Salta al contenuto principale



“La stella, che in cielo offre a tutti la sua luce, ci ricorda che Dio, facendosi uomo, viene nel mondo per incontrare ogni uomo e donna della terra, a qualsiasi etnia, lingua e popolo appartenga, e che a noi affida la stessa missione universale”.


"E' brutto che una persona non sia luce per gli altri". Lo ha detto, a braccio, il Papa, nell’omelia della messa dell’Epifania, presieduta nella basilica di San Pietro.


Come l’Europa sta riscrivendo le regole per l’intelligenza artificiale: tutto quello che devi sapere


Gli strumenti di intelligenza artificiale sono ormai una realtà conclamata con cui tutti noi operiamo giornalmente. Sono strumenti che stanno rapidamente diventando insostituibili e necessari, soprattutto in ambito produttivo e lavorativo in genere.

In questi mesi si è parlato molto di I.A., di come adottarla, di come implementarla nei processi produttivi. Ci siamo fatti una cultura su concetti come Machine Learning, Training, Large Language Models, e relativi acronimi. Il 2024 ha visto anche l’approvazione dell’A.I. Act che, tuttavia prima del 2026 non vedrà una vera e propria efficacia.

Ciò detto, oggi molte realtà, produttive e non, si pongono domande su come implementare correttamente strumenti di intelligenza artificiale nei propri processi organizzativi e produttivi, in particolare in relazione al trattamento dei dati personali.

Infatti è noto che i dati sono la linfa vitale di qualunque sistema di Intelligenza Artificiale, attraverso i quali viene allenato. Gli stessi concetti di data set e big data sono ormai entrati nel linguaggio quotidiano di chi si occupa di materie digitali, che sa bene quanto l’affidabilità e la sicurezza di un sistema di AI dipenda dalla qualità e dalla quantità di dati con i quali viene svolto il training.

Ciò ha fatto sorgere una serie di domande e problematiche agli operatori, che sono state accolte e fatte proprie anche dalle Autorità di Controllo. In particolare l’Autorità Garante per la protezione dei dati personali irlandese ha sottoposto all’EDPB una serie di questioni che hanno trovato recentemente risposta in alcune linee guida emesse dall’organismo europeo. Queste costituiscono una buona traccia da seguire in un momento in cui la strada verso una completa compliance nell’adozione dell’Intelligenza Artificiale è caratterizzata da banchi di nebbia sparsi.

L’obiettivo dichiarato del parere fornito dall’EDPB è infatti quello di fornire una quadro di riferimento alle Autorità di controllo per la soluzione di alcune questioni che potrebbero sorgere.

Benché non si ponga l’obiettivo di dare risposte totalmente esaustive, questo quadro di riferimento per i controllori è uno strumento fondamentale anche per i controllati, che hanno, in tal modo, una traccia da seguire per essere conformi alla normativa.

Concetto di Intelligenza Artificiale


Il primo passaggio determinante è comprendere in quale ambito si applicano le linee guida fornite dall’EDPB.

In primo luogo l’EDPB fa riferimento la definizione di Intelligenza Artificiale data dall’A.I. Act, tuttavia questo richiamo ha il solo scopo di stabilire che il documento in analisi non riguarda i modelli di Intelligenza Artificiale in quanto tali.

Infatti le linee guida in commento si applicano solo a quel sottoinsieme di modelli di intelligenza artificiale che sono il frutto di un addestramento attraverso i dati.

Questa specificazione non è di secondo momento considerato che alcuni modelli di AI, oggetto di training, possono essere incorporati in altri strumenti definiti di Intelligenza Artificiale.

Ciò detto, queste linee guida si applicano solo al modello di A.I. che è oggetto di addestramento sui dati e non agli altri modelli che, integrati al primo, daranno origine al prodotto unitario finale.

In seconda battuta l’EDPB specifica che le linee guida si applicano anche a quei modelli di A.I. che, pur non essendo concepiti per fornire dati personali quali risultato di output, vengono comunque addestrati con questi.

Questa considerazione non dovrebbe sorprendere considerato che il GDPR considera dati personali qualsiasi informazione che renda, in qualunque modo, un soggetto identificato o identificabile.

Partendo da questo presupposto l’EDPB evidenzia che la recente ricerca ha dimostrato come sia ragionevolmente probabile, mediante l’impiego di certi strumenti, poter estrarre i dati di addestramento e quelli oggetto di analisi del modello.

D’altronde, come specificato nel documento, i modelli di AI tendenzialmente non contengono record che siano facilmente isolabili, bensì relazioni probabilistiche tra i dati utilizzati dal modello stesso secondo certi parametri. Ciò fa si che tali dati siano deducibili partendo dalle informazioni sul modello.

Tali strumenti, quindi, nel momento in cui utilizzano dati personali per l’addestramento e/o per l’elaborazione dei risultati, anche se non li forniscono come output, non possono comunque essere considerati anonimi. Si consideri, inoltre, che tali dati, anche se non vengono forniti come risultato, sono comunque acquisiti, elaborati e conservati dal modello. Tutte operazioni che, a mente del GDPR, costituiscono trattamenti (“qualsiasi operazione o insieme di operazioni, compiute con o senza l’ausilio di processi automatizzati e applicate a dati personali o insiemi di dati personali”, art. 4 n. 2) ).

Dati anonimi? Dimostramelo!


Dopo aver compiuto un esplicito riferimento al concetto e alle tecniche di anonimizzazione previste dal provvedimento del WP29 05/2014, l’EDPB chiarisce che va fornita la prova circa l’avvenuta anonimizzazione del dato.

I criteri di prova sono tre:

  • non deve essere possibile dedurre o inferire il dato personale partendo dal dataset ritenuto anonimo. Considerato quanto già detto nel paragrafo circa la possibilità di deduzione del dato attraverso l’utilizzo di software, l’EDPB considera altamente raccomandabile una valutazione approfondita dei rischi derivanti dall’identificazione. La portata dei termini utilizzati dall’EDPB porta lo scrivente a ritenerli un “affettuoso” invito a una DPIA preventiva.
  • nell’analisi di cui al punto precedente vanno tenuti in considerazione tutti i mezzi ragionevolmente utilizzabili, facendo particolare riferimento a:
    • le caratteristiche dei dati di addestramento stessi, del modello di IA e della procedura di addestramento;
    • il contesto in cui il modello di IA viene rilasciato e/o elaborato;
    • le informazioni supplementari che consentirebbero l’identificazione e che potrebbero essere a disposizione di una determinata persona;
    • i costi e il tempo di cui la persona avrebbe bisogno per ottenere tali informazioni supplementari (nel caso in cui non siano già a sua disposizione);
    • la tecnologia disponibile al momento del trattamento, nonché gli sviluppi tecnologici.


  • La valutazione del rischio riguarda non solo le possibilità del titolare di risalire ai dati, ma anche quelle di eventuali terze persone, a qualunque titolo, in modo volontario o accidentale.

L’EDPB conclude sostenendo che affinché un modello di IA possa essere considerato anonimo, sia la probabilità di estrazione diretta (anche probabilistica) di dati personali che la probabilità di ottenere, intenzionalmente o meno, tali dati personali da query, dovrebbe essere irrilevante per qualsiasi interessato.

La valutazione deve essere svolta considerando tutti i mezzi che ragionevolmente possono essere utilizzati.

Un ulteriore spunto da valutare riguarda il pericolo di divulgazione e replicazione del modello.

Quali elementi valutare per stabilire se i dati sono anonimi


Una premessa importante: l’EDPB ha messo in chiaro che ciascuna valutazione deve riguardare la singola fattispecie, un approccio, quindi, “caso per caso”.

Con questa consapevolezza, analizziamo alcuni passaggi ed elementi che lo stesso EDPB ha posto in evidenza e che dovrebbero essere oggetto di valutazione.

Modello IA pubblico o interno?

La valutazione dei rischi potrà essere diversa a seconda che un modello di intelligenza artificiale sia pubblico e disponibile a una platea ampia o indeterminata di soggetti, piuttosto che sia un utilizzato solo internamente e a disposizione dei soli dipendenti.

Design del modello di IA:


Saranno valutati:

le misure adottate per evitare o limitare la raccolta dei dati personali.

Ciò comporta una valutazione di adeguatezza dei criteri di selezione e la pertinenza delle fonti scelte in relazione agli scopi previsti. Eventuale esclusione di fonti inappropriate;

la preparazione dei dati per la fase di formazione.

Ciò comporta una valutazione circa:

  1. l’aver considerato o meno l’utilizzo di dati anonimi o personali pseudonomizzati;
  2. qualora si sia deciso di non ricorrervi, tale scelta va motivata in relazione allo scopo perseguito. Pertanto è richiesto un onere di documentazione delle scelte;
  3. strategie e tecniche di minimizzazione dei dati, utilizzate al fine di limitare il volume dei dati personali nel processo di formazione;
  4. esistenza di eventuali processi di filtraggio dei dati prima dell’addestramento, finalizzati a escludere dati personali irrilevanti.

i metodi scelti per lo sviluppo di modelli di intelligenza artificiale.

Le metodologie scelte per lo sviluppo e l’addestramento del modello devono essere robuste e adeguate per eliminare o ridurre in modo significativo l’identificabilità dei dati. Tra le valutazioni rientrano: l’utilizzo di metodi per il miglioramento dell’applicazione generale del modello e ridurre il rischio di overfitting (rischi che il modello si adegui ai dati propri del data set ma non sia in grado di adattarsi a dati nuovi) e l’adozione, da parte del titolare del trattamento, di adeguate politiche privacy

tecniche adottate per ridurre il rischio che il modello di I.A. fornisca dati personali in risposta alle queries.

Analisi del modello di AI


I titolari del trattamento devono condurre audit, anche documentali, finalizzati alla valutazione delle misure adottate e del loro impatto in relazione alla limitazione delle probabilità di identificazione.

Tra le analisi documentali potrebbero rientrare l’analisi delle relazioni sulle revisioni dei codici.

Queste operazioni sono necessarie poiché è necessario che il progetto sia stato effettivamente sviluppato come previsto.

