La lezione di Einaudi ignorata
@Politica interna, europea e internazionale
La via intermedia. Davvero non ci sono alternative? O si sceglie la strada dell’anarco-capitalismo alla Milei, il presidente argentino («abbattiamo lo Stato») o si sceglie lo statalismo, la presenza ingombrante e spesso soffocante dello Stato nella vita economica e sociale? Una via intermedia ci sarebbe. Si chiama liberalismo economico (una
Politica interna, europea e internazionale reshared this.
Navi, missili e droni. Ecco il budget record della difesa giapponese
@Notizie dall'Italia e dal mondo
Il governo giapponese ha approvato un bilancio per la difesa senza precedenti, pari a 8,7 trilioni di yen (oltre cinquanta miliardi di euro circa), segnando il tredicesimo anno consecutivo di aumento della spesa militare. Questo nuovo budget, relativo all’anno fiscale 2025,
Notizie dall'Italia e dal mondo reshared this.
Libsophia #6 – Individuo
@Politica interna, europea e internazionale
L'articolo Libsophia #6 – Individuo proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
L’Austria opta per l’M-346FA di Leonardo per rinnovare la sua Aeronautica
@Notizie dall'Italia e dal mondo
L’Austria acquisterà dodici esemplari dell’M-346 di Leonardo per impieghi sia addestrativi sia operativi. A renderlo noto è Klaudia Tanner, ministro della Difesa di Vienna, che ha affermato: “Acquistando questi jet, colmiamo una significativa lacuna nelle capacità della nostra Aeronautica”. I velivoli,
Notizie dall'Italia e dal mondo reshared this.
Noi a contare i centesimi per arrivare a fine mese, loro "ingrassano"...
Il 2024 è stato l'anno record per i profitti delle banche italiane - L'INDIPENDENTE
lindipendente.online/2024/12/3…
Stati Uniti verso la Crisi Energetica. Come i Data Center Minano la Stabilità della Rete
Negli Stati Uniti i data center stanno proliferando a un ritmo incredibile, consumando enormi quantità di energia e mettendo a dura prova le reti elettriche. Nuovi dati mostrano che l’impatto dei data center va oltre il semplice consumo di energia, interrompendo la fornitura di energia elettrica stabile per milioni di famiglie.
Secondo un’analisi di Bloomberg , oltre il 75% dei casi di disturbi significativi della qualità dell’energia si sono verificati entro un raggio di 50 miglia da grandi data center.
Ciò è particolarmente vero in aree come Chicago e il Data Center Alley della Virginia settentrionale. In queste aree si osservano indicatori che superano gli standard accettabili.
Distribuzione dei disturbi elettrici nei pressi dei data center ( Bloomberg)
Il problema principale è diventato la distorsione armonica: deviazioni delle onde elettriche dalla loro forma ideale che sovraccaricano i dispositivi domestici, causando surriscaldamento, guasti e riduzione della durata. In alcuni casi, ciò può causare incendi e altri incidenti gravi.
Whisker Labs, società che monitora la qualità dell’energia, ha registrato che la maggior parte dei problemi sono concentrati vicino ai grandi data center. Ad esempio, nella contea di Prince William, in Virginia, quasi il 6% dei sensori mostra una distorsione superiore all’8%, una soglia critica oltre la quale iniziano i guasti alle apparecchiature.
Gli esperti sottolineano che i data center stanno esercitando una pressione senza precedenti sul sistema energetico. Consumano decine di migliaia di volte più elettricità di una casa tipica e il loro numero continua a crescere rapidamente. Ciò provoca instabilità nella rete e aggrava le sfide legate all’invecchiamento delle infrastrutture, al crescente numero di veicoli elettrici e alle condizioni meteorologiche estreme.
L’aumento del consumo di elettricità negli Stati Uniti (che si prevede aumenterà del 16% nei prossimi 5 anni) rende la situazione ancora peggiore. Senza una modernizzazione su larga scala delle reti e l’installazione di filtri aggiuntivi per eliminare la distorsione armonica, le conseguenze possono essere catastrofiche.
Alcune aziende hanno già iniziato a sviluppare soluzioni per migliorare la qualità dell’energia. In Virginia, dove sono concentrati un gran numero di data center, si stanno costruendo nuove linee elettriche e trasformatori per isolare i grandi consumatori dalle reti domestiche. Tuttavia, per la maggior parte delle regioni tali misure rimangono inaccessibili a causa dei costi elevati e della mancanza di un quadro normativo.
Per risolvere il problema sono necessari un monitoraggio e una regolamentazione più attenti, dicono gli esperti. La maggior parte dei servizi pubblici non dispone degli strumenti per analizzare la qualità dell’energia a livello domestico, quindi la distorsione della qualità dell’energia rimane una minaccia sottovalutata.
Finché i data center continueranno a essere costruiti vicino alle principali città e nelle aree rurali, l’impatto sulla rete elettrica aumenterà. Gli esperti chiedono uno sviluppo più rapido di misure per affrontare queste minacce nascoste e garantire agli americani un approvvigionamento energetico affidabile e sicuro.
L'articolo Stati Uniti verso la Crisi Energetica. Come i Data Center Minano la Stabilità della Rete proviene da il blog della sicurezza informatica.
like this
reshared this
L’aggressione squadrista all’insegnante di Brescia dimostra che hanno ragione le antifasciste e gli antifascisti che sono scesi in piazza nonostante il divieto.
Torniamo a chiedere le dimissioni del questore che ha lasciato sfilare i neofascisti che hanno imbrattato con svastiche una città che subì la strage di Piazza della Loggia e fatto caricare antifascisti.
Vergognose le dichiarazioni della sindaca che avrebbe dovuto stare in piazza con la fascia tricolore con gli antifascisti. A Brescia ora la destra propone sfacciatamente un ordine del giorno in consiglio comunale di condanna del presidio antifascista.
Ringrazio i compagni di Rifondazione Comunista Dino Greco e Fiorenzo Bertocchi che avevano fatto la comunicazione alla Questura di aver tenuto il punto rifiutando di ottemperare a un divieto che equiparava fascisti e antifascisti e tutte le compagne e i compagni che sono scesi in piazza.
Purtroppo va segnalata negativamente l’incomprensibile posizione del presidente provinciale dell’Anpi e del segretario della Camera del Lavoro che hanno giustificato il divieto di manifestare.
L’aggressione fascista subita dall’insegnante a cui va la nostra solidarietà mostra quanti danni abbia prodotto lo sdoganamento del fascismo.
E’ importante sottolineare che il professore è stato affrontato da 5 ragazzi che tentavano di fargli dire che col fascismo si stava meglio e che avendo ottenuto una dichiarazione opposta lo hanno prima insultato e poi riempito di pugni. È indubbiamente squadrista la sequenza del fatto perché è tipica di una vera e propria spedizione punitiva preordinata. Infatti hanno fermato il professore chiamandolo per nome prima di aggredirlo.
Dovrebbero riflettere quelli che hanno acconsentito al divieto di manifestare.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista
Acerbo (Prc): aggressione a insegnante a Brescia dimostra che antifasciste/i hanno ragione
L'aggressione squadrista all'insegnante di Brescia dimostra che hanno ragione le antifasciste e gli antifascisti che sono scesi in piazza nonostante il divieto.Rifondazione Comunista
Maronno Winchester reshared this.
Keebin’ with Kristina: the One with the Copycat Keyboard
This is Crater75, an almost completely from-scratch row-staggered wireless split board that [United_Parfait_6383] has been working on for a few months. Everything but the keycaps and switches is DIY.
Image by [United_Parfait_6383] via redditAs cool as a keyboard full of screens might seem, can you imagine what it would be like to type at speed on a sea of slick surfaces? Not very nice, I’m thinking. But having them solely on the Function row seems like the perfect compromise. Here, the Function row keys interact with foreground applications, and change with whatever has focus. For the curious, those are 0.42″ OLEDs from Ali with a resolution of 72×40.
I’m not sure what’s going on internally, but the two sides connect with magnets, and either side’s USB-C can be used to charge the board. Both sides have a 2100 mAh Li-Po battery, and the average current of the OLED displays is low enough that the board can run for months on a single charge.
