e-Giustizia fai da te - «Pickpocket alert», arriva a Roma l'applicazione per segnalare i borseggiatori in metro
Ogni iscritto può inviare segnalazioni in caso di movimenti sospetti, creando una rete collaborativa
reshared this
Il modello o3 di OpenAI afferma di avere un'intelligenza di livello umano nel benchmark, ma potrebbe non essere così intelligente
Il modello di intelligenza artificiale o3 di OpenAI ha ottenuto un punteggio dell'85% nel benchmark ARC-AGI, eguagliando il punteggio umano medio
- Il punteggio migliore precedente di un modello di intelligenza artificiale era del 55 percento
- OpenAI non ha condiviso dettagli sull'architettura del modello
- Il test ARC-AGI include una serie di domande di QI basate su schemi
reshared this
Informa Pirata reshared this.
Le chiusure di Internet imposte dai governi sono costate oltre 7 miliardi di dollari nel 2024 e il Pakistan è stata la nazione più colpita
Anno dopo anno, i governi di tutto il mondo ricorrono alla chiusura di Internet per motivi quali proteste o conflitti, elezioni e persino esami nazionali. Questi incidenti non solo violano i diritti digitali delle persone, ma hanno anche un impatto considerevole sull'economia del paese.
reshared this
Ohibò, i giganti del web sono diventati un problema per l’intellighenzia liberal
@Politica interna, europea e internazionale
Par di capire che lo shock sia stato grande. Fino a quando i Giganti del Web hanno presidiato e protetto gli accampamenti liberal, rilanciandone i valori professati ed esaltandone la cultura dichiarata, nessuna questione è stata posta. Si è messa
Pëtr Arkad'evič Stolypin likes this.
Organizing Components, The Easy Way
There’s an old joke: What do you get someone who has everything? A place to put it. For hackers like [Christian], everything is a hoard of priceless electronic components. His solution is using small zipper bags, either regular plastic or anti-static. These attach using hook and loop fastener to plastic binder sheets which then live in a binder. Combined with some custom printed labels and a few other tricks, it makes for a nice system, as you can see in the video below.
Honestly, we’ve done something similar before, using a binder with little pockets, but the bag and custom labels beat our system. He even has QR codes on some of them to locate data sheets easily. Seems like a barcode for inventory management might have been good, too.
Some advice from us. If you are just starting out, this might seem like overkill. But if you start out doing something — this or something else — then ten years from now, you won’t have to be like us and think, “I’d get everything organized, but it is going to take months to work through what I already have…” That usually makes it a project you never really get started with. Develop good habits early!
Even if you don’t want to store your components this way, his binder hacks probably work for lots of other things, too. It isn’t as flashy as some systems we’ve seen, but it is very practical. If only you didn’t have to turn the pages in the binder yourself.
youtube.com/embed/N9kQCDN8lkk?…
Hackaday Podcast Episode 302: Scroll Wheels, Ball Screws, and a New Year for USB-C
After a bit too much eggnog, Elliot Williams and Al Williams got together to see what Hackaday had been up to over the holiday. Turns out, quite a bit. There was a lot to cover, but the big surprise was the “What’s that Sound” competition. Do you know who had the correct answer from the last show? No one! So they guys did the right thing and drew from all the entrants for a coveted Hackaday Podcast T-shirt.
Back to the hacks, you’ll hear about USB-C and the EU, what to do when the Kickstarter product you had your heart set on doesn’t deliver, and a very strange way to hack some power grids wirelessly.
If you are interested in physics cameras, modifying off-the-shelf gear, or a fresh approach to color 3D printing, they’ll talk about that, too. Finally, you can find out what Tom Nardi thought of Hackaday in the year past, and if your next ocean voyage will have to stop for a charge.
html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Download the MP3 full of optimism for 2025 resolutions.
Episode 302 Show Notes:
News:
What’s that Sound?
- Congrats to [Henré Botha] for winning the dice roll. We’ll have to do whale sounds someday!