Resistenza del modello agli attacchi


A tal proposito saranno oggetto di valutazione la portata, la frequenza, la quantità e la qualità dei test condotti sul modello. Al momento, tra gli altri, sono attesi test strutturati contro la possibilità di inferenza di attributi; l’esfiltrazione; il rigurgito dei dati di addestramento; l’inversione del modello, o la ricostruzione.

Documentazione


Tra i controlli che saranno svolti vi sono quelli documentali. Avere una documentazione completa e adeguata è rilevante poiché l’EDPB ha fornito una indicazione chiara: se l’Autorità di controllo non riesce ad avere la certezza dell’anonimizzazione del dato, allora il modello di AI ha fallito la conformità a questo aspetto. Poiché la prova è in capo al titolare, se l’Autorità ha ancora dei dubbi, allora la prova non è sufficiente.

Tra i documenti da fornire:

  1. qualsiasi informazione relativa alle DPIA. In caso non sia stata svolta devono essere fornite le valutazione e le decisioni che ne hanno stabilito la non necessarietà;
  2. qualsiasi consiglio o feedback fornito dal Responsabile della protezione dei dati (“DPO”), se esistente e nominato. Importante quindi conservare anche le interlocuzione avute con il DPO;
  3. informazioni sulle misure tecniche e organizzative adottate durante l’elaborazione del modello di IA per ridurre la probabilità di identificazione, compresi il modello di minaccia e le valutazioni dei rischi su cui si basano tali misure.

Le misure vanno valutate in relazione allo specifico set di dati di addestramento, sia quelle adottate dal Titolare sia quelle già eventualmente adottate dal fornitore di set di dati;

  1. le misure tecniche e organizzative adottate in tutte le fasi del ciclo di vita del modello, che hanno contribuito o verificato l’assenza di dati personali nel modello;
  2. la documentazione che dimostra la resistenza teorica del modello di IA alle tecniche di re-identificazione, nonché i controlli progettati per limitare o valutare il successo e l’impatto degli attacchi principali (rigurgito, attacchi di inferenza, esfiltrazione, ecc.).

Tra questa documentazione troviamo, in particolare: il rapporto tra la quantità di dati di addestramento e il numero di parametri nel modello, compresa l’analisi del suo impatto sul modello; metriche sulla probabilità di reidentificazione sulla base dello stato dell’arte attuale; le relazioni sulle modalità di verifica del modello (da chi, quando, come e in che misura) e i risultati delle verifiche;

  1. la documentazione fornita al/ai titolare/i del trattamento e/o agli interessati, in particolare la documentazione relativa alle misure adottate per ridurre la probabilità di identificazione e relativa ai possibili rischi residui.
  2. Utilizzo dei dati per il modello di I.A. Quale base giuridica?

In relazione all’utilizzo dell’Interesse legittimo del Titolare del trattamento (art. 6 l. f) GDPR) quale base giuridica per il trattamento dei dati, l’EDPB propone alcune considerazione che, di fatto, richiamano i principi già esposti nel suo parere 01/2024.

Pertanto è necessario verificare che siano state soddisfatte tutte le seguenti condizioni:

  • il perseguimento di interessi legittimi del titolare o di terze parti,
  • il trattamento è necessario per il perseguimento dell’interesse
  • all’esito dell’operazione di bilanciamento, il legittimo interesse del titolare non deve essere soccombente rispetto ai diritti degli interessati.

Interesse legittimo: deve essere legale, chiaro e precisamente articolato, deve essere reale, presente e non speculativo.

Trattamento necessario: se consente di raggiungere l’interesse perseguito e se non esistono altri trattamenti meno invasivi per il raggiungimento del medesimo interesse.

Test di bilanciamento: in relazione ai modelli di I.A. la valutazione di bilanciamento è particolarmente complessa poiché questi strumenti sono molto invasivi dei diritti degli interessati.

In particolare, nella fase di sviluppo potrebbero entrare in gioco gli interessi all’autodeterminazione dell’individuo e il controllo sui suoi dati personali.

Nella fase di implementazione del modelli potrebbero essere intaccati gli interessi al mantenimento del controllo dei propri dati personali, gli interessi finanziari, i benefici personali o gli interessi socio-economici, ecc.

Inoltre la raccolta massiva, anche attraverso web-scraping, di dati personali, potrebbe aumentare la percezione di controllo da parte degli individui che, conseguentemente, potrebbero giungere ad azioni di “auto-censura”.

Ulteriore aspetto da valutare è l’impatto del trattamento dei dati personali, questo può dipendere dalla natura dei dati trattati, dal contesto del trattamento e dalle sue conseguenze.

Le valutazioni, inoltre, saranno diverse a seconda che i dati personali siano contenuti nel data set di allenamento, oppure che siano il risultato di output del completo sistema di A.I.

Altre misure che saranno oggetto di analisi riguardano le misure di sicurezza adottate per evitare un utilizzo dannoso del modello A.I.

Particolarmente interessante è l’aspetto riguardante le ragionevoli aspettative degli interessati. Cioè se questi, al momento in cui hanno fornito i propri dati, anche in relazione al contesto, potessero aspettarsi che questi fossero utilizzati per l’addestramento di modelli di I.A. A questo fine è importante fare riferimento agli elementi indicati nelle già citate linee guida EDPB(01/2024).

Oltre a ciò è importante considerare il contesto più ampio del trattamento, ad esempio il fatto che i dati personali fossero o meno disponibili pubblicamente, la natura del rapporto tra l’interessato e il titolare del trattamento, la natura del servizio, il contesto in cui i dati personali sono stati raccolti, la fonte da cui sono stati raccolti, le possibilità di ulteriori utilizzi del modello e se gli interessati sono effettivamente consapevoli del fatto che i loro dati personali sono online.

Misure di mitigazione


Sono strumenti volti a fare in modo che i diritti degli interessati e di terze parti non prevalgano sull’interesse del titolare. Tali misure dovranno essere adattate alle circostanze del caso specifico e potranno dipendere da diversi fattori, non ultimo l’utilizzo a cui è destinato lo strumento di A.I.

In relazione alla fase di sviluppo del modello, sono diverse le misure tecniche che possono essere adottate:

  • misure già viste per la valutazione delle tecniche di anonimizzazione del modello (design e analisi del modello, resistenza agli attacchi, documentazione) quando queste misure non siano necessarie per adempiere ad altri obblighi del GDPR;
  • misure di pseudonimizzazione, vi rientrano strumenti volti a evitare qualsiasi combinazione di dati basata su identificatori individuali. L’EDPB mette in guardia sul fatto che tali misure potrebbero essere valutate inadeguate se l’Autorità di controllo ritenesse che il Titolare abbia necessità di raccogliere dati diversi su un determinato individuo per lo sviluppo del sistema o del modello di A.I.;
  • misure per mascherare i dati personali o sostituirli con dati falsi nel data set di addestramento. Questa misura potrebbe essere particolarmente opportuna nei modelli, ad esempio, di LLM (Large Language Model) e altri in cui l’elaborazione dell’informazione non è determinante per il trattamento complessivo e potrebbe, quindi, rivelarsi superflua;


Misure per facilitare l’esercizio dei diritti degli interessati:


  • Osservare un periodo ragionevole, a seconda dei casi, tra la raccolta dei dati e il loro utilizzo, così che gli interessati possano utilizzare tale periodo per esercitare i loro diritti;
  • Fornire un incondizionato diritto di opposizione o di opt-out sin dall’inizio, al fine di dare all’interessato la possibilità di controllo sui propri dati, anche oltre le aspettative e le indicazioni dell’art. 21 GDPR;
  • Garantire il diritto di cancellazione dei dati agli interessati anche quando non ricorrono i motivi specifici previsti dall’art. 17 GDPR;
  • Fornire la possibilità agli interessati di presentare reclami di diversa natura e impostare tecniche che consentano al controllore di applicare meccanismi di “disapprendimento” del modello.


Misure di trasparenza:


Alcune tecniche, oltre a quelle previste dal GDPR, possono aiutare a compensare l’asimmetria informativa consentendo agli interessati una maggiore comprensione su come i propri dati sono utilizzati.

  • Diffusione di informazioni pubbliche, che vanno oltre gli schemi degli art. 13 e 14 GDPR, sui criteri di raccolta dei dati e sulle serie di dati utilizzati, con particolare riguardo ai soggetti vulnerabili;
  • Forme alternative di diffusione attraverso campagne mediatiche, via mail, visualizzazione grafica e schede modello, oltreché una relazione annuale volontaria sulla trasparenza;

Da queste misure suggerite si vede come lo stesso EDPB inviti ad andare oltre il dettato del GDPR che potrebbe non essere più sufficiente di fronte ai nuovi rischi introdotti dall’Intelligenza Artificiale.

Specifiche misure di mitigazione per il web scraping


Il web scraping è quella modalità di raccolta che consente di estrarre dati dalle pagine web e di raccoglierli in data base.

Questa modalità di raccolta, che significa letteralmente “raschiare il web”, è una forma di raccolta di dati simile ad una “pesca a strascico”. Per questa sua peculiarità, questa modalità di estrazione dati presenta rischi specifici, tanto che le Autorità di controllo per la protezione dei dati personali, nei mesi scorsi adottavano linee guida congiunte.

L’EDPB, nel documento in analisi, individua alcune misure di sicurezza specifiche per i rischi legati a questa modalità di raccolta dati. Queste misure sono aggiuntive, oltre a quelle già individuate nelle pagine precedenti.

  • Non pubblicare dati che potrebbero comportare rischi per determinate persone o gruppi di persone;
  • garantire che determinate categorie di dati non siano raccolte o che determinate fonti siano escluse dalla raccolta dei dati. Potrebbe riguardare, ad esempio, siti web che siano particolarmente rischiosi a causa della sensibilità dell’argomento trattato;
  • non procedere alla raccolta di quei dati contenuti in siti web che si oppongono chiaramente al web scraping e al riutilizzo dei loro contenuti per creare database per l’addestramento di IA;
  • imporre altri limiti pertinenti alla raccolta, eventualmente includendo criteri basati su periodi di tempo;
  • creazione di una lista di opt-out, gestita dal titolare del trattamento, che consente agli interessati di opporsi alla raccolta dei loro dati su determinati siti web o piattaforme online.


