Acqua per Gaza
Penso che fare una donazione sia importante, prima di tutto per portare un minimo di sollievo ai palestinesi ma anche perché su quei 30 euro che doniamo ci scriviamo che il mondo non è tutto Trump, Meloni e compagnia bella, che ci siamo anche noi. E credo che loro riescano a leggerlo.
E da ultimo serve anche a noi, per la soddisfazione che dà sentirsi dalla parte giusta in un mondo che sembra correre a rompicollo nella direzione sbagliata.
fabrizio likes this.
Poliversity - Università ricerca e giornalismo reshared this.
Meteo Valle d'Aosta del 12/07/2025 ore 19:30
Meteo Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 12/07/2025 - 19:30
Io ho firmato, è vero che il quorum è stato raggiunto ma in vista di una ipotetica discussione parlamentare qualche firma in più fa solo bene, quindi se avete due minuti...
Poliversity - Università ricerca e giornalismo reshared this.
Ancora non mi sono neanche completamente riacchiappato a livello emotivo dalla partecipazione al #RomaBuskersFestival e subito mi ritrovo in "full immersion" nell'organizzazione della prima edizione di un altro #buskers #festival che pure si preannuncia molto bellino, per le vie del centro storico di #Velletri, all'ombra della sua iconica Torre Del Trivio, in questa città collinare che ha più di duemila anni di storia e che si trova alle porte di #Roma, lungo la via dei vini.
A proposito di vino, quando nasce un nuovo festival per artisti di strada bisogna brindare fortissimo, perché è una bella giornata per il mondo intero, quindi save the date (19 Luglio) e in alto i calici per il nuovissimo #VelletriBuskersFestival 🥂🙌😋
reshared this
L'immagine presenta un logo per il "Velletri Buskers Festival". Al centro del logo c'è un'illustrazione stilizzata di una torre, che rappresenta probabilmente un edificio significativo di Velletri. La torre è nera e ha una finestra centrale. Sopra la torre, c'è un cappello a bombetta con strisce colorate: giallo, verde, rosso e blu. Ai lati della torre, ci sono due pagaie incrociate, una rosa e l'altra blu, che simboleggiano la musica e il teatro, tipici delle esibizioni dei busker. Il testo "VELLETRI" è scritto in caratteri maiuscoli sopra la torre, mentre "BUSKERS FESTIVAL" è scritto in caratteri maiuscoli sotto la torre. Il design è semplice e accattivante, con un'atmosfera festosa e colorata.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.228 Wh
Aside from deserving it, I can just see Trump and Netanyahu both self combusting with rage. There'd be bits of fat and orange skin everywhere LOL
differx likes this.
L'ultimo turno
L'ultimo turno
Firmato dalla regista svizzera, Petra Volpe, L'ultimo turno racconta con ritmo incalzante la vita ospedaliera di una giovane e assennata infermiera.www.altrenotizie.org
Wire Like a Pro: Peeking into Wire Harness Mastery
There are many ways to learn, but few to none of them compare to that of spending time standing over the shoulder of a master of the craft. This awesome page sent in by [JohnU] is a fantastic corner of the internet that lets us all peek over that shoulder to see someone who’s not only spent decades learning the art of of creating cable harnesses, but has taken the time to distill some of that vast experience for the rest of us to benefit from.
This page is focused on custom automotive and motorcycle modifications, but it’s absolutely jam-packed with things applicable in so many areas. It points out how often automotive wiring is somewhat taken for granted, but it shouldn’t be; there are hundreds of lines, all of which need to work for your car to run in hot and cold, wet and dry. The reliability of wiring is crucial not just for your car, but much larger things such as the 530 km (330 mi) of wiring inside an Airbus A380 which, while a large plane, is still well under 100 m in length.
This page doesn’t just talk about cable harnessing in the abstract; in fact, the overwhelming majority of it revolves around the practical and applicable. There is a deep dive into wiring selection, tubing and sealing selection, epoxy to stop corrosion, and more. It touches on many of the most common connectors used in vehicles, as well as connectors not commonly used in the automotive industry but that possess many of the same qualities. There are some real hidden gems in the midst of the 20,000+ word compendium, such as thermocouple wiring and some budget environmental sealing options.
There is far more to making a thing beyond selecting the right parts; how it’s assembled and the tools used are just as important. This page touches on tooling, technique, and planning for a wire harness build-up. While there are some highly specialized tools identified, there are also things such as re-purposed knitting needles. Once a harness is fully assembled it’s not complete, as there is also a need for testing that must take place which is also touched on here.
