Salta al contenuto principale


Attacchi israeliani in Cisgiordania e Gaza. Riprendono i colloqui tra Fatah e Hamas


@Notizie dall'Italia e dal mondo
Gli attacchi militari israeliani hanno ucciso oggi almeno 18 palestinesi nella Striscia di Gaza. Altri tre in Cisgiordania
L'articolo Attacchi israeliani in Cisgiordania e Gaza. Riprendono i colloqui tra Fatah e Hamas proviene da Pagine



70 milioni di dollari per il ritrovamento del Boing 777 perduto


Il governo malese lancia una nuova operazione per cercare il Boeing 777 scomparso nei cieli dieci anni fa. Il piano prevede una soluzione non standard: i segnali radioamatoriali aiuteranno a determinare la possibile rotta dell’aereo.

Le autorità del paese hanno firmato un contratto con la società privata Ocean Infinity, impegnata nella robotica marina. La durata del contratto è di un anno e mezzo. Se i dipendenti trovano l’aereo scomparso, riceveranno una ricompensa di 70 milioni di dollari.

La ricerca utilizza la tecnologia Weak Signal Propagation Reporter (WSPR). Il principio del suo funzionamento è simile al “breadcrumb“: attraverso questo sistema, i radioamatori di tutto il mondo trasmettono costantemente segnali a bassa potenza e se un grande aereo vola attraverso la loro area di copertura, lascia un segno evidente sulle letture dello strumento.

La traccia avviene a causa della distorsione delle onde riflesse da un massiccio corpo metallico. I ricercatori analizzeranno i dati WSPR archiviati per l’8 marzo 2014, il giorno della scomparsa del volo. Sulla base dei disturbi caratteristici della rete, sperano di ripristinare la rotta approssimativa del Boeing 777 dopo che ha smesso di comunicare con gli spedizionieri.

Il professor Simon Maskell, consulente per Ocean Infinity, spiega che se alcune traiettorie di volo potessero essere eliminate, la ricerca diventerà molto più produttiva. Gli specialisti potranno concentrare i loro sforzi su aree promettenti.

L’aereo della Malaysia Airlines operava il volo MH370 da Kuala Lumpur a Pechino. Il contatto con lui si perse quando l’aereo entrò nello spazio aereo vietnamita sopra il Golfo della Thailandia. I radar militari hanno rilevato come il Boing si sia improvvisamente voltato e ha volato verso l’Oceano Indiano. Un’ora dopo il decollo, il segnale scomparve.

A bordo c’erano 227 passeggeri e 12 membri dell’equipaggio. I parenti ancora non sanno cosa sia successo ai loro cari. Nel corso degli anni, solo pochi relitti di aerei sono stati ritrovati al largo della costa orientale dell’Africa, a migliaia di chilometri dalla Malesia.

Ocean Infinity ha assegnato alla ricerca un’area di 5.800 miglia quadrate, ovvero circa 15.022 chilometri quadrati. Anche se il campo di ricerca è stato ristretto, il compito resta arduo.

Gli esperti ritengono che entro dieci anni la fusoliera del Boeing 777 potrebbe sprofondare nel fango molle del fondo dell’Oceano Indiano meridionale. Ciò rende molto difficile il rilevamento anche con le apparecchiature moderne. Ma il governo malese conta sulla moderna tecnologia marittima, abbinata ai dati WSPR, per aiutare a risolvere il mistero.

L'articolo 70 milioni di dollari per il ritrovamento del Boing 777 perduto proviene da il blog della sicurezza informatica.



Dalla Preistoria alla Sicurezza! Microsoft Sviluppa Un Convertitore da C a Rust con un Click


Gli scienziati del centro di ricerca francese Inria, insieme a Microsoft, hanno sviluppato un modo per convertire automaticamente il codice C in codice Rust sicuro, con l’obiettivo di soddisfare la crescente domanda di sicurezza della memoria.

Creato negli anni ’70, il linguaggio di programmazione C è diventato la base per molti sistemi, applicazioni e librerie mission-critical, incluso il kernel Linux. Tuttavia il C, come la sua continuazione logica C++, non garantisce la sicurezza della memoria. La sua gestione manuale della memoria, pur fornendo flessibilità ed efficienza, è soggetta a errori come out-of-bounds e use-after-free.

Questi bug costituiscono una parte significativa delle vulnerabilità del software. Ad esempio, nel 2019 costituivano il 76% delle vulnerabilità di Android, ma grazie all’utilizzo di Rust e del secure code questa cifra è scesa al 24% nel 2024.

Rust ti permette di scrivere codice sia sicuro che non sicuro, lasciando la scelta allo sviluppatore. Al contrario, C e C++ richiedono uno sforzo significativo, come analisi e test statici, ma non la forniscono in modo nativo.