The switches are Gateron low-profiles and are wearing keycaps recycled from a Keychron, which add to the professional finish. Speaking of, the enclosures were manufactured by JLC3DP using the Nylon Multi-Jet Fusion process, but [United_Parfait_6383] says the left side feels too light, so the next revision will likely be CNC’d aluminium. Be sure to check out this short video of Crater75 in action.
Markov Keyboard Layout Changes Based on Frequency
For many people, QWERTY just doesn’t cut it. You’ve got your Dvorak devotees, the Colemak clan, and, well, if you’re not content with any of those, it just gets crazier from there.
Image by [shapr] via GitHubOkay, so, what if the layout changed on your behalf? Constantly. Based on Markov frequency. What?
Yep, the layout changes as you type. It updates itself to move the letters that frequently come next to the home row.
Let’s say you only type the word Hackaday
all day. After a short while, all the letters you need would be on the home row. I’m not sure whether they update left-to-right or what. But updating randomly would be even more fun, wouldn’t it? Of course it would.
While this one would make a good case for screens on every switch, that’s not entirely necessary here. It operates as an emacs library that updates constantly, showing the current layout.
The Centerfold: Sunshine On Your Desk
Image by [AsicResistor] via redditThis is another Totem, but she sure looks different from last week’s contestant. And while I’d like to personally apologize for the lack of an appealing desk mat, I think the billiard-based trackball and see-through desk makes up for it. For the curious, [AsicResistor] sanded the ball a bit to help with tracking.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: the Coffman Pocket Typewriter
It’s easy to think of a keyboard that can fit in your pocket as a strictly modern device, but the Coffman pocket index typewriter dates back to 1902. Costing a mere $5 after a single lifetime price increase, the Coffman was ultimately destined to fail, even at that price ($160 in 2024 money).Image via The Antikey Chop
Although the idea of the index typewriter would live on in the form of the embossing label maker, its time as a popular item one uses to produce documents from wherever had come and gone. After all, by this time, there were tiny Underwood machines and Blickensderfers about that served the purpose much faster, if nothing else.
The Coffman, renamed the Popular in 1905, came in two versions — with and without a platen made of wood, interestingly enough. The one you see here does have a platen. The version without would print directly on to a sheet of paper.
Operationally, the Coffman used a rubber strip type element to print both upper and lower case letters. Ink was transferred via rollers. Unfortunately, the machine had no bell, line indicator, or Backspace.
The Antikey Chop finds no mention of the Coffman or the Popular after 1907, so the machine probably just quietly failed. Dr. Coffman did okay for himself, though. Not only did he have a medical practice, he was a professor of physiology, a Sunday school superintendent, and even a published poet.The index of the Coffman/Popular pocket typewriter. Image via The Antikey Chop
“I Didn’t Expect To See My Keyboard On AliExpress.”
Hey, at least it’s affordable. Image via reddit
They say imitation is the sincerest form of flattery. But you know, I’m not sure I’d be quite so calm as [Squalius-cephalus] is being about this whole thing.
It started when [Squalius-cephalus] got a comment on YouTube from someone who found one of their silakka54 boards on Ali. This is an upgrade from their previous board, which lacked a number row, and was designed just a few months ago.
[Squalius-cephalus] went a-browsing and found multiple listings for the ’54. They say they don’t understand why Ali chose to copy the ’54, because the firmware is quite bare-bones. But hey, once an idea is out there, it belongs to the ether, right? Looks like redditor [alarin] ordered one and will have an update on quality and usability next month.
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Nuove tecnologie, meno sprechi. L’anno di svolta per l’Esercito Usa
@Notizie dall'Italia e dal mondo
L’Esercito degli Stati Uniti sta ridisegnando le sue capacità operative, riorientando le risorse verso soluzioni pragmatiche e innovative, in grado di rispondere alle sfide di un panorama geopolitico sempre più complesso. Lo US Army ha introdotto una nuova iniziativa, Transformation in
Notizie dall'Italia e dal mondo reshared this.
Oggi ho avuto il primo contatto con l'agenzia, in cui ho chiarito la situazione, le mie esperienze di lavoro e le mie qualifiche varie ed eventuali.
Poi ho spiegato all'operatrice che per il futuro vorrei proprio cambiare mestiere e lavorare di preferenza nel pubblico o nel benefico (ONG), insomma mai più aziende private.
Mi ha consigliato come prima cosa un coaching di due mesi per aiutarmi a capire esattamente che tipo di lavoro vorrei/potrei fare e mi ha raccomandato ad ogni modo di segnalarle eventuali corsi di formazione che mi interessino così che si possa parlare di farmeli finanziare da loro.
Le ho chiesto esplicitamente se, vista la mia età non più fresca, una Ausbildung (una specie di tirocinone da due-tre anni) sia del tutto da escludere e mi ha detto di no, posso anche provare a mandare le mie belle candidature anche a quel tipo di posizioni.
Quindi ho praticamente le spalle coperte per un anno dalla disoccupazione mentre magari studio qualcosa che mi porti dove voglio, finanziata dal centro per l'impiego.
Con questi presupposti io sono ottimista e non vedo l'ora di capire che strada pigliare.
(Anche se dovrò risparmiare)
Maronno Winchester reshared this.
Raffaele Tecce
Appena ho saputo della scomparsa di Eugenio Donise ho provato un immensa tristezza, per l’affetto fraterno che ho sempre avuto per una figura autorevole,intelligentissima, colta e generosa del PCI a Napoli.
Ho conosciuto personalmente Eugenio Donise nel 1977,io neo eletto segretario provinciale del Pdup per il comunismo e lui segretario provinciale del PCI, durante le consultazioni che Eugenio pazientemente faceva con tutti i partiti della maggioranza che sosteneva il Sindaco Valenzi.
Già in quell’ occasione mi colpirono cortesia, vero rispetto per tutte le forze della Sinistra anche piccole e passione politica.
C ‘ era in Eugenio la consapevolezza del valore nazionale di quella eccezionale esperienza istituzionale di cui era parte, ma anche la certezza che bisognava dare risposta ai bisogni sociali più forti, a partire da casa e lavoro. Tutti ricordiamo, ad esempio, la sua apertura al confronto con il forte movimento dei disoccupati organizzati.
“Napoli non si governa da un solo palazzo”, si ribadiva sempre.
Da segretario regionale Campano nel 1985 ci accolse con apertura e disponibilità quando come Pdup per il comunismo confluimmo nel PCI.
Mi iscrissi alla sezione San Giuseppe Porto, nel centro storico dove abitavo, e li incontrai due compagni importanti per la mia successiva militanza nel Pci: Claudio Massari, il segretario della sezione e Nino Ferraiuolo stimatissimo professore ed organizzatore di iniziative culturali e sociali comuniste.
Ricordo, inoltre, che dopo lo scioglimento del PCI la sua partecipazione a momenti di dibattito difficili, come al seminario di Arco(Tn) nel 1993 , dove con Tortorella ed altre compagne e compagni decise di” stare nel gorgo”.
Guardò sempre con rispetto ed attenzione la nascita nel 1991 del Partito della Rifondazione Comunista, a Napoli e nazionalmente e partecipò attivamente alla importante esperienza della Federazione della Sinistra, a partire dal 2004, di cui fu componente del Comitato nazionale insieme a Nino Ferraiuolo.
Ricordo sempre le nostre chiacchierate a Piazza San Domenico maggiore sempre con Nino, ed in comunicazione sostanziale con tutta la città.
Caro Eugenio, mi hai insegnato molto.
Condoglianze alla sua famiglia
EUGENIO DONISE, UN COMUNISTA ITALIANO VERO
Raffaele Tecce Appena ho saputo della scomparsa di Eugenio Donise ho provato un immensa tristezza, per l'affetto fraterno che ho sempre avuto pRifondazione Comunista
Esercitazioni militari nel mar Cinese Meridionale. Gli Usa mandano una portaerei a Malacca
@Notizie dall'Italia e dal mondo
Mentre crescono le incognite circa i futuri rapporti Cina-Stati Uniti a seguito dell’elezione di Donald Trump, la tensione latente tra le due potenze e i rispettivi alleati indo-pacifici rimane imperniata sul controllo del mar Cinese
Notizie dall'Italia e dal mondo reshared this.