Thanks to [JohnU] for sending in this incredible learning resource. If this has captured your attention like it has ours, be sure to check out some of the other wire harness tips we’ve featured!
Criminal Hacker contro Criminal hacker! RansomedVC umilia Medusa pubblicando le chat del gruppo
Il gruppo di criminali informatici RansomedVC, tornato sulla scena nel 2025, ha pubblicando sul suo sito web ufficiale una fuga di notizie di corrispondenza interna del gruppo di hacker Medusa, uno dei più noti gruppi di ransomware al mondo. La pubblicazione è stata programmata in concomitanza con il lancio di un nuovo Data Leak Site (DLS) che ha coinvolto due vittime, una statunitense e una brasiliana. Si è trattato della prima azione di alto profilo da quando RansomedVC è tornato sulla scena informatica.
RansomedVC si è concentrato sulla divulgazione delle chat di Medusa risalenti all’11 dicembre 2022 e al marzo 2023. La corrispondenza suggerisce che il gruppo utilizzava un account chiamato MediaTeam per promuovere le proprie attività su Telegram e YouTube.
Medusa è un gruppo che ha raggiunto la notorietà nel 2023. Contrariamente a quanto si potrebbe pensare, il loro modello di business è molto diverso dal classico Ransomware as a Service e operano su una divisione monitorata di sottogruppi. Ultimamente abbiamo notato uno strano comportamento da parte dell’amministratore, come confermato da altri affiliati: sembra completamente assente e insensibile alle esigenze dei suoi membri. Ha recentemente eliminato tutti i gruppi sul server di RocketChat senza preavviso, lasciando agli affiliati solo due plausibili motivi: exit scam o arresto dell’amministratore da parte delle autorità. Vi fidereste di Medusa se tornasse attivo? Di seguito vi abbiamo lasciato un interessante elenco di affiliati che partecipano al programma Medusa, ora sapete dove ripopolare il gruppo e guadagnare un sacco di soldi con le vostre competenze 😀
Per accedere ai sistemi, erano necessari degli hash dump e Medusa preferiva il servizio put.io con un piano da 10 TB e Mega Pro 2 come storage cloud. Le informazioni sulle versioni software delle vittime sono state raccolte dalla documentazione ufficiale delle aziende. L’utility GMER è stata utilizzata per gestire i rootkit, mentre gli strumenti Volatility e LSADump sono stati utilizzati per estrarre le password. Tra gli obiettivi menzionati figuravano Green Cloud e StoreOnce.
Annuncio di fuga di notizie su Medusa su RansomedVC
Sono stati utilizzati exploit specifici su sistemi vulnerabili, tra cui CVE-2022-26134 , una vulnerabilità critica in Atlassian Confluence. Sono stati inoltre discussi la vulnerabilità ProxyNotShell , che colpisce Outlook Web App, e i problemi di bypass antivirus in Windows Defender.
Tra i membri di Medusa menzionati ci sono circa 20 nickname affiliati. Tra questi c’è “drumrlu”, ampiamente conosciuto sui forum underground come Initial Access broker (IaB). In precedenza, aveva fornito accesso al gruppo Thanos. In uno degli episodi, si lamenta del fatto che il firewall Fortinet bloccasse tutto il traffico e descrive come ha aggirato il problema installando Anydesk tramite TOR e configurando un proxy per il controllo remoto: la sessione è durata un’ora.
La chat rivela anche conflitti interni: quando uno dei partecipanti, Ray, ha chiesto a drumrlu uno script, questi ha rifiutato, temendo di “bruciare” il metodo, ma ha espresso il suo supporto. Anche la traccia linguistica è caratteristica: il partecipante Jester scriveva costantemente in russo. Atari ha mostrato interesse nell’aggirare Windows Defender e nopiro ha confermato di aver sfruttato la suddetta vulnerabilità di Confluence. Si ritiene che il datastore del partecipante fosse in precedenza membro di Makop, un altro noto gruppo ransomware .
Il presunto leader di Medusa, nascosto sotto il soprannome di “boss”, propose di inviare messaggi sull’attacco hacker a tutti i dipendenti delle aziende e ai giornalisti, sperando in questo modo di attirare l’attenzione del pubblico. Si discusse anche di formazione su YouTube: i video sulla disattivazione delle protezioni di Windows erano molto richiesti.
