Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale
Data breach, violazioni e reputazione: mai sottovalutare tutti i rischi. Annunciare una violazione della sicurezza adottando una risposta più proattiva, fa si che i utenti, clienti o consumatori possano ridurre la percezione del rischio e può persino far aumentare positivamente la loro valutazione pubblica. Del resto, l’approvazione pubblica che viaggia in rete è importante no? Discutiamone…
True Story: nel 2017 Unicredit subì un violazione dei suoi sistemi che interessò 3 milioni di dati. Tale incidente le costò una sanzione quantificabile in 2,8 milioni di euro, ma quando si trattò di trasparenza e reputazione Unicredit non ebbe dubbi, con un comunicato in data 26 luglio 2017 informò di avere subito un’intrusione informatica, ipotizzò l’accesso ad alcuni dati anagrafici e ai codici IBAN, trasmise il numero dei dati violati, comunicò di avere avviato un’indagine e di avere informato le autorità competenti, mettendo a disposizione un numero verde per i clienti che desiderassero maggiori informazioni e avvisò che le sue comunicazioni ai clienti, per ragioni di sicurezza, non sarebbero avvenute né per telefono né per mezzo della posta elettronica.
Unicredit è un esempio virtuoso – non sicuramente l’unico – in un arido deserto dove molti preferiscono mettere la testa sotto la sabbia. Succede infatti che mentre alcune aziende decidono di riconoscere i loro errori – o le loro “falle nella sicurezza” – e quindi di assumersi la propria responsabilità, altre preferiscono voltare le spalle e tenere tutto segreto, atteggiamento che oggi ha però molte conseguenze.
Si pensi solo cosa è successo a Uber che ha ricevuto sanzioni da record (2018, 2023, 2024) per l’errore di non aver notificato in tempo ai suoi autisti di aver subito un incidente informatico che coinvolgeva i loro dati.
Aaron Swatrz: Cherish mistakes
A proposito di errori, c’è un bel pezzo scritto da Aaron Swartz a riguardo (avete il link a wiki se non ricordate chi sia), scritto nel 2012, ma secondo me ancora molto attuale. Cherish Mistake è la storia di due organizzazioni no profit: da una parte odiano commettere errori, dall’altra c’è un atteggiamento molto diverso. Così Aaron Swartz lo descriveva: “Lo noti la prima volta che visiti il loro sito web. Proprio nella barra di navigazione, in cima a ogni pagina, c’è un link con la scritta “Errori”. Cliccaci sopra e troverai un elenco di tutti gli errori che hanno commesso, a partire dal più orribilmente imbarazzante […] forniscono un resoconto notevole di tutti gli errori, sia cruciali che banali, che potresti ragionevolmente commettere quando inizi qualcosa di nuovo”. Ovviamente a nessuna delle due no profit piace commettere errori e “forse avere una pagina degli errori in cima al tuo sito web è decisamente troppo” ammise Aaron Swartz. Tuttavia tenere memoria degli errori aiuta a comprendere come e quando cambia lo schema per escogitare nuovi metodi per evitarli. Questo riguarda anche i dipendenti: se sono abbastanza responsabili non avranno paura di segnalare i loro errori rendendoli facilmente correggibili.
Il trucco è affrontare l’errore, confessare cosa è andato storto e pensare a cosa puoi cambiare per evitare che accada di nuovo. Di solito promettere di non farlo di nuovo non è sufficiente: devi scavare nelle cause profonde e affrontarle _ Aaron Swartz
Abbiamo due scelte: usare i nostri errori come un’opportunità per migliorare,o ignorare o nascondere gli errori che in un modo o nell’altro “continueranno a tormentarci […] Ci imbatteremo in loro ancora e ancora sotto diverse forme”. E questo è proprio il caso che ci presenta oggi il panorama del crimine informatico. Non c’è modo di sfuggirgli, non c’è modo di sapere se succederà ancora o meno, ma con tutta probabilità lo farà, soprattutto i criminali informatici sono più propensi ad attaccare ripetutamente quelle aziende che non denunciano gli incidenti.
I cambiamenti nel comportamento dei gruppi criminali rivelano che l’esfiltrazione dei dati operata da molti RaaS apre un panorama preoccupante circa le conseguenze del furto delle informazioni, che possono essere vendute per ulteriori attacchi. Al primo data breach – molto spesso nascosto a sua volta dal ransomware – ne seguirà un altro e se non ne seguirà un altro – avendo pagato il riscatto o meno – qualcuno comprerà quelle informazioni per fare ancora più danno. Credete, nascondere un data breach non fa che peggiorare la situazione.
Mai sottovalutare i rischi
Di fronte ai pericoli uno struzzo nasconde la testa sotto terra: anche se il suo corpo è visibile alla preda, abbassa la testa cercando di mimetizzarsi con l’ambiente, nella speranza di non essere notato. Ancora, chi di noi da bambino, chiudendo gli occhi, era convinto di essere all’improvviso diventato invisibile?
Spesso le violazioni vengono offuscate dalle aziende per la paura che queste influiscano sui ricavi trimestrali, sul prezzo delle azioni, sulla fedeltà dei clienti, sulla reputazione del marchio, tuttavia non segnalare l’evento può comportare enormi battute d’arresto finanziarie, complicazioni legali e il rischio di danni maggiori alla reputazione.
Ed è vero, un incidente informatico – la cui causa deriva il più delle delle volte da un errore umano – colpisce in modo severo un’azienda. Spesso appena dopo si verifica un calo di ricavi, spesso la reputazione viene calcolata così, in base ad un calcolo dei bilanci e a ragione: non si tratta solo di un problema di immagine, è diventato a tutti gli effetti un vero e proprio rischio finanziario che si deve gestire, mappando e anticipando.
Poi cos’altro? Ha sì, si potrebbe verificare anche qualche licenziamento – ed è anche per questo che spesso le cose vengono nascoste -, perché, per noi, aggiustare la persona è sempre più importante che aggiustare la macchina, dimenticandoci che, spesse volte, il problema è nel sistema stesso, che un’organizzazione non è fatta solo di persone.
“È vero” evidenzia Swartz “a volte hai gli ingranaggi sbagliati e devi sostituirli, ma più spesso li stai semplicemente usando nel modo sbagliato. Quando c’è un problema, non dovresti arrabbiarti con gli ingranaggi, dovresti riparare la macchina”. Se la macchina non funziona quanti chilometri si potranno ancora percorrere? Soprattutto se si chiede di tenere nascosto un incidente agli stessi dipendenti, si chiede di fare qualcosa di non etico, per questo anche loro potrebbero perdere fiducia nei loro datori di lavoro. E anche questo fa parte della macchina.
Politiche e procedure si, rappresentano in un certo modo dei blocchi alla creatività e al flusso imprenditoriale, ma senza di loro oggi si va fuori mercato. Se le violazioni non si possono fermare – anche con tutte le buone intenzioni – avere un piano aggiornato di comunicazione per avvisare clienti e dipendenti non appena si verifica è davvero importante. Soprattutto se a causa di un ransomware tutto il sistema si blocca.
Le violazioni di dati sono una minaccia per tutti
Bene, stiamo per entrare nel 2025 ed ad oggi le violazioni di dati rappresentano veramente una minaccia per tutti:
- si verificano più frequentemente di quanto pensiamo e la sicurezza dei dati non ha a che fare solo con le banche o le strutture sanitarie,
- le violazioni di dati non accadono solo alle grandi imprese, quelle piccole e medie vengono colpite parecchio (e sì, sono più vulnerabili e meno capaci di proteggersi).
Non starò a ricordare in cosa consistono i pericoli, ma brevemente, la compromissione di dati sensibili o finanziari e proprietà intellettuale sono in cima alla lista. Tuttavia – mal comune mezzo gaudio – è quasi impossibile per qualsiasi organizzazione di essere immune agli attacchi.
Chi però non adotta strategie, chi è convinto di non essere in possesso di dati sensibili, di non avere informazioni su eventuali carte di credito o simili dovrebbe iniziare a pensare di avere per lo meno dipendenti e fornitori e che i loro prodotti sono soggetti come gli altri a proprietà intellettuale, che i cattivi non vivono solo nelle grandi metropoli e che le porte aperte – come le password tenute in posti insicuri o computer aziendali utilizzati per fare shopping – sono un pericolo ovunque e per chiunque. E senza una pianificazione, un sistema ben organizzato, una collaborazione interna ed esterna più avanti si va, più la fortuna di non essere notati non funzionerà.
Senza addentrarmi nelle numerosissime regole del Garante, per il quale il diritto all’oblio non è un diritto assoluto e andrebbe quindi bilanciato con altri diritti basterebbe dire che oggi gli stessi consumatori – frustrati dallo stato della protezione dei dati da parte di molte aziende – non permettono più alle aziende di nascondersi, emettendo feedback, facendo whistleblowing e rivolgendosi al Garante. Questo riguarda soprattutto i giovani, quelli che faranno il mercato di domani, quelli sfiduciati dalla convinzione che le cose non miglioreranno, quelli convinti che ad un certo punto avranno sicuramente dei problemi, anche se spesso non sono consapevoli delle proprie responsabilità.
Data breach e violazioni dati: una risposta proattiva aumenta positivamente la reputazione di un’azienda
Lo studio Security breaches and organization response strategy pubblicato sull’International Journal of Management dimostra come le strategie di risposta delle organizzazioni in seguito a un data breach o un incidente di violazione della sicurezza influenzino la valutazione della reputazione del brand e della situazione da parte dei consumatori (i quali spesso non attribuiscono lo stesso peso alle dimensioni del rischio) e come le organizzazioni abbiano molta più probabilità di mantenere la fiducia nel momento i cui decidono di essere trasparenti sugli attacchi informatici e proattive nel trovare soluzioni. Lo studio rivela tre fattori principali per mantenere la fiducia dei consumatori:
- il rischio percepito dai consumatori,
- la gravità della violazione
- l’efficacia della risposta dell’organizzazione interessata.
L’ultimo punto si è rivelato il più importante di tutti ovvero: annunciare una violazione della sicurezza e adottando una risposta più proattiva le organizzazioni possono ridurre la percezione del rischio dei consumatori e persino aumentare positivamente la loro valutazione pubblica. Del resto, l’approvazione pubblica è importante no? Infine si, quel calo di ricavi che inorridisce così tanto appena dopo un incidente si può trasformare in esperienza, in un errore prezioso, in acquisizione di nuovi clienti che saranno consapevoli di come si sta affrontando un problema per mettere tutti più al sicuro e così li farà sentire.
Questioni di equilibrio
Non so se tutti saranno d’accordo con ciò che valuto in questo articolo ma su una cosa tutti convergeranno: la trasparenza è un beneficio non solo per clienti e dipendenti di un’azienda ma per tutta la comunità e così anche la Cyber Threat Intelligence costretta a vagare nelle paludi più oscure. Quale è il vero panorama? Io mi sono fatta qualche idea, leggendo anche i lavori di molti degli attuali ricercatori.
