Salvini, la solidarietà non è mai irresponsabile
Irresponsabile è chi mette in discussione il diritto allo sciopero di migliaia di lavoratrici e lavoratori che non accettano che il proprio governo continui a giustificare e supportare la condotta criminale di Israele e il genocidio che sta commettendo.
Irresponsabile è chi — come Salvini — sostiene che gli attacchi subiti nelle scorse ore dalla Flotilla siano dei rischi da prendere in considerazione “quando ti avvicini a una zona di guerra”.
Continueremo a scioperare e a riempire le piazze di tutta l’Italia, a denunciare il genocidio in atto a Gaza, la complicità di chi lo facilita e a chiedere che ogni rapporto — a livello nazionale ed europeo — con Israele venga interrotto.
La solidarietà non è mai irresponsabile.
L'articolo Salvini, la solidarietà non è mai irresponsabile proviene da Possibile.
Solo l'1,5% dei suoli agricoli della Striscia di Gaza resta coltivabile. È ecocidio
L'esercito israeliano ha deliberatamente distrutto il 90% dei campi agricoli della Striscia, affamando la popolazione sopravvissuta. Dei 15mila ettari coltivati a Gaza ne sono rimasti appena 232. I dati diffusi dalla Fao fanno tremare i polsi.Paolo Pileri (Altreconomia)
L’ultima newsletter ‘Complotti!’ Di Leonardo Bianchi
L'eterno spauracchio: le teorie del complotto su Soros
Dopo anni in cui Trump ha rilanciato teorie antisemite su George Soros, ora vuole metterlo sotto inchiesta.Leonardo Bianchi (COMPLOTTI!)
Salvini, aa solidarietà non è mai irresponsabile
Irresponsabile è chi mette in discussione il diritto allo sciopero di migliaia di lavoratrici e lavoratori che non accettano che il proprio governo continui a giustificare e supportare la condotta criminale di Israele e il genocidio che sta commettendo.
Irresponsabile è chi — come Salvini — sostiene che gli attacchi subiti nelle scorse ore dalla Flotilla siano dei rischi da prendere in considerazione “quando ti avvicini a una zona di guerra”.
Continueremo a scioperare e a riempire le piazze di tutta l’Italia, a denunciare il genocidio in atto a Gaza, la complicità di chi lo facilita e a chiedere che ogni rapporto — a livello nazionale ed europeo — con Israele venga interrotto.
La solidarietà non è mai irresponsabile.
L'articolo Salvini, aa solidarietà non è mai irresponsabile proviene da Possibile.
Italia, 2025: coppia omosessuale presa a pugni per un bacio
Italia, 2025: coppia omosessuale presa a pugni per la colpa di essersi baciata.
È successo a Roma qualche settimana fa.
L’espressione della propria affettività non deve essere un pericolo che costringe le persone LGBTQIA+ a vivere a metà per paura dell’odio e dell’intolleranza omolesbobitransfobica.
La politica non può tollerare queste dinamiche d’odio, deve condannarle e contrastarle coralmente con leggi atte a tutelare l’esistenza e la sicurezza delle persone LGBTQIA+.
Insistiamo.
L'articolo Italia, 2025: coppia omosessuale presa a pugni per un bacio proviene da Possibile.
Trump all’ONU: il cambiamento climatico è un inganno
Trump interviene all’Onu con un discorso lunghissimo, molto oltre il tempo concesso agli altri leader, pieno di affermazioni anti scientifiche, illogiche, di bufale e intriso della peggior retorica imperialista e suprematista.
Proprio mentre Trump e gli altri leader intervenivano, in quasi tutto il pianeta si registravano danni e vittime per gli effetti climatici estremi causati dal cambiamento climatico che Trump si rifiuta di vedere e nega con virulenza. Dalla Nigeria all’Algeria, dalla Cina all’Italia e alla Francia.
Un punto bassissimo nella politica mondiale e un danno gravissimo per gli sforzi di mitigazione e riduzione del collasso climatico.
L'articolo Trump all’ONU: il cambiamento climatico è un inganno proviene da Possibile.
Oggi, 27 settembre, nel 1945, esce nelle sale "Roma città aperta"
È considerato il capolavoro di Rossellini e una delle opere più celebri e rappresentative del neorealismo cinematografico italiano.
Primo film della Trilogia della guerra antifascista diretto da Rossellini, a cui seguiranno Paisà (1946) e Germania anno zero (1948).
Doveva intitolarsi Storie di ieri, nasceva come documentario su don Giuseppe Morosini, sacerdote realmente vissuto a Roma e ucciso dai nazisti nel 1944. Anche grazie agli apporti di Fellini, aggiuntosi agli altri autori in fase di sceneggiatura, si arricchì di storie e di personaggi e prese l'aspetto di un lungometraggio a soggetto, cosicché il finale (la fucilazione del prete), che doveva costituire il tema principale del documentario, divenne la conclusione drammatica di un racconto corale sulla vita quotidiana in una città dominata dalla paura, dalla miseria, dalla delazione e dal degrado.