Bringing OpenStreetMap Data into Minecraft
Over the years, dedicated gamers have created incredible recreations of real (and not so real) locations and structures within the confines of Minecraft. Thanks to their efforts, you can explore everything from New York city to Middle Earth and the U.S.S. Enterprise in 1:1: scale.
But what if you wanted to recreate your own town, and didn’t have the hundreds of hours of spare time necessary to do it by hand? Enter Arnis, an open source project from [Louis Erbkamm] that can pull in geographic data from OpenStreetMap and turn it into a highly detailed Minecraft map with just a few keystrokes.
The tool, written in Rust, can be either run via an interactive graphical interface or on the command line. In either case, you provide Arnis with the latitude and longitude for a bounding box around whatever you want to import into the game. [Louis] warns that the resulting process is fairly computationally heavy, so you should start be experimenting with small areas.
Once generated, the map can be loaded into the Java Edition of Minecraft. This refers to the original build of the game that predates the Microsoft buyout. Once Redmond took over they spearheaded a new version of the game written in C++ which was then ported over to mobile operating systems and game consoles. Long story short, if you want to wander around a Minecraft version of your home town, you’ll have to do it on your desktop computer instead of your Nintendo Switch.
While the tool is usable in its current state, [Louis] has a fairly long list of features that either still need to be implemented or could use some improvements. From the number of pull requests that have been merged in, it looks like any assistance the community can provide to make Arnis as capable as possible is welcome, so feel free to lend a hand if you’ve got that geospatial fever.
We’ve seen several examples of hackers bringing objects from Minecraft into the physical world, so it’s refreshing to see a bit of our reality sneaking into the game’s blocky universe.
AT&T e Verizon affermano che le reti sono sicure dopo la violazione del Salt Typhoon
AT&T e Verizon hanno confermato di essere state violate nel corso di una massiccia campagna di spionaggio cinese che ha preso di mira gli operatori di telecomunicazioni in tutto il mondo, ma hanno affermato che gli hacker sono stati cacciati dalle loro reti. [...]
reshared this
Le botnet di malware sfruttano i router D-Link obsoleti nei recenti attacchi
Due botnet identificate come 'Ficora' e 'Capsaicin' hanno registrato un'attività crescente nel prendere di mira i router D-Link che hanno raggiunto la fine del loro ciclo di vita o che utilizzano versioni del firmware obsolete. [...]
reshared this
AFRICA. La Nato stringe i rapporti con la Mauritania
@Notizie dall'Italia e dal mondo
L'Alleanza Atlantica ha consegnato a inizio dicembre alle forze armate mauritane sistemi di telecomunicazione e di difesa anti-missili balistici
L'articolo AFRICA. La Nato stringe i rapporti con la pagineesteri.it/2024/12/30/med…
Notizie dall'Italia e dal mondo reshared this.
WPA3 a Rischio: Gli Hacker Rubano le Tue Password Wi-Fi Attraverso il Downgrade a WPA2
Gli hacker dell’Università delle Indie Occidentali hanno scoperto una grave vulnerabilità nel protocollo di sicurezza WPA3, considerato il sistema di sicurezza più affidabile per le moderne reti Wi-Fi. Il team ha dimostrato come gli aggressori possano aggirare i meccanismi di sicurezza e rubare le password degli utenti attraverso punti di accesso falsi.
La vulnerabilità è dovuta al fatto che WPA3 è costretto a supportare lo standard obsoleto WPA2. Quando un dispositivo WPA2 si connette alla rete, passa automaticamente a un livello di sicurezza inferiore.
I criminali possono trarne vantaggio: intercettano parte dei dati scambiati tra il dispositivo e il router durante la connessione. Sulla base delle informazioni ricevute, viene creato un falso punto di accesso. Quindi l’unica cosa che resta da fare è attirare lì la vittima.
All’inizio dell’attacco gli aggressori interrompono intenzionalmente la connessione tra il dispositivo e la rete legittima. Diversi trucchi aiutano in questo, inclusi gli attacchi DDoS. Quando un utente tenta di riconnettersi, il suo dispositivo e il router iniziano un processo di “handshake“, scambiandosi quattro messaggi di servizio per confermare l’identità dell’altro. A questo punto gli aggressori, utilizzando programmi speciali come Wireshark, riescono a intercettare due messaggi su quattro.
Le informazioni ottenute sono sufficienti per creare una copia convincente della rete con lo stesso identificatore (SSID). Il punto falso funziona utilizzando il protocollo WPA2, che consente di aggirare i meccanismi di sicurezza WPA3. Un utente ignaro si connette ad esso e inserisce una password tramite uno speciale modulo web.
Gli autori dello studio sottolineano che la pagina di immissione della password può essere progettata per adattarsi all’interfaccia di qualsiasi produttore di apparecchiature di rete. Nell’esperimento hanno utilizzato un design semplice, ma per renderlo più convincente, il portale può imitare l’identità aziendale di una specifica organizzazione o marchio.
I progettisti di WPA3 volevano proteggere gli utenti dagli attacchi a dizionario. Il nuovo standard utilizza l’autenticazione simultanea dei peer (SAE): anche se un hacker intercetta i dati, non sarà in grado di indovinare la password offline, poiché ogni tentativo richiede l’interazione diretta con il router. Ma non hanno tenuto conto di questo.
Durante l’esperimento, i ricercatori non sono riusciti a interrompere con successo la connessione alla rete: il software ha fallito. Tuttavia, hanno dimostrato che un portale di accesso falso può essere utilizzato per indurre una persona a fornire una password attraverso l’ingegneria sociale.
Anche i moderni protocolli di sicurezza sono vulnerabili laddove entra in gioco il fattore umano. Quindi dovresti fare attenzione se la rete ti chiede inaspettatamente di inserire nuovamente la password, soprattutto dopo un’improvvisa interruzione della connessione. È importante assicurarsi che il punto di accesso sia reale e, se possibile, utilizzare metodi di sicurezza aggiuntivi.
L'articolo WPA3 a Rischio: Gli Hacker Rubano le Tue Password Wi-Fi Attraverso il Downgrade a WPA2 proviene da il blog della sicurezza informatica.
like this
reshared this
Tinexta, figura barbina con gli hacker su InfoCert?
@Informatica (Italy e non Italy 😁)
InfoCert, la società di certificazione digitale del gruppo Tinexta legata a Spid, ha subito un attacco informatico: sarebbero stati sottratti i dati di oltre cinque milioni di utenti. Fatti, dettagli e numeri.
L'articolo proviene dalla sezione #Cybersecurity di startmag.it/primo-piano/tinext…
like this
reshared this
Buongiorno Italia: NoName057(16) lancia il terzo round di attacchi DDoS
Il gruppo pro-russo NoName057(16) ha ripreso a colpire le infrastrutture italiane con una serie di attacchi DDoS (Distributed Denial of Service), intensificando le loro attività dopo due round di offensive iniziati il giorno di Santo Stefano.
Questo collettivo di hacktivisti è noto per condurre campagne coordinate contro enti governativi e aziende di paesi considerati ostili alla Russia, utilizzando tecniche di attacco ormai consolidate ma ancora efficaci.
NoName057(16) è un gruppo di hacktivisti che opera principalmente per motivazioni politiche. Con una chiara affiliazione alla causa russa, il collettivo si è fatto conoscere per attacchi DDoS rivolti a infrastrutture strategiche e siti istituzionali di diversi paesi europei, spesso in risposta a posizioni filo-ucraine o a supporto di sanzioni contro la Russia.
Il gruppo agisce tramite canali Telegram dedicati, dove rivendica le proprie operazioni e incoraggia il coinvolgimento di sostenitori, anche attraverso l’uso di strumenti che facilitano la partecipazione agli attacchi.
Gli attacchi DDoS: una tecnica vecchia quanto il mondo
Gli attacchi DDoS sono una delle tecniche più antiche nel panorama delle minacce informatiche.
