Innovative Clock Uses Printed Caustic Lens
Hackers and makers have built just about every kind of clock under the sun. Digital, analog, seven-segment, mechanical seven-segment, binary, ternary, hexadecimal⌠you name it. Itâs been done. You really have to try to find something that shocks us⌠something we havenât seen before. [Moritz v. Sivers] has done just that.
Wild. Just wild.
Meet the Caustic Clock. Itâs based on the innovative Hollow Clock from [shiura]. It displays time with an hour hand and a minute hand, and thatâs all so conventional. But what really caught our eye was the manner in which its dial works. It uses caustics to display the clock dial on a wall as light shines through it.
If youâve ever seen sunlight reflect through a glass, or the dancing patterns in an outdoor swimming pool, youâve seen caustics at play. Caustics are the bright patterns we see projected through a transparent object, and if you shape that object properly, you can control them. In this case, [Moritz] used some GitHub code from [Matt Ferraro] to create a caustic projection clockface, and 3D printed it using an SLA printer.
The rest of the clock is straightforward enoughâthereâs some WS2812 LEDs involved, an Arduino Nano, and even an RP2040. But the real magic is in the light show and how itâs all achieved. We love learning about optics, and this is a beautiful effect well worth studying yourself.
youtube.com/embed/vHKDAkZ5_38?âŚ
Tg del 17 gennaio 2025
[quote]Coordinamento: Sofia SilveriConduzione: Sofia LandiTicker: Greta GiglioAffiancamento ticker: Elisabetta GuglielmiDigiwall: Chiara Di BenedettoCollegamento: Flavia FaldutoIn redazione: Valerio Francesco Silenzi, Filippo Saggioro, Antonio Fera, Pietro Bazzicalupi, Vincenzo Cimmino, Tommaso Di Caprio,âŚ
L'articolo Tg del 17 gennaio 2025 su lumsanews.it/tg-17-gennaio-202âŚ
A Complete Guide to LLM Benchmarks: Understanding Model Performance and Evaluation - Galileo AI
Master LLM evaluation with comprehensive benchmarking frameworks, monitoring tools, and best practices. Learn to measure AI model performance effectivelyGalileo AI
Attacco Al Comune di Ferrara: Intervista a Massimo Poletti. Quando La Trasparenza fa la Differenza
In Italia, la gestione degli incidenti di sicurezza informatica è spesso avvolta da un velo di reticenza e silenzi imbarazzanti. La mancata trasparenza verso clienti e stakeholder, percepita da alcuni come una strategia di protezione, rischia di trasformarsi rapidamente in una trappola: unâondata di diniego e sfiducia che può colpire duramente la reputazione di unâorganizzazione. In questo contesto, il caso di Massimo Poletti emerge come un esempio virtuoso e raro, dove la trasparenza ha fatto notizia rispetto ad un mare di riserbo.
Nel 2023, Poletti ha saputo affrontare con grande integritĂ e chiarezza una delle crisi piĂš complesse nella storia del Comune di Ferrara colpito da un attacco ransomware sferrato dai criminali di Rhysida: un grave attacco informatico che ha paralizzato i sistemi dellâamministrazione. La sua decisione di adottare una comunicazione trasparente, coinvolgendo cittadini e partner in ogni fase della gestione dellâemergenza, ha rappresentato un cambio di paradigma per il settore. In un Paese dove spesso si preferisce nascondere il problema, Poletti ha dimostrato che solo affrontando apertamente queste sfide si può ripristinare la fiducia e costruire relazioni solide.
Non sorprende, quindi, che il suo operato sia stato riconosciuto a livello nazionale con il premio di Miglior CISO, assegnato per il suo approccio innovativo e coraggioso. In questa intervista esclusiva di Red Hot Cyber, ripercorriamo con Massimo Poletti i momenti salienti della sua gestione degli incidenti al Comune di Ferrara, esplorando le sfide affrontate, le decisioni prese e il messaggio che il suo esempio può dare a tutte le organizzazioni che si trovano ad affrontare lâimprevedibile.
Su queste pagine spesso abbiamo affrontato il tema del âcrisis managementâ applicato agli attacchi informatici, evidenziando come una crisi possa trasformarsi in unâopportunitĂ . In Italia, questa disciplina rimane ancora poco conosciuta in ambito cybersecurity, ma rappresenta un elemento chiave per gestire e mitigare le conseguenze di un attacco. Inoltre, analizzare a fondo lo svolgimento di un attacco consente a tutti di trarre preziose âlessons learnedâ, contribuendo a migliorare la resilienza collettiva.
Prepariamoci a immergerci in un âincidente di rilievoâ, narrato direttamente da chi lo ha vissuto in prima persona. Una testimonianza che dimostra come la âcomunicazione trasparenteâ possa trasformarsi in una strategia efficace a supporto della sicurezza informatica, offrendo preziose lezioni per affrontare le sfide del cybercrime.
Lâintervista a Massimo Poletti
1 â RHC: Ing. Poletti, innanzitutto, la ringraziamo per aver accettato questa intervista. Sappiamo quanto possa essere difficile raccontare di un attacco informatico subito, ma crediamo che questa sia una straordinaria dimostrazione di responsabilitĂ e di condivisione. La sua esperienza rappresenta unâoccasione unica per permettere ad altre aziende e pubbliche amministrazioni di comprendere meglio cosa è accaduto, quali errori evitare e quali lezioni trarre. In Italia, purtroppo, manca ancora una vera cultura del âlesson learnedâ, ma riteniamo che parlare apertamente di episodi come questo sia essenziale per far luce sulle dinamiche degli incidenti e contribuire al miglioramento dellâintero sistema Paese. Secondo lei quanto è importante parlare degli attacchi subiti?
Massimo Poletti: La primissima fase dellâincidente è spesso decisiva per i successivi sviluppi nel recupero dei dati e nel ripristino dei servizi. La condivisione permette, e me lo hanno confermato molti colleghi, di avere le idee piĂš chiare su come muoversi nel caso di un evento infausto di questo tipo. Dal punto di vista degli stakeholder (cittadini o clienti ma anche utenti interni, da non trascurare) la trasparenza e una comunicazione costante, opportunamente gestita tenendo conto di quanto deve rimanere riservato, permette di fare capire che sta sempre succedendo qualcosa e che la situazione di giorno in giorno migliorerĂ . Questo creerĂ un senso di fiducia reciproca utile per tutti. Infine, le lezioni apprese specie in un evento complesso quale il nostro che ha richiesto per la sua risoluzione completa, comprendendo il rapporto con lâAutoritĂ Garante per la Tutela dei Dati Personali, circa nove mesi rappresentano secondo me un patrimonio informativo che i colleghi possono utilizzare per aumentare la consapevolezza e magari per adattarlo alle proprie situazioni.
2 â RHC: Al momento delle sue dichiarazioni sul cyber attacco, qual è stata la reazione al Comune di Ferrara? Si sono irrigiditi o le hanno chiesto di aspettare prima di comunicare?
Massimo Poletti: Opero in un Comune dove la comunicazione è molto curata. Con i nostri comunicatori câè stata subito una piena sintonia e una suddivisione dei compiti. Io ho fatto informazione tecnica su LinkedIn, loro sui canali social e ovviamente sul sito istituzionale, misura questâultima sempre richiesta dal Garante.
Ă stato subito chiaro che dovevamo avere noi il pallino in mano, quindi giĂ nella mattina dellâincidente è uscito il primo comunicato stampa. Sarebbe stato evidente in breve tempo che qualcosa non andava, non potevamo permetterci di lasciare a terzi il primo lancio della notizia.
3 â RHC: Ora che è passato del tempo, possiamo affrontare il tema con maggiore chiarezza: la cyber gang Rhysida, che vettore di attacco hanno usato? Un RDP esposto? Una email di Phishing? Sapere queste informazioni, dal punto di vista tecnico, a nostro avviso servono tanto a rafforzare le nostre difese informatiche. Ci racconti tecnicamente.
Massimo Poletti: Generalmente nei playbook da seguire nelle risposte agli incidenti si dice di disconnettere i dispositivi dalla rete e di non spegnerli in attesa di un esame forense. Tuttavia io dovevo fare ripartire rapidamente i servizi e quindi non è stato possibile individuare il paziente zero. Da evidenze rilevate su diversi sistemi analizzati il team forense è giunto alla conclusione che la causa sia stato un phishing che ha permesso di installare un malware il quale, tramite movimenti laterali, ha compromesso il dominio. Teniamo presente che il dominio AD, come spessissimo si rileva, è frutto di numerosi aggiornamenti che partono da Windows 2000 o addirittura NT. Inoltre negli anni 2000 molti applicativi non funzionavano se lâutente locale non era anche amministratore per cui una di queste persistenze ha permesso allâutente di installare il malware.