(Testo adattato da https://it.wikipedia.org/wiki/Roma_città_aperta; nell'immagine: Anna Magnani - che interpreta il personaggio di Pina, ispirato a Teresa Gullace, una donna italiana uccisa dai soldati nazisti mentre tentava di parlare al marito prigioniero dei tedeschi e Aldo Fabrizi, che interpreta don Pietro Pellegrini, che riassume le reali figure di don Pietro Pappagallo e don Giuseppe Morosini)
Bringing Bluetooth to the Zune
The Zune might have joined the portable media player game too late to ever really be competition for the iPod, but that doesn’t mean it didn’t pick up some devoted fans along the way. Some of them are still breathing new life into the device, such as [The Director of Legal Evil Emeritus] at the Louisville Hackerspace, with this project that gives it Bluetooth capability.
As far as media players go, there’s still some solid reasons to rock a Zune. Compared to other devices of the era, it offers a better DAC, an FM tuner, and no iTunes reliance. The goal of this project was to bring a bit of modern functionality without having to do any modification of the Zune itself. As the player supported docks with IR remotes, this build involves using an ESP32 to listen to the Bluetooth signal coming from the speakers, interpret any button presses, and forward them along to the Zune’s dock.
There is a dedicated scene for these old music players, but this build is unique for not needing to crack open the case and splice in a Bluetooth module. Even then, those typically don’t have the ability to interact with things like this speaker with its integrated control buttons.
We don’t often seen Zune hacks come our way — the last time Microsoft’s player graced these pages was in 2010, when the Open Zune Development Kit was released.
Thanks to [JAC_101] for the tip!
Alexis | STR4T0TT0 reshared this.
Cosa sono le Google dorks? Scopriamole assieme
Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra su Google, ci sono alcuni comandi che funzionano anche su altri motori di ricerca.
Durante la ricerca, spesso è necessario raccogliere quanti più dettagli possibili su un determinato argomento.
Le Google dorks
Le Google dork sono una tecnica di ricerca avanzata che può aiutare a scoprire dei dati nascosti ed indicizzati dal motore di ricerca Google, rispondendo ad una particolare esigenza di ricerca. Ad esempio, potresti essere in grado di scoprire la dichiarazione dei redditi di un’azienda o le note spese di un’amministrazione comunale, dettagli che potrebbero non essere visualizzati sui loro siti Web o visualizzati quando esegui una ricerca web di routine.
Il Google dorking, è una strategia utilizzata da redazioni, organizzazioni di investigazione, revisori di sicurezza e truffatori tecnologici per interrogare il motore di ricerca online al fine di individuare dettagli nascosti che potrebbero essere disponibili su siti Internet pubblici o per identificare delle prove su uno specifico caso.
Questo metodo può essere utilizzato nella maggior parte dei motori di ricerca online, non solo su Google, quindi si tratta dell’utilizzo dei motori di ricerca al massimo delle loro potenzialità per scoprire risultati che non sono evidenti con una normale ricerca.
Tutto ciò di cui hai bisogno per eseguire le Google dorks è un computer, un collegamento in rete e una comprensione di base della sintassi di ricerca: frasi e simboli di ricerca (in alcuni casi chiamati “operatori” o “filtri”) che puoi utilizzare. Per farlo con successo, potresti anche richiedere perseveranza, pensiero creativo, pazienza e buona fortuna.
Nell’uso quotidiano, i motori di ricerca Internet come Google, Bing, DuckDuckGo e Yahoo accettano termini di ricerca e restituiscono risultati corrispondenti.
Iniziamo dalle cose semplici
Un filtro di ricerca è una frase o un’espressione di parole chiave che ha un significato particolare per il motore di ricerca. Questo consiste in termini come:
- inurl:
- intext:
- site:
- feed:
- language:
I risultati forniti potrebbero includere stringhe di testo dettagliate dal corpo di un sito Web, ad esempio, o dati organizzati in un indirizzo Web specifico.
Non tutti i metodi di ricerca “sofisticati” dipendono da “filtri di ricerca” come quelli mostrati sopra. L’aggiunta di virgolette (“tutte le farmacie serali a Roma”, ad esempio) indica alla maggior parte dei motori di ricerca Internet di trovare un’espressione esatta, quella contenuta tra i due operatori “”.
Posizionando un AND tra i termini di ricerca (“like drug stores” AND “pharmacies in Budapest”) si informa il motore di ricerca di Internet di restituire risultati che avranno nella pagina entrambe le frasi digitate.
Quello che segue è una semplice esempio che fa affidamento su un “driver di prefisso”.
Infatti, cercherà su https://tacticaltech.org tutti i documenti PDF indicizzati ospitati su quel particolare dominio.
site:tacticaltech.org filetype:pdf
In quest’altro esempio, verranno restituite tutte le pagine all’interno del dominio redhotcyber.com, che hanno nel titolo la parola “hacker”:
site:redhotcyber.com intitle:hacker
Se invece hai necessità di cercare all’interno di un dominio, una pagina che ha nel testo “ransomware”, dovrai utilizzare la seguente sintassi:
site:redhotcyber.com intext:ransomware intitle:”milioni di dollari”
Le dorks possono anche essere abbinate a un termine di ricerca generale. Per esempio:
hacking site:www.redhotcyber.com
In questo esempio, “hacking” è il termine di ricerca di base, ma possiamo aggiungere (ad es. “filetype:pdf”) per restringere ulteriormente i risultati.
