Phishing 2.0: Come l’Intelligenza Artificiale Sta Rivoluzionando gli Attacchi Informatici
Secondo un nuovo rapporto di Malwarebytes, i criminali informatici stanno sfruttando attivamente il potere dell’intelligenza artificiale (AI) e dei modelli linguistici di grandi dimensioni (LLM) per creare nuovi schemi di inganno in grado di aggirare la maggior parte dei sistemi di sicurezza informatica.
Un esempio di tale attività è stata una campagna di phishing rivolta agli utenti di Securitas OneID. Gli aggressori pubblicano annunci su Google, mascherandoli da annunci legittimi. Quando un utente fa clic su un annuncio di questo tipo, viene reindirizzato a una cosiddetta “pagina bianca”, un sito Web creato appositamente che non contiene contenuti dannosi visibili. Queste pagine agiscono come false piste progettate per aggirare i sistemi di sicurezza automatici di Google e di altre piattaforme.
L’essenza dell’attacco è che i veri obiettivi del phishing rimangono nascosti finché l’utente non esegue determinate azioni o finché il sistema di sicurezza non completa il controllo. Le pagine bianche generate dall’intelligenza artificiale contengono testo e immagini che appaiono credibili, inclusi i volti generati di presunti “dipendenti dell’azienda”. Ciò li rende ancora più convincenti e difficili da individuare.
In precedenza, i criminali utilizzavano immagini rubate dai social network o foto d’archivio, ma ora la generazione automatica di contenuti consente di personalizzare tali attacchi più rapidamente e di creare pagine uniche per ogni campagna.
Un altro caso riguarda Parsec, un programma di accesso remoto popolare tra i giocatori. Gli aggressori hanno creato una “pagina bianca” con riferimenti all’universo di Star Wars, inclusi poster e disegni originali. Questi contenuti non solo fuorviano i sistemi di sicurezza, ma risultano anche interessanti per le potenziali vittime.
L’uso dell’intelligenza artificiale consente ai criminali di aggirare facilmente i controlli. Ad esempio, quando convalida un annuncio, Google vede solo “pagine bianche” innocenti che non destano sospetti. Tuttavia, per gli utenti reali che hanno familiarità con il contesto, tali pagine spesso sembrano frivole e possono essere facilmente smascherate.
In risposta al crescente utilizzo dell’intelligenza artificiale negli schemi criminali, alcune aziende stanno già creando strumenti in grado di analizzare e identificare i contenuti generati. Tuttavia, il problema rimane acuto: la versatilità e l’accessibilità dell’intelligenza artificiale la rendono uno strumento attraente nelle mani degli aggressori.
La situazione evidenzia l’importanza dell’intervento umano nei processi di analisi dei dati. Ciò che può sembrare normale all’algoritmo di una macchina spesso colpisce immediatamente un essere umano come sospetto o semplicemente ridicolo. Questo equilibrio tra tecnologia e competenze umane rimane un elemento chiave nella lotta contro le minacce digitali.
L'articolo Phishing 2.0: Come l’Intelligenza Artificiale Sta Rivoluzionando gli Attacchi Informatici proviene da il blog della sicurezza informatica.
Beam me Up: Simple Free-Space Optical Communication
Let’s think of the last time you sent data without wires. We’re not talking WiFi here, but plain optical signals. Free-space optical communication, or FSO, is an interesting and easy way to transmit signals through light beams. Forget expensive lasers or commercial-grade equipment; this video by [W1VLF] offers a simple and cheap entry point for anyone with a curiosity for DIY tech. Inspired by a video on weak signal sources for optical experiments, this project uses everyday components like a TV remote-control infrared LED and a photo diode. The goal is simply to establish optical communication across distances for under $10.
Click through the break to see more…
The heart of this setup is a basic pulse-width modulator driving the LED. Pair it with a photo diode for reception, and voilà—light beams become data carriers. Add a lens for focus, and you’ll instantly see the dramatic signal gain. LEDs from remote controls are surprisingly effective. For more precision, swap to narrow-beam LEDs or use filtered photo diodes to block ambient noise from sunlight or fluorescent lights. It’s delightfully simple yet endlessly tweakable.
[W1VLF]’s advice: start small, but don’t stop there—enthusiasts have built entire FSO networks to link rural areas! If you’re intrigued, [W1VLF] has more videos to explore. Want to dig deeper into the history of optical communications? We’ve got that! Once you advance, share your tips and thoughts in the comments below to help others get set up.
youtube.com/embed/4QTzfZtjESU?…
lantidiplomatico.it/dettnews-a…
Usa: da prime prove, aereo azero abbattuto dalla Russia
(su Ustica, dopo 44 anni, ancora non sanno niente. In questo caso, dopo 3 giorni, sanno già che "ha stato Putin")
Usa: da prime prove, aereo azero abbattuto dalla Russia • Imola Oggi
imolaoggi.it/2024/12/28/usa-da…
38C3: Xobs on Hardware Debuggers
If you just want to use a debugger for your microcontroller project, you buy some hardware device, download the relevant driver software, and fire up GDB. But if you want to make a hardware debugger yourself, you need to understand the various target chips’ debugging protocols, and then you’re deep in the weeds. But never fear, Sean [Xobs] Cross has been working on a hardware debugger and is here to share his learnings about the ARM, RISC-V, and JTAG debugging protocols with us.
He starts off with a list of everything you need the debugger hardware to be able to do: peek and poke memory, read and write to the CPU registers, and control the CPU’s execution state. With that simple list of goals, he then goes through how to do it for each of the target chip families. We especially liked [Xobs]’s treatment of the JTAG state machine, which looks pretty complicated on paper, but in the end, you only need to get it in and out of the shift-dr
and shift-ir
states.
This is a deep talk for sure, but if you’re ever in the throes of building a microcontroller programmer or debugger, it provides a much-appreciated roadmap to doing so.
And once you’ve got your hardware setup, maybe it’s time to dig into GDB? We’ve got you covered.
Con grande gioia abbiamo appreso la notizia dell’incontro tra la delegazione del Dem Parti e il compagno Ocalan nell’isola carcere di Imrali. Si apre uno spiraglio alla speranza che finalmente si ponga fine alla repressione turca contro il popolo curdo. Negli anni scorsi abbiamo temuto per la stessa vita del presidente Ocalan, il Nelson Mandela del popolo curdo, di cui non si avevano più notizie. Non solo Apo è sottoposto dal 1999 a un regime di isolamento duro in violazione delle convenzioni internazionali ma negli ultimi anni erano state impedite anche le visite di familiari e degli stessi legali a loro volta sistematicamente arrestati e condannati per terrorismo.
Era stata impedita la visita persino alla delegazione della Corte Europea per i Diritti Umani (CEDU). Noi stessi avevamo partecipato nel 2022 a una delegazione investigativa internazionale che ha potuto constatare il grado di repressione e di violazione dello stato di diritto nella Turchia di Erdogan con 350.000 detenuti, tra cui parlamentari, sindaci, sindacalisti, intellettuali della sinistra curda e persino medici e avvocati rei di aver assistito perseguitati politici.
L’incontro di ieri segna la riapertura di un possibile dialogo per la soluzione della questione curda. Ocalan si è dichiarato di nuovo disponibile e con prudenza bisognerà verificare se il regime turco sia davvero intenzionato a percorrere la strada di un “nuovo paradigma”. Purtroppo gli attacchi contro il Rojava delle ultime settimane non sono un elemento incoraggiante. Bisogna capire quale sarà la risposta a questo segnale di nuova apertura delle forze armate turche che hanno sempre tentato di impedire una trattativa anche grazie allo spropositato potere che hanno sulla base di una costituzione assai sciovinista.
Come abbiamo sempre sostenuto, la liberazione di Ocalan, come quella di Marwan Barghouti per la Palestina, è la chiave per un’evoluzione democratica e una soluzione di pace in Medio Oriente. Il confederalismo democratico proposto da Ocalan è un progetto che consentirebbe di superare i continui conflitti causati dall’eredità del colonialismo. La proposta di Ocalan non è separatista ma quella del riconoscimento dell’autonomia del Kurdistan turco nell’ambito di una più generale democratizzazione dello stato. E’ un modello di convivenza che il movimento di liberazione curdo propone anche in Siria per il superamento dei conflitti etnici e religiosi. Purtroppo l’Unione europea invece di sostenere un movimento di resistenza laico, democratico e femminista come quello curdo in questi anni è stata complice dell’alleato NATO Erdogan e ha mantenuto il PKK nell’elenco delle organizzazione terroriste.
