Salta al contenuto principale



Il contrabbando di oro africano cresce. E passa per Dubai


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Nel 2022 sono state contrabbandate 435 tonnellate d’oro africano. Pronto a raggiungere il resto del mondo, spesso dopo una tappa a Dubai
L'articolo Il contrabbando di oro africano cresce. E passa per Dubai proviene da Valori.

valori.it/contrabbando-oro-afr…



Sicurezza dei Linguaggi di Programmazione: Qual è il Più Sicuro per le Tue App Web?


Parliamo di sicurezza dei linguaggi di programmazione. Avete mai sentito dire che esistono linguaggi di programmazione sicuri e altri meno? Io si, ma mi sono sempre chiesto cosa ciò possa significare in pratica. Credo sia arrivato il momento di scoprirlo

Parliamo di sicurezza dei linguaggi di programmazione. Avete mai sentito dire che esistono linguaggi di programmazione sicuri e altri meno?

Io si, ma mi sono sempre chiesto cosa ciò possa significare in pratica. Credo sia arrivato il momento di scoprirlo assieme.

Per non perderci nei meandri dei linguaggi di programmazione cercherò di concentrarmi solo su una categoria, ovvero su quei linguaggi più adatti allo sviluppo di applicazioni web.

La sicurezza è un aspetto fondamentale nello sviluppo di applicazioni web ed ogni linguaggio ha le proprie caratteristiche e best practice da rispettare per garantire la sicurezza delle applicazioni. Naturalmente non tutti gli aspetti di sicurezza dipendono dal linguaggio di programmazione, è importante anche l’architettura generale del sistema e l’hardware su cui gira, per non parlare poi delle persone che in qualche modo interagiscono col processo di sviluppo. Noi cercheremo però di focalizzare il nostro interesse su quegli aspetti di sicurezza che hanno a che fare col linguaggio di programmazione impiegato o con i framework derivati.

Ci tengo a dire, prima di iniziare, che esistono differenze tra linguaggi intrinsecamente sicuri e best practices per lo sviluppo sicuro, che valgono generalmente per tutti i linguaggi o specificatamente per un linguaggio.

I primi, quelli intrinsecamente sicuri, possiedono delle funzionalità create apposta per impedire il verificarsi di problemi di sicurezza semplificando, in un certo qual modo, la vita al programmatore.

HTML e CSS


Tanto per cominciare, anche se non si tratta propriamente di linguaggi di programmazione, dobbiamo considerare HTML e CSS. Ricordiamo brevemente che HTML significa Hyper Text Markup Language e che serve per strutturare il contenuto delle pagine web mentre CSS significa Cascading Style Sheets e si utilizza per formattare i contenuti delle pagine web e per indicare al browser come questi devono essere visualizzati. In linea di massima HTML e CSS sono sempre in qualche modo impiegati nella realizzazione di applicazioni web ed è importante considerare l’interazione di questi, tra essi e con altri framework e linguaggi.

Per quanto riguarda la sicurezza in HTML e CSS possiamo affermare che trattandosi di linguaggi che si occupano del contenuto dell’applicazione o pagina web è di fondamentale importanza validare e sanificare gli input utente per prevenire attacchi di tipo Cross-Site Scripting e minacce simili. Per migliorare la sicurezza è consigliato l’uso di un layer aggiuntivo chiamato Content Security Policy (CSP). Attraverso le CSP lo sviluppatore può definire quali risorse possono essere caricate dal browser per ogni pagina, attenuando così i rischi di attacchi XSS, Clickjacking e simili.

Python


Uno dei linguaggi più utilizzati per produzione di applicazioni web è Python. In particolare due dei framework più noti che permettono lo sviluppo in Python sono Django e Flask.

Per quanto riguarda Django, ricordiamo che si tratta di un framework web open source per lo sviluppo di applicazioni web con il linguaggio Python. Questo framework è stato progettato per facilitare la creazione di applicazioni web complesse e ad alte prestazioni in modo rapido e semplice. Tra le sue caratteristiche, di rilievo per la sicurezza, vi è la presenza di un sistema di autenticazione e autorizzazione integrato, che supporta la gestione degli utenti, dei permessi e delle sessioni. Inoltre Django ha adottato una architettura chiamata Model-View-Template (MVT) allo scopo di separare logicamente i dati dalla logica di presentazione e dalla logica di controllo, questo è da considerare sicuramente come un vantaggio dal punto di vista della sicurezza.

Questo tipo di architettura riduce i rischi che eventuale codice malevolo venga inserito o eseguito nel contesto errato, per esempio le SQL injection. Grazie all’autoescape automatico anche attacchi XSS possono essere evitati, infatti Django possiede una funzione che converte i caratteri speciali in ingresso, tramite template utente, in testo normale prevenendo così eventuali azioni dannose. I caratteri speciali vengono infatti così convertiti: diventa [code][code]> diventa >& diventa &" diventa &quot.[/code][/code]

Django migliora la protezione da attacchi Cross-Site Request Forgery utilizzando token che assicurano che le richieste provengano da fonti autorizzate.
Flask a differenza di Django è un framework di sviluppo molto leggero che richiede, se necessaria, l’implementazione manuale di molte funzionalità di sicurezza come la protezione CSRF. L’uso di estensioni di sicurezza come Flask-Security può aiutare a rafforzare la protezione dell’applicazione.

Javascript


JavaScript è un linguaggio di programmazione essenziale per lo sviluppo web, utilizzato per creare contenuti dinamici e interattivi nei siti web. Funziona sia lato client, per migliorare l’esperienza utente, che lato server, grazie a runtime come Node.js, permettendo la creazione di applicazioni web scalabili e performanti. Oltre al web, è impiegato nello sviluppo di app mobile, desktop e nell’Internet of Things (IoT).

