Star Wars Shows the Future of AI Special Effects and It Sucks
Industrial Light & Magic revealed a short film showcasing how it wants to use generative AI for Star Wars and it’s completely embarrassing.Emanuel Maiberg (404 Media)
A killed man's AI avatar testifies in court; Meta is developing facial recognition for its smart glasses; and how AI is changing baseball.
A killed manx27;s AI avatar testifies in court; Meta is developing facial recognition for its smart glasses; and how AI is changing baseball.#Podcast
Podcast: AI Avatar of Killed Man Testifies in Court
A killed man's AI avatar testifies in court; Meta is developing facial recognition for its smart glasses; and how AI is changing baseball.Joseph Cox (404 Media)
Shock in Pakistan: Un Hacker Criminale ruba dati “Top Secret” dai servizi segreti
L’8 maggio 2025, un attaccante criminale noto con lo pseudonimo xuii ha annunciato la pubblicazione di dati riservati provenienti dal Pakistan Intelligence Bureau (IB), promettendo una versione a pagamento contenente file classificati come “Confidenziali” e “Top Secret”. Questo evento rappresenta una delle più gravi minacce informatiche alla sicurezza nazionale del Pakistan, con potenziali implicazioni anche per la sicurezza nucleare del Paese.
Dettagli dell’Attacco
Secondo quanto riportato da xuii su un noto forum underground, l’attacco ha colpito in modo diretto:
- Il Bureau dell’Intelligence del Pakistan (IB), inclusi:
- L’Intelligence Bureau Division (IBD)
- L’Intelligence Bureau Headquarters (IBHQ)
- L’Inter-Services Intelligence (ISI), con la promessa di future fughe di dati altamente sensibili.
La rete di comunicazione nazionale, provocando – secondo le dichiarazioni dell’attore – un blackout totale delle comunicazioni, con l’interruzione dei segnali mobili e militari.
Motivazioni e Obiettivi
L’attacco sembra avere una duplice finalità:
Economica: monetizzare la vendita di dati riservati tramite una versione a pagamento della fuga di informazioni.
Strategica: destabilizzare le infrastrutture critiche del Pakistan, in particolare quelle legate alla difesa e alla comunicazione.
Impatto sulle Infrastrutture Critiche
L’attacco ha colpito in modo trasversale:
- Settore delle telecomunicazioni: blackout delle torri mobili e dei segnali militari.
- Sistemi di comunicazione militare: compromissione delle reti di comando e controllo.
- Sicurezza nazionale: rischio di esposizione di dati nucleari e operazioni segrete.
- Contenuti della Fuga di Dati
Sebbene i dettagli completi non siano ancora stati divulgati, sono stati pubblicati online diversi file e immagini che sembrano appartenere a personale dell’intelligence pakistana. Le immagini caricate includono nomi, volti e potenzialmente informazioni identificative di agenti e funzionari.
Conclusione
L’attacco informatico rivendicato da xuii rappresenta un’escalation senza precedenti nella guerra cibernetica contro il Pakistan. La possibilità che vengano divulgati dati nucleari o operazioni dell’ISI solleva preoccupazioni a livello globale. È fondamentale che le autorità pakistane rispondano con prontezza, adottando misure di sicurezza rafforzate e collaborando con la comunità internazionale per prevenire ulteriori compromissioni.
Sebbene i rapporti ufficiali tra Pakistan e Stati Uniti non siano attualmente dei migliori, complicati da divergenze strategiche e da un crescente avvicinamento di Islamabad a Mosca e Pechino, fonti diplomatiche suggeriscono che un intervento tecnico e di mediazione da parte di Washington possa aver contribuito a contenere l’escalation. Questo supporto, se confermato, dimostrerebbe come la cooperazione internazionale in ambito cibernetico resti un elemento cruciale per la stabilità globale, anche tra Paesi con relazioni bilaterali complesse.
L'articolo Shock in Pakistan: Un Hacker Criminale ruba dati “Top Secret” dai servizi segreti proviene da il blog della sicurezza informatica.
Al confine con Rafah delegazione italiana di Ong, deputati, accademici e giornalisti
@Notizie dall'Italia e dal mondo
Parte domani la delegazione italiana. "Siamo davanti a un massacro senza fine che non interessa i governi del mondo occidentale e non. Le vittime, solo civili, sono ignorate. La complicità di tutti gli Stati e di tutti i Governi è totale",
Notizie dall'Italia e dal mondo reshared this.
La Cina annuncia la nuova dottrina sulla sicurezza nazionale e intanto tregua sui dazi USA
@Informatica (Italy e non Italy 😁)
Un nuovo paradigma di sicurezza in risposta al MAGA di Trump, con al centro tecnologia e cyberspazio Il nuovo libro bianco pubblicato dall’Ufficio informazioni del Consiglio di Stato cinese (State Council Information Office), dal
reshared this
Scuola di Liberalismo 2025 – Messina: Alessandro MORELLI: «Non per profitto. Perché le democrazie hanno bisogno della cultura umanistica» (Martha Nussbaum)
@Politica interna, europea e internazionale
Nono appuntamento dell’edizione 2025 della Scuola di Liberalismo di Messina, promossa dalla Fondazione
Politica interna, europea e internazionale reshared this.