Ulteriori misure di sicurezza individuate dall’EDPB:


  • misure tecniche per impedire la conservazione, il rigurgito o la generazione di dati personali, in particolare nel contesto di modelli di IA generativa (come i filtri di output), e/o per attenuare il rischio di riutilizzo illecito da parte di modelli di IA di uso generale (ad esempio la filigrana digitale dei risultati generati dall’IA);
  • misure che facilitano o accelerano l’esercizio dei diritti delle persone fisiche nella fase di diffusione, al di là di quanto richiesto dalla legge, riguardanti in particolare, e non solo, l’esercizio del diritto alla cancellazione dei dati personali dai dati di output del modello o dalla deduplicazione, e le tecniche post-addestramento che tentano di rimuovere o sopprimere i dati personali.


Conseguenze di un utilizzo illegittimo dei dati


In caso di violazione le Autorità di controllo possono imporre l’adozione di misure correttive tra cui l’emissione di una sanzione pecuniaria, l’imposizione di una limitazione temporanea del trattamento, la cancellazione di una parte dell’insieme di dati che è stata trattata illecitamente. Qualora non sia possibile, considerando il principio di proporzionalità, l’Autorità potrebbe giungere a imporre la cancellazione dell’intero insieme di dati utilizzato per lo sviluppo del modello I.A. o del modello stesso.

La misura sarà ritenuta proporzionata se non vi sono altre misure adeguatamente utilizzabili dal titolare (es. la riqualificazione).

Conclusioni


Lo sviluppo di modelli I.A. necessita di utilizzare dati in grandi quantità, pertanto il ruolo svolto dal GDPR e dalle Autorità di controllo è determinante, così come le attenzioni che gli sviluppatori e gli utilizzatori dei modelli dovranno riservare a questi aspetti.

L’esecuzione di una DPIA prima dell’adozione del modello I.A. appare francamente inevitabile, a questo fine è necessario conoscere le procedure tecniche e soprattutto avere a disposizione la documentazione relativa al modello e alle modalità di sviluppo e addestramento.

L’A.I. Act non sarà efficace ancora per diverso tempo, ma il GDPR fornisce delle regole attuali e cogenti il cui rispetto, non solo è un obbligo normativo, ma costituisce anche una sorta di framework per una corretta e adeguata gestione dei modelli di I.A. nel rispetto dei diritti.

L'articolo Come l’Europa sta riscrivendo le regole per l’intelligenza artificiale: tutto quello che devi sapere proviene da il blog della sicurezza informatica.



“Spenderci gli uni per gli altri, divenendo, col suo aiuto, segno reciproco di speranza, anche nelle notti oscure della vita”. E’ l’invito del Papa, nell’omelia della messa dell’Epifania, presieduta nella basilica di San Pietro.


automobile


log.livellosegreto.it/ordinari…


SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE


È stata scoperta una vulnerabilità critica in un popolare pacchetto npm chiamato systeminformation che mette a rischio milioni di sistemi Windows aprendo la possibilità di esecuzione di codice remoto (RCE) e di escalation dei privilegi. Il problema, identificato come CVE-2024-56334, evidenzia l’importanza di una programmazione sicura quando si tratta di dati utente non attendibili.github.com/sebhildebrandt/syst…securitylab.ru/glossary/Window…securitylab.ru/glossary/rce/nvd.nist.gov/vuln/detail/CVE-2…

La vulnerabilità colpisce la funzione getWindowsIEEE8021x nelle versioni del pacchetto systeminformation ≤5.23.6. Il problema è causato da una convalida insufficiente dei dati del campo SSID Wi-Fi passati direttamente alla riga di comando di Windows (cmd.exe). Ciò apre la strada all’iniezione di comandi dannosi che vengono eseguiti a livello del sistema operativo.

Secondo i dati di GitHub, l’SSID viene trasmesso tramite i comandi “netsh wlan show Interface” e cmd.exe /d /s /c “netsh wlan show profiles” senza un’adeguata verifica. Gli aggressori possono creare SSID speciali contenenti codice dannoso per ottenere il controllo completo sul sistema della vittima.

Un esempio della vulnerabilità mostra come un utente malintenzionato potrebbe configurare un punto di accesso con un SSID che include comandi come

  • a” | ping /t 127.0.0.1
  • a” | %SystemDrive%\a\a.exe &

Un utente connesso a una rete di questo tipo corre il rischio di eseguire operazioni dannose.

La vulnerabilità è stata scoperta dal ricercatore @xAiluros, che ha anche fornito una prova di concetto e una descrizione del problema. I rischi potenziali includono l’esecuzione di codice in modalità remota, l’accesso non autorizzato ai dati e l’interruzione del sistema. Il punteggio di base CVSS v3 per questa vulnerabilità è 7,8, che ne indica la criticità.

Per eliminare la vulnerabilità, lo sviluppatore del pacchetto ha rilasciato l’aggiornamento 5.23.7, che ha introdotto il controllo e la pulizia dei dati di input. Si consiglia vivamente a tutti gli sviluppatori che utilizzano questo pacchetto di aggiornare i propri progetti per prevenire attacchi.

L'articolo SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE proviene da il blog della sicurezza informatica.



Dobbiamo preoccuparci della sicurezza del volo? L’analisi del gen. Tricarico

@Notizie dall'Italia e dal mondo

Ne stanno accadendo troppe nei cieli di guerra e negli spazi aerei dell’ordinaria quotidianità per non fermarsi e riflettere sull’evidente sgretolamento della sicurezza del volo, e sugli eventuali provvedimenti da adottare. Nessun comparto del complesso mondo dell’aviazione civile pare al riparo dalla



Mechanical Calculator Finds Derivitives


30800759

We like mechanical calculators like slide rules, but we have to admit that we had not heard of the Ott Derivimeter that [Chris Staecker] shows us in a recent video. As the name implies, the derivimeter finds the derivative of a function. To do that, you have to plot the function on a piece of paper that the meter can measure.

If you forgot calculus or skipped it altogether, the derivative is the rate of change. If you plot, say, your car’s speed vs time, the parts where you accelerate or decelerate will have a larger derivative (either positive or negative, in the decelerate case). If you hold a steady speed, the derivative will be zero.

To use the derivimeter, you sight the curve through the center glass and twist the device so the cursor, which is a lens and mirror system that lets you precisely find a tangent line. You can read the angle and find the true derivative using a table of tangents.

[Chris] has another derivimeter from Gerber. However, he found a different type of derivimeter that uses a prism, and he sure would like to find one of those for his collection.

Calculus is actually useful and not as hard as people think if you get the right explanations. This isn’t exactly a slide rule, but since it is a mechanical math device, we think it counts anyway.

youtube.com/embed/w4Wdjz2uiPY?…


hackaday.com/2025/01/06/mechan…



EAGERBEE, with updated and novel components, targets the Middle East


30792978

Introduction


In our recent investigation into the EAGERBEE backdoor, we found that it was being deployed at ISPs and governmental entities in the Middle East. Our analysis uncovered new components used in these attacks, including a novel service injector designed to inject the backdoor into a running service. Additionally, we discovered previously undocumented components (plugins) deployed after the backdoor’s installation. These enabled a range of malicious activities such as deploying additional payloads, exploring file systems, executing command shells and more. The key plugins can be categorized in terms of their functionality into the following groups: Plugin Orchestrator, File System Manipulation, Remote Access Manager, Process Exploration, Network Connection Listing and Service Management.

In this blog, we provide a detailed analysis of the EAGERBEE backdoor’s capabilities, focusing on the service injector, Plugin Orchestrator module and associated plugins. We also explore potential connections of the EAGERBEE backdoor with the CoughingDown threat group.

Initial infection and spread


Unfortunately, the initial access vector used by the attackers remains unclear. However, we observed them executing commands to deploy the backdoor injector named “tsvipsrv.dll” along with the payload file ntusers0.dat, using the SessionEnv service to run the injector, as can be seen below.
//change the creation, last access and write time, timestamp of the file to "1/8/2019 9:57"
attrib.exe -s -h -a C:\users\public\ntusers0.dat
powershell.exe -Command "='1/8/2019 9:57'; = 'C:\users\public\ntusers0.dat';(Get-Item
).creationtime = ;(Get-Item ).lastaccesstime = ;(Get-Item ).lastwritetime = "

//set the attributes of the file (EAGERBEE backdoor) to archive (+a), system file (+s) and
//hidden (+h)
attrib.exe +s +h +a C:\users\public\ntusers0.dat

//set the attributes of the file (loader) to archive (+a), system file (+s) and hidden
//(+h)
attrib.exe +s +h +a system32\tsvipsrv.dll

//the malware runs now because of a DLL hijacking vulnerability, as the libraries in the
//system32 directory where the malicious library is located are the first to load
net.exe stop sessionenv
cmd.exe /c "sc config sessionenv Start= auto"
net.exe start sessionenv

attrib.exe -s -h -a C:\users\public\ntusers0.dat
net.exe use \\<<internal ip>>\c$ <password> /user:<username>
attrib.exe +s +h +a C:\users\public\ntusers0.dat
attrib.exe +s +h +a \\172.17.1.127\c$\users\public\ntusers0.dat
attrib.exe -s -h -a system32\tsvipsrv.dll
attrib.exe +s +h +a system32\tsvipsrv.dll
attrib.exe +s +h +a \\172.17.1.127\c$\windows\system32\tsvipsrv.dll
attrib.exe -s -h -a \\172.17.1.127\c$\windows\system32\tsvipsrv.dll
attrib.exe +s +h +a \\172.17.1.127\c$\windows\system32\

Malware components

Service injector


The service injector targets the Themes service process. It first locates and opens the process, then allocates memory within it to write EAGERBEE backdoor bytes (stored in C:\users\public\ntusers0.dat) along with stub code bytes. The stub code is responsible for decompressing the backdoor bytes and injecting them into the service process memory.

To execute the stub code, the injector replaces the original service control handler with the address of the stub code in the service process memory. The stub is then triggered by sending a SERVICE_CONTROL_INTERROGATE control code to the service. After the stub completes its execution, the injector cleans up by removing the stub code from the service memory and restoring the original service control handler.

