Salta al contenuto principale



Un volo di prova di un minuto potrebbe avviare una rivoluzione nella logistica aerea

[quote]Un test di volo della durata di un minuto, basato su un concetto di propulsione sviluppato oltre mezzo secolo fa, potrebbe portare a una svolta nel campo della logistica aerea. Martedì scorso, la Piasecki Aircraft Corporation ha annunciato il successo di una



Recensione: Jordaan - Season of redemption


I sette pezzi del disco riflettono l'immagine sonora di un gruppo che ha raggiunto un livello compositivo molto alto, la perfetta fusione di luce e tenebre, di vita e morte, di cosmo e terra, contrari che si girano su loro stessi.


@Musica Agorà

iyezine.com/jordaan-season-of-…

Musica Agorà reshared this.



Hacker Cinesi Attaccano l’Industria dei Droni di Taiwan: Spionaggio industriale via Supply-Chain


Gli analisti di Trend Micro hanno riferito della scoperta di un gruppo di hacker precedentemente sconosciuto chiamato Tidrone. Gli aggressori stanno prendendo di mira l’industria militare e satellitare di Taiwan, principalmente i produttori di droni.

Il gruppo, ritenuto legato alla Cina, mira principalmente allo spionaggio e si concentra quindi sulle catene industriali legate all’industria militare, dicono i ricercatori.

Non è ancora chiaro come esattamente Tidrone penetri nelle reti delle sue vittime, ovvero non è noto il vettore di accesso iniziale. Ma l’analisi ha mostrato che dopo la compromissione iniziale, gli hacker distribuiscono malware personalizzati CXCLNT e CLNTEND sui sistemi delle vittime, utilizzando strumenti desktop remoti come UltraVNC.

L’attacco successivo comprende altre tre fasi che mirano ad aumentare i privilegi aggirando il controllo dell’account utente (UAC), rubando le credenziali e aggirando la protezione disabilitando i prodotti antivirus installati sugli host.
19727791
I ricercatori hanno anche notato che molte delle vittime del gruppo di hacker condividono lo stesso software ERP (Enterprise Resource Planning), suggerendo che si tratti probabilmente di un attacco alla catena di fornitura.

Entrambe le backdoor sopra menzionate vengono lanciate tramite sideloading DLL tramite Microsoft Word e consentono agli aggressori di raccogliere un’ampia gamma di informazioni sensibili.

CXCLNT è dotato di funzionalità di base per caricare e scaricare file, funzioni per ripulire le tracce, raccogliere informazioni sulle vittime (elenchi di file, nomi di computer, ecc.), nonché caricare file PE e DLL per le fasi successive dell’attacco.

Individuato per la prima volta nell’aprile 2024, CLNTEND è un RATche supporta un’ampia gamma di protocolli di rete per la comunicazione, inclusi TCP, HTTP, HTTPS, TLS e SMB (porta 445).

Poco dopo Trend Micro, i ricercatori Acronis hanno pubblicato il proprio rapporto su questa attività dannosa. In questo caso, la campagna viene monitorata con il nome di Operazione WordDrone e i ricercatori scrivono che gli attacchi sono stati osservati tra aprile e luglio 2024.

Secondo Acronis, gli attacchi di questo gruppo sono caratterizzati dall’utilizzo della tecnica di attacco Blindside per eludere il rilevamento prima di implementare CLNTEND (noto anche come ClientEndPoint).

“A Taiwan ci sono circa una dozzina di aziende coinvolte nella produzione di droni, spesso per gli OEM, e anche di più se si considera la loro industria aerospaziale globale. Il Paese è sempre stato un alleato degli Stati Uniti e questo, combinato con la forte base tecnologica di Taiwan, lo rende un obiettivo importante per gli aggressori interessati allo spionaggio militare o agli attacchi alla catena di approvvigionamento”, ha affermato Acronis.

L'articolo Hacker Cinesi Attaccano l’Industria dei Droni di Taiwan: Spionaggio industriale via Supply-Chain proviene da il blog della sicurezza informatica.



si avvicia la vecchiaia. posso fare non moltissime cose al giorno.
o forse è il periodo di quiescenza estivo, che ancora non finisce


VIBRAVOID - WE CANNOT AWAKE


Il trio di Düsseldorf (composto dal frontman e chitarrista Christian "Doctor" Koch, coadiuvato da Dario Treese al basso e tastiere e Frank Matenaar alla batteria) non lascia nulla al caso, curando ogni release con particolari artwork che si richiamano all'iconografia della cultura psichedelica/hippie e rievocano i manifesti-poster dei concerti acid/blues/psych/space rock dei Sixties (anche dando vita a festival pysch)....

@Musica Agorà

iyezine.com/vibravoid-we-canno…

Musica Agorà reshared this.