Negli ultimi anni c’è stato un forte sostegno al passaggio a linguaggi con sicurezza della memoria incorporata, come Rust, Go, Python e Java. Nonostante ciò, alcuni programmatori continuano a cercare modi per utilizzare C e C++ in modo sicuro, evitando il passaggio a Rust. Google, pur promuovendo attivamente Rust, riconosce anche che C e C++ rimarranno in uso per molti anni a venire.

Tra i tentativi di migliorare la sicurezza del C spiccano progetti come TrapC e Fil-C. Il primo sviluppa un approccio a un sottoinsieme del linguaggio e il secondo, pur fornendo sicurezza, riduce le prestazioni e non supporta la piena compatibilità con l’interfaccia binaria dell’applicazione.

Lo studio, Compiling C into Safe Rust , dei ricercatori Aymeric Fromertz (Inria) e Jonathan Protzenko (Microsoft), offre un approccio alternativo. Si sono concentrati sulla traduzione del codice formalmente testato per l’uso industriale in Rust sicuro. Per fare ciò, è stato creato un sottoinsieme del linguaggio C chiamato Mini-C, che evita costrutti difficili da tradurre come l’aritmetica dei puntatori e la mutabilità implicita.

Utilizzando Mini-C tramite il compilatore KaRaMeL, gli sviluppatori ottengono la conversione automatica del codice in Rust sicuro. Ad esempio, la libreria di crittografia HACL, composta da 80.000 righe di codice, è stata tradotta con modifiche minime. E la libreria serializzatore EverParse, contenente 1.400 righe di codice, è stata convertita senza alcuna modifica. Le prestazioni del codice Rust risultante sono rimaste al livello del C originale, nonostante l’aggiunta di ulteriori controlli e altri miglioramenti.

I frutti del lavoro dei ricercatori vengono già utilizzati nelle applicazioni di sicurezza del mondo reale. Ad esempio, la versione Rust di HACL è stata recentemente integrata nelle librerie Mozilla NSS e OpenSSH.

L'articolo Dalla Preistoria alla Sicurezza! Microsoft Sviluppa Un Convertitore da C a Rust con un Click proviene da il blog della sicurezza informatica.



Accordo Governo-Starlink, Elon Musk spinge: “Sarà fantastico”


@Politica interna, europea e internazionale
Accordo Governo-Starlink, Elon Musk risponde a Salvini: “Sarà fantastico” Il Governo Meloni smentisce di aver firmato accordi con la Starlink di Elon Musk, ma il numero uno del colosso dei servizi satellitari continua ad alimentare le voci su un’intesa all’orizzonte. “Pronti a




Gravy Analytics has been one of the most important companies in the location data industry for years, collating smartphone location data from around the world selling some to the U.S. government. Hackers say they stole a mountain of data.#News #Privacy



Le mille questioni aperte dal probabile accordo Meloni-Musk sul sistema Starlink

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
È scoppiata una grande polemica sui rapporti tra Giorgia Meloni e Elon Musk e sulla trattativa tra il Governo italiano e SpaceX per la fornitura del servizio di

reshared this



Keebin’ with Kristina: the One with the Circuit Sculpture Keyboard


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

The left half of GEMK-47, a mechanical keyboard with a round screen.Image by [New-Concentrate6308] via redditDon’t worry, [New-Concentrate6308] is working on the GitHub for this final build of 2024, dubbed the GEMK_47. That stands for Grid Ergo Magnetic Keyboard, but I swear there are 48 keys.

What we’ve got here is a split ergo with an ortholinear layout. There’s a round screen and encoder on the left side, and a 35 mm trackpad on the right. There’s also space for some other round thing on this side, should you want another rotary encoder or whatever fits in place of the spacer.

Internally, there’s a Waveshare RP2040 Tiny and a mixture of Gateron Oil Kings and Gateron Yellow V3 switches. That lovely case is printed in silk silver PLA, but [New-Concentrate6308] wants to try metal-filled PLA for the next version. Although the original idea was to go wireless, ZMK didn’t play nicely with that round display, which of course is non-negotiable.

Hello Banana Katana! Goodbye Copper? 🙁


So this beauty is Banana Katana, a work in progress by [leifflat]. The bad news is that [liefflat] is probably gonna ditch the copper even though it looks sick here in circuit sculpture mode. Apparently it types nicely, but just doesn’t feel right overall.

The left half of Banana Katana, a circuit sculpture keyboard.Image by [leifflat] via redditThe story is that [leifflat] saw a Katana layout a few months ago and fell in love. After having this idea kicking around the brain, he decided to just go for it and built this from scratch.

First order of business was to design the layout in Keyboard Layout Editor (KLE), then transfer that to a plate generator. Then that was imported into Fusion360 and messed around with a bit to get the final result.

The coolest thing aside from the obvious is that there’s a 3D-printed plate with hot swap sockets mounted on it. How? [leifflat] used sacrificial switches and super glue, then took the switches out when it was dry. Here’s a picture of the underside. So why is the bottom row of keys upside down? Because it’s more comfortable that way for some thumbs. You should try it.