EAGERBEE backdoor


When we found the backdoor in the infected system, it was named
dllloader1x64.dll. It can create a mutex with the name mstoolFtip32W if one doesn’t exist yet. After that, it starts collecting information from the system: the NetBIOS name of the local computer, OS information (major and minor version numbers, build number, platform identifier, and information about product suites and the latest service pack installed on the system), product type for the operating system on the local computer, processor architecture, and list of IPv4 and IPv6 addresses.
The backdoor has an execution day and time check. It compares the current system day and hour to the hardcoded string
0-6:00:23;6:00:23;, where the numbers mean the following:

  • 0: start day of the week;
  • 6: end day of the week;
  • 00: start hour;
  • 23: end hour.

If the execution day and hour do not match, it sleeps for 15 seconds and checks again. In the cases we’ve seen, the backdoor is configured to run 24/7.

The backdoor configuration is either stored in C:\Users\Public\iconcache.mui or hardcoded within the binary. If stored in the file, the first byte serves as the XOR key to decode the remaining data. When hardcoded, the configuration is decoded using a single-byte XOR key (0x57). This configuration includes the command-and-control (C2) hostname and port.

The backdoor retrieves the proxy host and port information for the current user by reading the registry key Software\Microsoft\Windows\CurrentVersion\Internet Settings\ProxyServer. If proxy details are available, the backdoor connects through the proxy; otherwise it connects to the C2 server directly.

To establish communication, the backdoor creates a TCP socket capable of operating over both IPv4 and IPv6. If the C2 port has an “s” appended, an SSL session is initiated. Depending on the configuration, it may use the SCHANNEL security package, which supports SSL and TLS encryption on Windows. In this mode, it can validate server credentials (passive mode) or use local client credentials to prepare an outgoing token (active mode).

Once a connection is established, the backdoor transmits the previously collected victim-specific details to the C2 server. The server responds with a string followed by a payload known as the Plugin Orchestrator. If the response string matches a hardcoded value in the backdoor (unique to each sample), the backdoor retrieves the raw address of the first export method in the received payload and invokes it. Notably, at this stage, the payload (Plugin Orchestrator) is not yet mapped into memory.

Plugin Orchestrator


The payload downloaded by the EAGERBEE backdoor is a plugin orchestrator in the form of a DLL file with the internal name “ssss.dll” which exports a single method: “m”. As previously mentioned, EAGERBEE does not map the plugin orchestrator DLL directly into memory. Instead, it retrieves the raw address of the “m” export method and invokes it.

The “m” method of the plugin orchestrator DLL is responsible for injecting the orchestrator into memory and subsequently calling its entry point. In addition to the victim-specific data already collected, the plugin orchestrator gathers and reports to the C2 server the following additional information:

  • The NetBIOS name of the domain;
  • Current usage of physical and virtual memory;
  • System locale and time zone settings;
  • Windows character encoding;
  • The current process identifier;
  • Identifiers for any loaded plugins.

After transmitting this information, the plugin orchestrator also reports whether the current process has elevated privileges. It then collects details about all running processes on the system, including:

  • Process identifiers;
  • The number of execution threads started by each process;
  • The identifier of the parent process;
  • The fully qualified path of each process executable.

Once the information is sent, the plugin orchestrator waits for commands to execute. The following commands are supported:

CommandDescription
06This command supports several sub-commands:
2: Receive and inject plugins into memory. There can be multiple plugins loaded one after another. Each plugin has an identifier.

3: Unload a specific plugin from memory, remove the plugin from the list, and free the plugin code bytes.

4: No operation.

5: Remove all plugins from the list and free the plugin code bytes.

07 and 09Check if the plugin is loaded or not. If the plugin is loaded, then call the specified export method of the plugin. If the plugin is not loaded, then check if the plugin has been received, then load it, and call the specified export method. Otherwise, just make a plugin entry.
Plugins


The plugins are DLL files and export three methods using ordinals. The plugin orchestrator first calls the exported method of the plugin with the ordinal number 3. This method is responsible for injecting the plugin DLL into memory. After that, the orchestrator calls the exported method of the plugin with the ordinal number 1, which is the
DllMain method. This method initializes the plugin with the required data structures. Finally, it calls the exported method of the plugin with the ordinal number 2. This method implements the functionality of the plugin.
All the plugins are responsible for receiving and executing commands from the orchestrator. Below, we provide brief descriptions of the analyzed plugins and the commands supported by each of them.

File Manager Plugin


This plugin performs a wide range of file system functions, including:

  • Listing drives, files and folders in the system;
  • Renaming, moving, copying and deleting files;
  • Setting ACLs to manage file and folder permissions;
  • Reading and writing files to and from the system;
  • Injecting additional payloads into memory.

The table below contains commands it accepts.

CommandDescription
0x02
  • Check and enable SeDebugPrivilege, SeBackupPrivilege, SeRestorePrivilege and SeTakeOwnershipPrivilege for the current process.
0x06
  • List files and folders at the specified path or at some of the following locations: DESKTOP, MYDOCUMENTS, RECYCLE.BIN, FAVORITES, STARTUP, RECENT, “C:\Windows\Prefetch” and the window credential manager storage folder.
  • Get information about USB storage devices that have been connected to the computer by querying the registry key HKLM\SYSTEM\CurrentControlSet\Enum\USBSTOR.
0x07
  • Get information about drives.
0x08
  • Delete multiple directories or files.
0x09
  • Create a directory at the specified location.
0x0A (10)
  • Rename an existing directory/file to a new directory/file.
0x0B (11)
  • Move or copy an existing directory/file to a new directory/file.
0x0C (12)
  • Move or copy multiple existing directories/files to new directories/files.
0xD (13)
  • Reflectively inject the received executable and DLL into memory.
0x0F (15)
  • Get a list of files and folders at a specified location recursively.
  • Read a file by dumping file sectors of the specified file directly from disk.
  • Write a file.
0x14 (20)
  • Launch the passed command line via the CreateProcessW API. The module can also launch the passed command line via CreateProcessAsUserW to run in the security context of the user represented by the token of specified process ID.
0x22 (34)
  • Adjust the security (DACL) for the user groups LOCAL SYSTEM, AUTHENTICATED USERS, DOMAIN ADMINISTRATOR and DOMAIN USER to grant access to specified file or directory.
0x23 (35)
  • Load a DLL at the specified path via LoadLibraryW.
0x24 (36)
  • Set the label of a file system volume.
0x26 (38)
  • Copy an existing file to a new file.
  • Change the existing and new file time parameters (last write time, last access time and creation time) to those of user32.dll.
Process Manager


This plugin manages process-related activities such as:

  • Listing running processes in the system;
  • Launching new modules and executing command lines;
  • Terminating existing processes.

It accepts four commands.

CommandDescription
0x10 (16)
  • Terminate the process with the specified process ID.
0x11 (17)
  • Run the passed command line via the CreateProcessW API. Process Manager can also launch the specified module via CreateProcessAsUserW to run in the security context of the user represented by the token of specified process ID.
0x1E (30)
  • Get information about the list of running processes in the system. The module also collects user accounts associated with the processes.
0x26 (38)
  • Set file attribute.
Remote Access Manager


This plugin facilitates and maintains remote connections, while also providing command shell access.

CommandDescription
0x0B (11)
  • Perform the operations below to enable and persist an RDP session:
    • Set remote desktop services to autostart.
    • Keep the Windows remote access service (RAS) session opened after logging off.
    • Enable remote desktop connections.
    • Enable concurrent (multiple) RDP sessions.
    • After performing the above settings, start the remote desktop service (TermService).


0x0D (13)
  • Download a file from the specified URL and write to the specified file path. Then start the remote desktop service (TermService).
0x1D (29)
  • Start the command shell (cmd.exe). The module can also run cmd.exe by injecting its code into the process C:\Windows\System32\dllhost.exe.
  • Read data from the command shell and send it to the C2 server.
0x1E (30)
  • If the command shell process is not running, then start the command shell (cmd.exe) and write the received command data from C2 to the command shell.
0x21 (33)
  • Terminate the thread to read the command output from the command shell console. Then terminate the command shell process.

The attackers launch the command shell by injecting
cmd.exe into the DllHost.exe process. The commands below were seen executed by the threat actor://list all users and users in the local admin group
net user
net localgroup administrators

//obtain system- and account-related information; the "dsquery" command implies that the
//attacker got hold of a Windows server machine with the Active Directory Domain Services
//(AD DS) server role installed.
dsquery computer
dsquery server
dsquery users
dsquery user
systeminfo
ping -n 1 <<computer name>>

//establish a connection to a shared resource using stolen credentials
net use \\<<ip in the network>>\admin$ <password> /user:<username>

//archive the information from the shared resource
rar.exe a -v100M idata001.rar -ta"20240101000000" -r -x"*.mp3" -x"*.dll" -x"*.exe" -
x"*.zip" -x"*.mxf" -x"*.rar" "\\<<ip in the network>>\c$\Users\<<user name>>\Documents"
"\\<<ip in the network>>\c$\Users\<<user name>>\Desktop"
rar.exe a -v100M idata001.rar -ta"20240101000000" -r -x"*.mp3" -x"*.dll" -x"*.exe" -
x"*.zip" -x"*.mp4" -x"*.rar" "\\<<ip in the network>>\c$\Users\<<user name>>\Documents"
"<<ip in the network>>\c$\Users\<<user name>>\Desktop"

Service Manager


This plugin manages system services, including installing, starting, stopping, deleting and listing them.

CommandDescription
0x11 (17)
  • Create Service entries. The module can create the following types of services:
    • SERVICE_WIN32_SHARE_PROCESS: shares a process with other services.
    • SERVICE_WIN32_OWN_PROCESS: runs inside its own process.


0x12 (18)
  • Stop and delete the service.
0x13 (19)
  • Start a service.
0x14 (20)
  • Stop a service.
0x1E (30)
  • Enumerate all services (active and inactive) to collect the following information about services: the service name, display name and service status information.
Network Manager


This plugin lists the network connections in the system.

CommandDescription
0x1E (30)Get information about the list of IPv4 and IPv6 TCP and UDP connections:
  • State
  • Local address
  • Local port
  • Remote address
  • Remote port
  • Owning PID

Attribution


EAGERBEE was deployed in several organizations in East Asia. Two of these organizations were breached via the infamous ProxyLogon vulnerability (CVE-2021-26855) in Exchange servers, after which malicious webshells were uploaded and utilized to execute commands on the breached servers.