OSEES - SORCS 80


Ventottesimo (!!!) album per gli OSEES, la creatura multiforme - con varie declinazioni nel moniker - guidata del prolifico talento di John Dwyer, da sempre anima del progetto e frontman polistrumentista dotato di una creatività artistica preossoché inesauribile.

@Musica Agorà

iyezine.com/osees-sorcs-80

reshared this



Haji - Lexotan Sailors 


Gli Haji mi mandano il loro disco chiedendomi di essere estremamente sincero nel parlarne, la frase esatta è "di', se lo pensi, che è una cagata pazzesca".

@Musica Agorà

iyezine.com/haji-lexotan-sailo…

Musica Agorà reshared this.



Supply Chain al Centro per WordPress! Introdotta la 2FA per gli Sviluppatori dei Plugin


A partire dal 1° ottobre 2024, WordPress introdurrà un nuovo requisito per gli account con accesso agli aggiornamenti di plugin e temi per abilitare l’autenticazione a due fattori (2FA). La mossa mira a migliorare la sicurezza e prevenire l’accesso non autorizzato.

Secondo WordPress, tali account hanno la capacità di apportare modifiche a plugin e temi utilizzati da milioni di siti in tutto il mondo, quindi proteggerli è una priorità per mantenere la sicurezza e la fiducia della comunità.

Oltre alla 2FA obbligatoria, WordPress.org ha introdotto una nuova funzionalità: le password SVN. Si tratta di password separate per apportare modifiche al codice che consentono di separare l’accesso ai repository dalle credenziali utente di base. In sostanza, si tratta di un ulteriore livello di sicurezza che riduce il rischio di fuga della password principale e consente di revocare facilmente l’accesso a SVN senza modificare le proprie credenziali.

Limitazioni tecniche hanno impedito l’implementazione della 2FA per i repository dei codici esistenti, quindi si è deciso di utilizzare una combinazione di autenticazione a due fattori a livello di account, password SVN ad alta resistenza e altre misure di sicurezza, inclusa la conferma del rilascio.

Queste misure mirano a prevenire attacchi in cui gli aggressori possono accedere all’account di uno sviluppatore ed inserire codice dannoso in plugin e temi, che potrebbero portare ad attacchi alla catena di fornitura su larga scala.

Il rischio principale che può sorgere con l’introduzione dell’autenticazione obbligatoria a due fattori è il possibile disagio per gli sviluppatori. Alcuni utenti potrebbero avere difficoltà a configurare la 2FA, il che potrebbe rallentarli o fargli perdere temporaneamente l’accesso ai propri account. Inoltre, l’implementazione del nuovo sistema di password SVN richiede un adattamento, che potrebbe sollevare ulteriori domande per gli sviluppatori abituati ai metodi di autenticazione standard.

Tuttavia, a lungo termine, queste misure dovrebbero migliorare significativamente la sicurezza complessiva dell’ecosistema WordPress. Infatti, le conseguenze negative potrebbero essere legate solo a inconvenienti temporanei, mentre i benefici derivanti da una maggiore sicurezza degli account e dalla prevenzione di attacchi alla catena di fornitura di plugin e temi sono evidenti.

L’annuncio arriva tra i recenti avvertimenti di Sucuri sulla campagna malware ClearFake in corso che prende di mira i siti WordPress. Gli aggressori distribuiscono il famoso infostealer RedLine, costringendo gli utenti ad avviare manualmente PowerShell per “risolvere i problemi” con la visualizzazione della pagina. Inoltre, i criminali informatici utilizzano siti PrestaShop infetti per rubare i dati delle carte di credito nelle pagine di pagamento.

Come ha osservato Ben Martin, ricercatore di Sucuri, software obsoleti e password di amministratore deboli sono spesso bersagli di attacchi. Per ridurre i rischi, si consiglia di aggiornare regolarmente plugin e temi, utilizzare firewall per applicazioni Web (WAF), controllare gli account amministratore e monitorare le modifiche ai file del sito.

L'articolo Supply Chain al Centro per WordPress! Introdotta la 2FA per gli Sviluppatori dei Plugin proviene da il blog della sicurezza informatica.



L’Evoluzione della Botnet Quad7: Nuove Minacce per Router e Dispositivi VPN


I ricercatori di Sekoia hanno segnalato l’evoluzione della botnet Quad7, che ha iniziato ad attaccare nuovi dispositivi, tra cui i media server Axentra, i router wireless Ruckus e i dispositivi VPN Zyxel. Gli aggressori sfruttano attivamente le vulnerabilità nei dispositivi SOHO e VPN come TP-Link, Zyxel, Asus, D-Link e Netgear per hackerarli e aggiungerli alla rete botnet.

