“The shameless use of covert recording technology at massage parlours to gain likes, attention, and online notoriety is both disgusting and dangerous.”#News #ballotinitiatives #1201
Breaking News Channel reshared this.
The Internet of Agents based on Large Language Models
Le notizie dal Centro Nexa su Internet & Società del Politecnico di Torino su @Etica Digitale (Feddit)
A TIM-financed project which aims to address the technological, economic, political and social impacts of the widespread diffusion and use of agentic AI tools.
The post The Internet of Agents based on Large Language Models appeared
Etica Digitale (Feddit) reshared this.
Il prezzo del rame in Ecuador: la lotta per la sopravvivenza del popolo shuar arutam
@Notizie dall'Italia e dal mondo
Indice La versione originale di questo articolo è stata pubblicata su Arcc foundation, in lingua inglese. La traduzione è a cura dell’autore. «Noi, gli shuar, siamo un popolo guerriero. Da migliaia di anni, viviamo nella foresta che scende dalle
Notizie dall'Italia e dal mondo reshared this.
Cybersecurity. Quattro bandi UE da 50 milioni di euro, anche per cavi sottomarini
@Informatica (Italy e non Italy 😁)
I nuovi bandi europei sulla cybersecurity La Commissione europea lancia quattro nuovi bandi dedicati alla cybersecurity, con un investimento complessivo di oltre 50 milioni di euro nell’ambito del Programma Europa Digitale (Digital Europe
Informatica (Italy e non Italy 😁) reshared this.
fnsi.it/giornalisti-minacciati…
FREE ASSANGE Italia
FNSI - Giornalisti minacciati, nel 2025 casi aumentati del 78% https://www.fnsi.it/giornalisti-minacciati-nel-2025-casi-aumentati-del-78Telegram
la_r_go* reshared this.
Looking beyond the AI hype
THIS IS A BONUS EDITION OF DIGITAL POLITICS. I'm Mark Scott, and I'm breaking my rule of not discussing my day job in this newsletter. I'm in New York to present this report about the current gaps in social media data access and the public-private funding opportunities to meet those challenges.
The project is part of my underlying thesis that much, if not all, of digital policymaking is done in a vacuum without quantifiable evidence.
When it comes to the effects of social media on society and the potential need for lawmakers to intervene, we are maddeningly blind to how these platforms operate; what impact they have on people's online-offline habits; and what interventions, if any, are required to make social media more transparent and accountability to all of us.
The report is a call-to-arms for practical steps required to move beyond educated guesses in digital policymaking to evidence-based oversight.
It's a cross-post from Tech Policy Press.
Let's get started:
THE CASE FOR SUPPORTING SOCIAL MEDIA DATA ACCESS
IN THE HIERARCHY OF DIGITAL POLICYMAKING PRIORITIES, it’s artificial intelligence, not platform governance, that is now the cause célèbre.
From the United States’ public aim to dominate the era of AI to the rise of so-called AI slop created by apps such as OpenAI’s Sora, the emerging technology has seemingly become the sole priority across governments, tech companies, philanthropic organizations and civil society groups.
This fixation on AI is a mistake.
It’s a mistake because it relegates equally pressing areas of digital rulemaking — especially those related to social media’s impact on the wider world — down the pecking order at a time when these global platforms have a greater say on people’s online, and increasingly offline, habits than ever before.
Current regulatory efforts, primarily in Europe, to rein in potential abuses linked to platforms controlled by Meta, Alphabet and TikTok have so far been more bark than bite. Social media giants remain black boxes to outsiders seeking to shine a light on how the companies’ content algorithms determine what people see in their daily feeds.
On Oct 24, the European Commission announced a preliminary finding under the European Union's Digital Services Act that Meta and TikTok had failed under their obligations to make it easier for researchers to access public data on their platforms.
These companies’ ability to decide how their users consume content on everything from the Israel-Hamas conflict to elections from Germany to Argentina is now equally interwoven into Washington’s attempts to roll back international online safety legislation in the presumed defense of US citizens’ First Amendment rights.