Per quanto riguarda la sicurezza occorre differenziare tra lato client e lato server.

Per quanto attiene il lato client, il codice viene eseguito nel browser dell’utente, ed è vulnerabile a manipolazioni e attacchi XSS. È dunque di cruciale importanza evitare le injection di codice non sicuro e gestire correttamente i dati provenienti dall’utente.

Con riferimento alla gestione delle vulnerabilità in Javascript, come in altri linguaggi, occorre utilizzare librerie di terze parti verificate e aggiornate, e applicare politiche di sicurezza rigorose come la CSP.

Lato server (Node.js): Evitare l’esecuzione di codice non attendibile e implementare pratiche sicure per la gestione delle dipendenze e la configurazione del server, adottando misure e metodologie atte a garantire che le librerie e i componenti software esterni utilizzati in un progetto non introducano vulnerabilità o problemi di sicurezza.

PHP


PHP (Hypertext Preprocessor) è un linguaggio di scripting lato server ampiamente utilizzato per lo sviluppo web. E’ stato progettato per creare contenuti dinamici e interattivi su pagine web. La sua facilità d’uso, unita a una curva di apprendimento accessibile, ha reso PHP uno dei linguaggi più popolari per lo sviluppo di siti e applicazioni web. E’ particolarmente adatto per la gestione di database, la generazione di pagine HTML dinamiche e l’integrazione con vari sistemi di gestione dei contenuti (CMS) come WordPress, Drupal e Joomla. PHP dispone di un’ampia gamma di librerie e framework, come Laravel e Symfony.

PHP è stato molto criticato per problemi di sicurezza ma ultimamente sono state introdotte funzionalità di sicurezza migliorate. In ogni caso è importante sanificare l’input utente e utilizzare funzioni sicure per le query SQL, per esempio attraverso l’uso di librerie come PHP Data Object, per prevenire SQL injection. E’ inoltre necessario mantenere il server PHP sempre aggiornato e configurare correttamente le impostazioni di sicurezza.

Ruby


Ruby è un linguaggio di programmazione dinamico, interpretato e orientato agli oggetti. Conosciuto per la sua sintassi semplice ed espressiva ed apprezzato per la sua capacità di favorire la produttività degli sviluppatori. Ampiamente utilizzato per lo sviluppo web grazie a framework come Ruby on Rails, che semplifica la creazione di applicazioni web robuste e scalabili. Oltre al web development, Ruby trova applicazione anche nello scripting, nell’automazione dei task e nello sviluppo di applicazioni desktop.

Dal punto di vista sicurezza, Ruby on Rails come framework per lo sviluppo di applicazioni web, fornisce diverse protezioni integrate per prevenire vulnerabilità comuni come XSS (Cross-Site Scripting), SQL injection e CSRF (Cross-Site Request Forgery). Per quanto riguarda XSS vale il concetto di “escaping” automatico dei dati di output, ciò significa che i dati inseriti dagli utenti sono automaticamente filtrati per evitare che codice JavaScript dannoso venga eseguito nel browser. Invece, per prevenire SQL InjectionRails utilizza un ORM (Object-Relational Mapping) chiamato ActiveRecord che automatizza la generazione di query SQL parametrizzate. In questo modo previene efficacemente l’SQL injection, in quanto i parametri delle query vengono trattati separatamente dai comandi SQL, evitando l’inserimento di codice SQL dannoso direttamente nelle query. In merito ad attacchi di tipo CSRF (Cross-Site Request Forgery), Rails implementa l’uso di token CSRF generati automaticamente. Questi token vengono inclusi in ogni form e richiesta AJAX generata da Rails. Il framework verifica che il token CSRF inviato corrisponda a quello generato dal server, impedendo così che le richieste provenienti da siti esterni non autorizzati siano eseguite.

Un ulteriore meccanismo di sicurezza, chiamato “Strong Parameters“, è stato introdotto in Rails per controllare quali parametri sono accettabili. Questo aiuta a prevenire l’inserimento di dati non desiderati o malevoli attraverso le richieste HTTP.

Java


Java è un linguaggio di programmazione ad alto livello, orientato agli oggetti e fortemente tipizzato, creato negli anni ’90. È uno dei linguaggi più popolari e diffusi nel mondo dello sviluppo software, grazie alla sua portabilità, alla robustezza del suo sistema di tipizzazione e alla sua ampia adozione sia in ambito enterprise sia nel settore delle applicazioni desktop e mobili. Java è molto conosciuto anche grazie alla sua virtual machine (JVM) che consente l’esecuzione del codice Java su diverse piattaforme senza la necessità di doverlo ricompilare. Oltre alla libreria standard, esiste un vasto ecosistema di framework e strumenti di sviluppo, come Spring Framework, che semplificano la creazione di applicazioni scalabili e robuste per il web e altri contesti.

Per quanto riguarda gli aspetti di sicurezza, Spring Security è un modulo potente per gestire autenticazione e autorizzazione, offrendo protezione contro CSRF e altre minacce.

L’uso di Java e dei suoi framework richiede una gestione accurata della configurazione per prevenire l’accesso non autorizzato e la divulgazione di dati sensibili. Mantenere aggiornato l’ambiente di runtime (JVM) e il framework stesso è cruciale per evitare vulnerabilità note.

C# (C Sharp)


C# è un linguaggio di programmazione sviluppato da Microsoft nel 2000 come parte della piattaforma .NET. Si tratta di un linguaggio orientato agli oggetti, fortemente tipizzato e progettato per essere robusto, sicuro e adatto allo sviluppo di una vasta gamma di applicazioni tra cui siti e applicazioni Web.