Noi di Rifondazione Comunista che, con il compagno Ramon Mantovani, cercammo di salvare Ocalan dalla cattura da parte della Turchia ricordiamo che il fondatore del Pkk aveva diritto all’asilo nel nostro paese e che fu catturato grazie all’ignavia dell’allora governo di centrosinistra che obbedì alle pressioni del presidente USA Bill Clinton. Lo stabilì un tribunale dopo la sua cattura e lo aveva anche quando il governo italiano l’ha costretto ad andarsene. In ragione della nostra risoluzione approvata in parlamento che riconosceva l’esistenza di un conflitto armato da risolvere con un negoziato. Sulla base di quella risoluzione l’Italia riconobbe a migliaia di kurdi con passaporto turco l’asilo. Libertà per Ocalan!
Maurizio Acerbo, segretario nazionale del PRC e Anna Camposampiero, esecutivo Sinistra Europea
PRC: liberazione Ocalan via per la pace e democrazia in Medio Oriente
Con grande gioia abbiamo appreso la notizia dell'incontro tra la delegazione del Dem Parti e il compagno Ocalan nell'isola carcere di Imrali. Si apre uno spiragRifondazione Comunista
like this
Comunicato di Fiorenzo Bertocchi e Dino Greco a nome di Rifondazione comunista
Brescia, Rifondazione: “nessuna ipocrita acrobazia potrà nascondere la realtà che è ormai squadernata sotto gli occhi di tutte e di tutti”
“Le immagini del pestaggio inflitto dalla polizia ai manifestanti antifascisti che avevano raccolto l’invito a recarsi in piazza per protestare contro la libertà di movimento concessa a Brescia alle formazioni nazifasciste, hanno fatto il giro d’Italia. E nessuna censura, nessuna ipocrita acrobazia potrà nascondere la realtà che è ormai squadernata sotto gli occhi di tutte e di tutti. Dobbiamo confessare la nostra ingenuità: avevamo denunciato l’equidistanza con cui gli organi deputati alla sicurezza pubblica trattavano fascisti e antifascisti. Ci sbagliavamo. Le cose stanno molto peggio di così e i fatti, non le chiacchiere di questi giorni, sono lì a darne plastica dimostrazione.
Il 13 dicembre, il “cartello nero” delle organizzazioni neofasciste bresciane ha dato vita ad una manifestazione pubblica che istiga all’odio razziale ed esibiva una chiara fede nostalgica: “Siamo tornati- gridavano- e lì sono le nostre radici”. Ebbene, costoro hanno potuto impunemente sfilare e imbrattare la città e i suoi monumenti di svastiche. La questura non ha avuto nulla da dire e, soprattutto, da fare. Ieri, lo stesso immobile questore ha inviato uno schieramento possente di polizia con l’ordine tassativo di impedire, a qualsiasi costo, lo svolgimento di un pacifico presidio antifascista. All’apertura di due striscioni che ricordavano la natura antifascista della Costituzione e l’impegno dei cittadini bresciani a farne rispettare lettera e sostanza, è partita l’aggressione che è stata sull’orlo di sconfinare in un generale, drammatico pestaggio che solo la responsabilità dei manifestanti ha saputo evitare.
Ai fascisti che si erano rintanati in un loro covo e’ stato invece permesso di svolgere, all’esterno dell’edificio, un comizietto carico di tutto il loro odio antidemocratico. Ecco dunque la sostanza di tutta la vicenda e del conseguente “avviso ai naviganti” che ne è sortito: alla mobilitazione antifascista non sarà consentito niente! Con riflesso immediato, prima ancora che il famigerato ddl-sicurezza sia approvato dal parlamento, le norme gravemente liberticide in esso contenute diventano pratica ispirazione nella testa e nelle azioni dei cosiddetti organi di sicurezza. Suscitano infine un’infinita tristezza – e creano altrettanti motivi di preoccupazione – i pietosi inviti che da pulpiti insospettabili sono venuti a chiudersi in casa, a disertare la manifestazione antifascista di ieri, ponendo i manifestanti in una condizione di isolamento che i questurini hanno interpretato, come sempre, a loro modo.
Quanto al commento della sindaca, che si unisce solidalmente al pestaggio della polizia, c’è una sola cosa da dire: è vero, Brescia ha un problema, e bello grosso. E la sindaca ne è parte. Una cosa è comunque certa, e lor signori, tutti, è bene lo tengano nel debito conto: l’assemblea permanente antifascista non smobilita sotto le botte della polizia e gli insulti dei suoi corifei. Si andrà avanti, perché la Costituzione antifascista è un lascito troppo importante perché sia lasciato deperire o mortificare.
reshared this
Wire Rope: Never Saddle a Dead Horse
If you’re into building large projects, you’ll eventually find yourself looking at wire rope. Multistrand steel wire used as antenna guy wires, bridge supports, and plenty of other uses. The [HowNot2] team tested an old rule of thumb for wire rope. “Never saddle a dead horse”.
Click through the break for more:
The old saying refers to the clips used on wire rope. These clips have a saddle, and u shaped bolt. As the diagram shows, the saddle side of hte bolt should always go on the live (loaded) end of the cable, not the dead (cut) end. This is because the saddle has teeth to grip the cable, and protects it from crimping and damage over time.
[HowNot2] tests a number of different wire rope clamps – including improper installation. The best clamps are hydraulically crimped connectors. These require some expensive tooling — which is worth if when your life depends on the connection.
When testing got to the u-clips, saddling the live side went fine. When saddling the “dead horse”, the pull test failed sooner, after emitting some sounds that would but fear in the heart of anyone who’s been around heavy equipment or cranes. The adage turns out to be true – never saddle a dead horse.
If you really want to know more about wire rope rigging, the US Navy has you covered.
youtube.com/embed/4VM7wYb45eE?…
Attacco Informatico ad InfoCert: Si tratta di un altro attacco in Supply Chain
In relazione a quanto riportato da Red Hot Cyber riguardo alla rivendicazione di un presunto attacco informatico ai danni di InfoCert, pubblicata nel forum underground Breach Forums, l’azienda ha prontamente diffuso un comunicato stampa per chiarire la situazione e rassicurare i propri clienti.
Nel comunicato, InfoCert ha dichiarato di aver rilevato la pubblicazione non autorizzata di dati personali riconducibili ai propri clienti, specificando che l’origine dell’incidente è riconducibile a un fornitore terzo.
In data 27 dicembre u.s., in occasione delle continue attività di monitoraggio dei nostri sistemi informatici, è stata rilevata la pubblicazione non autorizzata di dati personali relativi a clienti censiti nei sistemi di un fornitore terzo.
Tale pubblicazione è frutto di un'attività illecita in danno di tale fornitore, che non ha però compromesso l'integrità dei sistemi di InfoCert.
Nel confermare che sono in corso tutti gli opportuni accertamenti sul tema, anche al fine di eseguire le necessarie denunce e notifiche alle Autorità competenti, siamo fin da ora in grado di informare che nessuna credenziale di accesso ai servizi InfoCert e/o password di accesso agli stessi è stata compromessa in tale attacco.
Sarà nostra cura fornire ulteriori approfondimenti non appena possibile.
Cordiali saluti
InfoCert S.p.A
La società ha sottolineato che i propri sistemi interni non sono stati compromessi e che nessuna credenziale di accesso ai loro servizi, incluse password, è stata violata.
InfoCert ha ribadito l’impegno a collaborare con le autorità competenti e a condurre tutte le verifiche necessarie per approfondire l’accaduto, fornendo aggiornamenti tempestivi ai clienti.
Questa vicenda mette ancora una volta in luce l’importanza di un rigoroso controllo della sicurezza informatica, non solo all’interno delle infrastrutture aziendali, ma anche lungo l’intera catena di fornitura, dove eventuali falle possono rappresentare un rischio significativo.
L’importanza della sicurezza nella Supply Chain
In conclusione, l’incidente che ha coinvolto InfoCert sottolinea l’importanza cruciale della sicurezza informatica lungo tutta la Supply Chain, soprattutto in un contesto in cui le minacce cyber continuano a evolversi, sfruttando le vulnerabilità dei fornitori terzi.
La protezione dei dati non può più limitarsi ai soli sistemi interni di un’azienda: ogni anello della catena di fornitura deve essere monitorato con attenzione e reso sicuro per prevenire compromissioni. Sebbene non sia facile esercitare un controllo completo sulle catene di approvvigionamento, la direttiva NIS2 rappresenta un passo importante in questa direzione, imponendo una stretta regolamentazione sui controlli della Supply Chain e obbligando le organizzazioni a identificare, valutare e mitigare i rischi legati ai fornitori.
Questa normativa europea richiede standard di sicurezza elevati e un approccio sistematico alla protezione delle infrastrutture critiche, con un focus sulla gestione dei fornitori terzi come parte integrante della strategia di sicurezza aziendale.