In May 2023, our telemetry indicated the execution of multiple commands to start and stop system services at one of the affected organizations in East Asia. The attackers abused the legitimate Windows services
MSDTC, IKEEXT and SessionEnv to execute malicious DLLs: oci.dll, wlbsctrl.dll and TSVIPSrv.dll, respectively.tasklist.exe
net stop IKEEXT
net start IKEEXT

net start msdtc
net stop msdtc
net start msdtc

NETSTAT.EXE -ano
tasklist.exe
ARP.EXE -a

net.exe use \\[[IP REDACTED]]\admin$
ipconfig.exe /all

net.exe stop IKEEXT

//all privileges are assigned to the service IKEEXT, which loads the malicious DLL
reg.exe add hklm\SYSTEM\CurrentControlSet\Services\IKEEXT /v RequiredPrivileges /t
REG_MULTI_SZ /d
SeAuditPrivilege\0SeBackupPrivilege\0SeRestorePrivilege\0SeTakeOwnershipPrivilege\0SeImper
sonatePrivilege\0SeTcbPrivilege\0SeAssignPrimaryTokenPrivilege\0SeManageVolumePrivilege\0S
eCreateSymbolicLinkPrivilege\0SeShutdownPrivilege /f

net.exe start IKEEXT
net.exe start IKEEXT

NETSTAT.EXE -ano
net.exe view

net.exe stop IKEEXT
net.exe start IKEEXT
net.exe start IKEEXT

net.exe start sessionenv
net.exe stop sessionenv

net.exe stop SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe stop SessionEnv
net.exe stop SessionEnv
According to our telemetry, the DLLs loaded and executed by the services
IKEEXT and SessionEnv are loaders in nature, loading the EAGERBEE backdoor into memory. Similar EAGERBEE loaders targeting Japanese organizations have been described by another security vendor. Examples of files loaded by these services are provided below.

IKEEXT
MD5File NameCompilation TimeEAGERBEE Payload File
5633cf714bfa4559c97fc31
3650f86dd
wlbsctrl.dllMonday,
23.05.2022
14:02:39 UTC)
C:\Users\Public\Videos\<
name>
.mui
3ccd5827b59ecd0043c112c
3aafb7b4b
wlbsctrl.dllSunday,
01.01.2023
20:58:58 UTC
%tmp%\*g.logs
SessionEnv
MD5File NameCompilation TimeEAGERBEE Payload File
67565f5a0ee1deffe0f3688
60be78e1e
TSVIPSrv.dllWednesday,
25.05.2022
15:38:06 UTC
C:\Users\Public\Videos\<
name>
.mui
00d19ab7eed9a0ebcaab2c4
669bd34c2
TSVIPSrv.dllSunday,
01.01.2023
20:50:01
%tmp%\*g.logs

The service MSDTC loaded and executed a DLL file named “
oci.dll”. By analyzing this file, we established that it was the CoughingDown Core Module.

MD5File NameCompilation TimeDescription
f96a47747205bf25511ad96
c382b09e8
oci.dllThursday,
24.02.2022
05:18:05 UTC
CoughingDown Core Module

We found several clues linking the EAGERBEE backdoor to the CoughingDown group:

  1. One of the aforementioned DLLs, oci.dll (MD5 f96a47747205bf25511ad96c382b09e8), which is executed by abusing the legitimate MSDTC service, has a 25% match with CoughingDown samples according to the Kaspersky Threat Attribution Engine (KTAE). Analysis of the DLL reveals that it is a Core Module of multi-plugin malware developed by CoughingDown in late September 2020 and that there is indeed a significant code overlap (same RC4 key, same command numbers).
  2. This Core Module was configured to use the IP addresses 45.90.58[.]103 and 185.82.217[.]164 as its C2. The IP address 185.82.217[.]164 is known to be used as an EAGERBEE C2 as reported by other security vendors.


Conclusions


Malware frameworks continue to advance as threat actors develop increasingly sophisticated tools for malicious activities. Among these is EAGERBEE, a malware framework primarily designed to operate in memory. This memory-resident architecture enhances its stealth capabilities, helping it evade detection by traditional endpoint security solutions. EAGERBEE also obscures its command shell activities by injecting malicious code into legitimate processes, such as dllhost.exe, and executing it within the context of explorer.exe or the targeted user’s session. These tactics allow the malware to seamlessly integrate with normal system operations, making it significantly more challenging to identify and analyze.

In the East Asian EAGERBEE attacks, the organizations were penetrated via the ProxyLogon vulnerability. ProxyLogon remains a popular exploit method among attackers to gain unauthorized access to Exchange servers. Promptly patching this vulnerability is crucial to securing your network perimeter.

Because of the consistent creation of services on the same day via the same webshell to execute the EAGERBEE backdoor and the CoughingDown Core Module, and the C2 domain overlap between the EAGERBEE backdoor and the CoughingDown Core Module, we assess with medium confidence that the EAGERBEE backdoor is related to the CoughingDown threat group.

However, we have been unable to determine the initial infection vector or identify the group responsible for deploying the EAGERBEE backdoor in the Middle East.

IOC


Service Injector
183f73306c2d1c7266a06247cedd3ee2

EAGERBEE backdoor compressed file
9d93528e05762875cf2d160f15554f44

EAGERBEE backdoor decompress
c651412abdc9cf3105dfbafe54766c44

EAGERBEE backdoor decompress and fix
26d1adb6d0bcc65e758edaf71a8f665d

Plugin Orchestrator
cbe0cca151a6ecea47cfaa25c3b1c8a8
35ece05b5500a8fc422cec87595140a7

Domains and IPs
62.233.57[.]94
82.118.21[.]230
194.71.107[.]215
151.236.16[.]167
www.socialentertainments[.]store
www.rambiler[.]com
5.34.176[.]46
195.123.242[.]120
195.123.217[.]139


securelist.com/eagerbee-backdo…



L'ultima follia degli eurocrati: bandire dal 2030 il cotone, con la scusa che non è abbastanza riciclabile e la sua coltivazione è troppo dannosa per l’ambiente.

https://x.com/dessere88fenice/status/1876004302944165915



Ci penso io a rappresentare i loro diritti, che vengano sono disponibile, dietro casa ho un bel muro...per le riunioni.
Spunta l'organizzazione per i diritti dei pedofili • Imola Oggi
imolaoggi.it/2025/01/05/organi…


COMMENTO DI MARIA ZAKHAROVA, RAPPRESENTANTE UFFICIALE DEL MINISTERO DEGLI AFFARI ESTERI DELLA FEDERAZIONE RUSSA, IN MERITO ALL’INTERRUZIONE DELLE VIE DI TRANSITO DEL GAS RUSSO ATTRAVERSO IL TERRITORIO UCRAINO
Ambasciata della Federazione Russa in Italia, 2 gennaio 2025

Kiev si è rifiutata di rinnovare gli accordi di transito siglati tra la società russa Gazprom e le ucraine “Naftogaz” e OGTSU (Operatore ucraino del sistema di trasporto del gas). Tali accordi sono scaduti il 1 gennaio 2025, data a partire dalla quale è stato interrotto il transito del gas russo verso l’Europa attraverso il territorio dell’Ucraina.

Sottolineiamo che le autorità di Kiev hanno deciso di interrompere il pompaggio del “combustibile blu” che giungeva dalla Russia ed era destinato ai cittadini dei Paesi europei nonostante Gazprom abbia rispettato i propri obblighi contrattuali.

L’interruzione delle forniture di una risorsa energetica ecosostenibile e dal costo competitivo come il gas russo non va soltanto a indebolire il potenziale economico europeo, ma ha anche un impatto fortemente negativo sul tenore di vita dei cittadini europei.

È evidente come le reali motivazioni che risiedono alla base della decisione presa dal regime di Kiev siano di carattere geopolitico.

Il principale beneficiario di questa nuova ripartizione del mercato energetico del Vecchio Continente, nonché principale promotore della crisi ucraina, sono gli USA. A cadere vittima per prima della loro strategia predatoria è stata la maggiore economia europea, quella tedesca, che a seguito delle esplosioni che hanno danneggiato i gasdotti North Stream 1 e 2 si è trovata costretta a rifornirsi di gas naturale a prezzi significativamente più elevati e ha dovuto procedere allo smantellamento di molte delle sue più grandi industrie, leggendari marchi di fabbrica del settore produttivo tedesco.

E adesso, a dover pagare il prezzo del clientelismo americano saranno anche gli altri Paesi che fanno parte di quella che, una volta, era un’Unione Europea prospera e indipendente.

La responsabilità per l’interruzione delle forniture di gas russo è da attribuirsi in tutto e per tutto agli USA, al regime fantoccio di Kiev, ma anche alle autorità dei Paesi europei, che pur di fornire sostegno finanziario all’economia americana hanno scelto di sacrificare il benessere dei propri cittadini.

Fonte:
https://t.me/ambrusitalia/2641



Storia della Befana


Immagine/foto

Originariamente la Befana era simbolo dell’anno appena passato, un anno ormai vecchio proprio come lo è la Befana stessa. I doni che la vecchietta portava erano dei simboli di buon auspicio per l’anno che sarebbe iniziato.
In un centro delle Marche, Urbania, in provincia di Pesaro, si festeggia il 6 gennaio di ogni anno la Befana.
👇
festadellabefana.com/storia-de…

@Storia
#Befana





Shining Through: Germanium and Gold Leaf Transparency


Flashlight shining through gold leaf on glass

Germanium. It might sound like just another periodic table entry (number 32, to be exact), but in the world of infrared light, it’s anything but ordinary. A recent video by [The Action Lab] dives into the fascinating property of germanium being transparent to infrared light. This might sound like sci-fi jargon, but it’s a real phenomenon that can be easily demonstrated with nothing more than a flashlight and a germanium coin. If you want to see how that looks, watch the video on how it’s done.

The fun doesn’t stop at germanium. In experiments, thin layers of gold—yes, the real deal—allowed visible light to shine through, provided the metal was reduced to a thickness of 100 nanometers (or: gold leaf). These hacks reveal something incredible: light interacts with materials in ways we don’t normally observe.

