori esponenti della russofobia europea, non vedo come possa far partire il dialogo. A meno che non scopriamo che c’è un accordo sottobanco fra russi e polacchi, per cui, nel momento in cui l’Ucraina tracolla, visto che Varsavia ha schierato truppe alla frontiera con Kiev con il pretesto di fare deterrenza nei confronti dei russi, la Polonia si riprenderà la Galizia. Ma a questo punto entriamo in uno scenario denso di nubi per l’Ucraina come Stato.

Va a finire che l’Ucraina entrerà sì nella UE, ma a pezzi, ognuno dei quali diventato territorio di altre nazioni?

Può sembrare uno scenario di fantapolitica, incluso quello in cui romeni, ungheresi e polacchi si riprendano le regioni che erano appartenute ai loro Stati, ma, visto quello che è successo negli ultimi tempi, non escluderei nulla.

Il vertice Trump-Macron-Zelensky, in occasione dell’inaugurazione di Notre Dame a Parigi, è servito solo al neoeletto presidente americano per ribadire che comanda lui?

L’America deciderà per l’Ucraina: la gran parte delle armi e dei soldi per continuare la guerra vengono dagli USA. Se Trump chiuderà il rubinetto, il problema è già risolto. Non sarà l’Europa a salvarla. Zelensky non ha alternative, non può combattere da solo. Biden sgancia aiuti ogni settimana, ma poi il presidente ucraino dovrà fare i conti con il nuovo inquilino della Casa Bianca.

Cosa potrà spuntare al massimo Kiev in un negoziato?

La base per iniziare il negoziato è quella che è. Certo, un conto è un accordo, un conto il cessate il fuoco. Gli americani hanno tutto l’interesse a lasciare che poi se ne occupi l’Europa.

A Washington basterebbe far tacere le armi, dopo di che mollerebbe la patata bollente a Bruxelles?

Noi europei ci ritroveremo con l’eredità pesantissima della ricostruzione dell’Ucraina e con la necessità di gestire una guerra fredda con la Russia. È esattamente quello che Trump vuole. Così dirà: “Volete la protezione nucleare americana? Dovete pagare di più”.

Intanto, Andrius Kubilius, ex presidente lituano e commissario UE per la Difesa, ha lanciato un piano per portare la spesa militare europea a 100 miliardi in sette anni. Bruxelles vuole diventare una potenza militare?

Questa UE ha portato al disastro l’Europa con la prima Commissione von der Leyen; completerà l’opera, se glielo lasciano fare, con la seconda. Il riarmo europeo è una sciocchezza gigantesca, lo dimostra il fatto che in tutti i Paesi l’opinione pubblica non sostiene il riarmo, non comprende perché dobbiamo prepararci a questa fantomatica guerra contro l’invasore russo, che nessuno vede, tranne i baltici e i polacchi.

Un piano di riarmo insostenibile?

Fare il riarmo nel momento in cui abbiamo l’economia in recessione, l’energia più cara di qualunque altra area industrializzata, non riusciamo più a produrre acciaio perché costa troppo proprio dal punto di vista dell’energia e saremo costretti a spendere in welfare per disoccupati e cassintegrati, è una follia che porterà l’Europa al disastro economico ed energetico (ci siamo già) e poi al crollo delle leadership e dei governi (e mi pare che ci siamo già anche qui). Poi, se qualcuno pensa che, per evitare il disastro del crollo dei governi, basti annullare le elezioni, ci troveremo nella stessa situazione del Patto di Varsavia nel 1956 a Budapest e nel 1968 a Praga. Solo che stavolta il Patto di Varsavia e l’Unione Sovietica siamo noi.

Insomma, anche volendo, il riarmo europeo è una chimera?

Il Regno Unito parlava di riarmo, ma alla fine, nel bilancio della Difesa del 2025, ha annunciato che ritirerà cinque navi della Royal Navy e rinuncerà a decine di droni ed elicotteri. Cento miliardi era anche lo stanziamento che fece la Germania subito dopo l’inizio della guerra in Ucraina come investimenti per la Difesa. Parlare della stessa cifra per i piani congiunti europei può avere una sua ragionevolezza soltanto se passa l’esclusione delle spese militari dal computo delle spese di bilancio per i Paesi UE. È la posizione del ministro della Difesa italiano Crosetto. Non devono essere considerate all’interno del rapporto deficit-Pil su cui l’Europa insiste.

-int. di Paolo Rossetti a Gianandrea Gaiani-

#TGP #UE #Ucraina

[Fonte: https://www.ilsussidiario.net/news/ucraina-ci-sono-stati-ue-che-vorrebbero-trattare-per-smembrarla-e-conquistarne-dei-pezzi/2779911/]



Why NASA Only Needs Pi To So Many Decimal Places


28603171

If you’re new to the world of circular math, you might be content with referring to pi as 3.14. If you’re getting a little more busy with geometry, science, or engineering, you might have tacked on a few extra decimal places in your usual calculations. But what about the big dogs? How many decimal places do NASA use?
28603173NASA doesn’t need this many digits. It’s likely you don’t either. Image credits: NASA/JPL-Caltech
Thankfully, the US space agency has been kind enough to answer that question. For the highest precision calculations, which are used for interplanetary navigation, NASA uses 3.141592653589793 — that’s fifteen decimal places.

The reason why is quite simple, going into any greater precision is unnecessary. The article demonstrates this by calculating the circumference of a circle with a radius equal to the distance between Earth and our most distant spacecraft, Voyager 1. Using the formula C=2pir with fifteen decimal places of pi, you’d only be off on the true circumference of the circle by a centimeter or so. On solar scales, there’s no need to go further.

Ultimately, though, you can calculate pi to a much greater precision. We’ve seen it done to 10 trillion digits, an effort which flirts with the latest Marvel movies for the title of pure irrelevance. If you’ve done it better or faster, don’t hesitate to let us know!


hackaday.com/2024/12/17/why-na…




Rivoluzione Pre Quantistica: L’Australia dice addio alla crittografia tradizionale


L’Australia ha deciso di eliminare gradualmente le tecnologie crittografiche, che attualmente costituiscono la base della sicurezza Internet, entro il 2030. La mossa arriva tra le preoccupazioni che i progressi nell’informatica quantistica potrebbero rendere inaffidabili gli attuali algoritmi molto prima che altri paesi pianifichino di adottare misure simili.

L’Australian Signals Directorate (ASD) ha pubblicato raccomandazioni per i dispositivi HACE (High Assurance Cryptographic Equipment) che trasmettono e ricevono dati sensibili. Il documento afferma che gli algoritmi SHA-256 , RSA, ECDSA ed ECDH non dovrebbero essere utilizzati dopo il 2030.

Gli esperti hanno già espresso sorpresa per scadenze così ambiziose, soprattutto alla luce della prassi internazionale. Gli esperti hanno notato che gli algoritmi in questione vengono utilizzati in quasi tutte le connessioni web:

  • ECDH viene utilizzato per lo scambio di chiavi;
  • ECDSA o RSA – per l’autenticazione del server;
  • SHA-256 – per garantire l’integrità dei dati trasmessi.

La rimozione di quest’ultimo è contraria alle attuali raccomandazioni internazionali.

La ragione per abbandonare questi algoritmi è legata ai progressi previsti nelle tecnologie quantistiche. I computer quantistici potrebbero rappresentare una seria minaccia per i metodi di crittografia tradizionali a causa della loro capacità di elaborare problemi matematici complessi nel più breve tempo possibile.

Già nel 2016 è iniziato lo sviluppo di algoritmi resistenti agli attacchi quantistici. Nel 2024 sono stati approvati tre algoritmi post-quantistici : ML-KEM, ML-DSA e SLH-DSA. Queste tecnologie dovrebbero garantire la protezione dei dati a fronte della crescente potenza di calcolo.