L’adozione di misure proattive, tra cui audit regolari dei fornitori, monitoraggio continuo delle vulnerabilità e implementazione di tecnologie avanzate di sicurezza, diventa non solo un obbligo normativo ma una necessità strategica per tutelare la fiducia dei clienti, proteggere i dati e prevenire danni reputazionali ed economici.
L'articolo Attacco Informatico ad InfoCert: Si tratta di un altro attacco in Supply Chain proviene da il blog della sicurezza informatica.
Denis Bizzotto likes this.
Almeno voi, che ci sia un'ordinanza o no, evitate di sparare i botti. Fatelo per gli animali.
like this
"....L’Argentina oggi sembra piuttosto essere il laboratorio dell’estrema destra globale in cui sperimentare fino a dove si può spingere il limite di sopportazione della società, come in America Latina hanno già fatto le dittature nel secolo scorso."
Eccolo qui l'amichetto della Benita, di trump e di musk.
La descrizione della macelleria sociale che sta attuando fa accapponare la pelle.
A me sfugge il motivo per cui più sei povero più voti certi fenomeni da baraccone, ma cosa speri, che un miliardario faccia i tuoi interessi?
Ora cominciate pure ad avere paura, il futuro ci aspetta...
like this
reshared this
A Die-Level Look at the Pentium FDIV Bug
The early 1990s were an interesting time in the PC world, mainly because PCs were entering the zeitgeist for the first time. This was fueled in part by companies like Intel and AMD going head-to-head in the marketplace with massive ad campaigns to build brand recognition; remember “Intel Inside”?
In 1993, Intel was making some headway in that regard. The splashy launch of their new Pentium chip in 1993 was a huge event. Unfortunately an esoteric bug in the floating-point division module came to the public’s attention. [Ken Shirriff]’s excellent account of that kerfuffle goes into great detail about the discovery of the bug. The issue was discovered by [Dr. Thomas R. Nicely] as he searched for prime numbers. It’s a bit of an understatement to say this bug created a mess for Intel. The really interesting stuff is how the so-called FDIV bug, named after the floating-point division instruction affected, was actually executed in silicon.
We won’t presume to explain it better than [Professor Ken] does, but the gist is that floating-point division in the Pentium relied on a lookup table implemented in a programmable logic array on the chip. The bug was caused by five missing table entries, and [Ken] was able to find the corresponding PLA defects on a decapped Pentium. What’s more, his analysis suggests that Intel’s characterization of the bug as a transcription error is a bit misleading; the pattern of the missing entries in the lookup table is more consistent with a mathematical error in the program that generated the table.
The Pentium bug was a big deal at the time, and in some ways a master class on how not to handle a complex technical problem. To be fair, this was the first time something like this had happened on a global scale, so Intel didn’t really have a playbook to go by. [Ken]’s account of the bug and the dustup surrounding it is first-rate, and if you ever wanted to really understand how floating-point math works in silicon, this is one article you won’t want to miss.
Non è accettabile che la polizia abbia oggi manganellato i partecipanti al presidio antifascista a Brescia mentre ai fascisti è stato invece consentito di improvvisare un comizietto e un brindisi fuori dal loro covo.
Vergognoso che la polizia abbia cercato di strappare dalle mani dei manifestanti lo striscione ‘Brescia è antifascista’ nella città della strage di Piazza della Loggia. lI questore di Brescia, dopo aver consentito un vergognoso corteo di neofascisti, ha deciso di negare il permesso al presidio antifascista e poi di tentare di scioglierlo con la forza.
Ringrazio i nostri compagni Dino Greco e Fiorenzo Bertocchi per la determinazione con cui hanno deciso di disobbedire al divieto immotivato che gli è stato comunicato dalla questura e ai mille antifascisti che hanno partecipato al presidio e al corteo mantenendo la calma e garantendo l’ordine pubblico e la legalità costituzionale senza cedere alle provocazioni.
Chiediamo le dimissioni del questore. Il diritto di manifestare è garantito dalla Costituzione e non va consentito al governo Meloni di limitarlo.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista
like this
reshared this
La Cina Avverte: Allarme Zero-Day! Un Aumento Inarrestabile degli Attacchi Nel 2024
Il Security Internal Reference di Shangai in Cina ha rivelato che nel 2024 c’è stato un aumento significativo delle vulnerabilità zero-day. Queste falle di sicurezza, prive di patch disponibili al momento della scoperta, offrono agli aggressori un vantaggio cruciale sui team di difesa, diventando strumenti fondamentali per compromettere i sistemi aziendali. La loro pericolosità risiede nella capacità di sfruttarle prima che i fornitori riescano a risolverle, mettendo a rischio infrastrutture critiche e dati sensibili.
Un trend inarrestabile di minacce zero-day
Mentre tutte le vulnerabilità zero-day richiedono un’attenzione immediata da parte dei responsabili della sicurezza IT (CISO) e dei fornitori, alcune assumono un ruolo centrale poiché rivelano quali prodotti sono nel mirino degli attacchi. Gli aggressori mirano soprattutto a dispositivi di sicurezza di rete come gateway VPN, firewall e sistemi di bilanciamento del carico, sfruttandone la posizione strategica. Vulnerabilità come quelle scoperte nei prodotti di Ivanti, Fortinet, e Palo Alto Networks hanno dimostrato quanto siano allettanti questi obiettivi.
Un altro bersaglio privilegiato dagli attaccanti sono i software di monitoraggio e gestione remota (RMM). Questi strumenti, utilizzati per garantire la persistenza all’interno delle reti aziendali, sono spesso sfruttati dagli Initial Access broker (IaB) per superare le difese. Vulnerabilità critiche come quelle di ConnectWise ScreenConnect nel 2024 evidenziano l’urgenza di proteggere queste piattaforme. In passato, attacchi simili avevano già sfruttato i server Kaseya VSA per diffondere ransomware, un trend che si conferma in crescita.
Protezioni perimetrali, sistemi di integrazione e supply chain
Le bande di ransomware continuano inoltre a prendere di mira i software di trasferimento file gestiti (MFT), strumenti essenziali per le operazioni aziendali. Vulnerabilità come la scrittura di file arbitraria nei prodotti Cleo o l’iniezione SQL in MOVEit Transfer hanno fornito agli attaccanti punti di ingresso critici per rubare dati sensibili. Questo tipo di attacchi è destinato a intensificarsi nel 2025, data l’importanza strategica di queste applicazioni nelle infrastrutture aziendali.
Gli strumenti di integrazione e distribuzione continua (CI/CD) non sono immuni da attacchi. Le vulnerabilità in Jenkins e JetBrains TeamCity, sfruttate per compromettere pipeline di sviluppo software e attivare attacchi alla supply chain, hanno evidenziato quanto siano vulnerabili gli ambienti di sviluppo. Questi strumenti, spesso esposti a Internet, rappresentano una minaccia crescente, come dimostrato dagli exploit venduti nel dark web e utilizzati per compromettere reti aziendali.
Infine, gli attacchi alla supply chain del software sono emersi come una minaccia inarrestabile. Oltre agli strumenti CI/CD, gli aggressori infiltrano progetti open source con identità false, guadagnando gradualmente fiducia per inserire backdoor nel codice. Questi attacchi, spesso difficili da rilevare, sottolineano l’importanza di adottare misure di sicurezza rigorose e di monitorare attentamente l’intero ciclo di sviluppo, dalla codifica alla distribuzione.
Conclusioni
Sebbene gli zeroday siano una risorsa rara e molto ricercata, sia dalle cyber gang criminali che dalle intelligence governative, è fondamentale che anche le aziende inizino un percorso strutturato di ricerca e individuazione di bug non documentati. Queste vulnerabilità critiche, spesso con un punteggio di gravità pari o superiore a 9.8, stanno diminuendo di anno in anno nei report pubblici. Questo trend non è necessariamente un segnale positivo: purtroppo indica che i criminali preferiscono mantenerle segrete, sfruttandole per ottenere un vantaggio strategico.
In un contesto di guerra ibrida, le intelligence nazionali considerano gli zeroday delle vere e proprie “armi informatiche”, capaci di offrire un valore inestimabile per operazioni offensive o difensive. La natura preziosa e rara degli zeroday li rende una merce estremamente ambita anche nelle underground, dove vengono ricercati, venduti e scambiati a caro prezzo. Le aziende devono quindi comprendere che la proattività nella scoperta di vulnerabilità interne non è solo una questione di sicurezza operativa, ma anche una strategia per prevenire potenziali attacchi devastanti.
L'articolo La Cina Avverte: Allarme Zero-Day! Un Aumento Inarrestabile degli Attacchi Nel 2024 proviene da il blog della sicurezza informatica.