Entriamo più nel dettaglio
Per entrare più nel dettaglio dell’utilizzo delle dork, ecco ulteriori 4 esempi semplici. Anche se due motori di ricerca supportano esattamente gli stessi driver, in genere restituiscono risultati diversi.
Per una rapida comparazione, vedere gli operatori di dorking utilizzati da Google, DuckDuckGo, Yahoo e Bing nella tabella elencata di seguito.
Esempio 1: ricercare la parola “budget” sui siti governativi degli Stati Uniti
Questo esempio ti mostrerà tutti i fogli di calcolo Excel indicizzati e pubblici che contengono le parole “budget”:
budget filetype:xls
L’operatore “filetype:” non identifica automaticamente versioni diverse di layout e di dati simili (ad es. Doc vs. odt o xlsx vs. csv), quindi ciascuno di questi layout dovrebbe essere modificato in modo indipendente:
budget filetype:xlsx OR filetype:csv
Questo esempio restituirà i file PDF presenti sul sito della NASA:
site:nasa.gov filetype:pdf
Questo altro esempio invece restituirà i fogli di calcolo xlsx che hanno la parola ‘budget” sul sito Internet del Dipartimento per la sicurezza interna degli Stati Uniti:
budget site:dhs.gov filetype:xls
Esempio 2: prezzi delle case a Roma
Un altro esempio interessante, restituirà i file XLS indicizzati che contengono le parole “Prezzo case” e “Roma”:
filetype:xls “Prezzo case” AND “Roma”
Esempio 3: ricerca dei piani di sicurezza del governo indiano
Entriamo sempre più nel dettaglio delle cose interessanti che possono essere presenti nei motori di ricerca.
Il nostro ultimo esempio moatra le parole “piano di protezione” sui siti del governo federale indiano:
“piano di sicurezza” AND “costi” site:governo.it
Con un po ‘di fortuna, dopo aver esaminato questi casi, puoi pensare a un paio di siti web che desideri cercare utilizzando strategie simili, magari facendovi aiutare su risorse in rete per rilevare situazioni non conformi (come ad es. smtechub.com/latest-google-sql… solo per scopo didattico)
Scopriamo tutte le dork
Per cercare informazioni sensibili, ti consigliamo di iniziare con i seguenti semplici comandi. È quindi possibile rimuovere il filtro site: per scoprire quali altri siti Web potrebbero esporre informazioni su di te o sulla tua organizzazione. Di seguito sono riportati alcuni esempi.
Tabella: operatori Dorking che lavorano con Google, DuckDuckGo, Yahoo e Bing
Il mondo dork e DuckDuckGo
Ora però concentriamoci su DuckDuckGo, un motore di ricerca online incentrato sulla privacy che afferma di non raccogliere dettagli personali riguardanti i suoi individui.
Detto questo, se stai facendo ricerche sensibili, ha comunque senso utilizzare Tor Browser, in combinazione con DuckDuckGo, per salvaguardare ulteriormente la tua privacy personale. E la buona notizia è che DuckDuckGo è molto meno propenso di Google a bloccare gli utenti Tor o fargli risolvere i CAPTCHA.
DuckDuckGo ha anche un’utile funzione chiamata “bang”, che ti consente di interrogare altri motori di ricerca senza lasciare il sito web di DuckDuckGo. A tal fine, si avvia la ricerca con un punto esclamativo seguito da un qualificatore, che di solito è l’acronimo di un determinato operatore di ricerca.
Puoi individuare innumerevoli scorciatoie bang di seguito:
!w dorking
Dork utilizzate per la difesa
È possibile utilizzare le dork per salvaguardare le proprie informazioni e per difendere i siti Web di cui si è responsabili.
Questo si chiama “protective dorking”, e tali verifiche rientrano nelle seguenti tipologia:
- Verifiche di protezione di un sistema esposto online come ad esempio un servizio web oppure un servizio ftp ecc…
- Ricerca di informazioni che riguardano te stesso – o qualcun altro, con la loro autorizzazione – che possono essere esposte inavvertitamente su un sito web, indipendentemente dal fatto che tu fornisca o meno quel sito internet.
Scoprire problemi di sicurezza
Il Google Hacking Database (GHDB, come il sito precedentemente citato, ma ce ne sono una infinità di sorgenti in rete, consiglia varie frasi e parole chiave che puoi utilizzare, per determinare particolari vulnerabilità.
Sebbene queste ricerche possano aiutare i nemici a localizzare i servizi a rischio, allo stesso modo aiutano gli amministratori a proteggere i propri.
Ti consigliamo di collaborare con l’amministratore tecnologico del servizio che desideri testare (a meno che, ovviamente, non sei tu) prima di provarli.