For instance, infrared light, with its lower energy, can pass through germanium, while visible light cannot. And while solid gold might seem impenetrable, its ultra-thin form becomes translucent, demonstrating the delicate dance of electromagnetic waves and electrons.

The implications of these discoveries aren’t just academic. From infrared cameras to optics used in space exploration, understanding these interactions has unlocked breakthroughs in technology. Has this article inspired you to craft something new? Or have you explored an effect similar to this? Let us know in the comments!

We usually take our germanium in the form of a diode. Or, maybe, a transistor.

youtube.com/embed/b81q8-hscTc?…


hackaday.com/2025/01/05/shinin…

reshared this



Perfecting 20 Minute PCBs with Laser


30775710

Normally, you have a choice with PCB prototypes: fast or cheap. [Stephen Hawes] has been trying fiber lasers to create PCBs. He’s learned a lot which he shares in the video below. Very good-looking singled-sided boards take just a few minutes. Fiber lasers are not cheap but they are within range for well-off hackers and certainly possible for a well-funded hackerspace.

One thing that’s important is to use FR1 phenolic substrate instead of the more common FR4. FR4 uses epoxy which will probably produce some toxic fumes under the laser.

We were surprised at how good the boards looked. Of course, the line definition was amazing, as you’d expect from a laser with details down to 200 microns (a little less than 0.008″), and he thinks it can go even lower. The laser also drills holes and can cut the board outline. A silk screen makes it easy to add a solder mask, and the laser will even cut the mask. [Stephen] also etched “silk screening” into the solder mask and filled it with a different color solder mask to make nice board legends.

Registration is critical and will be extra critical for two-sided boards which is what he’s working on now. We think if you put some scored carrier edges around the board with fiducials, you could make a jig that would hold the board in a very precise position using the holes in the carrier edges.

Vias are another issue. He mentions using rivets, but we’ve also seen people simply solder both sides of a wire through a hole, which isn’t that hard.

For most people, making your own PCBs is fun but not very practical. But there is something about being able to turn around actually good-looking boards multiple times in a day when you are doing heavy development. If you don’t mind fumes, you can laser mark your PCBs.

youtube.com/embed/wAiGCyZZq6w?…


hackaday.com/2025/01/05/perfec…



Hackaday Links: January 5, 2025


Hackaday Links Column Banner

Good news this week from the Sun’s far side as the Parker Solar Probe checked in after its speedrun through our star’s corona. Parker became the fastest human-made object ever — aside from the manhole cover, of course — as it fell into the Sun’s gravity well on Christmas Eve to pass within 6.1 million kilometers of the surface, in an attempt to study the extremely dynamic environment of the solar atmosphere. Similar to how manned spacecraft returning to Earth are blacked out from radio communications, the plasma soup Parker flew through meant everything it would do during the pass had to be autonomous, and we wouldn’t know how it went until the probe cleared the high-energy zone. The probe pinged Earth with a quick “I’m OK” message on December 26, and checked in with the Deep Space Network as scheduled on January 1, dumping telemetry data that indicated the spacecraft not only survived its brush with the corona but that every instrument performed as expected during the pass. The scientific data from the instruments won’t be downloaded until the probe is in a little better position, and then Parker will get to do the whole thing again twice more in 2025.

Good news too for Apple users, some of whom stand to get a cool $100 as part of a settlement into allegations that Siri-enabled devices “unintentionally” recorded conversations. The $95 million agreement settles a lawsuit brought by users who were shocked — SHOCKED! — to see ads related to esoteric subjects they had recently discussed, apparently independently of uttering the “Hey, Siri” wake phrase. Apple seems to acknowledge that some recordings were made without the wake word, characterizing them as “unintentional” and disputing the plaintiffs’ claims that the recordings were passed to third parties for targeted advertising. The settlement, which may be certified in February, would award the princely sum of $20 to claimants for each Apple device they owned over a ten-year period, up to five devices total.

In related news, Apple is also getting some attention for apparently opting users into its Enhanced Visual Search system. The feature is intended to make it easier to classify and search your photos based on well-known landmarks or points of interest, so if you take a selfie in front of the Eiffel Tower or Grand Canyon, it’ll recognize those features visually and record the fact. It does so by running your snapshots through a local AI algorithm and then encrypting the portion of the image it thinks contains the landmark. The encrypted portion of the image then goes to the cloud for analysis, apparently without getting decrypted, and the suggested location goes back to your device in encrypted form. It’s possible to turn the feature off, but you have to know it’s there in the first place, which we imagine not a lot of Apple users do. While there’s no sign that this new feature leaks any user data, there are a lot of moving pieces that sure seem ripe for exploitation, given enough time.

Are you as sick of counting the numbers of bridges or traffic lights in potato-vision images or trying to figure out if that one square has a few pixels of the rear-view mirror of a motorcycle to prove you’re human? We sure are, and while we’d love to see CAPTCHAs go the way of the dodo, they’re probably here to stay. So, why not have fun with the concept and play a round of DOOM on nightmare mode to prove your non-robotness? That was Guillermo Rauch’s idea, and we have to say it’s pretty cool. You’ve got to kill three monsters to solve the puzzle, and we found it pretty difficult, in part because we’re more used to the WASD layout than using the arrow keys for player movement. Just watch out if you give it a try with headphones on — it’s pretty loud.

And finally, if you feel like your life is missing in-depth knowledge of the inner workings of a Boeing 777’s auxiliary power unit, we’ve got good news for you. We stumbled across this playlist of excellent animations that shows every nook and cranny of the APU, and how it operates. For the uninitiated, the APU is basically a gas turbine engine that lives in the tail of jetliners and provides electrical and pneumatic power whenever the main engines aren’t running. It sounds simple, but there’s so much engineering packed into the APU and the way it integrates into the aircraft systems. We’ve always known that jets have a lot of redundancy built into them, but this series really brought that home to us. Enjoy!

youtube.com/embed/9bMytwuwqew?…

And finally finally, we generally don’t like to plug the Hack Chat here in this space, but we thought we’d make an exception since we’re kicking off the 2025 series in a big way with Eben Upton! The co-founder and CEO of Raspberry Pi will stop by the Hack Chat on January 15 at noon Pacific time, and we just want to get the word out as soon as possible. Hope to see you there!


hackaday.com/2025/01/05/hackad…



Il report 2024 della Polizia Postale sui crimini informatici commentato riga per riga


In questo episodio potete sentire l'audio del video che ho preparato su YouTube con il commento riga per riga del Report del 2024 della Polizia Postale sui crimini informatici in Italia, aggiornato al 21 dicembre 2024.


zerodays.podbean.com/e/il-repo…

Gazzetta del Cadavere reshared this.



Erode? Un sant’uomo, verrebbe da dire. Devoto e religioso. “Andate e informatevi accuratamente sul bambino e, quando l’avrete trovato, fatemelo sapere, perché anch’io venga ad adorarlo”. Più di così! Lo leggiamo nel Vangelo dell’Epifania, Matteo cap.

Andrea Russo reshared this.



EPA has known for 20 years that it promotes toxic fertilizer


Dear Friend of Press Freedom,

I’m Lauren Harper, the first Daniel Ellsberg Chair on Government Secrecy at Freedom of the Press Foundation (FPF), and welcome to “The Classifieds.” This is FPF’s weekly newsletter highlighting important secrecy news that shows how the public is harmed when the government keeps too many secrets.

EPA’s silence on ‘forever chemicals’ in fertilizer a public health risk

For over 20 years, the Environmental Protection Agency has promoted a fertilizer it knows contains “forever chemicals” linked to birth defects and cancer.

An investigation by veteran environmental reporter Hiroko Tabuchi for The New York Times shows that, in the early 2000s, chemical manufacturer 3M found high levels of the toxic chemicals it produced in the nation’s sewage supply. Because the wastewater was used to fertilize farmland as part of a practice promoted by the EPA, the company concluded its “chemicals were being unwittingly spread on fields across the country.”

3M told the EPA about its findings during a 2003 meeting.

The EPA sat on the study, continues to promote the fertilization method that may “permanently contaminate” soil, and does not require testing for forever chemicals in wastewater. The only reason we know about the public health risk at all is because Tabuchi dug through thousands of pages of records — all stored on CDs — that were released by 3M as part of a legal settlement.

For more information on the dangers of these same chemicals found in drinking water, which the EPA only recently began regulating, read here and here.

CIA’s mind-control programs declassified

The National Security Archive (where I used to work) recently published a collection of over 1,200 declassified documents on the CIA’s infamous mind-control research programs, projects MKULTRA, BLUEBIRD, and ARTICHOKE. The publication comes 50 years after journalist Seymour Hersh broke the story about the existence of the illegal programs in The New York Times.

The most infamous example of the CIA’s illegal experiments — often conducted on U.S. citizens who had no idea they were being targeted — may be Operation Midnight Climax. As part of this 1950s program, prostitutes working under the direction of the agency lured unsuspecting men back to CIA-run brothels in San Francisco and New York City. The CIA’s own records show the victims were unwittingly fed a variety of drugs, including LSD manufactured by companies like Eli Lilly. The prostitutes then attempted to coax information from the drugged victims so CIA officials, hidden behind one-way mirrors, could assess the drugs’ impact on the men’s ability to tell the truth.

The legacy of these projects, and the medical community’s willingness to support the agency’s illegal and unethical work, goes beyond mind-control experiments. Former New York Times journalist Stephen Kinzer notes that MKULTRA in particular “contributed decisively to the development of techniques that Americans and their allies used at detention centers in Vietnam, Latin America, Afghanistan, Iraq, Guantanamo Bay, and secret prisons around the world.”

Federal police accountability database issues first report. Will Trump maintain it?

The Justice Department released its first annual report assessing statistics from the National Law Enforcement Accountability Database. The database was mandated by President Joe Biden’s 2022 executive order, “Advancing Effective, Accountable Policing and Criminal Justice Practices To Enhance Public Trust and Public Safety,” and mirrors similar efforts by the Biden administration to bring accountability and transparency to local policing.

The database, which is used by agencies when making personnel decisions like hiring and promotions, contains information on federal law enforcement misconduct for 2018 through 2023. It currently consists of 4,790 records and shows 63% of incidents “were for sustained complaints or records of disciplinary action based on findings of serious misconduct.”

While the order mandates annual reporting, it’s possible President-elect Donald Trump will rescind the requirement and discontinue the database.