C# combina elementi presi da C, C++ e Java, offrendo una sintassi moderna e intuitiva che facilita lo sviluppo di software complesso. È noto per la sua affidabilità, prestazioni elevate e per il supporto integrato per il garbage collection, che semplifica la gestione della memoria. C# è ampiamente utilizzato per lo sviluppo di applicazioni desktop Windows, applicazioni web tramite ASP.NET, applicazioni mobile con Xamarin e una varietà di altre soluzioni basate sulla piattaforma .NET, comprese le applicazioni cloud con Azure. Grazie alla sua interoperabilità con altre tecnologie Microsoft e alla sua continua evoluzione attraverso il framework .NET Core e .NET 5 e successivi, C# continua a essere una scelta popolare tra gli sviluppatori per la creazione di software robusto e scalabile.

In particolare, parlando di sicurezza nello sviluppo di applicazioni Web con ASP.NET occorre dire che offre strumenti avanzati per la protezione contro attacchi XSS, CSRF e SQL injection. Tra questi ASP.NET Identity per gestire in modo sicuro l’autenticazione e l’autorizzazione degli utenti.

Stiliamo una graduatoria di sicurezza


Per riassumere, se dovessi stilare una graduatoria tra i differenti sistemi analizzati (seppur molto sommariamente) attribuendo punteggi da 0 a 10, direi che:

  1. Java: 10. Ottima sicurezza intrinseca, gestione robusta della memoria e forte tipizzazione. Framework come Spring Security offrono protezioni avanzate contro molte vulnerabilità comuni.
  2. Ruby (Ruby on Rails): 9. Fornisce protezioni integrate contro XSS, SQL injection e CSRF grazie a meccanismi come ActiveRecord e i token CSRF generati automaticamente.
  3. C# (ASP.NET): 9. ASP.NET offre strumenti avanzati per la protezione contro attacchi XSS, CSRF e SQL injection, inclusi meccanismi come ASP.NET Identity e l’implementazione automatica di token CSRF.
  4. Python (Django): 8. Include una serie di misure di sicurezza come il sistema di autenticazione integrato, il supporto per template sicuri e la gestione delle sessioni.
  5. PHP: 7. Ha migliorato significativamente la sua sicurezza nel corso degli anni, ma richiede attenzione nella gestione delle query SQL e nella validazione degli input per prevenire SQL injection e altre vulnerabilità comuni.
  6. JavaScript: 6. E’ vulnerabile agli attacchi XSS, soprattutto quando eseguito lato client. L’uso di librerie di terze parti e politiche di sicurezza come CSP sono fondamentali per mitigare questi rischi.
  7. Python (Flask): 6. E’ un framework più leggero rispetto a Django e richiede una maggiore implementazione manuale di funzionalità di sicurezza come la protezione CSRF. L’uso di estensioni come Flask-Security può migliorare la sicurezza dell’applicazione.
  8. HTML e CSS: 5. Pur essendo essenziali per la strutturazione e la presentazione delle pagine web, HTML e CSS non offrono nativamente meccanismi di sicurezza avanzati. La sanitizzazione degli input è cruciale per prevenire attacchi XSS.

E’ ovvio che questa graduatoria si basa su considerazioni generali e non esclude la possibilità che, rispettando le best practices dei differenti linguaggi e framework e con le corrette configurazioni, tutti questi linguaggi possano essere utilizzati in modo sicuro per lo sviluppo di applicazioni web.

Consigli Generali sulla Sicurezza


Nei paragrafi precedenti abbiamo visto alcune caratteristiche di sicurezza dei linguaggi di programmazione più utilizzati in ambito sviluppo di applicazioni Web. Non dobbiamo però mai dimenticare, nonostante gli aiuti diretti dei linguaggi di programmazione, di applicare sempre e comunque le best practices per lo sviluppo sicuro, brevemente riassunte qui sotto:

  • Aggiornamenti: Mantenere sempre aggiornato il software, inclusi i linguaggi di programmazione, framework e librerie.
  • Input Sanitation: Validare e sanificare tutti i dati in ingresso per prevenire iniezioni di codice.
  • Autenticazione e Autorizzazione: Implementare meccanismi robusti per garantire che solo gli utenti autorizzati possano accedere a determinate funzionalità.
  • Crittografia: Utilizzare protocolli di crittografia per proteggere i dati in transito e a riposo.
  • Log e Monitoraggio: Tenere traccia delle attività sospette e monitorare l’integrità del sistema.

Per finire, programmare è anche una questione di collaborazione e buonsenso.

Scrivere e leggere il codice da soli non è bene. Occorre scrivere il codice, commentarlo, e farlo leggere e revisionare ad un altro programmatore.

Ricordiamo sempre il detto: quattro occhi vedono meglio di due!

L'articolo Sicurezza dei Linguaggi di Programmazione: Qual è il Più Sicuro per le Tue App Web? proviene da il blog della sicurezza informatica.



SGOMINATA IN ABRUZZO ORGANIZZAZIONE CHE TRAFFICAVA HASCISC E COCAINA


@Notizie dall'Italia e dal mondo
Immagine/foto

In Abruzzo di un’organizzazione criminale (svincolata da contesti di criminalità organizzata di tipo mafioso) formata da cittadini italiani, spagnoli, argentini e colombiani, era dedita al traffico, anche internazionale, di sostanze stupefacenti del tipo hashish e cocaina.

Le sostanze stupefacenti, approvvigionate in Spagna da alcuni indagati residenti nel Paese iberico, venivano trasportate, via gomma, in Italia da corrieri che lo occultavano all’interno di autotreni nella disponibilità dell’organizzazione, per poi essere stoccati in Abruzzo a favore delle piazze di spaccio abruzzesi e marchigiane.