A Review That Asks: Do You Need a Thermal Camera?
[Maker’s Fun Duck] has a recent video review of a cheap thermal camera from a company called Kaiweets, which you can see below. It checked all of his boxes: It was standalone, handheld, cheap, and not too cheap. The question is: does it work well for the kinds of things we would do with such a camera?
That’s a tricky question, of course, because everyone’s uses are different. Considering a soldering iron. A tiny one is great for working on PCBs, but lousy for soldering large coax connectors. A soldering gun works well for that purpose, but is too much for the PCB. The same goes for thermal cameras. Some are great for, for example, finding leaky parts of houses, but might not be so great at locating defective components on a PCB.
[Duck] starts out looking at coffee cups and hand prints. But he quickly moves on to printed circuit boards like a 3D printer controller. He also provides a number of tips on how to get accurate readings.
He seems to like the camera. But your use case might be different. There are some advantages to having cameras connected to your phone, for example, and there are other considerations. The camera appears to have a 256×192 resolution and can connect to a PC. It retails on the street for around $250.
Small cameras are valuable, even if you need to cable them to a phone. Like many things, thermal cameras get better and cheaper every year.
youtube.com/embed/VcCnY2B7FRg?…
La soluzione innovativa ed economica di Londra contro la minaccia dei droni
@Notizie dall'Italia e dal mondo
Le Forze armate del Regno Unito hanno condotto il primo test dal vivo, con successo, di una nuova arma progettata per contrastare in modo economico gli sciami di droni. Il test, condotto dalla Royal artillery trials and development unit e dal 7 Air defence group, ha utilizzato l’innovativo Radio frequency directed energy
Notizie dall'Italia e dal mondo reshared this.
Aggiornamento Tesla: Cybertruck Fermi per Ore, Causa Aggiornamento Software. Utenti Infuriati
I proprietari di Tesla Cybertruck segnalano seri problemi dopo l’installazione dell’aggiornamento software 2024.45.25.5. Su un forum specializzato, gli utenti condividono in massa storie su come le loro auto hanno smesso di rispondere ai comandi e si sono addirittura “congelate”, diventando completamente incontrollabili.
Un proprietario ha descritto come, dopo aver installato l’aggiornamento, la sua auto è rimasta inutilizzabile per più di 10 ore finché non ha chiamato un carro attrezzi per consegnare l’auto a un centro di assistenza Tesla. Un altro utente ha riscontrato una situazione simile in cui la batteria da 48 volt del Cybertruck si è esaurita completamente, bloccando le funzioni di base, inclusa la possibilità di aprire il bagagliaio o scollegare il cavo di ricarica.
I centri assistenza Tesla rispondono rapidamente a questi casi inviando tecnici mobili o carri attrezzi. Tuttavia, i tentativi di risolvere il problema in loco non sempre hanno successo. Alcuni utenti notano che dopo aver collegato l’alimentazione esterna, l’auto ripristina parzialmente le funzioni, ma non completamente: il portello di ricarica e le porte rimangono bloccate.
Secondo un proprietario, anche l’utilizzo del meccanismo di rilascio del cavo di ricarica di emergenza non è possibile in quanto richiede l’apertura del bagagliaio, che a sua volta richiede alimentazione. Gli utenti lo definiscono un grave difetto di progettazione.
Si ritiene che la causa di tali guasti sia un malfunzionamento del sistema a bassa tensione che, secondo gli utenti, si scarica durante gli aggiornamenti del firmware.
Tesla non ha ancora rilasciato commenti ufficiali su questa situazione. I proprietari sperano che il problema venga risolto in tempi brevi, soprattutto durante il periodo festivo in cui è necessaria l’auto per gli spostamenti.
L'articolo Aggiornamento Tesla: Cybertruck Fermi per Ore, Causa Aggiornamento Software. Utenti Infuriati proviene da il blog della sicurezza informatica.
Un Passo Enorme contro il Cybercrime: Ecco la Prima Convenzione Globale sulla Criminalità Informatica
Dopo cinque anni di negoziati, 193 Stati membri delle Nazioni Unite hanno adottato una Convenzione storica e giuridicamente vincolante sulla criminalità informatica, la prima nel suo genere. Il direttore esecutivo dell’Ufficio delle Nazioni Unite contro la droga e il crimine, Ghada Wali, ha definito l’evento un “passo epocale”, sottolineando che il documento è stato il primo strumento legale internazionale delle Nazioni Unite su questioni legate alla criminalità in più di 20 anni.
Secondo la Banca Mondiale, nel 2023, il 67,4% della popolazione mondiale ha utilizzato Internet per attività quotidiane come comunicare e fare acquisti, nonché per scopi più complessi tra cui ricerca e innovazione. Tuttavia, tale attività rende più di due terzi della popolazione mondiale vulnerabile alla criminalità informatica. Allo stesso tempo, le persone e i paesi dall’altra parte del divario digitale rimangono ancora meno protetti.
I criminali informatici utilizzano sistemi digitali per distribuire ransomware e rubare denaro, dati e altre informazioni preziose. Le tecnologie dell’informazione vengono utilizzate anche per commettere reati quali il traffico di droga, armi, esseri umani, riciclaggio di denaro, frode e altri reati. Queste minacce interrompono le economie, interrompono le infrastrutture critiche e distruggono la fiducia nel mondo digitale.
La Convenzione adottata consente una risposta più rapida, più coordinata e più efficace alla criminalità informatica, rendendo l’ambiente digitale e fisico più sicuro. Finora non esisteva un testo concordato a livello globale sulla criminalità informatica.
Le indagini sui crimini transnazionali, commessi sia online che offline, richiedono prove elettroniche. Tuttavia, potrebbero trovarsi in giurisdizioni diverse, il che crea difficoltà alle forze dell’ordine. La Convenzione regola l’accesso e lo scambio di tali dati per facilitare le indagini e i procedimenti giudiziari. Gli Stati partecipanti avranno inoltre accesso a una rete di assistenza operativa 24 ore su 24, 7 giorni su 7.
Oltre alla condivisione delle prove elettroniche, la rete sarà utilizzata per facilitare le indagini, l’identificazione, il congelamento, il sequestro e il recupero dei proventi di reato, nonché l’assistenza legale e l’estradizione.
La Convenzione è stata il primo accordo globale volto a proteggere i bambini dalla violenza sessuale commessa attraverso l’uso della tecnologia informatica. La criminalizzazione di tali crimini offre ai governi maggiori strumenti per proteggere i minori.
Il documento comprende anche misure a favore delle vittime della criminalità informatica. Incoraggia la fornitura di sostegno, compreso il ripristino, il risarcimento, la restituzione e la rimozione dei contenuti illegali. Queste azioni saranno svolte in conformità con la legislazione nazionale degli Stati partecipanti.
La sola risposta agli incidenti informatici non è sufficiente. La convenzione impone agli Stati di sviluppare misure per ridurre i rischi e le minacce della criminalità informatica, compresa la formazione per i settori pubblico e privato, programmi di riabilitazione per gli autori di reato, assistenza alle vittime e altro ancora.Il documento sarà disponibile per la firma nel 2025 durante una cerimonia ufficiale ad Hanoi, in Vietnam.
L'articolo Un Passo Enorme contro il Cybercrime: Ecco la Prima Convenzione Globale sulla Criminalità Informatica proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
Oggi, 29 dicembre, nel 2022
Muore all'età di 82 anni la leggenda brasiliana del calcio, Pelé, uno dei più grandi giocatori di questo sport e tra i primi atleti a diventare celebrità globali.
Storia reshared this.
Lykke.com Crolla! 22 Milioni Persi e BackBox.org a supporto delle Vittime
Il mondo delle criptovalute è stato nuovamente scosso nel giugno 2024 da un grave incidente che ha coinvolto il crypto exchange svizzero Lykke.com. La piattaforma ha subito un furto di circa 22 milioni di dollari in criptovalute e, a distanza di pochi mesi, ha chiuso definitivamente, lasciando migliaia di utenti senza risposte.
In questo contesto, la Community di BackBox.org, guidata dal fondatore Raffaele Forte, ha lanciato una serie di iniziative per supportare le vittime e fare chiarezza su una vicenda dai contorni ancora incerti.
Un attacco hacker o altro? Indagini ancora aperte
Secondo Raffaele Forte, esperto di Offensive Security e fondatore di BackBox.org, l’incidente deve essere definito come “un presunto attacco hacker dai contorni non ben definiti”. Ad oggi al momento non è stata pubblicata una chiara valutazione tecnica. Non sono state pubblicate le vulnerabilità sfruttate dagli attaccanti e non risultano al momento prove di indagini forensi commissionate dall’exchange sui propri sistemi.
