Al momento abbiamo solo facebook (e presumo vorranno tenerlo).
Vorrei proporre il fediverso: #pixelfed, #peertube, #friendica e #mastodon. Punterei sul fatto che gli account si possono seguire vicendevolmente; in tal modo si pubblica un post una sola volta e risulta visibile in automagico sugli altri.
Il problema è la scarsa notorietà del fediverso, che si traduce in pochi followers e quindi in minore visibilità rispetto a #Meta. Prevedo quindi che il direttivo propenderà per i social di Meta.
Però, dico io, una volta preparato il post, che sia un articolo, foto o video si può pubblicare su tutte le piattaforme. Tanto il grosso del lavoro è fatto, perché limitarsi?
Si accettano #consigli.
Pi Pico Makes SSTV Reception a Snap
There’s a paradox in amateur radio: after all the time and effort spent getting a license and all the expense of getting some gear together, some new hams suddenly find that they don’t have a lot to talk about when they get in front of the mic. While that can be awkward, it’s not a deal-breaker by any means, especially when this Pi Pico SSTV decoder makes it cheap and easy to get into slow-scan television.
There’s not much to [Jon Dawson]’s SSTV decoder. Audio from a single-sideband receiver goes through a biasing network and into the Pico’s A/D input. The decoder can handle both Martin and Scottie SSTV protocols, with results displayed on a TFT LCD screen. The magic is in the software, of course, and [Jon] provides a good explanation of the algorithms he used, as well as some of the challenges he faced, such as reliably detecting which protocol is being used. He also implemented correction for “slant,” which occurs when the transmitter sample rate drifts relative to the receiver. Fixing that requires measuring the time it took to transmit each line and adjusting the timing of the decoder to match. The results are dramatic, and it clears up one of the main sources of SSTV artifacts.
We think this is a great build, and simple enough that anyone can try it. The best part is that since it’s receive-only, it doesn’t require a license, although [Jon] says he’s working on an encoder and transmitter too. We’re looking forward to that, but in the meantime, you might just be able to use this to capture some space memes.
youtube.com/embed/FraeQk6Fj2I?…
Thanks to [CJay] for the tip.
La caduta della coscienza umana: la desensibilizzazione programmata
Autore: Ashleigh Crause
L’ossessivo uso della tecnologia ci sta facendo diventare insensibili? “La tecnologia – ci racconta Ashleigh Crause – è, di gran lunga, una delle invenzioni più sorprendenti fino ad oggi”. Tuttavia tutto ciò ha un costo. Vorrei citare, prima che voi leggiate quanto scrive Ashleigh, le parole di Mike Featherstone, ovvero che “gli individui in California non si incontrano nemmeno più sui marciapiedi, ma quando lo fanno guardano tutto attraverso uno schermo quadrato”. Si, deve essere così credo, attraverso quell’interfaccia siamo in grado di trasformare il concetto di organismo biologico e la realtà fisica in un problema hardware, una tipologia di realtà fisica componibile ma che si disperde nei confini della rete, dove tutto è immateriale e dove quando qualcosa non ci piace è sempre possibile disconnetterci. Così diventiamo artificiali, ci comportiamo come macchine, ci facciamo erodere dalla tecnologia e diventiamo insensibili. Il paradosso di Fermi tuttavia, ci ricorda che nessuna, o pochissime civiltà, sfuggono alla capacità autodistruttiva della tecnologia.
Ashleigh Crause – autore dell’articolo che segue – ragiona sulla direzione che stiamo prendendo. Buona lettura.
Ashleigh Crause è una ricercatrice nell’ambito della sicurezza informatica, scrittrice e investigatrice OSINT. È la fondatrice della Dead Cyber Society, un gruppo di supporto dedicato ad aiutare le vittime di abusi informatici. Con sede nel Regno Unito, Ashleigh trascorre il suo tempo libero studiando diritto informatico e psicologia per approfondire la sua competenza nel settore.
La caduta della coscienza umana: la desensibilizzazione programmata di Ashleigh Crause
Il 22 dicembre 2024, una giovane donna è stata data alle fiamme su un treno della metropolitana di New York. Nel frattempo, il suo assassino era seduto su una panchina sulla banchina, di fronte alla parte del treno dove la sua vittima stava bruciando all’ingresso, mentre gli spettatori tiravano fuori i loro telefoni per registrare e la polizia stava lì inerte a guardare.
Come è successo? Ci si aspetterebbe che questa fosse la domanda degli spettatori, invece, questa è una domanda posta dalla maggior parte degli utenti online che hanno assistito al filmato raccapricciante, filmato registrato così spietatamente per ottenere Mi piace e visualizzazioni.
Come è possibile che le persone siano diventate così disconnesse dall’umiltà e così psicologicamente distanti tanto che i cittadini comuni possano stare in piedi e assistere a un atto così orribile, mentre ci si aspetterebbe che accadesse solo nelle peggiori zone di guerra? È ragionevole chiedersi se la nostra travolgente esposizione alla tecnologia abbia reso l’umanità insensibile e distaccata dalla sua natura intrinseca di aiutare, nutrire, proteggere e fare ciò che è giusto?
Cosa avrebbe giocato un ruolo così importante in questa disconnessione?
Analisi dei modelli cerebrali
Un esperto comportamentale della Queen’s University ha scoperto che i modelli cerebrali sono simili, sia quando eseguiamo un’azione sia quando guardiamo qualcun altro eseguirla. Il nostro crescente consumo tecnologico gioca un ruolo significativo nella programmazione delle nostre disconnessioni mentali quotidiane quando si tratta di guardare media che un tempo ci scioccavano ma che ora stanno diventando normali.