4 â RHC : quanto è stato difficile convincere tutti che la trasparenza fosse la strategia giusta? In Italia, spesso, prevale la reticenza nel comunicare gli incidenti di sicurezza. Pensa che il suo approccio possa segnare (o aiutare a segnare) una svolta?
Massimo Poletti: Non avevamo un piano predefinito nel senso di un playbook, avevamo tuttavia un buon livello culturale che ci ha permesso di fare i passi ragionevolmente giusti. Per fortuna io cerco di rimanere costantemente aggiornato e sulla gestione incidenti avevo letto parecchie cose che poi ho applicato.
5 â RHC: Quando Rhysida si è manifestato, come vi hanno contattato? Solo tramite una ransom note o anche via email o altri canali? Ha notato un approccio diverso rispetto ad altri attacchi noti?
Massimo Poletti: La gang si è palesata solamente con una schermata sui sistemi che sono stati cifrati e un file pdf sul disco. Lâapproccio è stato quindi quello classico minimale.
6 â RHC: Quanto tempo è stato necessario per ripristinare completamente i sistemi e tornare alla piena operativitĂ ? Ci sono stati dei momenti critici durante il processo di ripristino?
Massimo Poletti: Il vero momento critico è stata la scoperta che i backup erano stati compromessi. Si mette in evidenza che i backup non erano in line, bensĂŹ presso la in house e la console di gestione era raggiungibile solo tramite VPN. Ebbene, in qualche modo sono state esfiltrate le credenziali della VPN e vi garantisco che il mio sistemista non fa file di password nĂŠ mette post it sul monitor. Evidentemente nel dwell time sono stati installati dei keylogger. Putroppo in quel periodo non era disponibile la 2FA per raggiungere il sistema di backup, nĂŠ la modalitĂ immutabile. Ora questa carenza è stata sanata. Per i tempi posso dire che a seguito dellâattacco il 12 luglio per fine mese avevamo tutti i servizi con alcune stazioni di lavoro bonificate e funzionanti mentre per inizio settembre tutte le oltre 1000 postazioni erano in esercizio. Il periodo di ferie ha sicuramente mitigato i possibili disservizi.
7 â RHC: Quali servizi del Comune sono stati maggiormente colpiti dallâattacco? Per quanto riguarda la continuitĂ operativa, le persone riuscivano comunque a lavorare o ci sono state interruzioni significative?
Massimo Poletti: Fortunatamente il lavoro di spostamento degli applicativi in cloud (sia SaaS puro che ibrido presso la in house) iniziato nel 2019 ben prima dellâavviso PNRR ha fatto sĂŹ che dal punto di vista applicativo si sia fermato ben poco. Solo un server non ancora migrato era in esercizio nel datacenter interno.
I servizi applicativi erano quindi quasi tutti funzionanti per gli accessi da internet. Ovviamente essendo la rete interna bloccata lo era tutto il backoffice. Le prime stazioni di lavoro sono state attrezzate in modo da accedere a internet tramite modalitĂ alternative, specialmente per lâapplicativo documentale e quello del personale. Il blocco completo è durato solo alcuni giorni.
8 â RHC: In alcuni post LinkedIN di fine 2023, ha affermato, ringraziando, di aver ricevuto supporto da ACN e CSIRT Italia, per la fase di recupero dati. Ci può fornire qualche dettaglio a tale proposito ed indicare quali siano ad oggi, se presenti, i rapporti tra ente Comune di Ferrara e ACN / CSIRT (come ad esempio analisi di IoC di attacchi noti o altro)?
Massimo Poletti: Ho ritenuto, benchè non obbligatorio e anche poco noto, di fare la segnalazione dellâincidente ad ACN. Con mia sorpresa, lo confesso, sono stato immediatamente contattato dal loro CSIRT il quale ha iniziato unâinterlocuzione con un mio sistemista che ha portato al recupero completo dei dati. Se oggi andiamo sul sito nomoreransom.org troviamo il decryptor anche per Rhysida. Per cui consiglio sempre a tutti di fare la segnalazione. Se ACN può aiutare lo farĂ . Per gli enti nel perimetro di sicurezza cibernetica nazionale interviene anche in loco con una task force, per gli altri lo fa da remoto o fornisce dei tool. Oggi il rapporto è terminato ma come è noto sono nati i CSIRT regionali che hanno preso in carico gli enti del territorio. Qui in Emilia-Romagna il CSIRT è gestito da regione e in house Lepida Scpa, io faccio parte del comitato tecnico. Eroga diversi servizi ai soci, per il momento gratuitamente in quanto finanziati dal PNRR. Tra questi il servizio di pronto intervento a seguito di attacco e lâanalisi constante e la segnalazione delle vulnerabilitĂ .
9 â RHC: Ă stato chiesto un riscatto? Se sĂŹ, a quanto ammontava la richiesta? Avete considerato di pagare o è stato escluso sin da subito?
Massimo Poletti: Il riscatto è stato chiesto, tuttavia anche su consiglio della Polizia Postale non abbiamo contattato la gang. Il pagamento di un riscatto è stato escluso fin dal primo momento, e non solo per motivi legali ma anche etici.
10 â RHC: Dopo lâattacco, quali sono stati i principali miglioramenti o cambiamenti che avete avviato per rafforzare la sicurezza informatica del Comune? Avete coinvolto esperti esterni o formato maggiormente il personale interno?
Massimo Poletti: Devo dire che siamo stati sfortunati, ma Murphy è sempre in agguato. Avevamo pronto un progetto sulla sicurezza (piattaforma, sonda, SOC, EDR, VPN 2FA, assistenza remota, ecc.) per il budget 2024 ma siamo stati attaccati prima. A quel punto, superata la fase di ripristino, il progetto è stato attivato in tempi brevi.
Ritengo però che il principale miglioramento sia stato il ricreare da zero tutta lâinfrastruttura di dominio e le policy di firewall. In questo modo abbiamo eliminato tutta la sporcizia: utenze amministrative e policy obsolete, utenti amministratori del proprio PC, ecc. I servizi sono stati affidati a societĂ di provata esperienza e reputazione utilizzando per la maggior parte convenzioni di acquisto. Il personale interno è molto bravo ma a mio parere è sottodimensionato. Questo però è un problema comune a tantissime PA e non solo.
11 â RHC: Alla luce della vostra esperienza, cosa consiglierebbe di fare ad altri comuni per prepararsi a un attacco informatico, considerando che non è una questione di âse accadrĂ â, ma di âquandoâ?
Massimo Poletti: Per non fare una lunga lista indico in prima battuta:
1) avere un contratto che permetta di attivare il Response Team (devono arrivare al massimo in un paio dâore)
2) tenere pronto e accessibile un inventario di sistemi, procedure, servizi, fornitori, apparati di rete, ecc.
3) stabilire priorità nel ripristino dei sistemi. Da noi la prima priorità è stata il pagamento degli stipendi
12 â RHC: Qual è stato il punto piĂš critico durante la gestione dellâincidente e come siete riusciti a superarlo? Ha avuto il supporto di tutto il team o ci sono stati attriti?
Massimo Poletti: Il punto piÚ critico è stato apprendere che i backup erano compromessi. Per fortuna dopo qualche giorno di angoscia abbiamo potuto iniziare il recupero dei dati.
13 â RHC: Come ha gestito la comunicazione con i cittadini e gli stakeholder durante questa crisi? Câè stato un momento in cui ha temuto che la trasparenza potesse ritorcersi contro di voi?
Massimo Poletti: Il rapporto con gli stakeholder è stato gestito dallâufficio comunicazione con il quale ho lavorato a stretto contatto forte di un solido rapporto. Insieme abbiamo deciso cosa comunicare e loro come e dove comunicarlo. Per quanto riguarda la comunicazione sul sito istituzionale abbiamo anche concordato con il DPO alcune comunicazioni agli interessati. Francamente non ho mai pensato che la trasparenza potesse ritorcersi contro di noi.
14 â RHC: Ritiene che il suo approccio trasparente abbia contribuito a migliorare la percezione e la fiducia verso il Comune di Ferrara? Ha ricevuto feedback positivi dai cittadini o dalle istituzioni come ad esempio il premio come Miglior CISO da noi ripreso. Una onorificenza davvero importante a nostro avviso.
Massimo Poletti: Credo che il nostro approccio abbia migliorato la nostra reputazione e spesso veniamo indicati come esempio di buona gestione di un incidente. Un riscontro positivo lo si può rilevare dalla bassissima quantitĂ di accessi agli atti che câè stata da parte dei cittadini. Evidentemente si è creato un clima di fiducia che ha portato a fidarsi di quanto abbiamo comunicato. Ovviamente nei casi piĂš delicati câè stata una comunicazione ad personam. Oltre al premio di miglior CISO, assegnatomi da una giuria di settore, personalmente è stato graditissimo il premio di âFerrarese dellâanno 2024â che mi è stato assegnato nel tradizionale sondaggio che un quotidiano locale tiene alla fine di ogni anno. Il fatto che un informatico abbia battuto diverse personalitĂ cittadine dĂ grande orgoglio e mi permette di sottolineare che è un premio per tutto il mio team e per tutta la comunitĂ IT che lavora nellâinvisibilitĂ
15 â RHC: Se dovesse riassumere in tre consigli pratici come affrontare un attacco ransomware, quali potrebbero essere?