“Non possiamo escludere alcuna ipotesi” dichiara Forte, “compreso il possibile coinvolgimento di personale interno o persino una frode orchestrata come strategia per uscire dalla crisi che la società stava affrontando negli ultimi anni”.
Successivamente, sul sito di Lykke è apparso un annuncio che riportava quanto segue “È con profondo rammarico che devo annunciare quanto segue: questa mattina il consiglio di amministrazione della Lykke Corp ha deciso di dichiarare bancarotta per la holding Lykke Corp, decisione che con ogni probabilità avrà ripercussioni anche sulle sue controllate, in quanto non sussistono più i prerequisiti per la continuazione dell’attività.”
Il team di Lykke e il tentativo di occultare le prove
Nonostante l’attacco del 4 giugno, gli utenti di Lykke sono stati tenuti all’oscuro fino al 6 giugno, quando il ricercatore SomaXBT ha reso pubblica la violazione di sicurezza.
Già poche ore dopo l’incidente, numerosi clienti avevano segnalato anomalie sulla piattaforma, ma il team dell’exchange aveva rassicurato gli utenti parlando di un semplice “bug”.
Successivamente, un messaggio sul canale Telegram ufficiale avvertiva di una “manutenzione non programmata del sistema”.
Pur essendo consapevoli del furto, Lykke ha scelto di non fornire dettagli alla propria comunità nel tentativo di guadagnare tempo e preservare la fiducia degli utenti. Tuttavia, questa strategia è durata poco: il 10 giugno, dopo sei giorni di silenzio e crescente pressione, Lykke ha finalmente confermato l’incidente con una comunicazione in cui si scusava per l’accaduto e assicurava che i fondi sarebbero stati rimborsati.
“Ci scusiamo profondamente per l’inconveniente e la preoccupazione che questo attacco ha causato a tutti i clienti e partner interessati” si leggeva nell’email, che prometteva la solidità delle riserve aziendali per coprire le perdite. Tuttavia, queste rassicurazioni non hanno avuto seguito.
Gli attori coinvolti nelle indagini
Per affrontare l’incidente, Lykke ha ingaggiato MatchSystems.com, una società con sede a Dubai specializzata in Blockchain Intelligence. Sebbene MatchSystems abbia dichiarato di aver identificato l’attaccante già a giugno, non ha ancora pubblicato alcun report ufficiale.
Parallelamente, un’altra società, WhiteStream.io di New York, si è interessata al caso ed ha seguito una pista diversa, identificando gli exchange sui quali sarebbero stati trasferiti gli asset. I risultati delle due indagini tra le due società però non coincidono, aumentando l’incertezza attorno al caso.
Raffaele Forte, che è stato in contatto con entrambe le società, ha dichiarato che le discrepanze tra le due indagini non fanno che complicare la situazione, generando confusione e incertezze sull’evoluzione del caso.
“Il massimo riserbo sembra circondare ogni aspetto tecnico del caso” spiega Forte. “Solo il coinvolgimento di forze di polizia internazionali e organizzazioni specializzate in frodi legate alle criptovalute potrà portare a una vera svolta. Questi enti dispongono delle tecnologie e degli strumenti necessari per perseguire crimini di questa portata.”
La comunità BackBox.org e il supporto alle vittime
“Nei prossimi giorni organizzeremo un nuovo tavolo tecnico per fare il punto della situazione e coordinare le azioni future”, afferma Forte. “Il nostro obiettivo è unire le forze per aumentare le possibilità di una soluzione in tempi ragionevoli”.
“Stiamo anche lavorando per predisporre un supporto legale adeguato. In Italia, lo studio B-RightLawyers.eu si è interessato al caso e, in collaborazione con uno studio svizzero, ha offerto di tutelare i diritti degli utenti italiani e internazionali coinvolti”.
Conclusioni
La vicenda Lykke evidenzia ancora una volta i rischi insiti delle piattaforme di scambio centralizzate, dove gli asset degli utenti rimangono vulnerabili a eventi al di fuori del loro controllo. Tuttavia, il caso è tutt’altro che concluso. Grazie alla crescente attenzione mediatica e legale, si auspica che le indagini portino presto a una soluzione equa per le vittime di questo attacco.
Per chi volesse seguire tutti gli sviluppi della vicenda, è stato creato un portale dedicato: lykke.backbox.org. Se sei un avvocato, un esperto di criptovalute o un professionista dei media, ti invitiamo a unirti ai nostri sforzi per fare la differenza.
L'articolo Lykke.com Crolla! 22 Milioni Persi e BackBox.org a supporto delle Vittime proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
LA NEBBIA SUL PIAN D'ERBA
L'orgoglioso rio,
largo e placido di sé
pure tace, e si contenta nel letto suo di perle
che ‘l primo mattino,
qual dono inatteso dal petroso ponte
Spirito gli dona
e tutt’intorno infonde.
Verde e sana, madida
tremula lieve l'erba del Piano
La raganella celata
nella sodaglia che le fa corona
dà due sillabe di voce
e inascoltata
alla fine poi desiste.
Strie paffute di vapore
nel quadro freddo del Dio Pittore
evolvono, salgono
mano nella mano
salutan liete ‘l giorno
mentre seguon lor cammino
contese strette
tra l'Alserio e l'Eupilino.
Dall’anima
all'aria opaca
un istante di foto sgranata
svapa sul verde prato:
ombra d’antico pueril sentor
disperso, e nel tempo
mai più trovato
The Business Card of DOOM
This account of running DOOM on a PCB business card isn’t really about serving the “Will it DOOM?” meme of getting the classic game to run on improbable hardware. Rather, this project has more to do with getting it done right and leveraging work that’s already been done.
We’ll explain. You may recall [rsheldiii]’s previous DOOM keycap build, which was quite an accomplishment for someone who doesn’t fancy himself a hardware hacker. But he made a fair number of compromises to pull that build off, and rather than letting those mistakes propagate, he decided to build a more general platform to serve as a jumping-off point for the DOOM building community. The card is centered on the RP2040, which keeps things pretty simple. The card has a tiny LCD screen along with USB jacks for power and a keyboard, so you can actually play the game. It also has GPIO lines brought out to pads on the edge of the board, in case you want to do something other than play the game, which is shown in the brief video below.
Pretty standard stuff, right? Perhaps, but where this project stands out for us is that it stresses the importance of relying on reference circuits. We’ve all seen projects that have been derided for pulling the example circuit from the datasheet, but as [rsheldiii] points out, that seems a little wrongheaded. Component manufacturers put a lot of effort into those circuits, and they don’t do it out of the goodness of their hearts. Yes, they want to make it easier for engineers to choose their parts, but in doing so they’ve done a lot of the work for you. Capitalizing on that work wherever possible only makes sense, and in this case the results were perfect for the task at hand.
youtube.com/embed/YhjtOR5cU4k?…
Porting Dragon’s Lair to the Game Boy Color Was a Technical Triumph
If you remember the 80s arcade game Dragon’s Lair, you probably also remember it was strikingly unlike anything else at the time. It didn’t look or play like anything else. So it might come as a surprise that it was ported to Nintendo’s Game Boy Color, and that took some doing!
Dragon’s Lair used LaserDisc technology, and gameplay was a series of what we’d today call quick-time events (QTE). The player essentially navigated a series of brief video clips strung together by QTEs. Generally, if the player chose correctly the narrative would progress. If they chose poorly, well, that’s what extra lives (and a stack of quarters) were for.
More after the break!
Simplifying graphics and reducing frame rate wasn’t enough, and developers needed to get truly clever to hit targets.
The Game Boy Color was a fantastic piece of handheld gaming hardware, but it was still quite limited. Porting Dragon’s Lair to the GBC required not only technical cleverness, but quite a few ingenious tricks along the way. Some methods were straightforward. Limiting the frame rate to ten frames per second looked acceptable and saved space, and audio was likewise limited to simple tones and only a few key samples from the original game.
Even so, compression and simplified graphics just wasn’t enough. Cramming everything onto an 8 megabyte cartridge took the form of a custom quantizing tool called the Tile Killer. This tool allowed artists to perform meticulous frame-by-frame optimization of graphics and color palettes in a way that maximized compression savings, squishing animated sequences down to target sizes in a semi-automated way. When steered by an experienced artist who understood constraints and didn’t need sleep, it was a clever and powerful tool.
The end result was a port of Dragon’s Lair that frankly looked impressive as heck, and released to positive reviews. It was a technical triumph, but commercially it made rather less of an impact. Still, it’s really impressive what got pulled off. You can watch it in action in the video embedded below.