Ogni mattina in Africa, come sorge il sole, una gazzella si sveglia e sa che dovrà correre più del leone o verrà uccisa. Ogni mattina in Africa, come sorge il sole, un leone si sveglia e sa che dovrà correre più della gazzella o morirà di fame. Ogni mattina in Africa, come sorge il sole, non importa che tu sia leone o gazzella, l’importante è che cominci a correre…
Tecniche sempre più efficienti da parte dei criminali informatici insieme alla continua proliferazione dei gruppi ransomware rappresentano una sfida per il nostro Paese insiema alla necessità di un approccio innovativo, sia per facilitare la Cyber Threat Intelligence nell’analisi delle somiglianze delle tattiche di attacco, sia per facilitare le strategie di difesa. L’analisi di somiglianze delle tecniche di attacco possono venire in aiuto – anche se spesso mostrano notevoli distinzioni – ma nel monitoraggio importa soprattutto comprendere il comportamento specifico dell’attaccante: parte significativa in questo ultimo caso è la collaborazione delle vittime.
Lo scorso anno a chiusura del 2024 ho voluto parlare di provocazioni ed eccone un’altra divisa in 8 punti che – a grandi linee – descrivono sommariamente la situazione a cui ci troviamo di fronte e che richiede un grande impegno e una grande collaborazione (alleati) da parte di tutti per combattere un mostro a mille teste, particolarmente arguto e cattivo:
- tendiamo a farci un’idea precisa da dove venga un gruppo criminale, ma spesso incorriamo in errori di attribuzione: i gruppi operano da più paesi contemporaneamente e si spostano spesso, i loro crimini variano da paese a paese, i loro affiliati operano dietro nomi falsi,
- spesso un paese di provenienza viene identificato in base alla lingua utilizzata: pensiamo però alla lingua russa che è altresì usata sia in paesi come Bielorussia, Kirghizistan e Kazakistan, sia nell’Europa orientale, nei Balcani, nell’Europa occidentale, negli Stati Uniti, in Israele e nei paesi baltici,
- anche se un gruppo scompare ne appare subito un altro: i loro malware vengono comprati, riutilizzati tramite leak se non perfezionati,
- molti attori della minaccia stanno ora lavorando con più famiglie di ransomware contemporaneamente, il che consente loro di ottimizzare le proprie operazioni e mitigare i rischi associati all’affidamento a un singolo gruppo,
- tra le gang è in atto un certo tipo di collaborazione ma anche una lotta/competizione tra clan e cartelli: se una testa di questo mostro a mille teste viene tagliata, un’altra emerge, con capacità moltiplicate e crescita di attacchi e profitti.
- la ricerca attuale si concentra prevalentemente sull’analisi del ransomware e poco sui modelli comportamentali associati agli attacchi,
- l’analisi di somiglianze delle tecniche di attacco possono venire in aiuto – anche se spesso mostrano notevoli distinzioni – ma nel monitoraggio importa soprattutto comprendere il comportamento specifico dell’attaccante: parte significativa in questo ultimo caso è la collaborazione delle vittime, la divulgazione e la segnalazione degli incidenti, che non sempre avviene con trasparenza.
- con le giuste informazioni, la natura in stile Idra del crimine informatico, arguto e particolarmente complesso da eradicare potrebbe trasformarsi in una vulnerabilità.
Buon 2025.
L'articolo Data Breach e violazioni: perché nascondere gli errori non protegge dal danno reputazionale proviene da il blog della sicurezza informatica.
Comunicato del circolo di Rifondazione Comunista Tina Costa di Torpignattara:
Stanotte ignoti teppisti fascisti hanno divelto e danneggiato la targa che ricorda il partigiano Clemente Scifoni in Piazza della Maranella e poi sono passati davanti alla nostra casa del popolo in via Bordoni, a cento metri. Hanno strappato la bandiera della comunità LGBT+ e scagliato delle bottiglie di birra contro la vetrata di ingresso senza causare danni importanti.
I rigurgiti fascisti sono legittimati dal dal governo e da alte cariche dello stato. Non si possono derubricare come semplice goliardia atti di vandalismo che hanno una chiara matrice. I fascisti provano fastidio per la memoria della resistenza partigiana, per la presenza dei comunisti sul territorio, per l’organizzazione popolare dal basso che il nostro circolo e la nostra Casa del Popolo di Torpignattara rappresentano. Questa organizzazione popolare si muove e cresce alla luce del sole e non si lascia intimidire da questi atti vigliacchi. Alla riapertura delle scuole distribuiremo un volantino con la storia del partigiano Clemente Scifoni.
Partito della Rifondazione Comunista, circolo Tina Costa di Torpignattara Roma
Dichiarazione di Maurizio Acerbo, segretario nazionale e di Elena Mazzoni, segretaria della federazione di Roma del Partito della Rifondazione Comunista:
“L’attacco vandalico alla targa che ricorda un partigiano e alla nostra sede è un fatto grave che segnala quanto forti siano i rigurgiti fascisti nel nostro paese. A fomentarli è direttamente la destra al governo che da anni cerca di screditare la Resistenza e di delegittimare l’antifascismo. Solidarietà al circolo Tina Costa e alla Casa del Popolo che è un presidio di democrazia, cultura e convivenza tra le comunità nel quartiere”.
A Torpignattara vandalismo fascista contro targa partigiana e Casa del Popolo
Comunicato del circolo di Rifondazione Comunista Tina Costa di Torpignattara: Stanotte ignoti teppisti fascisti hanno divelto e danneggiato la targa che ricordRifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
Sentenza WhatsApp-NSO: Una Svolta Epocale nel Settore dello Spyware
Un tribunale americano ha stabilito che la società israeliana NSO Group è responsabile di aver sfruttato una vulnerabilità del messenger WhatsApp per installare spyware che consentivano la sorveglianza non autorizzata. La sentenza a favore di Meta Platforms e della sua unità WhatsApp è stata emessa dal giudice Phyllis Hamilton a Oakland, in California.
La causa, intentata da WhatsApp nel 2019, sosteneva che NSO Group avesse ottenuto illegalmente l’accesso ai server del messenger per installare il programma Pegasus, che gli avrebbe permesso di spiare 1.400 persone, tra cui giornalisti, attivisti per i diritti umani e dissidenti. La corte ha stabilito che NSO ha violato i termini dell’accordo e ha compiuto azioni illegali. La fase successiva del caso sarà quella di considerare l’importo del risarcimento.
Il CEO di WhatsApp, Will Cathcart, ha definito la decisione una vittoria per la privacy, sottolineando che le società di spionaggio non possono nascondersi dietro l’immunità legale e devono essere ritenute responsabili delle loro azioni.
Anche gli esperti di sicurezza informatica hanno accolto favorevolmente il verdetto. John Scott-Railton dell’organizzazione canadese Citizen Lab, che per prima ha divulgato i dati di Pegasus nel 2016, ha affermato che la decisione costituirà un importante precedente per l’intero settore dello spyware.
Secondo lui ciò dimostra che le aziende che utilizzano tali strumenti non possono sottrarsi alle proprie responsabilità citando le azioni dei propri clienti.
NSO Group ha affermato che la sua tecnologia aiuta le forze dell’ordine a combattere la criminalità e le minacce alla sicurezza nazionale. Tuttavia, i tribunali statunitensi hanno ripetutamente respinto le sue argomentazioni, compresi i tentativi di ottenere l’immunità sulla base del Foreign Sovereign Immunity Act.
Una decisione della Corte Suprema degli Stati Uniti lo scorso anno ha respinto l’appello di NSO, consentendo la prosecuzione del processo.
Questo caso ha inviato un messaggio importante all’intero settore, evidenziando la necessità di rispettare le leggi e rispettare il diritto alla privacy.
L'articolo Sentenza WhatsApp-NSO: Una Svolta Epocale nel Settore dello Spyware proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Old 3D Printer Parts Repurposed Into DIY Camera Slider
What do you do with an old 3D printer? They’re full of interesting components, after all, from switches and motors to lovely smooth rails. [Mukesh Sankhla] had a great idea—why not repurpose the components into a motorized camera slider?
The heart of the slider is the 4020 V-slot aluminum profile. It’s upon this that the camera carriage rides, running on rubber rollers to keep things smooth. A stepper motor and belt are then used to move the slider at a constant speed up or down the rail while the camera gets the necessary shot. The build relies almost entirely on salvaged components, save for an ESP32, OLED screen, and a few buttons to act as the control interface. There are also the TMC2208 stepper motor drivers, of course, but they came from the salvaged Ender 3 unit as well.
This is a classic project. Many old 3D printers have pretty much the perfect set of parts to build a camera slider, making this build a no-brainer. Indeed, others have tread the same path. There are plenty of other potential uses around the lab or for soldering.
Meanwhile, the proof is in the pudding. Scope the slider’s performance in the video below.
youtube.com/embed/6wZvRQOAYpE?…
Linguaggi
@Politica interna, europea e internazionale
L'articolo Linguaggi proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Dog Plays Chess on ESP32
The ESP32 is s remarkably powerful microcontroller, where its dual-core processor and relatively high clock speed can do some impressive work. But getting this microcontroller designed for embedded systems to do tasks that would generally be given to a much more powerful PC-type computer takes a little bit more willpower. Inspired by his dog, [Folkert] decided to program an ESP32 to play chess, a famously challenging task for computer scientists in the past. He calls this ESP32 chess system Dog.
One of the other major limitations of this platform for a task like this is memory. The ESP32 [Folkert] is using only has 320 kB of RAM, so things like the transposition table have to fit in even less space than that. With modern desktop computers often having 32 or 64 GB, this is a fairly significant challenge, especially for a memory-intensive task like a chess engine. But with the engine running on the microcontroller it’s ready to play, either in text mode or with something that can use the Universal Chess Interface (UCI). A set of LEDs on the board lets the user know what’s going on while gameplay is taking place.
The UCI also enables Dog to play online at lichess.org, and [Folkert] has included a link on the project page where others can play with his microcontroller chess system this way through the Internet. It has a pretty respectable Elo rating at around 2100 as well, so don’t think that just because it’s a small platform that the wins will come easy. If you’d prefer your chess engines to run on retro hardware, take a look at this build, which also uses an ESP32 but puts it to work by running old Commodore chess equipment from the 80s. Of course, you can play chess on even less hardware. It has been done.
Cosa riflette la nuova corsa verso il nucleare. L’analisi del gen. Preziosa
@Notizie dall'Italia e dal mondo
Il progetto di Pechino di dotarsi di un grande arsenale di armi nucleari sta dando vita alla seconda corsa verso il nucleare. Ciò destabilizzerà ancora di più il quadro strategico attuale con aumento della competizione strategica, erosione della deterrenza strategica, regionalizzazione della minaccia e sarà un
Notizie dall'Italia e dal mondo reshared this.
Sto cercando un servizio online che permetta di fare una cosa semplice ma specifica: condividere playlist.
Immagino che potrei fare una playlist di youtube o spotify, ma la particolarità che vorrei sarebbe condividere un link che:
- porti il destinatario su una pagina dove ha i controlli d'esecuzione (play, pausa, brano successivo, brano precedente) senza doversi registrare a un servizio
- non consenta di vedere la lista delle canzoni contenute, per dare di più la sensazione di mixtape "fisico" su cd o cassetta
#mastoaiuto #fediaiuto ma anche #canzonesegreta
reshared this
FBI risponde all’annuncio di LockBit 4.0. La nostra ricostruzione dei fatti
Nell’ultimo mese del 2024, LockBit ha fatto parlare di se in maniera esodante. La notizia di spicco è la tanto attesa uscita del programma 4.0 del RaaS più famoso nella scena. Dopo tutta la serie di Operation Cronos, che non sembra essere ancora conclusa, LockBit è stato messo alla prova con una esperienza di contrasto al crimine digitali senza precedenti eseguita da una task force internazionale.