The Centerfold: This Delicious Panorama


A panorama of OP's desk, featuring a couple of mechanical keyboards and a trackball.Image by [Local-Tip-3552] via redditIt’s a good day when you find a subreddit you can call home. [Local-Tip-3552] recently found r/mechanicalheadpens, which is the place for crossover fans of mechanical keyboards, headphones, and fountain pens. (They’re on the far right.)

I won’t list all the details of the setup; you can find those in the reddit post. Apparently [Local-Tip-3552] handles wrongfully-denied Medicaid claims all day and uses the macro pad to quickly fill out forms. Unfortunately, that rad super 10-key on the right doesn’t see much action anymore since the split keyboard has a num pad layer.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the Yost Line of Typewriters

The New Yost, the third model produced by the Yost concern.The New Yost, which was the third model produced by the Yost concern. Image via The Antikey Chop
Perhaps the most striking thing about any of the early entries in the Yost line of machines (1887-1924) is the large double keyboard, which makes them resemble adding machines, at least to my eyes.

According to The Antikey Chop, every model up to the no. 10 “had typebars that kicked like grasshopper legs” and were hung in a circular, up-striking arrangement.

Overall, the Yost company produced 20 models, the first three of which are not terribly distinguishable from one another. In fact, the design wasn’t significantly altered until the no. 10 typewriter, which came along in 1905. With the 10, more of the mechanisms were enclosed within the frame, which made for a bulkier build.

By 1915, pressure from the typewriter market forced George Washington Newton Yost to produce a standard four-bank typewriter instead. The no. 15, which came about in 1908 was quite modern, but at least it had its “grasshopper” type bars to distinguish it from the others. By the 20th version however, the grasshoppers had been replaced with modern front-striking ones.

Just Incase™ You Miss Your Curvy Microsoft Keyboard


I recently told you that Kinesis are releasing a keyboard that could potentially fill that Microsoft 4000-sized hole in your life. If you don’t like that one, I have good news: Incase bought the manufacturing rights from Microsoft in 2024 and are set to produce a curvy split keyboard that’s $9 cheaper than Kinesis’ mWave at $120.
A new, curved keyboard from Incase that resembles something Microsoft used to make.Image via Incase
What’s interesting is that this is a keyboard that Microsoft designed and never released. Despite spending years developing this presumable successor to the 4000, they exited the peripherals market in 2023 to focus on Surface computers and such. Incase are calling this the Compact Ergonomic Keyboard. It has multi-device connectivity, and, for some reason, a dedicated Copilot key.

What’s weird is that it runs on two AAA batteries that can’t be charged via ports on the keyboard. Even so, they are supposed to last around 36 months. I don’t think these low-profile scissor keys look very nice to type on for long periods of time. I’m not saying it wouldn’t be comfortable, just that it might not be nice.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/01/07/keebin…



Sistema di gestione privacy e modello organizzativo privacy: quali differenze


@Informatica (Italy e non Italy 😁)
La gestione efficace della privacy è essenziale in un contesto normativo e tecnologico in continua evoluzione. Due strumenti fondamentali per il successo di questa sfida sono il sistema di gestione privacy (SGP) e il modello



Dal DORA alla cyber resilienza: strategie e best practice nel settore bancario


Sempre più minacciato dalle sfide della sicurezza informatica, il settore finanziario oggi è chiamato a mettere in atto strategie ad hoc che rispondano alle nuove richieste normative dell’Unione Europea. Ecco come Exprivia guida il banking verso una resilienza operativa duratura

L'articolo Dal DORA alla cyber resilienza: strategie e best practice nel settore bancario proviene da Cyber Security 360.



JavaScript e consenso privacy: quando la minaccia per i dati è negli script di terze parti


Nel mondo JavaScript, i moduli di consenso privacy richiesti dal GDPR rappresentano una zona grigia in cui si nasconde la crescente minaccia del furto dati mediante script di terze parti. Il tutto aggravato dal cosiddetto fenomeno di “affaticamento del consenso”. Ecco come conciliare i due mondi

L'articolo JavaScript e consenso privacy: quando la minaccia per i dati è negli script di terze parti proviene da Cyber Security 360.



Il caso delle estensioni Chrome compromesse: analisi tecnica, impatti e mitigazione


@Informatica (Italy e non Italy 😁)
La recente compromissione di 35 estensioni per Chrome ha esposto milioni di utenti al furto di dati sensibili. Un attacco che rappresenta un chiaro monito sulla vulnerabilità dei software di uso comune e sulla necessità di una maggiore



Sistema di gestione privacy e modello organizzativo privacy: quali differenze


La gestione efficace della privacy è essenziale in un contesto normativo e tecnologico in continua evoluzione. Due strumenti fondamentali per il successo di questa sfida sono il sistema di gestione privacy (SGP) e il modello organizzativo privacy (MOP). Pur essendo complementari, questi concetti spesso vengono confusi. Ecco differenze e rispettive funzioni

L'articolo Sistema di gestione privacy e modello organizzativo privacy: quali differenze proviene da Cyber Security 360.