La loro finalità è saturare i server target con un volume enorme di richieste di accesso, fino a provocarne il collasso. Durante un attacco, i servizi diventano inaccessibili, causando disagi agli utenti. Tuttavia, una volta terminata l’offensiva, i sistemi tornano rapidamente alla piena operatività senza danni permanenti né perdita di dati, poiché i DDoS non comportano esfiltrazione o compromissione delle informazioni.
Nonostante la semplicità di questa tecnica, la sua efficacia è amplificata dalla possibilità di orchestrare attacchi massivi tramite reti di botnet, utilizzando dispositivi compromessi per amplificare il volume di traffico generato.
Le difese moderne contro i DDoS
Oggi, esistono tecnologie avanzate in grado di mitigare gli effetti degli attacchi DDoS, filtrando il traffico anomalo su diversi livelli della pila OSI. Questi strumenti analizzano i flussi di dati in tempo reale, identificano le richieste malevole e garantiscono il normale funzionamento dei servizi critici.
Tra le soluzioni più efficaci figurano:
- Sistemi di pulizia del traffico: filtri intelligenti che distinguono tra traffico legittimo e quello generato dall’attacco.
- CDN (Content Delivery Network): distribuzione dei contenuti su server globali per ridurre l’impatto degli attacchi localizzati.
- Rate Limiting e WAF (Web Application Firewall): protezioni avanzate a livello di rete e applicazione.
Conclusioni
Gli attacchi DDoS, sebbene tecnologicamente datati, rimangono una minaccia concreta, soprattutto quando orchestrati da gruppi organizzati come NoName057(16). Tuttavia, l’evoluzione delle tecnologie di difesa offre strumenti sempre più efficaci per mitigare questi rischi, garantendo la continuità operativa anche durante offensive massicce.
Mentre il gruppo continua a prendere di mira infrastrutture italiane, questo episodio è un chiaro monito per rafforzare le misure di difesa e prevenzione a livello nazionale, così da garantire la resilienza delle infrastrutture critiche di fronte a minacce sempre più frequenti.
L'articolo Buongiorno Italia: NoName057(16) lancia il terzo round di attacchi DDoS proviene da il blog della sicurezza informatica.
like this
reshared this
The Twisted History of Ethernet on Twisted Pair Wiring
We all take Ethernet and its ubiquitous RJ-45 connector for granted these days. But Ethernet didn’t start with twisted pair cable. [Mark] and [Ben] at The Serial Port YouTube channel are taking a deep dive into the twisted history of Ethernet on twisted pair wiring. The earliest forms of Ethernet used RG-8 style coaxial cable. It’s a thick, stiff cable requiring special vampire taps and lots of expensive equipment to operate.
The industry added BNC connectors and RG-58 coax for “cheapernet” or 10Base2. This reduced cost, but still had some issues. Anyone who worked in an office wired with 10Base2 can attest to the network drops whenever a cable was kicked out or a terminator was dropped.
The spark came when [Tim Rock] of AT&T realized that the telephone cables already installed in offices around the world could be used for network traffic. [Tim] and a team of engineers from five different companies pitched their idea to the IEEE 802.3 committee on Feb 14, 1984.
The idea wasn’t popular though — Companies like 3COM, and Digital Equipment Corporation had issues with the network topology and the wiring itself. It took ten years of work and a Herculean effort by IEEE committee chairwoman [Pat Thaler] to create the standard the world eventually came to know as 10Base-T. These days we’re running 10 Gigabit Ethernet over those same connectors.
For those who don’t know, this video is part of a much larger series about Ethernet, covering both history and practical applications. We also covered the 40th anniversary of Ethernet in 2020.
youtube.com/embed/f8PP5IHsL8Y?…
L’intelligenza artificiale potrebbe causare la nostra estinzione, avverte il “padrino dell’IA” Geoffrey Hinton
L’intelligenza artificiale è stata un punto focale di preoccupazione tra gli scienziati, con Geoffrey Hinton, spesso definito il “padrino dell’IA”, che ha lanciato un duro avvertimento sui suoi rischi esistenziali per l’umanità. In una recente intervista, Hinton ha rivisto la sua previsione del potenziale dell’IA di causare l’estinzione umana, elevando la probabilità dal 10% a un sorprendente 20% nei prossimi 30 anni.
La nuova stima di Hinton, informatico britannico-canadese e recente
premio Nobel , segnala un crescente senso di urgenza riguardo ai potenziali pericoli dell’IA.
“Non pensavo che saremmo arrivati al punto in cui siamo ora. Pensavo che a un certo punto in futuro saremmo arrivati fin qui“, ha confessato Hinton durante un’intervista al programma
Today di BBC Radio 4. Il ritmo del progresso dell’IA, ha osservato, ha superato persino le sue stesse aspettative, rendendo chiaro che l’umanità sta camminando su un terreno incerto.
La rapida crescita dell’intelligenza artificiale ha introdotto un dilemma che l’umanità non ha mai affrontato prima: come gestire entità più intelligenti di noi. Hinton ha paragonato questo scenario alla relazione tra un bambino piccolo e un adulto, dove il primo non ha alcuna speranza di controllare il secondo. “Immagina te stesso e un bambino di tre anni”, ha spiegato, illustrando il profondo squilibrio di potere tra intelligenza artificiale avanzata e capacità umane. La sua analogia sottolinea l’immensa sfida di controllare l’intelligenza artificiale una volta che supererà l’intelligenza umana.
In quanto convinto sostenitore della regolamentazione, Hinton ha evidenziato il ruolo cruciale che la supervisione governativa deve svolgere nello sviluppo dell’IA. Ha espresso preoccupazioni sulle aziende orientate al profitto che promuovono la ricerca sull’IA senza la dovuta considerazione delle misure di sicurezza.
“L’unica cosa che può costringere queste grandi aziende a fare più ricerca sulla sicurezza è la regolamentazione governativa”, ha sottolineato Hinton, sollecitando uno sforzo collettivo per garantire che l’evoluzione dell’IA non superi la capacità dell’umanità di gestire i propri rischi.
La crescente minaccia dell’IA non è solo teorica. Gli esperti prevedono che i sistemi di IA avanzati potrebbero presto superare l’intelligenza umana, una pietra miliare che potrebbe alterare radicalmente il corso della civiltà.
L’avvertimento di Hinton funge da invito all’azione per governi e ricercatori a dare priorità alla sicurezza dell’IA, assicurando che la sua crescita sia gestita in modo responsabile e con un’attenta considerazione delle potenziali conseguenze.
L'articolo L’intelligenza artificiale potrebbe causare la nostra estinzione, avverte il “padrino dell’IA” Geoffrey Hinton proviene da il blog della sicurezza informatica.
Sextortion: Cos’è, Come Avviene e Come Difendersi
La sextortion, una combinazione di “sex” e “extortion” (estorsione), rappresenta una delle minacce digitali in più rapida diffusione. Questo tipo di truffa coinvolge l’uso di immagini o video intimi per ricattare la vittima, spesso con richieste di denaro o ulteriori contenuti.
Ma come possiamo riconoscerla?
Quali sono le strategie per proteggersi? In questo articolo, analizzeremo in dettaglio come si manifesta la sextortion, chi è più vulnerabile e cosa fare per evitare di cadere nella rete dei truffatori.
Vuoi sapere come difenderti? Continua a leggere per scoprire tutto quello che devi sapere su questa pericolosa minaccia online.
Cos’è la Sextortion: Definizione e Dinamiche
La sextortion è una forma di estorsione online che sfrutta contenuti a sfondo sessuale, reali o presunti, per ricattare le vittime. Si tratta di un crimine informatico in cui i malintenzionati minacciano di divulgare immagini, video o conversazioni intime per ottenere denaro, ulteriori materiali compromettenti o altri benefici. Questo fenomeno ha subito una forte crescita negli ultimi anni, complici l’ampia diffusione dei social media e l’uso massiccio delle piattaforme di messaggistica istantanea.