In questo articolo espanderemo gli ultimissimi aggiornamenti cercando di fare il punto della situazione e commentare queste prime (parziali) conclusioni di un vero e proprio logoramento che impatterà il futuro della sicurezza e crimine digitale.
Per chi volesse avere il contesto completo ed approfondire la timeline in questione trovate elencati, in ordine cronologico, gli articoli pubblicati su Red Hot Cyber riguardo le principali fasi di Lockbit vs Operation Cronos:
- La Task Force di Operation Cronos riapre il dominio sequestrato a LB postando un timer su dei post creati ad-hoc (6 Maggio 2024)
- Operation Cronos pubblica primi risultati dalle indagini dei dati ottenuti dal backend di LB, viene identificato Dmitry Yuryevich Khoroshev come responsabile del RaaS (8 Maggio 2024)
- LB pubblica più di 20 vittime in meno di una settimana, 2 persone vengono processate come colpevoli di collaborare alla distribuzione e produzione del ransomware del gruppo. Altri gruppi riescono a beneficiare dalla operazione attraendo a sè affiliati che si sono allontanati da LB. (7 Agosto 2024)
- III atto di OP Cronos, viene individuato Evil Corp come uno degli affilliati che hanno portato un alto numero di incassi al RaaS. Vengono attuate prime sanzioni e promessa di continuare le indagini per smantellare il gruppo un pezzo alla volta (1 ottobre 2024)
- Rilascio ufficiale di LockBit 4.0 (19 Dicembre 2024)
Catene poco costose
29 Novembre 2024, Kaliningrad, Russia. Forze dell’ordine locali annunciano l’arresto di “Wazawaka” descritta come una figura centrale nello sviluppo di ben 3 gruppi ransomware : Conti, Babuk e, ovviamente, LockBit. Dietro al nickname si celava Mikhail Pavlovich Matveev, 32enne Russo alla quale era gia stato pubblicato una taglia di $10 MLN attraverso il programma “Reward For Justice” dell’FBI.
Secondo le accuse grazie al contributo di Mikhail avrebbero fatto guadagnare (in totale) $200 MLN ai 3 gruppi, le indagini sarebbero iniziate a Gennaio 2024 e nel momento del suo arresto era ancora attivo all’interno di LockBit.
Il fatto che autorità Russe abbiano arrestato uno sviluppatore ransomware che aveva dichiarato nei suoi post, su forum underground, di non attaccare nazioni ex-CIS va contro alla tipica regola non scritta sul non ricevere interesse da parte delle autorità locali finchè risultino innocui a quest’ultimi. Non è ancora chiaro il perchè di questo arresto e le opache procedure legali Russe non aiutano ad ottenere ulteriori informazioni, tra le varie speculazioni è l’interesse sull’ottenimento dei guadagni di Wazawaka.
L’amministratore del canale Telegram Club 1337 è entrato in contatto diretto con Mikhail che ha confermato di essere accusato sotto l’articolo 273 Russo (Computer Information as a Crime), di essere rilasciato in attesa di sentenza e la confisca di una porzione “significante” delle sue criptovalute che secondo le stime le cifre ammontano a qualche millione di dollari.
Altri membri di LockBit erano già stati arrestati in precedenza (vedi link numero 3 in prefazione) ma si trattava di affiliati oppure responsabili del riciclaggio di denaro. Mikhail è il primo componente centrale del gruppo ad essere arrestato, la lista di ricercati (da parte degli US) correlati a LockBit sono i seguenti:
- Bassterlord (Ivan Kondratyev): Il secondo componente di LockBit più famoso dopo LBSupp, responsabile dell’utilizzo del Ransomware LockBit 2.0 e LockBit 3.0 fu membro del gruppo dopo il paper contest nell’estate del 2020. Per chi sia interessato a questa figura, Jon DiMaggio ha pubblicato un intero post della sua serie Ransomware Diaries con protagonista Bassterlord.
- Dmitry Khoroshev: Individuato nella seconda fase di Operation Cronos, è accusato di essere tra i vertici del gruppo e responsabile dello sviluppo del codice di almeno 65 versioni del malware.
- Artur Sungatov: Secondo le indagini questo affiliato di LB avrebbe utilizzato il Ransomware su almeno 12 vittime statunitensi incluse infrastrutture digitali di forze dell’ordine e cliniche mediche
Se con Mikhail non possiamo avere informazioni riguardo al suo arresto e serie interrogatori con Rostislav Panev le cose si fanno decisamente più interessanti. 51 anni, residente ad Haifa (Israele) arrestato il 18 Agosto 2024 sotto richiesta degli USA con conferma di estradizione nel 12 Dicembre 2024 è ritenuto di essere un’altro sviluppatore centrale per LockBit e di essere in contatto diretto con LockBitSupp.
Rostislav Panev
La notizia del suo arresto è stata resa pubblica solo di recente con prime dichiarazioni sulle accuse. Gli investigatori hanno tracciato le prime attività di Panev agli albori del gruppo nel 2019 fino al suo arresto nel 2024, il suo ruolo era lo sviluppo di builder usati dagli affiliati per generare versioni eseguibili del ransomware. Uno dei suoi contributi è stata la feature che permettava al malware di stampare in versione cartacea la ransom note del gruppo.
Le indagini forensi sui device seguenti all’arresto hanno rilevato una connessione diretta tra Panev e Dmitry Khoroshev che utilizzava il moniker LockBitSupp nella quale discutevano l’avanzamento del malware e del pannello di controllo degli affiliati. Il suo lavoro veniva retribuito con pagamento regolare che ammonterebbe a circa $230,000 in questi 5 anni di attività.
Infine sono state trovate credenziali per l’accesso alla repository del codice di diversi builder di LockBit, del tool di exfiltration chiamato StealBit e anche l’accesso al pannello amministrativo del gruppo.
Attualmente è in corso una battaglia legale tra l’avvocato di Panev, Sharon Nahari, e il governo Israeliano che secondo il legale avrebbero avanzato accuse non veritiere riguardo riciclaggio di denaro, utilizzo del malware ed estorsione sottolineando che il suo cliente si è limitato al solo sviluppo di tool per il gruppo.
È chiaro a tutti che Operation Cronos, dopo aver preso accesso al backend, ha testato la OPSEC di tutti i membri ed affiliati dimostrando che con il giusto approccio è possibile tracciare l’identità di attori anonimi. Ora che Panev verrà estradato negli USA unito a tutte le informazioni collezionate dai suoi device giocheranno un ruolo cruciale per future operazioni.
L’estradizione è programmata per il 15 Gennaio 2025.
Se ti fermi, perdi
LockBitSupp è stato sempre marcato da una forte dose di arroganza accompagnate da provocazioni alle forze dell’ordine (nello specifico FBI ed NCA) mostrandosi immune agli attacchi da parte di quest’ultime. Dopo l’elezione di Donald Trump (alla quale LBSupp non ne ha mai nascosto l’apprezzamento) lo status del profilo TOX è stato cambiato in questo:
Fonte VX Underground
Tralasciando la preferenza politica, questa non è la prima volta che LB cita esplicitamente una nuova versione delle loro operazioni. Fino ad ora erano presenti solo discussioni a riguardo ma dal 6 Novembre 2024 sembra essere ufficiale senza però ulteriori informazioni a riguardo.
L’arresto di Panev potrebbe essere una delle cause che hanno portato al rallentamento del rilascio del programma 4.0 ed inoltre, come abbiamo precedentemente documentato, LockBit aveva avuto dei problemi tecnici che hanno portato il gruppo a pubblicare uno statement su come contattare il gruppo andando diretti al punto senza perdersi in troppi giri di parole. Con una buona confidenza possiamo concludere che l’arresto di Panev abbia creato un danno non indifferente e questo spiegherebbe perchè non si è voluto rendere pubblico il suo arresto direttamente ad Agosto.
All’inizio di Dicembre 2024 lo status venne cambiato in “17 декабря” (17 Dicembre), ci si poteva aspettare un annuncio ufficiale del nuovo programma ma a sorpresa LockBit presenta una nuova occasione per provocare i suoi detrattori.
È stato rilasciato uno statement con un file zip protetto destinato a Christopher Wray, direttore dell’FBI. Di seguito lo statement tradotto dal Russo:
Amici, oggi è un gran giorno: è il compleanno del direttore dell’FBI!
Caro Christopher Asher Ray. In questo bellissimo giorno, vorrei augurarti un buon compleanno dal profondo del mio cuore e augurarti tutto il meglio. Che la tua vita sia sempre bella e piena di bei momenti, come quello in cui mi hai catturato o almeno riconosciuto la mia identità. Che i tuoi ricordi siano solo luminosi e buoni, come quando sei stato ingannato dal tuo staff e ti hanno detto che mi avevano trovato. Che tu possa essere circondato solo da persone che ti aiutino a salire ancora più in alto, ma dove andare ancora più in alto? Che il tuo lavoro sia facile e favorito, e che il tuo stipendio sia alto e desiderabile come il mio. Che i vostri occhi brillino sempre come adesso, che i vostri soldi non finiscano mai e che tutti i vostri sogni si realizzino con la rapidità che desiderate. Accettate questo archivio come un regalo. Per favore, non scaricate questo archivio in nessun caso, è un archivio solo per il Direttore dell’FBI. Ancora, buon compleanno!
Ironia della sorte, Christopher Wray ha annunciato il suo ritiro il giorno 16 Dicembre 2024. Questa provocazione tornerà utile nella sezione conclusiva dell’articolo.
Per concludere l’anno LB ha finalmente pubblicato i primi link per l’iscrizione di affiliati del nuovo programma RaaS. Come già analizzato da Sandro Sana (articolo numero 5 nella prefazione) oltre al pagamento di $777 in XMR o BTC non sono presenti ulteriori requisiti. Per ora questo è tutto quello che si sa oltre alla data di uscita ufficiale settata al 3 Febbraio 2025.
Il RaaS nonostante tutto ciò che li sta accadendo non sembra volersi fermare, ci teniamo a ricordare il concetto espresso nel primo statement pubblico dopo Operation Cronos dove LBSupp affermava che non si tratta più di soldi ma di ottenere il più alto numero di vittime possibile sul suo DLS come sfida contro l’FBI.
Conclusioni
L’ultimo aggiornamento su questo loop conflittuale proviene da un post LinkedIn del direttore per le Cyber Operations Crime dell’FBI Brett Leatherman che riporta le parole di Wray:
“No matter how hidden or advanced the threat, the FBI remains committed to working with our interagency partners to safeguard the cyber ecosystem and hold accountable those who are responsible for these criminal activities.”
Director Wray
Sembra chiaro l’impegno preso e la volontà nel continuare Operation Cronos da parte dell’FBI unita all’intera task force messa in piedi per sopprimere LockBit. L’umiliazione portata dal sequestro di parte del DLS e dei server StealBit accompagnata dalla richiesta di LBSupp di collaborare se le forze dell’ordine avessero pubblicato il deanon di ALPHV/BLACKCAT hanno messo in pessima luce il RaaS.
Dietro a tutti i tecnicismi e agli arresti è palese una forte PsyOPS (Psychological Operation) mostrandosi fermi e robusti di fronte a chi (dichiara) di esserlo altrettanto. Una partita di scacchi 3D dove le due parti comunicano in maniera più o meno esplicita le loro intenzioni. Qualsiasi sia la conclusione, il 2025 si prospetta essere un anno centrale per questo stallo ma possiamo riflettere su tutto l’avvenimento di Cronos conseguito nel 2024.