Interesting Hacks of the Week:
- Beam Me Up: Simple Free-Space Optical Communication
- Gigabit Ethernet Through The Air
- Hackaday Superconference 2017 – Michael Ossmann & Dominic Spill
- Getting Started With GNU Radio
- Doomscroll Precisely, And Wirelessly
- 38C3: Taking Down The Power Grid Over Radio
- Ball Nut Modification Charts A Middle Course Between Building And Buying
- Taking “Movies” Of Light In Flight
- Full Color 3D Printing With PolyDye And Existing Inkjet Cartridges
Quick Hacks:
- Elliot’s Picks
- Protect Your Site With A DOOM Captcha
- 2024 Brought Even More Customization To Boxes.py
- VPlayer Puts Smart Display In Palm Of Your Hand
- Al’s Picks:
- Wire Rope: Never Saddle A Dead Horse
- Circuit Secrets: Exploring A $5 Emergency Light
- Creating A Mechanical Qubit That Lasts Longer Than Other Qubits
Can’t-Miss Articles:
hackaday.com/2025/01/03/hackad…
Missili estoni nei cieli ucraini. Ecco il nuovo sistema anti-drone
@Notizie dall'Italia e dal mondo
L’Ucraina dilaniata dalla guerra continua ad essere laboratorio per testare nuovi sistemi d’arma e la loro efficacia nelle dinamiche della guerra moderna. L’ultima notizia di questo tenore riguarda la decisione della start-up tecnologica estone Frankenburg Technologies, che lo scorso
3D Printed Case Turns Pixel 6 Pro into Palmtop
Despite initial interest in the 1990s and early 2000s, palmtop computers never really took off. Realistically most consumers were probably satisfied enough with smartphones as they became more widely available, but those of us who would prefer a real keyboard on our mobile devices are still feeling the pain. Today there are still a few commercial palmtop-like machines out there, but they aren’t exactly mainstream.
Which is why this 3D printed case for the Pixel 6 Pro from [TypingCat] is so interesting. It takes a relatively popular and capable contemporary phone, pairs it with a physical keyboard, and manages to create something that looks quite practical. Thanks to Termux, you can even get a fairly usable Linux environment going on the thing.
There aren’t too many components at play here, but still, we appreciate the fact that [TypingCat] provided links for not only the specific Bluetooth keyboard used, but the fasteners required to hold the three printed parts together. A link is also provided to the Termux-Desktops project, which allows you to get a Linux X11 desktop environment running on Android. It’s not the pocket Linux computer of our dreams, but it’s pretty close.
While the Pixel 6 Pro is a solid enough choice to base this project around, we’re interested in seeing if the community will come up with variants of this case to hold other similarly sized phones. It’s interesting to note that [TypingCat] has decided to use the “No Derivatives” variant of the Creative Commons license for the bottom half of the case. But since the top half is a remix of an existing Pixel 6 Pro case from [JoshCraft3D], it carries a more permissive license and must be distributed separately. Long story short, folks can create and distribute custom versions of the phone-side of this case, but the bottom needs to remain the same.
If you’ve got filament to burn extrude and would rather have a more pure Linux experience, we saw a printable Raspberry Pi Zero palmtop a couple months back that looked quite promising.
Difesa, ecco come l’India cerca di ritagliarsi un ruolo tra le potenze asiatiche
@Notizie dall'Italia e dal mondo
La Difesa indiana sta vivendo una trasformazione importante, guidata da una visione strategica che mira a consolidare l’autosufficienza industriale, diversificare i fornitori e rafforzare progressivamente la posizione del Subcontinente nel settore militare.
Ricerca militare e innovazione. Israele investe su IA e autonomia
@Notizie dall'Italia e dal mondo
L’intelligenza artificiale e l’autonomia dei sistemi rappresentano, per Tel Aviv, la risposta alle sfide strategiche contemporanee e future. Per questo il governo israeliano ha annunciato l’istituzione di una nuova struttura presso il ministero della Difesa dedicata allo sviluppo
I genitori di Cecilia Sala chiedono il silenzio stampa: “È una fase molto delicata”
@Politica interna, europea e internazionale
I genitori di Cecilia Sala, la giornalista detenuta in Iran dal 19 dicembre scorso, hanno chiesto il silenzio stampa sul caso, dopo l’incontro avvenuto ieri tra la madre Elisabetta Vernoni e la presidente del Consiglio, Giorgia Meloni. Il messaggio di
Behind the Blog: Magic Links and Building Shelves
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk more about magic links and building shelves offline.Joseph Cox (404 Media)
This Week in Security: IOCONTROL, (Location) Leaking Cars, and Passkeys
Claroty’s TEAM82 has a report on a new malware strain, what they’re calling IOCONTROL. It’s a Linux malware strain aimed squarely at embedded devices. One of the first targets of this malware, surprisingly, is the Iraeli made Orpak gas station pumps. There’s a bit of history here, as IOCONTROL is believed to be used by CyberAv3ngers, a threat actor aligned with Iran. In 2023 a group aligned with Israel claimed to have compromised the majority of the gas stations in Iran. IOCONTROL seems to have been deployed as retribution.
There are a few particularly interesting aspects of this malware, and how TEAM82 went about analyzing it. The first is that they used unicorn to emulate the obscure ARM platform in question. This was quite an adventure, as they were running the malicious binary without the normal Linux OS under it, and had to re-implement system calls to make execution work. The actual configuration data was encrypted as the data section of the executable, presumably to avoid simple string matching detection and analysis.