Le principali modalità di sextortion
La sextortion può manifestarsi in diversi modi, adattandosi alle vulnerabilità delle vittime. Tra le modalità più comuni troviamo:
- Chat private compromesse: Un cybercriminale instaura una relazione virtuale con la vittima, convincendola a condividere foto o video intimi che poi utilizza per il ricatto.
- Hacking di dispositivi: Tramite malware o phishing, gli attaccanti ottengono accesso non autorizzato alla galleria fotografica, webcam o chat personali della vittima.
- E-mail ingannevoli: Truffatori inviano messaggi minacciosi affermando di aver registrato la vittima durante attività private, spesso senza che ci sia alcuna prova reale.
Un crimine basato sulla paura
Il principio su cui si basa la sextortion è il ricatto emotivo. I cybercriminali fanno leva sulla vergogna, sull’imbarazzo e sulla paura di danni reputazionali per spingere le vittime ad agire rapidamente, senza riflettere. Questa pressione psicologica è il vero motore del crimine, che si alimenta della difficoltà della vittima di chiedere aiuto o denunciare per timore di essere giudicata.
Perché la sextortion è così diffusa
La diffusione della sextortion è legata a diversi fattori:
- Facilità di accesso ai dati personali: I social media e i siti di incontri spesso espongono informazioni che possono essere utilizzate per manipolare o ricattare.
- Anonimato dei criminali: Le piattaforme digitali permettono agli attaccanti di operare senza essere facilmente identificati.
- Bassa probabilità di denuncia: Molte vittime, per paura di ritorsioni o del giudizio altrui, scelgono di non rivolgersi alle autorità.
Conoscere la sextortion, le sue dinamiche e le tattiche utilizzate dai criminali è il primo passo per difendersi e prevenirla. Nel prossimo capitolo, analizzeremo chi sono le vittime più vulnerabili e perché.
Chi Sono le Vittime Più Colpite dalla Sextortion
La sextortion colpisce una vasta gamma di persone, indipendentemente dall’età, dal sesso o dalla posizione sociale. Tuttavia, ci sono alcune categorie più vulnerabili, spesso a causa di comportamenti online, lacune educative o condizioni psicologiche. Comprendere chi sono le vittime più a rischio permette di adottare misure preventive mirate e ridurre la portata di questo crimine.
Adolescenti e giovani adulti: la categoria più esposta
Gli adolescenti e i giovani adulti sono tra le vittime più frequenti del sextortion. Questo fenomeno è legato a diversi fattori:
- Uso intensivo dei social media: Le piattaforme come Instagram, TikTok e Snapchat sono spesso il canale primario di interazione per i giovani, rendendoli un bersaglio facile per i cybercriminali.
- Mancanza di consapevolezza: Molti giovani non comprendono pienamente le implicazioni di condividere contenuti intimi online o non riconoscono segnali di manipolazione.
- Pressioni sociali: La ricerca di accettazione o attenzione può portare gli adolescenti a fidarsi di sconosciuti online o a condividere contenuti compromettenti.
Professionisti e persone di alto profilo: l’impatto è sulla reputazione
Anche i professionisti, i dirigenti e le persone pubbliche sono spesso presi di mira, soprattutto per il valore della loro reputazione. I criminali sanno che queste vittime potrebbero essere disposte a pagare grandi somme per evitare che immagini o video imbarazzanti vengano resi pubblici.
- Attacchi mirati: I truffatori possono raccogliere informazioni sulle loro vittime tramite ricerche approfondite o attraverso piattaforme come LinkedIn.
- Ricatti più sofisticati: Questi casi coinvolgono spesso campagne più elaborate, come l’invio di e-mail personalizzate che simulano attacchi hacker.
Le vittime più fragili: anziani e persone isolate
Le persone anziane o socialmente isolate sono un’altra categoria vulnerabile. Anche se meno inclini a condividere contenuti intimi, sono spesso ingannate tramite strategie di manipolazione emotiva.
- Fiducia negli sconosciuti: Gli anziani tendono a essere più fiduciosi nei confronti degli altri, soprattutto online.
- Scarsa alfabetizzazione digitale: La mancanza di competenze tecnologiche li rende meno capaci di riconoscere una truffa.
- Bisogno di compagnia: La solitudine può spingerli a intrattenere conversazioni con malintenzionati che si spacciano per persone interessate a una relazione.
Perché alcune vittime non denunciano?
La sextortion è un crimine che spesso resta nell’ombra. Molte vittime, indipendentemente dall’età o dal profilo, scelgono di non denunciare per diversi motivi:
- Vergogna e imbarazzo: Temono il giudizio sociale e personale.
- Paura di ritorsioni: Credono che denunciando possano aggravare la situazione.
- Mancanza di informazioni: Non sanno a chi rivolgersi o come affrontare il problema.
Conoscere il profilo delle vittime aiuta a sviluppare strategie di prevenzione più efficaci e a sensibilizzare le categorie più a rischio. Nel prossimo capitolo esploreremo le modalità operative dei cybercriminali che sfruttano la sextortion.
Come Operano i Cybercriminali nella Sextortion
I cybercriminali che praticano la sextortion adottano strategie mirate, sfruttando tecnologia avanzata e tecniche di manipolazione psicologica per colpire le vittime. Il loro modus operandi si basa su una combinazione di ingegneria sociale, strumenti tecnologici e un’abile gestione delle emozioni, che spesso lascia le vittime in una posizione di estrema vulnerabilità.
Fase Iniziale: l’individuazione della Vittima
Il primo passo per i cybercriminali è identificare e selezionare una vittima. Questo processo può avvenire in modo mirato o casuale. Nel primo caso, gli attaccanti studiano attentamente il comportamento online delle potenziali vittime, monitorando i loro profili sui social media per raccogliere informazioni personali e individuare segnali di vulnerabilità, come l’uso frequente di piattaforme di incontri o una particolare esposizione online.
Nel caso di attacchi casuali, i criminali inviano messaggi generici a una vasta platea di persone, confidando nel fatto che una percentuale minima risponderà. Questi messaggi sono spesso strutturati per sembrare autentici, utilizzando linguaggio formale o dettagli tecnici per creare un senso di urgenza e credibilità.
Acquisizione del Materiale Compromettente
Una volta stabilito un contatto, i cybercriminali cercano di ottenere materiale intimo della vittima, o fanno credere di esserne già in possesso. Questo può avvenire in diversi modi.
In alcuni casi, si instaurano false relazioni di fiducia. Gli attaccanti si presentano come potenziali partner romantici o amici, costruendo gradualmente un rapporto con la vittima e convincendola a condividere foto o video personali.
Altri metodi includono il phishing e l’uso di malware. Attraverso email ingannevoli o link malevoli, i criminali possono ottenere accesso a webcam, archivi fotografici o conversazioni private. In alcuni casi, utilizzano strumenti di intelligenza artificiale per creare falsi contenuti (deepfake), facendo credere alla vittima che esistano immagini o video compromettenti mai realmente prodotti.
La Dinamica del Ricatto
Con il materiale (reale o presunto) a disposizione, inizia il ricatto vero e proprio. I criminali contattano la vittima, spesso tramite canali anonimi come email o piattaforme di messaggistica criptata, minacciando di divulgare il contenuto a meno che non vengano soddisfatte le loro richieste.
Queste richieste variano: possono includere denaro, spesso richiesto in criptovalute per evitare il tracciamento, o ulteriori contenuti personali. L’intero processo è accompagnato da una pressione psicologica costante, con i criminali che sfruttano la paura, la vergogna e il senso di urgenza per manipolare la vittima.
L’Uso della Tecnologia per Potenziare l’Attacco
I cybercriminali fanno ampio uso di tecnologie avanzate per massimizzare l’efficacia dei loro attacchi. Oltre ai malware e ai deepfake, utilizzano software che automatizzano la raccolta di dati o strumenti che li aiutano a nascondere la propria identità, come reti Tor e VPN. La loro capacità di operare in modo anonimo e su scala globale rende estremamente complesso rintracciarli o fermarli.
Le dinamiche transnazionali del crimine aggravano ulteriormente la situazione. Gli attaccanti possono operare da paesi con legislazioni deboli o inesistenti in materia di crimini informatici, rendendo difficile perseguirli legalmente.