Le raccomandazioni ASD forniscono tempistiche e requisiti specifici per la sostituzione dei metodi obsoleti:

  1. AES. Nonostante l’affidabilità di AES-256, gli algoritmi AES-128 e AES-192 saranno vietati dall’uso dopo il 2030 a causa della vulnerabilità dell’algoritmo Grover.
  2. RSA. Per RSA, la dimensione minima della chiave deve essere 3072 bit (sicurezza a 128 bit), ma si prevede che RSA verrà completamente eliminato entro il 2030.
  3. Hashing. Sebbene SHA-256 sia attualmente considerato sicuro, ASD consiglia di passare a SHA-384. In particolare, SHA-224 e SHA-256 non saranno approvati dopo il 2030.
  4. MAC. HMAC-SHA256, HMAC-SHA384 e HMAC-SHA512 sono proposti come metodi di autenticazione, ma è vietato anche HMAC-SHA256.
  5. DH ed ECDH . Per i metodi di scambio della chiave ellittica, il valore minimo è 224 bit. Tuttavia, verrà escluso anche il P-256, che fornisce sicurezza a 128 bit. ASD consiglia l’uso del P-384.
  6. ECDSA. Come con l’ECDH, l’algoritmo richiede una curva minima di 224 bit, ma sarà gradualmente eliminato entro il 2030.

Resta aperta la questione della flessibilità nei tempi della transizione.

È possibile che le apparecchiature non HACE ricevano più tempo per l’aggiornamento. Tuttavia, l’impegno dell’Australia a rafforzare la sicurezza crittografica entro il 2030 segna una nuova fase nello sviluppo della sicurezza informatica globale.

Gli esperti sottolineano che un’implementazione così rapida dei nuovi standard sarà un compito difficile. Oggi quasi tutte le connessioni web e gli elementi infrastrutturali sicuri si basano su ECDH e RSA/ECDSA. L’aggiornamento dei sistemi richiederà uno sforzo significativo nei prossimi anni.

L'articolo Rivoluzione Pre Quantistica: L’Australia dice addio alla crittografia tradizionale proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Con la nuova release 7 PeerTube rinnova completamente l'interfaccia!


@Che succede nel Fediverso?

Il comunicato di Framasoft:

Con il suo nuovissimo design, la nuova interfaccia di PeerTube non è solo più bella (anche se lo è). È anche più semplice, più facile da usare e da capire e più accessibile. Benvenuti in una nuova era di questo software che consente ai creatori di ottenere, controllare e connettere le proprie piattaforme video.

Riflettiamo sulla crescita dell'ecosistema PeerTube

Sette anni fa, PeerTube era principalmente uno strumento con cui gli appassionati di FOSS esperti di tecnologia erano felici di giocare. Poi è diventato popolare tra i creatori di contenuti che volevano uno specchio auto-ospitato dei loro canali YouTube/Twitch; e tra le comunità che volevano creare e regolamentare il loro spazio sicuro (persone sorde, persone queer, ecc.)

Oggigiorno, PeerTube sta riscuotendo un successo crescente tra i creatori di contenuti che pubblicano contenuti originali (o contenuti esclusivi per la loro comunità), media alternativi e istituzioni: college, ministeri dell'istruzione, archivi televisivi e radiofonici nazionali, ecc.

Le strutture pubbliche hanno spesso bisogno di condividere contenuti video senza meccanismi di cattura dell'attenzione o di sfruttamento dei dati.

Per noi si tratta di un nuovo passo nell'evoluzione del pubblico di PeerTube.

Ecco perché quest'anno abbiamo chiesto a La Coopérative des Internets di condurre una ricerca UX approfondita (completa di interviste, test, ecc.) e di aiutarci ad avviare una riprogettazione completa dell'interfaccia. Il nostro obiettivo era migliorare PeerTube in modo che si adattasse meglio alle esigenze di quel nuovo pubblico. Avevamo chiaro che tutto era sul tavolo: colori, vocabolario, layout...

Bene, siamo orgogliosi di rilasciare questa v7 di PeerTube , che getta le basi per una completa riorganizzazione dell'interfaccia.

Anteprima: temi, nuovi colori e vocabolario

Il design di PeerTube, gli schemi di colori, il vocabolario, ecc. sono stati costruiti in sette anni, mentre andavamo avanti, imparando, ricevendo aiuto dalla comunità. Questo nuovo design è stata un'opportunità per fare un passo indietro e ottenere alcune intenzioni dietro l'interfaccia.

Il nuovo tema predefinito Light/beige è più calmo e piacevole alla vista rispetto all'originale Black & orange. Abbiamo anche aggiunto un tema Dark/brown nel core per gli amanti della modalità scura. Entrambi mirano a facilitare la navigazione video.

Creare quei nuovi temi è stata un'opportunità per ripulire e semplificare il modo in cui è codificata l'interfaccia (in particolare: ripulire il CSS, concentrandosi sulle variabili), limitando al contempo le rotture con temi personalizzati preesistenti. Ora è davvero più facile creare nuovi temi per PeerTube e speriamo che condividerete le vostre creazioni!

Abbiamo anche aggiornato il gergo di PeerTube. C'è un motivo per cui ora stiamo usando il termine "piattaforma(e)" per parlare di tutti i server in cui è stato installato PeerTube.

Sì, chiamarli "istanza(i)" è stata la norma nel mondo esperto di tecnologia degli appassionati di activity-pub. Ma, per coloro che non sono abbastanza privilegiati da conoscere il fediverse e il suo protocollo, la parola piattaforma è autoesplicativa e facilita l'inclusione.

Godetevi layout più semplici e pertinenti

Ci sono molte informazioni da visualizzare su qualsiasi pagina di PeerTube. I layout e i menu sono cresciuti organicamente durante sette anni di sviluppo... e avevano bisogno di qualche potatura! Abbiamo rimodellato quei menu e quelle pagine per portare avanti informazioni rilevanti e presentare un modo più intuitivo per scoprire cosa stai cercando.

Ad esempio, i creatori di contenuti accedevano ai loro canali e caricavano video nella loro libreria (dove qualsiasi utente di PeerTube può accedere alle proprie playlist, cronologia, ecc. dei video guardati). Ora in PeerTube v7, c'è una nuova sezione chiamata "spazio video" specifica per le esigenze di chi carica video.

Allo stesso modo, le pagine "admin" per gli amministratori delle piattaforme PeerTube sono state ora separate in una pagina Panoramica (per ottenere maggiori informazioni sugli utenti, sui video ospitati, ecc.), una Moderazione (per gestire abusi, blocchi, registrazioni) e una Impostazioni (per accedere a configurazioni, runner, ecc.).

Le diverse pagine che presentavano i video sulla piattaforma PeerTube (Aggiunti di recente, Video locali, Di tendenza) sono state unite in una pagina "Sfoglia video" , che include filtri rapidi per visualizzare le stesse selezioni di contenuti in modo più diretto.

Lo stesso intento ha guidato il nuovo layout della pagina "Scopri video": ci auguriamo che possa dare spunti agli utenti curiosi.

Ovviamente, la barra di sinistra e i menu dell'intestazione sono stati riorganizzati per riflettere tali modifiche e rendere la navigazione ancora più intuitiva. Ora puoi accedere alle impostazioni del tuo account e alle notifiche dal menu dell'intestazione , come è consuetudine su altri siti web.

Visualizzazione di informazioni rilevanti per mostrare la diversità dei video

Uno dei commenti più frequenti dei nuovi utenti è stato che la vecchia interfaccia era confusa, ovvero era difficile per un utente capire dove si trovava e da dove provenivano i video.