Then to communicate with the upstream command and control infrastructure, the binary first used DNS-Over-HTTPS to resolve DNS addresses, and then used the MQTT message protocol for actual communications. Once in place, it has the normal suite of capabilities, like code execution, cleanup, lateral scanning, etc. An interesting speculation is that the level of control this malware had over these gas pumps, it was in a position to steal credit card information. This malware family isn’t limited to gas pumps, either, as it’s been spotted in IoT and SCADA devices from a whole host of vendors.
Bit-unlocker
We have another attack against TPM backed Bitlocker full disk encryption. The idea here is that by default Bitlocker uses an encryption key provided by the system’s Trusted Platform Module (TPM). Unless the user intentionally turns on Bitlocker PIN, this key from the TPM is the only credential needed to decrypt the drive, and is automatically provided at boot time. We’ve covered one attack against Bitlocker, where the key is sniffed while it’s being transferred from the external TPM. The conclusion as of that coverage was that a firmware TPM saves you from this attack, since there’s no accessible bus to sniff data from.
Well. There’s another approach, as you might have guessed. Modern memory requires constant refreshing to not lose its value, but that doesn’t mean that it’s entirely lost immediately. That’s what [Jack Crouse] discovered, and put to work here. Using the reset pins on a motherboard, the system is reset and booted off a flash drive. That drive contains a very minimal EFI application that just reads system memory and dumps it to the flash drive. Because the memory is mostly intact, if you reset the machine at the right point during boot, the memory dump includes the disk encryption key, allowing for easy drive decryption. If nothing else, this should be your queue to add a PIN to your Bitlocker setup. This was also a talk given at 38c3, which is now available!
Stars for Sale
GitHub stars are a useful way to determine the popularity of a project, and by extension how trustworthy that project is. At least, that’s the idea. Like any measure of popularity and trustworthiness, the GitHub Stars system has been gamed. Given how easy it is to create a GitHub account, and that giving out stars is a free action, it’s not surprising. The research suggested that between 3 and 4.5 million stars were fake, and GitHub has been quite responsive at removing the accounts and stars that are very likely to be inauthentic.
The Downside to a Connected Car
In a tale that gets worse the more you think about it, it’s revealed that 800,000 Volkswagen electric vehicles were leaking their precise information history via an unsecured Amazon storage instance. This wasn’t explicitly referred to as an S3 bucket, but we’ll use the “bucket” term for ease of discussion. This was discovered via an unnamed whistleblower, so it’s unclear whether the bucket name was accidentally made public. Regardless, it was accessible without any authentication. The broader question is why VW needs to keep these records on their drivers. It’s the downside to an always connected car.
How’s the Passkey Doing?
[Dan Goodin] is no stranger to the pages of this column, and he has thoughts about Passkeys. This isn’t a vulnerability — the FIDO2 specification hasn’t been broken in some new and clever way. Passkeys are still a good, secure way to use a trusted device as an authentication source. The problem is, they’re sort of a pain to use. Say you’re using Google Chrome on an Apple device. A site prompts you to create a passkey. Is that passkey managed by Apple, or Google? The answer is, by Apple, unless you explicitly ask Chrome to manage it. And then, Chrome on Mac isn’t allowed to sync Passkeys to Chrome on an iPhone.
And those are essentially the two problems with Passkeys: Every vendor wants users to use their platform to store passkeys, and once stored it’s devilishly difficult to manage and move passkeys to another device/platform. The silver lining is that many password managers can act as a Passkey store, and handle syncing between devices. But then again, there’s not much difference between passwords and passkeys, when you use a password manager to handle them.
Double-Click-Jack
And in related news, there’s a new approach to harvesting unintended clicks. Clickjacking is what happens when a site loads an advertisement at the top of the page, just as you’re trying to click on something, and your click gets hijacked to something else. Browsers have added protections to make truly malicious clickjacking harder to pull off. But Doubleclickjacking neatly sidesteps all of them. It’s simple: Launch another tab that claims to be a captcha, asking the user to double-click to prove they are human. Close the tab after a single click, and the second click goes to a different window. It’s clever and devious, and one more thing to watch out for.
youtube.com/embed/4rGvRRMrD18?…
Bits and Bytes
The US Treasury has reported that it was breached, via the ironically named BeyondTrust remote support vendor. It’s reported that this was an APT affiliated with the Chinese government, though very few details are available.
The intersection of data scraping and AI writing has led to dangerously good targeted phishing emails. Part of the danger here is that so much of the legitimate emails that spam filters are trained on are also written by LLMs, and executives are so used to that style of message, phishing emails fit right in.