La pubblicazione delle chat ha coinciso con la creazione di una nuova versione del sito di RansomedVC l’8 luglio 2025. Ciò suggerisce che la fuga di notizie fosse stata pianificata in anticipo e mirasse ad aumentare l’interesse per il gruppo testando la reazione alle prime due vittime. In questo modo, RansomedVC sta cercando di affermarsi come un attore di rilievo nell’ecosistema dei ransomware, cercando al contempo di minare la reputazione dei suoi concorrenti.
Di particolare interesse è stata la corrispondenza in cui Ray ha condiviso uno script volto ad attivare la Modalità provvisoria in Windows per disabilitare i meccanismi di protezione. Lo script crea un servizio, lo registra nel registro e commuta il sistema in Modalità provvisoria con un successivo riavvio. Tuttavia, errori di sintassi e presupposti relativi al funzionamento della rete in Modalità provvisoria si sono rivelati un fallimento per gli hacker: la rete non funziona in questa modalità di default e, senza ulteriori accorgimenti, l’accesso remoto viene perso. Inoltre, alcuni parametri erano scritti in modo errato, il che rendeva instabile l’avvio del servizio.
Le chat mostrano che Medusa si sta concentrando sui prodotti Fortinet: sia le chat che gli eventi del 2024 menzionano tentativi di sfruttare le SQL injection in questi sistemi. Tutte le attività indicano un focus sugli Stati Uniti, il Paese più spesso menzionato tra gli obiettivi.
RansomedVC sottolinea di aver avuto accesso a questi dati grazie a “insider“. Considerando l’arco temporale della corrispondenza e il ritorno del gruppo stesso, non si può escludere che uno dei membri di RansomedVC abbia collaborato con Medusa in passato. Ciò potrebbe anche indicare un conflitto interno o un tentativo di destabilizzare un concorrente attraverso una fuga di notizie deliberata.
La struttura stessa del mondo della criminalità informatica sta diventando più aggressiva e competitiva: i gruppi si contendono partner affiliati, massimizzano il numero delle vittime, offrono supporto personalizzato durante le negoziazioni, si dedicano al rebranding, lottano per la reputazione e lo spazio informativo. La fuga di notizie di Medusa si sta inserendo in questa lotta e RansomedVC la sta sfruttando per tornare in gioco.
L'articolo Criminal Hacker contro Criminal hacker! RansomedVC umilia Medusa pubblicando le chat del gruppo proviene da il blog della sicurezza informatica.
Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende
I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025-47812 ha ricevuto il massimo livello di gravità (CVSS 10.0), in quanto consente l’esecuzione remota di codice arbitrario su un server vulnerabile. Il problema è stato scoperto e segnalato dagli specialisti di RCE Security, che ne hanno tuttavia pubblicato i dettagli tecnici solo il 30 giugno, più di un mese dopo il rilascio della patch.
Wing FTP Server è una popolare soluzione multipiattaforma per il trasferimento file che supporta i protocolli FTP, FTPS, SFTP e HTTP/S. Secondo gli sviluppatori, il programma è utilizzato da oltre 10.000 clienti in tutto il mondo, tra cui Airbus, Reuters e l’Aeronautica Militare statunitense. La vulnerabilità riguarda il meccanismo di gestione dei nomi utente nell’interfaccia web di Wing FTP. Quando viene trasmesso un nome utente contenente un byte nullo ( ), tutto ciò che segue viene interpretato come codice Lua. Questo codice viene salvato nel file di sessione e quindi eseguito durante la deserializzazione, consentendo a un aggressore di ottenere il pieno controllo del server.
Secondo Huntress, i primi attacchi sono iniziati il 1° luglio, meno di 24 ore dopo la divulgazione della vulnerabilità. Gli aggressori si sono chiaramente basati su informazioni tecniche pubblicate. Inizialmente, i ricercatori hanno registrato tre connessioni al server della vittima, dopodiché è comparso un quarto aggressore, che ha iniziato a scansionare attivamente il file system, creando nuovi utenti e cercando di introdursi nel sistema. Tuttavia, le sue azioni hanno rivelato un basso livello di preparazione: i comandi contenevano errori, PowerShell si è bloccato e un tentativo di scaricare un trojan è fallito: il file è stato intercettato da Microsoft Defender. L’analisi dei log ha mostrato che a un certo punto l’aggressore ha persino provato a cercare su Internet come utilizzare l’utilità curl e poi, probabilmente, ha chiesto aiuto: un quinto partecipante si è connesso al server.