Le neuroscienze hanno dimostrato questa teoria per anni. Ecco perché gli utenti di tutti i giorni dovrebbero essere più cauti su ciò che consumano su Internet. Tuttavia, si potrebbe sostenere che forse preferiamo la disconnessione, poiché riduce l’impatto dell’orrore e della paura che ne consegue.
Dopo tutto, giochi come Doom, America’s Army, Full Spectrum Command e altri titoli di gioco sono stati utilizzati dall’esercito statunitense per programmare la desensibilizzazione nei soldati, e hanno avuto molto successo. Non dimentichiamo che usano anche giochi VR (realtà virtuale) come Virtual Vietnam.
È importante notare che queste stesse tattiche vengono utilizzate anche per curare il PTSD nei soldati. Ciò evidenzia quanto siano efficaci nel colpire il cervello, soprattutto perché il nostro stesso esercito li impiega per scopi di addestramento.
Questo potrebbe spiegare perché la polizia presente alla stazione della metropolitana, che ha assistito all’omicidio, sembrava indifferente e si è limitata a gironzolare come se fosse un giorno qualsiasi? Nel filmato che è circolato sui social media, non sembra che la polizia fosse affatto turbata, nonostante il suo motto sia di servire e proteggere la comunità.
Ciò è molto simile a un tipo di terapia cognitivo comportamentale (CBT) che la maggior parte dei terapeuti usa per curare il disturbo da stress post-traumatico (PTSD), che comporta una costante riproduzione mentale degli eventi che ci traumatizzano fino a quando non ci influenzano più. Questa terapia è chiamata Desensibilizzazione e rielaborazione attraverso i movimenti oculari (EMDR).
Io stessa ho seguito la terapia EMDR per otto settimane per curare un grave PTSD. Gli effetti non solo mi hanno desensibilizzato all’evento e alla possibilità di assistere a eventi simili, ma hanno anche causato reazioni fisiche durante il trattamento, tra cui vertigini, nausea, vomito e disorientamento. Tutte queste reazioni sono state innescate dal semplice movimento di una penna.Entrambi funzionano in modo simile e non ti alzi dalla sedia. Lascia che questo sedimenti per un momento, poi pensa alle pubblicità travolgenti con cui gli utenti si confrontano ogni giorno, ognuna delle quali si contende la tua attenzione e interazione. Quanto spesso vedi lo stesso annuncio nelle tue avventure di scrolling?
Ho studiato queste meccaniche pubblicitarie quando stavo imparando la gestione dei social media. Gli annunci pubblicitari sono personalizzati per attrarre il comportamento di navigazione personale dei singoli utenti e, per estensione, i profili psicologici unici. La maggior parte degli utenti ne è generalmente consapevole. Le tue abitudini di scrolling, tocco e clic vengono valutate psicologicamente dietro le quinte.
Normalizzare l’orrore ‘anormalizza’ l’umanità
La tecnologia è, di gran lunga, una delle invenzioni più sorprendenti fino ad oggi. Tuttavia, la portata del suo impatto psicologico sul nostro utilizzo quotidiano suggerisce che non comprendiamo ancora appieno i suoi effetti su come il nostro cervello elabora le informazioni. Non lo dico alla leggera, ma con la consapevolezza che anche gli esperti più rinomati ammettono di non comprendere appieno come funziona il nostro cervello.
Come esseri umani, siamo attratti dalla natura seducente della desensibilizzazione.
Questa è un’affermazione giusta perché, se si considerano i decenni durante i quali l’autostrada dell’informazione era ancora in fase di sviluppo per gli utenti di tutti i giorni e come la società si è evoluta tecnologicamente e sociologicamente grazie alla nostra facilità di accesso perpetuo alle informazioni, siamo arrivati a una nuova era in cui normalizzare ciò che una volta era abominevole è diventata la nostra realtà.
Ma a costo della nostra umanità.
Dopo tutto, quanto deve essere bella la vita se non proviamo nulla di negativo, giusto? Tuttavia, la nostra curiosità per il macabro è evidente nelle nostre domande, come: “Come faceva a stare ancora in piedi?” E “Perché l’aggressore è seduto casualmente sulla panchina, a guardare la sua vittima bruciare?”
Dato che ogni giorno vengono spinte nel campo visivo degli utenti immagini orribili, in particolare i media caricati dagli utenti che mostrano vittime di guerra, gli effetti sono presumibilmente simili per natura alle pratiche della terapia EMDR che coinvolgono il movimento pendolare della penna per normalizzare gli eventi traumatici, portando a un aumento della desensibilizzazione tecnologica. Alla fine, lo shock e l’orrore non sono più una reazione, solo un’altra “storia così triste” in quel momento temporaneo di assorbimento delle informazioni e poi scorriamo fino al titolo successivo per nutrirci. Il mondo sembra essere diventato un posto molto oscuro. Come popolo, sembra che non sappiamo più come essere effettivamente “umani”, anche se tendiamo a concordare su concetti come i diritti umani e la giustizia. Ma gli utenti desensibilizzati possono davvero preoccuparsi di problemi di impatto sociale come questi? La maggior parte degli utenti sembra preoccuparsi singolarmente di dare spettacolo di sé, ottenere visualizzazioni e Mi piace, proprio come la persona che ha registrato gli ultimi momenti di questa giovane donna prima di essere bruciata viva.