[Mateusz Jurczyk] has released part five of the Windows Registry deep dive over at Google Project Zero. This installment is all about how the data is actually encoded into the registry files, as well as how those files are loaded and verified. Good stuff.
Così gli Stati Uniti puntano a mantenere la superiorità tecnologica nei confronti della Cina
@Notizie dall'Italia e dal mondo
In un mondo che viene da decenni di globalizzazione, le catene di approvvigionamento rivestono un ruolo critico per lo sviluppo di nuove tecnologie ma, al contempo, possono rappresentare una vulnerabilità nei confronti dei principali
like this
reshared this
Meloni: “Dialogo con Musk per il bene dell’Italia. Sull’Ucraina la penso come Trump”
@Politica interna, europea e internazionale
“Gli italiani ci hanno chiamato a governare l’Italia in una fase estremamente complessa, e in questa complessità abbiamo sempre cercato di muoverci seguendo un’unica bussola, quella dell’interesse nazionale. Chiaramente tutto è perfettibile, ma non ho pentimenti né rimpianti
FPV Flying in Mixed Reality is Easier than You’d Think
Flying a first-person view (FPV) remote controlled aircraft with goggles is an immersive experience that makes you feel as if you’re really sitting in the cockpit of the plane or quadcopter. Unfortunately, while your wearing the goggles, you’re also completely blind to the world around you. That’s why you’re supposed to have a spotter nearby to keep watch on the local meatspace while you’re looping through the air.
But what if you could have the best of both worlds? What if your goggles not only allowed you to see the video stream from your craft’s FPV camera, but you could also see the world around you. That’s precisely the idea behind mixed reality goggles such as Apple Vision Pro and Meta’s Quest, you just need to put all the pieces together. In a recent video [Hoarder Sam] shows you exactly how to pull it off, and we have to say, the results look quite compelling.
[Sam]’s approach relies on the fact that there’s already cheap analog FPV receivers out there that act as a standard USB video device, with the idea being that they let you use your laptop, smartphone, or tablet as a monitor. But as the Meta Quest 3 is running a fork of Android, these devices are conveniently supported out of the box. The only thing you need to do other than plug them into the headset is head over to the software repository for the goggles and download a video player app.The FPV receiver can literally be taped to the Meta Quest
With the receiver plugged in and the application running, you’re presented with a virtual display of your FPV feed hovering in front of you that can be moved around and resized. The trick is to get the size and placement of this virtual display down to the point where it doesn’t take up your entire field of vision, allowing you to see the FPV view and the actual aircraft at the same time. Of course, you don’t want to make it too small, or else flying might become difficult.
[Sam] says he didn’t realize just how comfortable this setup would be until he started flying around with it. Obviously being able to see your immediate surroundings is helpful, as it makes it much easier to talk to others and make sure nobody wanders into the flight area. But he says it’s also really nice when bringing your bird in for a landing, as you’ve got multiple viewpoints to work with.
Perhaps the best part of this whole thing is that anyone with a Meta Quest can do this right now. Just buy the appropriate receiver, stick it to your goggles, and go flying. If any readers give this a shot, we’d love to hear how it goes for you in the comments.
youtube.com/embed/XOmeAAlSTWM?…
Tra esse Hide.me e PrivadoVPN. Apple ha detto che la "richiesta" dell'Indian Cyber Crime Coordination Center, agenzia del Ministero dell'Interno, sostiene che l'app viola la legge indiana.
Giorgia Meloni: “Togliere la fiamma dal simbolo di Fratelli d’Italia non è mai stato all’ordine del giorno”
@Politica interna, europea e internazionale
“Penso che togliere la fiamma (tricolore, ndr) dal simbolo (di Fratelli d’Italia, ndr) non sia mai stata una questione all’ordine del giorno”. La presidente del Consiglio, Giorgia Meloni, lo ha
25 anni di In Your Eyes Ezine
Un quarto di secolo fa nasceva "In Your Eyes Ezine" grazie ad una passione che non immaginavo potesse rimanere viva per così tanto tempo e portarmi così lontano. Oggi, dopo 25 anni di presenza sul web, guardo indietro con un senso di gratitudine e meraviglia. Mai avrei pensato che questo progetto sarebbe diventato ciò che è oggi, ma il cammino è stato incredibile.
iyezine.com/25-anni-di-in-your…
25 anni di In Your Eyes Ezine
25 anni di In Your Eyes Ezine - In Your Eyes Ezine: 25 anni di passione e creatività. Scopri il nostro viaggio, le storie e i talenti che ci hanno ispirato lungo la strada. - 25 anniadmin (In Your Eyes ezine)
like this
reshared this
@iyezine_com per il 25°, oltre a farvi gli auguri, vi consiglio questa modifica per rendere i vostri post leggibili anche da mastodon:
Formattazione post con titolo leggibili da Mastodon
Come saprete, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il vostro post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i vostri post!