Confronted with this cavalcade of ongoing social media-enabled problems, the collective digital policymaking shift to focus almost exclusively on artificial intelligence is the epitome of the distracted boyfriend meme.
While governments, industry and civil society compete to outdo themselves on AI policymaking, the current ills associated with social media are being left behind — a waning after-thought in the global AI hype that has transfixed the public, set off a gold rush between industrial rivals and consumed governments in search of economic growth.
But where to focus?
In a report published via Columbia World Projects at Columbia University and the Hertie School’s Centre for Digital Governance on Oct 23, my co-authors and I lay out practical first steps in what can often seem like a labyrinthine web of problems associated with social media.
Our starting point is simple: the world currently has limited understanding about what happens within these global platforms despite companies’ stated commitments, through their terms of service, to uphold basic standards around accountability and transparency.
It’s impossible to diagnose the problem without first identifying the symptoms. And in the world of platform governance, that requires improved access to publicly-available and private social media data — in the form of engagement statistics and details on how so-called content recommender systems function.
Thankfully, the EU and, soon, the United Kingdom have passed the world’s first regulated regimes that mandate social media giants provide such information to outsiders, as long as they meet certain requirements like being associated with an academic institution or civil society organizations.
Elsewhere, particularly in the US, researchers are often reliant on voluntary commitments from companies growing increasingly adversarial in their interactions with outsiders whose work may shine unwanted attention on problematic areas within these global platforms.
Our report outlines the current gaps in how social media data access works. It builds on a year of workshops during which more than 120 experts from regulatory agencies, academia, civil society groups and data infrastructure providers identified the existing data access limitations and outlined recommendations for public-private funding to address those failings.
All told, it represents a comprehensive review of current global researcher data access efforts, based on inputs from those actively engaged in the policy area worldwide.
At a time when the US government has pulled back significantly from funding digital policymaking and many philanthropies are shifting gears from social media to artificial intelligence, it can feel like a hard sell to urge both public and private funders to open up their wallets to support a digital policymaking area fraught with political uncertainty.
But our recommendations are framed as practical attempts to fill current shortfalls that, with just a little support, could have an exponential impact on improving the transparency and accountability pledges that all of the world’s largest social media companies say they remain committed to.
Some of the ideas will require more of a collective effort than others.
Participants in the workshops highlighted the need for widely-accessible data access infrastructure — akin to what was offered via Meta’s CrowdTangle data analytics tool before the tech giant shut it down in 2024 — as a starting point, even though such projects, collectively, will likely cost in the tens of millions of dollars each year.
But many of the opportunities are more short-term than long-term.
That was by design. The workshops underpinning the report made clear the independent research community needed technical and capacity-building support more than it needed moonshot projects which may fail to deliver on the dual focus on increased transparency and accountability for social media.
The recommendations include expanded funding support to ensure academics and civil society groups are trained in world-class data protection and security protocols — preferably standardized across the whole research community — so that data about people’s social media habits are kept safe and not misused like what happened in the Cambridge Analytica scandal in 2018.
It also includes programs to allow new researchers to gain access to social media data access regimes that often remain accessible to only a handful of organizations, as well as attempts to create international standards across different countries’ regulated regimes so that jurisdictions can align, as much as they can, on approach to social media data access.
Such day-to-day digital policymaking does not have the bells and whistles associated with the current AI hype. It's borne out of the realities of independent researchers and regulators seeking to address near-and-present harms tied to social media, and not in the alarmism that artificial intelligence may, some day, represent an existential threat to humanity.
That, too, was by design. Often, digital policymaking, especially on AI, can become overly-complex — lost in technical jargon and misconceptions of what technology can, and can not, do.
By outlining where public and private funders can meet immediate needs on society-wide problems tied to social media, my co-authors and I are clear where digital policymaking priorities should lie: in the need to improve people’s understanding of how these global platforms increasingly shape the world around us.
Recreating a Homebrew Game System from 1987
We often take for granted how easy it is to get information in today’s modern, Internet-connected world. Especially around electronics projects, datasheets are generally a few clicks away, as are instructions for building almost anything. Not so in the late 80s where ordering physical catalogs of chips and their datasheets was generally required.