Secondo gli esperti, la botnet Quad7 viene utilizzata per effettuare attacchi di forza bruta distribuiti su account VPN, Telnet, SSH e Microsoft 365. Un recente rapporto Sekoia ha rivelato anche la presenza di nuovi server che gestiscono la botnet e nuovi bersagli tra i dispositivi di rete.

Gli operatori di botnet hanno identificato cinque gruppi separati di dispositivi (alogin, xlogin, axlogin, rlogin e zylogin), ciascuno dei quali attacca tipi specifici di apparecchiature. Ad esempio, alogin prende di mira i router Asus mentre rlogin attacca i dispositivi Ruckus Wireless. Mentre i gruppi alogin e xlogin colpivano migliaia di dispositivi, rlogin colpiva solo 213 dispositivi, risultando così più piccolo ma comunque pericoloso. Altri gruppi, come axlogin e zylogin, si concentrano su Axentra NAS e Zyxel VPN.

Una caratteristica distintiva di Quad7 è l’utilizzo di router TP-Link dirottati, che gli aggressori utilizzano per attaccare Microsoft 365. Questi dispositivi sono aperti all’amministrazione remota e alle connessioni proxy, il che facilita l’esecuzione degli attacchi.

I ricercatori hanno anche scoperto una nuova backdoor, chiamata UPDTAE a causa di un errore di battitura nel codice. Consente il controllo remoto dei dispositivi infetti tramite connessioni HTTP, offrendo agli aggressori il controllo completo sull’apparecchiatura.

Negli ultimi mesi, gli operatori Quad7 hanno migliorato le loro tattiche di gestione delle botnet, passando a metodi più segreti di trasmissione dei dati. Invece di utilizzare proxy SOCKS aperti, hanno iniziato a utilizzare il protocollo KCP, che fornisce comunicazioni più veloci su UDP, sebbene richieda una maggiore larghezza di banda. Il nuovo strumento FsyNet ti consente di nascondere il traffico e renderlo difficile da rilevare.

Gli esperti sottolineano che la botnet Quad7 si sta adattando attivamente alle nuove condizioni. Errori del passato, come codice scritto male e l’uso di proxy aperti, lo hanno reso vulnerabile al rilevamento. Tuttavia, gli operatori delle botnet stanno ora imparando dai propri errori, migliorando le tecniche di mimetizzazione ed evitando il rilevamento.

L'articolo L’Evoluzione della Botnet Quad7: Nuove Minacce per Router e Dispositivi VPN proviene da il blog della sicurezza informatica.



Presentazione del libro “Iran a mani nude” di Mariano Giustino

[quote]Storie di donne coraggiose contro ayatollah e pasdaran di Mariano Giustino INTRODUCE Andrea Cangini, Segretario generale Fondazione Luigi Einaudi OLTRE ALL’AUTORE INTERVERRANNO Masih Alinejad, attivista per i diritti umani, giornalista e scrittrice Flavia Fratello, giornalista La7 Fariborz Kamkari,

Nello reshared this.



A che serve il GDPR? Facebook ammette di aver raschiato le foto e i post pubblici di ogni utente adulto in Australia per addestrare la IA

L'azienda non offre agli australiani un'opzione di opt-out come avviene nell'UE, perché non è tenuta a farlo ai…

LordMax reshared this.



Inkycal Makes Short Work of e-Paper Dashboards


19721455

The e-paper “dashboard” is something we’ve seen plenty of times here at Hackaday. Use it to show your daily schedule, the news, weather, maybe the latest posts from your favorite hardware hacking website. Any information source that doesn’t need to be updated more than every hour or so is a perfect candidate. All you’ve got to do is write the necessary code to pull down said data and turn it into a visually attractive display.

Well, that last part isn’t always so easy. There are plenty of folks who have no problem cobbling together a Raspberry Pi and one of the commercially available e-paper modules, but writing the software to turn it into a useful information center is another story entirely. Luckily, Inkycal is here to help.

19721457This open source project uses Python to pull information from a wide variety of sources and turns it into an e-paper friendly dashboard. It works with Waveshare displays ranging from 4.2 inches all the way up to the massive 12 inch tricolor panels. While it could theoretically be deployed on any operating system running a modern version of Python, it’s primarily developed to be run under Linux and on the Raspberry Pi. All of the versions of the Pi are supported, so no need to spring for the latest and greatest model. In fact, the notoriously pokey Raspberry Pi Zero is their recommended platform thanks to its low power consumption.

With Inkycal on the Pi — they even provide a pre-configured SD card image — and the e-paper display hooked up, all you need to do is pick which sources you want to use from the web-based configuration page. Look ma, no code!

Not feeling like putting the hardware together either? Well, we might wonder how you’ve found yourself on Hackaday if that’s the case. But if you really would rather buy then build, you can get a pre-built Inkcal display right now on Tindie.


hackaday.com/2024/09/12/inkyca…



#NotiziePerLaScuola

📌 L’Associazione Nazionale Insegnanti Scienze Naturali (ANISN), organizza la quindicesima edizione dei Giochi delle Scienze Sperimentali per gli studenti delle classi terze della Scuola Secondaria di Primo Grado.