A Brain Transplant for a Philips Smart Lamp
As the saying goes, modern problems require modern solutions. When the modern problem is that your smart light is being hijacked by the neighbors, [Wjen]’s modern solution is to reverse engineer and replace the mainboard.
The light in question is a Phillips Hue Ambiance, and [Wjen]’s excellently-documented six part series takes us through the process of creating a replacement light driver. It’s a good read, including reverse-engineering the PWM functions to get the lights to dim exactly like stock, and a dive into the Zigbee protocol so his rebuild light could still talk to the Philips Hue hub. The firmware [Wjen] wrote for the ESP32C6 he chose to use for this project is on GitHub, with the PCB in a second repo.
We want to applaud [Wjen] for his excellent documentation and open-sourcing (the firmware and PCB are under GPL v3). Not only do we get enough information to replicate this project perfectly if we so choose, but by writing out his design process, [Wjen] gives everyone reading a good head start in doing something similar with other hardware. Even if you’re scratching your head wondering why a light switch isn’t good enough anymore, you have to appreciate what [Wjen] is offering the community.
We’ve covered domestic brain transplants in the past — which is easier in this sort of light than the close confines of a smart bulb. If you’re still wondering why not just use a light switch, perhaps you’d rather hack the light to run doom instead.
Before you go, can we just take a moment to appreciate how bizarre the world has become that we have a DOOM-capable computer to run fancy light fixture? If you’re using what might have been a decent workstation in days of yore to perform a painfully mundane task, let us know on the tips line.
Sale il cuneo fiscale, scende il potere d’acquisto. Per la ripresa, occorre invertire la rotta.
@Politica interna, europea e internazionale
Tornano a contrarsi i redditi reali delle famiglie italiane. Nonostante un avvio positivo, infatti, preoccupano le nuove rilevazioni dell’OCSE, che certifica la riduzione dello 0,6% del nostro potere d’acquisto
Politica interna, europea e internazionale reshared this.
Pontieri
@Politica interna, europea e internazionale
Molti dei messaggi inviati al nuovo papa trasudano ipocrisia, quando non falsità. Prevost ha parlato dei ponti da costruire. Lo ha fatto in un contesto in cui vi si ricomprende la questione delle emigrazioni, ma si spinge ben oltre. Dopo di che sono arrivate le felicitazioni e l’auspicio che favorisca il dialogo. Ma taluni mittenti […]
L'articolo Pontieri proviene da Fondazione Luigi
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/rubriche/…
La festa di Rose Queen per raccogliere fondi destinati alla parrocchia è in pieno svolgimento alla St. Peter’s Church a Woolton, sobborgo di Liverpool. Nel pomeriggio sono in programma le esibizioni di alcuni gruppi musicali, tra i quali figurano i Quarrymen guidati da John Lennon e Pete Shotton, due studenti della Quarry Bank High School. […]
L'articolo All We Need Is Liverpool proviene da FREE Z
La
Trump accoglie i razzisti sudafricani negli Stati Uniti
@Notizie dall'Italia e dal mondo
Washington accusa il paese africano di discriminazione contro i possidenti afrikaner e accoglie i primi sudafricani razzisti negli Stati Uniti
L'articolo Trump accoglie i razzisti sudafricani negli Stati Uniti proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Nvidia, Amd e OpenAi gioiscono per i mega-accordi con l’Arabia Saudita e gli Emirati
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il viaggio di Trump nel golfo Persico si rivelerà molto fruttuoso per Nvidia e Amd, che potranno vendere grosse quantità di microchip all'Arabia Saudita e agli Emirati Arabi Uniti: i due paesi vogliono
Informatica (Italy e non Italy 😁) reshared this.
Apple nel mirino: pubblicato su XSS un presunto data breach del gigante di Cupertino
14 maggio 2025 – Nelle prime ore di questa mattina, sul forum underground russo XSS, noto per essere una vetrina di primo piano per la compravendita di dati compromessi, è apparso un post allarmante: il gruppo Machine1337 ha rivendicato una presunta violazione dei sistemi interni di Apple.com.
Il post, accompagnato dal logo della celebre azienda e firmato “Breached by Machine1337”, indica che nel febbraio 2025 Apple sarebbe stata vittima di una data breach che avrebbe comportato l’esposizione di strumenti interni. Secondo quanto dichiarato dall’attore malevolo, sono stati sottratti 3.000 file, offerti in sample con un link per il download. L’intero pacchetto viene messo in vendita per 5.000 dollari.
Nel post è presente anche un link che punta a Mega, solo che al momento non risulta disponibile al download.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Nel dettaglio, il messaggio sul forum recita:
“In Feb 2025, Apple.com suffered a data breach and load to the exposure of some of their internal tools.”
Anche se il messaggio presenta errori grammaticali, lascia intendere che siano stati compromessi strumenti interni aziendali, senza però specificare la natura tecnica del vettore di attacco. L’attore fornisce un contatto su Telegram per eventuali trattative.