- Le operazioni di “hacking back” devono essere uno strumento da tenere in considerazione per il contrasto del crimine digitale. È presente un blocco legislativo (se non mentale) a riguardo, in Europa e USA rimane una pratica illegale (tranne ovviamente per aziende governative) ma paesi come il Belgio hanno creato un framework legislativo a tal proposito. È stato dimostrato a sufficenza come l’OPSEC degli attaccanti non sia florida ed efficente come viene millantato permettendo di ottenere informazioni all’attribuzione dei crimini commessi e anche un contrasto di tipo proattivo che potrebbe aiutare di molto a ridurre le capacità degli attori in questione. Qui un articolo di Sandro Sana a riguardo.
- Rivalutazione degli attaccanti. Una sbagliata percezione della minaccia può portare a sopravalutarla o sottovalutare le proprie capacità di protezione e contrasto. È comune trovarsi di fronte ad una descrizione fallace degli attaccanti come “ad un passo avanti” o “di superiore intelligenza e capacità tecniche” ma non è affatto vero, gli esempi di attacchi standardizzati perpetuati da individui con skills discrete sono molteplici. Operation Cronos ha portato alla luce una serie di bugie e falle tecniche quasi banali per una realtà come LockBit (ex:/ dati degli affiliati salvati in chiaro, utilizzo dei social media indiscreto, feature di malware non implementate) e questo dovrebbe far riflettere che con il giusto approccio la una appropriata protezione è alla portata di tutti.
- State-of-things & state-of-mind, questa è la più breve e precisa definizione di “sicurezza” (se-cure, “senza ansia”). Tralasciando il state-of-things di LockBit in mezzo a questa immensa operazione, il state-of-mind sembra aver giocato un ruolo fondamentale mettendo pressione su LBSupp. Le numerose dichiarazioni e minacce ripetute (come quelle al direttore dell’FBI) sono aumentate dal primo sequestro del DLS. Ci sono state diversi dibattiti sull’approccio del NCA e l’utilizzo di british humor nei contenuti pubblicati nel DLS ribrandizzato dalle forze inglesi, per alcuni non è stato adeguato ad una agenzia nazionale mentre per altri era la risposta giusta al tipo di personalità si sta affrontando. Solo il tempo potrà confermare o meno l’efficacia dell’approcio, la riflessione che si vuole porre è sulla attenzione data a tale aspetto. Dalle dichiarazioni pubbliche al non rendere pubblici determinati arresti si sta cercando di giocare su più aspetti della sicurezza di LockBit cercando di colmare le ovvie limitazioni geografiche.
Per ora non possiamo prevedere cosa sia davvero il programma LockBit 4.0 ne tanto meno quali sono davvero gli obbiettivi, capacità ed endgame del gruppo ma sicuramente si sta segnando un precedente nell’ambito del crimine digitale che segnerà un nuovo standard per future minacce.
L'articolo FBI risponde all’annuncio di LockBit 4.0. La nostra ricostruzione dei fatti proviene da il blog della sicurezza informatica.
Vintage Audio Amp Gets LED Lighting Upgrade
Vintage hi-fi gear can be very attractive, particularly compared to modern stuff. However, when this stuff starts getting into its third or fourth decade after production, things start to wear out. Chief among them—the little incandescent bulbs that light up the dials with such a beautiful glow. [Piffpaffpoltrie] was suffering just this problem on an old Technics amp, and decided to go for a more modern upgrade.
Replacing the original bulb with a like unit was undesirable—even if many last for decades, [Piffpaffpoltrie] didn’t want to have to tackle this job again in the future. Instead, an LED swap was the order of the day. A short strip of warm-white LEDs seemed to be the perfect solution, with three LEDs in series being just about right for the 11-volt supply used for the original bulbs. The only problem was that the stereo supplied the bulbs with AC, not DC. Thus, a quick bridge rectifier circuit was thrown in, along with some series resistors. This wrangled the voltage into a straighter line and delivered the right voltage level to drive the LEDs nicely and smoothly.
The result is a nicely-illuminated set of power meters on this vintage Technics amp. We’ve seen some neat LED swaps in the past, too, including this tricky motorcycle lamp upgrade. Meanwhile, if you’re slogging it out to bring your vintage gear more up to date, consider dropping us a note on the tipsline.
Oltre 1 Milione di Annunci al Giorno diffondono l’Infostealer Lumma
Gli specialisti di Guardio Labs segnalano una campagna su larga scala per distribuire l’infostealer Lumma, che utilizza CAPTCHA falsi. Invitano le persone a eseguire comandi PowerShell e a dimostrare che non sono bot.
Questa campagna è stata chiamata DeceptionAds, poiché gli aggressori hanno utilizzato la rete pubblicitaria Monetag e hanno pubblicato più di un milione di annunci pubblicitari ogni giorno su 3.000 siti. Si ritiene che dietro questa attività ci sia il gruppo di hacker Vane Viper.
Essenzialmente, i DeceptionAds sono una variante nuova e più pericolosa degli attacchi ClickFix, in cui la vittima viene indotta con l’inganno a eseguire comandi PowerShell dannosi e a infettare manualmente il proprio sistema con malware. Questa campagna è diversa dalle precedenti perché utilizza la pubblicità legittima per reindirizzare gli utenti ignari a pagine con CAPTCHA falsi.
Come accennato in precedenza, gli hacker utilizzano la rete pubblicitaria Monetag per inserire annunci pop-up per offerte, download e servizi falsi, mentre di solito si rivolgono al pubblico di piattaforme di streaming piratate o di siti con software piratati.
Se la vittima clicca su un annuncio di questo tipo, il codice offuscato verifica se si tratta di una persona reale e la reindirizza su una pagina con un CAPTCHA fake, mentre utilizza il servizio BeMob per mascherarla. Sebbene BeMob venga solitamente utilizzato, ad esempio, per monitorare le prestazioni pubblicitarie, in questo caso viene utilizzato esclusivamente per eludere il rilevamento.
“Fornendo al sistema Monetag un URL BeMob benigno (invece di un collegamento diretto a una pagina con un CAPTCHA falso), gli aggressori hanno sfruttato la reputazione di BeMob, complicando così gli sforzi di moderazione dei contenuti di Monetag”, spiegano i ricercatori.
La stessa pagina con il falso CAPTCHA contiene uno snippet JavaScript che, senza che l’utente se ne accorga, copia nei suoi appunti un comando PowerShell dannoso di una riga. La pagina fornisce quindi alla vittima le istruzioni per eseguire il comando tramite Windows Run.
Come risultato di queste azioni, sul dispositivo dell’utente verrà scaricato ed eseguito il ladro Lumma, in grado di rubare dalla macchina infetta: cookie, credenziali, password, dati di carte bancarie e cronologia di navigazione dai browser (inclusi Google Chrome, Microsoft Edge, Mozilla Firefox e altri browser Chromium).
Secondo GuardioLabs l’abuso dei servizi Monetag e BeMob era diffuso. La rete pubblicitaria, ad esempio, ha segnalato la rimozione di 200 account di criminali informatici. E sebbene ciò abbia inizialmente portato alla cessazione dell’attività dannosa, già l’11 dicembre i ricercatori hanno notato che la campagna si era ripresa, ma ora gli hacker stavano cercando di utilizzare un’altra rete pubblicitaria.
L'articolo Oltre 1 Milione di Annunci al Giorno diffondono l’Infostealer Lumma proviene da il blog della sicurezza informatica.
Storia dei canti di Natale
Un articolo di Mark Cartwright, tradotto da Aurora Alario, apparso su
👇
worldhistory.org/trans/it/2-23…
Storia dei canti di Natale
I canti di Natale sono una parte molto amata del periodo natalizio; nonostante molti abbiano una lunga storia, altri sono sorprendentemente recenti. Dai canti di danza medievali ai revival del XIX secolo...Mark Cartwright (https://www.worldhistory.org#organization)
Storia reshared this.
Ecco una descrizione alternativa dell'immagine: Il logo mostra un quadrato rosso scuro contenente un simbolo bianco astratto, simile a una freccia stilizzata o a un geroglifico. A destra del quadrato, il testo "WORLD HISTORY ENCYCLOPEDIA" è scritto in un carattere serif elegante e nero. Sotto il testo principale, in un carattere più piccolo e di un colore rosso-marrone, si legge "in italiano".
Fornito da @altbot, generato utilizzando Gemini
Inside a Diamond Plant
While you tend to think of diamonds as ornamental gemstones, diamonds also have many important industrial uses, and many of those diamonds are now synthetic polycrystalline diamonds. How are they made? [JerryRigEverything] takes us behind the scenes at a diamond manufacturing facility, something you don’t get to see every day. Check out the giant presses that exert about a million pounds of pressure in the video below.
The process starts with diamond powder, which is just what it sounds like. Although you can get real diamond powder, most uses today start with synthetic diamonds. The powder has many uses in cosmetics and as an abrasive. But the video will combine it with cobalt and table salt to form diamond shapes.
The salt is a high-temperature electrode. The process requires temperatures of nearly 1400C (2500F) and a lot of pressure. Common talc, some metal electrodes, and a heater tube are also used in the process.
The press can convert a little diamond dust into a diamond in about 10 minutes. However, because the machines are so dangerous, they are each set in their own blast room, which is sealed when the press is in operation.
While this press was — no pun intended — impressive, we’ve seen bigger. Nothing like this will show up in your garage anytime soon, although, as the video shows, you can buy 3D printer nozzles made from the material. As for a press, you might have to just settle for an arbor press.
youtube.com/embed/6o5RprIJmfA?…
Nanoscale Imaging and Control of Altermagnetism in MnTe
Altermagnetism is effectively a hybrid form of magnetism and ferromagnetism that might become very useful in magnetic storage as well as spintronics in general. In order to practically use it, we first need to be able to control the creation of these altermagnets, which is what researchers have now taken the first steps towards. The research paper by [O. J. Amin] et al. was published earlier this month in Nature. It builds upon the team’s earlier research, including the detection of altermagnetism in manganese telluride (MnTe). This new study uses the same material but uses a photoemission electron microscope (PEEM) with X-rays to image these nanoscale altermagnetic structures.
Additionally, the spin orientation of these altermagnetic structures within the MnTe was controlled using microstructure patterning and thermal cycling in magnetic fields. The micropatterning with electron beam lithography enabled the creation of large single-domain altermagnetic structures, which is promising for further research. As noted in the outlook section by the researchers, this part of the research is still very much about creating the basic means to use altermagnetism, even for something as seemingly straightforward as data storage. In this particular study, the reading (imaging) mechanism was an expensive PEEM setup with the X-rays produced by a synchrotron.
Honestly, we still struggle to figure out plain old magnetism. Obviously, there’s more to it than that.
Heading image: Illustrative models of collinear ferromagnetism, antiferromagnetism, and altermagnetism in crystal-structure real space and nonrelativistic electronic-structure momentum space. (Credit: Libor Šmejkal et al., Phys. Rev. X, 2022)
An LCD, Touch Sensor, USB-C, And A Microcontroller for a Buck
[CNLohr] has been tinkering with some fun parts of late. He’d found out that ordinary LCD screens could be used as simple touch sensors, and he had to try it for himself. He ended up building a little doohickey that combined USB C, an LCD display, and a touch interface, all for under a buck. You can check out the video below.