Con le ultime release di Friendica abbiamo però la possibilità di modificar un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:
A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascata
C) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"
Ecco, ora i nostri post saranno completamente leggibili da Mastodon!
reshared this
@Quoll :liberapay: Purtroppo questa possibilità non è stata volutamente contemplata dagli sviluppatori di Lemmy. Una delle possibilità è quella di pubblicare su Lemmy da un account Friendica 🤣
gazzetta.it/motori/la-mia-auto…
Auto fuori produzione nel 2025: i modelli che ci salutano
I modelli più rappresentativi del mercato italiano che andranno in pensione nel 2025, soprattutto a causa delle nuove norme europee sulle emissioniAlessandro Pinto (La Gazzetta dello Sport)
Allarme Burnout: Quando la Cybersecurity Diventa una Minaccia per la Salute Mentale
Un recente studio di Black Fog ha rivelato tendenze allarmanti tra i dirigenti della sicurezza informatica.
Secondo i dati, nell’ultimo anno il 45% dei professionisti ha fatto ricorso all’alcol o a sostanze illegali per alleviare lo stress lavorativo e il 69% ha evitato le attività sociali. Ciò mostra segni di esaurimento, non solo di stress.
L’Organizzazione Mondiale della Sanità (OMS) definisce il burnout come una sindrome causata da stress cronico che non è stato gestito con successo. È caratterizzato da tre sintomi principali: esaurimento, cinismo e diminuzione della produttività. La ricerca mostra che il recupero completo dal burnout può richiedere anni, mentre le condizioni stressanti, con una terapia adeguata, scompaiono in poche settimane.
Il burnout colpisce molto spesso i dipendenti responsabili e motivati che ignorano i propri sentimenti in un ambiente in cui non hanno alcun controllo sulla situazione. Ciò ha conseguenze devastanti, soprattutto per le persone con caratteristiche neurodivergenti. Ad esempio, il burnout autistico è accompagnato da stanchezza cronica e perdita di capacità. Tali sintomi sono esacerbati dalla depressione e dall’ansia, che creano circoli viziosi di stati negativi.
Gli esperti sottolineano l’importanza di identificare precocemente i segni del burnout. Leader come Brian Kissinger di Trace3 suggeriscono di supportare in modo proattivo i propri dipendenti rivedendo la loro giornata lavorativa e assegnando compiti per prevenire il sovraccarico. Jill Knezek di BlackLine si concentra sulle conversazioni individuali con i dipendenti per rafforzare il loro senso di valore e dare loro l’opportunità di esprimere le loro preoccupazioni.
I dipendenti notano che i programmi di benessere aziendale sono spesso percepiti come inefficaci. Gli esperti consigliano invece di cercare un aiuto professionale. La psicoterapia aiuta a far fronte allo stress crescente, costruendo strumenti per prevenire il burnout e aumentare la resilienza alle sfide future.
Il recupero dal burnout, dicono gli esperti, può portare alla “crescita dopo il trauma”. Molti pazienti ripensano ai propri valori, dedicano più tempo ai propri cari e imparano a essere felici. Essere consapevoli dei propri bisogni e creare un ambiente di lavoro confortevole, soprattutto per le persone neurodivergenti, aiuta a evitare le ricadute.
La sicurezza informatica rimane un ambito complesso e impegnativo. Tuttavia, sostenere i dipendenti, essere consapevoli dello stress e agire tempestivamente può ridurre il rischio di burnout e rafforzare lo spirito di squadra.
L'articolo Allarme Burnout: Quando la Cybersecurity Diventa una Minaccia per la Salute Mentale proviene da il blog della sicurezza informatica.
Pico Pal Puts RP2350 Into Game Boy Color Shell
While modern gaming systems deliver ever more realistic experiences, there’s still something to be said for the consoles and handhelds of the 80s and 90s. For many, the appeal is nostalgic. Others are attracted to the “lo-fi” graphical and sound design of these games, necessitated by the limited hardware of the time.
That said nobody would claim those old systems were perfect. Which is why a hybrid approach like [Peter Khouly] has been working on with the Pico Pal might be the ultimate solution. This replacement motherboard for the Game Boy Color (GBC) is powered by the RP2350, meaning the external hardware will have the same look and feel as it did back in 1998, but you’ll still be able to reap the benefits of modern emulation.