La Strategia Psicologica Dietro l’Attacco
Più di ogni altra cosa, come abbiamo già visto, la sextortion è un crimine di manipolazione emotiva. I criminali puntano a destabilizzare la vittima facendo leva su sentimenti come la vergogna e il senso di isolamento. Le minacce di divulgazione vengono spesso presentate in modo calcolato per creare il massimo impatto, e la pressione per agire rapidamente impedisce alla vittima di riflettere o cercare aiuto.
Questa combinazione di tecnologia, strategia psicologica e anonimato rende la sextortion un crimine particolarmente insidioso. Tuttavia, conoscendo il modo in cui i cybercriminali operano, è possibile prendere misure preventive e reagire in modo più efficace.
Conseguenze Psicologiche e Legali della Sextortion
La sextortion è una forma di abuso che lascia un segno profondo sulle vittime, non solo sul piano personale ma anche a livello legale. Le ripercussioni di questo crimine possono essere devastanti, colpendo la salute mentale, la stabilità sociale e la fiducia nel sistema giudiziario.
Impatto Psicologico sulla Vittima
Le conseguenze psicologiche della sextortion sono tra le più gravi. La vittima si trova spesso intrappolata in un ciclo di paura e vergogna che compromette la qualità della vita. La pressione emotiva generata dai ricatti può portare a stati di ansia costante, depressione e, nei casi più estremi, a pensieri autolesionistici o suicidi.
Uno degli aspetti più complessi è il senso di colpa. Le vittime spesso si accusano di aver commesso un errore o di aver “permesso” che accadesse, dimenticando che sono state manipolate da criminali esperti. Questo sentimento è ulteriormente alimentato dalla paura del giudizio sociale, soprattutto quando il materiale compromettente viene diffuso o c’è il rischio che venga reso pubblico.
Anche la perdita della fiducia è un elemento centrale. Molte vittime faticano a fidarsi nuovamente degli altri, sia nelle relazioni personali sia nell’ambito professionale. Questo può portare a isolamento sociale, riduzione della produttività lavorativa e difficoltà nel ricostruire la propria autostima.
Ripercussioni Legali e Aspetti Giuridici
Dal punto di vista legale, la sextortion è un crimine grave che può essere perseguito con accuse di estorsione, abuso sessuale e violazione della privacy. Tuttavia, molte vittime esitano a denunciare per timore di esporre ulteriormente i propri dati personali o di non essere prese sul serio dalle autorità.
I sistemi legali, in molti paesi, offrono strumenti per proteggere le vittime. Ad esempio, alcune legislazioni prevedono il diritto all’anonimato per chi denuncia reati di questa natura. Inoltre, i cybercriminali che praticano la sextortion possono affrontare pene severe, che includono la reclusione e pesanti multe, soprattutto se il crimine è commesso contro minori o con finalità di lucro.
Un’altra questione cruciale riguarda la rimozione del materiale compromettente. In molti casi, le vittime devono affrontare lunghe battaglie legali per ottenere la cancellazione dei contenuti diffusi online. Questo processo può essere complicato dalla natura transnazionale del crimine, poiché i server che ospitano il materiale potrebbero trovarsi in paesi con leggi meno restrittive.
L’importanza del Supporto Psicologico e Legale
Affrontare le conseguenze della sextortion richiede un approccio integrato che combini supporto psicologico e assistenza legale. Dal lato psicologico, è fondamentale che le vittime abbiano accesso a professionisti specializzati in traumi, in grado di aiutarle a elaborare le loro esperienze e a ricostruire la loro autostima.
Dal punto di vista legale, organizzazioni non governative e gruppi di difesa possono offrire assistenza gratuita o a basso costo per guidare le vittime attraverso il processo di denuncia e protezione dei loro diritti. Anche le campagne di sensibilizzazione svolgono un ruolo chiave, contribuendo a ridurre lo stigma associato alla sextortion e incoraggiando più vittime a farsi avanti.
Le conseguenze della sextortion, per quanto gravi, possono essere affrontate e superate. È essenziale che le vittime sappiano di non essere sole e che esistono strumenti e risorse per aiutarle a riprendere il controllo delle loro vite.
Strategie per Proteggerti dalla Sextortion
Proteggersi dalla sextortion richiede un approccio consapevole e proattivo, che combini la prudenza nell’uso delle tecnologie digitali con l’adozione di buone pratiche di sicurezza informatica. Le strategie efficaci includono la protezione della propria privacy online, il riconoscimento delle tecniche usate dai cybercriminali e la prontezza a reagire nel caso in cui si venga presi di mira.
Gestione Consapevole della Privacy Online
La prima linea di difesa contro la sextortion è proteggere le informazioni personali e limitare la condivisione di contenuti sensibili. Questo significa:
- Impostare la privacy sui social media: Configura i tuoi account in modo che solo amici o persone di fiducia possano vedere i tuoi contenuti. Evita di condividere dettagli che possano essere usati per manipolarti, come il tuo indirizzo, le tue abitudini quotidiane o informazioni su familiari.
- Evitare di inviare materiale sensibile: Non inviare foto o video intimi, nemmeno a persone di cui ti fidi. Una volta che un contenuto viene condiviso online, è difficile controllarne la diffusione.
- Usare pseudonimi e indirizzi email secondari: Per attività come iscrizioni a siti web o app di incontri, è consigliabile utilizzare pseudonimi o email create appositamente, per limitare l’esposizione della tua identità reale.
Rafforzare la Sicurezza dei Dispositivi e degli Account
I criminali spesso sfruttano vulnerabilità nei dispositivi e negli account per accedere a materiale privato. Rafforzare la sicurezza è essenziale:
- Adotta password forti e uniche: Usa combinazioni complesse di lettere, numeri e simboli, evitando di riutilizzare la stessa password per più account. Considera l’uso di un password manager per gestirle in sicurezza.
- Abilita l’autenticazione a due fattori (2FA): Questa misura aggiunge un livello extra di protezione ai tuoi account, rendendo più difficile per i criminali accedervi anche se conoscono la tua password.
- Aggiorna regolarmente il software: Mantieni aggiornati il sistema operativo e le applicazioni dei tuoi dispositivi per proteggerti da vulnerabilità note che possono essere sfruttate dai cybercriminali.
- Utilizza software antivirus e antimalware: Installa e aggiorna regolarmente strumenti di sicurezza informatica per individuare e bloccare eventuali minacce.
Riconoscere i Segnali di Allarme
Essere consapevoli delle tecniche usate dai criminali può aiutarti a evitare di cadere nelle loro trappole. Alcuni segnali da tenere d’occhio includono:
- Messaggi che richiedono foto o video intimi in cambio di promesse o favori.
- Comunicazioni che sembrano provenire da conoscenti, ma contengono errori grammaticali o sintattici insoliti.
- Email o messaggi che affermano di avere materiale compromettente su di te, accompagnati da richieste di pagamento immediato.
In caso di dubbi, non rispondere ai messaggi e verifica l’autenticità del contatto attraverso altri canali.
Reagire Prontamente in Caso di Minaccia
Se sei vittima di sextortion, è fondamentale sapere come reagire per ridurre i danni e proteggerti ulteriormente:
- Non cedere al ricatto: Pagare o soddisfare le richieste dei criminali non garantisce che il materiale non venga diffuso, anzi, potrebbe incoraggiarli a chiedere ulteriori pagamenti.
- Blocca e segnala l’attaccante: Blocca il contatto sui social media o sulla piattaforma utilizzata per il ricatto e segnalalo agli amministratori del sito o servizio.
- Conserva le prove: Fai screenshot dei messaggi, delle email o di qualsiasi comunicazione ricevuta. Queste prove possono essere utili per le indagini.
- Rivolgiti alle autorità: Denuncia l’accaduto alle forze dell’ordine competenti. Molti paesi hanno dipartimenti specializzati in crimini informatici che possono aiutarti a gestire la situazione.