Massimo Poletti: 1) Agire con decisione, mantenendo nella comunicazione un tono tranquillo di chi sa perfettamente cosa fare. Il leader determinato è rassicurante 2) Suddividere il coordinamento della parte tecnica da quello della parte gestionale-organizzativa. Nel nostro caso io mi sono occupato della seconda, mentre il mio Team Leader ha gestito la parte tecnica. I tecnici devono essere disaccoppiati dallâesterno 3) Organizzare un comitato di crisi ristretto, che possa prendere rapidamente decisioni e dare disposizioni allâinterno dellâazienda
16 â RHC: Anche alla luce delle lessons learned, câè qualcosa che avrebbe voluto fare diversamente nella gestione di questo attacco o che avrebbe preferito avere predisposto prima dellâattacco per ridurne gli effetti? Con il senno di poi, cambierebbe qualche decisione presa pre o post attacco?
Massimo Poletti: Francamente stavamo giĂ facendo passi avanti. Lo spegnimento del datacenter e lâimplementazione del nuovo pacchetto sicurezza erano giĂ previsti per il 2024.
Posso solo dire che mi è dispiaciuto dovere revocare le ferie a collaboratori che avevano giĂ le prenotazioni fatte e che hanno perso lâunica occasione che avevano per andare in ferie con la famiglia, ma non avrei potuto fare altrimenti.
17 â RHC: ringraziamo molto lâIng. Poletti per questa intervista e le rinnoviamo ancora la stima per aver fatto quello che in Italia è ritenuto come il male ovvero essere trasparenti allâinterno di una gestione di un incidente di Sicurezza informatica. Câè qualcosa che vuole dire i nostri lettori?
Massimo Poletti: Posso solo aggiungere che nel corso del 2025 raggiungerò i limiti di etĂ per il collocamento a riposo. Mi auguro innanzitutto che lâAmministrazione della mia cittĂ possa programmare un brillante futuro per il mio servizio. Per quanto riguarda il mio futuro cercherò nuove modalitĂ per continuare a diffondere la cultura digitale in generale e della sicurezza in particolare. Non finirò certamente sul divano!
L'articolo Attacco Al Comune di Ferrara: Intervista a Massimo Poletti. Quando La Trasparenza fa la Differenza proviene da il blog della sicurezza informatica.
Luca Fabbri reshared this.
TREGUA A GAZA. Liberati 90 prigionieri politici palestinesi, tra di loro Khalida Jarrar
@Notizie dall'Italia e dal mondo
Nella notte sono stati scarcerati 90 detenuti politici palestinesi, tra di essi 69 donne e 21 minori. Tra i rilasciati anche la deputata del Fronte popolare e leader femminista Khalida Jarrar
L'articolo TREGUA A GAZA. Liberati 90
Bone Filament, For Printing Practice Bones
Of course there is bone-simulation filament on the market. Whatâs fun about this Reddit thread is all of the semi-macabre concerns of surgeons who are worried about its properties matching the real thing to make practice rigs for difficult surgeries. We were initially creeped out by the idea, but now that we think about it, itâs entirely reassuring that surgeons have the best tools available for them to prepare, so why not 3D prints of the actual patientâs bones?
[PectusSurgeon] says that the important characteristics were that it doesnât melt under the bone saw and is mechanically similar, but also that it looks right under x-ray, for fluorscopic surgery training. But at $100 per spool, you would be forgiven for looking around for substitutes. [ghostofwinter88] chimes in saying that their lab used a high-wood-content PLA, but couldnât say much more, and then got into a discussion of how different bones feel under the saw, before concluding that they eventually chose resin.
Of course, Reddit being Reddit, the best part of the thread is the bad jokes. âPlastic surgeryâ and âmy insurance wouldnât cover gyroid infillâ and so on. We wonât spoil it all for you, so enjoy.
When we first read âprinting bonesâ, we didnât know if they were discussing making replacement bones, or printing using actual bones in the mix. (Of course weâve covered both before. This is Hackaday.)
Thanks [JohnU] for the tip!
âThe EvilLoaderâ: LâExploit Che Minaccia Telegram e Gli Utenti Android
In un recente post pubblicato sul forum underground XSS.IS, un utente, noto con il nickname âAncrynoâ, ha pubblicizzato uno strumento di exploit chiamato âThe EvilLoaderâ. Questo exploit, stando a quanto affermato dallâautore, è progettato per colpire utenti Android attraverso video Telegram manipolati. Lâautore sottolinea la possibilitĂ di personalizzare lâexploit in base alle necessitĂ dellâattaccante, rendendolo una minaccia versatile e particolarmente insidiosa. Ma quali sono i dettagli di questa minaccia, e quali potrebbero essere le sue ripercussioni sul panorama della cybersecurity?
Il Contenuto del Post
Il messaggio si apre con un tono autocelebrativo, sottolineando lâimpegno dellâautore nel rilasciare nuove tecnologie di exploit. Nello specifico, il post evidenzia le seguenti caratteristiche dellâexploit:
- CompatibilitĂ con tutte le versioni Android di Telegram.
- FunzionalitĂ personalizzabili, inclusa la possibilitĂ di caricare contenuti spoofati e video manipolati.
- Bypass della soddisfazione dellâutente, che suggerisce la capacitĂ di eludere i controlli di sicurezza o mascherare le attivitĂ malevole.
Un aspetto particolarmente preoccupante è la dichiarazione che lo strumento può essere utilizzato per:
- Infezioni dei dispositivi Android.
- Furto di sessioni Telegram, con implicazioni dirette sul furto di dati personali e aziendali.
- Creazione di attacchi di phishing personalizzati, sfruttando la piattaforma di Telegram.
Analisi e Implicazioni
Se quanto descritto nel post fosse vero, âThe EvilLoaderâ rappresenterebbe una minaccia altamente sofisticata, soprattutto considerando lâampio utilizzo di Telegram come piattaforma di messaggistica sia a livello personale che professionale. Gli attaccanti potrebbero sfruttare video apparentemente innocui per veicolare payload malevoli, consentendo lâinstallazione di malware sui dispositivi delle vittime.
Il furto di sessioni Telegram, in particolare, potrebbe avere conseguenze devastanti. Telegram utilizza un sistema di autenticazione basato su codici inviati via SMS, che, una volta compromesso, potrebbe consentire agli attaccanti di prendere il controllo completo degli account delle vittime. Questo potrebbe portare a:
- Furto di dati sensibili, inclusi messaggi, file condivisi e contatti.
- Accesso a canali e gruppi privati, con conseguenze potenzialmente catastrofiche per organizzazioni che utilizzano Telegram per comunicazioni interne.
- Esecuzione di attacchi secondari, come phishing o spam, sfruttando la fiducia degli altri utenti nei confronti degli account compromessi.
XSS.IS e il Mercato degli Exploit
Il forum XSS.IS è noto per essere un punto di incontro per cybercriminali, hacker e venditori di exploit. Il fatto che strumenti come âThe EvilLoaderâ vengano pubblicizzati su queste piattaforme sottolinea quanto il mercato degli exploit sia florido e in continua evoluzione. Inoltre, lâautore del post fa riferimento a un modello di vendita tramite escrow, che garantisce transazioni sicure tra acquirente e venditore, dimostrando la professionalizzazione di questi ambienti criminali.
Ripercussioni sul Panorama della Cybersecurity
La crescente diffusione di exploit come âThe EvilLoaderâ pone sfide significative per le aziende di cybersecurity e per gli utenti finali. Le principali preoccupazioni includono:
- Aumento degli attacchi mirati: Gli strumenti personalizzabili permettono agli attaccanti di adattare i loro attacchi a specifici bersagli, aumentando lâefficacia delle campagne malevole.
- Compromissione della fiducia nelle piattaforme: Attacchi di questo tipo minano la fiducia degli utenti in piattaforme come Telegram, che sono sempre piĂš utilizzate anche in ambito professionale.
- Evoluzione delle tecniche di difesa: Gli esperti di cybersecurity dovranno sviluppare contromisure piĂš avanzate per identificare e bloccare attacchi veicolati tramite file multimediali apparentemente innocui.
In conclusione il post di âAncrynoâ sul forum XSS.IS è un chiaro esempio di come il panorama delle minacce stia evolvendo rapidamente. Strumenti come âThe EvilLoaderâ rappresentano una minaccia concreta non solo per gli utenti individuali, ma anche per le organizzazioni che utilizzano Telegram come piattaforma di comunicazione. Ă essenziale che gli utenti adottino pratiche di sicurezza adeguate, come lâuso di autenticazione a due fattori e lâaggiornamento regolare delle applicazioni, per mitigare i rischi. Allo stesso tempo, le aziende di cybersecurity devono continuare a monitorare attentamente i forum underground per anticipare e contrastare queste nuove minacce.