Mastering this landscape took a different skillset and far more determination than today, which is what makes the fact that a Japanese electronics hobbyist built a complete homebrew video game system from scratch in 1987 all the more impressive.[Alex] recently discovered this project and produced a replica of it with a few modern touches.
The original console, called the Z80 TV Game, was built on an 8-bit Z80 processor. The rest of the circuitry is fairly intuitive as it uses various integrated circuits that have straightforward wiring. It supports cartridges with up to 32 KB of ROM, outputs a 168×210 black and white image as well as 1-bit audio.
There are around 26 games for this platform developed mostly by the original creator of the console and another developer named [Inufuto] who also developed a multi-platform compiler for the system. [Alex]’s version adds PCBs to the overall design making assembly much easier. He’s also added a cartridge port for the various games and included controller ports for Genesis or Master System controllers.
Even outside the context of the 80s the console is an impressive build, encouraging development of homebrew games that continues to this day. The original creator maintains a site about the console as well (Google Translate from Japanese). There are a number of development tools still available for this platform that allow modern gamers and enthusiasts to interact with it, and all of [Alex]’s schematics and other information are available on his website as well.
For a more modern take on a homebrew system, take a look at this one based on a PIC32 that can not only run homebrew games, but original Game Boy ROMs as well.
Microsoft acquisisce il 27% di OpenAI per 135 miliardi di dollari
Dopo quasi un anno di trattative con il suo storico sostenitore Microsoft, OpenAI ha concesso a quest’ultima una quota del 27%. Questa mossa elimina una significativa incertezza per entrambe le aziende e apre la strada alla trasformazione dello sviluppatore di ChatGPT in un’impresa a scopo di lucro.
In una dichiarazione rilasciata martedì, entrambe le società hanno affermato che, in base all’accordo rivisto, Microsoft acquisirà circa 135 miliardi di dollari di azioni di OpenAI. Inoltre, Microsoft avrà accesso alla tecnologia della startup di intelligenza artificiale (IA) fino al 2032, compresi i modelli che hanno già raggiunto il benchmark per l’intelligenza artificiale generale (AGI).
OpenAI ha trascorso gran parte di quest’anno spingendo per la ristrutturazione, trasformandosi in un’azienda più tradizionale a scopo di lucro; Microsoft, che ha investito circa 13,75 miliardi di dollari, è stata il più grande ostacolo tra gli investitori di OpenAI.
“OpenAI ha completato una ristrutturazione del capitale e semplificato la sua struttura aziendale”, ha dichiarato il presidente di OpenAI, Bret Taylor, in una nota. “L’organizzazione no-profit controlla ancora l’entità a scopo di lucro, garantendole accesso diretto alle risorse critiche prima dell’arrivo di AGI”.
Nell’ambito della ristrutturazione, l’ente no-profit di OpenAI, la OpenAI Foundation, riceverà anche un capitale di circa 130 miliardi di dollari. La fondazione prevede di concentrarsi inizialmente sul finanziamento di progetti come “l’accelerazione delle innovazioni in campo sanitario”.
OpenAI ha dichiarato che il suo co-fondatore e CEO, Sam Altman, non riceverà alcuna partecipazione azionaria nella società recentemente ristrutturata.
Martedì, le azioni Microsoft sono salite fino al 4,2%, raggiungendo i 553,72 dollari. Molti analisti di Wall Street ritengono che il cambiamento del rapporto con OpenAI abbia rappresentato in passato una fonte importante di incertezza per l’azienda produttrice di software.
L’analista di ricerca di settore Anurag Rana ha affermato che il mantenimento da parte di Microsoft dei diritti di proprietà intellettuale sui prodotti e sui modelli OpenAI fino al 2032 è “il punto più importante” dell’accordo rivisto. “Microsoft sta sviluppando i propri modelli, utilizzando al contempo i modelli OpenAI o Anthropic nel suo prodotto Copilot”.