Il sodalizio criminale con vertice, uomini di fiducia e sodali sul territorio nazionale ed estero, poteva contare su punti di riferimento in Spagna e Germania.
Gli inquirenti, durante il lungo periodo d’indagine, hanno posto in essere diversi sequestri, per un totale di circa 100 chili di hashish e 1 chilo di cocaina, riuscendo a ricostruire i vari ruoli degli associati.

Oltre 12 arresti e 2 ulteriori misure cautelari, sono state eseguite diverse perquisizioni nei confronti di altri indagati, residenti in Spagna.

Immagine/foto

Ad operare sono stati i I Carabinieri del #ROS, che hanno avuto la collaborazione dei militari dei Comandi provinciali di Teramo, Pescara, Fermo, Ascoli Piceno, Brescia e Perugia, e in coordinamento con il #Landeskriminalamt del Nord Reno – Westfalia (Germania), l’Udyco Central della #PoliciaNacional (Spagna), la Police Judiciaire Fédérale di Mons (Belgio) e il Dipartimento Anti-Narcotici della Polizia Nazionale dell’Ucraina, hanno eseguito 14 misure cautelari (10 in carcere, 2 agli arresti domiciliari e 2 obblighi di presentazione alla Polizia Giudiziaria) – emesse dai GIP dei Tribunale de L’Aquila e Teramo, su richiesta rispettivamente della Direzione Distettuale Antimafia de L’Aquila e della Procura Ordinaria di Teramo.

Tutte le persone interessate dal provvedimento sono ritenute responsabili, a vario titolo, di associazione finalizzata al traffico illecito di sostanze stupefacenti o psicotrope e alla produzione, traffico e detenzione illeciti di sostanze stupefacenti o psicotrope (artt. 74 e 73 D.P.R. 309/1990).

L’attività investigativa, avviata nel dicembre 2021 dalla Sezione del ROS de L’Aquila e condotta con numerose e impegnative attività tecniche e dinamiche, è stata sviluppata in coordinamento con la #DCSA (Direzione Centrale per I Servizi Antidroga) anche attraverso la collaborazione di #EUROJUST e #EUROPOL, nonché col supporto della Rete @ON, a guida italiana della #DIA (Direzione Investigativa Antimafia), finanziata dalla Commissione UE.

#rete@ON #PoliceJudiciaireFédérale #НаціональнаполіціяУкраїни



CPU Intel Vulnerabili! Nuovo Attacco “Indirector” Minaccia Rileva Dati Sensibili


I moderni processori Intel, comprese le CPU delle generazioni Raptor Lake e Alder Lake (cioè le 12a e 13a generazione di processori Intel “Core”), sono vulnerabili a un nuovo attacco Branch Target Injection (BTI) ad alta precisione chiamato “Indirector”.

I moderni processori Intel, comprese le CPU delle generazioni Raptor Lake e Alder Lake (cioè le 12a e 13a generazione di processori Intel “Core”), sono vulnerabili a un nuovo attacco Branch Target Injection (BTI) ad alta precisione chiamato “Indirector”.

Scoperto dai ricercatori Luyi Li, Hosein Yavarzadeh e Dean Tullsen dell’Università della California di San Diego, Indirector sfrutta le vulnerabilità nell’Indirect Branch Predictor (IBP) e nel Branch Target Buffer (BTB), due componenti critici delle CPU Intel, per manipolare l’esecuzione speculativa e rubare informazioni sensibili. Questo attacco rappresenta una significativa minaccia alla sicurezza, aggirando le difese esistenti. I dettagli completi saranno presentati al prossimo USENIX Security Symposium nell’agosto 2024.

BTI


Gli attacchi Branch Target Injection (BTI) sfruttano le caratteristiche delle moderne CPU per reindirizzare il flusso di controllo di un programma, basandosi sul funzionamento della branch prediction. La branch prediction, utile a migliorare le prestazioni della CPU, è una tecnica utilizzata da queste ultime per prevedere la direzione che prenderà il flusso di esecuzione di un programma, migliorando così l’efficienza.

Quando la CPU incontra un’istruzione di ramo (come una condizione IF), deve decidere quale percorso seguire prima di conoscere il risultato dell’istruzione. Per evitare di rimanere inattiva, la CPU predice il risultato e continua l’esecuzione speculativa lungo il percorso previsto.
16998184
Esempi di BTI nella vulnerabilità SPECTRE

Componenti della Branch Prediction:

  1. Branch Target Buffer (BTB): Utilizzato per prevedere gli indirizzi di destinazione dei rami diretti (cioè, le istruzioni di salto che hanno una destinazione fissa).
  2. Return Stack Buffer (RSB): Utilizzato per gestire le chiamate di funzione e i relativi ritorni.
  3. Indirect Branch Predictor (IBP): Progetta per prevedere gli indirizzi di destinazione dei rami indiretti, ovvero quei salti il cui indirizzo di destinazione non è noto a priori e deve essere calcolato durante l’esecuzione.


Dettagli della violazione


Gli attacchi BTI sfruttano queste tecniche di branch prediction per eseguire codice speculativo, che è una forma di esecuzione in cui la CPU tenta di prevedere i prossimi passi di un programma. Gli attacchi come Spectre e Meltdown [1] hanno dimostrato che queste esecuzioni speculative possono essere manipolate per accedere a dati sensibili.

Gli attacchi BTI mettono in luce vulnerabilità fondamentali nella progettazione delle CPU moderne, sfruttando l’interazione tra branch prediction ed esecuzione speculativa. Anche con difese come l’Indirect Branch Predictor Barrier (IBPB) e altre mitigazioni, esistono ancora vettori di attacco che possono essere utilizzati per compromettere la sicurezza dei processori.