L'articolo âThe EvilLoaderâ: LâExploit Che Minaccia Telegram e Gli Utenti Android proviene da il blog della sicurezza informatica.
Attacchi di phishing âperfettiâ: come lâIA sta trasformando il cybercrimine
Dimentica tutto ciò che pensavi di sapere sulla sicurezza online. Niente piĂš segnali evidenti, finzioni beffarde, promesse ridicole. La prossima email che sembra provenire da un tuo amico, familiare o collega potrebbe essere stata falsificata in modo cosĂŹ astuto che è quasi impossibile individuare lâinganno.
Lâintelligenza artificiale sta rivoluzionando il panorama della sicurezza informatica. McAfee avverte che i criminali informatici hanno la capacitĂ di creare facilmente messaggi personalizzati e convincenti che sembrano provenire da fonti attendibili. I servizi di posta elettronica piĂš diffusi, tra cui Gmail, Outlook e Apple Mail, non dispongono ancora di una protezione efficace contro questa nuova minaccia.
Secondo il Financial Times , si è registrato un aumento degli attacchi di phishing iper-personalizzati creati da bot IA. Grandi aziende come eBay stanno giĂ segnalando un aumento del numero di email truffa contenenti dati personali degli utenti, raccolti analizzando i loro profili online tramite lâintelligenza artificiale.
Check Point prevede che entro il 2025 i criminali informatici utilizzeranno lâintelligenza artificiale per creare campagne di phishing altamente mirate e adattare il malware in tempo reale per aggirare i tradizionali meccanismi di sicurezza. Mentre anche i team di sicurezza stanno implementando strumenti di intelligenza artificiale, gli aggressori continuano a perfezionare i loro metodi di attacco.
I robot AI sono in grado di analizzare enormi quantitĂ di dati sullo stile di comunicazione di unâazienda o di una persona specifica, riproducendone i tratti caratteristici per creare un inganno convincente. Raccolgono inoltre informazioni sulla presenza online della potenziale vittima e sullâattivitĂ sui social media per determinare gli argomenti piĂš efficaci per gli attacchi di phishing.
Un pericolo particolare è rappresentato dagli attacchi aziendali mirati ad ottenere informazioni riservate o ad accedere ai sistemi aziendali interni. I truffatori possono utilizzare schemi complessi per manipolare la direzione aziendale e ottenere lâapprovazione per le transazioni finanziarie. Check Point afferma che la moderna tecnologia AI consente di creare e-mail di phishing perfette.
Secondo Nadezhda Demidova, ricercatrice di cybersicurezza di eBay, la disponibilitĂ di strumenti di intelligenza artificiale generativa riduce significativamente la barriera allâingresso nel crimine informatico. Nota un aumento significativo degli attacchi informatici di tutti i tipi, definendo le ultime truffe âraffinate e tempistiche preciseâ.
La minaccia è cosĂŹ grave che lâFBI ha recentemente emesso un avvertimento speciale sullâintelligenza artificiale generativa. Rileva che questi strumenti sono in grado di creare nuovi contenuti basati sui dati di input e di correggere errori umani che in precedenza avrebbero potuto essere segni di frode. Sebbene i contenuti sintetici non siano di per sĂŠ illegali, vengono sempre piĂš utilizzati per commettere reati, tra cui frodi ed estorsioni.
Vale la pena notare che, indipendentemente dallâuso dellâintelligenza artificiale in un attacco, è fondamentale rimanere vigili e valutare attentamente qualsiasi richiesta di trasferimento di denaro o informazioni sensibili, non importa quanto possano sembrare plausibili. Dovresti utilizzare lâautenticazione a due fattori, creare password o passkey complesse e univoche e non fare mai clic su collegamenti sospetti.
L'articolo Attacchi di phishing âperfettiâ: come lâIA sta trasformando il cybercrimine proviene da il blog della sicurezza informatica.
Somalia, Scandalo del furto di armi egiziane a Mogadiscio
L'articolo proviene dal blog di @Davide Tommasin áłáŞáľ ed è stato ricondiviso sulla comunitĂ Lemmy @Notizie dall'Italia e dal mondo
Scandalo del furto di armi egiziane a Mogadiscio e lâincontro al Ministero della Difesa somalo: Hassan Sheikh ha trascorso la notte da sabato a domenica (ieri) presso la sede del Ministero della
Robotics Class is Open
If you are like us, you probably just spin up your own code for a lot of simple projects. But thatâs wasteful if you are trying to do anything serious. Take a robot, for example. Are you using ROS (Robot Operating System)? If not â or even if you are â check out [Janne Karttunene] and the University of Eastern Finlandâs open-source course Robotics and ROS 2 Essentials.
The material is on GitHub. Rather than paraphrase, hereâs the description from the course itself:
This course is designed to give you hands-on experience with the basics of robotics using ROS 2 and Gazebo simulation. The exercises focus on the Andino robot from Ekumen and are structured to gradually introduce you to ROS 2 and Docker.No prior experience with ROS 2 or Docker is needed, and since everything runs through Docker, you wonât need to install ROS 2 on your system beforehand. Along the way, youâll learn essential concepts like autonomous navigation and mapping for mobile robots. All the practical coding exercises are done in Python.
Topics include SLAM, autonomous navigation, odometry, and path planning. It looks like it will be a valuable resource for anyone interested in robotics or anything else you might do with ROS.
If you want a quick introduction to ROS, we can help. Weâve seen a number of cool ROS projects over the years.
Hackaday Links: January 19, 2025
This week, we witnessed a couple of space oopsies as both Starship and New Glenn suffered in-flight mishaps on the same day. SpaceXâs Starship was the more spectacular, with the upper stage of the seventh test flight of the full stack experiencing a ârapid unscheduled disassemblyâ thanks to a fire developing in the aft section of the stage somewhere over the Turks and Caicos islands, about eight and a half minutes after takeoff from Boca Chica. The good news is that the RUD happened after first-stage separation, and that the Super Heavy booster was not only able to safely return to the pad but also made another successful âchopsticksâ landing on the tower. Sorry, thatâs just never going to get old.
On the Bezos side of the billionaire rocket club, the maiden flight of Blue Originâs New Glenn ended with the opposite problem. The upper stage reached orbit, but the reusable booster didnât make it back to the landing barge parked off the Bahamas. What exactly happened isnât clear yet, but judging by the telemetry the booster was coming in mighty fast, which may indicate that the engines didnât restart fully and the thing just broke up when it got into the denser part of the atmosphere.
While weâre not huge fans of doorbell cameras, mainly on privacy grounds but also because paying a monthly fee for service just seems silly, we might reconsider our position after one captured video of a meteorite strike. The impact, which occurred at the Prince Edward Island home of Joe Velaidum, happened back in July but the video was only just released; presumably the delay was for confirmation that the object was indeed a meteorite. Joeâs Ring camera captured video of something yeeting out of the sky and crashing into the sidewalk next to the driveway, in the exact spot heâd been standing only moments before. Itâs hard to say if he would have been killed by the impact, but it sure wouldnât have been fun.
youtube.com/embed/dJJtLtV0Gx4?âŚ
While weâre on space-adjacent topics, we saw an interesting story about a satellite that was knocked out of service for a couple of days thanks to 2024 being a leap year. The Eutelsat OneWeb communications satellite went offline on the last day of the year, apparently because some software wasnât prepared for the fact that 2024 had 366 days. Itâs not clear if this caused any problems with the satellite itself, although the company said the problem was with the âground segmentâ so it likely wasnât. Engineers were able to work through the problem and get it back online within 48 hours, but weâre left wondering how something like this could happen with so many standard libraries out there that specifically deal with leap day calculations.
Itâs that time of year again â HOPE_16 is gearing up, and tickets for the August 15-17 conference at St. Johnâs University in Queens are already on sale. It looks like the Call for Proposals is active now too, so if youâve got a talk youâd like to give, get going.
And finally, sad news for a hapless early adopter of Bitcoin, whose eleven-year effort to locate a hard drive with 8,000 Bitcoin on it has reached a legal end. Back in 2013, a hard drive owned by James Howells containing the Bitcoin wallet was accidentally disposed of, ending up in a landfill in Newport, Wales. Howells immediately asked for permission to search for the missing fortune, which at the time was worth about $7.5 million. This seems to us like his first mistake; in light of the potential payout, weâd probably have risked a trespassing charge. Howells spent the next couple of years trying to get access while assembling a recovery team, with the effort driven by the ever-increasing price of Bitcoin. Howells also brought suit against the council to get access, an effort that a High Court judge brought to an end last week. So Howells is out of luck, and the hard drive, now worth $765 million, still lies in the landfill.