Alla ricerca di informazioni sensibili
Per cercare di trovare dettagli sensibili, suggeriamo di iniziare con i seguenti semplici comandi. Puoi quindi sbarazzarti per trovare quali altri siti potrebbero rivelare informazioni su di te o sulla tua organizzazione. Di seguito sono riportati alcuni esempi.
Puoi cercare il tuo nome nei record PDF con:
filetype:pdf
È possibile duplicare questa ricerca con altri tipi di file possibilmente pertinenti, come xls, xlsx, doc, docx, ods o odt. Puoi anche cercare una serie di dati diversi in una ricerca:
filetype:pdf OR filetype:xlsx OR filetype:docx
Oppure puoi cercare il tuo nome nel normale contenuto web di un sito Internet con qualcosa di simile a quanto segue. (Vedi la tabella sopra per informazioni come intext: o inbody: come filtro di ricerca di testo.)
intext:”“
Puoi anche cercare i dettagli relativi all’indirizzo IP dei tuoi server web:
ip:[l’IP address di un server di una tua organizzazione] filetype:pdf
Se non gestisci molti siti, la scansione tramite un numero di pagine di risultati deve essere sufficiente per fornirti un suggerimento su ciò che viene offerto pubblicamente.
Tuttavia, puoi perfezionarlo con parole chiave e altri termini estratti dai database di Google Hacking.
Per rafforzare questa difesa, prova alcuni degli attacchi dannosi nei database di Google (GHDB) sui tuoi siti Web e indirizzi IP. Tieni presente che questi database includono operatori di ricerca oltre ai termini di ricerca. Sebbene possano aiutare gli aggressori a localizzare siti Internet vulnerabili, aiutano anche gli amministratori a proteggere i propri siti.
L'articolo Cosa sono le Google dorks? Scopriamole assieme proviene da il blog della sicurezza informatica.
CarlitoJones likes this.
Microsoft ha bisogno di un Copilot alla cloche per risollevare le sorti di Edge
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L'era dell'Intelligenza artificiale sembra ridisegnare il nostro approccio al Web: l'internauta potrebbe non navigare più in prima persona ma chiedere al proprio browser di
harpo_bzh reshared this.
Un file SVG mascherato da PDF ha guidato le vittime verso un falso login
Gli specialisti di Microsoft Threat Intelligence hanno identificato un attacco in cui gli aggressori hanno utilizzato per la prima volta l’intelligenza artificiale per mascherare il codice di phishing. L’obiettivo era rubare credenziali ad aziende negli Stati Uniti.
Il file SVG dannoso nascondeva la sua vera funzionalità dietro uno strato di terminologia pseudo-aziendale e una dashboard di analisi simulata, consentendogli di aggirare semplici controlli. L’analisi ha rivelato che la struttura del codice era insolita per la scrittura a mano ed era probabilmente generata da un modello generativo.
Le email provenivano da un account aziendale hackerato, con il campo destinatario corrispondente a quello del mittente e gli indirizzi reali inseriti in Ccn. L’allegato imitava un documento PDF, ma in realtà era un file SVG con JavaScript incorporato. Una volta aperto, il file reindirizzava la vittima a una pagina CAPTCHA che, secondo Microsoft, avrebbe poi aperto un falso modulo di accesso per raccogliere le password.
La caratteristica principale dell’attacco era il suo insolito offuscamento.
Elementi con nomi come “Business Performance Dashboard” erano nascosti all’interno del codice SVG, rimanendo invisibili a causa della totale assenza di trasparenza. Inoltre, la funzionalità dannosa era mascherata utilizzando una serie di termini aziendali (“fatturato”, “operazioni”, “dashboard”, “KPI”, ecc.), convertiti in simboli e comandi tramite un algoritmo multifase. Lo script reindirizzava il browser a una risorsa dannosa, avviava l’impronta digitale dell’ambiente e monitorava le sessioni.
Il sistema di analisi di Microsoft ha concluso che il codice era molto probabilmente generato da un’intelligenza artificiale. Tra i segnali c’erano nomi di funzione eccessivamente descrittivi con suffissi esadecimali, eccessiva modularità e blocchi logici ripetitivi, commenti macchinosi nello stile della documentazione aziendale e l’uso formale di costrutti XML tipici dei modelli generativi.
Nonostante la complessità del camuffamento, la campagna è stata bloccata dalla protezione cloud di Microsoft Defender. Sono state attivate euristiche basate su diversi indicatori: uso sospetto di Ccn, invio di email automatiche, un allegato SVG camuffato da PDF, un reindirizzamento al dominio di phishing kmnl[.]cpfcenters[.]de precedentemente rilevato, la presenza di logica nascosta e il rilevamento del tracciamento della sessione.