Dopo diversi tentativi falliti, l’aggressore ha tentato di caricare un file dannoso, ma il server si è bloccato poco dopo e l’organizzazione lo ha messo in quarantena, impedendo ulteriori azioni. Nonostante l’inefficacia dell’attacco, Huntress avverte che la vulnerabilità CVE-2025-47812 è attivamente sfruttata e rappresenta una minaccia reale. I ricercatori raccomandano vivamente a tutti gli utenti di Wing FTP di aggiornare alla versione 7.4.4, che contiene la correzione.
L’incidente ha anche evidenziato la vulnerabilità dei protocolli legacy. FTP è stato creato negli anni ’70 e la sicurezza non era una priorità all’epoca. Sebbene Wing FTP supporti protocolli più sicuri come SFTP e MFT, questi sono disponibili solo in versioni commerciali. Molti progetti moderni come Chrome, Firefox e Debian hanno da tempo abbandonato il supporto per FTP, riflettendo un generale cambiamento di atteggiamento nei confronti del protocollo negli ambienti professionali.
L'articolo Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende proviene da il blog della sicurezza informatica.
Nato, il pilastro europeo tenga conto della vocazione mediterranea dell’Italia. Il commento di Serino
@Notizie dall'Italia e dal mondo
Il Vertice Nato dell’Aja ha visto l’impegno dei Paesi Alleati a incrementare la spesa militare nei prossimi 10 anni, fino a raggiungere il target del 3,5% del Pil. Il nostro presidente del Consiglio ha affermato che l’Italia rispetterà tale impegno, con
Notizie dall'Italia e dal mondo reshared this.
Trickle Down: When Doing Something Silly Actually Makes Sense
One of the tropes of the space race back in the 1960s, which helped justify the spending for the part of the public who thought it wasn’t worth it, was that the technology developed for use in space would help us out here back on earth. The same goes for the astronomical expenses in Formula 1, or even on more pedestrian tech like racing bikes or cinematography cameras. The idea is that the boundaries pushed out in the most extreme situations could nonetheless teach us something applicable to everyday life.
This week, we saw another update from the Minuteman project, which is by itself entirely ridiculous – a 3D printer that aims to print a 3D Benchy in a minute or less. Of course, the Minuteman isn’t alone in this absurd goal: there’s an entire 3D printer enthusiast community that is pushing the speed boundaries of this particular benchmark print, and times below five minutes are competitive these days, although with admittedly varying quality. (For reference, on my printer, a decent-looking Benchy takes about half an hour, but I’m after high quality rather than high speed.)
One could totally be forgiven for scoffing at the Speed Benchy goal in general, the Minuteman, or even The 100, another machine that trades off print volume for extreme speed. But there is definitely trickle-down for the normal printers among us. After all, pressure advance used to be an exotic feature that only people who were using high-end homemade rigs used to care about, and now it’s gone mainstream. Who knows if the Minuteman’s variable temperature or rate smoothing, or the rigid and damped frames of The 100, or its successor The 250, will make normal printers better.
So here’s to the oddball machines, that push boundaries in possibly ridiculous directions, but then share their learnings with those of us who only need to print kinda-fast, but who like to print other things than little plastic boats that don’t even really float. At least in the open-source hardware community, trickle-down is very real.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Quale ricostruzione per l’Ucraina? Il nuovo status quo internazionale e il futuro di Kyiv
@Notizie dall'Italia e dal mondo
La formazione di un nuovo assetto per il sistema internazionale assume, ancora una volta, tratti parossistici e di estrema complessità, tra le volontà politiche delle grandi potenze che somigliano sempre di più alle visioni dei propri leader, producendo così un sistema di relazioni
Notizie dall'Italia e dal mondo reshared this.
TGR Valle d'Aosta del 12/07/2025 ore 14:00
TGR Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 12/07/2025 - 14:00
Meteo Valle d'Aosta del 12/07/2025 ore 14:00
Meteo Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 12/07/2025 - 14:00
GR Valle d'Aosta del 12/07/2025 ore 12:10
GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 12/07/2025 - 12:10
The Cantareel is Hurdy-Guitar Turned Inside Out
Sometimes, all you need to make something work is to come at it from a different angle from anyone else — flip the problem on its head, so to speak. That’s what [Keizo Ishibashi] did to create his Cantareel, a modified guitar that actually sounds like a hurdy-gurdy.