Oggi, con mia moglie, sono andato a fare due passi a Rivoli, localitĂ vicino a Torino da secoli rinomata per la possibilitĂ di passeggiarvi con piacere: ricordo il capitolo del libro Cuore che inizia con le parole ÂŤAddio passeggiate a RivoliÂť.
Ebbene, all'inizio di via Piol l'occhio mi è caduto su una bacheca che pubblicizzava la proiezione dell'ultimo film di Ferzan Ăzpetek (Diamanti) presso il carinissimo cinema Borgonuovo.
Non so che ruolo abbia giocato il romanticismo della sala cinematografica un po' decadente, ma il film mi ha emozionato e fatto piangere.
Riflette su cinema e teatro, e su tanti temi importanti: il lavoro, il lutto, la ribellione, la violenza, eccetera.
Un capolavoro.
Qui il trailer.
Edit: Per non generare equivoci in chi volesse visitarla, specifico che la vecchia sala cinematografica si trova a oltre un chilometro dalla bacheca in cui era esposta la locandina.
like this
reshared this
Santanchè. In sole 48 ore si sono aggiunte 10mila firme a petizione Avs per dimissioni. Ora a quota 60mila
@Giornalismo e disordine informativo
articolo21.org/2025/01/santancâŚ
Nel giugno del 2023, dopo lâinchiesta giornalistica di
Separazione delle carriere. âIl rischio è che abbia vinto Gelliâ. Intervista a Roberto Scarpinato
@Giornalismo e disordine informativo
articolo21.org/2025/01/separazâŚ
Roberto Scarpinato non è un tipo che usi perifrasi: quando deve dire una cosa, la dice
Tutto sul ransomware: il commento riga per riga del documento ACN/CSIRT (solo audio)
In questo episodio ho commentato riga per riga un documento di ACN e CSIRT che ripercorre con molta cura tutti gli aspetti piÚ interessanti relativi al ransomware. Sul mio canale YouTube è presente anche il video, per chi volesse seguire il testo del documento.
zerodays.podbean.com/e/tutto-sâŚ
Dillo Turns 25, and Releases a New Version
The chances are overwhelming, that you are reading this article on a web browser powered by some form of the Blink or WebKit browser engines as used by Google, Apple, and many open source projects, or perhaps the Gecko engine as used by Firefox. At the top end of the web browser world there are now depressingly few maintained browser engines â we think to the detriment of web standards evolution.
Moving away from the big players though, there are several small browser projects which eschew bells and whistles for speed and compactness, and weâre pleased to see that one of the perennial players has released a new version as it passes its quarter century.
Dillo describes itself as â a fast and small graphical web browserâ, and it provides a basic window on the web with a tiny download and the ability to run on very low-end hardware. Without JavaScript and other luxuries it sometimes doesnât render a site as youâd see it in Chrome or Firefox, but weâre guessing many users would relish some escape from the webâs cycle-sucking garbage. The new version 3.2.0 brings bug fixes, as well as math formula rendering, and navigation improvements.
The special thing about Dillo is that this is a project which came back from the dead. We reported last year how a developer resurrected it after a previous release back in 2015, and it seems that for now at least it has a healthy future. So put it on your retro PC, your original Raspberry Pi, or your Atari if you have one, and try it on your modern desktop if you need reminding just how fast web browsing can be.
This isnât the only interesting browser project on the block, weâre also keeping an eye on Ladybird, which is aiming for those big players rather than simplicity like Dillo.
Thanks [Feinfinger] for the tip.
reshared this
Bambu Connectâs Authentication X.509 Certificate and Private Key Extracted
Hot on the heels of Bambu Labâs announcement that it would be locking down all network access to its X1-series 3D printers with new firmware, the X.509 certificate and private key from the Bambu Connect application have now been extracted by [hWuxH]. This application was intended to be the sole way for third-party software to send print jobs to Bambu Lab hardware as we previously reported.
The Bambu Connect app is a fairly low-effort Electron-based affair, with some attempt at obfuscation and encryption, but not enough to keep prying eyes out. The de-obfuscated main.js
file can be found here, with the certificate and private key clearly visible. These are used to encrypt HTTP traffic with the printer, and is the sole thing standing in the way of tools like OrcaSlicer talking with authentication-enabled Bambu Lab printers.
As for what will be the next steps by Bambu Lab, itâs now clear that security through obfuscation is not going to be very effective here. While playing whack-a-mole with (paying) users who are only interested in using their hardware in the way that they want is certainly an option, this might be a wake-up call for the company that being more forthcoming with their userbase would be in anyoneâs best interest.
We await Bambu Labâs response with bated breath.
ÂŤ
All eyes are on Bluesky, but Mastodon is also making clear and steady progress, I like it more then Bluesky.
Also the fact that I can change servers with Mastodon anytime I like, taking (almost) anything with me, feels comfortable in this time of BigTech oligarchs
Âť.
Conti pubblici, debito in soli 12 anni cresciuto di 1.000 miliardi: in 30 anni +200%
Conti pubblici, debito cresciuto di 1.000 miliardi in 12 anni: in 30 anni +200%
adnkronos.com/economia/conti-pâŚ
Era il 2012 quando la 'red line' era di 2.000 miliardi
Recensione : Recensione di âJumping the Gunâ di Hope Tala
Con il singolo âJumping the Gunâ, Hope Tala si conferma una delle voci piĂš intriganti e promettenti della scena indie-pop contemporanea. La giovane cantante inglese, originaria di Londra ma attualmente di base a Los Angeles, ci trasporta in un mondo musicale che fonde delicatamente Indie-Pop, R&B contemporaneo e sfumature alternative. @Musica AgorĂ
iyezine.com/recensione-di-jumpâŚ
Recensione di âJumping the Gunâ di Hope Tala
Recensione di âJumping the Gunâ di Hope Tala - Hope Tala si conferma una delle voci piĂš intriganti e promettenti della scena indie-pop contemporanea. - Hope TalaMargherita Zanin (In Your Eyes ezine)
Feddit Un'istanza italiana Lemmy reshared this.
An Instant Gratification Game Boy Printer
When the Game Boy Printer was released back in 1998, being able to produce a hard-copy of your PokĂŠmon diploma or your latest Game Boy Camera snapshot at the touch of a button was was pretty slick indeed. But in our modern paperless society, the GB Printer somehow sticks out as even more archaic than the other add-onâs for Nintendoâs iconic handheld. Even among the folks who are still proudly playing the games that support the Printer, nobody actually wants to print anything out â although that doesnât mean they donât want to see the images.
The TinyGB Printer, developed by [RaphaĂŤl BOICHOT] and [Brian KHUU], could be considered something of a Game Boy Non-Printer. Powered by the RP2040 Zero development board, this open source hardware device plugs into your Game Boy and is picked up by all the games as a legitimate Printer. But instead of cranking out a little slip of thermal paper once you hit the button, the image is displayed in all its 240Ă240 glory on a 1.3 inch TFT display mounted to the top of the board.
Now, thereâs a couple neat things going on here. First of all, because the whole process is digital, [RaphaĂŤl] and [Brian] have managed to pull out all the stops and believe they are reproducing these images in the highest fidelity possible. The images are also being simultaneously stored (as PNGs) to a micro SD card on the board, which given the file size of these images, essentially gives you unlimited storage capacity. The documentation says the code might start glitching once youâve put tens of thousands of images on the card, but surely your sanity would give out before then.
Clever use of off-the-shelf modules keeps the board cheap, easy to build, and relatively compact.
The documentation looks fantastic on this project, and we love the different variations that are possible depending on how you want to build it. For example you can choose to power it with AA or AAA batteries (to match whatever your Game Boy uses), and thereâs support for removing the display if youâre more interested in banking the images than viewing them on the go.
If this project seems a bit similar, itâs probably because the duo were involved in the NeoGB Printer we covered back in 2021. Between the two this new version is considerably more polished, and itâs interesting to see how the team has improved on the basic concept over the last few years.
DIY Handheld is an Emulation Powerhouse
If youâre into handheld gaming, youâve got a wide array of hardware options to choose from these days that are capable of running everything from console classics to full-fledged PC titles. But that doesnât mean there arenât enterprising gamers out there who are still building their own custom handhelds â like the Retro Lite CM5.
For this project, [StonedEdge], [GinKage], and [notime2d8] set out to create a powerful enough handheld that could emulate games spanning the PlayStation 2, GameCube, and 3DS eras. Using a Radxa Rk3588s compute module as a base, the build navigates the design and construction of things like the carrier board, custom controllers, and the enclosure.
The projectâs build log takes the form of a set of forum entries that starts with emulating games on an OrangePi 5 and mapping out things like USB 3.0 support, Power Delivery and management, I2S audio, along with display options amongst other chores. But the projectâs GitHub repo is packed with technical details for anyone looking for a more condensed version.