Ecco perché, in PeerTube v7, abbiamo aggiunto più modi per consentire ai proprietari di piattaforme di personalizzare e identificare le proprie piattaforme : aggiungere facilmente un banner (utilizzato nelle pagine, nell'esplorazione delle app mobili e nel nostro motore di ricerca SepiaSearch ) e un'icona della piattaforma (utilizzata dall'applicazione mobile). Inoltre, il nome e la descrizione della loro piattaforma vengono ora visualizzati agli utenti non registrati nel menu di sinistra.

Abbiamo anche cambiato il modo in cui le miniature dei video appaiono in tutte le pagine che elencano i video . Gli avatar dei canali sono sempre visualizzati, quindi è più facile identificare i creatori, i titoli sono evidenziati, la data e il numero di visualizzazioni del video sono presenti ma attenuati. Queste modifiche rendono le pagine che elencano i video più facili da leggere e facilitano l'identificazione del video che vuoi guardare.

Accessibilità in prima linea

La riprogettazione è stata anche l'occasione per dare priorità all'accessibilità dell'interfaccia (per le persone con disabilità). Nel 2023, abbiamo preparato il codice e lavorato su ciò che sapevamo ... così l'audit di accessibilità completo pianificato per il 2024 (grazie al consorzio NGI Entrust) avrebbe portato quanti più miglioramenti nuovi e dettagliati possibili.

Grazie all'audit, abbiamo migliorato moltissimi aspetti : abbiamo sistemato i contrasti e i temi dei colori, la barra di avanzamento, diversi componenti e vari problemi con lo screen reader. Abbiamo aggiunto etichette mancanti sugli elementi interattivi, link "salta menu", sottolineatura dei link. Abbiamo anche migliorato la navigazione tramite tastiera e reimplementato componenti di una dipendenza non accessibile.

Crediamo sinceramente che PeerTube abbia risolto i problemi di accessibilità e dovrebbe essere all'altezza degli standard ... ma sappiamo, ora, che c'è sempre spazio per miglioramenti e per imparare direttamente da chi è interessato .

Modifica dei sottotitoli, promozione dei video e molto altro ancora...

Con il nuovissimo strumento di transcodifica remota che abbiamo introdotto l'anno scorso, ottenere una trascrizione o sottotitoli per il tuo video è più facile che mai. Ma lo strumento di modifica dei sottotitoli era... ehm... diciamo "barebone". Ora stiamo introducendo una nuova modalità che rende la modifica dei sottotitoli davvero comoda .

Abbiamo accolto e integrato a monte un contributo della comunità su SEO (ottimizzazione per i motori di ricerca), per aiutare a promuovere i contenuti ospitati da PeerTube sui motori di ricerca. Un avatar della piattaforma ora appare nei tag opengraph, gli account e i canali vuoti sono nascosti dalla mappa del sito, mentre ora sono presenti tag video aggiuntivi.

Infine, PeerTube è stato tradotto in slovacco .

Vorremmo davvero prenderci del tempo per ringraziare la comunità che contribuisce alle traduzioni di PeerTube: non avremmo mai pensato che un giorno il nostro software sarebbe stato disponibile in più di 38 lingue.

Un enorme ringraziamento a tutti voi, persone meravigliose, che avete dedicato tempo e cura per contribuire al nostro strumento di traduzione: siete straordinari.


(grazie ad alephoto85@livellosegreto.it per la segnalazione)


#PeerTube v7 is out!

Themes, pages, menus, layouts, accessibility… The whole interface gets a relooking to make your #video platforms more enjoyable and easy to use!

Here are the details: framablog.org/2024/12/17/peert…




Non posso che applaudire all’iniziativa dell’amico e compagno Nicola Fratoianni che ha consegnato a Giorgia Meloni cartoline per la pace in vista del Natale. Condivido ovviamente anche la richiesta di non aumentare le spese militari. Mi permetto di consigliargli che se gli sono avanzate delle cartoline potrebbe donadistribuirle anche agli alleati del PD visto che si avvicina l’ennesima votazione sull’invio di armi all’Ucraina. Sarebbe un fatto positivo se il PD votasse finalmente contro l’invio di armi. Suggerirei anche di mandare una cartolina a Enrico Letta con cui AVS si è alleata alle ultime elezioni politiche invece di partecipare a una coalizione pacifista. Alla festa di Atreju Letta ha sostenuto una proposta gravissima di debito comune e MES per finanziare il riarmo su cui sarebbe doveroso che tutte le forze pacifiste si esprimessero con nettezza.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista

in reply to Rifondazione Comunista

@rifondazione gli suggerireste di inviare la cartolina della pace anche all'ambasciata russa?


Tech in Plain Sight: Table Saw Safety


28592367

If you ask around a wood shop, most people will agree that the table saw is the most dangerous tool around. There’s ample evidence that this is true. In 2015, over 30,000 ER visits happened because of table saws. However, it isn’t clear how many of those are from blade contact and how many are from other problems like kickback.

We’ve seen a hand contact a blade in a high school shop class, and the results are not pretty. We’ve heard of some people getting off lucky with stitches, reconstructive surgery, and lifelong pain. They are the lucky ones. Many people lose fingers, hands, or have permanent disfiguration and loss of function. Surgeons say that the speed and vigor of the blade means that some of the tissue around the cut vanishes, making reconstruction very difficult.

Modern Tech


These days, there are systems that can help prevent or mitigate these kinds of accidents. The most common in the United States is the patented SawStop system, which is proprietary — that is, to get it, you have to buy a saw from SawStop.

The system assumes the blade is all metal. It can detect your hand making contact with the blade, and if that happens, the saw reacts within 5 milliseconds. The system releases a beefy spring that jams an aluminum block into the saw blade, halting the 4,000 RPM rotation almost instantly. The force also moves the blade under the table. The cartridge that stops the blade and the blade won’t survive the encounter, but your finger will.

youtube.com/embed/7-FZWOYAyUM?…

Tear It Down!


Of course, being Hackaday, we want to see what’s inside the cartridge, and [Spag the Maker] was happy to oblige. As he points out, the sensor sometimes fires when it shouldn’t, but that’s better than not firing when it should.

In this case, the cartridge fired after contact with a metal tape measure. We’ve heard wet wood can also cause false positives. You can see the inside of the dead cartridge in the video below.

youtube.com/embed/ElgK9hFMwIA?…

Patents

28592369A figure from the “840” patent
SawStop owns several patents that prevented other similar systems from entering the market. Although many of the patents are now expired, there is one — known as the 840 patent — that is very broad and won’t expire until 2033. However, the current owners of the patent — TTS Tooltechnic — have claimed that if government regulation mandates table saws to have protection devices, they will release the patent to the public.

However, until that happens, the company continues to defend its patents vigorously. The most famous case was against Bosch, who has a competing system called Reaxx. The systems are superficially similar, but Reaxx does not destroy the blade, which only moves out of the way.

youtube.com/embed/B3JsUGwt_Mg?…

Even this year, SawStop litigated against Felder KG, another competitor. There have been accusations that SawStop won’t reasonably license their technology, either, but we don’t know the whole story. Anyway, they’re no Volvo.

Safety First


If you don’t think a woodshop is that dangerous, have a look at “It Didn’t Have to Happen” from many years ago. This isn’t a new problem.

youtube.com/embed/xxw5gl1Z2Yk?…

The Consumer Product Safety Commission has tried to force protection systems on table saws for many years. The industry, in general, opposes them as unnecessary and expensive. The controversy is heated, with proponents pointing to the 30,000 plus injuries a year and the cost to the injured and society. The opponents talk about free markets and government interference in your shop. We won’t take sides, but having seen an injury of this type, we’ll spend our money on a safer saw even if no one is making us do it.

Then again, no one is stopping you from making your own saw with whatever safety systems you like. We’ve seen many builds based around a circular saw.


hackaday.com/2024/12/17/tech-i…



A new non-profit for governance of Bridgy Fed, PeerTube releases their yearly update with a complete redesign, and the organisation behind Mammoth and sub.club winds down due to a lack of funding.