Un punto cruciale nei negoziati durati mesi tra Microsoft e OpenAI è stato cosa sarebbe successo dopo che OpenAI avesse raggiunto l’AGI (Intelligenza Artificiale Generale), ovvero un’intelligenza artificiale che supera le capacità umane nella maggior parte dei compiti. In base al nuovo accordo, questa soglia deve essere verificata da un “gruppo indipendente di esperti” e, una volta raggiunta, Microsoft non riceverà più alcuna quota dei ricavi di OpenAI.
Azure è stato a lungo il fornitore esclusivo di OpenAI, ma in seguito Microsoft gli ha consentito di acquistare servizi da altri fornitori come Oracle, pur mantenendo il diritto di prelazione di Microsoft . OpenAI investirà altri 250 miliardi di dollari in Azure.
Entrambe le parti hanno dichiarato che i diritti di Microsoft sull’utilizzo della tecnologia OpenAI non includeranno l’hardware consumer. OpenAI avrà anche la possibilità di “sviluppare congiuntamente alcuni prodotti con terze parti”.
L'articolo Microsoft acquisisce il 27% di OpenAI per 135 miliardi di dollari proviene da Red Hot Cyber.
EDRi-gram, 29 October 2025
What has the EDRi network been up to over the past few weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: we're pondering digital fairness, budget cuts for the Austrian DPA and more.
The post EDRi-gram, 29 October 2025 appeared first on European Digital Rights (EDRi).
Tutte le mosse di Nvidia con Nokia, Stellantis e Uber
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nvidia investirà 1 miliardo di dollari in Nokia, diventandone la seconda maggiore azionista e collaborandovi per lo sviluppo del 6G. Inoltre, la società di semiconduttori e piattaforme software svilupperà auto a guida autonoma con Stellantis e Uber.
Informatica (Italy e non Italy 😁) reshared this.
Massacri e pulizia etnica in Darfur, le Rsf conquistano El-Fasher con il sangue
@Notizie dall'Italia e dal mondo
Dopo 550 giorni di assedio, le RSF conquistano El-Fasher: civili massacrati, ospedali saccheggiati e la popolazione intrappolata tra fame e terrore
L'articolo Massacri e pulizia etnica in Darfur, le Rsf conquistano El-Fasher con il sangue proviene da
Notizie dall'Italia e dal mondo reshared this.
Della Loggia, Zanon, Cangini. Ecco chi dice “si” alla riforma della giustizia
@Politica interna, europea e internazionale
L'articolo Della Loggia, Zanon, Cangini. Ecco chi dice “si” alla riforma della giustizia proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
I “potenti attacchi” su Gaza ordinati da Netanyahu hanno ucciso 100 palestinesi
@Notizie dall'Italia e dal mondo
Lo riferiscono fonti degli ospedali di Gaza. Tra i morti 24 bambini e ragazzi. Decine di feriti. Ucciso un riservista israeliano
L'articolo I “potenti attacchi” su Gaza ordinati da Netanyahu hanno ucciso 100 palestinesi proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Truffa bancomat, un nuovo trucco mette a rischio i conti di tutta Italia: attenzione agli scontrini lasciati in giro - macitynet.it
Un'altra frode che utilizza questi dispositivi è molto pericolosa, cosa si deve sapere per riuscire a proteggersiFrancesca Testa (Casa Editrice Macity Publishing srl)
Usa: contanti e shutdown: la spesa negata ai meno abbienti - Diogene Notizie
diogenenotizie.com/usa-contant…
Shutdown USA e casse «solo carta»: se sussidi si fermano e il contante sparisce, il supermercato diventa un confine
I droni stanno trasformando la medicina di guerra
@Informatica (Italy e non Italy 😁)
In Ucraina, i sistemi aerei senza pilota hanno trasformato non solo il modo di combattere, ma anche quello di curare: la medicina tattica evolve e si adatta ai pericoli di un campo di battaglia ormai privo di retrovie, e in cui gli attacchi possono giungere dall’alto in qualunque momento.