Gli attacchi come Spectre (CVE-2017-5753 e CVE-2017-5715) e Meltdown (CVE-2017-5754) hanno mostrato che è possibile indurre la CPU a eseguire operazioni che portano alla divulgazione non autorizzata di informazioni sensibili attraverso esecuzioni speculative, evidenziando la necessità di miglioramenti continui nelle tecniche di mitigazione e nella progettazione hardware delle CPU.

Indirector e Nuovi Vettori di Attacco


Il nuovo attacco, denominato Indirector, sfrutta vulnerabilità specifiche dell’IBP per eseguire attacchi precisi e mirati, ignorando le difese esistenti. I principali meccanismi utilizzati includono:

  1. iBranch Locator: Uno strumento che utilizza tecniche per identificare gli indici e i tag dei rami indiretti, permettendo di localizzare esattamente le voci IBP pertinenti.
  2. Iniezioni IBP/BTB: Manipolazioni delle strutture di previsione per eseguire codice speculativo.
  3. Bypass ASLR: Tecniche che aggirano la randomizzazione del layout dello spazio degli indirizzi (ASLR), facilitando l’accesso e la manipolazione del flusso di controllo dei processi protetti.

L’attacco Indirector evidenzia come le moderne CPU Intel, tra cui Raptor Lake e Alder Lake, siano vulnerabili a queste tecniche di BTI. Questo attacco potrebbe essere sfruttato per divulgare informazioni sensibili dai processori. La ricerca suggerisce che, nonostante le difese implementate dopo Spectre e Meltdown, esistono ancora vulnerabilità che possono essere sfruttate per compromettere la sicurezza delle CPU.

Misure di Mitigazione


Per mitigare questi attacchi, è possibile utilizzare barriere come l’**Indirect Branch Predictor Barrier (IBPB)** e di rafforzare la progettazione dell’unità di branch prediction (BPU) con tag più complessi, crittografia e randomizzazione.

L’IBPB è una misura di sicurezza che invalida le predizioni dei rami indiretti durante i cambi di contesto, come il passaggio da un utente all’altro. Su Linux, l’IBPB è attivato automaticamente durante le transizioni alla modalità SECCOMP (un meccanismo di sandboxing) o durante attività con rami indiretti limitati nel kernel. Tuttavia, l’uso frequente di IBPB può causare un calo delle prestazioni fino al 50%, rendendone difficile l’implementazione aggressiva in ambienti che richiedono alte prestazioni, come browser o sandbox.

Per mitigare ulteriormente gli attacchi, dovrebbe essere migliorata la progettazione della BPU. Intel ha già introdotto campi come Core-ID e Privilege Level nella progettazione del loro Indirect Branch Predictor (IBP) per prevenire aliasing tra rami indiretti eseguiti su diversi core o a diversi livelli di privilegio. Tuttavia, i ricercatori propongono di integrare tag più complessi, crittografia e randomizzazione nelle future progettazioni della BPU per fornire un isolamento più fine tra diversi domini di sicurezza, riducendo così la superficie di attacco.

Conclusioni


Gli attacchi BTI come Indirector mostrano la continua evoluzione delle tecniche di attacco contro le CPU moderne. Nonostante le misure di sicurezza implementate, la complessità e la sofisticatezza delle CPU moderne offrono ancora vettori di attacco che richiedono ulteriori ricerche e miglioramenti nelle difese hardware e software. Le vulnerabilità side-channel possono diventare minacce persistenti se non opportunatamente patchate e studiate, lasciando spazio ad un alto numero di bersagli vulnerabili agli attaccanti.

L'articolo CPU Intel Vulnerabili! Nuovo Attacco “Indirector” Minaccia Rileva Dati Sensibili proviene da il blog della sicurezza informatica.



La lotta delle aziende contro la deforestazione è ancora in alto mare


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un report di CDP fotografa la capacità delle aziende di contrastare la deforestazione nella supply chain. Pochissime riescono a farlo
L'articolo La lotta delle aziende contro la deforestazione è ancora in alto mare proviene da Valori.

valori.it/aziende-deforestazio…



Everyone Needs a 1950s Signal Generator in their Life


At Hackaday, we comb the world of tech in search of good things to bring you. Today’s search brought up something very familiar, [Jazzy Jane] has an Advance E1 tube …read more https://hackaday.com/2024/07/02/everyone-needs-a-1950s-signal-generator-in-the

16997469

At Hackaday, we comb the world of tech in search of good things to bring you. Today’s search brought up something very familiar, [Jazzy Jane] has an Advance E1 tube signal generator, the same model as the unit on the shelf above where this is being written. It’s new to her, so she’s giving it a teardown and fixing any safety issues before powering it on.

For a 70+ year old unit, the quality of these instruments was such that they remain useful and reliable to this day. Unsurprisingly a few things need looking at, such as an aged mains lead and a pair of filter caps in the power supply which haven’t aged well. These parts failed on the E1 here too, and while she’s taking the time to order appropriate replacements we have to admit to being cheapskates and robbing parts with an appropriate working voltage for ours from a nearby PC power supply.

Where this one becomes rather interesting is in an extra switch and socket. It’s a wafer switch with a load of capacitors, and the best guess is it provides some adjustability for the inbuilt audio oscillator which had a fixed frequency on stock models. This is part one of a series though, so we’re looking forward to finding out its purpose in the next installment. Take a look at the video below the break, and if that’s not enough, we seem to have had more than one piece of vintage British test equipment here of late.

youtube.com/embed/9qbQV58ECMI?…



Google Drive Now Bootable


USB drives are incredibly useful, both storing files for transport between different computers and for creating bootable drives that let us use or install other operating systems on our computers. …read more https://hackaday.com/2024/07/02/google-drive-n

16996068

USB drives are incredibly useful, both storing files for transport between different computers and for creating bootable drives that let us use or install other operating systems on our computers. While online file storage systems like Dropbox and Google Drive have taken over a large percentage of the former task from USB drives, they have not been able to act as bootable media, ensuring that each of us have a few jump drives lying around. That might not be the case anymore, though, as this guide is the first we know of to be able to use Google Drive to boot to a Linux system.