Il caso delle estensioni Chrome compromesse: analisi tecnica, impatti e mitigazione


La recente compromissione di 35 estensioni per Chrome ha esposto milioni di utenti al furto di dati sensibili. Un attacco che rappresenta un chiaro monito sulla vulnerabilità dei software di uso comune e sulla necessità di una maggiore attenzione alla sicurezza nel ciclo di sviluppo e distribuzione

L'articolo Il caso delle estensioni Chrome compromesse: analisi tecnica, impatti e mitigazione proviene da Cyber Security 360.



Trellix XDR, la piattaforma cloud per la sicurezza del lavoro agile


Offrendo un elevato livello di sicurezza e personalizzazione, Trellix XDR si adatta molto bene a tutte le realtà aziendali e organizzative, in particolar modo a quelle dotate di molteplici tipi di endpoint e dispositivi mobili di lavoro utilizzati per il lavoro agile. Ecco tutto quello che c’è da sapere

L'articolo Trellix XDR, la piattaforma cloud per la sicurezza del lavoro agile proviene da Cyber Security 360.



Cyberwarfare, tra internal hacking, servizi cloud e infrastrutture critiche: come difenderci


Con il termine cyberwarfare ci si riferisce non solo ai conflitti digitali tra Stati, ma anche all’escalation di attacchi che compromettono infrastrutture critiche e la fiducia nei servizi tecnologici. Ecco come stanno evolvendo gli attacchi hacker e come possiamo difenderci

L'articolo Cyberwarfare, tra internal hacking, servizi cloud e infrastrutture critiche: come difenderci proviene da Cyber Security 360.



Dal DORA alla cyber resilienza: strategie e best practice nel settore bancario


@Informatica (Italy e non Italy 😁)
Sempre più minacciato dalle sfide della sicurezza informatica, il settore finanziario oggi è chiamato a mettere in atto strategie ad hoc che rispondano alle nuove richieste normative dell’Unione Europea. Ecco come Exprivia guida il banking verso una



Perché è decisivo imparare a gestire la minaccia digitale


La direzione giusta è quella di un necessario bilanciamento fra l’evoluzione tecnologica e la sostenibilità degli investimenti in cyber security. La parola agli esperti

L'articolo Perché è decisivo imparare a gestire la minaccia digitale proviene da Cyber Security 360.



Rafforzare le difese informatiche nel 2025: le soluzioni per il nuovo anno


L'evoluzione del panorama delle minacce richiede un approccio proattivo e integrato alla sicurezza informatica, dando priorità all'identità, modernizzando i SOC e incorporando competenze cyber in tutta l'organizzazione. Strategie la cui adozione è essenziale per mantenere solide posizioni di sicurezza nel 2025 e oltre

L'articolo Rafforzare le difese informatiche nel 2025: le soluzioni per il nuovo anno proviene da Cyber Security 360.



Trellix XDR, la piattaforma cloud per la sicurezza del lavoro agile


@Informatica (Italy e non Italy 😁)
Offrendo un elevato livello di sicurezza e personalizzazione, Trellix XDR si adatta molto bene a tutte le realtà aziendali e organizzative, in particolar modo a quelle dotate di molteplici tipi di endpoint e dispositivi mobili di lavoro utilizzati per il



Formazione cyber per la NIS 2: da obbligo normativo a vantaggio competitivo


La formazione in cyber security, richiesta dalla NIS 2 e dal D.lgs. 138/2024, rappresenta un tassello fondamentale per la sicurezza delle organizzazioni. Ma la semplice conformità normativa non è sufficiente. È necessario un approccio avanzato, capace di coinvolgere l’intero personale aziendale con soluzioni innovative e mirate

L'articolo Formazione cyber per la NIS 2: da obbligo normativo a vantaggio competitivo proviene da Cyber Security 360.



JavaScript e consenso privacy: quando la minaccia per i dati è negli script di terze parti


@Informatica (Italy e non Italy 😁)
Nel mondo JavaScript, i moduli di consenso privacy richiesti dal GDPR rappresentano una zona grigia in cui si nasconde la crescente minaccia del furto dati mediante script di terze parti. Il tutto aggravato dal cosiddetto



Servizi Segreti, Belloni parla dopo le dimissioni: “Non ne potevo più”. Telefonata tesa con Meloni


@Politica interna, europea e internazionale
“Non ne potevo più. Perché trascinare le cose così non era giusto e non aveva senso”. Sono le parole con cui Elisabetta Belloni spiega in queste ore a chi la contatta privatamente la sua decisione di dimettersi dalla guida dei Servizi Segreti italiani. Il



Vidar Colpisce Ancora L’Italia: Il Malware Avanza con Tecniche di Offuscamento Avanzate


Nella serata del 6 gennaio 2025, è stata rilevata una nuova campagna Vidar da parte del CERT-AGID: i cyber-criminali continuano a sfruttare caselle PEC compromesse per diffondere il malware tra gli utenti italiani. Questa campagna presenta ulteriori elementi di complessità introducendo nuove tecniche per occultare la url da cui scaricare il payload.