Se uno qualsiasi di questi fattori è un’indicazione di dove si sta dirigendo l’umanità collettiva, non è ingiusto affermare che coloro che hanno assistito alla sua morte mentre registravano l’evento stavano molto probabilmente celebrando il loro video virale piuttosto che riflettere sulla gravità di ciò a cui avevano assistito.
È questo che siamo diventati?
Solo un altro ingranaggio della macchina digitale.
Dopotutto, non c’è bisogno di fornire risposte in assenza di domanda.
L'articolo La caduta della coscienza umana: la desensibilizzazione programmata proviene da il blog della sicurezza informatica.
GEOPOLITICA ATTRAVERSO LA STORIA. IL LIBRO DI ALDO GIANNULI
Un’attenta rilettura del passato serve anche a capire le cause della conflittualità senza limiti che il mondo sta attraversando oggi. Agli eventi bellici veri propri che fanno migliaia di vittime innocenti si aggiungono guerre economiche per il controllo di risorse naturali o per imporre barriere doganali. Sotto ogni punto di vista è l’epoca della follia eppure un qualche nuovo ordine mondiale deve esserci e “Geopolitica” di Aldo Giannuli aiuta a comprenderlo.
👇
storiainrete.com/geopolitica-g…
➡️@Storia
Geopolitica: quando la carta geografica spiega come gira il mondo - Storia in Rete
Una disciplina congelata dalla Guerra Fredda che oggi, con la fine della "fine della storia" torna di grande attualitàRedazione Sir (Storia in Rete)
Attacchi DDoS contro gli Ospedali Italiani: ServerKillers Colpisce i Sistemi Sanitari
Un gruppo di hacktivisti filorussi chiamati ServerKiller, le cui operazioni sono iniziate il 3 aprile del 2023, hanno colpito strutture sanitarie italiane lo scorso 3 gennaio. La tecnica è sempre quella del Distributed Denial of Service (DDoS). Tra i bersagli dichiarati figurano ospedali e cliniche di rilevanza nazionale, come il Policlinico Gemelli, l’Istituto Europeo di Oncologia e altri ancora.
Analogamente al gruppo di hacktivisti filorussi NoName057(16), anche ServerKiller sfrutta attacchi informatici per promuovere la propaganda russa e contrastare il sostegno dei paesi NATO all’Ucraina. Entrambi i gruppi utilizzano principalmente attacchi DDoS per colpire siti web governativi, aziendali e infrastrutture critiche, cercando di destabilizzare e intimidire le nazioni che supportano l’Ucraina. Queste azioni evidenziano una strategia coordinata volta a influenzare l’opinione pubblica e le politiche internazionali attraverso il cyberspazio
Gli attacchi DDoS, come spesso sottolineiamo, non causano danni permanenti ai sistemi, ma si limitano a sovraccaricarli con un flusso anomalo di richieste, causando temporanei disservizi. Una volta cessato il traffico malevolo, i server tornano operativi come prima.
Il nostro viaggio in Italia non è ancora finito. In meno di un'ora saremo catapultati nelle infrastrutture degli ospedali italiani.
L’attacco agli Ospedali italiani da parte di ServerKiller
Il problema principale, però, non risiede nei danni tecnici ai sistemi, bensì nelle conseguenze per i pazienti come in quiesto caso. L’impossibilità di accedere ai portali delle strutture sanitarie per prenotare visite, consultare risultati di analisi o gestire documentazione medica può avere un impatto significativo sulla salute delle persone, causando ritardi nella diagnosi e nel trattamento.
Negli ultimi anni, le strutture sanitarie sono diventate sempre più vulnerabili a minacce informatiche, non solo attraverso attacchi DDoS, ma anche tramite campagne ransomware. Questi attacchi hanno spesso portato all’esfiltrazione di dati sensibili, tra cui informazioni preziose per l’industria farmaceutica e medica. È quindi fondamentale che le strutture sanitarie adottino misure di protezione avanzate per garantire la continuità operativa e la tutela della privacy dei pazienti.
Infrastruttura: Ospedali - Il settore sanitario italiano è stato abbandonato a causa del supporto all'Ucraina con aiuti militari
upmc.it/
check-host.net/check-report/21…
ifo.it
check-host.net/check-report/21…
ieo.it
check-host.net/check-report/21…
Home
check-host.net/check-report/21…
salvatormundi.it
check-host.net/check-report/21…
ptvonline.it/
check-host.net/check-report/21…
Conclusioni
Gli ospedali sono bersagli particolarmente vulnerabili agli attacchi DDoS (Distributed Denial of Service), che possono compromettere l’accesso a servizi critici e mettere a rischio la vita dei pazienti. Per proteggere queste strutture, è fondamentale implementare strategie di mitigazione DDoS efficaci. Queste includono l’adozione di soluzioni tecnologiche avanzate, come firewall specifici e sistemi di rilevamento delle intrusioni, oltre alla formazione del personale per riconoscere e rispondere tempestivamente alle minacce.
Il gruppo, ServerKiller, attivo dal 2023 è ancora poco conosciuto in Italia, ha iniziato a operare con modalità simili a quelle di KillNet e Noname057(16) anche a livello di propaganda mediatica.
Questo gruppo ha effettuato in passato operazioni nel nostro paese e ha stretto alleanze con altri gruppi filorussi. È probabile che in futuro sentiremo parlare ancora di loro, rendendo ancora più urgente l’adozione di misure di sicurezza adeguate per proteggere le infrastrutture sanitarie
L'articolo Attacchi DDoS contro gli Ospedali Italiani: ServerKillers Colpisce i Sistemi Sanitari proviene da il blog della sicurezza informatica.