Analisi del contesto
XSS è uno dei forum più attivi nel panorama underground, usato da gruppi come RansomHouse, Stormous e Qilin per la pubblicazione di leak, vendita di accessi RDP, vulnerabilità zero-day e molto altro. La pubblicazione di oggi si inserisce in un trend crescente di attacchi ad alto profilo mirati contro big tech e fornitori SaaS.
Al momento Apple non ha rilasciato comunicazioni ufficiali. Non è chiaro se i file contenuti nel dump siano effettivamente autentici né quali strumenti interni siano stati compromessi. Tuttavia, la reputazione del forum e la modalità con cui il leak è stato presentato spingono diversi analisti threat intel a considerare l’annuncio potenzialmente credibile, almeno nella fase iniziale.
Il threat actor Machine1337 si presenta come un profilo emergente ma già attivo nell’ecosistema underground, con una presenza confermata su XSS Forum e Telegram. La sua attività recente include la rivendicazione di un presunto data breach ai danni di Apple.com, pubblicata su XSS lanciando la vendita di 3.000 file interni, un annuncio ancora in fase di verifica da parte degli analisti.
Profilo Telegram di Machine1337
Nel suo canale Telegram (che conta 24 iscritti al momento), Machine1337 si definisce: “Red Teamer, Offensive Developer & Penetration Tester” Con un focus su:
- Red Teaming
- Penetration Testing
- Offensive Development
- Apprendimento in corso su API testing e Malware Analysis
Il canale ha subito diverse chiusure, segno che il suo contenuto ha attirato l’attenzione di moderatori o forze dell’ordine, ma ha continuato a riorganizzarsi creando versioni alternative (es. “Channel 2.0”).
Conclusioni
Mentre la comunità cybersecurity attende conferme e analisi più approfondite sul contenuto del dump, questo episodio ci ricorda come anche le aziende più protette non siano immuni da violazioni. Se confermato, il data breach di Apple del 2025 entrerà nella lista degli incidenti più significativi dell’anno.
Red Hot Cyber continuerà a monitorare la vicenda e fornirà aggiornamenti in caso di conferme ufficiali o nuove informazioni da fonti OSINT e threat intelligence.
Come nostra consuetudine, lasciamo spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
L'articolo Apple nel mirino: pubblicato su XSS un presunto data breach del gigante di Cupertino proviene da il blog della sicurezza informatica.
L’invasione dei robot domestici è ancora lontana
@Informatica (Italy e non Italy 😁)
Malgrado l’hype sull’AI, la creazione di maggiordomi o tuttofare casalinghi resta un obiettivo difficile. E la forma umanoide non è sempre la migliore.
L'articolo L’invasione dei robot domestici è ancora lontana proviene da Guerre di Rete.
Informatica (Italy e non Italy 😁) reshared this.
UniCredit si affida a Google, serve un patto per l’indipendenza digitale
@Informatica (Italy e non Italy 😁)
I camper movie sono il genere di film che fin dai primordi del cinema, raccontavano forse l’azione che è stata più rappresentata sul grande schermo: la rapina in banca. I titoli da ricordare sarebbero infiniti, dal 1903, anno mitico, in cui si inizia a lavorare al cantiere
Informatica (Italy e non Italy 😁) reshared this.
L’Europa si dota (finalmente!) del suo database delle vulnerabilità
@Informatica (Italy e non Italy 😁)
La notizia del mancato rinnovo del finanziamento al MITRE per il database CVE ha sollecitato l'Unione Europea a dotarsi, finalmente, di un proprio database delle zerozone.it/cybersecurity/leur…
Informatica (Italy e non Italy 😁) reshared this.
Fortinet: RCE critica su FortiVoice già sfruttata attivamente in campo. Aggiornate subito!
Come abbiamo visto recentemente, Fortinet ha rilasciato una patch per una vulnerabilità critica di tipo Remote Code Execution (RCE), tracciata come CVE-2025-32756, giàsfruttata attivamentein campagne mirate contro i sistemi FortiVoice. La falla presenta un punteggio CVSS di 9.6 su 10, indicando un livello di rischio molto elevato.
Una vulnerabilità di overflow già sfruttata in produzione
Il problema risiede in un stack-based overflow (CWE-121) che può essere attivato da remoto tramite richieste HTTP appositamente predisposte. L’attacco non richiede autenticazione, rendendo i sistemi esposti particolarmente vulnerabili.
I prodotti interessati sono diversi, tra cui:
- FortiVoice
- FortiMail
- FortiNDR
- FortiRecorder
- FortiCamera
Fortinet ha confermato che la vulnerabilità è stata già sfruttata sul campo, in particolare contro FortiVoice. Gli attaccanti hanno condotto attività di ricognizione di rete, eliminazione dei log di crash e abilitazione del debug fcgi, verosimilmente con l’obiettivo di catturare credenziali di accesso SSH o dell’interfaccia amministrativa.
Indicatori di compromissione
L’attività malevola è stata associata a una serie di indirizzi IP, da considerare come IoC (Indicatori di Compromissione):
198.105.127.12443.228.217.17343.228.217.82156.236.76.90218.187.69.244218.187.69.59
Fortinet non ha specificato l’identità del gruppo di attacco, né l’ampiezza delle infezioni rilevate.