L'articolo I droni stanno
reshared this
Trevigiano, autobus si scontra con auto. Morto 85enne alla guida del suv, dodici i feriti
[quote]TREVISO – Grave incidente nel Trevigiano, nella prima mattinata di oggi, 29 ottobre. Un bus Atvo con 50 studenti si è scontrato con un suv. Morto il conducente dell’autovettura, un…
L'articolo Trevigiano, autobus si scontra con auto. Morto 85enne alla guida
Orbán da Salvini per blocco anti Kiev. La stoccata di Tajani: “Politica estera spetta a me e Meloni”
[quote]ROMA – Un blocco anti Ucraina contro un'”Ue suicida”. Il primo ministro dell’Ungheria Viktor Orbán riparte da Roma e dall’incontro con il vicepresidente del Consiglio dei ministri italiano Matteo Salvini,…
L'articolo Orbán da Salvini per
I droni stanno trasformando la medicina di guerra
@Informatica (Italy e non Italy 😁)
In Ucraina, i sistemi aerei senza pilota hanno trasformato non solo il modo di combattere, ma anche quello di curare: la medicina tattica evolve e si adatta ai pericoli di un campo di battaglia ormai privo di retrovie, e in cui gli attacchi possono giungere dall’alto in qualunque momento.
L'articolo I droni stanno
Informatica (Italy e non Italy 😁) reshared this.
I droni stanno trasformando la medicina di guerra
@Informatica (Italy e non Italy 😁)
In Ucraina, i sistemi aerei senza pilota hanno trasformato non solo il modo di combattere, ma anche quello di curare: la medicina tattica evolve e si adatta ai pericoli di un campo di battaglia ormai privo di retrovie, e in cui gli attacchi possono giungere dall’alto in qualunque momento.
L'articolo I droni stanno
Informatica (Italy e non Italy 😁) reshared this.
L’uragano Melissa arriva a Cuba. Tre vittime in Giamaica, tre ad Haiti e una nella Repubblica Dominicana
[quote]L’AVANA – L’uragano Melissa ha toccato la costa di Cuba con venti massimi di 195 km/h, come dichiarato dal National Hurricane Center degli Stati Uniti nel suo ultimo avviso. Al…
L'articolo L’uragano Melissa arriva a Cuba. Tre
La Puglia verso le regionali: le politiche anti-Xylella sono davvero la soluzione?
@Politica interna, europea e internazionale
Mentre in Puglia andava in scena il solito valzer politico — tra veti incrociati e candidature di Nichi Vendola, Michele Emiliano e Antonio De Caro — la regione bruciava. Dall’inizio di giugno a metà agosto sono andati in cenere quasi 10.000 ettari di vegetazione,
Politica interna, europea e internazionale reshared this.
Studenti manganellati, giornalisti intimiditi, giudici attaccati: il fascismo è tornato? (di R. Parodi)
@Politica interna, europea e internazionale
Ingenui? Distratti? Complici più o meno coscienti? In malafede? Non so davvero come definire i tanti, troppi intellettuali, giornalisti, politici – che si ostinano a dire che il fascismo non c’è più. Purtroppo il fascismo è tornato di prepotenza fra
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/rubriche/…
La famiglia è, senza ombra di dubbio, uno dei film emblematici della capacità, che abbiamo già incontrato, del cinema italiano della sua epoca d’oro (diciamo tra la fine degli anni ’40 e fino alle migliori proposte degli anni ’80), ma con alcune successive propaggini eccellenti, di saper ricostruire con grande pertinenza, sotto il velo della […]
L'articolo La famiglia proviene da FREE ZONE MAGAZI
La famiglia è, senza ombra di
Trentennio
@Politica interna, europea e internazionale
Da garantista che sa di non avere nessuna alternativa al credere nella giustizia, avrei una supplica da rivolgere al sindacato dei magistrati, la loro Associazione nazionale: evitate quel che avvicina al profilo del politicante televisivo, bisognoso di parlare più velocemente di quel che serve a pensare. Si possono sostenere tesi diverse, senza per questo far […]
L'articolo
Politica interna, europea e internazionale reshared this.