Pechino mostra i piani di attacco contro le navi Usa. Ecco perché

@Notizie dall'Italia e dal mondo

Un recente rapporto cinese ha rivelato una lista dettagliata di obiettivi navali statunitensi, tra cui sistemi radar e sensori, che verrebbero attaccati in un potenziale conflitto futuro. La singolarità della pubblicazione di tali informazioni pone interrogativi sulla natura della mossa:



I costi della democrazia

@Politica interna, europea e internazionale

18 dicembre 2024, ore 18:00 in diretta sui social della Fondazione Interverranno Anna Paola Concia Giuseppe Benedetto Michele Magno
L'articolo I costi della democrazia proviene da Fondazione Luigi Einaudi.

fondazioneluigieinaudi.it/i-co…



Nuovi Eurofighter per l’Aeronautica, arriva il via libera dal Parlamento

@Notizie dall'Italia e dal mondo

Proseguono gli sforzi dell’Italia per mantenere aggiornate le proprie capacità aeree. La commissione Difesa della Camera e la Commissione Affari esteri del Senato hanno dato parere favorevole al decreto ministeriale per l’acquisto di ventiquattro Eurofighter Typhoon, che andranno a sostituire i ventisei in



È online un nuovo episodio di Václav Podcast, il podcast di Centrum Report che ogni mese vi aggiorna su quello che succede in Polonia, Repubblica Ceca, Slovacchia e Ungheria.

Potete trovarlo sul nostro sito: centrumreport.com/

Oppure potete ascoltarlo direttamente su Spreaker: spreaker.com/episode/17-praga-…

Se fate l'accesso dal sito per noi è un po' meglio perché ci aiutate in termini di indicizzazione, ma se preferite andare direttamente su Spreaker va bene uguale.

In ogni caso, come dice il grande Date Knightmare,

Grazie perché ci ascoltate



The Last Acorn BBC Computer Wasn’t a BBC Micro


28581074

For home computer users, the end of the 1980s was the era of 16-bit computers. The challenge facing manufacturers of 8-bit machines through the middle of the decade was to transfer their range and customers to the new hardware, and the different brands each did this in their own way. Commodore and Atari had 68000-based powerhouses, and Apple had their 16-bit-upgraded IIGS for the middle ground below the Mac, but what about Acorn, makers of the BBC Micro? They had the Archimedes, and [RetroBytes] takes us through how they packaged their 32-bit ARM processor for consumers.

The A3000 was the computer you wanted if you were a geeky British kid at the end of that decade, even if an Amiga or an ST was what you got. Schools had bought a few of the desktop Archimedes’, so if you were lucky you’d got to know Arthur and then RiscOS, so you knew just how fast these things were compared to the competition. The video below the break takes a dive into the decisions behind the design of this first ARM consumer product, and along the way it explains a few things we didn’t know at the time. We all know what happened to Acorn through the 1990s and we all use ARM processors today, so it’s a fascinating watch. If only an extra two hundred quid had been in the kitty back then and we could have bought one ourselves.

If you have never used an Archimedes you can get pretty close today with another Cambridge-designed and ARM-powered computer. RiscOS never went away, and you can run it on a Raspberry Pi. As we found, it’s still pretty useful.

youtube.com/embed/wELAhgbqNzc?…


hackaday.com/2024/12/17/the-la…



Von der Leyen e Kaja Kallas, le donne sbagliate nel posto sbagliato al momento sbagliato

Con Ursula von der Leyen riconfermata alla guida della Commissione europea e l’ex premier estone Kaja Kallas promossa al ruolo di Alto rappresentante per la politica estera e di sicurezza comune (Pesc), l’Ue ha le persone sbagliate al posto sbagliato nel momento sbagliato? Difficile pensare a un combinato disposto di leader per la politica estera del blocco tanto in distonia con le esigenze attuali dell’Europa, in un contesto di grandi crisi geopolitiche che necessitano di attenzione e mediazione. L’esatto opposto di quanto promettono l’Ursula-bis e la sua nuova “ministra degli Esteri”.

Di recente, anche la sempre compassata Politico.eu ha dedicato un ritratto a Kallas, che da premier è stata protagonista del sostegno estone all’Ucraina, della focalizzazione di Tallinn sulla minaccia della Russia e sulle sfide di vario tipo (dalle minacce ibride a quelle d’intelligence) che Mosca porterebbe all’Europa. Kallas è presentata come un’idealista che è pronta a dare una ventata d’aria fresca alla diplomazia europea, mettendo in marcia i ministri degli Esteri dei Ventisette. E, nota la testata paneuropea, “la nuova prima diplomatica dell’Ue è pronta a essere…non diplomatica”, sottolineando che “il suo idealismo, oltre alla sua incrollabile dedizione ai valori della democrazia e dell’apertura, la rendono l’antitesi della politica realista e da uomo forte incarnata dal prossimo presidente degli Stati Uniti, Donald Trump”. Ammesso che sia vera questa dicotomia, la diplomazia non può andare di pari passo con l’idealismo spinto. Specie in una fase che impone pragmatismo e praticità, a partire dal rapporto dell’Europa con la guerra in Ucraina.

Del resto, ci sarebbe da sottolineare il fatto che Kallas è la stessa paladina della democrazia che da primo ministro liberale ha di fatto cavalcato il revisionismo storico proprio dell’estrema destra, arrivando a mettere sullo stesso piano Germania nazista e Unione Sovietica e a criticare come atto deliberato contro i civili i bombardamenti che colpirono Tallinn quando l’Armata Rossa nel 1944 si mosse per cacciare la Wehrmacht dalla città. L’obiettivo? Mostrare l’atavica malvagità dei russi. Non la figura che pare più adatta a ridare un ruolo diplomatico all’Europa qualora si arrivasse a parlare di cessate il fuoco.

E Ursula von der Leyen? Per la presidente della Commissione la discussione è simile. Che visione di politica estera credibile può dare una donna nel cui mandato l’Europa ha visto regredire le sue posizioni sullo scacchiere globale? E che leadership può effettuare colei che ha raccontato che i russi rubavano i microchip dalle lavastoviglie per i loro arsenali? O che ha usato l’arma della minaccia bellica alle porte per costruire una Commissione da mobilitazione senza lavorare per dare all’Ue gli strumenti di deterrenza adatti? Domande obbligatorie. A cui va aggiunto l’atteggiamento imprudente tenuto in occasione della prima fase della guerra israeliana a Gaza, dove Von der Leyen ha dato un’apertura di credito sconsiderata a Benjamin Netanyahu che ha danneggiato la diplomazia europea. Insomma, Frau Ursula e la Lady di Ferro estone non sembrano le figure adatte a dare un rilancio diplomatico all’Europa. E anzi potrebbero incarnare semplicemente lo straniamento della realtà della sua classe dirigente. La prima crisi della nuova Commissione, quella siriana, ha visto l’Ue alla prova dei fatti muta e assente, salvo sulla chiusura a profughi e richiedenti asilo. Un triste monito dei tempi che ci aspettano.

-di Andrea Muratore-

[Fonte: https://it.insideover.com/politica/von-der-leyen-e-kaja-kallas-le-donne-sbagliate-nel-posto-sbagliato-al-momento-sbagliato.html]



The Department of Homeland Security knows which countries SS7 attacks are primarily originating from. Others include countries in Europe, Africa, and the Middle East.#News #Privacy


Man Overboard Systems Aim To Increase Survival Rates At Sea


28570091

When you hear the cry of “Man Overboard!” on a ship, it’s an emergency situation. The sea is unkind to those that fall from their vessel, and survival is never guaranteed—even in the most favorable conditions. Raging swell and the dark of night can only make rescue more impossible.