Versioni vulnerabili e aggiornamenti consigliati
Sono coinvolte diverse versioni dei prodotti Fortinet. Tra queste:
FortiVoice
- 6.4.x → aggiornare a 6.4.11 o superiore
- 7.0.x → aggiornare a 7.0.7 o superiore
- 7.2.x → aggiornare a 7.2.1 o superiore
FortiMail
- 7.0.x → aggiornare a 7.0.9
- 7.2.x → aggiornare a 7.2.8
- 7.4.x → aggiornare a 7.4.5
- 7.6.x → aggiornare a 7.6.3
FortiNDR
- 1.1–1.5, 7.1 → migrare a una versione corretta
- 7.0.x → aggiornare a 7.0.7
- 7.2.x → aggiornare a 7.2.5
- 7.4.x → aggiornare a 7.4.8
- 7.6.x → aggiornare a 7.6.1
FortiRecorder
- 6.4.x → aggiornare a 6.4.6
- 7.0.x → aggiornare a 7.0.6
- 7.2.x → aggiornare a 7.2.4
FortiCamera
- 1.1, 2.0 → migrare a una versione corretta
- 2.1.x → aggiornare a 2.1.4
Nel caso in cui non sia possibile aggiornare immediatamente, Fortinet consiglia di disabilitare le interfacce amministrative HTTP/HTTPS come misura temporanea per ridurre la superficie di attacco.
Conclusioni
Questa vulnerabilità conferma ancora una volta l’importanza della gestione tempestiva delle patch, soprattutto in ambienti dove appliance critiche come FortiVoice e FortiMail sono esposte in rete.
Per i team IT e di sicurezza è fondamentale:
- Verificare la presenza delle versioni vulnerabili;
- Applicare gli aggiornamenti ufficiali quanto prima;
- Controllare i sistemi per attività anomale compatibili con gli indicatori pubblicati.
L'articolo Fortinet: RCE critica su FortiVoice già sfruttata attivamente in campo. Aggiornate subito! proviene da il blog della sicurezza informatica.
Ministero dell'Istruzione
Oggi dalle ore 11.15, presso la Sala Aldo Moro del #MIM si terrà l’evento di lancio del nuovo marchio dei prodotti "Made in MIM". L'iniziativa è inserita nel Piano di valorizzazione delle eccellenze degli Istituti Agrari e Alberghieri.Telegram
Relazione annuale ACN: sanità e manifatturiero sempre più nel mirino dei ransomware
@Informatica (Italy e non Italy 😁)
L’ACN ha rilasciato la relazione annuale 2024 che fotografa un’Italia bersaglio di attacchi di tipo ransomware. Con 165 eventi cyber al mese, il nostro Paese ha registrato un aumento degli eventi del 40% e un incremento
Informatica (Italy e non Italy 😁) reshared this.
Neurodiritti e come proteggerli: questa la nuova sfida da vincere
@Informatica (Italy e non Italy 😁)
Se l’uso e non l'abuso da parte delle aziende non è ancora disciplinato da normative, regolamenti e indicazioni del garante, cosa può fare la singola persona per essere parte attiva nella difesa dei diritti della sua sfera mentale? La parola agli esperti
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
Turning a Chromebox Into a Proper Power-Efficient PC
Google’s ChromeOS and associated hardware get a lot of praise for being easy to manage and for providing affordable hardware for school and other educational settings. It’s also undeniable that their locked-down nature forms a major obstacle and provides limited reusability.
That is unless you don’t mind doing a bit of hacking. The Intel Core i3-8130U based Acer CXI3 Chromebox that the [Hardware Haven] YouTube channel got their mittens on is a perfect example.The Acer CXI3 in all its 8th-gen Intel Core i3 glory. (Credit: Hardware Haven, YouTube)
This is a nice mini PC, with modular SODIMM RAM, an NVMe storage M.2 slot as well as a slot for the WiFi card (or SATA adapter). After resetting the Chromebox to its default configuration and wiping the previous user, it ran at just a few Watt idle at the desktop. As this is just a standard x86_64 PC, the only thing holding it back from booting non-ChromeOS software is the BIOS, which is where [MrChromebox]‘s exceedingly useful replacement BIOSes for supported systems come into play, with easy to follow instructions.
Reflashing the Acer CXI3 unit was as easy as removing the write-protect screw from the mainboard, running the Firmware Utility Script from a VT2 terminal (Ctrl+Alt+F2
on boot & chronos
as login) and flashing either the RW_LEGACY or UEFI ROM depending on what is supported and desired. This particular Chromebox got the full UEFI treatment, and after upgrading the NVMe SSD, Debian-based Proxmox installed without a hitch. Interestingly, idle power dropped from 2.6 Watt under ChromeOS to 1.6 Watt under Proxmox.