Microsoft ha sottolineato che l’uso dell’intelligenza artificiale non elimina la capacità di rilevare gli attacchi. Al contrario, il codice sintetico spesso lascia dietro di sé artefatti aggiuntivi che possono essere utilizzati per l’analisi. L’azienda consiglia agli amministratori di abilitare il controllo dei collegamenti sicuri al clic, di attivare Zero-Hour Auto Purge per isolare i messaggi già recapitati, di utilizzare browser con supporto SmartScreen e di implementare l’autenticazione a più fattori resistente al phishing tramite Microsoft Entra.
L'articolo Un file SVG mascherato da PDF ha guidato le vittime verso un falso login proviene da il blog della sicurezza informatica.
CarlitoJones likes this.
An LED Sphere For Your Desk
The Las Vegas Sphere is great and all, but few of us can afford the expense to travel to out there to see it on the regular. If you’re looking for similar vibes you can access at home, you might enjoy the desk toy that [AGBarber] has designed.
The scale is small — the sphere measures just 98 mm (3.6 inches) in diameter — but that just means it’s accessible enough to be fun. The build is based around various sizes of WS2812B addressable LED rings, and contains 120 individual RGB LEDs in total. They’re wrapped up in a 3D printed housing which does a great job of diffusing the light. Transparent filament was used to print parts that light up with a richly-saturated glow with few visible hotspots. Commanding the LEDs is an ESP8266 microcontroller in the form of a Wemos D1 Mini, which provides plenty of grunt to run animations as well as great wireless connectivity options. [AGBarber] relied on their own Pixel Spork library to handle all the cool lighting effects. Files are on GitHub for the curious.
Maybe you don’t like spheres, and icosahedrons are more your speed. Well, we’ve featured those too—with 2,400 LEDs, no less.
youtube.com/embed/cquZKZue7UM?…
Identità digitali italiane in vendita: pacchetti KYC a 300 dollari sul Dark Web
Recentemente, un avviso sul noto forum underground “DarkForum” ha riacceso i riflettori sul crescente e pericoloso mercato della compravendita di documenti d’identità rubati o falsificati.
L’annuncio, che offre un “pacchetto privato di documenti italiani” al costo di circa 300 dollari (circa 280-300 euro), rivela come l’identità digitale sia diventata una merce di scambio fondamentale per il crimine finanziario.
L’obiettivo esplicito di questi pacchetti è superare i processi di KYC (Know Your Customer o “Conosci il tuo cliente”). Il KYC è lo standard di verifica dell’identità imposto a banche, piattaforme di criptovalute e servizi di pagamento per prevenire il riciclaggio di denaro e il finanziamento del terrorismo. Aggirare questi controlli con documenti falsi o autentici rubati permette ai criminali di operare nell’anonimato.
Il Contenuto di un Pacchetto: Non Solo la Carta d’Identità
Un “pacchetto KYC” completo venduto su questi canali non include solo una copia scannerizzata di un documento d’identità, ma è spesso una combinazione di dati e immagini realizzate per ingannare i sofisticati sistemi di verifica.
“Questi set di documenti sono la chiave di volta per i truffatori,” spiega un analista di sicurezza informatica. “Non basta avere una foto della patente. Spesso includono anche prove di residenza, come bollette o estratti conto, e, nel caso di frodi più elaborate, persino un ‘selfie KYC’ della vittima ignara che tiene in mano il proprio documento. Questi documenti vengono tipicamente sottratti tramite attacchi di phishing, malware o violazioni di database“, spiega Dark Lab il gruppo di intelligence delle minacce di Red Hot Cyber che ha rilevato questo post nei mercati underground.
Le Frodi Sostenute dall’Anonimato
L’identità rubata viene impiegata per una serie di attività illecite, creando gravi problemi per le vittime:
- Riciclaggio di Denaro: La destinazione principale è l’apertura di conti “muli” su exchange di criptovalute o servizi di trasferimento di denaro. Utilizzando l’identità rubata, i criminali possono convertire fondi di origine illecita (provenienti da ransomware, truffe informatiche, ecc.) in valuta pulita, rendendo il tracciamento quasi impossibile;
- Furto d’Identità Finanziario: I documenti permettono di aprire conti bancari o linee di credito, contrarre prestiti o richiedere carte a nome della vittima, lasciandola con debiti e un profilo creditizio rovinato;
- Evasione di Restrizioni: Vengono usati per aggirare i divieti imposti da piattaforme online, permettendo agli utenti bannati di ricreare nuovi profili per perpetrare ulteriori truffe.
La Risposta delle Autorità e La Difesa del Cittadino
Le autorità investigative, monitorano costantemente questi annunci. La vendita e l’acquisto di tali pacchetti costituiscono reato, con pene severe per furto d’identità e riciclaggio di denaro.
Per i cittadini, la prevenzione è l’unica vera difesa. Gli esperti raccomandano di:
- Non condividere mai copie di documenti d’identità tramite email o canali non crittografati;
- Diffidare di richieste inaspettate di “aggiornare i documenti” o di inviare “selfie con la carta d’identità” da parte di siti web o app non verificati;
- Utilizzare password forti e l’autenticazione a due fattori (2FA) per tutti gli account online, in particolare quelli finanziari, per ridurre il rischio di violazioni.