The key to this build was the CH32V003 CPU. It’s a RISC-V microcontroller that runs at a healthy 48 MHz, and it costs just 10 cents in reasonable quantities. A PCB etched to mate with a USB C cable eliminates the need for a connector.
[CNLohr] then gave the board a three-digit 7-segment LCD display from Aliexpress, which can be had for around 21 cents if you buy 100 or more. He then figured out how to drive the LCDs with a nifty trick that let the microcontroller use the display as a crude touch sensor. All in all, the total bill of materials for one of these things comes out somewhere under a dollar in quantity.
It’s mostly a random assemblage of tech glued together for a demo, but it’s a fun project. It’s worth checking out even if it’s just to learn how to create an integral USB C port on your own PCBs. The way it’s achieved with the etched contacts and milled-out tabs is pure elegance. Files are on Github for the curious.
We’ve featured a ton of [CNLohr’s] work over the years; the clear keytar was a glowing highlight, as were his early discoveries in the depths of the ESP8266.
youtube.com/embed/KNDRUWlsu0k?…
Addio Rydox: le forze dell’ordine fermano il mercato nero dei dati rubati
Alla fine della scorsa settimana, le forze dell’ordine hanno annunciato la liquidazione del mercato Rydox (rydox[.]cc), dove venivano scambiati dati personali rubati e strumenti antifrode. Tre presunti amministratori del sito sono già stati accusati.
Il Dipartimento di Giustizia degli Stati Uniti afferma che nell’ambito della chiusura di Rydox tre cittadini kosovari sono stati arrestati e sospettati di essere amministratori della piattaforma commerciale.
Due sono stati arrestati dalle forze dell’ordine del Kosovo e sono ora in attesa di estradizione negli Stati Uniti, mentre un terzo sospettato è stato arrestato in Albania e dovrebbe essere accusato e processato in quel paese. Tutti e tre sono già accusati di furto d’identità aggravato, frode sui dispositivi di accesso e riciclaggio di denaro.
Secondo gli investigatori, Rydox era operativo almeno da febbraio 2016 e contava più di 18.000 utenti. Questo mercato vendeva informazioni personali rubate, dati di carte bancarie e credenziali di accesso associate a migliaia di residenti negli Stati Uniti.
In totale, su Rydox sono state effettuate più di 7.600 transazioni illegali, generando almeno 230.000 dollari di entrate per i criminali. Inoltre, Rydox addebitava agli utenti registrati una commissione una tantum (che variava da $ 200 a $ 500 in criptovaluta) per diventare un venditore autorizzato. Questi venditori autorizzati hanno ricevuto il 60% di ogni vendita e il restante 40% è stato preso dagli amministratori del mercato.
Secondo le stime delle forze dell’ordine, il sito ha venduto almeno 321.372 prodotti per criminali informatici, inclusi nomi, indirizzi, numeri di previdenza sociale rubati, credenziali rubate, informazioni su carte bancarie, pagine di destinazione già pronte per truffatori, registri e persino tutorial (ad esempio, sullo spam).
Nell’ambito dell’operazione di liquidazione del mercato, le forze dell’ordine americane hanno ottenuto l’autorizzazione giudiziaria a confiscare il dominio rydox[.]cc e hanno anche sequestrato i server del mercato insieme alla polizia malese. È stato inoltre riferito che circa 225.000 dollari in criptovalute sono stati sequestrati in conti controllati dagli amministratori di Rydox.
L'articolo Addio Rydox: le forze dell’ordine fermano il mercato nero dei dati rubati proviene da il blog della sicurezza informatica.
The Bendix G-15 Runs 75,000 Lines of Code
There’s a Blue Bendix in Texas, and thanks to [Usagi Electric] it’s the oldest operating computer in North America. The Bendix G-15, a vacuum tube computer originally released in 1956, is now booting, and running code from paper tape. [David, aka Usagi] received the G-15 about a year ago from The System Source museum. The goal was to get the computer running so museum patrons could interact with a real tube computer. We’ve been following along since the project began.
[Usagi’s] latest G-15 video covers the last few problems on the road to running code. The biggest hurdle was the fact that the system wasn’t responding properly to the GO button on the typewriter. [Usagi] was able to isolate the issue down to a flip flop and then to a particular signal on an AND gate — the RC signal. The gate appeared to be bad, but swapping the entire circuit card multiple times had no effect. Something else had to be going on.
After hours of troubleshooting and a bit of hair-pulling, [Usagi] changed a diode circuit card downstream of the suspect card. This miraculously fixed the problem. It turned out the diode card had a tiny solder bridge since it was built in the 1950’s. This bridge put a heavy load on a buffer, causing grid leakage. For those of us who aren’t old [TubeTimers], grid leakage is a tiny current from the grid of a tube into the drive circuitry. Leakage is present on all triodes, and tube testers would often misdiagnose good tubes as bad for this reason.
Once the bridge and a few other problems were fixed, the machine sprang to life, not with a roar, but with a solid thunk as it slammed the incredibly wide typewriter carriage into a nearby shelf. If you do nothing else this year, watch the video from the 20-minute mark. You get to see the pure joy a hacker gets when their project starts to work.
The Bendix was executing DIAPER — Diagnostic Program for Easy Repair. DIAPER runs a series of tests on the machine and rings a bell every time a test passes. Not a little bell in the typewriter, but a big 120 V beast hiding inside the computer itself. Ding, fries are done indeed!
[Usagi] did have some help this time around — thanks to a tip from [Avery] he contacted HP Agilent Keysight to inquire about a basic scope. Apparently, they know his videos and are huge fans of the Bendix because they sent him a really nice 4-channel digital oscilloscope. It definitely helped push the Bendix over the finish line! We love seeing companies give back to the community this way — and hope to see more in the future.
Now, this isn’t the last Bendix G-15 video from [Usagi]. There are several more tapes to run a full DIAPER test. The typewriter itself needs quite a lot of work before it will accept keystrokes, and we’re sure [Usagi] has a few more surprises up his sleeves.
You can still find a few tube computer projects floating around. You can even replace your 555 with some.
youtube.com/embed/Fe1wYwGcjlo?…
Custom Firmware For Even Cheaper Bluetooth Thermometers
Readers may recall when we first covered the $5 Xiaomi LYWSD03MMC temperature and humidity sensor back in 2020. Prolific hacker [Aaron Christophel] wrote a custom firmware for the affordable gadget that was so capable and well implemented that it kicked off a whole new community.
It’s recently been brought to our attention that the Xiaomi thermometer has become so popular that clones have started popping up. Often sold under the Tuya brand, these versions look very similar to Xiaomi’s offering but can be had for as little as $1 each from the usual Chinese importers. Even better, they’ve got their very own open-source custom firmware.
The firmware comes from [pvvx], who also helms the most active fork of [Aaron]’s original firmware for the Xiaomi thermometer. Doing a bit of spot-checking between the repositories, it’s not immediately clear that any meaningful code is shared between the two projects. However, once installed, they offer similar capabilities to the user, such as integration with Home Assistant. Perhaps the most significant difference between the two projects is that, at least for the initial flash, you need to hook the Tuya units up to your computer with a USB serial adapter. Considering that one of the highlights of the Xiaomi custom firmware was its exceptionally easy wireless installation, this is a considerable step backward.
Below is a video from a few months back that [Maker’s Fun Duck] put together, where he takes apart one of these clones and shows the installation process for the custom firmware. Our overall impression is that it’s probably worth the few extra dollars to get the original Xiaomi hardware, although the display on the clone seems much brighter. In any event, we’re always happy to see the community coming up with free and open-source firmware for an otherwise locked-down gadget.
youtube.com/embed/AD2KduDTjf8?…
Thanks to [ThoriumBR] for the tip.
Gazzetta del Cadavere reshared this.
Apache Tomcat CVE-2024-56337: Una Grave RCE ad Alto Rischio è Stata Scoperta
Il 21 dicembre 2024, è stata segnalata una vulnerabilità critica che interessa Apache Tomcat, un popolare contenitore Java Servlet.
La vulnerabilità, una Time-of-check Time-of-use (TOCTOU) Race Condition identificata come CVE-2024-56337, consente l’esecuzione di codice remoto (RCE) in determinate condizioni, rappresentando un rischio significativo per la sicurezza dei server web.
Questa problematica potrebbe portare al controllo completo del server, alla perdita di dati o all’interruzione del servizio, con un punteggio di rischio CVSS 3.1 pari a 9.8, classificato come alto rischio.
Dettagli sulla Vulnerabilità
La vulnerabilità CVE-2024-56337 è legata a una patch incompleta del CVE-2024-50379. Su sistemi senza distinzione tra maiuscole e minuscole, come Windows, e con configurazioni specifiche, è possibile caricare file JSP dannosi ed eseguire codice remoto.
Le condizioni che rendono possibile lo sfruttamento includono:
- La modalità di richiesta PUT è abilitata.
- Il parametro
readonly
è impostato sufalse
(non predefinito). - La proprietà di sistema
sun.io.useCanonCaches
è impostata sutrue
per Java 8 o Java 11.
Quando soddisfatte queste condizioni, un attore malintenzionato può caricare file dannosi e ottenere l’esecuzione remota di codice.
Versioni Interessate
Le versioni di Apache Tomcat vulnerabili includono:
- Apache Tomcat 11.0.0-M1 a 11.0.1
- Apache Tomcat 10.1.0-M1 a 10.1.33
- Apache Tomcat 9.0.0.M1 a 9.0.97
Le versioni più recenti e configurazioni con Java 21 o successivi non sono interessate grazie alla rimozione delle proprietà problematiche.
Raccomandazioni e Aggiornamenti
Apache ha rilasciato aggiornamenti di sicurezza per risolvere questa vulnerabilità. Si consiglia di:
- Aggiornare Tomcat alle versioni fisse:
- Modificare le configurazioni di sicurezza:
- Impostare
readOnly
nel fileconf/web.xml
sutrue
. - Disabilitare il metodo PUT e riavviare Tomcat.
- Configurare la proprietà di sistema
sun.io.useCanonCaches
sufalse
per Java 8 o Java 11.
- Impostare
Conclusione
La vulnerabilità CVE-2024-56337 sottolinea l’importanza di una gestione proattiva delle configurazioni e degli aggiornamenti di sicurezza. Con un POC già pubblico, il rischio di sfruttamento è elevato.
Gli amministratori di sistema devono adottare misure immediate per proteggere i loro server e garantire la sicurezza delle applicazioni web basate su Apache Tomcat.
- Eseguire un audit di sicurezza per identificare eventuali configurazioni vulnerabili.
- Aggiornare immediatamente alle versioni sicure di Apache Tomcat.
- Implementare regole di firewall per bloccare richieste PUT non autorizzate.
Per ulteriori dettagli, consultare i seguenti riferimenti:
L'articolo Apache Tomcat CVE-2024-56337: Una Grave RCE ad Alto Rischio è Stata Scoperta proviene da il blog della sicurezza informatica.
Intel Terminates X86S Initiative After Formation of New Industry Group
Although the world of the X86 instruction set architecture (ISA) and related ecosystem is often accused of being ‘stale’ and ‘bloated’, we have seen a flurry of recent activity that looks to shake up and set the future course for what is still the main player for desktop, laptop and server systems. Via Tom’s Hardware comes the news that the controversial X86S initiative is now dead and buried. We reported on this proposal when it was first announced and a whitepaper released. This X86S proposal involved stripping 16- and 32-bit features along with rings 1 and 2, along with a host of other ‘legacy’ features.