If you have a Chromebox that’s supported by [MrChromebox], it’s worth taking a poke at, with some solutions allowing you to even dualboot ChromeOS and another OS if that’s your thing.
youtube.com/embed/SHVWVaJAIHs?…
KUWAIT. Stretta autoritaria sulla cittadinanza: oltre 42.000 le revoche
@Notizie dall'Italia e dal mondo
La misura mira a colpire coloro che hanno acquisito la cittadinanza in modo fraudolento, dicono le autorità. Nel mirino però finiscono anche cittadini naturalizzati, esponenti dell’opposizione e critici del governo
L'articolo KUWAIT. Stretta autoritaria sulla
Notizie dall'Italia e dal mondo reshared this.
L’European Union Vulnerability Database è entrato in operatività
@Informatica (Italy e non Italy 😁)
ENISA annuncia l'avvio dell'EUDV. Piattaforma che condivide informazioni aggregate, affidabili e fruibili in termini di misure di mitigazione e stato di sfruttamento delle vulnerabilità della sicurezza informatica. Il cammino verso la cyber resilience europea è cominciato
Informatica (Italy e non Italy 😁) reshared this.
Basta screenshot su Teams: da luglio lo schermo diventa nero per chi tenta di spiare
C’è chi, durante una riunione su Teams, ha provato a immortalare una slide riservata. Magari per “condividerla” con chi non doveva esserci. O magari per tornare a riguardarla con calma. Ma da luglio, Microsoft manderà in frantumi questa (brutta) abitudine: basta screenshot. Il contenuto protetto non si cattura più. Lo schermo diventa nero. Punto.
La nuova funzionalità si chiama “Prevent Screen Capture” e rappresenta un giro di vite deciso contro la diffusione non autorizzata di informazioni sensibili. Arriverà su tutte le piattaforme: desktop (Windows e Mac), mobile (iOS e Android) e persino via web.
Addio ai furbetti dello screenshot
Dalla roadmap ufficiale di Microsoft 365, la logica è chiara: chi tenta di effettuare una cattura dello schermo durante una riunione protetta, vedrà solo una finestra nera. Esattamente come accade quando si tenta di registrare o fotografare un film su una piattaforma di streaming protetta da DRM.
Una misura che risponde direttamente alle pressanti esigenze di riservatezza e protezione del dato, oggi più che mai sotto attacco. Perché basta un attimo: una slide interna finisce su WhatsApp, un grafico finanziario arriva all’orecchio sbagliato… e il danno è fatto.
Connessioni obsolete? Solo audio.
Ma non finisce qui. Chi si collega da piattaforme non supportate, o da versioni non aggiornate di Teams, non vedrà più nulla: solo audio. Una mossa che alza ulteriormente l’asticella della sicurezza, tagliando fuori client obsoleti e non conformi.
Microsoft ha dichiarato:
“La funzione Prevent Screen Capture assicura che se un utente tenta di catturare una schermata, la finestra della riunione diventerà nera, proteggendo così le informazioni sensibili.”
Una dichiarazione che non lascia spazio a interpretazioni: la guerra alle fughe di dati nelle videoconferenze è ufficialmente iniziata.
Ma… lo smartphone?
Ovviamente la domanda sorge spontanea: e se uno fotografa lo schermo con un secondo dispositivo? Qui entriamo nel campo dell’ingegnosità umana, e sappiamo bene che nessuna protezione software può fermare una fotocamera esterna. Ma almeno, con questa mossa, Microsoft riduce drasticamente la superficie d’attacco “digitale”, obbligando chi vuole spiare a metterci la faccia. O meglio, la mano.
E non è l’unica novità
Questa novità arriva in un contesto di aggiornamenti a tappeto per Microsoft Teams. Già a giugno, vedremo:
- Gestione dei privilegi nelle town hall via Teams Rooms (Windows)
- Agenti interattivi BizChat / Copilot Studio
- Un Copilot intelligente capace di generare sintesi vocali delle riunioni, personalizzabili per tono, durata e speaker
Insomma, mentre l’AI di Microsoft scrive riassunti al posto nostro, un’altra IA (o meglio, un sistema intelligente di protezione) ci impedisce di fare i furbi.
La collaborazione è il futuro, ma senza sicurezza non è nulla.
E Teams, a partire da luglio, alzerà il sipario… anzi, lo chiuderà in faccia a chi tenta di registrare l’illegale.
L'articolo Basta screenshot su Teams: da luglio lo schermo diventa nero per chi tenta di spiare proviene da il blog della sicurezza informatica.
Fortinet: Un Nuovo Bug Di Sicurezza Consente Accessi Amministrativi Non Autorizzati
Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l’autenticazione e ottenere l’accesso amministrativo ai sistemi interessati.
Il più grave è il CVE-2025-22252 riguarda i prodotti FortiOS, FortiProxy e FortiSwitchManager configurati per utilizzare TACACS+ con autenticazione ASCII. Questa falla critica consente agli aggressori che conoscono gli account amministratore esistenti di accedere ai dispositivi come amministratori legittimi, aggirando completamente il processo di autenticazione.