A brief introduction to the AI Act for UNIMI "Smart Cities" students: G. Ziccardi, D-G. Pollak, E. E. Akin
This is the audio-only version of an online seminar with a brief introduction to the AI Act. On my YouTube Channel there is the full version, with video and slides.
The speakers are Giovanni Ziccardi, Desideria-Giulia Pollak and Eylul Erva Akin.
zerodays.podbean.com/e/a-brief…
Browser più usati in Italia: Siamo Tra I Pochi ad utilizzare ancora Internet Explorer!
Il panorama dei browser, analizzato da StatCounter, rivela alcune interessanti novità nelle analisi di fine 2024 relative al mercato desktop.
Sebbene il dominio globale di Google Chrome sia confermato, con una quota del 64,8%, nel mercato italiano, emergono dettagli unici che evidenziano un andamento differente nel nostro Paese.
Google Chrome si conferma il browser più utilizzato grazie alla sua velocità, semplicità e integrazione con i servizi Google, che ne fanno la scelta preferita dalla maggioranza degli utenti. Safari, con una quota del 7,6%, occupa il terzo posto, trainato dalla popolarità di iPhone e Mac. Microsoft Edge, invece, si posiziona al secondo posto con il 10,4%, guadagnando terreno grazie alle funzionalità avanzate e all’integrazione nativa con i sistemi operativi Windows 10 e 11.
Internet explorer non vuole morire
Un dato che distingue l’Italia dagli altri mercati è la persistenza,, di Internet Explorer, che registra uno 0,5% circa di utilizzo.
Questo risultato, anomalo rispetto ad altri Paesi dove il browser è ormai completamente scomparso, potrebbe essere legato a particolari esigenze aziendali o a sistemi legacy ancora in uso.
Firefox, un tempo una delle alternative più popolari, detiene solo il 7,9% del mercato italiano. Nonostante sia ancora apprezzato per il suo focus sulla privacy e sulla personalizzazione, fatica a competere con i principali attori, che offrono esperienze sempre più simili.
In linea con le tendenze globali, la crescente attenzione alla privacy e alla sicurezza online ha spinto molti utenti a considerare browser emergenti come Brave e DuckDuckGo Browser. Sebbene non compaiano ancora tra i primi in classifica, rappresentano un segnale della diversificazione del mercato e dell’interesse verso soluzioni più rispettose della privacy.
Conclusioni
In conclusione, la classifica italiana dei browser conferma il dominio di Chrome, ma evidenzia anche peculiarità interessanti come la resistenza di Internet Explorer. Con un settore in continua evoluzione, è evidente che le preferenze degli utenti continueranno a modellare il futuro della navigazione web.
Internet Explorer, nonostante sia ufficialmente stato ritirato da Microsoft, continua ad essere utilizzato in alcune aziende che fanno affidamento su sistemi legacy progettati specificamente per questa tecnologia. Questo avviene perché molte applicazioni critiche aziendali non sono ancora state migrate a piattaforme moderne, lasciando le organizzazioni vincolate a un browser ormai obsoleto. Tuttavia, il mantenimento di Internet Explorer rappresenta un rischio significativo, data la sua obsolescenza e l’incapacità di ricevere aggiornamenti di sicurezza adeguati.
La tecnologia su cui si basa Internet Explorer è piena di vulnerabilità che possono essere sfruttate da cybercriminali per compromettere la sicurezza aziendale. Esistono oggi innumerevoli alternative e strategie per mitigare questi rischi, come l’adozione di browser moderni, la virtualizzazione o la migrazione di applicazioni legacy. È fondamentale che le aziende italiane intraprendano un processo di “reforming” tecnologico il prima possibile per ridurre l’esposizione alle minacce e garantire un’infrastruttura più sicura e resiliente.
L'articolo Browser più usati in Italia: Siamo Tra I Pochi ad utilizzare ancora Internet Explorer! proviene da il blog della sicurezza informatica.
Paolo CM 🇪🇺 reshared this.
Resolution: Share Inspiration
It’s been a good 2025 so far! I just got back from Chaos Communication Congress, which is easily my favorite gigantic hacker conference of the year. (Partisan Hackaday pride puts Supercon up as my favorite moderate-sized conference, naturally.) CCC is huge. And it’s impossible to leave an event like that without your to-hack list at least doubling in length.
And then I got back home and started prepping up for the podcast, which meant reading through about a week’s worth of Hackaday in a single sitting. Which in turn adds a few more projects to the list. Thanks for that, y’all!
All of this was possible because people who do crazy nerdy things decided to share their passions with everyone. So in the spirit of the New Year, I’m going to try to document my own projects a little bit better, because if people can’t see what you’re doing, they can’t get inspired by it.
And while it’s my day job, it’s not yours, so I’d like to encourage you to point out a cool project if you see it as well. Because what’s better than inspiring other hackers to pick up the torch on a project you love?
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Sanità al Tar
@Politica interna, europea e internazionale
L'articolo Sanità al Tar proviene da Fondazione Luigi Einaudi.
Domani 5 gennaio a Roma si terrà una manifestazione per chiedere la grazia ("pardon") per Assange.
Kinmen Rising Project-金門最後才子🇺🇦 reshared this.