Il mercato nero dei documenti d’identità è un promemoria costante di come i nostri dati personali siano l’asset più prezioso per il crimine organizzato, e di come la prudenza digitale sia ormai essenziale quanto la sicurezza fisica.
L'articolo Identità digitali italiane in vendita: pacchetti KYC a 300 dollari sul Dark Web proviene da il blog della sicurezza informatica.
Trump ritira il visto anche al colombiano Petro: troppo filopalestinese e anti-Usa
@Notizie dall'Italia e dal mondo
Il Dipartimento di Stato ha annunciato la revoca del visto al presidente colombiano, accusandolo di "azioni sconsiderate" durante una manifestazione filopalestinese a New York
L'articolo Trump ritira il visto anche al colombiano Petro: troppo
3O SETTEMBRE A ROMA
Il 30 settembre torniamo a Roma con un secondo presidio ancora a Piazza Capranica, alle spalle di Montecitorio. Stavolta portiamo con noi tutte le 24 mila firme, tutte su carta perché così facciamo sentire tutto il loro peso.
"La legge deve essere uguale per tutti, Gualtieri compreso" è il nostro slogan. Chiediamo che la giustizia prevalga e che il diritto venga ripristinato perché abbiamo tutto il diritto di vivere liberi dai veleni di Roma come donne e uomini di una Repubblica capace di tutelare tutti noi nei diritti costituzionalmente garantiti.
Nel primo pomeriggio si uniranno al presidio dell' Unione dei Comitati i Sindaci dei Comuni colpiti dal mega inceneritore e i deputati che, condividendo le nostre ragioni, vorranno offrirci il loro fattivo sostegno.
Noi tutti ci saremo perché Santa Palomba siamo tutti noi che continueremo a lottare fin quando non avremo Giustizia.
Quattro giorni di caos negli scali europei: attacco ransomware e un sospetto arrestato
Il 19 settembre si è verificato un grave incidente informatico in Europa , che ha colpito Collins Aerospace, uno dei maggiori fornitori mondiali di tecnologia aerospaziale. L’attacco ha interrotto le operazioni aeree e ha interessato i voli nei principali hub europei.
L’impatto è stato particolarmente evidente all’aeroporto di Londra Heathrow, dove i passeggeri hanno subito ritardi e cancellazioni dei voli per tutto il fine settimana.
Secondo le forze dell’ordine, l’attacco ha preso di mira i sistemi di Collins Aerospace che supportano e coordinano una serie di processi tecnologici relativi alla sicurezza aerea e alle operazioni di volo. L’interruzione di questi servizi ha avuto un impatto rapido sulla catena di approvvigionamento e sui processi operativi, causando interruzioni del trasporto aereo in diversi paesi dell’UE.
La sera del 23 settembre, agenti della National Crime Agency (NCA) del Regno Unito, insieme al South East Regional Organized Crime Team, hanno condotto un’operazione nel West Sussex.
A seguito di ciò, un uomo sulla quarantina è stato arrestato. È sospettato di aver violato il Computer Misuse Act.
Ha rilasciato una dichiarazione durante l’interrogatorio ed è stato successivamente rilasciato su cauzione, con limitazioni alle sue attività in attesa delle indagini.
Paul Foster, responsabile della National Cyber Unit dell’agenzia, ha dichiarato che, sebbene l’arresto rappresenti un passo importante, l’indagine è ancora nelle sue fasi iniziali ed è prematuro trarre conclusioni definitive sulla portata e sugli autori dell’attacco.
Ha affermato che l’incidente dimostra quanto le infrastrutture critiche siano vulnerabili agli attacchi mirati. Ha sottolineato che la criminalità informatica continua ad avere un impatto globale, minacciando la sicurezza e la stabilità dei settori chiave.
Le autorità britanniche considerano questo incidente non solo come un’interruzione localizzata, ma anche come parte di un quadro più ampio in cui le minacce informatiche colpiscono i settori dei trasporti, dell’energia e della difesa.
Per Collins Aerospace, l’incidente ha rappresentato una sfida seria, poiché l’azienda fornisce servizi a decine di compagnie aeree e collabora a stretto contatto con le agenzie governative per la sicurezza aerea.
L'articolo Quattro giorni di caos negli scali europei: attacco ransomware e un sospetto arrestato proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
manifestazione nazionale Svizzera (decenttalizzata)
Oggi manifestazione nazionale a Bellinzona, ore 14:00.
#manifestazione #palestina #Consigliofederalesvizzero #Bellinzona #dirittiumani
reshared this
Una riga di codice aggiunta e migliaia di aziende violate. Questa la magia della Supply Chain!
Gli sviluppatori hanno imparato ad avere fiducia negli strumenti che aiutano i loro assistenti AI a gestire le attività di routine, dall’invio di email all’utilizzo dei database. Ma questa fiducia si è rivelata vulnerabile: il pacchetto postmark-mcp, scaricato oltre 1.500 volte a settimana dalla versione 1.0.16, ha inoltrato silenziosamente copie di tutte le email a un server esterno di proprietà del suo autore. Corrispondenza aziendale interna, fatture, password e documenti riservati erano a rischio.