I ricercatori hanno identificato questa vulnerabilità come particolarmente pericolosa perché consente agli utenti non autorizzati di ottenere potenzialmente il controllo completo sui dispositivi dell’infrastruttura di rete. Secondo l’avviso di sicurezza di Fortinet, le seguenti versioni del prodotto sono vulnerabili:
- FortiOS 7.6.0
- FortiOS 7.4.4 fino a 7.4.6
- FortiProxy dalla versione 7.6.0 alla 7.6.1
- FortiSwitchManager 7.2.5
Le versioni precedenti di questi prodotti, tra cui FortiOS 7.2, 7.0, 6.4, FortiProxy 7.4, 7.2, 7.0, 2.0 e FortiSwitchManager 7.0, non sono interessate da questa vulnerabilità. Fortinet consiglia alle organizzazioni che utilizzano configurazioni interessate di eseguire immediatamente l’aggiornamento alle versioni patchate:
- FortiOS 7.6.1 o superiore
- FortiOS 7.4.7 o superiore
- FortiProxy 7.6.2 o versione successiva
- FortiSwitchManager 7.2.6 o versione successiva
Per le organizzazioni che non sono in grado di effettuare l’aggiornamento immediatamente, Fortinet ha fornito una soluzione alternativa temporanea consigliando l’uso di metodi di autenticazione alternativi, quali PAP, MSCHAP o CHAP, che non sono interessati da questa vulnerabilità. Gli amministratori possono implementare questa modifica tramite l’interfaccia della riga di comando del loro dispositivo modificando la configurazione TACACS+.
È importante notare che questa vulnerabilità riguarda specificamente le configurazioni in cui l’autenticazione ASCII viene utilizzata con TACACS+. TACACS+ è un protocollo di autenticazione remota che fornisce il controllo degli accessi per router, server di accesso alla rete e altri dispositivi di rete tramite server centralizzati. L’autenticazione ASCII trasmette le credenziali in modo diverso rispetto ad altri metodi come PAP, MSCHAP e CHAP, motivo per cui solo il metodo di autenticazione ASCII è interessato da questa vulnerabilità.
Fortinet ha attribuito ai ricercatori di sicurezza Cam B di Vital e Matheus Maia di NBS Telecom il merito di aver scoperto e segnalato responsabilmente questa vulnerabilità, sottolineando l’importanza della comunità di ricerca sulla sicurezza nell’identificare i difetti critici prima che possano essere sfruttati su larga scala.
Fortinet ha inoltre corretto una vulnerabilità 0-day di FortiVoice sfruttata in natura per eseguire codice arbitrario e ha condiviso i dettagli IoC.
Le organizzazioni che utilizzano prodotti Fortinet dovrebbero rivedere le proprie configurazioni e adottare immediatamente misure appropriate per proteggere la propria infrastruttura di rete da questa potenziale minaccia.
L'articolo Fortinet: Un Nuovo Bug Di Sicurezza Consente Accessi Amministrativi Non Autorizzati proviene da il blog della sicurezza informatica.
Controllo Del Volante da remoto per la Nissan Leaf con pezzi comprati su eBay. E non è tutto!
Un gruppo di white hat hacker europei della PCAutomotive con sede a Budapest ha dimostrato come hackerare da remoto un veicolo elettrico Nissan LEAF del 2020. Sono riusciti non solo a prendere il controllo del volante durante la guida, ma anche a tracciare l’auto in tempo reale, leggere messaggi di testo, registrare conversazioni in auto e trasmettere suoni attraverso gli altoparlanti. Tutto questo viene fatto con l’ausilio di un simulatore fatto in casa, assemblato con pezzi acquistati su eBay.
La ricerca è stata presentata alla conferenza Black Hat Asia 2025 come una presentazione tecnica di 118 pagine. Descrive in dettaglio il processo di creazione di un testbed e di sfruttamento delle vulnerabilità, tra cui l’uso del canale DNS C2 e del protocollo Bluetooth. La dimostrazione ha mostrato quanto sia facile portare a termine un attacco con un equipaggiamento minimo e competenze di base.
Le vulnerabilità identificate includono il bypass del sistema antifurto (CVE-2025-32056), l’attacco MiTM tramite componente app_redbend (CVE-2025-32057), lo stack overflow durante l’elaborazione CBR (CVE-2025-32058), RCE multipli tramite buffer overflow (CVE-2025-32059, -32061, -32062), la mancanza di verifica della firma digitale dei moduli del kernel (CVE-2025-32060), vulnerabilità che forniscono persistenza nella connessione Wi-Fi (CVE-2025-32063) e nel bootloader i.MX 6 (PCA_NISSAN_012), nonché il filtraggio errato del traffico tra i bus CAN (PCA_NISSAN_009).
Secondo PCAutomotive, tutte le vulnerabilità sono state comunicate a Nissan e ai suoi fornitori tra il 2 agosto 2023 e il 12 settembre 2024. La fonte non fornisce dettagli su come siano state eliminate. È stato pubblicato anche un video che mostra l’attacco in azione.
Particolare attenzione è stata rivolta al fatto che i ricercatori sono riusciti a girare a distanza il volante dell’auto mentre era in movimento. Ciò evidenzia la gravità delle minacce poste dalle vulnerabilità di rete nei veicoli controllati elettronicamente.
youtube.com/embed/56VreoKtStw?…
Secondo gli autori, l‘approccio dimostrato mostra come un operatore remoto può connettersi a un veicolo e controllarlo in una situazione complessa o non standard. Tuttavia, i ricercatori sottolineano che la violazione della privacy, inclusa l’intercettazione di messaggi e conversazioni, rappresenta una minaccia altrettanto grave.