Button Debouncing With Smart Interrupts
Debouncing button or switch inputs on microcontrollers can be a challenging problem for those first starting to program these devices. Part of the reason for this difficulty is that real-world buttons don’t behave like the idealized textbook components we first learn about, and therefore need special consideration to operate like one would expect. There are simple ways to debounce inputs like adding a delay after a button is pressed, but for more efficient use of computer resources as well as adding some other capabilities to inputs you might want to look at this interrupt service routine (ISR) method from [Lee] aka [stockvu].
The strategy with this debounce method is not simply to use a single ISR for the button input, but to activate a second timer-based ISR at that time that runs at a certain interval which timestamps any button press and checks the amount of time the button has been active. If it’s under a certain threshold the ISR assumes it’s caused by bounce and blocks the bounce. If the timestamp ages past another longer threshold it knows the button has been released. This method allows on-the-fly adaptation between long button presses and rapid button presses and is capable of debouncing both types.
For those wanting to try this out, [stockyu] has included some example Arduino code for others to use. It’s an interesting take on a solution for a common problem, and puts very little load on the microcontroller. There are about as many ways to debounce inputs as there are microcontroller platforms, though, and you can even use a 555 timer to get this job done which frees up 100% of the microcontroller’s CPU.
📣 #IscrizioniOnline all'anno scolastico 2025/26. Le domande potranno essere inoltrate dal #21gennaio al #10febbraio 2025.
Qui tutti i dettagli ▶ mim.gov.
Ministero dell'Istruzione
📣 #IscrizioniOnline all'anno scolastico 2025/26. Le domande potranno essere inoltrate dal #21gennaio al #10febbraio 2025. Qui tutti i dettagli ▶ https://www.mim.gov.Telegram
Grave polmonite per von der Leyen, annullati gli impegni • Imola Oggi
imolaoggi.it/2025/01/03/grave-…
AD2025 il messaggio di Capodanno di Natalino Balasso
Da seguire con attenzione.
#balasso #circolobalasso
youtu.be/M4SoqEuhazk?si=e-IaIq…
www.circolobalasso.it
Ministero dell'Istruzione
Il #4gennaio è la Giornata mondiale del Braille, istituita in memoria della nascita di Louis Braille, inventore del rivoluzionario metodo di scrittura e lettura per non vedenti e ipovedenti che porta il suo nome.Telegram
A New Life For a Conference Badge, Weighing Bees
We love electronic conference badges here at Hackaday, but it’s undeniable that many of them end up gathering dust after the event. Most of them are usable as development boards though, so it’s nice to see them appear in projects from time to time. [Benjamin Blundell] has a good one, he’s using an EMF Camp 2014 badge to power a set of load cells in a bee scale.
Not being skilled in the art of apiary here at Hackaday we’re thankful for his explanation. Beekeepers weigh their hives as a means of gauging their occupancy, and the scale for this purpose has a few application specific features. The EMF 2014 badge (known as the TiLDA MKe) meanwhile is an Arduino Due compatible ARM Cortex M0 board with an LCD display, making it perfect for the job. He devotes quite some time to describing the load cells, mounting them on extrusion, and calibration, all of which should be of use to anyone making a scale.
The software for the badge is an odd mix of Arduino and FreeRTOS, and he takes one of the stock apps and modifies it for the scale. It’s very much a badge of its era, being programmable but not with a built-in interpreter for MicroPython or similar. You can see the whole project at work in the video below the break.
If you’ve not seen a TiLDA MKe before, we wrote about it when it was released.
youtube.com/embed/KWlVOn8AhTU?…
Stop Alla Confusione! MISP Vuole Che I Threat Actors Abbiano Un Solo Nome
MISP ha annunciato il rilascio di un nuovo standard di sicurezza informatica, Threat Actor Naming (RFC), che mira a risolvere uno dei problemi chiave dello scambio di informazioni nel campo delle minacce informatiche: l’identificazione unificata e affidabile dei gruppi di criminalità informatica.
La mancanza di standard nella denominazione degli autori delle minacce spesso porta a confusione, doppi sforzi e ridotta efficienza dell’analisi. L’obiettivo principale dello standard è utilizzare attivamente i database esistenti, inclusi gli identificatori univoci (UUID), per migliorare l’accuratezza e la coerenza nello scambio di dati. Questo approccio supporta una maggiore collaborazione e semplifica il confronto delle informazioni sulle minacce informatiche tra le piattaforme.
Va notato che la mancanza di standard uniformi porta al fatto che lo stesso autore della minaccia può avere molti nomi, il che complica il lavoro degli analisti.
Ad esempio, gli stessi gruppi possono essere chiamati sia APT-1 che TA-505 e l’uso di parole del dizionario come “ZooPark” crea confusione a causa del loro significato comune.
Si consiglia di controllare attentamente i nomi esistenti nei database prima di creare un nuovo nome. È importante evitare di utilizzare parole del dizionario, nomi di strumenti e tecniche per evitare di creare nomi duplicati o fuorvianti. Il documento proponeva anche un formato standard, favorendo titoli di una sola parola o frasi contenenti trattini. La codifica dovrebbe essere basata su ASCII a 7 bit per evitare barriere linguistiche e incoerenze.
Inoltre, si propone di creare un registro centralizzato per archiviare i nomi delle minacce. Tale registro ci consentirà di tracciare la storia dei nomi e di garantirne l’unicità. Ad esempio, i nomi “APT-1” o “TA-505” sono considerati buoni esempi, mentre “ShadyRAT” o “GIF89a” causano confusione a causa della sovrapposizione con altri termini.
Le raccomandazioni includono anche misure di sicurezza: prima di pubblicare un nuovo nome, è necessario verificare la presenza di informazioni riservate che potrebbero rivelare dettagli dell’incidente.