The GBC port of Dragon’s Lair may not have been a commercial success, but at least mounds of unsold copies never ended up in a landfill like E.T. for the Atari 2600 did. Console ports aren’t the only task that requires clever developers; upscaling video games brings its own unique technical challenges.
youtube.com/embed/tXdXtEA9QR8?…
Full Color 3D Printing With PolyDye and Existing Inkjet Cartridges
The PolyDye system installed on an Elegoo Neptune 2 printer. (Credit: Teaching Tech, YouTube)
Being able to 3D print FDM objects in more than one color is a feature that is rapidly rising in popularity, assisted by various multi-filament systems that allow the printer to swap between differently colored filaments on the fly. Naturally, this has the disadvantage of being limited in the number of colors, as well as wasting a lot of filament with a wipe tower and filament ‘poop’. What if you could print color on the object instead? That’s basically what the community-made PolyDye project does, which adds an inkjet cartridge to an existing FDM printer.
In the [Teaching Tech] video the PolyDye technology is demonstrated, which currently involves quite a few steps to get the colored 3D model from the 3D modelling program into both OrcaSlicer (with custom profile) and the inkjet printing instructions on the PolyDye SD card. After this the 3D object will be printed pretty much as normal, just with each layer getting a bit of an ink shower.
Although it could theoretically work with any FDM printer, currently it’s limited to Marlin-based firmware due to some prerequisites. The PolyDye hardware consists of a main board, daughter board, printed parts (including inkjet cartridge holder) and some wiring. A Beta Test unit is available for sale for $199, but you should be able to DIY it with the files that will be added to the GitHub project.
Even for a work-in-progress, the results are quite impressive, considering that it only uses off-the-shelf translucent filament and inkjet cartridges as consumables. With optimizations, it could give multi-filament printing a run for its money.
youtube.com/embed/J1wz8S9rTI8?…
38C3: Towards an Open WiFi MAC Stack on ESP32
At the 38th Chaos Communications Congress, [Frostie314159] and [Jasper Devreker] gave us a nice update on their project to write an open-source WiFi stack for the ESP32. If you’re interested in the ESP32 or WiFi in general, they’ve also got a nice deep dive into how that all works.
On the ESP32, there’s a radio, demodulator, and a media access controller (MAC) that takes care of the lowest-level, timing-critical bits of the WiFi protocol. The firmware that drives the MAC hardware is a licensed blob, and while the API or this blob is well documented — that’s how we all write software that uses WiFi after all — it’s limited in what it lets us do. If the MAC driver firmware were more flexible, we could do a lot more with the WiFi, from AirDrop clones to custom mesh modes.
The talk starts with [Jasper] detailing how he reverse engineered a lot of Espressif’s MAC firmware. It involved Ghidra, a Faraday cage, and a lucky find of the function names in the blob. [Frostie] then got to work writing the MAC driver that he calls Ferris-on-Air. Right now, it’s limited to normal old station mode, but it’s definite proof that this line of work can bear fruit.
This is clearly work in progress — they’ve only been at this for about a year now — but we’ll be keeping our eyes on it. The promise of the ESP32, and its related family of chips, being useful as a more general purpose WiFi hacking tool is huge.
Etiopia, ENDF in violazione dell’accordo di tregua per il Tigray nelle zone occupate
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il Tigray, stato regionale dell’ Etiopia è stato teatro di una guerra genocida dal novembre 2020 al novembre 2022 in cui i gruppi in conflitto
Notizie dall'Italia e dal mondo reshared this.
Ho da poco completato l'aggiornamento della linea Tiscali, attivando con successo la connessione FTTH a 2500/1000 - di cui sono molto soddisfatto.
Cliente broadband dal 2005 (e cliente email almeno dal 2000), ho iniziato con l'ADSL a 2 Megabit... da allora sono rimasto sempre con Tiscali, di upgrade in upgrade. Sostanzialmente mai una rimodulazione (*), ho sempre avuto la possibilità di aggiornare la tecnologia e le condizioni contrattuali secondo le nuove offerte che via via uscivano... o a volte con offerte ancora migliori. In occasione di quest'ultimo aggiornamento, per esempio, ho potuto usufruire di uno sconto rispetto all'offerta attuale presente sul sito.
Come ho detto anche ad una delle operatrici del 130 - ormai sono così affezionato a un vero contact center interno, a cui rispondono operatori con rigoroso accento sardo, quasi tutti gentilissimi... e alle sue musiche jazz - Tiscali è forse l'unico provider che tratta meglio i già clienti rispetto ai nuovi clienti!
(*) solo una volta in 20 anni Tiscali ha "ribaltato" un aumento del canone di affitto del doppino di Telecom Italia su di noi; si è trattato di 1-2 euro di aumento, durato pochi mesi, fino all'uscita dell'offerta successiva a cui ho potuto aderire!
Il discorso del Generale Carmine Masiello, Capo di Stato Maggiore dell’Esercito Italiano, pronunciato il 9 novembre 2024, ha suscitato numerosi interrogativi sul futuro dell’esercito italiano e il suo ruolo crescente nella politica interna. Masiello ha affermato che l’esercito non desidera la guerra, ma che la preparazione alla guerra è essenziale per garantire la pace, un concetto che non solo tradisce i principi costituzionali italiani, ma sottolinea una pericolosa visione della forza armata come pilastro della sicurezza e dell’ordine interno. Questo approccio, che implica un esercito sempre pronto ad agire, non solo in scenari di guerra, ma anche per risolvere le crisi interne, segna un cambio di paradigma che merita attenzione.
La proposta di rinominare l’Accademia di Stato Maggiore dell’Esercito in “Scuola di Guerra” è un segnale evidente di un’escalation militare nella visione istituzionale. Non si tratta più solo di una forza di difesa, ma di una forza sempre pronta a rispondere a scenari complessi, interni ed esterni, dove l’esercito potrebbe essere visto come l’attore centrale nel garantire la stabilità. Questo non è solo un cambiamento nell’educazione militare, ma un’apertura a una visione in cui la politica non è più l’unica responsabile nella gestione delle crisi.
Le parole di Masiello, pur non invocando esplicitamente una modifica della Costituzione, rispondono alla logica di un esercito sempre pronto, che va oltre la semplice difesa della patria, con implicazioni che vanno ad intaccare il controllo civile e democratico sulle forze armate. Se l’esercito viene visto come il principale strumento per garantire la sicurezza e la stabilità, è chiaro che si sta minando il ruolo delle istituzioni politiche, sempre più sopraffatte da una crescente influenza militare nelle dinamiche interne. E ciò è tanto più preoccupante se messo in relazione con il rischio di una politicizzazione delle forze armate, che rischia di portare l’Italia verso una deriva autoritaria.
Alla luce dei generali in politica, di questo genere di esternazioni,dei venti di guerra che soffiano forti e della presidenza trump che invita al bilateralismo cercando di affossare, ancora più di quanto non sia già , il rapporto multilaterale delle politica estera USA, impongono una riflessione profonda su quali siano i rischi che stiamo correndo, del destino dei sistemi democratici , del ruolo dell’Unione Europea come possibile rete di protezione. Ricordo le riflessioni di Fabio Mini, che nel suo articolo La Rivincita di Sparta del 2012 evidenziava come il crescente potere militare potesse minacciare la democrazia. Mini parlava di vere e proprie “pulsioni” autoritarie all’interno dell’esercito, e delle pericolose interazioni con le oligarchie economiche, che avrebbero potuto sfociare in un pericoloso intervento militare nella gestione politica del paese. Secondo Mini, le forze armate, pur essendo strutturalmente autoritarie e gerarchiche, sono in grado di farsi protagoniste in tempi di crisi, soprattutto quando la politica civile fallisce nel garantire la stabilità o non sa rispondere ai propri impegni sulla scena internazionale. Mini non metteva in dubbio che l’esercito potesse essere necessario in determinati scenari, ma avvertiva della pericolosità di una politicizzazione delle forze armate, le cui “pulsioni” autoritarie avrebbero potuto emergere se la politica civile avesse perso la sua capacità di governare efficacemente. In un contesto come quello che stiamo vivendo, dove l’esercito sembra acquistare sempre più visibilità e potere, le sue parole risultano estremamente attuali.
Da Vannacci alle parole di Masiello, passando per il DDL Sicurezza, tutti i segnali sembrano indicarci una tendenza inquietante, che va ben oltre la semplice necessità di prepararsi a conflitti esterni. La crescita della militarizzazione della politica interna, insieme all’inasprimento delle pene per chi partecipa a manifestazioni pubbliche e alla possibilità di un intervento delle forze armate nell’ordine pubblico, segnalano un mutamento pericoloso. Questo scenario potrebbe sfociare in un sistema in cui l’esercito e la polizia non sono più semplicemente separati ma diventano strumenti complementari di controllo sociale, mettendo a rischio la libertà di espressione e i diritti civili.