In conclusione, il team ci ricorda che in un mondo in cui le automobili assomigliano sempre più a computer su ruote, potrebbe esserci un osservatore nascosto dietro ogni processo.
L'articolo Controllo Del Volante da remoto per la Nissan Leaf con pezzi comprati su eBay. E non è tutto! proviene da il blog della sicurezza informatica.
Segnali Inarrestabili di Interesse: La Cybersicurezza Accende le Nuove Generazioni alla RHC Conference
Scrivevo un paio di anni fa su queste pagine di come taluni paesi europei e non, avessero forze fresche e giovani da impiegare nel settore dell’informatica. La nostra crisi demografica è sotto gli occhi di tutti – solo i politici sognatori ancora non riescono a comprenderlo – e questo in un’ottica a lungo termine sarà certamente un problema.
Ancor di più lo sarà se non riusciremo a recuperare il gap con quei paesi vicini che hanno investito molto nella cybersecurity e nei giovani frequentatori delle scuole, delle università per la formazione sempre continua del settore. Ho visto però un barlume di speranza nell’ultima conferenza di Red Hot Cyber, in quanto presente e testimone diretto. La nutrita presenza di ragazzi, di scolaresche e di giovani, mi ha colpito molto.
Ho notato nella giornata di giovedì, una massiccia presenza di ragazzi che curiosavano, chiedevano, si informavano chiedendo allo staff di RHC dettagli, news o quanto altro di utile riguardo la cybersicurezza.
Workshop sul Cyberbullismo tenuto da Flavia Rizza, testimonial sul cyber bullismo.
La presenza di Flavia Rizza, con l’esperienza diretta sulla sua pelle, del pericolo del cyberbullismo ha acceso in questi ragazzi quella fiamma della conoscenza che spesso non riescono a far accendere tra le mura di casa. Ogni tanto venivo “placcato” da qualche ragazzo che mi chiedeva di Corrado Giustozzi, profeta in tempi non sospetti del progresso del settore cyber quando ancora in Italia non se ne parlava, per potersi confrontare con lui; i più grandicelli volevano notizie sulla cyber intelligence e come poter dare una mano alle FFOO che anche quest’anno non sono mancate alla conferenza, con la presenza del direttore della Polizia Postale Ivano Gabrielli, ed una rappresentanza della Guardia di Finanza.
Ho notato interesse anche nei temi legati alla parte giuridica, perché le parole del consigliere Giuseppe Corasaniti e dell’avvocato Paolo Galdieri hanno illuminato la giovane platea, spesso accecata dalle cronache TV riguardo i reati informatici, regalando ai giovani presenti nuove e precise informazioni, su cui studiare o per spunti di riflessione e confronto.
Non sono mancati commenti o richieste riguardo il nostro gruppo di hacker etici, Hackerhood, ed anche in questo caso, ogni domanda che mi veniva rivolta riguardo Hackerhood era per me una gioia, perché notavo negli occhi dei ragazzi, quella luce di conoscenza e desiderio di far parte del gruppo, ed io non mi sono risparmiato a far conoscere gli esponenti del gruppo di Hackerhood, presenti alla conferenza.
Ho avuto il piacere di conoscere genitori che hanno accompagnato i figli alla conferenza e vedere l’entusiasmo per la cybersecurity dei giovani essere contagioso per i padri, e scoprire con mia sorpresa come questi ragazzi siano già impiegati presso aziende che ne hanno compreso le potenzialità.
Sono stato testimone di racconti di giovani che avvicinati dalle aziende presenti alla conferenza per offrir loro un impiego, mi abbiano riferito dettagli e domande riguardo il reclutamento e le modalità dell’offerta, cui hanno detto immediatamente sì, perché consci delle loro possibilità e di quanto l’azienda chiedeva.
Questa mia quarta esperienza nella conferenza di RHC, sempre fatta da dilettante del settore quale io sono e vedendo quanto scrissi anni fa, riguardo la mancanza di risorse nuove e preparate nella cybersicurezza nel nostro paese, e di come forse – ed oggi ne sono più convinto – non potevamo reggere il confronto con gli altri paesi, mi ha convinto che così male proprio no stiamo. Anzi.
Si può ben dire che resistiamo – è sempre il mantra della nostra società la resistenza – che possiamo confrontarci con molti paesi che sono all’avanguardia nel settore e la vittoria della CTF da parte di un gruppo eterogeneo di ragazzi provenienti da diverse parti d’Italia e del mondo lo dimostra. Si può ben dire che di specialisti della cybersecurity l’Italia ne sta generando diversi e senza sosta – anche se dispiace notare ancora un gap tra uomini e donne nel settore ,segnale che forse ancora non riusciamo a diffondere bene alle donne, le potenzialità della specializzazione – che siamo passati dall’essere scimpanzé (come l’Italia cyber veniva definita qualche anno fa) ad un ruolo più attivo e centrale nel contesto europeo e mondiale. La forza delle aziende leader italiane è riconosciuta in tutto il mondo. I
l costante aumento degli attacchi cyber verso le nostre infrastrutture sia civili che non, dimostra quanto spaventa la nostra crescita. Le ingerenze degli Stati ostili e non verso la nostra politica rea di voler aumentare l’educazione cyber, sono in corso senza soste. Tutti segnali che ci indicano che stiamo sulla strada giusta e come sempre resistiamo, perché è nel nostro DNA ed anche in quello di Red Hot Cyber.