Il documento evidenzia la necessità di standard comuni che facilitino la collaborazione tra analisti e piattaforme come MISP, oltre a migliorare la comprensione generale delle minacce informatiche.
L'articolo Stop Alla Confusione! MISP Vuole Che I Threat Actors Abbiano Un Solo Nome proviene da il blog della sicurezza informatica.
BitLocker Sotto Attacco! La Dimostrazione Shock al Chaos Communication Congress
Alla conferenza annuale Chaos Communication Congress (CCC), organizzata dalla più grande comunità di hacker d’Europa, il ricercatore Thomas Lambertz ha presentato il rapporto “Windows BitLocker: Screwed without a Screwdriver”.
Nel suo discorso, ha dimostrato come aggirare la protezione crittografica BitLocker e ottenere l’accesso ai dati. Sebbene il CVE-2023-21563 sia stato ufficialmente aggiornato con la patch nel novembre 2022, può ancora essere sfruttato nelle versioni attuali di Windows. Per fare ciò, è sufficiente l’accesso fisico una tantum al dispositivo e la connessione alla rete.
L’attacco rientra nella categoria “bitpixie” e non richiede manipolazioni complesse, come l’apertura del case del computer. La tecnica prevede l’utilizzo del boot loader legacy di Windows tramite Secure Boot per estrarre la chiave di crittografia nella RAM, dopodiché la chiave viene estratta utilizzando Linux. Ciò dimostra che gli aggiornamenti volti a correggere la vulnerabilità non erano abbastanza efficaci.
Il problema è legato alle restrizioni su dove sono archiviati i certificati in UEFI. Si prevede che i nuovi certificati Secure Boot non verranno visualizzati prima del 2026. Come soluzione temporanea, Lambertz consiglia agli utenti di creare i propri PIN per BitLocker o disabilitare l’accesso alla rete nel BIOS. Inoltre anche un semplice dispositivo di rete USB può essere utilizzato per sferrare un attacco.
Per gli utenti comuni, la minaccia rimane improbabile. Tuttavia, negli ambienti aziendali, governativi e in altri ambienti mission-critical, la capacità di decrittografare completamente un disco tramite l’accesso fisico rappresenta una seria preoccupazione.
Per uno studio più approfondito dell’argomento, la registrazione integrale della presentazione di Lambertz è a disposizione degli interessati sul sito web del CCC Media Center. Dura 56 minuti e contiene dettagli tecnici che spiegano perché risolvere la vulnerabilità è così impegnativo.
L'articolo BitLocker Sotto Attacco! La Dimostrazione Shock al Chaos Communication Congress proviene da il blog della sicurezza informatica.
Sarà una cosa piccola in un mondo ubriaco molesto, ma nel suo significato infinitesimale mi dà speranza.
reshared this
Più versioni in lingue diverse, no? 😄
Un momento carino è stato l'arrivo della torta di compleanno della festeggiata: prima abbiamo cantato Happy Birthday to You tutti insieme, poi abbiamo fatto il giro di tutte lingue presenti.
La canzone di buon compleanno in farsi suona una meraviglia!
like this
rag. Gustavino Bevilacqua reshared this.
floreana likes this.
Polizia Postale 2024: 144 Arrestati Per Pedopornografia e 2.300 siti oscurati per cyberterrorismo
È stato pubblicato ieri il consueto rapporto annuale della Polizia Postale e delle Comunicazioni relativo al 2024. Il documento evidenzia come l’istituzione abbia affrontato sfide sempre più complesse nel cyberspazio, rafforzando il suo ruolo di pilastro nella lotta contro i crimini informatici.
Il report offre una panoramica dettagliata delle attività svolte, mettendo in luce risultati significativi in molteplici ambiti, tra cui la protezione delle infrastrutture critiche, il contrasto alla criminalità digitale e la tutela dei minori online.
Un focus centrale del rapporto riguarda il contrasto alla pedopornografia online. Il Centro Nazionale per il Contrasto alla Pedopornografia Online (CNCPO) ha intensificato il monitoraggio della rete, inserendone 2.775 in una blacklist. Le operazioni investigative hanno portato all’arresto di 144 individui, segnando un aumento rispetto all’anno precedente. Questo risultato sottolinea l’efficacia di una strategia che combina tecnologie avanzate e cooperazione internazionale.
La tutela dei minori ha incluso anche campagne educative come “Una Vita da Social” e “Cuori Connessi,” che hanno raggiunto migliaia di giovani in tutta Italia. Queste iniziative, volte a promuovere un uso consapevole della rete, si sono affiancate a interventi diretti contro fenomeni quali sextortion, revenge porn e adescamento online. La crescente diffusione di queste minacce ha spinto la Polizia Postale a rafforzare i propri programmi di sensibilizzazione nelle scuole.
Parallelamente, il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) ha incrementato le attività di prevenzione contro attacchi ransomware e DDoS. In un contesto geopolitico instabile, gli attacchi sponsorizzati da stati o gruppi ideologici rappresentano una minaccia crescente. L’impegno della Polizia Postale è stato essenziale per garantire la sicurezza di eventi di rilievo come il Vertice G7 e il Giubileo della Speranza 2025.
Il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche (Cnaipic) ha gestito circa 12.000 attacchi informatici e diramato 59.000 alert, concentrandosi su eventi critici come il Vertice G7 in Puglia. In un contesto caratterizzato da attacchi ransomware e DDoS, sono state identificate 180 persone coinvolte in attività cybercriminali, spesso legate a gruppi sponsorizzati da Stati.