This comes after the creation of a new x86 advisory group that brings together Intel, AMD, as well as a gaggle of industry giants ranging from HP and Lenovo to Microsoft and Meta. The goal here appears to be to cooperate on any changes and new features in the ISA, which is where the unilateral X86S proposal would clearly have been a poor fit. This means that while X86S is dead, some of the proposed changes may still make it into future x86 processors, much like how AMD’s 64-bit extensions to the ISA, except this time it’d be done in cooperation.
In an industry where competition from ARM especially is getting much stronger these days, it seems logical that x86-oriented companies would seek to cooperate rather than compete. It should also mean that for end users things will get less chaotic as a new Intel or AMD CPU will not suddenly sneak in incompatible extensions. Those of us who remember the fun of the 1990s when x86 CPUs were constantly trying to snipe each other with exclusive features (and unfortunate bugs) will probably appreciate this.
DK 9x14 - Idol_AI_tria
Fondatori "riportati in vita" come AI. Google DeepMind che sperimenta la "riproduzione" di 1000 persone. Con l'AI siamo all'idolatria.
spreaker.com/episode/dk-9x14-i…
reshared this
Sudan, mercenari colombiani implicati nella guerra al fianco dell’RSF
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Le forze paramilitari di supporto rapido (RSF – Rapid Support Forces) sono state accusate di reclutare mercenari stranieri da quando la guerra in Sudan è iniziata 20 mesi fa.
Notizie dall'Italia e dal mondo reshared this.
Gianluca Schiavon*
Dopo una messe di leggi provvedimento a risposta delle emergenze penali più balzane, il Governo di destra, per mano dei ministri Nordio, Piantedosi e Crosetto, ha perfezionato nel ddl ‘sicurezza’ un corpus organico di norme compiutamente orientato alla repressione dei soggetti che questa maggioranza politica considera persone marginali e potenzialmente contrarie all’interesse dei potenti. L’indirizzo del Governo, finora, è parso incontrastato perché insoddisfacenti sono state le risposte di opposizione. A fronte di decreti-legge tanto bizzarri quanto difficilmente applicabili nell’organizzazione della Giustizia attuale, uno per tutti, quello che ha introdotto il delitto di rave party, le forze sociali parevano impegnate singolarmente a contrastare la puntuale norma liberticida.
La maggioranza ha così sfigurato l’ordinamento con un insieme ampio di norme incostituzionali come la reintroduzione di una disposizione già annullata con la sentenza della Consulta n. 359/2000, vale a dire il reinserimento del pericolo di fuga tra le esigenze cautelari idonee a motivare le misure cautelari per i minorenni nel famigerato decreto Caivano.
Nell’ambito pervasivo dell’amministrazione della Giustizia e dell’ordine pubblico è squadernata la velleità di americanizzazione del governo delle destre; emerge, infatti, l’attacco alle grandi città come luoghi in cui la produzione del valore produce qualche germe di resistenza e persino di contropotere. Non sfugge come siano oggetto di una campagna per la paura e per la reazione alla maniera di Trump tutti i centri urbani: dalle città-porto europee di Genova e Trieste, agli snodi della logistica, all’area metropolitane de-industrializzate milanese e torinese, il territorio smisurato di Roma capitale e delle metropoli del mezzogiorno.
Il disegno di legge sicurezza segna, tuttavia, un momento di discontinuità perché è emerso un fronte unito contro la tattica della destra coagulato da una strategia costituzionale. Un fronte evidentemente composito che va dalla rete dei Negozianti italiani canapa (NIC) ai collettivi studenteschi più radicali, dai Giuristi democratici, alle associazioni del volontariato carcerario, da Articolo 21 ai lavoratori organizzati della GKN. Un fronte meticcio e intergenerazionale, ma, soprattutto, un fronte che attraverso la parola d’ordine ritiro immediato del DDL ha un potenziale ricompositivo di tutte le vertenze attraverso le quali i soggetti sociali declinano il conflitto capitale-lavoro, capitale-ambiente, capitale-corpi e libertà-repressione. Si passa, quindi, forse per la prima volta dopo tanti anni, da un sodalizio tra forze militanti e addetti ai lavori, che ha resistito alla espansione del diritto penale del nemico, a una coalizione tra soggetti diversi nel quale partecipano forze di massa: ARCI, ANPI, CGIL, UIL, sindacati conflittuali, camere penali. Il tornante si è manifestato dopo un apparente periodo di stasi del movimento contro le guerre e gli imperialismi. Pare, infatti, riemerso il movimento dopo essere stato atterrito dalla ineluttabile barbarie della terza guerra mondiale a pezzi nel momento in cui è stato compreso da larghe minoranze europee il nesso guerra mondiale-repressione interna.
Il processo ri-aggregativo non è esauribile nella manifestazione di Roma, ma ha ancora un margine di espansione perché nasce da manifestazioni territoriali e regionali, dagli scioperi, dalle occupazioni di scuole e facoltà, dall’astensione dalle udienze dei penalisti. Sta maturando una risposta, a fronte di un disegno sanzionatorio universale del Governo, altrettanto universale che partendo dalla vita concreta contrappone un modello di liberazione dal comando capitalista e dal bisogno indotto.
Dopo la manifestazione di almeno 50.000 persone a Roma, il procedimento legislativo è continuato con la discussione degli emendamenti nella II Commissione del Senato proposti dalle opposizioni parlamentari, ma il portato di tutte le manifestazioni ha già inciso significativamente: il Capo dello Stato starebbe imponendo – a differenza da ciò che non ha fatto col decreto Caivano – la modifica di tutte le norme più manifestamente incostituzionali. SI tratterebbe di tre gruppi di norme: quelle norme ‘anti-borseggiatrici rom’ che rendono facoltativa la esecuzione della reclusione per le donne incinta o madri di figli fino a un anno e obbligatoria l’esecuzione penale per le madri fino a tre anni, di quella discriminatoria verso il cittadino extraUE per l’acquisto di una sim telefonica e di quelle incriminanti la resistenza passiva nei reati di rivolta carceraria e rivolta in CPR.
La battaglia, tuttavia, non è che all’inizio dal momento che il movimento non può accettare nulla che non sia il ritiro di tutto il ddl, fatto politico difficile, ma non impossibile. A patto di non interrompere la mobilitazione e l’agitazione sui territori per tornare nella capitale il secondo fine settimana di gennaio con un progetto minuto di riflessione e di sabotaggio dei dispositivi del controllo sociale, dunque di ri-soggettivazione delle vite di ognuna e ognuno.
*Responsabile Giustizia, PRC-S.E.
DDL sicurezza (paura) ora viene il bello!
Gianluca Schiavon* Dopo una messe di leggi provvedimento a risposta delle emergenze penali più balzane, il Governo di destra, per mano dei ministri NoRifondazione Comunista
Building A Custom Swiss Army Knife
The Swiss Army knife is the most well-known multitool, combining a bunch of functionality into a compact package. [Jeff Gough] decided to build a custom example featuring a selection of his favorite tools.
He documents the build in a video series on YouTube (see below). [Jeff] decided to take on the project as a gift for his mother after she’d mentioned she’d wanted a Swiss Army-style knife with a horse’s hoof tool and finished in the classic shade of British Racing Green.
[Jeff] starts by disassembling an existing knife, taking care not to damage it in the process. He then makes and installs multiple custom tools, including the aforementioned horse hoof tool and a RADAR/NKS key for opening disabled toilets in the UK. He even crafts a bespoke Philips head screwdriver, too. Finally, he assembles everything back together and gives the build a beautiful green finish.
A Swiss Army knife can be a neat gift, but it’s even nicer when it’s got a personal touch like this one. We’ve featured some other nifty multitools before, too. Not all Swiss Army knives actually contain a, you know, knife. No kidding.
youtube.com/embed/1r-rz2nkRzk?…
youtube.com/embed/XEH_Amm0ZbA?…
Settore Nucleare Nel Mirino di Lazarus: L’operazione DreamJob Cerca Esperti IT
Gli specialisti di Kaspersky Lab hanno scoperto una nuova ondata dell’operazione chiave del gruppo di hacker Lazarus: DreamJob. Gli aggressori infettano le infrastrutture delle aziende attraverso archivi di file, che vengono distribuiti sotto forma di test per valutare le competenze dei candidati per posizioni IT. Tra i nuovi bersagli degli hacker ci sono le imprese dell’industria nucleare.
La campagna DreamJob è stata scoperta nel 2019. Lazarus si è rivolto alle aziende di tutto il mondo associate alle criptovalute. Nel 2024, tra gli obiettivi figurano le aziende IT e della difesa in Europa, America Latina, Corea del Sud e Africa.
Ora è stata scoperta una nuova ondata di attacchi contro i lavoratori del settore nucleare in Brasile. Le potenziali vittime hanno ricevuto archivi di file sotto forma di test per valutare le competenze dei candidati a posizioni IT. Si ritiene che gli aggressori abbiano utilizzato una popolare piattaforma di ricerca di lavoro per distribuire le istruzioni iniziali e ottenere l’accesso ai sistemi presi di mira.
Va osservato che Lazarus sta sviluppando i propri metodi di distribuzione del malware. Pertanto, il nuovo attacco in più fasi includeva un trojan VNC, un visualizzatore di desktop remoto per Windows e uno strumento legittimo di distribuzione di malware VNC.
Nella prima fase, il trojan AmazonVNC.exe decodificava e lanciava Ranid Downloader per estrarre le risorse interne del file eseguibile VNC. Il secondo archivio conteneva un file vnclang.dll dannoso che scaricava il malware MISTPEN, che a sua volta scaricava altro malware, tra cui RollMid e una nuova variante di LPEClient.
Inoltre gli hacker hanno utilizzato una backdoor finora sconosciuta, chiamata dagli esperti CookiePlus. È stato distribuito con il pretesto di un plugin legittimo per l’editor di testo Notepad++.
CookiePlus raccoglie informazioni di sistema, inclusi nome del computer, ID di processo, percorsi di file e fa sì che il modulo principale entri in modalità di sospensione per un periodo di tempo. Configura inoltre la pianificazione per l’esecuzione delle azioni richieste dagli aggressori modificando il file di configurazione.
“Questa campagna di spionaggio informatico è molto pericolosa. La capacità del malware di ritardare le proprie azioni gli consente di eludere il rilevamento quando entra in un sistema e di rimanervi più a lungo dentro. Inoltre, il malware può manipolare i processi del sistema, rendendolo difficile da rilevare e può portare a ulteriori danni o allo sfruttamento dannoso del sistema”, commenta Vasily Berdnikov, massimo esperto di Kaspersky GReAT.
L'articolo Settore Nucleare Nel Mirino di Lazarus: L’operazione DreamJob Cerca Esperti IT proviene da il blog della sicurezza informatica.
Sistema Matrix, verso l’elicottero senza equipaggio. L’analisi di Del Monte
@Notizie dall'Italia e dal mondo
Continuano le sperimentazioni del sistema di autonomia di volo senza equipaggio Matrix per gli elicotteri di US Army e US Marines. La piattaforma scelta per effettuare i test di volo uncrewed è il Sikorsky UH-60 Black Hawk. L’obiettivo dietro al progetto Matrix è quello di ridurre il carico
Notizie dall'Italia e dal mondo reshared this.
Ero così contenta di aver quasi finito questo maglione! Già me lo gustavo addosso.
Ancora solo una decina di centimetri e sarebbe stato finito.