While the origins of the project go a bit farther, [Peter] has been working on this particular variation of the Pico Pal GBC since August, and has kept a fascinating log of his progress. Just getting the RP2350 to emulate Pokémon isn’t really that big of a deal, but getting all the ancillary hardware implemented and fitted inside the case of the GBC is a different story. Especially since [Peter] intends to pack plenty of features into the final product, such as rechargable batteries, Bluetooth audio, real-time clock support, and digital video out.
The most recent status update is from just last week, where [Peter] goes over some of the new features he’s been working on. A major one is the soft power solution, where the physical power switch doesn’t just pull the plug like it did back in the 1990s. Instead, the switch triggers the board to save the game and enter into a low-power mode so that it can come right back on to where you left off. This does impact battery life, but so far, it looks like the Pico Pal GBC will be able to run for at least five hours on a charge, and more than twice that if you don’t mind turning off the audio.
It sounds like there’s still several gremlins to track down in the design, but even in its current state, the Pico Pal GBC looks very interesting. We’re immediately reminded of the phenomenal work [Bucket Mouse] has put in on a similar refit for the original DMG-1 Game Boy.
L’AI generativa e la cybersecurity, un’arma a doppio taglio per le aziende globali. Il Rapporto
@Informatica (Italy e non Italy 😁)
SCARICA IL REPORT “NEW DEFENSES, NEW THREATS: WHAT AI AND GEN AI BRING TO CYBERSECURITY” AI, gen AI e cybersecurity, la situazione delle nostre imprese La rapida diffusione dell’intelligenza artificiale (AI) e dell’AI generativa
Maronno Winchester reshared this.
Si chiude un 2024 con il Botto! Tutti i principali casi di Sicurezza Informatica che hanno fatto notizia
Il 2024 si è rivelato un anno cruciale per la sicurezza informatica, con un’escalation di attacchi sempre più sofisticati e impatti devastanti su organizzazioni di ogni settore. L’anno è stato caratterizzato da gravi fughe di dati, la scoperta di vulnerabilità zero-day sfruttate in modo mirato, e l’emergere di nuovi gruppi di hacker che hanno ridefinito le tattiche di attacco. Inoltre, le tensioni geopolitiche hanno intensificato il coinvolgimento di attori statali, mentre le infrastrutture critiche, come sanità e telecomunicazioni, sono diventate bersagli privilegiati.
Tra i numerosi incidenti, alcuni casi di grande rilevanza hanno messo in luce l’urgenza di rafforzare le misure di difesa informatica e ripensare le strategie di risposta agli attacchi.
Microsoft vittima di Midnight Blizzard
A gennaio, Microsoft ha rivelato che il gruppo di hacker Midnight Blizzard ha avuto accesso alla posta elettronica aziendale nel novembre 2023. Utilizzando le vulnerabilità presenti nei vecchi account di prova, i criminali informatici hanno rubato i dati delle indagini di Microsoft. A marzo gli hacker hanno compromesso nuovamente il sistema, rubando il codice sorgente e l’accesso alle caselle di posta delle agenzie federali statunitensi.
Operazione Cronos contro LockBit
A febbraio l’operazione internazionale Cronos ha distrutto l’infrastruttura di LockBit. I server, i portafogli di criptovaluta e i pannelli di controllo del gruppo sono stati disabilitati. Tuttavia, cinque giorni dopo gli hacker hanno ripreso le loro attività, minacciando di intensificare gli attacchi ai sistemi governativi.
Gli hacker hanno attaccato l’Internet Archive
Il 9 ottobre 2024 la più grande biblioteca Internet, l’Internet Archive, è stata vittima di due attacchi contemporaneamente. Il primo è la fuga di dati di 33 milioni di utenti. Gli hacker hanno ottenuto l’accesso tramite un file di configurazione GitLab aperto che conteneva un token di autenticazione. Gli aggressori sono riusciti a scaricare il codice sorgente del sito, trovare credenziali aggiuntive e rubare il database degli utenti. Il secondo attacco è stato un attacco DDoS effettuato dal gruppo SN_BlackMeta (presumibilmente filo-palestinese). La simultaneità degli attacchi ha causato gravi danni alla risorsa.
Il bug CrowdStrike Falcon paralizza milioni di dispositivi
Il 19 luglio, un aggiornamento di sicurezza difettoso di CrowdStrike Falcon ha causato arresti anomali su milioni di dispositivi Windows. Un driver errato portava al riavvio e all’impossibilità di accedere al sistema senza la modalità provvisoria.