Over the centuries, naval tradition has included techniques to find and recover the person in the water as quickly and safely as possible. These days, though, technology is playing an ever-greater role in such circumstances. Modern man-overboard (MOB) systems are designed to give crews of modern vessels a fighting chance when rescuing those in peril.

A Hard Task


Man overboard recoveries are challenging to execute, because of the unpredictable and rapidly changing conditions at sea. Once a person enters the water, factors like strong currents, wind, waves, and darkness can make it difficult to keep them in sight and quickly maneuver the vessel to their location. Even in calm weather, a victim can be carried away faster than it appears, and thick clothing or heavy gear may limit their mobility, reducing their ability to stay afloat or attract attention. Additionally, communication can be hindered by engine noise, onboard confusion, or the sheer panic of the moment. All of these elements combine to make man overboard scenarios both time-sensitive and complex operations for the crew.

These situations can pose particular difficulties for larger ships. Where a smaller craft might be able to quickly stop to recover a fallen crew member or passenger, larger vessels are much slower to maneuver. Traditional man overboard techniques, such as having crew members point at the victim in the water, can fail to work if the vessel drifts out of visual range. Smaller vessels can have problems, too. With smaller crews, it can be difficult to bring someone back on board while also ensuring the vessel is maneuvered safely.
28570093Simple man-overboard systems for small boats rely on fobs or wrist-straps that communicate via radio. Credit: CrewWatcher
Man-overboard systems aim to help improve the likelihood of survival for those that fall into the water. They come in a variety of forms designed to suit different types of vessel, and the different scenarios they operate in.

For small boats, the most basic systems act as simple alarms, which automatically sound when a person falls overboard. These use small wireless fobs or wrist straps, which communicate with a base station on the boat itself. If the short-range radio link between the two is severed, an alarm is sounded, notifying those on board of the man overboard situation. Many models also feature a water immersion sensor, so the alarm can be raised instantly if someone falls into the sea. For small boats operated by individuals, this can be very useful. There is great benefit in receiving an automatic notification if someone falls into the water, even if nobody on the boat notices the incident directly.

Many of these small-scale systems are also set up to work with smartphones or tablets. They instantly log the position at which the man overboard event occurred, and guide the vessel back to the victim in the water. Soem even come with a special “captain’s fob” wherein the system will cut the boat’s engines in the case the skipper falls overboard. This can be valuable for avoiding a runaway boat scenario.
28570095The MARSS MOBtronic system uses sensor pods installed across a cruise ship to detect man overboard events. Credit: MARSS
These systems are useful for small boats. When it comes to larger vessels like cruise ships, however, the solutions are more advanced. When duly equipped with a man overboard system, these craft are dotted with sensor packages, including cameras, thermal imagers, and LIDAR scanners, all of which are trained on the perimeter of the vessel. These are set up to detect if a human falls overboard, at which point they raise the alarm. The bridge is notified as to the emergency, and the vessel receives directions to the area where the person fell from the ship.

These systems come with additional benefits, too. The sensors that detect a fall can also be used to track a person’s motion in the water. Essentially acting as a high-tech surveillance system trained on the perimeter of the vessel, they can be used to detect unwelcome boarders trying to gain access to the ship as well. They can also detect if someone might be climbing on the side of the ship—a foolish act that is perhaps likely to precede a fall into the water. Indeed, it’s pretty hard to fall off of most cruise ships—the high railings are designed specifically to prevent that. Misadventure plays a role in a significant proportion of man overboard incidents on cruises.
28570097Thermal cameras are particularly useful for detecting man overboard events. Credit: MARSS
This technology is relatively new. It has largely been developed as a result of the The Cruise Vessel Security and Safety Act of 2010, which stated that cruise vessels “shell integrate technology that can be used for capturing images of passengers or detecting passengers who have fallen overboard, to the extent that such technology is available.” At the time, advanced man overboard systems did not exist, so the requirement was effectively optional. As covered by USA Today, workable systems have been developed, but they are not yet ubiquitous, as many cruise lines are yet to deploy them across their fleets. An increasing number of vessels are now sailing with such equipment, though MARSS notes that less than 2% of cruise ships are currently fielding effective systems.

The fact remains that falling overboard from a ship is a fraught situation. Statistics from 2018 indicate that of the 1 or 2 people that fell from cruise ships each month, just 17 to 25% were rescued. The hope is that these automated systems will speed responsiveness to man overboard events, and lead to better outcomes. Indeed, in many cases, crews only respond to man overboard incidents hours after victims fall into the water, when the alarm is raised by concerned fellow travelers. This can make even just finding the individual near-impossible. Automated systems have the potential to cut response times to minutes or better, greatly increasing the chances of spotting a person in the water and executing their rescue.

Ultimately, the advancement of automated detection and response systems offers a clear path to improved safety on vessels small and large alike. By sharply cutting the time to raise an alarm, these technologies can dramatically improve the odds of saving a life. As more vessels adopt these systems and integrate them into their safety protocols, we stand to shift the balance, turning dire emergencies into manageable situations, and ultimately, safeguarding more passengers and crew at sea.


hackaday.com/2024/12/17/man-ov…



OGGI, 17 DICEMBRE, NEL 1903


Immagine/foto

I fratelli Wilbur e Orville Wright di Dayton, Ohio, effettuano con successo il primo volo con un equipaggio umano su un aereo a motore nei pressi di Kitty Hawk, nella Carolina del Nord, utilizzando il loro velivolo sperimentale, il Wright Flyer.

youtu.be/AkEUs59yl4c

#otd
#accaddeoggi

@Storia

Storia reshared this.

in reply to storiaweb

Ecco una descrizione del testo alternativo:

La copertina di un libro mostra un biplano dei fratelli Wright in volo, sullo sfondo di un paesaggio semplice con alberi. Il titolo del libro, "17.12.1903", è in rosso su uno sfondo beige. Sotto, il sottotitolo: "GIORNI CHE HANNO FATTO LA STORIA", e poi il titolo principale: "IL PRIMO VOLO DEI FRATELLI WRIGHT". In basso a sinistra, è presente il logo de "La Gazzetta dello Sport". Il nome dell'autore, Marco Truzzi, è scritto sotto il titolo principale.

Fornito da @altbot, generato utilizzando Gemini



Come funzionano le notizie per fare disinformazione.
Questo è un articolo su un'automobile ibrida incendiata.
ilgiornaledivicenza.it/territo…
Nell'articolo viene specificato che è ibrida.
Questo invece è un articolo su un'altra autovettura incendiata, una Fiat Punto, ovviamente con motore endotermico, ma non viene specificato.
ilgiornaledivicenza.it/territo…
#bev #MobilitaElettrica #disinformazione


Nuovi dati di Cisco nelle Underground. IntelBroker e Soci pubblicano 4,5 TB


Nell’ottobre 2024, Cisco ha subito un incidente di sicurezza significativo a causa di una configurazione errata del loro DevHub, che ha permesso di accedere e scaricare dati sensibili.

L’incidente è stato reso pubblico da IntelBroker su BreachForums il 15 di Ottobre scorso, dove è stato annunciato che una parte del breach era disponibile per il download.

Gli attaccanti, tra cui IntelBroker, @zjj e @EnergyWeaponUser hanno pubblicato nuovi dati, grazie ad un’istanza DevHub aperta di Cisco, scaricando 4.5TB di informazioni. I file coinvolti includevano software critici come:

  • Cisco C9800-SW-iosxe-wlc.16.11.01
  • Cisco IOS XE & XR
  • Cisco ISE
  • Cisco SASE
  • Cisco Umbrella
  • Cisco Webex


28558644
La dimensione totale dei file disponibili per il download era di 2.9GB, utilizzata come “preview” per attirare potenziali acquirenti per l’intero databreach.