Unlike the tried-and-true jump drive methods, however, this process is not straightforward at all. It relies on two keys, the first of which is FUSE which allows a filesystem to be created in userspace. The second is exploiting a step in boot process of Linux systems where the kernel unpacks a temporary filesystem, called initramfs, in order to load the real filesystem. Normally a user doesn’t interact much with this step, but that doesn’t mean it’s impossible. A tool called dracut allows using an existing Linux installation to build a custom initramfs and in this case, the custom initramfs is built to include the proper support for both networking and FUSE.

The proof of concept in this demonstration originally ran in a container, using an existing project called google-drive-ocamlfuse to interact with Google Drive itself. From there, after sorting out some issues with root access, networking, malfunctioning symlinks, and various timeouts on the (perhaps predictably) slow system, the whole contraption was moved over to a laptop so it could be tested on real hardware. Everything runs, and although the original creator of this behemoth admits it is a bit “silly” they note that there may be some real-world use cases for something like this. We still won’t expect everyone to throw out their jump drives anytime soon, though. If you’re not feeling like your Linux skills are up to the challenge of something like this, we’d recommend you start with our own [Al Williams]’s Linux Fu series.



Instant Filament Drying Satisfies an Immediate Need


Most 3D printer filament soaks up water from the air, and when it does, the water passing through the extruder nozzle can expand, bubble, and pop, causing all kinds of …read more https://hackaday.com/2024/07/02/instant-filament-drying-satisfies-an-immedi

16992871

Most 3D printer filament soaks up water from the air, and when it does, the water passing through the extruder nozzle can expand, bubble, and pop, causing all kinds of mayhem and unwanted effects in the print. This is why reels come vacuum sealed. Some people 3D print so much that they consume a full roll before it can soak up water and start to display these effects. Others live in dry climates and don’t have to worry about humidity. But the rest of us require a solution. To date, that solution has been filament driers, which are heated elements in a small reel-sized box, or for the adventurous an oven put at a very specific temperature until the reel melts and coats the inside of the oven. The downside to this method is that it’s a broad stroke that takes many hours to accomplish, and it’s inefficient because one may not use the whole roll before it gets soaked again.

In much the same way that instant water heaters exist to eliminate the need for a water heater, [3DPI67] has a solution to this problem, and it involves passing the filament through a small chamber with a heating element and fan circulating air. The length of the chamber is important, as is the printing speed, since the filament needs to have enough time in the improvised sauna to sweat out all its water weight. The temperature of the chamber can’t get above the glass transition temperature of the filament, either, which is another limiting factor for the dryer. [3DPI67] wrote up a small article on his improvised instant filament heater in addition to the video.

So far, only TPU has been tested with this method, but it looks promising. Some have suggested a larger chamber with loops of filament so that more can be exposed for longer. There’s lots of room for innovation, and it seems some math might be in order to determine the limits and optimizations of this method, but we’re excited to see the results.

youtube.com/embed/9ldRN2B4iJY?…




Ho creato un sito web per persone che hanno a cuore la libertà nell'informatica, nella scienza e nella società.


Eccoci qui. Dopo aver trascorso gli ultimi anni leggendo tra il fediverso e il web alternativo, ho deciso di creare il mio posto dove le persone orientate alla libertà possano discutere di libertà nell'informatica e nella società. Lo scopo generale è ricreare le vibrazioni familiari dell'era BBS mettendo insieme strumenti vecchi e moderni, da IRC a Mastodon. Ecco dove spiego tutto:

- [ENG] dmi.unict.it/nfarceri/articles…
- [ITA] dmi.unict.it/nfarceri/articles…



Significato e opportunità della missione del Cavour in Indo Pacifico

[quote]Prosegue lo strategico viaggio della nostra ammiraglia, la portaerei Cavour, verso l’Indo-pacifico. La nave è partita il 1 giugno con il suo gruppo portaerei (in inglese Carrier strike group, Cgs), per un viaggio che la porterà fino in Giappone, partner strategico dell’Italia. A seguito dell’accordo siglato con



La corsa della Commissione europea per creare codici di condotta per l’intelligenza artificiale

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione europea prevede di consentire ai fornitori di modelli di intelligenza artificiale (IA) simili a ChatGPT di scrivere

reshared this



PODCAST. Gaza. Fuga di massa da Khan Yunis. Sotto assedio l’ospedale Europeo


@Notizie dall'Italia e dal mondo
L'esercito israeliano ha lanciato una vasta incursione nella seconda città della Striscia di Gaza costringendo decine di migliaia di abitanti che vi erano tornati nelle settimane passate a fuggire verso l'area dei Mawasi. La testimonianza di Sami Abu Omar,



Riviviamo insieme le emozioni dello #YounG7 for Education di Lignano Sabbiadoro.
Giornate di...

Riviviamo insieme le emozioni dello #YounG7 for Education di Lignano Sabbiadoro.
Giornate di attività e laboratori dedicate ai protagonisti del mondo della #scuola.