L’incidente ha colpito molte organizzazioni: società finanziarie, ospedali e compagnie aeree. Approfittando della situazione, i criminali informatici hanno iniziato a distribuire falsi strumenti di ripristino contenenti malware. Nonostante Microsoft abbia rilasciato un’utilità di correzione, il ripristino ha richiesto settimane. L’incidente è diventato il motivo per rivedere la politica di lavoro con i driver di sistema.
Kaspersky negli USA è stato sostituito da UltraAV
A giugno gli Stati Uniti hanno vietato l’uso di Kaspersky, concedendo ai clienti tempo fino a settembre per sostituire il software. L’azienda ha sospeso gli aggiornamenti e ha trasferito la propria base clienti a UltraAV. Quindi, circa un milione di utenti americani si sono trovati di fronte a una situazione inaspettata: l’antivirus Kaspersky è stato rimosso automaticamente e il nuovo software è stato installato senza preavviso. La situazione ha causato un’ondata di malcontento tra gli utenti.
Tuttavia, come si è scoperto, non tutti gli americani sono pronti a rinunciare al loro solito antivirus. Alcuni hanno trovato il modo di aggirare il divieto e rimanere fedeli ai prodotti Kaspersky nonostante le sanzioni.
Gli attacchi ai dispositivi di rete si sono intensificati
Il 2024 è stato l’anno degli attacchi su larga scala contro dispositivi come Fortinet, TP-Link e Cisco. Questi dispositivi, situati ai margini della rete, forniscono agli hacker un facile accesso ai sistemi interni. Casi di alto profilo includono hacker cinesi che attaccano 20.000 sistemi FortiGate e utilizzano la botnet Quad7 per zombificare i dispositivi di rete per ulteriori attacchi informatici.
Inoltre, a causa della crescente minaccia alla sicurezza, gli Stati Uniti stanno valutando la possibilità di vietare i dispositivi cinesi TP-Link.
Gli hacker hanno paralizzato Change Healthcare
A febbraio un attacco informatico a Change Healthcare ha causato disagi al sistema sanitario americano. I pazienti non potevano ricevere sconti sui farmaci e i medici non potevano presentare richieste di risarcimento assicurativo. Gli hacker hanno rubato 6 TB di dati e l’azienda ha pagato un riscatto di 22 milioni di dollari. Gli aggressori hanno successivamente riutilizzato i dati per nuove minacce, estorcendo più denaro.
Snowflake è stato attaccato tramite credenziali rubate
In primavera, gli hacker hanno iniziato a vendere i dati dei clienti Snowflake utilizzando account rubati. Le persone interessate includono AT&T, Ticketmaster e altre società. Le basi rubate venivano utilizzate per ricatti e successivi attacchi.
Salt Typhoon ha attaccato le telecomunicazioni
Gli hacker cinesi hanno preso di mira società di telecomunicazioni come AT&T e Verizon per rubare dati su chiamate e messaggi. Gli attacchi hanno sollevato preoccupazioni sulla sicurezza nazionale degli Stati Uniti. I legislatori hanno proposto di inasprire i requisiti di sicurezza informatica per le società di telecomunicazioni.
Infostealer al centro dell’azione
Gli infostealer che rubano dati del browser e portafogli di criptovaluta sono diventati lo strumento principale degli hacker nel 2024. Gli esperti consigliano di abilitare l’autenticazione a due fattori per proteggere i tuoi account.
I bug di Windows 11 Recall scatenano polemiche sulla privacy
Microsoft ha introdotto la funzionalità Windows 11 Recall, che avrebbe dovuto essere uno strumento innovativo per il recupero dei dati. Tuttavia, gli esperti di sicurezza informatica hanno affermato che la funzionalità pone rischi per la privacy in quanto potrebbe diventare un nuovo punto di attacco per gli hacker.
Nonostante i miglioramenti come il filtraggio delle informazioni sensibili e la richiesta di verifica di Windows Hello, i test hanno rivelato fughe di dati, inclusi i numeri di carta di credito. Di conseguenza, Microsoft ha continuato a perfezionare la funzionalità, ma il lancio è stato ritardato.
Gli hacker di Stato Nord Coreani accusati di enormi violazioni
Nel corso del 2024, gli Stati Uniti hanno dovuto far fronte ad un aumento dell’attività dei dipendenti nordcoreani che hanno accettato lavoro presso aziende informatiche americane sotto falsi nomi. Gli specialisti hanno sfruttato la loro posizione per lo spionaggio informatico e il finanziamento del programma nucleare della Corea del Nord.
In un caso, il Dipartimento di Giustizia degli Stati Uniti ha incriminato 14 cittadini nordcoreani che impiegavano illegalmente aziende americane utilizzando identità americane rubate. Tra gli episodi figura il caso in cui un hacker nordcoreano è stato assunto da KnowBe4 come ingegnere capo e ha tentato di installare malware sulla rete aziendale.