L’incidente ha dimostrato per la prima volta che i server MCP possono essere utilizzati come un vero e proprio canale per attacchi alla supply chain. I ricercatori di Koi Security hanno identificato il problema quando il loro sistema ha rilevato un improvviso cambiamento nel comportamento dei pacchetti.
Un’indagine ha rivelato che lo sviluppatore aveva aggiunto una singola riga di codice che inseriva automaticamente un indirizzo CCN nascosto e inviava tutti i messaggi a giftshop.club. Quindici release avevano precedentemente funzionato perfettamente e lo strumento era diventato parte dei flussi di lavoro di centinaia di organizzazioni.
La particolare pericolosità della situazione è sottolineata dalla natura apparentemente affidabile dell’autore: un profilo GitHub pubblico, dati reali e progetti con cronologie attive. Per mesi, gli utenti non hanno avuto motivo di dubitare della sua sicurezza. Ma l’aggiornamento ha trasformato uno strumento familiare in un meccanismo di fuga di notizie. Un classico hijacking ha giocato un ruolo chiave: npm ha aggiunto un clone del repository Postmark, aggiungendo solo una riga sull’inoltro.
L’entità del danno è difficile da stimare, ma le stime suggeriscono che centinaia di organizzazioni inviassero inconsapevolmente migliaia di email al giorno a un server esterno. Non sono stati utilizzati exploit o tecniche sofisticate: gli amministratori stessi hanno concesso pieno accesso agli assistenti di intelligenza artificiale e hanno permesso al nuovo server di funzionare senza restrizioni.
Gli strumenti MCP dispongono di autorizzazioni “god-mode”: possono inviare e-mail, connettersi a database, eseguire comandi e inviare richieste API. Tuttavia, non sono sottoposti a controlli di sicurezza o verifiche da parte dei fornitori e non sono inclusi nell’inventario delle risorse. Questi moduli rimangono invisibili alla sicurezza aziendale.
Questo incidente ha evidenziato una falla fondamentale nell’architettura MCP. A differenza dei pacchetti normali, questi sono creati specificamente per l’uso autonomo da parte di assistenti AI. Le macchine non sono in grado di riconoscere il codice dannoso: per loro, l’invio di email con un indirizzo aggiuntivo appare come un’esecuzione corretta di un comando. Pertanto, una semplice backdoor rimane inosservata e attiva finché non viene scoperta.
Gli specialisti di Koi raccomandano di rimuovere postmark-mcp versione 1.0.16 e successive, di modificare le credenziali eventualmente trasmesse via email e di controllare attentamente i log per l’inoltro a giftshop.club. Inoltre, l’azienda raccomanda di riconsiderare l’utilizzo dei server MCP in generale: senza una verifica indipendente, tali strumenti diventano un vettore di attacco primario per le aziende.
Gli indicatori di compromissione includono il pacchetto postmark-mcp versione 1.0.16 o successiva, l’indirizzo phan@giftshop[.]club e il dominio giftshop[.]club. La verifica è possibile analizzando le intestazioni delle email per individuare eventuali Ccn nascosti, verificando le configurazioni MCP e verificando le installazioni npm.
L'articolo Una riga di codice aggiunta e migliaia di aziende violate. Questa la magia della Supply Chain! proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
UNIX for a Legacy TI
Although now mostly known as a company who cornered the market on graphing calculators while only updating them once a decade or so, there was a time when Texas Instruments was a major force in the computing world. In the late 70s and early 80s they released a line of computers called the TI-99 to compete (unsuccessfully) with various offerings from Commodore, and these machines were fairly robust for the time. They did have limited memory but offered a 16-bit CPU and plenty of peripherals, and now there’s even a UNIX-like OS that they can run.
This version of UNIX is called UNIX99 and is the brainchild of AtariAge forum member [mrvan] who originally wasn’t looking to develop a full operating system for this computer but rather a set of standard C libraries to help with other projects. Apparently the step from that to a UNIX-flavored OS wasn’t too big so this project was born. While the operating system doesn’t have a UNIX certification, it has most of the tools any of us would recognize on similar machines. The OS has support for most of the TI-99 hardware, file management, a basic user account system, and a command shell through which scripts can be written and executed.
That being said, the limitations of the hardware do come through in the operating system. There’s no multitasking, for example, and the small amount of memory is a major hurdle as well. But that’s what makes this project all the more impressive, and [mrvan] isn’t stopping here. He’s working on a few other improvements to this platform, and we look forward to seeing future releases. UNIX itself is extremely influential in the computing world, and has been used a the model for other homebrew UNIX-like operating systems on similar platforms of this era such as the Z80.
Thanks to [Stephen] for the tip!
Photo courtesy of Rama & Musée Bolo via Wikimedia Commons
The 19th Century Quantum Mechanics
While William Rowan Hamilton isn’t a household name like, say, Einstein or Hawking, he might have been. It turns out the Irish mathematician almost stumbled on quantum theory in the or around 1827. [Robyn Arianrhod] has the story in a post on The Conversation.