L’importanza dell’Educazione e della Prevenzione
Uno dei modi più efficaci per combattere la sextortion è educare le persone sui rischi e sulle strategie di protezione. Campagne di sensibilizzazione, workshop e corsi di sicurezza informaticapossono aiutare a diffondere informazioni utili e a ridurre il numero di vittime.
La sextortion è un crimine insidioso, ma con una combinazione di consapevolezza, tecnologie di sicurezza e azioni tempestive, è possibile proteggersi e limitare i danni. La chiave è non sottovalutare mai il valore della propria privacy e delle proprie informazioni personali.
Conclusioni
La sextortion rappresenta una delle minacce informatiche più subdole e devastanti, colpendo le persone non solo sul piano economico ma soprattutto su quello emotivo e psicologico. La vergogna, la paura e l’isolamento generati da questo crimine spesso portano le vittime a non denunciare l’accaduto, favorendo così i criminali e permettendo loro di agire impunemente.
Tuttavia, la consapevolezza è la prima arma per combattere questo fenomeno. Comprendere come operano i cybercriminali, quali sono i gruppi più vulnerabili e quali strategie adottare per proteggersi può fare la differenza, non solo per prevenire l’attacco, ma anche per reagire in modo efficace qualora si venga presi di mira.
La sicurezza online è una responsabilità condivisa: ogni individuo deve impegnarsi a proteggere la propria privacy e adottare misure di sicurezza adeguate, mentre le istituzioni devono intensificare gli sforzi per sensibilizzare il pubblico e perseguire i responsabili.
Infine, è fondamentale ricordare che nessuno è immune a questo tipo di crimine. Che si tratti di giovani che navigano in rete con poca consapevolezza o di adulti più esperti, la sextortion può colpire chiunque. La chiave per affrontarla è rompere il silenzio, cercare supporto e denunciare, contribuendo così a spezzare il ciclo di manipolazione e ricatto che alimenta questo fenomeno.
Investire nella prevenzione e nell’educazione digitale non è solo un modo per proteggere se stessi, ma anche un passo importante per costruire un ambiente online più sicuro per tutti.
L'articolo Sextortion: Cos’è, Come Avviene e Come Difendersi proviene da il blog della sicurezza informatica.
Giupardeb reshared this.
Ball Nut Modification Charts a Middle Course Between Building and Buying
A lot of the projects we feature here on Hackaday engender the classic “build versus buy” argument. We’ve always been puzzled by that; if anyone can appreciate the sheer joy of making something rather than buying it, it should be our readers. But there’s something to be said for buying the stuff you can buy and concentrating your effort on the bespoke aspects of the project. It’s perhaps not as exciting, but needs must, oftentimes.
Let’s not forget there’s a third way though, which [Andy] explores with this ball nut modification project. Keen-eyed readers will recall [Andy]’s recent scratch-built ball screw build, in service of some top-secret, hush-hush project related to world domination and total subjugation of humanity. His homebrew efforts in this regard were a great lesson in how to machine a complex mechanism to work in a constrained space. Still, it left folks wondering why he’d go to all the trouble when he could have just trimmed an off-the-shelf part down to size. So, he decided to give that a try.
More after the break…
After securing a ball nut of the proper pitch and diameter, [Andy] looked for ways to shorten it without ruining it. Unfortunately, ball nuts are usually made of hardened steel, which tends to make the usual subtractive methods difficult. But when all else fails, you pull out the metal shop problem solver: the angle grinder. That had the benefit of shortening the nut while simultaneously annealing the steel around the cut, making it possible to face in the lathe. [Andy] put this happy accident to use twice in the build, and it’s a tip we’ll be filing away for a rainy day.
The whole modification process is presented in the video below, which includes testing the modified ball nut. It turned out pretty well, at least in terms of axial backlash. There are compromises, of course, but far fewer than we expected when the sparks started flying from that precision-machined ball nut.
youtube.com/embed/cL9pnnG-x6A?…
[Kerry Wong] Talks (and Talks) About a 300 MHz Oscilloscope
There aren’t many people who could do an hour-long video reviewing an oscilloscope, but [Kerry Wong] is definitely one of them. This time, he’s looking at a UNI-T MSO2304X 300 MHz scope. The review might be a little long, but the scope — like many modern scopes — has a lot of features for measuring power, accommodating digital signals with an add-on pod, and protocol decoding.
The scope has a touchscreen and four normal inputs, plus two frequency generator outputs. You can also use a mouse or an external display. But, of course, what you really want to know is how the scope performs when reading signals.
Thanks to its 5 GSa/s sampling rate, this 300 MHz scope was still able to handle much higher frequencies. Of course, the amplitude isn’t meaningful as you go over the limit, but sometimes, you just want to see the shape of the signal.
[Kerry] has promised a teardown video for this scope soon, and we’ll be watching for it. He sure knows his way around a scope. The scope reminded us a bit of our Rigol DHO924S, and we wondered how its trigger modes compare with this scope.
youtube.com/embed/yEl5QmzYJQU?…
38C3: Lawsuits are Temporary; Glory is Forever
One of the blockbuster talks at last year’s Chaos Communications Congress covered how a group of hackers discovered code that allegedly bricked public trains in Poland when they went into service at a competitor’s workshop. This year, the same group is back with tales of success, lawsuits, and appearances in the Polish Parliament. You’re not going to believe this, but it’s hilarious.
The short version of the story is that [Mr. Tick], [q3k], and [Redford] became minor stars in Poland, have caused criminal investigations to begin against the train company, and even made the front page of the New York Times. Newag, the train manufacturer in question has opened several lawsuits against them. The lawsuit alleges the team is infringing on a Newag copyright — by publishing the code that locked the trains, no less! If that’s not enough, Newag goes on to claim that the white hat hackers are defaming the company.
What we found fantastically refreshing was how the three take all of this in stride, as the ridiculous but incredibly inconvenient consequences of daring to tell the truth. Along the way they’ve used their platform to speak out for open-sourcing publicly funded code, and the right to repair — not just for consumers but also for large rail companies. They are truly fighting the good fight here, and it’s inspirational to see that they’re doing so with humor and dignity.
If you missed their initial, more technical, talk last year, go check it out. And if you ever find yourself in their shoes, don’t be afraid to do the right thing. Just get a good lawyer.
Danilo Dolci, il ricordo del figlio Amico tra libri, musica ed esempio
di LAURA TUSSI Nel centenario della nascita di Danilo Dolci torniamo a parlarvi del suo impegno politico, sociale ed educativo attraverso le paroleRifondazione Comunista
reshared this
Phishing 2.0: Come l’Intelligenza Artificiale Sta Rivoluzionando gli Attacchi Informatici
Secondo un nuovo rapporto di Malwarebytes, i criminali informatici stanno sfruttando attivamente il potere dell’intelligenza artificiale (AI) e dei modelli linguistici di grandi dimensioni (LLM) per creare nuovi schemi di inganno in grado di aggirare la maggior parte dei sistemi di sicurezza informatica.
Un esempio di tale attività è stata una campagna di phishing rivolta agli utenti di Securitas OneID. Gli aggressori pubblicano annunci su Google, mascherandoli da annunci legittimi. Quando un utente fa clic su un annuncio di questo tipo, viene reindirizzato a una cosiddetta “pagina bianca”, un sito Web creato appositamente che non contiene contenuti dannosi visibili. Queste pagine agiscono come false piste progettate per aggirare i sistemi di sicurezza automatici di Google e di altre piattaforme.
L’essenza dell’attacco è che i veri obiettivi del phishing rimangono nascosti finché l’utente non esegue determinate azioni o finché il sistema di sicurezza non completa il controllo. Le pagine bianche generate dall’intelligenza artificiale contengono testo e immagini che appaiono credibili, inclusi i volti generati di presunti “dipendenti dell’azienda”. Ciò li rende ancora più convincenti e difficili da individuare.
In precedenza, i criminali utilizzavano immagini rubate dai social network o foto d’archivio, ma ora la generazione automatica di contenuti consente di personalizzare tali attacchi più rapidamente e di creare pagine uniche per ogni campagna.