Invece stamattina ho scoperto di aver fatto un errore colossale, probabilmente un anno fa, al quale non posso rimediare se non disfando la quasi totalità del lavoro e rifacendolo.
Non ho nessun desiderio di rifare tutto quasi da capo, per cui... Disfo tutto!
Questo filato è maledetto: è già il secondo maglione che provo a farci e non arrivo in fondo. Ora devo decidere che farne: se donarlo tutto, tenerlo e aspettare progetti migliori o dargli fuoco. 😅
Le arti tessili insegnano due cose: la prima è che non sai contare, la seconda che devi rimanere umile.
Fui serena e sarò serena al prossimo progetto!
Una cosa è certa: mai più maglioni con aghi sotto i 5 mm, mortacci loro. 😂
LA PREDIZIONE PIÙ AGGHIACCIANTE DI TUTTE
Il 2 febbraio 1905 nasceva a San Pietroburgo una donna destinata a scuotere le coscienze: Alissa Zinovievna, meglio conosciuta come Ayn Rand, filosofa e scrittrice di origine russa, che avrebbe lasciato un segno indelebile nel mondo della letteratura e del pensiero.
La sua opera più conosciuta, "La Rivolta di Atlante", non è solo un romanzo, ma un manifesto filosofico. In una delle sue riflessioni più celebri, Ayn Rand delineò un quadro inquietante di una società in declino, un monito che sembra risuonare ancora oggi:
"Quando ti renderai conto che, per produrre, devi ottenere l’autorizzazione da coloro che non producono nulla; quando vedrai che il denaro scorre verso chi non commercia beni, ma favori; quando ti accorgerai che molti si arricchiscono tramite la corruzione e le influenze, piuttosto che con il proprio lavoro, e che le leggi non ti proteggono da loro, ma anzi, sono loro ad essere protetti contro di te; quando scoprirai che la corruzione è premiata e l’onestà diventa un sacrificio personale, allora potrai affermare, senza timore di sbagliarti, che la tua società è condannata."
Questa profezia è un riflesso potente del mondo che viviamo, un invito a guardare con occhi aperti le dinamiche che ci circondano.
Ayn Rand, scomparsa nel marzo del 1982, ci ha lasciato un’eredità intellettuale inestimabile, una sfida a non accettare passivamente il degrado morale e politico, ma a combattere per i nostri valori.
Training a Self-Driving Kart
There are certain tasks that humans perform every day that are notoriously difficult for computers to figure out. Identifying objects in pictures, for example, was something that seems fairly straightforward but was only done by computers with any semblance of accuracy in the last few years. Even then, it can’t be done without huge amounts of computing resources. Similarly, driving a car is a surprisingly complex task that even companies promising full self-driving vehicles haven’t been able to deliver despite working on the problem for over a decade now. [Austin] demonstrates this difficulty in his latest project, which adds self-driving capabilities to a small go-kart.
[Austin] had been working on this project at the local park but grew tired of packing up all his gear when he wanted to work on his machine-learning algorithms. So he took all the self-driving equipment off of the first kart and incorporated it into a smaller kart with a very small turning radius so he could develop it in his shop.
He laid down some tape on the floor to create the track and then set up the vehicle to learn how to drive by watching and gathering data. The model is trained with a convolutional neural network and this data. The only inputs that the model gets are images from cameras at the front of the kart. At first, it could only change the steering angle, with [Austin] controlling the throttle to prevent crashes. Eventually, he gave it control of the throttle as well, which behaves well except at the fastest speeds.
There were plenty of challenges along the way, especially when compared to the models trained at the park; [Austin] correctly theorized that the cause of the hardship in the park was a lack of contrast at the boundary between the track and any out-of-bounds areas. With a few tweaks to the track, as well as adding some wide-angle lenses to his cameras, he was able to get a model that works fairly well. Getting started on a project like this doesn’t have as high of a barrier to entry as one might imagine, either. Take a look at this comprehensive open-source Python library for self-driving projects. If you want to start smaller, perhaps don’t start with a self-driving kart.
youtube.com/embed/ZqT3RRPpk_o?…
@RaccoonForFriendica new version 0.3.4 has been released.
I'm sorry for having released multiple versions in so little time, this is an exception situation and is due to 0.3.2 not being available in F-Droid due to this issue.
The only way was to migrate to a different dependency injection framework and, if you wonder what happened, never use the Koin Annotations library if you want your builds to be reproducible!
Changelog:
- refactor(di): migrate from Koin to Kodein;
- chore(l10n): update German translation (thanks @Thomas for your continuous improvements);
- chore: update dependencies.
Hope this is the last release until next year and, with this, I wish everyone happy holidays 🎉🎄#livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
like this
reshared this
Microsoft 365: L’incubo del “Product Deactivated”. Cosa fare per non perdere l’accesso
Un nuovo episodio sta seminando il caos tra gli utenti di Microsoft 365: improvvisi errori di “Product Deactivated” stanno generando significativi disagi e blocchi operativi. Secondo i rapporti condivisi dagli utenti su Reddit e sul sito della community Microsoft, il problema si manifesta improvvisamente, causando disagi sia agli utenti finali che agli amministratori IT.
Le cause del problema “Product Deactivated”
Microsoft ha chiarito in un documento di supporto che questi errori derivano da modifiche apportate alle licenze da parte degli amministratori. In particolare, il problema si verifica durante:
- La migrazione degli utenti tra gruppi di licenze (come gruppi Azure Active Directory o gruppi di sicurezza sincronizzati on-premises);
- La modifica delle sottoscrizioni, ad esempio passando da una licenza Office 365 E3 a una Microsoft 365 E3;
- L’aggiunta o la rimozione di utenti dai gruppi di licenze;
- L’aggiornamento delle impostazioni dei piani di servizio, inclusa l’opzione “Latest version of Desktop Apps”.
Questi cambiamenti sembrano avviare una reazione a catena che culmina con l’apparizione dell’errore di disattivazione, lasciando gli utenti spaesati e senza accesso ai loro strumenti di lavoro principali.
Examples of the error from support.microsoft.com
Soluzioni temporanee e disagi permanenti
Microsoft suggerisce alcune azioni immediate per mitigare il problema:
- Cliccare sul pulsante “Reactivate” mostrato nel banner di errore e autenticarsi nuovamente;
- Disconnettersi da tutte le app Microsoft 365, chiuderle e riavviarle prima di accedere di nuovo.
Se l’errore persiste, gli utenti devono rivolgersi agli amministratori IT per verificare lo stato della sottoscrizione. Gli amministratori, dal canto loro, possono controllare i dettagli nel portale di gestione delle sottoscrizioni Microsoft 365.
Per le situazioni più complesse, Microsoft invita a fornire dati diagnostici tramite lo strumento Office Licensing Diagnostic Tool, che può aiutare a identificare le cause profonde dei problemi legati alle licenze.
Un problema che si somma ai precedenti
Non è la prima volta che Microsoft 365 finisce sotto i riflettori per problemi tecnici. Solo il mese scorso, la società aveva rilasciato una soluzione temporanea per un bug che causava il blocco di Outlook durante la copia di testo. A settembre, un altro bug aveva mandato in crash applicazioni come Outlook, Word ed Excel durante la digitazione o il controllo ortografico.
Conclusione
Mentre il colosso di Redmond lavora per risolvere il problema, non è ancora stata fornita una tempistica ufficiale per il rilascio di una patch definitiva. Nel frattempo, gli utenti e gli amministratori sono invitati a monitorare i canali di supporto ufficiali per ulteriori aggiornamenti.
L’ennesimo episodio di malfunzionamento sottolinea la necessità di una gestione più solida e proattiva delle licenze. Gli amministratori IT sono spesso costretti a navigare tra soluzioni temporanee e procedure complesse, mentre gli utenti finali si trovano a fare i conti con interruzioni che possono compromettere la produttività aziendale.
In un ecosistema digitale sempre più interconnesso, la stabilità e l’affidabilità non possono più essere considerate optional.
L'articolo Microsoft 365: L’incubo del “Product Deactivated”. Cosa fare per non perdere l’accesso proviene da il blog della sicurezza informatica.
Chiplets: La Nuova Frontiera dei Semiconduttori che Sta Rivoluzionando la Tecnologia
Il termine Chip è entrato nel linguaggio comune ormai da diversi anni, la stessa cosa non si può dire per il termine “Chiplet“, ancora relegato principalmente nell’ambiente tecnico.
Eppure il loro uso è sempre più pervasivo e le tecnologie per la produzione e l’interconnessione sempre più strategiche. Ecco perché è opportuno capire cosa sono e perché sono importanti, cosa che cercheremo di fare con questo articolo.
Cosa sono i chiplets
Un chiplet è una parte di un sistema a semiconduttori, progettato per svolgere una funzione specifica all’interno di un chip più grande. Per esempio può trattarsi di un core di processore o un blocco di memoria. I chiplets vengono collegati generalmente attraverso interfacce specializzate ad alta velocità.
In pratica, i chiplets sono dei “mattoni” modulari che possono essere combinati per creare un chip più complesso e collegati tramite tecnologie particolari.
La principale differenza rispetto ai chip monolitici, dove tutti i componenti sono integrati in un singolo pezzo di silicio (wafer), è che i chiplets permettono una maggiore flessibilità e personalizzazione.
Ogni chiplet può essere fabbricato separatamente utilizzando il processo di produzione più appropriato, il che consente di ridurre i costi e di adattarsi meglio alle specifiche richieste di diversi mercati o clienti.
Inoltre, la modularità dei chiplets consente di aggiornare, sostituire o migliorare singoli componenti senza dover riprogettare l’intero chip, cosa che risulta molto vantaggiosa soprattutto nei settori ad alta innovazione come il computing ad alte prestazioni, l’Intelligenza Artificiale e il 5G.
L’introduzione dei chiplets ha il potenziale di rivoluzionare l’industria dei semiconduttori, promuovendo una maggiore interoperabilità e riducendo il tempo di sviluppo per nuove tecnologie.
I chiplets sono stati introdotti verso la metà degli anni 2010, in risposta alla crescente complessità di progettazione dei chip. I produttori come AMD, Intele TSMC hanno adottato tecniche di progettazione basate su chiplets per affrontare le sfide di scalabilità e costi di produzione, specialmente nel campo dei processori ad alte prestazioni.
Perchè i chiplets
Lo sviluppo dei chiplets è stato guidato da una combinazione di fattori legati alle sfide tecniche e ai costi di produzione nel settore dei semiconduttori. Le motivazioni che continuano a spingere in questa direzione sono tante.
In primo luogo i limiti fisici della legge di Moore. La legge di Moore, che predice un aumento esponenziale della densità dei transistor ogni due anni, ha iniziato a non essere più valida a causa dei limiti fisici e tecnici della miniaturizzazione. I chiplets offrono una soluzione, consentendo ai produttori di raggiungere prestazioni migliori senza dover ridurre ulteriormente la dimensione dei transistor.
I chiplets consentono la creazione di chip personalizzati e ottimizzati per specifiche funzioni, ovvero flessibili e modulari, senza dover riprogettare completamente l’intero chip. Questa modularità riduce i tempi di sviluppo e consente un più facile aggiornamento dei singoli componenti.
Il costo di produzione dei chiplets è inferiore a quello per la produzione di chip monolitici ad alte prestazioni . I chiplets sono fabbricati separatamente, consentendo ai produttori di usare processi di produzione più efficienti per ogni singolo modulo.