Famously, Newton worked out the rules for the motion of ordinary objects back in 1687. People like Euler and Lagrange kept improving on the ideas of what we call Newtonian physics. Hamilton produced an especially useful improvement by treating light rays and moving particles the same.
Sure, he was using it as an analogy. But fast forward a bit, and we find out that while light is like a wave, it is also like a particle. In 1924, de Broglie proposed that perhaps, then, matter could also be a particle or a wave. He was right, and this was the birth — or at least the conception — of what we now call quantum mechanics. This led to work from Schrödinger, Dirac, and others. Schrödinger, in particular, was intrigued with Hamilton’s analogies and joined them to de Broglie’s ideas. This led to his famous wave equation.
Hamilton did many other things, too. He was an amateur poet and developed the algebra of quaternions, although another mathematician, Benjamin Rodrigues, had written about an early version of them a few years earlier. He was also famous, or perhaps infamous, for being struck by inspiration while on a walk and carving an equation into a nearby bridge.
Active Probe Reaches 3 GHz
When you think of a scope probe, you usually think of what is basically a wire with a spring hook and an attenuator. Those are passive probes. [Kerry Wong] shows off a pre-release active probe that sidesteps some problems with those ordinary passive probes.
The trick is that passive probes have input capacitance that interferes with very high-frequency signals. They also tend to have less noise. Although the probe isn’t on the market yet, it is set to debut at a price lower than competitive probes. Still, be warned. The reason you don’t see them more often is that $1,000 is relatively inexpensive for an active probe.
Because the probe is pretty hefty, it comes with a tripod that can hold it while you use it. [Kerry] connects some probe adapters to a PCB with two square wave oscillators. Square waves are a good test waveform because they have odd-numbered harmonics that rise well above the target frequency.
The probe adapters are a little longer than you might like, which causes some ringing on the input signal. However, if you compare the results to a standard passive probe, you’ll quickly see the value of the active probe setup.
You can save some money if you roll your own, of course. Most of the ones we’ve seen don’t quite make 3 GHz, though.
youtube.com/embed/pN8wHRxeny4?…
Lug Bolzano - Meet the board-members personally !
lugbz.org/meet-the-board-membe…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
At the last meeting of the board we decided for the future: — to hold it’s traditional monthly meetings “only online” (*), but to organize additionally monthly meetings “in
Leone XIV: “viviamo tempi difficili, il male sembra sopraffare le nostre vite ma non dobbiamo perdere la speranza in un mondo migliore” - AgenSIR
“Viviamo tempi difficili. Il male sembra sopraffare le nostre vite. Le guerre mietono sempre più vittime innocenti”.Riccardo Benotti (AgenSIR)
Detecting Surveillance Cameras With The ESP32
These days, surveillance cameras are all around us, and they’re smarter than ever. In particular, many of them are running advanced algorithms to recognize faces and scan license plates, compiling ever-greater databases on the movements and lives of individuals. Flock You is a project that aims to, at the very least, catalogue this part of the surveillance state, by detecting these cameras out in the wild.
The system is most specifically set up to detect surveillance cameras from Flock Safety, though it’s worth noting a wide range of companies produce plate-reading cameras and associated surveillance systems these days. The device uses an ESP32 microcontroller to detect these devices, relying on the in-built wireless hardware to do the job. The project can be built on a Oui-Spy device from Colonel Panic, or just by using a standard Xiao ESP32 S3 if so desired. By looking at Wi-Fi probe requests and beacon frames, as well as Bluetooth advertisements, it’s possible for the device to pick up telltale transmissions from a range of these cameras, with various pattern-matching techniques and MAC addresses used to filter results in this regard. When the device finds a camera, it sounds a buzzer notifying the user of this fact.
Meanwhile, if you’re interested in just how prevalent plate-reading cameras really are, you might also find deflock.me interesting. It’s a map of ALPR camera locations all over the world, and you can submit your own findings if so desired. The techniques used by in the Flock You project are based on learnings from the DeFlock project. Meanwhile, if you want to join the surveillance state on your own terms, you can always build your own license plate reader instead!
[Thanks to Eric for the tip!]
I sindacati baschi convocano lo sciopero generale per Gaza
@Notizie dall'Italia e dal mondo
La maggior parte delle organizzazioni sindacali dei Paesi Baschi ha promosso uno sciopero generale per chiedere la rottura della Spagna con Israele e la sospensione del trattato di associazione da parte dell'Unione Europea
L'articolo I sindacati baschi convocano lo sciopero generale per Gaza
Altbot
in reply to storiaweb • • •L'immagine è in bianco e nero e ritrae due persone in un contesto esterno. A sinistra, una donna con capelli scuri e un foulard a quadri indossa un cappotto scuro. Sta parlando e tiene un oggetto tra le mani. A destra, un uomo con un cappello a tesa larga e occhiali indossa un cappotto scuro. Entrambi sembrano essere in un ambiente urbano, con un muro e alberi sullo sfondo.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.138 Wh