Nel contrasto al cyberterrorismo, sono stati monitorati oltre 290.000 siti web e oscurati 2.364 per prevenire radicalizzazioni e minacce terroristiche.
Per quanto riguarda il contrasto al crimine finanziario online, l’analisi dei dati ha evidenziato un aumento costante di truffe nel tempo, che, nel quadro del generale rinnovamento della struttura organizzativa del Servizio Polizia Postale, ha portato all’istituzione di una Divisione operativa dedicata. I principali crimini riguardano il phishing, il vishing e lo smishing, frodi basate sul social engineering (come la BEC fraud) e truffe tramite investimenti online (falso trading). In crescita anche l’uso delle criptovalute, le cui transazioni sono più difficili da tracciare, richiedendo competenze specializzate.
Infine, il Commissariato di P.S. online, sito ufficiale della Polizia Postale e strumento di diretto contatto con i cittadini, ha ricevuto 3 milioni di visite e gestito oltre 82.000 segnalazioni e 23.000 richieste di assistenza. Attraverso iniziative come “Una vita da social” e “Cuori Connessi”, ha sensibilizzato studenti e cittadini sui rischi della rete, promuovendo comportamenti sicuri online con materiali informativi distribuiti in collaborazione con enti e aziende locali.
L'articolo Polizia Postale 2024: 144 Arrestati Per Pedopornografia e 2.300 siti oscurati per cyberterrorismo proviene da il blog della sicurezza informatica.
Il 2gennaio del 1960, l'Italia perde uno dei suoi campioni più amati: Fausto Coppi a soli 40 anni muore di malaria, contratta in seguito a una gara in Africa.
È ricordato in una puntata di #Italiani (#Raistoria) su #RaiPlay:
Italiani - Fausto Coppi
Ángela Stella Matutina reshared this.
Ecco una descrizione testuale dell'immagine:
L'immagine in bianco e nero mostra un ciclista in primo piano, concentrato sulla corsa, con una espressione determinata sul viso. Indossa una maglia da ciclismo e pantaloni corti. Alle sue spalle, sfocati, si vedono altri ciclisti e motociclette che sembrano parte di una competizione o di un corteo. Lo sfondo è un paesaggio montuoso.
Fornito da @altbot, generato utilizzando Gemini
High Performance RISC-V
From the Institute of Computing Technology division of the Chinese Academy of Sciences and Peng Cheng Laboratory comes a high-performance and well-documented RISC-V core called XiangShan.
In the Git repository, you’ll find several branches including at least two stable branches: Yanqihu and Nanhu. The currently developed architecture, Kunminghu, is impressive, with a sophisticated instruction fetch unit, a reorder buffer, and a register renaming scheme.
The point of these types of circuits in a CPU is to allow multiple instructions to process at once. This also implies that instructions can be executed out of order. A cursory glance didn’t show any branch prediction logic, but that may be a limitation of the documentation. If there isn’t one, that would be an interesting thing to add in a fork if you are looking for a project.
On the computing side, the processor contains an integer block, a floating point unit, and a vector processor. Clearly, this isn’t a toy processor and has the capability to compete with serious modern CPUs.
There is a separate GitHub for documentation. It looks like they try to keep documentation in both Mandarin and English. You can also find some of the academic papers about the architecture there, too.
We love CPU design, and this is an interesting chance to contribute to an open CPU while there are still interesting things to do. If you need to start with something easier, plenty of small CPUs exist for educational purposes.
Math on a Checkerboard
The word “algorithm” can sometimes seem like a word designed to scare people away from math classes, much like the words “calculus”, “Fourier transform”, or “engineering exam”. But in reality it’s just a method for solving a specific problem, and we use them all the time whether or not we realize it. Taking a deep dive into some of the ways we solve problems, especially math problems, often leads to some surprising consequences as well like this set of algorithms for performing various calculations using nothing but a checkerboard.
This is actually a demonstration of a method called location arithmetic first described by [John Napier] in 1617. It breaks numbers into their binary equivalent and then uses those representations to perform multiplication, division, or to take the square root. Each operation is performed by sliding markers around the board to form certain shapes as required by the algorithms; with the shapes created the result can be viewed directly. This method solves a number of problems with other methods of performing math by hand, eliminating other methods like trial-and-error. The video’s creator [Wrath of Math] demonstrates all of these capabilities and the proper method of performing the algorithms in the video linked below as well.
While not a “hack” in the traditional sense, it’s important to be aware of algorithms like this as they can inform a lot of the way the world works on a fundamental level. Taking that knowledge into another arena like computer programming can often yield some interesting results. One famous example is the magic number found in the code for the video game Quake, but we’ve also seen algorithms like this used to create art as well.
youtube.com/embed/_Qe_0aj4eEM?…
Custom Firmware Adds Capabilities to Handie Talkie
Although ham radio can be an engaging, rewarding hobby, it does have a certain reputation for being popular among those who would fit in well at gated Florida communities where the preferred mode of transportation is the golf cart. For radio manufacturers this can be a boon, as this group tends to have a lot of money and not demand many new features in their technology. But for those of us who skew a bit younger, there are a few radios with custom firmware available that can add a lot of extra capabilities.
The new firmware is developed by [NicSure] for the Tidradio TD-H3 and TD-H8 models and also includes a browser-based utility for flashing it to the radio without having to install any other utilities. Once installed, users of these handheld radios will get extras like an improved S-meter and detection and display of CTCSS tones for repeater usage. There’s also a programmer available that allows the radio’s memory channels to be programmed easily from a computer and a remote terminal of sorts that allows the radio to be operated from the computer.