Incentivized lying plagued U.S. efforts in Afghanistan across decades

The Special Inspector General on Afghanistan Reconstruction will issue its final report this year.

SIGAR’s work has been instrumental in informing the public how the U.S. government lied for decades about its progress in Afghanistan, particularly concerning the effectiveness of the billions of dollars spent training Afghanistan’s security forces. A large part of the problem, which IG John Sopko highlights in a recent New York Times op-ed, is the “perverse incentive” for military officials and contractors to justify previous spending levels to keep their budgets from getting cut, no matter how ineffective or useless the programs were.

The IG’s office was, by its own assessment, “the only government agency reliably reporting on the situation” in Afghanistan, and did so in spite of “stiff opposition from officials in the departments of Defense and State, USAID and the organizations that supported their programs.” (SIGAR was not universally transparent with the public, however. Washington Post reporter Craig Whitlock had to sue SIGAR under the Freedom of Information Act to obtain copies of the “lessons learned” interviews SIGAR conducted with policymakers, military officials, and contractors who worked in Afghanistan for his book, “The Afghanistan Papers.”)

What I’m reading

The American oil industry’s playbook, illustrated: How drillers offload costly cleanup onto the public (ProPublica). In more environmental secrecy news, ProPublica reports that the Interior Department has known for 35 years that unplugged oil and gas wells can leak dangerous material into the water supply. The public health impact of this problem needs get more attention as the incoming Trump administration works to “increase the number of sales for oil leases on public lands and shrink federal environmental agencies.”

Trump advisers seek to shrink or eliminate bank regulators (Wall Street Journal). The Trump transition team is exploring ways to eliminate the Federal Deposit Insurance Corporation, an agency that maintains “public confidence in the nation’s financial system.” The public regularly demonstrates its interest in the FDIC’s work, filing nearly 700 FOIA requests with the agency in 2023 alone. These requests seek a wide swath of information, ranging from bank acquisitions to communications with Congress.

He leaked Trump’s tax returns. Will Biden protect him? (The Intercept). Tax law professors are encouraging President Biden to commute the sentence of former IRS contractor Charles Littlejohn. Littlejohn leaked Trump’s tax returns to The New York Times after Trump broke tradition and refused to release them. Littlejohn also leaked returns of Jeff Bezos, Elon Musk, and other billionaires, showing how the superrich exploit the tax system.


freedom.press/issues/epa-has-k…





Reverse-Engineering the Polynomial Constants in the Pentium’s FPU


30751893
Die photo of the Intel Pentium processor with the floating point constant ROM highlighted in red. (Credit: Ken Shirriff)Die photo of the Intel Pentium processor with the floating point constant ROM highlighted in red. (Credit: Ken Shirriff)
Released in 1993, Intel’s Pentium processor was a marvel of technological progress. Its floating point unit (FPU) was a big improvement over its predecessors that still used the venerable CORDIC algorithm. In a recent blog post [Ken Shirriff] takes an up-close look at the FPU and associated ROMs in the Pentium die that enable its use of polynomials. Even with 3.1 million transistors, the Pentium die is still on a large enough process node that it can be readily analyzed with an optical microscope.

In the blog post, [Ken] shows how you can see the constants in each ROM section, with each bit set as either a transistor (‘1’) or no transistor (‘0’), making read-out very easy. The example looks at the constant of pi, which the Pentium’s FPU has stored as a version with no fewer than 67 significand bits along with its exponent.

Multiplexer circuitry allows for the selection of the appropriate entry in the ROM. The exponent section always takes up 18 bits (1 for the significand sign). The significand section is actually 68 bits total, but it starts with a mysterious first bit with no apparent purpose.

After analyzing and transcribing the 304 total constants like this, [Ken] explains how these constants are used with polynomial approximations. This feature allows the Pentium’s FPU to be about 2-3 times faster than the 486 with CORDIC, giving even home users access to significant FPU features a few years before the battle of MMX, 3DNow!, SSE, and today’s AVX extensions began.

Featured image: A diagram of the constant ROM and supporting circuitry. Most of the significand ROM has been cut out to make it fit. (Credit: Ken Shirriff)


hackaday.com/2025/01/05/revers…




USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge


Le autorità americane stanno cambiando il loro approccio alla crittografia dopo gli attacchi informatici su larga scala associati al gruppo cinese Salt Typhoon. Gli hacker hanno avuto accesso alle chiamate di funzionari di alto rango, in quella che gli esperti hanno definito la violazione più grave nella storia delle telecomunicazioni statunitensi.

Durante la conferenza stampa, Jeff Green, direttore della sicurezza informatica della CISA, ha osservato che la crittografia è ora considerata uno strumento di sicurezza fondamentale.

Lui e un funzionario dell’FBI consigliarono di utilizzare la “crittografia gestita” per chiamate e messaggi. Questa settimana, CISA ha pubblicato una guida che consiglia ai politici e ai funzionari governativi di passare a comunicazioni sicure.

Queste raccomandazioni sono sorprendentemente diverse dalla precedente posizione delle autorità, che insistevano sulla creazione di “backdoor” per le forze dell’ordine. Tuttavia, eventi recenti, inclusa la campagna Salt Typhoon, hanno dimostrato che tali scappatoie possono essere sfruttate dagli aggressori.

La CALEA, approvata nel 1994, imponeva alle società di telecomunicazioni di fornire l’accesso ai dati alle forze dell’ordine. Tuttavia, questo sistema ha fallito: gli hacker cinesi hanno sfruttato le vulnerabilità per intercettare le chiamate dei funzionari americani. Ciò ha portato a critiche e richieste di riforme per eliminare tali backdoor.

Secondo John Ackerley, cofondatore di Virtru, il dibattito sulla necessità della crittografia è finito. Ha sottolineato che gli Stati Uniti devono accettare incondizionatamente la crittografia senza scappatoie. Anche il senatore Ron Wyden sostiene questa idea, avendo proposto una legislazione che impone agli operatori di telecomunicazioni di implementare rigorosi standard di sicurezza informatica.

L’incidente del Salt Typhoon è diventato un segnale per una revisione delle politiche di sicurezza. Gli esperti ritengono che solo le modifiche legislative aiuteranno a proteggere le telecomunicazioni americane da attacchi simili in futuro.

L'articolo USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge proviene da il blog della sicurezza informatica.

Paolo Redaelli reshared this.



Chrome vs Edge: Chi vincerà la battaglia dell’intelligenza artificiale?


Il nuovo anno è iniziato con un’altra feroce competizione nel mercato dei browser. Google con Chrome e Microsoft con Edge continuano a lottare per accaparrarsi utenti, ricorrendo ad approcci sempre più innovativi e persistenti. Mentre Edge sta gradualmente aumentando la sua quota di mercato, Chrome sta rafforzando la sua posizione e mantenendo con sicurezza la sua leadership.

Secondo gli ultimi dati di Statcounter, Chrome ha chiuso il 2024 con una quota di mercato dominante del 66,88%. Si tratta di un aumento dell’1,65% rispetto all’anno precedente, evidenziando la sua resilienza nonostante gli sforzi di Microsoft per spingere Edge attraverso l’integrazione in Windows 11. Edge, a sua volta, ha raggiunto una quota di mercato del 13%, in crescita del 2% rispetto all’inizio del 2024. Tuttavia, la crescita di Edge è ancora insignificante rispetto al successo di Chrome.

Microsoft sta utilizzando attivamente Windows 11 come piattaforma per promuovere Edge. Gli utenti incontrano regolarmente popup che chiedono loro di impostare Edge come browser predefinito. Messaggi come “Utilizza le impostazioni consigliate da Microsoft” sono accompagnati da affermazioni secondo cui Edge fornisce una migliore protezione contro phishing e malware. Queste notifiche vengono visualizzate anche quando è installato Chrome, il che irrita gli utenti.

Da un lato, questi sforzi stanno contribuendo a una crescita modesta del numero di utenti Edge, soprattutto negli ambienti aziendali in cui la sicurezza è fondamentale. D’altro canto, i metodi aggressivi di Microsoft sono stati criticati sia dagli utenti che dalle autorità di regolamentazione. Recentemente, gli sviluppatori di browser e le organizzazioni pubbliche si sono rivolti alla Commissione Europea chiedendo di limitare tali metodi attraverso nuove normative.

Google, a sua volta, utilizza tattiche simili. Gli utenti Edge vedono spesso consigli per passare a Chrome quando visitano siti Google come YouTube. Queste notifiche evidenziano i vantaggi di Chrome, come il supporto dell’intelligenza artificiale e funzionalità di sicurezza avanzate. Pertanto, la battaglia per gli utenti del browser è diventata non solo tecnologica, ma anche di marketing.

Un’area chiave nella lotta tra browser è l’integrazione dell’intelligenza artificiale. Microsoft scommette su Copilot, integrato in Edge e Windows 11. Copilot è già utilizzato per automatizzare le attività, aiutare con i documenti e gestire i sistemi. Google, a sua volta, sta sviluppando attivamente Gemini Live, una nuova funzionalità AI che sarà presto disponibile in Chrome. Gemini Live sarà integrato nella barra laterale del browser e integrato anche nella barra delle applicazioni di Windows.

Questa mossa di Google potrebbe avere un impatto significativo sulla competitività di Chrome. Se la funzionalità Gemini Live si rivelasse effettivamente utile e conveniente, potrebbe complicare gli sforzi di Microsoft per promuovere Edge. Inoltre, l’integrazione dell’intelligenza artificiale nei browser significa una transizione verso un nuovo livello di esperienza utente, in cui la tecnologia inizia a svolgere il ruolo di assistenti personali.

Gli esperti ritengono che il 2025 segnerà un punto di svolta nel confronto tra Chrome e Edge. Le campagne antitrust negli Stati Uniti e in Europa potrebbero portare a cambiamenti significativi. Se le autorità di regolamentazione statunitensi imporranno una divisione tra Chrome e Google, si creeranno opportunità per altri attori, inclusa Microsoft.

D’altro canto anche Microsoft è sotto pressione. L’uso di Windows 11 come strumento per promuovere Edge sta sollevando sempre più domande tra i regolatori europei. È importante notare che Microsoft continua a migliorare Edge, inclusa una più profonda integrazione di Windows e ottimizzazioni delle prestazioni. Ad esempio, le ultime versioni di Edge hanno una velocità di caricamento della pagina migliorata e un’interfaccia più reattiva.