We wrote recently about a maker’s quest to create just such a hybrid instrument, and why it ended in failure: pressing strings onto the fretboard also pushed them tighter to the wheel, ruining the all-important tension. To recap, the spinning wheel of a hurdy-gurdy excites the strings exactly like a violin bow, and like a violin bow, the pressure has to be just right. There’s no evidence [Keizo Ishibashi] was aware of that work, but he solved the problem regardless, simply by thinking outside the box — the soundbox, that is.
Unlike a hurdy-gurdy, the Cantareel keeps its wheel outside the soundbox. The wheel also does not rub directly upon the strings: instead, it turns what appears to be a pair of o-rings. Each rosined o-ring bows 2 of the guitar’s strings, giving four strings a’ singing. (Five golden rings can only be assumed.) The outer two strings of this ex-six-string are used to hold the wheel assembly in place by feeding through holes on the mounting arms. The guitar is otherwise unmodified, making this hack reversible.
It differs from the classic hurdy-gurdy in one particular: on the Cantareel, every string is a drone string. There’s no way to keep the rubber rings from rubbing against the strings, so all four are always singing. This may just be the price you pay to get that smooth gurdy sound out of a guitar form factor. We’re not even sure it’s right to call it a price when it sounds this good.
youtube.com/embed/1fVSCuUCHtA?…
Thanks to [Petitefromage] for the tip. If you run into any wild and wonderful instruments, don’t forget to let us know.
Rai: dopo i rutti quando toccherà ai peti?
@Giornalismo e disordine informativo
articolo21.org/2025/07/rai-dop…
Da vecchio, appassionato dipendente Rai, ormai in pensione e sempre iscritto all’UsigRai, ho affrontato, in 26 anni di lavoro – quasi militanza a sostegno della funzione di servizio pubblico –, questioni molto delicate a seconda della governance con
Giornalismo e disordine informativo reshared this.
Non solo F-35. La nuova direttrice di marcia della Difesa tedesca
@Notizie dall'Italia e dal mondo
Berlino potrebbe acquistare altri F-35. Anzi no, come da smentita diffusa nelle ultime ore dal ministero della Difesa tedesco, rispondendo a un articolo apparso su Politico. Il piccolo giallo porta comunque in evidenza il nuovo ruolo (in Ue e fuori dall’Ue) della Germania, che dopo il grande piano di ammodernamento
Notizie dall'Italia e dal mondo reshared this.
Il caccia senza pilota è più vicino di quanto si pensi. Gli esperimenti di Helsing
@Notizie dall'Italia e dal mondo
Per quanto possa apparire un progetto futuristico, un aereo da caccia completamente unmanned potrebbe presto entrare a far parte degli arsenali europei. Questo è quanto emerge dalle recenti dichiarazioni (riportate dal Financial Times) di Stephanie Lingemann, direttore senior
Notizie dall'Italia e dal mondo reshared this.
CURDI-TURCHIA. Il PKK brucia le armi e attua il suo disarmo: e ora?
@Notizie dall'Italia e dal mondo
Occorre valutare nel tempo le intenzioni reali di Erdogan che ha ricevuto il "regalo" della fine della lotta armata del PKK senza offrire garanzie vere sui diritti del popolo curdo, in Turchia e nel resto della regione
L'articolo CURDI-TURCHIA. Il PKK brucia le armi e attua
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/news/tede…
Mad Dogs & Englishmen Revisited (Live At Lockn’) è un vibrante tributo a una delle più iconiche collaborazioni rock dal vivo della storia della musica. Originariamente guidato da Joe Cocker e dal leggendario tastierista Leon Russell nel 1970, Mad Dogs & Englishmen è stato un tour infarcito di rock and soul che ha
fabrizio likes this.
The 555 Writ Large
Few electronic ICs can claim to be as famous as the 555 timer. Maybe part of the reason is that the IC doesn’t have a specific function. It has a lot of building blocks that you can use to create timers and many other kinds of circuits. Now [Stoppi] has decided to make a 555 out of discrete components. The resulting IC, as you can see in the video below, won’t win any prizes for diminutive size. But it is fun to see all the circuitry laid bare at the macro level.