Tattiche, Tecniche e Procedure (TTPs)


Gli attaccanti hanno utilizzato le seguenti tattiche per eseguire l’attacco:

  • Sfruttamento di Configurazioni Errate: L’istanza DevHub di Cisco era pubblicamente accessibile senza adeguate misure di autenticazione e controllo degli accessi.
  • Esfiltrazione di Dati: Una volta ottenuto l’accesso, gli attori hanno scaricato una vasta quantità di dati, inclusi software e configurazioni critiche.


Implicazioni per la Sicurezza nel Networking


Questo incidente mette in luce diverse vulnerabilità e lezioni importanti per il settore del networking, dimostrando che anche un colosso come Cisco può commettere degli errori.

Le configurazioni errate, ad esempio, possono esporre dati sensibili e sistemi critici. È essenziale implementare rigorosi controlli di accesso e autenticazione per tutte le risorse pubblicamente accessibili.

Condurre audit di sicurezza regolari e valutazioni di vulnerabilità può aiutare a identificare e correggere tempestivamente le esposizioni potenziali.

Le aziende dovrebbero inoltre avere piani di risposta agli incidenti ben definiti per mitigare rapidamente i danni e proteggere i dati dei clienti.

Azioni Correttive di Cisco


Cisco ha risposto all’incidente disabilitando l’accesso pubblico al DevHub e correggendo l’errore di configurazione. Hanno inoltre notificato i clienti interessati e offerto assistenza per la revisione dei file coinvolti. Cisco continua a valutare i file per identificare ulteriori dati sensibili e garantire la sicurezza delle loro risorse.

L’incidente di sicurezza su Cisco DevHub evidenzia l’importanza di una gestione rigorosa delle configurazioni e della sicurezza nel settore del networking. Le aziende devono adottare misure proattive per proteggere le loro risorse e rispondere efficacemente agli incidenti di sicurezza per salvaguardare i dati sensibili e mantenere la fiducia dei clienti.

L'articolo Nuovi dati di Cisco nelle Underground. IntelBroker e Soci pubblicano 4,5 TB proviene da il blog della sicurezza informatica.



UNA GABBIA DISTOPICA CHIAMATA UE
L'UE sta facendo carte false per impedire a Georgescu di vincere le prossime elezioni rumene dopo aver annullato le precedenti.

Come denuncia lo stesso Georgescu, gli è stato tagliato il riscaldamento e la connessione internet in casa. Stanno progettando di vietare TikTok e di imporre pesanti restrizioni alla piattaforma X. Hanno smesso di trasmettere Realitatea Plus TV, l'unico grande canale che critica la decisione di annullare le elezioni presidenziali.

Deve fare molta paura all'UE l'elezione di un candidato che non può essere telecomandato dalle centrali del governo occulto.

L'UE è diventata la fattoria degli animali orwelliana: messa a tacere e persecuzione di personaggi scomodi del mondo della politica e della libera informazione (Georgescu, Durov, avvocato Füllmich), economia di guerra, pesanti interferenze nelle elezioni democratiche dei paesi membri, digital economy a scapito delle economie locali, transizione green forzata...
Benvenuti all'Inferno.

Federica Francesconi



See What ‘They’ See In Your Photos


28551564

Once upon a time, a computer could tell you virtually nothing about an image beyond its file format, size, and color palette. These days, powerful image recognition systems are a part of our everyday lives. They See Your Photos is a simple website that shows you just how much these systems can interpret from a regular photo.

The website simply takes your image submission, runs it through the Google Vision API, and spits back out a description of the image. I tried it out with a photograph of myself, and was pretty impressed with what the vision model saw:

The photo is taken in a lush green forest, with tall trees dominating the background. The foreground features a person, who appears to be the subject of the photograph. The lighting suggests it might be daytime, and the overall color palette is heavily saturated with shades of green, almost artificial in appearance. There’s also some dried vegetation visible to the left, suggesting a natural setting that is possibly a park or woodland area.

The subject is a young to middle-aged Caucasian male with shoulder-length, light-colored hair. He seems serious, perhaps pensive or slightly uneasy. His clothing —a green and yellow checkered shirt over a green and black striped shirt—suggests a casual or outdoorsy lifestyle. He might be of middle to lower-middle class economic standing. It looks like he’s crouching slightly, possibly for the picture. The image lacks metadata on the camera device used or the time the photo was taken. He appears to be alone in the photo, indicating an individualistic or solitary experience.

The saturation level of the greens and yellows is unusually high, hinting at possible digital editing post-capture. There is a very slight blur, particularly noticeable in the background which could be from a smaller aperture or shallow depth of field when captured, creating a focus on the subject. The color alteration and seemingly intentional focus on the subject suggest it may not be a candid shot but rather a posed photograph, possibly with an artistic or stylistic goal.


28551566The system doesn’t get satire or memes, though.
The model did very well—easily determining both the vague type of locale , and the fact that my shirt implies I don’t have a Ferrari at home in my garage. It also picks up on the fact that it was a posed photograph with certain artistic intent.

Back in 2014, the webcomic XKCD stated that it would be an inordinately difficult task for a computer to determine if a digital photo contained a bird. These days, a computer model can tell us what’s in a photo down to the intimate details, and even make amusing assertions as to the lives of the subjects in the image and their intentions. We’ve come a long way, to be sure.

Machine vision is still far from perfect—there are ways to fool systems and areas in which they still don’t stack up to real humans. The only thing we know for certain is that these systems will continue to improve.


hackaday.com/2024/12/17/see-wh…



Flipper e Lily per l’hacking di auto e dispositivi smart! La tecnologia Punk che spaventa il mondo


Siamo in un’era in cui siamo sommersi da un’infinità di segnali e impulsi digitali che, in qualche modo, governano il nostro modo di agire e di interagire con ciò che ci circonda. Ma cosa succederebbe se potessimo hackerare questi segnali e far sì che il mondo risponda ai nostri comandi?

Prendiamo, ad esempio, un dispositivo straordinario come il Flipper Zero: con esso è possibile divertirsi eseguendo attacchi semplici ed efficaci, che nella maggior parte dei casi hanno esito positivo. Ma se ti dicessi che non è necessario possedere un Flipper preconfezionato per riuscire ad aprire la portiera di una Tesla?

Andiamo con ordine. Il Flipper Zero vanta una grande comunità di sviluppatori attivi e competenti, un motivo di orgoglio per chi lo utilizza. Tuttavia, esiste anche un mondo sommerso che si sta sviluppando a ritmi incredibilmente veloci.

In questo mondo, i dispositivi hanno costi ridotti, ma richiedono una maggiore manutenzione e supervisione. È un mondo in cui appassionati e professionisti, con grande entusiasmo, lavorano ogni giorno per sviluppare firmware personalizzati, rendendo utilizzabili anche dispositivi meno noti, ma perfettamente adatti allo scopo.

Un esempio?

Dispositivi come LilyGO T-Embed CC1101, che, con firmware specifici come “Bruce“, possono facilmente eseguire attacchi RF, RFID, IR, NFC, NRF, BLE, WIFI e altri ancora
28543741Una LilyGO T-Embed CC1101

Conclusione


Questi strumenti, con la loro accessibilità e versatilità, stanno ridefinendo il concetto di hacking moderno: non più appannaggio esclusivo degli esperti, ma un fenomeno sempre più alla portata di chiunque abbia la giusta curiosità e competenza.

Tuttavia, questa crescente potenza solleva interrogativi importanti: fino a che punto possiamo spingerci?

E soprattutto, siamo davvero pronti a confrontarci con un mondo in cui ogni segnale può essere intercettato, manipolato o sfruttato?

La tecnologia ‘punk’ è qui per restare, e sta a noi decidere come utilizzarla: come uno strumento di scoperta e innovazione o come un’arma capace di sfidare ogni sistema.