Leone XIV: udienza, “riportare la speranza nel nostro mondo devastato dalla guerra e nel nostro ambiente naturale degradato” - AgenSIR
“La religione può svolgere un ruolo fondamentale” nell’insegnare che “la pace inizia nel cuore dell’uomo”.M.Michela Nicolais (AgenSIR)
All Hail The OC71
Such are the breadth of functions delivered by integrated circuits, it’s now rare to see a simple small-signal transistor project on these pages. But if you delve back into the roots of solid state electronics you’ll find a host of clever ways to get the most from the most basic of active parts.\
Everyone was familiar with their part numbers and characteristics, and if you were an electronics enthusiast in Europe it’s likely there was one part above all others that made its way onto your bench. [ElectronicsNotes] takes a look at the OC71, probably the most common PNP germanium transistor on the side of the Atlantic this is being written on.
When this device was launched in 1953 the transistor itself had only been invented a few years earlier, so while its relatively modest specs look pedestrian by today’s standards they represented a leap ahead in performance at the time. He touches on the thermal runaway which could affect germanium devices, and talks about the use of black silicone filling to reduce light sensitivity.
The OC71 was old hat by the 1970s, but electronics books of the era hadn’t caught up. Thus many engineers born long after the device’s heyday retain a soft spot for it. We recently even featured a teardown of a dead one.
youtube.com/embed/BpxeOxuXjr0?…
Se ricevi una mail che dice che sei morto… è il nuovo phishing contro LastPass
Gli sviluppatori del gestore di password LastPass hanno avvisato gli utenti di una campagna di phishing su larga scala iniziata a metà ottobre 2025. Gli aggressori stanno inviando e-mail contenenti false richieste di accesso di emergenza al vault delle password, correlate alla morte degli utenti.
Secondo gli esperti, dietro questa campagna c’è il gruppo di hacker CryptoChameleon (noto anche come UNC5356), motivato finanziariamente. Il gruppo è specializzato nel furto di criptovalute e ha già attaccato gli utenti di LastPass nell’aprile 2024.
La nuova campagna si è rivelata estesa e tecnologicamente avanzata: gli aggressori ora sono a caccia non solo delle password principali, ma anche delle passkey.
CryptoChameleon utilizza un kit di phishing specializzato che prende di mira i wallet di criptovalute di Binance, Coinbase, Kraken e Gemini. Nei suoi attacchi, il gruppo sfrutta attivamente pagine di accesso false per Okta, Gmail, iCloud e Outlook.
In una nuova campagna, i truffatori stanno abusando della funzionalità di accesso di emergenza di LastPass. Il gestore di password dispone di un meccanismo di successione che consente ai contatti fidati di richiedere l’accesso al caveau in caso di decesso o incapacità del proprietario dell’account.
Al ricevimento di tale richiesta, il proprietario dell’account viene avvisato e, se non annulla la richiesta entro un periodo di tempo specificato, l’accesso all’account viene concesso automaticamente.
Nelle loro e-mail, i phisher affermano che un familiare avrebbe richiesto l’accesso allo spazio di archiviazione della vittima caricando un certificato di morte. Per rendere il messaggio più convincente, è incluso un falso ID di richiesta. Il destinatario viene invitato ad annullare immediatamente la richiesta, se è ancora in vita, cliccando sul link fornito.
Naturalmente, tali link portano al sito fraudolento lastpassrecovery[.]com, dove alla vittima viene chiesto di inserire la propria password principale. I ricercatori hanno notato che in alcuni casi gli aggressori hanno addirittura chiamato le vittime, fingendosi dipendenti di LastPass, e le hanno convinte a inserire le proprie credenziali su un sito di phishing.
Una caratteristica distintiva di questa campagna è l’enfasi posta sul furto di passkey. A tal fine, gli aggressori utilizzano domini specializzati come mypasskey[.]info e passkeysetup[.]com.
Passkey è un moderno standard di autenticazione senza password basato sui protocolli FIDO2/WebAuthn. Invece delle password tradizionali, la tecnologia utilizza la crittografia asimmetrica. I moderni gestori di password (tra cui LastPass, 1Password, Dashlane e Bitwarden) possono memorizzare e sincronizzare le passkey su tutti i dispositivi. E, come dimostra l’esperienza, gli aggressori si sono rapidamente adattati a questi cambiamenti.