La distribuzione del malware è stata accompagnata da nuove strategie per eludere i sistemi di sicurezza. Gli attacchi si sono basati su 148 domini di secondo livello, configurati per sfruttare un Domain Generation Algorithm (DGA) e path randomizzati. Durante la fase iniziale, gli URL sono rimasti inattivi per poi attivarsi solo successivamente, aumentando la difficoltà di una prevenzione tempestiva.
30953573 30953575Funzione di decodifica presente per file JS
Un ulteriore elemento di novità è stato l’utilizzo di un file JavaScript con un metodo di offuscamento migliorato. Il file JS è stato riscritto per eseguire un’operazione di XOR sui valori di una lista e converte i risultati in caratteri tramite chr, rendendo più complesso il processo di analisi e rilevamento. Inoltre, IP, domini e caselle mittenti sono stati ruotati ogni 2-3 minuti, contribuendo a complicare ulteriormente le azioni di difesa.
30953577Funzione di decodifica convertita in Python

Azioni di contrasto


Le attività di contrasto sono state già messe in atto con il supporto dei Gestori PEC. Gli IoC relativi alla campagna sono stati diramati attraverso il Feed IoC del CERT-AGID verso i Gestori PEC e verso le strutture accreditate.

Si raccomanda di prestare sempre la massima attenzione alle comunicazioni ricevute via PEC, in particolare quando contengono link ritenuti sospetti. Nel dubbio, è sempre possibile inoltrare le email ritenute sospette alla casella di posta malware@cert-agid.gov.it

L'articolo Vidar Colpisce Ancora L’Italia: Il Malware Avanza con Tecniche di Offuscamento Avanzate proviene da il blog della sicurezza informatica.

Angelo Massaro reshared this.



One To Watch For In 2025: Tanmatsu


30946991

If you’ve used the Espressif series of processors, perhaps you’ll have heard of their upcoming ESP32-P4. This is an application processor, with dual RISC-V cores at 400 MHz, and save for a lack of an MMU, a spec sheet much closer to the kind of silicon you’d find in single board computers with pretensions towards being a mini-PC.

It was announced a year ago and there have been limited numbers of pre-release versions of the chip available to developers, but thus far there have been very few boards featuring it. We’re excited then to note that a P4-based board we’ve been watching for a while is finally breaking cover, and what’s more, you can now pre-order one.

The Tanmatsu (Japanese for “Terminal”) is an all-in-one palmtop computer for hackers, with a QWERTY keyboard and an 800×480 DSI display. It’s designed with plenty of expansion in mind, and it’s got space on board for a LoRa radio. The reason we’re interested is that it comes from some of our friends in the world of event badges, so we’ve seen and handled real working prototypes, and we know that its makers come from a team with a proven record in manufacture and delivery of working hardware. The prototype we saw had hardware that was very close to the final version, and an operating system and software that was still under development but on track for the April release of the device. It will be fully open-source in both hardware and software.

We liked what we saw and have pre-ordered one ourselves, so we’ll be sure to bring you a closer look when it arrives.


hackaday.com/2025/01/07/one-to…



Il Regno Unito renderà reato i “deepfakes” sessualmente espliciti

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La creazione e la condivisione di “deepfakes” sessualmente espliciti diventerà un reato penale nel Regno Unito, ha dichiarato il governo martedì (7 gennaio), nel tentativo di affrontare l’aumento

prealpinux reshared this.



quando qualcuno (che poi non va a vivere in russia), con il culo degli altri, si chiede se poi dopotutto si stia tanto male sotto i russi, perché non lo va a chiedere a chi ci è stato, ed è fuggito via, tipo repubbliche baltiche, polonia, germania est, ecc... e magari prova a chiedere loro se non sarebbe meglio per loro uscire dall'ipocrita unione europea e tornare con i "coerenti" russi? quando qualcuno si forma un'opinione su qualcosa o qualcuno, va prima ad ascoltare, fra le varie campane, chi, meglio di se stesso conosce quel qualcosa o quel qualcuno? quanti paesi ex-sovietici hanno "scelto" la russia? e non ditemi l'ungheria, a cui tutto sommato piace stare in europa ma piace fare come pare loro. a molti piace stare un europa, ma anche leccare il grosso culone russo, per il gas che ne fuoriesce.

informapirata ⁂ reshared this.

in reply to simona

esempi non significati? perché non dovrebbe essere significativo e rilevante l'odio che hanno accumulato in quegli anni? stati "amici" ed "alleati"? io lo trovo invece assai significativo... comunque concordo con te che pure vivere in russia alla fine non è questa panacea a tutti mali, specie se non sei ricco e non appartieni a una casta dominante. questo succede pure in italia, ma con tutto quello che ho scritto negli anni, qua almeno nessuno è venuto a cercarmi per uccidermi.
Unknown parent

friendica (DFRN) - Collegamento all'originale
simona
@Il Simone Viaggiatore non lo è visto che neppure la libertà di parola è permessa in russia.


Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa!


Si ritiene che la nave mercantile battente bandiera del Camerun Shunxing39 abbia danneggiato un cavo di comunicazione sottomarino il 3 gennaio vicino al porto di Keelung, nel nord-est di Taiwan. L’incidente ha sollevato preoccupazioni a Taiwan per un possibile intervento cinese, ha riferito il Financial Times .

Secondo le autorità taiwanesi, la nave appartiene alla compagnia di Hong Kong Jie Yang Trading Limited, il cui direttore è un cittadino cinese. A seguito del danneggiamento del cavo, l’operatore di telecomunicazioni Chunghwa Telecom ha rapidamente reindirizzato i dati digitali su altre linee per ridurre al minimo le interruzioni.

Il sistema di identificazione automatica delle navi e i dati satellitari hanno confermato che Shunxing39 stava trascinando l’ancora lungo il fondale marino nel punto della rottura del cavo. Tuttavia, la nave non ha potuto essere fermata a causa del maltempo. La Guardia Costiera di Taiwan ha condotto solo un’ispezione esterna della nave e ha stabilito un contatto radio con il capitano. Secondo i funzionari della sicurezza nazionale, la nave è in pessime condizioni e somiglia alle navi della “flotta ombra”.

Taiwan ha richiesto assistenza alla Corea del Sud poiché la prossima destinazione della nave è Busan. L’incidente ha accresciuto le preoccupazioni di Taiwan riguardo ai possibili tentativi cinesi di influenzare le infrastrutture critiche.

Questo caso è stato l’ultimo di una serie di incidenti simili. Nel dicembre 2024, il cavo Esltink 2 che collega la Finlandia e l’Estonia è stato danneggiato nel Mar Baltico. La guardia costiera finlandese ha arrestato la petroliera Eagle S, sospettata di coinvolgimento nella scogliera.

Nel novembre 2024, le rotture dei cavi tra Lituania, Svezia, Finlandia e Germania hanno sollevato preoccupazioni sul fatto che le infrastrutture sottomarine stessero diventando sempre più vulnerabili ai danni.

L'articolo Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa! proviene da il blog della sicurezza informatica.

filobus reshared this.



Attenzione: Scoperte Vulnerabilità Critiche nei Router ASUS, Rischio Alto per Gli Utenti!


ASUS ha avvisato gli utenti di un paio di vulnerabilità critiche in una serie di router. Questi problemi di sicurezza, identificati come CVE-2024-12912 e CVE-2024-13062, consentono agli aggressori di eseguire comandi arbitrari su dispositivi vulnerabili.

Le vulnerabilità riguardano la funzione AiCloud nel firmware dei router. Secondo ASUS, le falle sono legate a un’errata convalida dell’input, che consente agli aggressori autorizzati di attivare l’esecuzione di comandi da remoto. Entrambi i problemi hanno ricevuto un punteggio CVSS di 7,2, che li classifica come minacce ad alta gravità.

Il CVE-2024-12912 sfrutta un difetto di convalida dei dati nel servizio AiCloud, che consente l’esecuzione di comandi arbitrari. CVE-2024-13062, a sua volta, fornisce un vettore di attacco simile attraverso un filtraggio di input insufficiente.

Gli utenti dei router ASUS sono a rischio se l’aggiornamento del firmware non viene installato in tempo. Per eliminare le minacce, l’azienda ha rilasciato versioni firmware aggiornate: 3.0.0.4_386, 3.0.0.4_388 e 3.0.0.6_102.

Se l’aggiornamento non può essere installato immediatamente, ASUS consiglia le seguenti misure:

  1. Imposta password complesse: utilizza password univoche lunghe almeno 10 caratteri e contenenti lettere maiuscole, numeri e caratteri speciali.
  2. Abilita la protezione con password per AiCloud: abilita la protezione con password per impedire l’accesso non autorizzato.
  3. Disabilita servizi esterni: disabilita funzionalità come accesso remoto, port forwarding, DDNS, server VPN, DMZ e FTP quando non in uso.

L’azienda sottolinea l’importanza degli aggiornamenti regolari del firmware e del rispetto delle norme di sicurezza. ASUS incoraggia inoltre gli utenti a segnalare eventuali vulnerabilità riscontrate attraverso una pagina dedicata alla divulgazione dei problemi di sicurezza.