There are experiments with the MIPI OLED displays and the final revision uses an RP2040 as an HID to read button presses and data from the IMU. WiFi 6 and BLE 5.2 are handled by an M2 slot-mounted module that is interfaced using a PCI Express bus which is always tricky when designing your PCBs. The final product looks great and there are a couple of videos that show the device in action. Additionally, the design files and code are available for anyone who fancies building one themselves.
If you like handheld gaming consoles, then have a look at the Intel NUC based Handheld with Steam Deck vibes.
youtube.com/embed/lf8C4oy6nv0?âŚ
Motorized Coil Tunes Your Ham Antenna on a Budget
When it comes to amateur radio, one size definitely does not fit all. Thatâs especially true with antennas, which need to be just the right size for the band youâre working, lest Very Bad Things happen to your expensive radio. That presents a problem for the ham who wants the option to work whichever band is active, and doubly so if portable operation is desired.
Of course, there are commercial solutions to this problem, but they tend to be expensive. Luckily [Ăystein (LB8IJ)] seems to have found a way around that with this low-cost homebrew motorized antenna coil, which is compatible with the Yaesu Automatic Tuning Antenna System. ATAS is supported by several Yaesu transceivers, including the FT-891 which [Ăystein] favors for field operations. ATAS sends signals up the feedline to a compatible antenna, which then moves a wiper along a coil to change the electrical length of the antenna, allowing it to resonate on the radioâs current frequency.
The video below details [Ăystein]âs implementation of an ATAS-compatible tuning coil, mainly focusing on the mechanical and electrical aspects of the coil itself, which takes up most of the room inside a 50-mm diameter PVC tube. The bore of the air-core coil has a channel that guides a wiper, which moves along the length of the coil thanks to a motor-driven lead screw. [Ăystein] put a lot of work into the wiper, to make it both mechanically and electrically robust. He also provides limit switches to make sure the mechanism isnât over-driven.
Thereâs not much detail yet on how the control signals are detected, but a future video on that subject is promised. Weâre looking forward to that, but in the meantime, the second video below shows [Ăystein] using the tuner in the field, with great results.
youtube.com/embed/skmWhgQLtnM?âŚ
youtube.com/embed/MKAW8y2GVl8?âŚ
A Look Inside a Modern Mixed Signal Oscilloscope
High-speed bench equipment has become so much more affordable in the last decade that naturally one wonders what has made that possible. A great source of answers is a teardown by users like [kerry wong] who are kind enough to take apart their MSO2304X 300MHz osilloscope for our viewing pleasure.
The posted teardown video shows the guts of the scope without enclosure, heatsinks and shields that reveal a handful of boards that execute the functions nicely. The motherboard uses the Xilinx KINTEX-7 FPGA that is expected to run core processes such as signal processing as well as managing the sample storage on the paired DDR3 memory.
The analog front-end here is a bit of a surprise as it sports TIâs ADC08D1000 ADCs that are capable of 1.3 GSPS but the scope is advertised to be capable of more. The inferred design is that all four ADCs are being operated in an interleaved symphony to achieve 5 GSPS. Testing confirms that each input uses two ADCs at a time and when two or more channels are employed, the reconstruction quality drops.
The input lanes are pretty standard and are equipped with amps and power regulators that are more than up to the task. More TI chips are discovered such as the DAC128S085 that are the key to the analog waveform generator which is a feature commonly found in modern high-end oscilloscopes. On the application processor side, the scope has a Rockchip RK3568 that is responsible for the GUI and other user-level functions.
An interesting point in the video was how lean the construction is as well as the cost. The FPGA, ADCs, and other analog components are estimated to total the sale price of the scope, which means that manufacturer pricing would have to be heavily discounted to grant gross margin on sales. We loved the review of the scope and is the other part of the story.
youtube.com/embed/rY8mqdbomXA?âŚ
Stealth AirTag Broadcasts When Moved: an Experiment
A simple yet intriguing idea is worth sharing, even if it wasnât a flawless success: it can inspire others. [Richard]âs experiment with a motion-powered AirTag fits this bill. Starting with our call for simple projects, [Richard] came up with a circuit that selectively powers an AirTag based on movement. His concept was to use an inertial measurement unit (IMU) and a microcontroller to switch the AirTag on only when itâs on the move, creating a stealthy and battery-efficient tracker.
The setup is minimal: an ESP32 microcontroller, an MPU-6050 IMU, a transistor, and some breadboard magic. [Richard] demonstrates the concept using a clone AirTag due to concerns about soldering leads onto a genuine one. The breadboard-powered clone chirps to life when movement is detected, but thatâs where challenges arise. For one, Apple AirTags are notoriously picky about batteriesâa lesson learned when Duracellâs bitter coating blocks functionality. And while the prototype works initially, an unfortunate soldering mishap sadly sends the experiment off the rails.
Despite the setbacks, this project may spark a discussion on the possibilities of DIY digital camouflage for Bluetooth trackers. By powering up only when needed, such a device avoids constant broadcasting, making it harder to detect or block. Whether for tracking stolen vehicles or low-profile uses, itâs a concept rich with potential. We talked about this back in 2022, and thereâs an interesting 38C3 talk that sheds quite some light on the broadcasting protocols and standards.
youtube.com/embed/WpcrsezGGOM?âŚ
Header AirTag: Apple, Public domain, via Wikimedia Commons
Piccoli Hacker Crescono! 15 Anni, Italiano, Cambiava i Voti Di Scuola e Deviava Le Petroliere In Mare
Un quindicenne di Cesena è stato denunciato dalla Polizia Postale alla Procura dei Minori di Bologna per aver commesso diversi reati informatici. Il giovane, con una notevole abilitĂ nellâuso della tecnologia, ha iniziato quasi per gioco a cercare accessi a siti protetti, tra cui quello al sito del registro elettronico. Il suo obiettivo principale era modificare le proprie pagelle digitali dellâistituto tecnico che frequentava, trasformando i voti insufficienti in sufficienti.
Tutto dalla sua cameretta
Operando dalla sua cameretta (come riporta il corriere di Romagna), il ragazzo è riuscito a violare i registri scolastici e successivamente ha ampliato le sue attività illecite accedendo ai portali che gestiscono le rotte delle petroliere e delle navi da trasporto nel Mar Mediterraneo. Senza alcun interesse economico, ma spinto dal desiderio di divertirsi, ha modificato i percorsi di alcune navi, costringendole a deviare dalle rotte programmate.
La manipolazione dei sistemi di navigazione ha destato preoccupazione per la sicurezza marittima, portando allâavvio di unâindagine. I responsabili della sicurezza informatica sono riusciti a tracciare gli accessi non autorizzati fino allâarea di Cesena. La denuncia è stata presentata alla Procura di ForlĂŹ e successivamente trasferita alla Polizia Postale, che ha identificato il giovane hacker e ricostruito le sue attivitĂ illecite.
Oltre alle interferenze con le rotte marittime, lâindagine ha rivelato che il ragazzo aveva anche alterato i propri voti scolastici, cancellando le insufficienze dopo aver trovato un modo per accedere ai registri del suo istituto. Vista la sua etĂ , la denuncia è stata inoltrata al Tribunale dei Minori di Bologna, che valuterĂ come procedere.
Le infrastrutture critiche abusate da minori con capacitĂ
Questo caso solleva interrogativi sulla sicurezza dei sistemi informatici e sulla vulnerabilitĂ delle infrastrutture digitali, evidenziando la necessitĂ di rafforzare le misure di protezione per prevenire accessi non autorizzati. Inoltre, mette in luce lâimportanza di educare i giovani allâuso responsabile della tecnologia, affinchĂŠ competenze avanzate non vengano utilizzate per attivitĂ illecite ma bensĂŹ per cause etiche.
Episodi simili sono stati spesso narrati in film e romanzi, dove giovani talenti informatici riescono a superare le piĂš sofisticate barriere di sicurezza. Nella realtĂ , tali azioni comportano conseguenze legali significative, ma possono anche rappresentare unâopportunitĂ per indirizzare queste abilitĂ verso carriere nella sicurezza informatica, contribuendo a proteggere le infrastrutture digitali da minacce sempre piĂš sofisticate.
L'articolo Piccoli Hacker Crescono! 15 Anni, Italiano, Cambiava i Voti Di Scuola e Deviava Le Petroliere In Mare proviene da il blog della sicurezza informatica.
Gli Stati Uniti, Baluardo Di LibertĂ di Parola, Cade Nella Censura. Il Caso TikTok
TikTok in pochi anni è diventato un fenomeno culturale che ha cambiato molti settori, tra cui musica, moda, cibo e persino istruzione, è stato ufficialmente bloccato negli Stati Uniti. La decisione della Corte Suprema di confermare il divieto dellâapp ha suscitato unâondata di emozioni, che vanno dalla delusione alle proteste, soprattutto tra i giovani che utilizzavano la piattaforma non solo per divertimento ma anche per esprimere le proprie idee e partecipare a cause sociali.