Si consiglia agli utenti di LastPass di rimanere vigili e prestare molta attenzione a qualsiasi email relativa a richieste di accesso di emergenza o di eredità. Gli sviluppatori ricordano agli utenti di controllare sempre gli URL prima di inserire le proprie credenziali e sottolineano inoltre che i rappresentanti di LastPass non chiameranno mai gli utenti chiedendo loro di inserire la password su alcun sito web.
L'articolo Se ricevi una mail che dice che sei morto… è il nuovo phishing contro LastPass proviene da Red Hot Cyber.
POS vulnerabili: indagine sulla sicurezza hardware dei dispositivi di pagamento
I terminali di pagamento Worldline, ampiamente utilizzati in Svizzera, si sono dimostrati vulnerabili a un attacco che consente a chiunque di ottenere il controllo completo del dispositivo in un solo minuto. La vulnerabilità riguarda il modello Worldline Yomani XR, installato in supermercati, bar, officine e altri luoghi che accettano carte di credito.
Nonostante il suo aspetto apparentemente sicuro e il sofisticato design antivandalismo, il terminale consente l’accesso root senza password tramite la porta di servizio se un aggressore riesce ad accedervi fisicamente.
L’analisi ha rivelato un connettore per il debugger inutilizzato sul pannello posteriore del terminale, nascosto sotto un piccolo sportello.
Dopo aver collegato un cavo seriale standard e aver avviato il dispositivo, lo specialista ha osservato un avvio Linux standard. Il terminale esegue il kernel versione 3.6, compilato con Buildroot all’inizio del 2023, con utility BusyBox e librerie uClibc.
Al termine del processo di avvio, sulla console seriale appare un prompt di login. Digitando “root” si accede immediatamente alla shell di sistema senza alcuna autenticazione.
Il dispositivo è progettato fisicamente per un elevato livello di sicurezza. Utilizza un processore dual-core basato su architettura Arm, una scheda elettronica compatta e un sofisticato sistema di rilevamento delle manomissioni.
I tentativi di aprire la custodia o di perforare la scheda elettronica attivano meccanismi di sicurezza, tra cui un blocco permanente e una schermata rossa. Una batteria separata mantiene la protezione anche in caso di interruzione dell’alimentazione.
Tuttavia, la vulnerabilità identificata ha aggirato tutte queste misure: l’interfaccia di debug non era protetta. Ciò ha consentito l’accesso a un ambiente Linux non crittografato responsabile della rete e della logica aziendale. Un secondo ambiente, più sicuro, in esecuzione su un processore dedicato, controlla la tastiera, lo schermo e il lettore di schede e viene attivato solo quando vengono soddisfatte le condizioni di sicurezza.
Sebbene non possa essere controllato direttamente tramite la shell Linux, l’accesso al primo ambiente rappresenta comunque un rischio: può essere iniettato codice dannoso, il traffico di rete può essere intercettato o gli aggiornamenti di sistema possono essere interrotti.
Al momento della pubblicazione, non ci sono casi confermati di compromissione dei dati degli utenti a causa di questa vulnerabilità, ma gli esperti sottolineano la gravità del problema. Il fornitore di Worldline è stato informato e, secondo fonti aperte, il problema è già stato risolto nelle versioni successive del firmware.
Tuttavia, la vulnerabilità identificata indica un problema più ampio: difetti simili potrebbero essere riscontrati anche nei terminali di altri produttori. Le interfacce di servizio non protette, lasciate aperte per la diagnostica o la manutenzione, spesso diventano un punto debole anche in dispositivi progettati con cura. Pertanto, quando si progettano e implementano soluzioni di pagamento su larga scala, è importante considerare non solo la robustezza della crittografia e la protezione da atti vandalici, ma anche l’eliminazione di qualsiasi percorso di accesso non autorizzato, comprese le porte di debug e i connettori di test.
L'articolo POS vulnerabili: indagine sulla sicurezza hardware dei dispositivi di pagamento proviene da Red Hot Cyber.