Qui il video completo ▶ youtu.be/SYIAyX7w1T4



AFRICA. Kenya quinto giorno di proteste. Almeno 24 i manifestanti uccisi dal 25 giugno


@Notizie dall'Italia e dal mondo
Le proteste guidate dai giovani non si arrestano contro il presidente Ruto e il governo per la minaccia dell'aumento delle tasse
L'articolo AFRICA. Kenya quinto giorno di proteste. Almeno 24 i manifestanti uccisi dal 25 giugno proviene da



PRIVACYDAILY n. 362 – 02.07.2024

VERSIONE ITALIANA UE: SECONDO LA COMMISSIONE IL MODELLO “PAY OR CONSENT” DI META VIOLA IL DMA La Commissione ha informato Meta delle conclusioni preliminari secondo cui il suo modello pubblicitario “pay or consent” non è conforme al Digital Markets Act (DMA). Questa scelta binaria costringe gli utenti ad



Il nuovo caccia Usa si farà, ma dovrà costare meno. Parola del capo Usaf

[quote]Da quando il capo di Stato maggiore della Us Air force, generale David W. Allvin, ha annunciato che il caccia di sesta generazione per l’aeronautica Usa, Next generation air dominance (Ngad), non era più una priorità, negli Stati Uniti è iniziato un susseguirsi di riflessioni in materia. Ovviamente non mancano le voci che sostengono la





Stefano Galieni Il 2 luglio di due anni fa, spariva, nelle campagne del ragusano Daouda Diane, mediatore culturale che era impegnato nella difesa dei diritti


A Gaza senza legge e ordine una sigaretta costa 25 euro


@Notizie dall'Italia e dal mondo
Carovita e traffici illeciti sono tra le conseguenze dell’offensiva israeliana contro Hamas. Assalti di bande organizzate e forti somme di denaro agli autisti che eludono i controlli.
pagineesteri.it/2024/07/02/in-…



I piani della Camera Usa per il budget del Pentagono

[quote]Nuovo, importante, passo avanti nel dibattito del Congresso Usa per il prossimo budget del Pentagono: con una stretta maggioranza (217-198, 15 astenuti o assenti), la Camera dei rappresentanti ha passato il testo del Defense Appropriations Bill. Il Pentagono vedrebbe attribuirsi 895,3 miliardi di dollari per l’anno fiscale 2025, leggero aumento rispetto



#Maturità2024, sul sito del #MIM è disponibile la chiave ministeriale per aprire la cornice nazionale generale di riferimento per l’elaborazione della seconda prova degli Istituti Professionali.

Qui tutti i dettagli ▶️ miur.gov.



Zelensky ha venduto la sua patria: l’Ucraina e BlackRock hanno firmato un accordo sul controllo dei beni del Paese.

Il governo dell'Ucraina e la società americana BlackRock Financial Market Advisory (BlackRock FMA) hanno recentemente firmato un accordo sulla creazione del "Fondo per lo sviluppo dell'Ucraina", completando la vendita completa delle principali attività dello stato ucraino, dalla terra nera alle reti elettriche .



Il silenzio degli innocenti? No, meglio dire il silenzio e gli innocenti. Chi sta in silenzio innocente non è dato che, per il GDPR, è ille...


Profitti «insolenti» per i trader di materie prime


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Il mercato delle materie prime si nutre di incertezza, ma in economia l’insicurezza favorisce solo la speculazione
L'articolo Profitti «insolenti» per i trader di materie prime proviene da Valori.

valori.it/speculazione-finanzi…



A Israele non basta l’invasione: toglie soldi alle banche palestinesi


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
La decisione presa dal ministro delle Finanze Smotrich rischia di mettere in ginocchio la Palestina per sempre, impedendo la ricostruzione
L'articolo A Israele non basta l’invasione: toglie soldi alle banche palestinesi proviene da valori.it/israele-soldi-banche…



  di LAURA TUSSI "Le armi pesano sull’ecosistema. Per cui ci sta letteralmente saltando l’ecosistema. Attualmente siamo in un mondo che praticamente

reshared this



Evviva il ballo!


💃🏻🕺🏻💃🏻🕺🏻💃🏻🕺🏻🎉🎉🎊🎊
Domani seconda serata della tournée 🎶🎶🎶




Roberto Musacchio* L'asse strategico della Ue sono sempre più guerra e il riarmo. Ma di fronte alle incognite drammatiche del presente e del futuro, una ide


Però non è che l'unica strategia per cercare di arginare il ritorno in auge della #destra debba essere solo il panico e il grido "fermiamo i #fascisti".

E diciamolo, perché l'alternativa funziona! Perché le politiche sociali funzionano, perché tassare i ricchi funziona, perché la contrattazione in azienda funziona.

Cazzo. Datemi tanti buoni motivi per sfanculare la destra!

L'allarmismo da solo non basta e verrà dimostrato ancora e ancora.

(Sono in vacanza e cenare con il TG5 in sottofondo non mi mette di buon umore)

differx reshared this.

Unknown parent

friendica (DFRN) - Collegamento all'originale
floreana
@Marco Frasca :ironman:
Ne avrei fatto volentieri a meno. Non sono più abituata alle TV accese nei local pubblici. 🙄


Formiche è partner istituzionale del Nato Public Forum al Summit di Washington

[quote]Dal 9 all’11 luglio 2024, i capi di Stato e di governo della Nato si riuniranno a Washington DC, negli Stati Uniti, in occasione del vertice dell’Alleanza Atlantica che dovrà affrontare le sfide dell’attuale contesto di sicurezza internazionale. Per l’occasione, l’Alleanza –



StopKillingTrains? MEP calls for rules against the arbitrary disabling of devices by manufacturers


At the request of Pirate Party MEP Patrick Breyer, EU Internal Market Commissioner Breton has commented on manufacturers who equip their products with “kill switches”. This question was prompted by … https://www.europarl.europa.eu/doceo/document/E-9-2024

At the request of Pirate Party MEP Patrick Breyer, EU Internal Market Commissioner Breton has commented on manufacturers who equip their products with “kill switches”. This question was prompted by a recent case in which the Polish train manufacturer NewAg was found to have installed “kill switches” in several electric multiple units, which switch off the train’s power supply and compressors under certain conditions (location or operating time). Among other things, the manufacturer implemented the switch-off function to prevent the trains from being repaired by competitors and also to prevent the train software from being analysed. In his response, EU Commissioner Breton admits that existing or planned EU rules on the right to repair are largely limited to the protection of consumers and do not apply to businesses.