L'articolo Segnali Inarrestabili di Interesse: La Cybersicurezza Accende le Nuove Generazioni alla RHC Conference proviene da il blog della sicurezza informatica.
noyb invia a Meta una lettera di "cessazione e desistenza" per l'addestramento dell'intelligenza artificiale. Azione collettiva europea come potenziale prossimo passo noyb ha inviato una lettera di diffida a Meta, chiedendo che l'azienda interrompa i suoi piani di AI nell'UE mickey14 May 2025
Ma Gianluca reshared this.
You Wouldn’t Download a Helmet?
Odds are, if you have ridden a bicycle for any amount of time, you have crashed. Crashes are fast, violent and chaotic events that leave you confused, and very glad to have a helmet. But what if there was another way of protecting your head? [Seth] decided to find out by taking a look at the Hövding airbag helmet.
The Hövding sits around your neck and looks somewhat akin to a neck pillow. It uses accelerometers situated in the fore and aft of the device to detect what it thinks is a crash. If a crash is detected, it will release a charge of compressed helium to inflate an airbag that wraps around the user’s head protecting a larger amount of the head then a traditional helmet. It also inflates around the wearer’s neck providing neck bracing in the impact further improving safety. The inflation process is incredibly fast and violent, very much akin to a car’s airbag. [Seth] demonstrated this on the process on two occasions to great effect, and to his amazement. While the idea of relying on computers to protect your head may sound ridiculous, studies have shown that the Hövding is safer than a regular helmet in certain situations.
Unfortunately the deployment process was irreversible making the product single use. Moreover, the Hövding would deploy in a crash regardless of if you hit your head or not. While Hövding offered a crash replacement at a discount, this would have created large amounts of e-waste.The Hövding helmet next to various commuter helmets
However, the design is not perfect. During the product’s use there were 27 reports of the device not deploying — particularly when struck by a vehicle. More reports exist of the device deploying erroneously when it detected, for example, bending over too quickly as a crash. It could not meet the US safety standards for helmets and therefore it was never allowed to be sold in the US.
Hövding argued that it was a helmet equivalent and should be exempt from those standards to no avail. Studies suggested that it was not able to properly protect against sharp corner impacts similar to the anvil tests used by the United States as the airbag would bottom out in such circumstances.
Ultimate Hövding’s failure as a business came down to software. As the project continued, scope broadened and the device’s firmware grew more complicated. New features were introduced including USB-C charging, OTA updates and phone crash notifications. However, this also appears to have resulted in a firmware bug that caused some units to not deploy, and were potentially sold this way with Hövding’s knowledge. This led the Swedish Consumer Agency to temporarily ban the product along with a stop-use and recall on all Hövding 3s. While the ban was lifted by a judge, the damage was done, consumer trust in Hövding was gone and they filed for bankruptcy in 2023. Unfortunately, this left the existing customers of the Hövding high and dry, without a working app, update method, or crash replacement program.
Airbags are complex and amazing pieces of safety equipment, and while this is the first bike airbag recall we have covered, it’s not the first airbag recall we have seen.
youtube.com/embed/HS9Q6D992M4?…
What’s an LCR Databridge?
[Thomas Scherrer] has an odd piece of vintage test equipment in his most recent video. An AIM LCR Databridge 401. What’s a databridge? We assume it was a play on words of an LCR bridge with a digital output. Maybe. You can see a teardown in the video below.
Inside the box is a vintage 1983 Z80 CPU with all the extra pieces. The device autoranges, at least it seems as much. However, the unit locks up when you use the Bias button, but it isn’t clear if that’s a fault or if it is just waiting for something to happen.
The teardown starts at about six minutes in. Inside is a very large PCB. The board is soldermasked and looks good, but the traces are clearly set by a not-so-steady hand. In addition to AIM, Racal Dana sold this device as a model 9341. The service manual for that unit is floating around, although we weren’t able to download it due to a server issue. A search could probably turn up copies.
From the service manual, it looks like the CPU doesn’t do much of the actual measurement work. There are plenty of other chips and a fast crystal that work together and feed an analog-to-digital converter.
LCR meters used to be somewhat exotic, but are now fairly common. It used to be common to measure reactance using a grid dip meter.
youtube.com/embed/9K21wGGuFz8?…
freezonemagazine.com/articoli/…
Sono passati alcuni anni dall’uscita di questo THE GAME ma risulta assolutamente attualissimo e perfetto per comprendere cosa è successo in questi 30 anni di evoluzione del digitale, un racconto piacevolissimo che per gradi porta il lettore attraverso la storia da cui tutto è nato e attraverso i cambiamenti che questa rivoluzione ha prodotto. Barricco […]
L'articolo The Game di Alessandro