One of the latest firmware upgrades also includes a feature called Ultra Graph which is a live display of the activity on a selected frequency viewable on a computer screen. With a radio like this and its upgraded firmware, a lot of the capabilities of radios that sell for hundreds of dollars more can be used on a much more inexpensive handheld. All of this is possible thanks to an on-board USB-C interface which is another feature surprisingly resisted by other manufacturers even just for charging the batteries.
youtube.com/embed/2QbwW1Sgy5o?…
Pericolo doppio clic: gli esperti avvertono che bastano due clic per consentire agli aggressori di rubare i tuoi account
I nuovi attacchi "DoubleClickjacking" ingannano gli utenti
Il ricercatore Paulos Yibelo scopre un nuovo attacco che prende di mira gli utenti
L'attacco sfrutta pagine di notifica CAPTCHA false
Gli utenti sono incoraggiati a fare doppio clic mentre l'aggressore inserisce una pagina dannosa
reshared this
All'interno della caduta selvaggia e della rinascita dell'ultimo minuto di Bench, la startup di contabilità finanziata da VC che è implosa durante le vacanze
Venerdì 27 dicembre avrebbe dovuto segnare l'inizio di un rilassante fine settimana di vacanza.
Ma è stato un caos per migliaia di titolari di piccole imprese che utilizzano Bench, una startup canadese specializzata in contabilità e fiscalità che ha raccolto 113 milioni di dollari da investitori come Bain Capital Ventures e Shopify.
reshared this
Landing Soon: This Beautiful Weather Display
All wiring is beautiful, except when it isn’t. But is there anything more lovely to behold than circuit sculpture? Once again, [Mohit Bhoite] has made this process look easy like Sunday morning. This time, he’s created a weather display in the form of a lander.
This lander runs on the Particle Photon 2, which connects over Wi-Fi and retrieves the weather forecast for the day, along with sunrise and sunset times and wind conditions. Everything is beautifully displayed on a vertically-oriented Adafruit 170×320 TFT screen.
There’s also a pulse-density microphone (PDM) breakout board and a buzzer, and the build is capped off with a red 0805 LED. We’re not sure what the feet are made of, but they sure make this lander cute (and accurate).
All the project logs are picture-rich, which is really the most we could ask for when trying to imitate this level of greatness. This is apparently an ongoing project, and we’re excited for the end result, although it looks fairly complete from here.
Do you want to bend it like Bhoite? Then be sure to check out his Hackaday Supercon talk on the subject.
e-Giustizia fai da te - «Pickpocket alert», arriva a Roma l'applicazione per segnalare i borseggiatori in metro
Ogni iscritto può inviare segnalazioni in caso di movimenti sospetti, creando una rete collaborativa
reshared this
like this
Informa Pirata reshared this.
Il modello o3 di OpenAI afferma di avere un'intelligenza di livello umano nel benchmark, ma potrebbe non essere così intelligente
Il modello di intelligenza artificiale o3 di OpenAI ha ottenuto un punteggio dell'85% nel benchmark ARC-AGI, eguagliando il punteggio umano medio
- Il punteggio migliore precedente di un modello di intelligenza artificiale era del 55 percento
- OpenAI non ha condiviso dettagli sull'architettura del modello
- Il test ARC-AGI include una serie di domande di QI basate su schemi
reshared this
Informa Pirata reshared this.
Le chiusure di Internet imposte dai governi sono costate oltre 7 miliardi di dollari nel 2024 e il Pakistan è stata la nazione più colpita
Anno dopo anno, i governi di tutto il mondo ricorrono alla chiusura di Internet per motivi quali proteste o conflitti, elezioni e persino esami nazionali. Questi incidenti non solo violano i diritti digitali delle persone, ma hanno anche un impatto considerevole sull'economia del paese.
reshared this
Ohibò, i giganti del web sono diventati un problema per l’intellighenzia liberal
@Politica interna, europea e internazionale
Par di capire che lo shock sia stato grande. Fino a quando i Giganti del Web hanno presidiato e protetto gli accampamenti liberal, rilanciandone i valori professati ed esaltandone la cultura dichiarata, nessuna questione è stata posta. Si è messa
Pëtr Arkad'evič Stolypin likes this.
Organizing Components, The Easy Way
There’s an old joke: What do you get someone who has everything? A place to put it. For hackers like [Christian], everything is a hoard of priceless electronic components. His solution is using small zipper bags, either regular plastic or anti-static. These attach using hook and loop fastener to plastic binder sheets which then live in a binder. Combined with some custom printed labels and a few other tricks, it makes for a nice system, as you can see in the video below.
Honestly, we’ve done something similar before, using a binder with little pockets, but the bag and custom labels beat our system. He even has QR codes on some of them to locate data sheets easily. Seems like a barcode for inventory management might have been good, too.
Some advice from us. If you are just starting out, this might seem like overkill. But if you start out doing something — this or something else — then ten years from now, you won’t have to be like us and think, “I’d get everything organized, but it is going to take months to work through what I already have…” That usually makes it a project you never really get started with. Develop good habits early!
Even if you don’t want to store your components this way, his binder hacks probably work for lots of other things, too. It isn’t as flashy as some systems we’ve seen, but it is very practical. If only you didn’t have to turn the pages in the binder yourself.
youtube.com/embed/N9kQCDN8lkk?…
Aladar
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.