Patrick Breyer comments:

“The practice by some manufacturers to prevent independent companies from repairing and servicing products is unacceptable. The EU should put clear rules in place to prevent such abuses and protect the rights of users, as well as the competitiveness of independent repair services. The right to repair should also apply to business customers.

However, a mere right to repair falls short of what is needed in the digital era. Users must be given full control over the technology they use in their daily lives. We need a right to modify, customise and improve our legally acquired devices. The fact that copyright law currently prohibits this is disempowering and invites abuse, as the Polish case shows.”

A similar problem is also observed with computer games, where manufacturers make popular games unusable at will. In collaboration with the gamer initiative “Stop killing games”, the pirate party is calling for cultural protection of video games.


patrick-breyer.de/en/stopkilli…



Il tribunale norvegese conferma la multa di 5,7 milioni di euro per Grindr
La sentenza di oggi conferma la multa multimilionaria contro Grindr
mickey01 July 2024
Grindr Appeal Published


noyb.eu/it/norwegian-court-con…


in reply to Flavio To The Moon

@flaviotothemoon@funkwhale.it bello scoprire altri musicisti e soprattutto vicini di casa nel fediverso! Anch'io su Funkwhale, da Vetralla. 😄
in reply to La Guerra delle Formiche

fantastico ! Allora vieni a sentirci a Ronciglione ? Io mi sto preparando per il sound check.

Al basso ci sarà @elif - così il conteggio dei musicisti nel fediverso e vicini sale a tre 🙂

Tu che suoni ?

Questa voce è stata modificata (1 anno fa)
in reply to Sandro Santilli

@strk @elif
purtroppo ieri non ero in zona, a saperlo prima! Spero sia andata bene. Il mio vero nome è Carlo, sono polistrumentista, ma principalmente chitarrista in ambito rock. La Guerra delle Formiche è il mio progetto principale, ma ho anche una minuscola label sul genere, SubTerra. Da qualche mese sto trasmigrando tutto nel Fediverso. Penso sia importante creare una presenza qui!
in reply to La Guerra delle Formiche

@myrornaskrig io ho altri progetti musicali con altre tre donne facciamo swing Italiano e poi un duo con un chitarrista jazz basso voce e chitarra...con Sandro ci hanno richiesto delle serate di cui può dirti Sandro
in reply to La Guerra delle Formiche

@myrornaskrig se vuoi (e se funziona) forse puoi seguire anche l'account @strk@mobilizon.it dove spero riceverai notizie di tutti gli eventi di tutti i gruppi musicali di cui faccio parte.

@elif

Unknown parent

mastodon - Collegamento all'originale
La Guerra delle Formiche
@strk @hello_burt @elif oi, grazie, rispondo qui a tutto! Domenica ho già previsto un'uscita a Montefiascone per un concerto, mentre venerdì, perché no, se non mi trovo al mare e sono in zona passo, grazie!


🔴JULIAN ASSANGE È LIBERO!
FESTEGGIAMO INSIEME IL SUO COMPLEANNO E LA LIBERTÀ RITROVATA!

Vi aspettiamo mercoledì 3 Luglio in Via Sparano (Angolo libreria Laterza) a BARI, dalle ore 19:00 per celebrare insieme questo grande giorno.



La lettera del ministro Sangiuliano: “Liliana Segre ha ragione sull’antisemitismo”


@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano ha scritto una lettera al quotidiano La Repubblica il cui titolo è “Perché Liliana Segre ha ragione sull’antisemitismo”. L’intervento è stato pubblicato sul giornale di oggi, lunedì 1 luglio, mentre infuriano le



FRANCIA. Vince l’estrema destra, è scontro sul “fronte repubblicano”


@Notizie dall'Italia e dal mondo
In Francia vittoria dell'estrema destra che raddoppia i consensi. Macron, sconfitto, invita a "fare blocco" contro Le Pen ma i suoi equiparano la sinistra radicale al Rassemblement National
L'articolo FRANCIA. Vince l’estrema destra, è scontrohttps://pagineesteri.it/2024/07/01/mondo/francia-vince-lestrema-destra/



PRIVACYDAILY n. 361 – 01.07.2024

VERSIONE ITALIANA ASIA: I PUNTI CHIAVE DELLA NORMATIVA PRIVACY A HONG KONG L’intelligenza artificiale (IA) si sta sviluppando rapidamente, con l’emergere costante di nuove scoperte e innovazioni. Poiché la tecnologia dell’IA diventa sempre più avanzata e integrata nelle aziende e nella vita quotidiana, è

informapirata ⁂ reshared this.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


#3luglio a #Genova come a Roma, Bari, Catania e in tante città italiane e del mondo, mobilitazioni per festeggiare Assange libero e il suo compleanno da uomo libero!
Il prossimo passo potrebbe essere chiedere la grazia e lottare perché Espionage Ac…
in reply to Free Assange Italia

assolutamente d'accordo! Espionage Act è una legge totalmente priva di significato e calpesta completamente ogni diritto umano, a partire da quello di parola, di diffondere la verità e di difendere sé stessi e gli altri attraverso la conoscenza, e tanti tanti altri, quindi deve fare la stessa fine della ..sopra pippa 💪🏾😉

Free Assange Italia reshared this.