Il DDL Sicurezza 2024, infatti, va nella direzione di un’ulteriore militarizzazione della vita civile. L’introduzione di misure che permettono l’impiego delle forze armate per operazioni di ordine pubblico, oltre alla crescente sorveglianza sociale tramite l’uso dei servizi segreti, ampliano il rischio che il dissenso venga represso con la forza, piuttosto che con il dialogo e la mediazione. L’inasprimento delle pene per i reati commessi durante le manifestazioni, insieme all’espansione dei poteri dei servizi segreti, rappresentano una vera e propria minaccia alla libertà di espressione e alla protezione dei diritti civili. La possibilità che gruppi sociali o politici di opposizione possano essere considerati minacce alla sicurezza è un segnale allarmante, che potrebbe portare alla repressione delle opinioni divergenti e all’imbavagliamento delle voci critiche.
Tutti questi sviluppi si intrecciano con le dichiarazioni del Generale Masiello, che ha affermato la necessità di una preparazione alla guerra per garantire la pace, indicando implicitamente che le forze armate devono essere pronte non solo a difendere il paese ma a intervenire attivamente in scenari di conflitto interno. In altre parole, la crescente enfasi sulla prontezza militare potrebbe aprire la porta a una politicizzazione delle forze armate, con il rischio che queste diventino l’unico strumento per affrontare le crisi politiche e sociali, ignorando i principi costituzionali che separano la politica civile dall’intervento militare.
Da un lato, si promuove una visione bellica delle forze armate, come se la preparazione alla guerra fosse l’unica strada per raggiungere la pace. Dall’altro, il contesto legislativo del DDL Sicurezza fa emergere il rischio di una deriva autoritaria, in cui le forze militari e di polizia si sostituiscono alla politica democratica, reprimendo ogni forma di opposizione.
Le forze democratiche non possono più ignorare questi segnali. La combinazione tra politica e militari, con la crescente centralità delle forze armate nelle scelte politiche interne, costituisce una vera minaccia per la tenuta democratica del paese. Non è più possibile trattare questi sviluppi come se fossero semplici adattamenti alle necessità della sicurezza. Sono i segnali preoccupanti di un cambiamento più profondo, che rischia di minare le basi democratiche e il nostro impegno per una società pacifica e giusta.
Infine, quello che in questo scenario è ancora più preoccupante, è la spinta a ulteriore divisione e frazionamento di quello che a quanto pare dovrebbe invece essere un fronte unito a difesa del difendibile, a salvare quanto ancora è salvabile, e anche in quel caso , che sembra ormai utopico, la battaglia di difesa del sistema democratico sarebbe difficile da combattere . Questo dovrebbe urlare a tutti che è necessario unire tutte le forze sinceramente democratiche per contrastare questa pericolosa evoluzione. L’esercito non deve diventare attore politico, né le forze di polizia e i servizi segreti devono avere il potere di reprimere il dissenso e limitare le libertà civili e non si deve permettere la separazione delle carriere in magistratura fondamento della separazione dei poteri proprio di un sistema pienamente democratico. Se non si interviene ora, potremmo trovarci in un futuro non troppo lontano , in una condizione esistenziale dove la libertà sarà sacrificata sull’altare della sicurezza e dove la democrazia sarà definitivamente sostituita dal controllo autoritario.
IL discorso del Generale Masiello fa eco agli avvertimenti, inascoltati , del Generale Mini in “ la Rivincita di Sparta”, pubblicato su LIMES nel 2012 .
Il discorso del Generale Carmine Masiello, Capo di Stato Maggiore dell'Esercito Italiano, pronunciato il 9 novembre 2024, ha suscitato numerosi interrogatRifondazione Comunista
reshared this
Circuit Secrets: Exploring a $5 Emergency Light
Who would’ve thought a cheap AliExpress emergency light could be packed with such crafty design choices? Found for about $5, this unit uses simple components yet achieves surprisingly sophisticated behaviors. Its self-latching feature and decisive illumination shut-off are just the beginning. A detailed analysis by [BigCliveDotCom] reveals a smart circuit that defies its humble price.
The circuit operates via a capacitive dropper, a cost-effective way to power low-current devices. What stands out, though, is its self-latching behavior. During a power failure, transistors manage to keep the LEDs illuminated until the battery voltage drops below a precise threshold, avoiding the dreaded fade-to-black. Equally clever is the automatic shut-off when the voltage dips too low, sparing the battery from a full drain.
Modifications are possible, too. For regions with 220V+ mains, swapping the dropper capacitor with a 470nF one can reduce heat dissipation. Replacing the discharge resistor (220k) with a higher value improves longevity by running cooler. What remarkable reverse engineering marvels have you come across? Share it in the comments! After all, it is fun to hack into consumer stuff. Even if it is just a software hack.
youtube.com/embed/uWgEScqydN4?…
CVE-2024-3393: I Firewall Palo Alto Networks sotto attacco con un semplice pacchetto DNS!
Palo Alto Networks riferisce che gli hacker stanno già sfruttando l’ultima vulnerabilità DoS CVE-2024-3393 (punteggio CVSS 8.7) per disabilitare la protezione firewall, costringendoli al riavvio. L’uso ripetuto della vulnerabilità generalmente porta i dispositivi ad entrare in modalità di di disservizio ed è necessario un intervento manuale per ripristinarne il funzionamento.
“Una vulnerabilità di tipo Denial of Service nella funzionalità di sicurezza DNS del software PAN-OS potrebbe consentire a un utente malintenzionato non autenticato di inviare un pacchetto dannoso al firewall che ne causerebbe il riavvio.”, si legge nel bollettino ufficiale sulla sicurezza.
Il problema riguarda solo i dispositivi su cui è abilitata la sicurezza DNS. Le versioni dei prodotti vulnerabili a CVE-2024-3393 sono elencate nella tabella seguente.
Il bug è stato corretto in PAN-OS 10.1.14-h8, PAN-OS 10.2.10-h12, PAN-OS 11.1.5, PAN-OS 11.2.3 e versioni successive.
Allo stesso tempo, il produttore avverte che la vulnerabilità è già sotto attacco e che i clienti dell’azienda hanno già riscontrato interruzioni quando i loro firewall sono stati bloccati da pacchetti DNS dannosi di aggressori che utilizzavano CVE-2024-3393.
L'articolo CVE-2024-3393: I Firewall Palo Alto Networks sotto attacco con un semplice pacchetto DNS! proviene da il blog della sicurezza informatica.
Navigazione Anonima Potenziata: L’Alleanza tra Tor e Tails Cambia le Regole
L’anno 2024 è diventato un’importante pietra miliare nella lotta per la privacy, l’anonimato e il libero accesso alle informazioni. Quest’anno il progetto Tor ha collaborato con Tails, consolidando una partnership di lunga data. Le due organizzazioni ora operano come una sola, unendo risorse e sforzi per raggiungere una missione comune.
La combinazione di Tor e Tails crea una serie di soluzioni che aiutano gli utenti di tutto il mondo a rimanere al sicuro su Internet. Ora sarà più semplice fornire strumenti che tutelino il diritto di ognuno alla libertà di espressione, alla ricerca di informazioni anonime e alla navigazione privata.
Al di là della fusione, il progetto Tor è cresciuto notevolmente negli ultimi anni. il personale, il budget e la copertura tecnologica sono aumentati. Il team si è ampliato per includere persone più talentuose che lavorano su sofisticate soluzioni anti-censura e privacy che saranno presto disponibili per gli utenti.
Una parte importante della crescita non è stata solo la squadra, ma anche la comunità. Nuovi programmi, come le sovvenzioni per la formazione Tor e gli incontri regolari degli operatori di staffetta, hanno permesso a più persone di partecipare allo sviluppo del progetto. Unità e solidarietà sono diventati i principi fondamentali.
L’anno 2025 inizierà con un’enfasi sull’azione congiunta. In un ambiente caratterizzato da una crescente sorveglianza e controllo digitale, la protezione della privacy è fondamentale per il futuro della libertà. Tor prevede di rafforzare la collaborazione con la comunità, organizzare incontri di operatori, formatori e localizzatori e supportare i partner nella formazione sulla sicurezza digitale in tutto il mondo. Particolare attenzione sarà posta all’integrazione di Tor in altre applicazioni per creare un ecosistema di tecnologie per la privacy.
Un altro risultato significativo del 2024 è stato il progresso del progetto Arti: riscrittura della base di codice Tor nel linguaggio Rust. Arti sta già rendendo Tor più facile da usare, più sicuro e apre nuove opportunità di integrazione. Si prevede che lo sviluppo sarà completato entro il 2025, creando un ecosistema diversificato di applicazioni abilitate per Tor.