L'articolo Attenzione: Scoperte Vulnerabilità Critiche nei Router ASUS, Rischio Alto per Gli Utenti! proviene da il blog della sicurezza informatica.



Il #7gennaio è la Giornata nazionale della bandiera. Oggi celebriamo il 228° anniversario della nascita del nostro tricolore! 🇮🇹


Logging Baby’s Day in Linux


30931662

There’s plenty of surprises to be had when you become a parent, and one of the first is that it’s suddenly your job to record the frequency of your infant’s various bodily functions in exacting detail. How many times did the little tyke eat, how long did they sleep, and perhaps most critically, how many times did they poop. The pediatrician will expect you to know these things, so you better start keeping notes.

30931665Or, if you’re [Triceratops Labs], you build a physical button panel that will keep tabs on the info for you. At the press of each button, a log entry is made on the connected Raspberry Pi Zero W, which eventually makes its way to a web interface that you can view to see all of Junior’s statistics.

In terms of hardware, this one is quite simple — it’s really just an array of arcade-style push buttons wired directly into the Pi’s GPIO header. Where it shines is in the software. This project could have been just a Python script and a text file, but instead it uses a MariaDB database on the back-end, with Apache and PHP serving up the web page, and a custom Systemd service to tie it all together. In other words, it’s what happens when you let a Linux admin play with a soldering iron.

It probably won’t come as much surprise to find that hackers often come up with elaborate monitoring systems for their newborn children, after all, it’s a great excuse for a new project. This machine learning crib camera comes to mind.


hackaday.com/2025/01/07/loggin…



SAHEL, CRISI SENZA FINE. IL RUOLO DELLA CRIMINALITA' ED IL CONTRASTO INTERNAZIONALE


##

Immagine/foto

La regione del Sahel, che ospita oltre 300 milioni di persone tra Burkina Faso, Camerun, Chad, Gambia, Guinea, Mali, Mauritania, Niger, Nigeria, Senegal, sta affrontando una crisi dovuta a insicurezza cronica, shock climatici, conflitti, colpi di stato e all'ascesa di reti criminali e terroristiche.
Circa 40 milioni di persone hanno bisogno di assistenza umanitaria, in continuo aumento negli anni.
La sicurezza della regione è una preoccupazione dal 2011, con l'intervento militare guidato dalla NATO in Libia che ha portato a una continua destabilizzazione. I gruppi armati ora controllano ampie fasce della Libia, che è diventata un centro di traffico.
Inoltre vi è stato un crescente risentimento verso l'influenza e il ruolo della Francia nella regione, con alcuni paesi del Sahel che hanno scelto di allontanarsi dalla presenza militare francese. Il tutto conferma un profondo malcontento verso decenni di sfruttamento, povertà e dominio straniero. Emerge quindi l'esigenza di trovare soluzioni di governance più locali e inclusive.

Il traffico di medicinali è spesso mortale, con 500.000 africani subsahariani uccisi ogni anno.
Il carburante è un'altra merce trafficata da gruppi terroristici, reti criminali e milizie locali.
Per combattere i traffici e altre minacce in evoluzione, è stata costituita una piattaforma di coordinamento internazionale che riunisce 27 organizzazioni e paesi con il supporto dell'ONU: la Forza congiunta del Gruppo dei cinque per il Sahel (G5 Sahel). L'assetto militare di questa organizzazione è penalizzato per il dispiegamento limitato e l'equipaggiamento militare limitato e contrasta con difficoltà l'aumento dei rischi militari dovuti ai militanti islamici armati. Questi problemi logistici ostacolano le operazioni antiterrorismo efficaci e sono limitati da fattori climatici come la pioggia. Le forze jihadiste sono state in grado di espandere le loro azioni e lanciare nuovi attacchi nella regione del Sahel, destabilizzando le comunità locali, causando conflitti tra le forze militari e generando panico. Comunque, la cooperazione transfrontaliera e le misure repressive contro la corruzione sono in aumento, con le autorità nazionali che hanno sequestrato tonnellate di merci di contrabbando e misure giudiziarie che smantellano le reti.

L'Ufficio delle Nazioni Unite contro la droga e il crimine (UNODC) è un attore di primo piano negli sforzi per rafforzare la sicurezza fermando i tentativi di traffico. I nuovi rapporti dell'UNODC mappano gli attori, i facilitatori, le rotte e l'ambito del traffico, rivelano fili conduttori tra instabilità e caos e forniscono raccomandazioni per l'azione. La corruzione è uno dei fili conduttori e l'azione giudiziaria e il sistema carcerario devono essere impegnati per combattere la criminalità organizzata.

Nel 2020, ad esempio, KAFO II, un'operazione UNODC-INTERPOL, ha bloccato con successo una rotta di rifornimento terroristica diretta al Sahel, ed è stato sequestrato una grande quantità di bottino di contrabbando: 50 armi da fuoco, 40.593 candelotti di dinamite, 6.162 proiettili, 1.473 chilogrammi di cannabis e khat, 2.263 scatole di droga di contrabbando e 60.000 litri di carburante.