Il lancio di TikTok negli Stati Uniti nel 2018 ha coinciso con lâaumento della popolaritĂ delle app video in formato breve. Nel 2020, al culmine della pandemia di COVID-19, TikTok contava piĂš di 100 milioni di utenti nel paese, diventando un luogo di espressione personale e una fonte di ispirazione per molti. La piattaforma, grazie ad un algoritmo che si adatta perfettamente alle preferenze dellâutente, ha rapidamente conquistato il cuore del pubblico offrendo contenuti âliveâ e ânon verniciatiâ.
La popolaritĂ di TikTok ha portato concorrenti come Meta, Snapchat e YouTube a introdurre i propri equivalenti: rispettivamente Reels, Spotlight e Shorts. Tuttavia, TikTok ha mantenuto la sua leadership grazie al suo ecosistema unico, che ha avuto un impatto in molti settori. Ad esempio, le tendenze nate su TikTok hanno cambiato il mercato piĂš di una volta: aggiornamenti del guardaroba ispirati alla moda cottagecore e âcoastal grannyâ, BookTok ha aumentato le vendite di libri e ricette come la feta sono diventate dei veri successi.
La piattaforma era anche un luogo dove gli utenti potevano mostrare le loro migliori qualità umane: attraverso di essa venivano raccolti milioni di dollari per aiutare chi era nel bisogno, sostenere gli insegnanti e le vittime dei disastri naturali. Tuttavia, TikTok è stato anche criticato per aver diffuso disinformazione, tendenze tossiche e caratteristiche che creano dipendenza. Ciò, unito alle preoccupazioni sulla sicurezza nazionale e sulla privacy dei dati, ha portato ad anni di pressioni da parte dei legislatori.
Dopo che TikTok è stato bandito negli Stati Uniti, molti utenti si sono riversati su nuove piattaforme, inclusa lâapp cinese RedNote (Xiaohongshu). Tuttavia, gli esperti avvertono che RedNote potrebbe essere ancora piĂš pericoloso in termini di privacy raccogliendo dati, inclusa la geolocalizzazione, e censurando gli utenti.
In questo contesto, organizzazioni giovanili come Design It For Us stanno sostenendo leggi federali per regolare la raccolta dei dati, nonchĂŠ restrizioni sul âdesign dannosoâ che rende le app eccessivamente avvincenti. Tuttavia, nonostante la maggioranza dei cittadini sostenga tali misure, il Congresso finora non è riuscito ad approvare la legislazione.
Stati come il Maryland stanno iniziando ad implementare le proprie norme sulla privacy, che potrebbero diventare un modello per il resto del paese. Rimangono però dei problemi: vietare TikTok da solo non è sufficiente per affrontare le minacce alla sicurezza digitale, e la strategia nazionale in questo ambito appare ancora poco chiara.
Forse TikTok tornerĂ . Il presidente eletto Donald Trump ha annunciato la sua intenzione di preservare la piattaforma, proponendo una proroga di 90 giorni per il divieto. E il CEO di TikTok Shaw Zee Chu ha espresso la fiducia che lâazienda farĂ ogni sforzo per continuare a deliziare gli utenti e ispirarli verso nuovi traguardi.
La decisione di vietare TikTok solleva seri interrogativi su come un paese, una volta considerato un bastione della libertĂ di parola, stia rapidamente cadendo nella censura. Bloccare un popolare social network senza chiare basi giuridiche e senza sviluppare una legislazione esaustiva sembra un duro colpo ai principi democratici. Invece di proteggere i diritti dei cittadini, il governo ricorre a divieti motivati ââpoliticamente, lasciando irrisolti i problemi di privacy e sicurezza. Questo sviluppo minaccia lâidea stessa di uno spazio digitale libero e aperto.
L'articolo Gli Stati Uniti, Baluardo Di LibertĂ di Parola, Cade Nella Censura. Il Caso TikTok proviene da il blog della sicurezza informatica.
Il problema della diffusione di fake news e disinformazione per orientate il voto delle persone esiste. Ed è fuor di dubbio che questo costituisca un attentato alla democrazia.
Questa cose avvenivano anche negli anni 20.
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
Dati di Geolocalizzazione: Gli Hacker Vogliono Pubblicare Il Bottino di Gravy Analytics
Gli hacker hanno annunciato che Gravy Analytics, una societĂ che vende dati sulla posizione degli smartphone al governo degli Stati Uniti, è stata hackerata. Gli aggressori avrebbero avuto accesso a una grande quantitĂ di dati, tra cui elenchi di clienti, informazioni sul settore e geodati precisi degli utenti. Gli hacker minacciano di pubblicare informazioni se lâazienda non risponde entro 24 ore.
Lâincidente è stato un serio avvertimento per lâintero settore del commercio di dati di geolocalizzazione. Per anni, le aziende hanno raccolto dati sulla posizione tramite app mobili e reti pubblicitarie per poi venderli ad aziende private e agenzie governative. Tra i clienti figurano il Dipartimento della Difesa degli Stati Uniti, il Dipartimento per la Sicurezza Nazionale, lâInternal Revenue Service e lâFBI. Tuttavia, tali dati diventano un obiettivo attraente per i criminali informatici.
Sui forum, gli hacker hanno pubblicato campioni di dati che includevano le coordinate esatte degli utenti, i tempi di viaggio e ulteriori qualificatori, come âprobabilmente alla guidaâ. Tra i dati sono state trovate informazioni su utenti di diversi paesi, tra cui Russia, Messico e Paesi Bassi. Alcuni dati sono giĂ stati utilizzati dalle agenzie statunitensi per le operazioni di migrazione.
Gli hacker affermano di aver ottenuto lâaccesso allâinfrastruttura Gravy Analytics nel 2018. Gli screenshot mostrano lâaccesso completo ai server, ai domini e allo spazio di archiviazione Amazon S3 dellâazienda. Si dice che anche i server hackerati eseguano Ubuntu, evidenziando la portata della violazione.
Sito web di unâazienda hackerata e screenshot degli hacker (404 Media)
Nel 2023, Gravy Analytics è stata acquisita da Unacast, ma il sito web dellâazienda rimane inaccessibile. I rappresentanti di Unacast non hanno fornito commenti sulla situazione.
I clienti di Gravy Analytics (la societĂ madre di Venntel) includono Apple, Uber, Comcast, Equifax e appaltatori del governo statunitense come Babel Street. Questâultimo ha precedentemente utilizzato i dati per strumenti di tracciamento, compreso il monitoraggio dei visitatori delle cliniche per aborti.
In precedenza, la Federal Trade Commission (FTC) degli Stati Uniti aveva avviato unâindagine contro Gravy Analytics e Venntel. Le societĂ sono state accusate di aver venduto dati riservati senza il consenso dellâutente e hanno ordinato di cancellare i dati storici di geolocalizzazione. La FTC ha affermato che le azioni delle societĂ violano una legge che vieta lâuso ingiusto delle informazioni personali.
In precedenza si era saputo che le basi militari americane in Europa erano minacciate a causa della fuga di dati sulla posizione raccolti per la pubblicitĂ mirata. Dallâindagine è emerso che le aziende statunitensi che raccolgono legalmente dati a scopo pubblicitario offrono in realtĂ la possibilitĂ di tracciare i movimenti del personale militare e dei servizi segreti.
L'articolo Dati di Geolocalizzazione: Gli Hacker Vogliono Pubblicare Il Bottino di Gravy Analytics proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Riforma Valditara: bentornati nel Ventennio
Da un paio di giorni i riflettori sono puntati sulla scuola, cosa bizzarra, visto che oltre a servirsi dellâistruzione per propaganda politica ed ideologica, di solito a nessuno interessa veramente cosa succede allâistruzione nel nostro paese.
Il ministro Valditara ha rilasciato al Giornale unâintervista in cui parla della nuova Riforma scolastica e nel giro di qualche dichiarazione la percezione è di uno spin-off di âRitorno al futuroâ.
Tralasciamo il âritornoâ del latino alla scuola secondaria di primo grado (che il ministro si ostina a chiamare âscuola mediaâ, sorvolando sulla nuova denominazione voluta dalla Riforma Moratti piĂš di 20 anni fa), visto che con lâautonomia scolastica si possono giĂ attivare corsi di latino da anni. La perplessitĂ rimane sempre la stessa: da quale altra materia verrĂ preso il tempo necessario per inserire lo studio del latino in orario curricolare?
Tralasciamo che nessuno ha commentato il ritorno dei giudizi sintetici alla scuola primaria (âelementariâ per il ministro), dopo tre anni di sperimentazione effettivamente buttata nel cestino (e di risorse economiche per la formazione, risorse umane per stilare i nuovi obiettivi di valutazione, tempo per spiegare a genitori/tutori il cambiamento in atto).
Quello che lascia piĂš interdetti è sicuramente il sapore nostalgico e italo-centrico di tutto il discorso, il poule tutto al maschile a capo della commissione, lâassenza di studentesse e studenti al tavolo delle decisioni sul futuro della loro istruzione.