L’evoluzione delle applicazioni tecnologiche ad alte prestazioni, come il cloud computing, l’IA e il 5G, richiedono chip sempre più potenti e specializzati. I chiplets offrono una soluzione per rispondere a queste esigenze, combinando moduli specializzati per ogni funzione, migliorando prestazioni e flessibilità.
I chiplets offrono una maggiore scalabilità, consentendo di progettare chip di qualunque dimensione partendo da moduli di piccole dimensioni. Questo approccio è vantaggioso per i produttori che devono rispondere alla domanda crescente di chip con prestazioni sempre più elevate senza vedere aumentare drasticamente i costi.
Oltre alle motivazioni economiche e di prestazioni, ci sono anche considerazioni energetiche e di dissipazione del calore che hanno contribuito allo sviluppo di questa tecnologia.
I chiplets possono essere progettati per svolgere specifici compiti in modo più efficiente rispetto ai chip monolitici, riducendo il consumo energetico. Ad esempio, possono essere costruiti con tecnologie diverse ottimizzate per particolari funzioni (come il calcolo o la gestione della memoria), consentendo a ciascun modulo di operare con una maggiore efficienza energetica.
Un altro vantaggio riguarda la gestione del calore. Con i chip monolitici, l’elevata densità di componenti può portare a una concentrazione di calore in una sola area, cosa difficile da gestire, specialmente nei processori ad alte prestazioni. I chiplets, al contrario, permettono di separare le funzioni in moduli diversi, che possono essere fisicamente distribuiti. Questo facilita una migliore dissipazione del calore, riducendo il rischio di surriscaldamento e migliorando l’affidabilità complessiva del sistema.
In sintesi, la combinazione di necessità economiche e tecniche e la crescente domanda di soluzioni più flessibili e scalabili ha spinto lo sviluppo dei chiplets rendendoli una delle innovazioni più promettenti nel settore dei semiconduttori.
La Rivoluzione di AMD, Intel e NVIDIA per Data Center, IA e Dispositivi Mobili
AMD è tra i pionieri di questa tecnologia: i processori Ryzen e EPYCutilizzano chiplets per ottimizzare prestazioni e costi. Ad esempio, Ryzen combina chiplets dedicati al calcolo con un interposer che gestisce la comunicazione tra i vari moduli, migliorando l’efficienza energetica e aumentando la flessibilità progettuale.
Intel, invece, ha adottato approcci innovativi come Foveros e EMIB (Embedded Multi-die Interconnect Bridge). Foveros è una tecnologia di impilamento che consente di combinare chiplets con diverse funzionalità su più livelli, riducendo spazio e migliorando prestazioni termiche. EMIB, invece, è una soluzione che collega diversi chiplets attraverso un’interfaccia ad alta velocità, utilizzata nei processori Intel per applicazioni grafiche e server.
I settori più interessati dalle tecnologie dei chiplets sono tanti, in particolare il maggior impatto sembra essere sul mondo dei Data Center dove prestazioni elevate e scalabilità sono essenziali. L’architettura chiplet consente di creare soluzioni più potenti ed efficienti, riducendo al contempo i costi di produzione.
Nel Cloud Computing, la flessibilità e la modularità dei chiplets permettono di adattare i chip alle diverse esigenze, migliorando la gestione dei carichi di lavoro e ottimizzando l’efficienza energetica.
Nel campo dell’Intelligenza Artificiale i chiplets consentono la progettazione di hardware specifici per l’IA, combinando unità di elaborazione ottimizzate per il training e l’inferenza di modelli. NVIDIA, ad esempio, utilizza architetture modulari per le sue GPU avanzate.
Ed infine nello sviluppo di dispositivi mobili i chiplets possono essere sfruttati per migliorare la gestione delle funzioni integrate, come calcolo, grafica e connettività, ottimizzando le prestazioni e riducendo il consumo energetico.
Qual è l’impatto strategico dei chiplets nel Mondo?
Il mercato globale dei chiplet è dominato da alcune delle principali potenze tecnologiche e aziende leader nel settore dei semiconduttori. Gli Stati Uniti sono in prima linea con colossi come AMD, Intel e NVIDIA, che stanno integrando i chiplet nelle loro architetture per aumentare l’efficienza e ridurre i costi di produzione. Taiwan gioca un ruolo cruciale grazie a TSMC, il più grande produttore di semiconduttori al mondo, che sta investendo in capacità produttive per supportare la domanda crescente di chiplet modulari. Anche la Corea del Sud, con Samsung, sta accelerando lo sviluppo di tecnologie innovative in questo campo.
La Cina, nonostante le restrizioni commerciali e le tensioni geopolitiche, sta cercando di sviluppare una catena di approvvigionamento nazionale per competere con i leader globali.
In Europa, aziende come ASML nei Paesi Bassi forniscono le attrezzature avanzate necessarie per la produzione di chiplet, mentre paesi come la Germania puntano a costruire fabbriche di semiconduttori per rafforzare l’autonomia tecnologica.
La Francia, come altri paesi europei, sta cercando di rafforzare la propria presenza nella catena del valore dei semiconduttori, inclusi i chiplet. L’interesse francese è evidenziato da piani di investimento pubblico e privato per lo sviluppo di infrastrutture avanzate e la ricerca nel settore. Inoltre, la Francia è parte del programma europeo Chips Act, che mira a creare un ecosistema autonomo per la produzione di semiconduttori nell’Unione Europea, con l’obiettivo di aumentare la produzione continentale al 20% del totale mondiale entro il 2030.
Ad esempio, l’azienda italo-francese STMicroelectronics sta esplorando tecnologie avanzate nei semiconduttori modulari per competere a livello globale.
E in Italia?
L’Italia ha visto un impulso significativo nel settore dei semiconduttori grazie agli investimenti strategici, come quelli previsti a Novara. Questa città sta emergendo come un punto cruciale per lo sviluppo di tecnologie avanzate, grazie a progetti sostenuti da aziende globali come Silicon Boxe dallo Stato. Gli investimenti puntano non solo a costruire infrastrutture produttive all’avanguardia ma anche a creare nuove opportunità di lavoro. Si parla di centinaia di posti di lavoro diretti e indiretti, con un impatto significativo sull’economia locale.
La presenza di un distretto tecnologico a Novara contribuisce a consolidare il ruolo dell’Italia nel panorama europeo dei semiconduttori, offrendo un’opportunità unica per giovani laureati e professionisti esperti.
Questo progetto riflette una sinergia tra settore pubblico e privato, alimentata da iniziative europee come l’European Chips Act e dai fondi del PNRR, che mirano a fare dell’Italia un hub strategico per l’innovazione tecnologica.
–
L'articolo Chiplets: La Nuova Frontiera dei Semiconduttori che Sta Rivoluzionando la Tecnologia proviene da il blog della sicurezza informatica.
Moonbit: Il Linguaggio di Programmazione Made in Cina che Sta Rivoluzionando il WebAssembly
Negli ultimi anni, il panorama tecnologico cinese si è arricchito di nuove innovazioni, ma poche hanno catturato l’attenzione globale come Moonbit. Questo linguaggio di programmazione ha rapidamente scalato le classifiche di interesse, ponendosi come una soluzione rivoluzionaria per sviluppatori di tutto il mondo.
Moonbit promette di trasformare l’ecosistema del WebAssembly, il cloud e l’edge computing, portando maggiore efficienza e semplicità.
Cos’è Moonbit
Moonbit è stato progettato come un linguaggio end-to-end per il cloud e l’edge computing, integrando nativamente funzionalità come compilatori avanzati, sistemi di build e un IDE cloud-based. Questo approccio offre agli sviluppatori un’esperienza completa e ottimizzata, rendendo Moonbit una piattaforma unica nel suo genere. Sviluppato da Zhang Hongbo e dal team dell’IDEA Research Institute, questo linguaggio si distingue per la sua architettura progettata per ottimizzazioni globali e compilazioni altamente parallele.
Le Caratteristiche Chiave di Moonbit
- Velocità di Compilazione Estrema
Moonbit offre una velocità di compilazione mai vista prima, raggiungendo performance superiori grazie a un sistema di ottimizzazione globale. I benchmark dimostrano che può compilare 4.000 pacchetti in meno di 7 secondi in un avvio a freddo. - Riduzione delle Dimensioni Wasm
Grazie a un’efficace eliminazione del codice morto e a una gestione ottimale della memoria, Moonbit genera file WebAssembly estremamente compatti, con dimensioni fino a soli 253 byte. - Facilità d’Uso
A differenza di linguaggi complessi come Rust, Moonbit semplifica drasticamente la programmazione attraverso la gestione automatica della memoria. Perfetto per sviluppatori di ogni livello.
Cos’è il WebAssembly
WebAssembly (Wasm, WA) è uno standard web che definisce un formato binario e un corrispondente formato testuale per la scrittura di codice eseguibile nelle pagine web. Ha lo scopo di abilitare l’esecuzione del codice quasi alla stessa velocità con cui esegue il codice macchina nativo.
È stato progettato come integrazione di JavaScript per accelerare le prestazioni delle parti critiche delle applicazioni Web e in seguito per consentire lo sviluppo web in altri linguaggi oltre a JavaScript. È sviluppato dal World Wide Web Consortium (W3C) con ingegneri provenienti da Mozilla, Microsoft, Google e Apple.
Un Nuovo Paradigma per WebAssembly
Moonbit è progettato per affrontare le sfide uniche del WebAssembly, rendendolo ideale per lo sviluppo di applicazioni cloud-native. Con la sua architettura parallela e la compilazione incrementale, offre supporto nativo per ambienti cloud e edge, superando i limiti degli IDE tradizionali. Questo lo rende uno strumento indispensabile per chi desidera sviluppare applicazioni moderne e scalabili.
Innovazioni Tecnologiche Dietro Moonbit
Una delle innovazioni più significative di Moonbit è la sua catena di strumenti ottimizzata per l’analisi semantica parallela. Questo approccio consente una maggiore efficienza nell’elaborazione dei dati e nella gestione della memoria. Inoltre, il supporto integrato per IDE cloud consente agli sviluppatori di lavorare in tempo reale con funzionalità avanzate come il completamento automatico e l’analisi del codice.
Un Futuro Promettente per Moonbit
Moonbit non è solo un linguaggio di programmazione, ma una piattaforma che potrebbe rivoluzionare il modo in cui sviluppiamo software. Con un team di esperti e una visione innovativa, è destinato a diventare un punto di riferimento per l’ecosistema WebAssembly. Mentre il progetto si espande, l’industria tecnologica guarda con entusiasmo alle potenzialità di Moonbit, un linguaggio che promette di ridefinire gli standard della programmazione.
Moonbit rappresenta una pietra miliare nella storia della programmazione. La sua combinazione di velocità, leggerezza e usabilità lo rende un linguaggio da tenere d’occhio. Se sei un appassionato di tecnologia, non perdere l’occasione di esplorare questa innovazione rivoluzionaria. Prova Moonbit e scopri il futuro del coding!
L'articolo Moonbit: Il Linguaggio di Programmazione Made in Cina che Sta Rivoluzionando il WebAssembly proviene da il blog della sicurezza informatica.
J. Alfred Prufrock
in reply to J. Alfred Prufrock • •Descrivere qui quel che cercomi ha aiutato a raffinare un po' la ricerca e mi ha fatto approdare su kaseta.co che a prima vista sembra quel che cercavo.
Conoscete? Opinioni?
Ciao!
Leo reshared this.