INTERPOL ha assistito i paesi del Sahel nel migliorare la gestione e il controllo delle frontiere. Ciò include l'installazione di sistemi di controllo e la formazione del personale di frontiera sull'utilizzo delle banche dati INTERPOL. Nel contrasto al traffico di esseri umani INTERPOL ha coordinato operazioni congiunte per smantellare le reti di traffico di esseri umani nella regione. Ad esempio, l'Operazione Epervier nel 2018 ha portato all'arresto di 40 trafficanti e al salvataggio di oltre 500 vittime. Riguardo alla formazione e sviluppo delle capacità INTERPOL organizza regolarmente corsi di formazione per le forze di polizia dei paesi del Sahel, concentrandosi su tematiche come investigazioni, intelligence e gestione delle frontiere.

#sahel #INTERPOL #UNODC
@Politica interna, europea e internazionale



Red Hot Cyber Podcast! “La Linea Infuocata Del Broadcast” Sulla Sicurezza informatica è Online


Red Hot Cyber, da sempre impegnata nel sensibilizzare le persone sui temi della sicurezza informatica, ha lanciato una nuova iniziativa: i podcast dedicati alla cyber security.

Diretti da Sandro Sana, i podcast di Red Hot Cyber verranno inizialmente pubblicati tutti i lunedì, con cadenza settimanale, rappresentano un passo importante per coinvolgere non solo gli esperti del settore, ma anche il grande pubblico, avvicinandolo a temi di cruciale importanza, in linea con il nostro manifesto.


Red Hot Cyber Podcast


L’obiettivo di questa iniziativa è chiaro: rendere la sicurezza informatica un argomento accessibile e comprensibile a tutti. Troppo spesso, infatti, la cyber security viene percepita come un tema tecnico riservato agli specialisti. Red Hot Cyber intende rompere questa barriera, sottolineando che la sicurezza digitale è una responsabilità condivisa, che riguarda tutti, dai professionisti IT ai semplici utenti di internet.

Una delle peculiarità di questi podcast è la loro progressiva evoluzione. Sebbene inizialmente verranno pubblicati una volta alla settimana, si prevede un aumento della frequenza non appena i membri della community di Red Hot Cyber inizieranno a partecipare attivamente al progetto. Questo permetterà di affrontare un numero sempre maggiore di argomenti e di garantire contenuti freschi e coinvolgenti per tutti gli ascoltatori.

youtube.com/embed/videoseries?…
Canale del Podcast su YouTube
I podcast saranno disponibili sul canale YouTube di Red Hot Cyber e sul canale dei podcast su Spotify, due piattaforme che permetteranno di raggiungere un vasto pubblico. L’invito, rivolto a tutti, è quello di seguire i podcast, ascoltarli e condividere i propri feedback. I commenti e le osservazioni degli ascoltatori saranno fondamentali per migliorare i contenuti e renderli sempre più pertinenti e interessanti.

Un aspetto importante di questa iniziativa è l’intento di rendere virale il messaggio. La cyber security non deve essere un argomento di nicchia, ma un tema centrale nelle conversazioni quotidiane. Condividere i podcast, parlarne con amici e colleghi, e diffondere i concetti trattati sono azioni che ogni ascoltatore può compiere per contribuire alla causa.

Parole semplici e per tutti


Ogni puntata verrà trattata con parole semplici per dare modo a tutti di seguire anche argomenti complessi, per rendere il tema non solo informativo, ma anche immediatamente applicabile nella vita quotidiana.

open.spotify.com/embed/show/4g…
Canale del Podcast su Spotify
La partecipazione della community giocherà un ruolo cruciale in questo progetto. Red Hot Cyber incoraggia i suoi membri a proporre argomenti, partecipare attivamente ai podcast e condividere esperienze personali. Questa sinergia contribuirà a rendere i contenuti ancora più rilevanti e stimolanti, creando un dialogo aperto tra esperti e ascoltatori.

La sicurezza informatica non è un compito riservato ai professionisti, ma una responsabilità collettiva. Ogni utente ha il potere di ridurre il rischio adottando comportamenti consapevoli e condividendo le proprie conoscenze. I podcast di Red Hot Cyber rappresentano un importante strumento per promuovere questa consapevolezza e per diffondere la cultura della cyber security su larga scala.

Red Hot Cyber ribadisce che il successo di questa iniziativa dipenderà dal supporto e dalla partecipazione attiva di tutti. La condivisione dei podcast, l’interazione con i contenuti e la diffusione degli stessi sono passi fondamentali per raggiungere un pubblico sempre più vasto.

L'articolo Red Hot Cyber Podcast! “La Linea Infuocata Del Broadcast” Sulla Sicurezza informatica è Online proviene da il blog della sicurezza informatica.