Un altro caso riguarda Parsec, un programma di accesso remoto popolare tra i giocatori. Gli aggressori hanno creato una “pagina bianca” con riferimenti all’universo di Star Wars, inclusi poster e disegni originali. Questi contenuti non solo fuorviano i sistemi di sicurezza, ma risultano anche interessanti per le potenziali vittime.
L’uso dell’intelligenza artificiale consente ai criminali di aggirare facilmente i controlli. Ad esempio, quando convalida un annuncio, Google vede solo “pagine bianche” innocenti che non destano sospetti. Tuttavia, per gli utenti reali che hanno familiarità con il contesto, tali pagine spesso sembrano frivole e possono essere facilmente smascherate.
In risposta al crescente utilizzo dell’intelligenza artificiale negli schemi criminali, alcune aziende stanno già creando strumenti in grado di analizzare e identificare i contenuti generati. Tuttavia, il problema rimane acuto: la versatilità e l’accessibilità dell’intelligenza artificiale la rendono uno strumento attraente nelle mani degli aggressori.
La situazione evidenzia l’importanza dell’intervento umano nei processi di analisi dei dati. Ciò che può sembrare normale all’algoritmo di una macchina spesso colpisce immediatamente un essere umano come sospetto o semplicemente ridicolo. Questo equilibrio tra tecnologia e competenze umane rimane un elemento chiave nella lotta contro le minacce digitali.
L'articolo Phishing 2.0: Come l’Intelligenza Artificiale Sta Rivoluzionando gli Attacchi Informatici proviene da il blog della sicurezza informatica.
Beam me Up: Simple Free-Space Optical Communication
Let’s think of the last time you sent data without wires. We’re not talking WiFi here, but plain optical signals. Free-space optical communication, or FSO, is an interesting and easy way to transmit signals through light beams. Forget expensive lasers or commercial-grade equipment; this video by [W1VLF] offers a simple and cheap entry point for anyone with a curiosity for DIY tech. Inspired by a video on weak signal sources for optical experiments, this project uses everyday components like a TV remote-control infrared LED and a photo diode. The goal is simply to establish optical communication across distances for under $10.
Click through the break to see more…
The heart of this setup is a basic pulse-width modulator driving the LED. Pair it with a photo diode for reception, and voilà—light beams become data carriers. Add a lens for focus, and you’ll instantly see the dramatic signal gain. LEDs from remote controls are surprisingly effective. For more precision, swap to narrow-beam LEDs or use filtered photo diodes to block ambient noise from sunlight or fluorescent lights. It’s delightfully simple yet endlessly tweakable.
[W1VLF]’s advice: start small, but don’t stop there—enthusiasts have built entire FSO networks to link rural areas! If you’re intrigued, [W1VLF] has more videos to explore. Want to dig deeper into the history of optical communications? We’ve got that! Once you advance, share your tips and thoughts in the comments below to help others get set up.
youtube.com/embed/4QTzfZtjESU?…
lantidiplomatico.it/dettnews-a…
Usa: da prime prove, aereo azero abbattuto dalla Russia
(su Ustica, dopo 44 anni, ancora non sanno niente. In questo caso, dopo 3 giorni, sanno già che "ha stato Putin")
Usa: da prime prove, aereo azero abbattuto dalla Russia • Imola Oggi
imolaoggi.it/2024/12/28/usa-da…
38C3: Xobs on Hardware Debuggers
If you just want to use a debugger for your microcontroller project, you buy some hardware device, download the relevant driver software, and fire up GDB. But if you want to make a hardware debugger yourself, you need to understand the various target chips’ debugging protocols, and then you’re deep in the weeds. But never fear, Sean [Xobs] Cross has been working on a hardware debugger and is here to share his learnings about the ARM, RISC-V, and JTAG debugging protocols with us.
He starts off with a list of everything you need the debugger hardware to be able to do: peek and poke memory, read and write to the CPU registers, and control the CPU’s execution state. With that simple list of goals, he then goes through how to do it for each of the target chip families. We especially liked [Xobs]’s treatment of the JTAG state machine, which looks pretty complicated on paper, but in the end, you only need to get it in and out of the shift-dr
and shift-ir
states.
This is a deep talk for sure, but if you’re ever in the throes of building a microcontroller programmer or debugger, it provides a much-appreciated roadmap to doing so.
And once you’ve got your hardware setup, maybe it’s time to dig into GDB? We’ve got you covered.
Con grande gioia abbiamo appreso la notizia dell’incontro tra la delegazione del Dem Parti e il compagno Ocalan nell’isola carcere di Imrali. Si apre uno spiraglio alla speranza che finalmente si ponga fine alla repressione turca contro il popolo curdo. Negli anni scorsi abbiamo temuto per la stessa vita del presidente Ocalan, il Nelson Mandela del popolo curdo, di cui non si avevano più notizie. Non solo Apo è sottoposto dal 1999 a un regime di isolamento duro in violazione delle convenzioni internazionali ma negli ultimi anni erano state impedite anche le visite di familiari e degli stessi legali a loro volta sistematicamente arrestati e condannati per terrorismo.
Era stata impedita la visita persino alla delegazione della Corte Europea per i Diritti Umani (CEDU). Noi stessi avevamo partecipato nel 2022 a una delegazione investigativa internazionale che ha potuto constatare il grado di repressione e di violazione dello stato di diritto nella Turchia di Erdogan con 350.000 detenuti, tra cui parlamentari, sindaci, sindacalisti, intellettuali della sinistra curda e persino medici e avvocati rei di aver assistito perseguitati politici.
L’incontro di ieri segna la riapertura di un possibile dialogo per la soluzione della questione curda. Ocalan si è dichiarato di nuovo disponibile e con prudenza bisognerà verificare se il regime turco sia davvero intenzionato a percorrere la strada di un “nuovo paradigma”. Purtroppo gli attacchi contro il Rojava delle ultime settimane non sono un elemento incoraggiante. Bisogna capire quale sarà la risposta a questo segnale di nuova apertura delle forze armate turche che hanno sempre tentato di impedire una trattativa anche grazie allo spropositato potere che hanno sulla base di una costituzione assai sciovinista.
Come abbiamo sempre sostenuto, la liberazione di Ocalan, come quella di Marwan Barghouti per la Palestina, è la chiave per un’evoluzione democratica e una soluzione di pace in Medio Oriente. Il confederalismo democratico proposto da Ocalan è un progetto che consentirebbe di superare i continui conflitti causati dall’eredità del colonialismo. La proposta di Ocalan non è separatista ma quella del riconoscimento dell’autonomia del Kurdistan turco nell’ambito di una più generale democratizzazione dello stato. E’ un modello di convivenza che il movimento di liberazione curdo propone anche in Siria per il superamento dei conflitti etnici e religiosi. Purtroppo l’Unione europea invece di sostenere un movimento di resistenza laico, democratico e femminista come quello curdo in questi anni è stata complice dell’alleato NATO Erdogan e ha mantenuto il PKK nell’elenco delle organizzazione terroriste.
Noi di Rifondazione Comunista che, con il compagno Ramon Mantovani, cercammo di salvare Ocalan dalla cattura da parte della Turchia ricordiamo che il fondatore del Pkk aveva diritto all’asilo nel nostro paese e che fu catturato grazie all’ignavia dell’allora governo di centrosinistra che obbedì alle pressioni del presidente USA Bill Clinton. Lo stabilì un tribunale dopo la sua cattura e lo aveva anche quando il governo italiano l’ha costretto ad andarsene. In ragione della nostra risoluzione approvata in parlamento che riconosceva l’esistenza di un conflitto armato da risolvere con un negoziato. Sulla base di quella risoluzione l’Italia riconobbe a migliaia di kurdi con passaporto turco l’asilo. Libertà per Ocalan!
Maurizio Acerbo, segretario nazionale del PRC e Anna Camposampiero, esecutivo Sinistra Europea
PRC: liberazione Ocalan via per la pace e democrazia in Medio Oriente
Con grande gioia abbiamo appreso la notizia dell'incontro tra la delegazione del Dem Parti e il compagno Ocalan nell'isola carcere di Imrali. Si apre uno spiragRifondazione Comunista
like this
faghy diaspo
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.