La concorrenza tra Google e Microsoft nel segmento dei browser rimane uno degli intrighi principali del settore tecnologico. Da un lato, Chrome continua a rafforzare la propria leadership con l’innovazione e un’ampia base di utenti. D’altra parte, Microsoft non si arrende e sfrutta i vantaggi sia di marketing che tecnologici di Windows 11.

Il futuro di questa lotta dipende in gran parte dal successo dell’integrazione dell’intelligenza artificiale. Gemini Live di Google e Copilot di Microsoft saranno fattori importanti nel determinare quale browser sarà più utilizzabile e richiesto. In ogni caso, gli utenti possono aspettarsi nuove funzionalità, miglioramenti e forse colpi di scena inaspettati in questa corsa tecnologica.

L'articolo Chrome vs Edge: Chi vincerà la battaglia dell’intelligenza artificiale? proviene da il blog della sicurezza informatica.



5 gennaio 2025: la preparazione all'abbandono di Facebook sta procedendo anche se il 99% dei contatti non possiede (o addirittura non conosce) i protocolli aperti, tanto meno l'RSS.
E sembra non esserci un modo "ufficiale" di leggere i contenuti di una pagina Facebook da feed, se no li avrei messi tutti qua su Friendica.
Però sto anche studiando Nostr, ho trovato un bel video esplicativo - purtroppo su piattaforma chiusa YouTube.

youtube.com/watch?v=V99jWJnNyg…



Ma con tutti gli asini che potevano morire... quello sbagliato. RIP.


globalist.it/culture/2025/01/0…

Peccato




Stacy’s Computer Has Got It Going On


30736719

According to [ClassicHasClass], the best way to open an Atari Stacy is to not open an Atari Stacy. Apparently, these old computers were not pleasant to work on. The cables were not keyed and were prone to short against things. Screws easily strip out plastic holes. Of course, there wouldn’t be a story if there wasn’t a teardown and an upgrade that you can check out in the post.

The Stacy was one of Atari’s earliest portable systems and the first ST portable (that is, STacy). There’s a backlit LCD, a keyboard and trackball, and the usual ports. You could make do with a single floppy or spring for a second floppy or an internal SCSI hard drive. The 8 MHz 68000-based machine would set you back north of $2,300 back in 1989.

The original plan was to run the thing on C-cell batteries, but that would give you about 15 minutes of operation. They finally decided it was a luggable — you’d have to plug it into the wall. The battery compartment was there, but empty and glued shut.

Apparently, there were about 35,000 of these made, but they seem somewhat rare. But we do like a rare retrocomputer. Or even some that aren’t so rare.


hackaday.com/2025/01/05/stacys…




StopElon. Un'idea divertente che nasconde una grossa fregatura.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/stopelon…
Grazie ad un post di @lukaszolejnik.bsky.social‬ ho visto una divertente iniziativa di protesta #stopElon A prescindere dal contenuto e dai

reshared this



Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1


Il cavo Africa-Asia-Europa (AAE)-1, entrato in funzione nel 2017, collega Vietnam, Singapore, Malesia, Thailandia, Pakistan, India, Oman, Emirati Arabi Uniti, Qatar, Arabia Saudita, Egitto, Grecia, Italia e Francia.

Tuttavia, i guasti al cavo hanno causato frequenti rallentamenti e interruzioni agli utenti di Internet in Pakistan nel 2024.

Mentre le aziende e i provider di Internet hanno affermato che i tentativi del governo di monitorare il traffico Internet erano responsabili, la PTA ha rilasciato una dichiarazione ad agosto attribuendo il rallentamento a un cavo sottomarino difettoso.

In una dichiarazione rilasciata recentementr, la PTA ha affermato che è stato rilevato un guasto nel cavo AAE-1 nei pressi del Qatar, sottolineando che il cavo era uno dei sette cavi sottomarini internazionali che collegano il Pakistan per il traffico Internet internazionale.

Ciò potrebbe avere un impatto sull’esperienza degli utenti di Internet e della banda larga in tutto il Pakistan“, si legge nella dichiarazione in merito al guasto. “I team interessati stanno lavorando per risolvere il guasto”, ha aggiunto la dichiarazione. “PTA sta monitorando la situazione e continuerà ad aggiornare di conseguenza gli utenti delle telecomunicazioni“.

Secondo i dati dei test di velocità globali, il Pakistan ha una delle connessioni Internet più lente al mondo, nonostante il miglioramento della velocità media della banda larga fissa e mobile registrato a ottobre.

L’indice globale Speedtest di Ookla di ottobre ha mostrato che per la banda larga fissa (connessioni cablate alle abitazioni o agli uffici) il Pakistan si è classificato al 141° posto su 158 nazioni, con una velocità media di 15,6 mbps.

Per quanto riguarda i dati mobili, il Paese si è classificato al 100° posto su 111, con una velocità media di 20,61 mbps.

Negli ultimi mesi, gli utenti in Pakistan hanno riscontrato rallentamenti, difficoltà nel scaricare contenuti multimediali su WhatsApp e problemi di connettività intermittenti.

Le frequenti interruzioni di Internet sono state associate a un accesso limitato alle reti private virtuali utilizzate da molti pakistani per accedere a X , tra gli altri siti Web con restrizioni.

Da luglio, il paese ha migliorato la sua classifica per la velocità della banda larga fissa da 145 a 141 e per i dati mobili da 101 a 100.

L'articolo Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1 proviene da il blog della sicurezza informatica.



Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano


Recentemente, il sito web Autograndi.it è stato violato e la pagina di defacement ha portato un messaggio da parte degli hacktivisti cibernetici che si identificano come parte del collettivo DXPLOIT. Il titolo della pagina violata, “PAWNED BY DXPLOIT”, è stato accompagnato da un messaggio che rivendica una causa ideologica.

Il gruppo di hacktivisti, che si presenta come i “difensori nel mondo cibernetico”, ha usato questa opportunità per veicolare un messaggio forte, incentrato sulla difesa dell’Islam come religione di pace e sulla lotta contro gli stereotipi associati ai musulmani.
30722654 Siamo la voce dei dimenticati, difensori nel mondo cibernetico, in piedi contro l'oppressione ovunque. Non siamo qui per la fama, ma per sostenere un messaggio: L'Islam è una religione di pace e i musulmani non sono terroristi. Il vero Islam difende dalle ingiustizie e rispetta l'umanità”.

“Dove sono i diritti umani di cui parlate? Vediamo il mondo pieno di conflitti e sofferenze, ma il vero spirito dell'Islam insegna la pace, la compassione e la resilienza. Non promuoviamo il terrore; difendiamo la nostra fede e il nostro popolo con dignità. L'Islam non perdona la violenza, ma promuove l'unità e il rispetto tra tutti”.

Il messaggio portato dal deface


Il messaggio lasciato dagli hacker sottolinea chiaramente che il loro scopo non è cercare notorietà o fama, ma piuttosto portare avanti una battaglia ideologica. Con queste parole, il gruppo DXPLOIT si schiera contro la distorsione della realtà sull’Islam, cercando di contrastare le narrazioni che spesso associano erroneamente la religione musulmana al terrorismo.

Il tema centrale del messaggio degli hacktivisti è una forte condanna della violenza e un appello per la pace, la compassione e la giustizia. DXPLOIT rivendica la loro posizione come difensori della loro fede e della loro comunità, chiarendo che l’Islam non promuove la violenza, ma piuttosto l’unità e il rispetto tra tutte le persone. In questo modo, il gruppo cerca di separare la propria religione da qualsiasi atto di terrorismo o estremismo.
30722656

Cos’è il Defacement


Il defacement è un tipo di attacco informatico che prevede la modifica non autorizzata di un sito web, solitamente della sua homepage, con l’intento di alterarne l’aspetto visivo e diffondere un messaggio. Gli hacker che eseguono questo attacco possono sostituire il contenuto di una pagina con un messaggio politico, religioso o ideologico, spesso accompagnato da immagini provocatorie. A differenza di altri attacchi informatici, il defacement non ha come obiettivo principale il furto di dati, ma l’impatto visivo e simbolico, cercando di attirare l’attenzione su un particolare tema.

L'articolo Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano proviene da il blog della sicurezza informatica.



Atari 65XE In Laptop Form


30719296

For better or worse, Atari is no longer a household name in computing, but for a time in the 1980s, it was a huge mover in the industry. They not only produced PCs but also a huge number of video game consoles. Although they were a major contributor to the video game crash of the 1980s, they managed to limp along a few more years afterward and produce some interesting machines in the following years, even though they weren’t ultimately able to compete with Nintendo or Sega. One of those computers from that era was a PC-console hybrid of sorts called the Atari XE, and [Sideburn] was able to turn one into a laptop.

The retro laptop began life as an Arabic PAL version of the 65XE, the PC version of the ubiquitous 65-series computer. A large portion of the computer was reworked, including the removal of the power supply in favor of a rechargeable battery with a 6-hour life. Also among the list of scrapped components was the video and sound connectors as well as the RF modulator, which would have been common for displays at the time, but this laptop is getting a 1920×1080 LCD panel to replace all of that old hardware. A 1MB memory upgrade, new speakers and amp, a WiFi card, and an SD floppy card emulator round out the build.

The final part of the build is assembling it all into a custom 3D printed case, and the resulting laptop that [Sideburn] calls the XE Book is a faithful adaptation of this niche computer into what could have been a laptop we would have seen in the late 80s or early 90s similar to the Toshiba T3200SXC. It matches the original’s footprint and still uses all of the core components, so it’s not too difficult to imagine something like this having existed in the past.

youtube.com/embed/NYGtY7DnrUk?…


hackaday.com/2025/01/05/atari-…




🔴 Alcune immagini della manifestazione tenutasi stamattina a Roma dove sono intervenuti attivisti di diverse organizzazioni

Gazzetta del Cadavere reshared this.



‼️Appello di Vincenzo Vita, giornalista saggista e politico, per la grazia al giornalista Julian Assange alla manifestazione di stamani a Roma.

Gazzetta del Cadavere reshared this.