Il Progetto Tor continuerà la sua missione di fornire tecnologie per l’accesso sicuro e privato a Internet, supportando i difensori dei diritti umani e digitali in tutto il mondo. Il progresso è possibile solo attraverso l’unità della comunità e Tor non vede l’ora di supportarlo nel prossimo anno.
L'articolo Navigazione Anonima Potenziata: L’Alleanza tra Tor e Tails Cambia le Regole proviene da il blog della sicurezza informatica.
like this
Gazzetta del Cadavere reshared this.
Let it Snow with a sub $100 snowmaking machine.
[Mattmopar] figured out how to get a white Christmas even if the weather isn’t frightful. He built a simple DIY snow making machine with a few plumbing parts, and tools you probably already have. Snowmaking machines used on the ski slopes cost tens of thousands of dollars. Even the “low-cost” home versions are $400 and up.
[Matt] cut things down to the basics. Snowmaking requires two ingredients: Water and compressed air. The water is coming from a cheap electric pressure washer he found used. The air pressure is from an old air compressor. [Matt] is using his shop compressor – but even a cheap compressor will do fine.
The cold is an unforgiving environment though – so a few changes are needed. The trick is to use garden hose instead of air hose. Traditional air hose has a rather small hole. This leads to ice clogs coming from the compressor itself. A check valve also ensures that water from the pressure washer doesn’t back up into the compressor.
The nozzles are pressure washer nozzles. Two 40 degree nozzles for the water, and a 65 degree nozzle for the air/water mix. In true hacker style, the frame of the machine is a ladder, and the gun attached via zip-ties.
Of course you still need cold temperatures for this to work, but that’s not too hard in the winter months. Now if you have the opposite problem of too much snow, check out this self clearing concrete.
youtube.com/embed/hJyaY7-uYdw?…
Oltre agli annunci ed editoriali, ci sono anche articoli di attualità.
Nel numero di dicembre c'è un articolo che mi ha lasciato senza parole: una elencazione dei vari tipi di #pedoni che attraversano sulle striscie pedonali.
Riassumendo: l'#automobilista è vittima di questi pedoni scriteriati.
Qui dovreste trovare l'articolo in questione, a firma del direttore Stefano Tomasoni.
issuu.com/pubblistudio/docs/li…
A Low-Cost Spectrometer Uses Discrete LEDs and Math
A spectrometer is a pretty common lab instrument, useful for determining the absorbance of a sample across a spectrum of light. The standard design is simple; a prism or diffraction grating to break up a light source into a spectrum and a detector to measure light intensity. Shine the light through your sample, scan through the spectrum, and graph the results. Pretty easy.
That’s not the only way to do it, though, as [Markus Bindhammer] shows with this proof-of-concept UV/visible spectrometer. Rather than a single light source, [Marb] uses six discrete LEDs, each with a different wavelength. The almost-a-rainbow’s-worth of LEDs are mounted on circular PCB, which is mounted to a stepper motor through a gear train. This allows the instrument to scan through all six colors, shining each on the sample one at a time. On the other side of the flow-through sample cuvette is an AS7341 10-channel color sensor, which can measure almost the entire spectrum from UV to IR.
The one place where this design seems iffy is that the light source spectrum isn’t continuous, as it would be in a more traditional design. But [Marb] has an answer for that; after gathering data at each wavelength, he applies a cubic spline interpolation to derive the spectrum. It’s demonstrated in the video below using chlorophyll extracted from spinach leaves, and it seems to generate a reasonable spectrum. We suppose this might miss a narrow absorbance spike, but perhaps this could be mitigated by adding a few more LEDs to the color wheel.
youtube.com/embed/e9Ja7LYqQIM?…
Building a 3D Printed Phone Handset with Mil-Spec Style
In general, military gear is designed to be rugged and reliable. A side effect of this is that the equipment usually has a distinct visual look that many people find appealing. You might not need a laptop that can survive being in a war zone, but plenty of hackers have picked such machines up on the second hand market anyway.
Case in point, the H-250 telephone handset. [Tobias] didn’t actually need a combat-ready phone handset, but loved the way it looked. Technically you can pick these up on eBay for a reasonable price, but then you’ve still got to deal with the weirdo military components inside it. So why not design a look-alike and 3D print it?
[Tobias] came up with a design in OpenSCAD that has a very close resemblance to its military counterpart. Not only has he made the source code for the 3D model available for others who might want to print their own look-alike handset, but the Hackaday.io page also includes a breakdown of the hardware that needs to be added to the printed parts to make it a functional handset.
If you think the H-250 handset looks familiar, it’s probably because it comes standard issue on the TA-1042 field telephone — another very slick looking piece of military gear that we’ve covered previously.
Sito della Farnesina Offline. Colpiti altri 4 Target. Nuova Ondata Di Attacchi di NoName057(16)
Seconda ondata di attacchi DDoS contro le infrastrutture Informatiche italiane causato dagli hacktivisti filorussi di NoName057(16). Le loro attività ostili hanno colpito diversi siti istituzionali attraverso attacchi di Distributed Denial-of-Service (DDoS).
I siti rivendicati nella giornata del 26 Dicembre 2024 dagli hacktivisti filorussi sono:
- ATAP – Azienda di autobus di Torino
- APS è l’azienda di autobus di Siena
- Ministero degli Affari Esteri italiano
- Federazione delle imprese di trasporto
- Malpensa è uno dei due principali aeroporti di Milano
Analisi di raggiungibilità del sito del Ministero Degli Affari Esteri alle 10:35 del 28/12/2024
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private come protesta verso il supporto all’Ucraina.
Di seguito quanto riportato all’interno del loro canale telegram:
I russofobi italiani ricevono una meritata risposta informatica
❌APS è l'azienda di autobus di Siena
check-host.net/check-report/21ce7701k36a
❌ATAP - Azienda di autobus di Torino (chiusa per motivi geo)
check-host.net/check-report/21ce7a15k1a0
❌Ministero degli Affari Esteri italiano
check-host.net/check-report/21ce7b71k3e2
❌Federazione delle imprese di trasporto
check-host.net/check-report/21ce7dabk19a
❌Malpensa è uno dei due principali aeroporti di Milano, che serve voli internazionali e nazionali (morto al ping)
check-host.net/check-report/21ce7f95kf1f
Linate è il secondo aeroporto di Milano, anch'esso servito da voli nazionali e internazionali (dead on ping)
check-host.net/check-report/21ce80abk474
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo Sito della Farnesina Offline. Colpiti altri 4 Target. Nuova Ondata Di Attacchi di NoName057(16) proviene da il blog della sicurezza informatica.
like this
Giupardeb reshared this.
Un Threat Actors Rivendica Un Attacco Informatico all’Italiana InfoCert su Breach Forums
Un potenziale attacco ai danni di InfoCert, uno dei principali operatori europei nel settore delle soluzioni digitali di fiducia, è stato recentemente rivendicato da un threat actor sulla piattaforma Breach Forums.
La pubblicazione, effettuata da un utente noto con il nickname “PieWithNothing” (utente con buone recensioni sul forum), sostiene che siano stati sottratti dati sensibili di circa 5,5 milioni di clienti di InfoCert, includendo 1,1 milioni di numeri di telefoni e 2,5 milioni di indirizzi e-mail univoci.
Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni riportate provengono da fonti pubbliche accessibili su siti underground, pertanto vanno interpretate come una fonte di intelligence e non come una conferma definitiva.
Dettagli della rivendicazione
Secondo quanto riportato nel post, il threat actor ha dichiarato che i dati non sono mai stati venduti prima e che il prezzo per l’intero archivio è fissato a 1.500 dollari, con possibilità di negoziazione. Il post fornisce dei samples e un tracciato record relativo ad informazioni presumibilmente sottratte.
Sebbene la rivendicazione sia ancora tutta da verificare, la compromissione di dati come numeri di telefono e indirizzi e-mail potrebbe esporre gli utenti a potenziali attacchi di phishing, frodi o altri tipi di attacchi informatici.
Implicazioni di sicurezza
In attesa di ulteriori chiarimenti, i clienti di InfoCert sono invitati a:
- Monitorare con attenzione eventuali comunicazioni da parte dell’azienda.
- Essere vigili rispetto a tentativi di phishing o altre attività sospette.
- Aggiornare periodicamente le credenziali dei propri account e adottare misure di sicurezza avanzate, come l’autenticazione a due fattori.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Un Threat Actors Rivendica Un Attacco Informatico all’Italiana InfoCert su Breach Forums proviene da il blog della sicurezza informatica.
Andreacazzola90
in reply to Alberto V • • •