Nascondere queste tecnologie non porta a nulla di buono, ma occorre conoscerle creando consapevolezza. Infatti rimane sempre il concetto “etico” dietro ad ogni device. Ovvero comprendere le minacce per apportare i miglioramenti per rendere il nostro mondo sempre più sicuro

L'articolo Flipper e Lily per l’hacking di auto e dispositivi smart! La tecnologia Punk che spaventa il mondo proviene da il blog della sicurezza informatica.



Mondiali 2034 in Arabia Saudita. Amnesty: “Decisione sconsiderata”


@Notizie dall'Italia e dal mondo
L’ONG e altre 20 organizzazioni per i diritti umani condannano la scelta della Fifa: ospitare la World Cup nel Paese di Mohammad Bin Salman è una decisione che “metterà molte vite a rischio”, soprattutto quelle di migliaia di lavoratori che, secondo la denuncia, saranno sfruttati




📌 #Scuola, fino alle 23.59 di lunedì #30dicembre 2024, sarà possibile presentare la domanda di partecipazione per i nuovi concorsi per oltre 19.000 docenti.

Qui tutti i dettagli ▶️ mim.gov.



3D Printed Blaster Does it with Compliant Components


28536479

The ease of integrating bendy parts into designs is one of 3D printing’s strengths. A great example of this is [uhltimate]’s six-shot blaster which integrates several compliant mechanisms. The main blaster even prints in one piece, so there’s not even any assembly required.
28536481The ergonomics are unconventional, but the design is pretty clever.
The blaster itself has three main parts: the trigger, the sear, and the striker. Each of them rely on compliant mechanisms in order to function. The user pulls back the trigger, which hooks into and pulls back the striker. When the trigger is pulled back far enough, the sear releases the striker. This zips forward and slams into a waiting projectile, sending it flying.

The other interesting part is the projectiles and magazine in which they sit. The magazine fits onto the front of the blaster and pulling the trigger allows the magazine to drop down, putting the next projectile into firing position. After the final round is fired, the empty magazine falls away. It’s a pretty clever design, even if the ergonomics are a little unusual and it relies on gravity in order to feed. Tilt it too far sideways or upside down, and it won’t load properly.

We’ve seen compliant mechanisms used for projectile firing before, but this design really raises the bar in the way it does more than just firing the striker.

3D printing allows rapid iteration of designs, which makes devices that rely on compliant mechanisms much easier to develop and fine-tune.

youtube.com/embed/7Y1OKlcw78g?…


hackaday.com/2024/12/17/3d-pri…



Decadimento Mentale: La Tecnologia Sta Rovinando le Nostre Menti?


Recentemente, questa espressione è diventata la parola dell’anno secondo la Oxford University Press. Questo termine si riferisce a “un sospetto deterioramento della condizione mentale o intellettuale associato al consumo eccessivo di materiali considerati minori o non stimolanti il ​​pensiero”.

Se la frase “decadimento mentale” veniva originariamente utilizzata per criticare il disinteresse verso idee complesse, oggi viene rievocata per esprimere un fenomeno che si manifesta quotidianamente nel consumo di contenuti digitali.

Ma di cosa si tratta?

L’uso del termine “decadimento mentale” è aumentato del 230% dal 2023 al 2024. Il primo uso documentato della frase risale al 1854, quando Henry David Thoreau, nel suo libro Walden, criticò la tendenza della società a svalutare idee complesse.

Benvenuti nell’era del Decadimento mentale


Nell’era dell’Intelligenza Artificiale generativa, dei social media e delle piattaforme di streaming, siamo circondati da contenuti facili e veloci. Questo ambiente favorisce la velocità e la semplicità, a discapito della riflessione profonda. Ciò che un tempo era visto come un rischio, oggi è diventato un problema concreto. Il dibattito sulla qualità del pensiero umano e sulla salute mentale è più vivo che mai.

Il termine “decadimento mentale” non si limita a descrivere la qualità del contenuto che consumiamo, ma allude anche alla nostra capacità di impegnarci con esso. La psicologia suggerisce che il nostro cervello è naturalmente incline a cercare gratificazione immediata, una tendenza che trova terreno fertile nelle forme brevi di contenuti digitali, come i video di TikTok o i post di Instagram. Questo tipo di stimolazione immediata può ridurre la nostra capacità di concentrarci per periodi prolungati, contribuendo a una “decadimento” della nostra attenzione e della nostra capacità di analizzare in profondità le informazioni.

Inoltre, il consumo di contenuti facilmente fruibili può ridurre l’inclinazione a sviluppare competenze cognitive complesse, come il pensiero critico e la riflessione profonda. In una società sempre più connessa, dominata dall’Intelligenza Artificiale, dove le informazioni si accumulano a ritmi vertiginosi, l’abilità di selezionare, filtrare e riflettere sulle informazioni diventa sempre più rara.

L’impatto della cultura digitale sulle generazioni Z e Alpha


Le generazioni più giovani sono particolarmente vulnerabili agli effetti del “decadimento mentale”. Essendo cresciute in un ambiente dove la tecnologia permea ogni aspetto della vita quotidiana, i ragazzi della Generazione Z e Alpha hanno un rapporto ambivalente con i media digitali. Da un lato, sono consapevoli dei pericoli legati al consumo passivo di contenuti, ma dall’altro, sono anche i maggiori consumatori di questi contenuti. Questo paradosso crea una frattura tra il desiderio di esplorare idee complesse e l’influenza delle piattaforme digitali che spesso promuovono una cultura del “clic veloce” e del “divertimento immediato”.

Le discussioni sul “decadimento mentale” potrebbero rappresentare un campanello d’allarme per queste generazioni, portandole a riflettere sulle loro abitudini digitali e sull’impatto che queste hanno sul loro sviluppo cognitivo e sociale.

Ritorno alla qualità: Come contrastare il “decadimento mentale”


Per contrastare gli effetti negativi del “decadimento mentale”, è fondamentale riscoprire l’importanza di contenuti che stimolino un pensiero più profondo e complesso. La promozione di letture più lunghe, la valorizzazione di contenuti educativi e la creazione di esperienze digitali che incoraggino l’interazione autentica, piuttosto che il consumo passivo, sono passi cruciali per invertire questa tendenza.

Inoltre, è essenziale educare le nuove generazioni alla consapevolezza digitale, insegnando loro a riconoscere e a districarsi tra contenuti di qualità e materiale superficiale. Solo così potremo mantenere un equilibrio tra il mondo virtuale e quello reale, favorendo la crescita intellettuale e il benessere mentale.

Conclusione


In definitiva, il “decadimento mentale” non è solo una riflessione sulla superficialità dei contenuti che consumiamo, ma una sfida culturale che invita ciascuno di noi a riflettere su come la tecnologia influisce sulla nostra vita quotidiana.

Se da un lato la tecnologia offre innumerevoli opportunità di apprendimento e connessione e facilità il lavoro quotidiano (vediamo ad esempio le AI Generative), dall’altro, richiede anche una maggiore consapevolezza e responsabilità nel suo utilizzo.

Le nuove generazioni, in particolare, devono trovare il giusto equilibrio che consenta loro di utilizzare il digitale in modo sano, con una mente attenta e critica, pronta ad affrontare le sfide del futuro, perché nel bene o nel male, ce ne saranno tante da affrontare.

L'articolo Decadimento Mentale: La Tecnologia Sta Rovinando le Nostre Menti? proviene da il blog della sicurezza informatica.



Download a banker to track your parcel


In late October 2024, a new scheme for distributing a certain Android banking Trojan called “Mamont” was uncovered. The victim would receive an instant message from an unknown sender asking to identify a person in a photo. The attackers would then send what appeared to be the photo itself but was actually a malware installer. Shortly after, reports surfaced of Mamont being disseminated through neighborhood chat groups. Cybercriminals were touting an app to track a parcel containing household appliances they said they were offering for free. In reality, this was malware with no parcel-tracking functionality whatsoever. Both scams targeted individual users only. Recently, however, we noticed a number of websites promoting a variety of bulk-priced goods that could attract both individual bargain hunters and businesses. A closer look revealed a previously unknown Mamont dissemination pattern.