The reality is that the chip doesn’t have much inside. There’s a transistor to discharge the external capacitor, a current source, two comparators, and an RS flip flop. All the hundreds of circuits you can build with those rely on how they are wired together along with a few external components.
Even on [stoppi]’s page, you can find how to wire the device to be monostable, stable, or generate tones. You can also find circuits to do several time delays. A versatile chip now blown up as big as you are likely to ever need it.
Practical? Probably not, unless you need a 555 with some kind of custom modification. But for understanding the 555, there’s not much like it.
We’ve seen macro 555s before. It is amazing how many things you can do with a 555. Seriously.
youtube.com/embed/pK1dVKZuLpk?…
Un futuro distopico non è poi molto lontano. Report Guardian
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Robot e intelligenza artificiale potrebbero rendere obsoleti la maggior parte dei lavori entro il 2045; per evitare disuguaglianze estreme e crisi occupazionale serve una riforma sociale e istituzionale profonda. L'articolo del
reshared this
Il chatbot di McDonald’s ha portato a 64 milioni di record esposti per una password “123456”
I noti esperti di sicurezza informatica e cacciatori di bug Sam Curry e Ian Carroll hanno scoperto che il chatbot Olivia, utilizzato da McDonald’s per assumere dipendenti, rivelava i dati dei candidati. In totale, il database conteneva oltre 64 milioni di record.
I ricercatori hanno iniziato a interessarsi a quanto stava accadendo dopo aver letto numerose lamentele da parte degli utenti di Reddit riguardo alle risposte “inadeguate” di Olivia. Olivia è un’applicazione di Paradox.ai, un’azienda che sviluppa software di intelligenza artificiale. Il bot viene utilizzato da McDonald’s per selezionare i candidati, richiedere le loro informazioni di contatto e i loro curriculum e indirizzarli ai test.
A volte l’intelligenza artificiale fraintende anche le domande più semplici, ed è per questo che è diventata “famosa” sui social media. “Ho pensato che fosse piuttosto unico e distopico rispetto al tipico processo di assunzione, quindi ho voluto approfondire l’argomento”, racconta Carroll. “Ho iniziato a candidarmi per un lavoro e nel giro di 30 minuti avevamo accesso completo a quasi tutte le candidature inviate a McDonald’s nel corso degli anni”.
Inizialmente, gli esperti volevano testare Olivia per verificarne la vulnerabilità alle iniezioni di prompt, ma non hanno trovato nulla di interessante. Hanno quindi deciso di verificare cosa sarebbe successo se si fossero registrati come affiliati McDonald’s, tentando di accedere al backend del sito. Invece, gli esperti hanno trovato un curioso link di accesso per i dipendenti di Paradox.ai su McHire.com.
Carroll scrive di aver provato inizialmente due delle combinazioni di credenziali più comuni: prima “admin/admin” e poi “123456/123456”. La seconda di queste due combinazioni ha funzionato. “Questo è più comune di quanto si possa pensare”, osserva il ricercatore. “Si scopre anche che la pagina di login di Paradox.ai non supporta l’autenticazione a più fattori.”
Utilizzando queste credenziali, Carroll e Curry hanno ottenuto l’accesso amministrativo a un ristorante di prova McDonald’s su McHire e hanno scoperto che tutti i dipendenti lì elencati erano sviluppatori Paradox.ai provenienti dal Vietnam. Trovarono anche un link a presunte offerte di lavoro di prova per questo McDonald’s inesistente, cliccarono su una di queste, si candidarono e visualizzarono la propria candidatura nel sistema back-end, a cui ora avevano accesso. Poi Carroll e Curry hanno scoperto la seconda vulnerabilità critica in McHire. Dopo aver provato a modificare l’ID della loro candidatura (un numero che superava i 64 milioni), si resero conto che avrebbero potuto semplicemente ridurlo e ottenere l’accesso ai dati e alle informazioni di contatto di altri candidati (inclusi nomi, indirizzi email e numeri di telefono).
I ricercatori erano titubanti nel presentare una richiesta di accesso di massa ai registri, temendo violazioni della privacy e accuse di hacking. Tuttavia, hanno controllato diversi documenti d’identità e ottenuto dati reali da persone reali. Gli esperti osservano che le informazioni personali esposte a seguito di questi problemi non erano tra le più sensibili. Tuttavia, i rischi per i candidati erano aumentati dal fatto che i dati erano direttamente correlati a informazioni sul loro lavoro presso McDonald’s o sulla loro intenzione di lavorare lì.