Il focus dello studio della storia, quella del ânostro paese e dellâoccidente, senza sovrastrutture ideologicheâ.
Le poesie da imparare a memoria, come se le insegnanti di scuola primaria giĂ non lo facessero.
Lâavvicinamento dei bambini e bambine alla comprensione della musica, quando poi, in Italia, la categoria di lavoratori dei musicisti è tra le piĂš bistrattate tra gli artisti.
Infine, come se non bastasse, a questo teatrino anacronistico si è aggiunta Paola Frassinetti, sottosegretaria al ministero dellâIstruzione, che ci ha tenuto a sottolineare che lo studio della Bibbia avrĂ una posizione nellâistruzione primaria.
Ă sempre stato cosĂŹ: le riforme sono lâunica cosa che è concessa al ministero dellâistruzione per dare unâidea di cambiamento senza effettivamente spendere soldi.
Le classi-pollaio, piĂš della metĂ degli edifici scolastici obsoleti e non sicuri, la necessitĂ dellâintroduzione di unâeducazione alla sessualitĂ e allâaffettivitĂ , far fronte alla quasi totale assenza dello sviluppo del pensiero critico, lâintroduzione obbligatoria di pedagogisti allâinterno delle scuole primarie e psicologi e psicoterapeuti alle scuole secondarie, una supervisione periodica degli insegnanti, un supporto maggiore agli insegnanti di sostegno, il riconoscimento della professione dellâeducatore, potremmo andare avanti e elencare le vere prioritĂ , rispetto alla reintroduzione del latino e della Bibbia.
Non ci resta dunque che dire: bentornati nel ventennio.
Flavia Farina
Alla Base la Scuola
L'articolo Riforma Valditara: bentornati nel Ventennio proviene da Possibile.
TikTok, SHEIN e Xiaomi sotto accusa: il caso del trasferimento illegale di dati in Cina
Lâorganizzazione per i diritti umani None of Your Business (noyb) ha presentato 6 denunce contro TikTok , AliExpress, SHEIN, Temu, WeChat e Xiaomi. Le societĂ sono accusate di aver trasferito illegalmente i dati degli utenti europei in Cina, in violazione del Regolamento generale sulla protezione dei dati dellâUE (GDPR).
Noyb è specializzato nellâintraprendere azioni legali contro le aziende che violano i diritti degli utenti nei settori della trasmissione dei dati, del tracciamento online e della sorveglianza. Sono stati presentati reclami alle autoritĂ di protezione dei dati in Grecia, Italia, Belgio, Paesi Bassi e Austria per conto di utenti di questi paesi.
Lâorganizzazione sottolinea che le autoritĂ cinesi raccolgono e trattano i dati dei cittadini senza adeguate restrizioni, il che è contro la legislazione europea sulla protezione dei dati. Il GDPR consente il trasferimento di dati al di fuori dellâUE solo in casi eccezionali in cui sia stato dimostrato il rispetto delle misure di sicurezza contro lâaccesso non autorizzato.
Secondo noyb, le aziende cinesi stanno violando il Capo V del GDPR, compresi gli articoli 44, 46 e 46(1), non fornendo adeguate garanzie e non conducendo valutazioni di impatto dei trasferimenti di dati. Inoltre, le aziende sono tenute a rispettare le richieste del governo cinese di accesso ai dati senza giustificazione o restrizione.
Xiaomi ha precedentemente riconosciuto nei suoi rapporti pubblici che le autoritĂ cinesi potrebbero richiedere un accesso âillimitatoâ ai dati degli utenti. Noyb sottolinea inoltre che gli utenti europei vedono le loro richieste di accesso ai dati ignorate, in violazione dellâarticolo 15 del GDPR. La clausola dĂ alle persone il diritto di sapere quali dati vengono raccolti su di loro e come vengono utilizzati.
A questo proposito, noyb ha presentato i seguenti reclami alle autoritĂ per la protezione dei dati in cinque paesi dellâUE:
- TikTok â in Grecia;
- Xiaomi â in Grecia;
- SHEIN â in Italia;
- AliExpress â in Belgio;
- WeChat â nei Paesi Bassi;
- TemĂš â in Austria.
Lâorganizzazione chiede alle autoritĂ di interrompere immediatamente i trasferimenti di dati verso la Cina e di richiedere alle aziende di conformare i propri processi di trattamento dei dati al GDPR. Se le violazioni vengono confermate, le aziende rischiano sanzioni amministrative fino al 4% del fatturato annuo globale. Per Xiaomi e Temu, questo potrebbe essere rispettivamente di 1,75 e 1,35 miliardi di dollari.
Al momento, nessuna delle societĂ citate nella causa ha risposto alle richieste di commento.
In precedenza, noyb aveva presentato un reclamo contro Mozilla. Lâorganizzazione accusa gli sviluppatori del browser Firefox di monitorare il comportamento degli utenti sui siti web senza consenso. E nel giugno 2024, lâorganizzazione ha presentato una denuncia ad Alphabet, accusandola di monitorare gli utenti del browser Chrome. Nel complesso, sin dalla sua nascita, noyb ha presentato centinaia di denunce contro le principali aziende tecnologiche, alcune delle quali hanno comportato multe significative.
L'articolo TikTok, SHEIN e Xiaomi sotto accusa: il caso del trasferimento illegale di dati in Cina proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Stati Generali Articolo 21: focus su informazione e strage di Bologna
@Giornalismo e disordine informativo
articolo21.org/2025/01/stati-gâŚ
LunedĂŹ 20 Gennaio, nel consueto appuntamento con gli Stati Generali di Articolo 21 il focus sarĂ su due temi che abbiamo seguito â come facciamo sempre â in questi
USA in Somalia, commissione della Camera chiede un ufficio per contrastare la Cina nel #Somaliland
L'articolo proviene dal blog di @Davide Tommasin áłáŞáľ ed è stato ricondiviso sulla comunitĂ Lemmy @Notizie dall'Italia e dal mondo
Unâinfluente sottocommissione USA-Cina della Camera dei rappresentanti degli Stati Uniti chiede al Dipartimento di
Siamo di nuovo a Bolzaneto? Intervista con Valentina Corona, attivista di Extintion Rebellion
@Giornalismo e disordine informativo
articolo21.org/2025/01/interviâŚ
Dove sta andando questo Paese? Come pensa di poter crescere e progredire se una generazione appassionata, innamorata della cosa pubblica e del bene
GAZA. Ă cominciata la tregua, prima i raid aerei hanno ucciso altri 14 palestinesi
@Notizie dall'Italia e dal mondo
Il cessate il fuoco è scattato con ritardo. Israele ha continuato a bombardare sino all'ultimo facendo altri 14 morti
L'articolo GAZA. Ă cominciata la tregua, prima i raid aerei hanno ucciso altri 14 palestinesi proviene da Pagine Esteri.
Continua la ricerca della prossima pandeminchia. Certo che non si stancano di prendere in giro la gente, ma finchĂŠ ci sono i creduloni. Secondo me ci vuole un bel vaccino...
"La malattia del cervo zombie potrebbe presto contagiare gli esseri umani": lo dice il dottor Michael Osterholm. Cos'è e quali sono i rischi - Il Fatto Quotidiano
ilfattoquotidiano.it/2025/01/1âŚ
đť Francy_e_basta đť
in reply to Polibronson đŚ • • •Sai scrivere, e rendere in parole le emozioni.
Polibronson đŚ likes this.
Polibronson đŚ
in reply to Polibronson đŚ • •Polibronson đŚ
in reply to Polibronson đŚ • •đđŞđ¨đŻđ°đłđŚ đĽđŞ đđ˘đśđš
in reply to Polibronson đŚ • • •Polibronson đŚ likes this.
Polibronson đŚ
in reply to đđŞđ¨đŻđ°đłđŚ đĽđŞ đđ˘đśđš • •Sono felice di saperti d'accordo con me.
Ieri ho trovato una recensione da parte di una persona che dice di avere apprezzato tutti i film di Ferzan Ăzpetek tranne questo.
Mi chiedo come sia possibile: penso di averli visti e apprezzati tutti, ma trovo che questo abbia qualcosa in piĂš e che sia davvero il suo capolavoro.
Magari è stato soltanto il film giusto al momento giusto per me, però sento che questa entrerà nel club delle poche opere d'arte che mi abbiano cambiato la vita.
đđŞđ¨đŻđ°đłđŚ đĽđŞ đđ˘đśđš
in reply to Polibronson đŚ • • •Invece mi ha appassionato molto, e alcune scene sono uniche. A me è piaciuto e non ti nascondo che a fine film abbiamo applaudito.
Polibronson đŚ likes this.
Polibronson đŚ
in reply to đđŞđ¨đŻđ°đłđŚ đĽđŞ đđ˘đśđš • •đđŞđ¨đŻđ°đłđŚ đĽđŞ đđ˘đśđš
in reply to Polibronson đŚ • • •