How we tried to save some cash on a purchase


As we began our investigation, our attention was drawn to websites that offered various products at wholesale prices. We decided to place an order to see if there was a catch. The contact details for one of the stores contained a link to a dedicated private Telegram chat that instructed users to DM their manager to place an order.

Reach out to the agent to place an order
Reach out to the agent to place an order

We did just that, checked the details, and made an order. They told us we could pay on delivery with no advance payment whatsoever. This was likely a way for the criminals to avoid arousing suspicions.

The agent requests shipping details
The agent requests shipping details

We were notified the following day that our order had shipped and could be tracked with a special mobile app linked in a message from the manager. The link directed users to a phishing site offering to download Mamont for Android (12936056e8895e6a662731c798b27333). The link came with a tracking number that had to be entered in the app. We reported the scam accounts and channels to Telegram, but the messaging service had done nothing to block them at the time of writing this.

The phishing link sent by the manager
The phishing link sent by the manager

We have to give it to the operators: the scam was quite convincing. The private channel was full of users asking questions, no prepayment was necessary, and the “shipping” took a credible length of time. We can’t rule out, however, that some of the group members were, in fact, bots keeping potential victims distracted. Our security products detect the malware spreading via this scam as Trojan-Banker.AndroidOS.Mamont.

The inner workings of the “tracker app”


When launched, the Trojan requests permission to run in the background, and access to push notifications, text messaging, and calls. It then asks the victim to enter the tracking number previously received from the scammers, and sends a POST request containing device information along with the number to the C2 server. We believe the scam operators use that number for victim identification. If the POST request returns a 200 code, the Trojan opens a window that supposedly downloads order details.

Sending data to the C2
Sending data to the C2

The app also starts two malicious services. The first one hijacks all push notifications and forwards them to the attackers’ server. The other one sets up a connection with the attackers’ WebSocket server. The server responds with JSON-formatted commands. The “type” field in the object contains the command name. The object may also contain other fields with command arguments. The full list of commands with their descriptions is given in the table below.

Command (type)DescriptionArguments (field name and content)
callSends a USSD request. The result of the request is forwarded to the C2.number: request code.
callTwoSends a USSD request from the secondary SIM card. The result of the request is forwarded to the C2.number: request code.
changeIconChanges the app icon.useAlternativeIcon: a flag that changes the app icon to transparent if set to true, or restores the original icon if set to false. This is set to false by default.
customRuns an activity that displays a custom message.text: the text of the message shown to the user.
hideHides the app icon.N/A
oldsmsSends all incoming text messages received in the last three days.N/A
photoRuns an activity that uploads a photo from the gallery.text: the text of the message shown to the user.
showRestores the original app icon.N/A
smsSends a text message.text: message text; number: recipient.
smsTwoSends a text message from the secondary SIM card.text: message text; number: recipient.

The “custom” and “photo” commands, designed to trick the user into giving away data, call for special attention. The “custom” command can be used to manipulate the victim into giving up various login details. When the app receives that command, the user sees a window with a text box for entering data, which is then sent to the command-and-control server. The “photo” command is similar to “custom”, but instead of a text box, it displays an image upload window. It appears that the attackers do this to harvest data for further social engineering scams like posing as law enforcement or a regulatory agency to trick users into sending money. Additionally, cybercriminals can leverage the banker’s capabilities to directly extract data from victims during this manipulation for added credibility.

Victims


The Mamont campaign exclusively targets Android phone users in Russia as highlighted by the operators themselves.

28532245

According to Kaspersky Security Network (KSN) anonymized telemetry data consensually provided by users, our security products blocked more than 31,000 Mamont attacks under the guise of a parcel-tracking app in October and November 2024.

Conclusion


What makes the scam detailed above notable is that both individual users and businesses may take the bait. The attackers lure victims with bulk-priced offers, spreading malware disguised as parcel-tracking apps. Admittedly, the scam is highly convincing and may well look like a bona fide offer to the victim. Besides, the scammers get the victim to contact them first, which boosts the level of trust.

Simple as it may be, the Trojan possesses the essential feature set for stealing login credentials through windows with customizable text elements and controlling SMS banking. We recommend following a few simple rules to avoid getting infected with this and other malware.

  • Don’t click links in messages you get from strangers.
  • Be wary of overly generous offers you come across online.
  • Avoid downloading apps from anywhere but official sources.
  • Use a reliable security solution to keep malware away from your device.


Indicators of compromise


C2 server
apisys003[.]com

MD5
12936056e8895e6a662731c798b27333


securelist.com/mamont-banker-d…



Bomba uccide a Mosca il comandante della difesa nucleare


@Notizie dall'Italia e dal mondo
Una bomba nascosta in uno scooter elettrico ha ucciso un alto funzionario russo responsabile delle forze di difesa nucleare di Mosca. Il tenente generale Igor Kirillov, comandante delle forze di difesa nucleare, biologica e chimica della Russia, è stato ucciso la mattina di martedì 17 dicembre




DIFENDERE LE SPECIE IN VIA DI ESTINZIONE. LA CONVENZIONE CITES ED I CARABINIERI FORESTALI


##

Immagine/foto

La recente presentazione del Calendario CITES dei carabinieri Forestali che si occupano di tale materia, fornisce l'occasione per tornare a parlare di questo particolare servizio, non conosciuto da molti, che ha importanti ricadute in ambito di cooperazione internazionale tra forze di polizia.
Nel 1973, nell'ambito delle attività dell'ONU per l'ambiente, 80 paesi firmarono a Washington la Convenzione CITES (Convention on International Trade of Endangered Species) per la tutela della biodiversità, attraverso il controllo del commercio di specie di flora e fauna, rischio di estinzione o particolarmente vulnerabili.
Entrata in vigore il 1° luglio 1975, oggi conta ben 183 paesi, quasi la totalità dei componenti della comunità internazionale. Anche l'Italia quale paese membro, si è dotata di una specifica normativa, che è la legge 150 del 1999.
L’Arma dei carabinieri ha un ruolo da protagonista, quale co–Autorità di gestione.
Il commercio illegale delle specie selvatiche (wildlife traffic) è uno dei traffici illeciti più importanti al mondo, dopo quello di droga, armi ed esseri umani, ed è un fenomeno per sua natura transnazionale, che per essere contrastato richiede la collaborazione di organismi, autorità, organizzazioni governative e non–governative (ONG), per la raccolta delle informazioni, la loro disseminazione, lo scambio di esperienze, di tecniche investigative e di intelligence. Per questa ragione, su tutto il territorio nazionale sono dislocati oltre 50 uffici CITES che rilasciano mediamente circa 80.000 certificati che consentono l'importazione dopo verifiche all'anno, riguardanti animali riprodotti in cattività, ma anche zanne ed oggetti in avorio di elefante, articoli in pelle di rettile, tessuti e pellicce pregiati, piante ornamentali, legname e prodotti derivati dal legno.

Un’altra importante funzione del Servizio CITES è quello di educare alla legalità e sensibilizzare i cittadini, tra i quali vi sono anche viaggiatori e turisti.

L’Italia è un Paese di destinazione, si pensi ad esempio alla importazione illegale di pappagalli tropicali, ma va al riguardo sottolineato come sia anche Paese di origine del traffico: vi sono gruppi criminali coinvolti nella raccolta di nidi e nel traffico di specie di uccelli in via di estinzione (cardellini, verzellini ed altri), il cui mercato principale sono i Paesi europei. Cavallucci marini e i cetrioli di mare invece, raccolti lungo gli habitat costieri italiani, sono specie trafficate verso mercati cinesi.

Il video di presentazione del Calendario si può vedere qui
materialious.nadeko.net/search…

@Notizie dall'Italia e dal mondo