“Se qualcuno dovesse usare questa cosa, i rischi di phishing sarebbero molto alti”, spiega Curry. “Non si tratta solo di informazioni personali e curriculum. Si tratta di informazioni su persone che cercano lavoro da McDonald’s o che ci lavorano, persone che attendono con ansia le email. Ad esempio, se si cercasse di mettere in atto una sorta di frode sulle buste paga, questa sarebbe un’ottima opzione”.
I rappresentanti di Paradox.ai hanno pubblicato una dichiarazione ufficiale sul loro blog, affermando che l’account di prova con la password “123456” a cui gli esperti hanno avuto accesso non era stato utilizzato dal 2019 e avrebbe dovuto essere disattivato molto tempo fa. Si sottolinea che nessuno, a parte Curry e Carroll, ha sfruttato questa vulnerabilità e non ha ottenuto l’accesso ai dati dei candidati. I ricercatori hanno inoltre avuto accesso solo a sette record, cinque dei quali contenevano effettivamente informazioni personali di persone che interagivano con il sito di McHire.
L’azienda ha aggiunto che lancerà un programma bug bounty per identificare meglio le vulnerabilità nei suoi sistemi in futuro. A loro volta, i rappresentanti di McDonald’s hanno dichiarato a Wired che la colpa di quanto accaduto ricade interamente su Paradox.ai.
L'articolo Il chatbot di McDonald’s ha portato a 64 milioni di record esposti per una password “123456” proviene da il blog della sicurezza informatica.
Donald Trump ammette che gli Stati Uniti Stanno hackerando la Cina: “E’ così che va il mondo”
Il presidente Donald Trump ha lasciato Maria Bartiromo brevemente senza parole durante un’intervista quando ha insinuato che gli Stati Uniti stanno hackerando i sistemi cinesi. Il presidente ha sottolineato il “grande deficit commerciale con la Cina” e ha affermato che il Paese “pagheranno molti dazi”. Tuttavia, ha affermato di avere un “ottimo rapporto” con il presidente cinese Xi Jinping.
Tutto questo è avvenuto in una intervista dove il presidente degli Stati Uniti Donald Trump ha minimizzato l’importanza delle azioni aggressive legate a Pechino, tra cui i recenti arresti di due cittadini cinesi accusati di aver introdotto illegalmente un pericoloso agente patogeno negli Stati Uniti.
Trump ha dichiarato a Fox News riguardo alle aggressioni nel cyberspace che Washington si comporta in modo simile. “Lo facciamo, facciamo un sacco di cose”, all’interno del programma Sunday Morning Futures con Maria Bartiromo che è rimasta sbalordita dalle sue parole.
“È così che funziona il mondo. È un mondo schifoso.”.
Ha aggiunto: “Penso che andare d’accordo con la Cina sia un’ottima cosa, ma loro stanno pagando tariffe doganali sostanziali”. E’ anche vero che la Casa Bianca ha segnalato progressi negli scambi commerciali con la Cina, con un funzionario che ha affermato che entrambe le parti hanno raggiunto un’intesa su questioni quali l’accelerazione delle spedizioni di terre rare negli Stati Uniti.
Yunqing Jian, 33 anni, e Zunyong Liu, 34 anni, sono accusati di cospirazione, contrabbando, false dichiarazioni e frode sui visti. Il Dipartimento di Giustizia degli Stati Uniti ha affermato che i due hanno cospirato per introdurre di nascosto negli Stati Uniti un fungo chiamato Fusarium graminearum, che causa la “carcinoma della spiga”, una malattia che colpisce grano, orzo, mais e riso.
Trump ha minimizzato la cosa, dicendo: “Non si sa da dove venga, però. Voglio dire, viene dal paese o sono tre pazzi che per caso portavano qualcosa?” Riferendosi alla guerra commerciale tra Stati Uniti e Cina , Trump è sembrato dichiarare di essere soddisfatto, affermando: “Stiamo andando d’accordo con la Cina”.
Dopo i colloqui svoltisi a Ginevra a maggio, Washington e Pechino hanno concordato di ridurre temporaneamente i dazi doganali sui rispettivi prodotti.
L'articolo Donald Trump ammette che gli Stati Uniti Stanno hackerando la Cina: “E’ così che va il mondo” proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Crescita della criminalità informatica in Africa: sfide e soluzioni
La criminalità informatica, secondo l’Interpol, rappresenta ormai oltre il 30% dei reati denunciati in Africa occidentale e orientale, e il suo aumento è particolarmente significativo nel resto del continente.