Cosa ci possiamo aspettare per il 2025?
Nel 2025, la cybersecurity sarà sempre più caratterizzata da un aumento delle minacce avanzate e mirate, soprattutto a causa della crescente sofisticazione degli attacchi informatici. I gruppi di ransomware, spesso supportati da infrastrutture finanziarie e politiche globali, continueranno a evolversi, rendendo le difese tradizionali inadeguate. L’intelligenza artificiale sarà impiegata non solo dagli attaccanti per automatizzare gli exploit, ma anche dalle aziende per migliorare le loro difese, con sistemi di rilevamento in tempo reale che analizzano enormi quantità di dati per identificare anomalie e potenziali vulnerabilità.
In risposta a queste minacce, si prevede una sempre maggiore adozione di soluzioni basate su blockchain per migliorare la sicurezza dei dati e delle transazioni. Le identità digitali sicure, integrate con la biometria e altre tecnologie avanzate di autenticazione, diventeranno fondamentali per prevenire frodi e accessi non autorizzati. Inoltre, la crescente digitalizzazione dei settori pubblici e privati richiederà un adeguato allineamento delle normative globali per garantire la privacy e la protezione dei dati, promuovendo collaborazioni tra governi, aziende e organizzazioni internazionali.
Nel contesto dell’IoT, la cybersecurity avrà un ruolo cruciale, poiché milioni di dispositivi connessi diventeranno bersagli sempre più appetibili per i cybercriminali. Le vulnerabilità nei dispositivi intelligenti, dai veicoli alle case, richiederanno soluzioni di sicurezza personalizzate e aggiornamenti costanti per evitare danni significativi. La formazione continua delle risorse umane, l’integrazione di tecnologie emergenti come l’AI e la creazione di una cultura della sicurezza informatica saranno imprescindibili per affrontare le sfide e le opportunità che emergeranno in un panorama digitale sempre più complesso.
La sicurezza della supply chain sarà un’altra area critica per la cybersecurity nel 2025. Gli attacchi alle catene di approvvigionamento, come quelli visti negli ultimi anni, continueranno a essere una delle principali minacce per le aziende di ogni settore. Gli hacker mireranno a sfruttare le vulnerabilità nei fornitori, nei partner e nei software di terze parti per ottenere accesso a dati sensibili e compromettere interi sistemi. Le organizzazioni dovranno rafforzare le loro difese lungo l’intera supply chain, implementando pratiche di gestione dei rischi più robuste, audit continui e strategie di resilienza. La trasparenza nella selezione e nel monitoraggio dei fornitori, unitamente a tecnologie di protezione avanzate, diventerà essenziale per prevenire danni a cascata e garantire la continuità operativa.
L'articolo Si chiude un 2024 con il Botto! Tutti i principali casi di Sicurezza Informatica che hanno fatto notizia proviene da il blog della sicurezza informatica.
Dress Up Your 3D Prints with Toner-Transfer Labels
We’ve always found the various methods for adding text and graphics to 3D prints somewhat underwhelming. Embossed or debossed characters are fuzzy, at best, and multi-color printers always seem to bleed one color into the next. Still, the need for labels and logos is common enough that it’s worth exploring other methods, such as this easy toner transfer trick.
Home PCB makers will probably find the method [Squalius] describes in the video below very familiar, and with good reason. We’ve seen toner transfer used to mask PCBs before etching, and the basic process here is very similar. It starts with printing the desired graphics on regular paper using a laser printer; don’t forget to mirror the print. The printed surface is scuffed up a bit, carefully cleaned, and coated with a thick layer of liquid acrylic medium, of the kind used in paint pouring. The mirrored print is carefully laid on the acrylic, toner-side down, and more medium is brushed on the back of the paper. After the print dries, the paper is removed with a little water and some gentle friction, leaving the toner behind. A coat of polyurethane protects the artwork reasonably well.
[Squalius] has tested the method with PLA and PETG and reports good results. The text is clear and sharp, and even fine text and dithered graphics look pretty good. Durability could be better, and [Squalius] is looking for alternative products that might work better for high-wear applications. It looks like it works best on lightly textured surfaces, too, as opposed to surfaces with layer lines. We’d love to see if color laser prints work, too; [Squalius] says that’s in the works, and we’ve seen examples before that are reason for optimism.
youtube.com/embed/wWhU4gyD9Bk?…
Thanks to [greg_bear] for the tip.
Gert
in reply to Informa Pirata • • •like this
Informa Pirata e Denis Bizzotto like this.
Informa Pirata reshared this.
Informa Pirata
in reply to Gert • •