Ha citato dati relativi al 2024 affermando che:
- Le notifiche di sospette truffe sono aumentate del 3000% in alcuni paesi africani (Kaspersky)
- Secondo Trend Micro, i rilevamenti di ransomware sono stati più elevati in Sud Africa (17.849), Egitto (12.281), Nigeria (3.459) e Kenya (3.030).
- 11 paesi africani rappresentano la maggior parte delle attività BEC, con gruppi di minaccia nell’Africa occidentale particolarmente sofisticati e ben finanziati
- Il 60% dei paesi africani membri ha segnalato un aumento delle segnalazioni di sextortion digitale
Per avere una comprensione più approfondita della criminalità informatica in Africa, bisogna analizzare il modo in cui gli hacker utilizzano strumenti open source offensivi per eseguire attacchi informatici contro le società finanziarie del continente. Tra le principali sfide che le forze dell’ordine africane devono affrontare, vi sono la mancanza di cooperazione tra le nazioni, l’inadeguatezza dei quadri giuridici e la carenza di infrastrutture per la sicurezza informatica.
Secondo le statistiche più recenti riferite al 2024, si è registrato un aumento considerevole delle segnalazioni di possibili frodi in varie nazioni africane, che ha raggiunto la percentuale del 3000%. I dati, resi noti da Kaspersky, mettono in evidenza l’incremento della minaccia rappresentata dalla criminalità informatica nell’ambito del continente.
I dati resi noti da Kaspersky indicano che la minaccia della criminalità informatica nel continente è in crescita. Di conseguenza, urge una collaborazione tra le forze dell’ordine e le organizzazioni finanziarie africane, mediante la condivisione di informazioni e l’elaborazione di strategie efficaci per contrastare tale fenomeno.
È inoltre essenziale che le istituzioni finanziarie africane assegnino una priorità alla sicurezza informatica, mediante investimenti in tecnologie e soluzioni d’avanguardia, al fine di proteggere i propri sistemi e clienti dalle minacce informatiche. A tal proposito, potrebbero valutare l’implementazione di sistemi per il rilevamento e la prevenzione degli attacchi, nonché fornire formazione in materia di sicurezza informatica al loro personale.
Le istituzioni finanziarie africane devono riconoscere l’importanza cruciale della sicurezza informatica nel panorama digitale attuale. Con l’aumento delle minacce informatiche, è fondamentale che queste istituzioni adottino misure proattive per proteggere i propri sistemi e clienti.
Investire in tecnologie e soluzioni d’avanguardia è essenziale per garantire la sicurezza dei sistemi finanziari. Ciò include l’implementazione di sistemi per il rilevamento e la prevenzione degli attacchi, che possono aiutare a identificare e bloccare le minacce in tempo reale.
La formazione in materia di sicurezza informatica è un altro aspetto fondamentale per la protezione delle istituzioni finanziarie africane. È importante che i dipendenti siano consapevoli delle minacce informatiche e sappiano come affrontarle, al fine di prevenire gli attacchi.
Le istituzioni finanziarie africane devono inoltre considerare l’implementazione di soluzioni di sicurezza avanzate, come l’autenticazione a due fattori e la crittografia dei dati. Queste soluzioni possono aiutare a proteggere i dati sensibili e a prevenire l’accesso non autorizzato.
La collaborazione tra le istituzioni finanziarie africane e le autorità di regolamentazione è fondamentale per affrontare le minacce informatiche. È importante che le autorità di regolamentazione forniscano linee guida e standard per la sicurezza informatica, al fine di aiutare le istituzioni finanziarie a implementare misure di sicurezza efficaci.
In conclusione, la sicurezza informatica è una priorità assoluta per le istituzioni finanziarie africane. Investendo in tecnologie e soluzioni d’avanguardia, implementando sistemi di rilevamento e prevenzione degli attacchi, fornendo formazione in materia di sicurezza informatica e collaborando con le autorità di regolamentazione, le istituzioni finanziarie africane possono proteggere i propri sistemi e clienti dalle minacce informatiche e garantire la stabilità del sistema finanziario.
L'articolo Crescita della criminalità informatica in Africa: sfide e soluzioni proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
fabrizio
in reply to Max 🇪🇺🇮🇹 • •