Il premier slovacco Fico respinge le accuse sull’acquisto di Pegasus, ma solleva dei dubbi

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il Primo Ministro slovacco Robert Fico ha negato le accuse che il suo governo abbia acquistato il famigerato spyware Pegasus, ma un esperto

Intelligenza Artificiale reshared this.



Le 15 Risposte che ti faranno Assumere ad un Colloquio Tecnico per un Ruolo da Pen Tester


Diventare un white hat hacker è il sogno di molti. Ma come superare un colloquio e dimostrare la propria professionalità? Ecco a voi 15 domande che ti aiuteranno a prepararti efficacemente per superare con successo un colloquio di assunzione per una posizione di penetration tester.

1. Cos’è il test di penetrazione e in cosa differisce dalla scansione delle vulnerabilità?


Il penetration test (pentest) è un tentativo ordinato, mirato e autorizzato di attaccare un’infrastruttura IT per testarne la sicurezza. Si differenzia dalla scansione delle vulnerabilità in quanto un pentest implica il tentativo attivo di sfruttare le vulnerabilità rilevate, mentre la scansione delle vulnerabilità è il processo automatizzato di scoperta delle stesse, solitamente per scopi di conformità normativa. Il penetration test permette di concatenare delle vulnerabilità per creare un “vettore di attacco” capace di compromettere un sistema dal punto di vista della Riservatezza, Integrità e Disponibilità (RID).


2. Qual è la differenza tra analisi del rischio e test di penetrazione?


L’analisi del rischio è il processo di identificazione delle potenziali minacce e vulnerabilità che influiscono sulla sicurezza di un sistema. Il penetration test è un tentativo reale ma controllato di sfruttare le vulnerabilità per testare la funzionalità delle attuali misure di sicurezza.


3. Descrivi le fasi di un penetration test


Le fasi di un pentest possono variare a seconda dell’azienda o del professionista che le esegue, ma generalmente seguono la seguente sequenza:

Preparazione al test : durante questa fase vengono discussi i dettagli e le aspettative del test. Questo processo può sembrare noioso, ma è molto importante per stabilire obiettivi chiari e regole di impegno tra committente e penetration tester. Vengono discussi i tempi del test, gli obiettivi e ciò che è accettabile svolgere all’interno del test.

Raccolta delle informazioni : questo è il momento in cui inizia il test vero e proprio. Generalmente si eseguono attività di Open Source Intelligence (OSINT), esaminando gli host, la rete e i servizi disponibili per analizzarli in modo passivo. In questa fase si cercano reti IP insolite, segreti sparsi in qualche repository aperto come su GitHub, attività dei dipendenti sui social network che possono rivelare informazioni sulle tecnologie dell’azienda. Si può abbinare alla fase di information gathering anche attività di Cyber Threat Intelligence mirate ad analizzare tracce del sistema all’interno delle underground, come ad esempio log provenienti da infostealer. Alla fine si crea una una mappa visiva della rete e si definisce una “Metodologia di assessment” che riporta come avverrà il test e cosa ci si aspetta dal test stesso.

Valutazione delle vulnerabilità : dopo aver raccolto le informazioni, si iniziano a valutare se esistono vulnerabilità che possono essere sfruttate. Si cercano vulnerabilità note in base alle versioni del software e del servizio e si isolano le CVE (vulnerabilità ed esposizioni comuni) verificando la presenza di exploit pubblici. Questa attività può essere svolta con scanner automatizzati ma anche attraverso una ricognizione manuale. È importante pianificare attentamente gli attacchi per ridurre al minimo il rischio di disservizio dei sistemi.

Sfruttamento delle vulnerabilità : in questa fase, si inizia ad effettuare attacchi attivi sulle vulnerabilità identificate sfruttando gli exploit rilevati. Se è richiesto il test sia da rete esterna che da quella interna, generalmente si inizia ad hackerare il sistema esterno vulnerabile per comprendere se si riesce ad utilizzare tali falle per accedere all’infrastruttura interna dell’azienda. Si può lavorare anche all’interno della rete del cliente, accedendo da remoto tramite VPN o macchina virtuale fornita per il test.

Post-sfruttamento : una volta entrato nel sistema, si iniziano a controllarne i privilegi. Ad esempio, se si tratta di un sistema Windows, si eseguono dei comandi per raccogliere informazioni, trovare file ed effettuare delle “privilege escalation”.

Movimenti laterale : utilizzando le informazioni raccolte, si prova a muoversi all’interno della rete, passando da un sistema all’altro. Ciò potrebbe includere l’utilizzo di credenziali rubate o l’elusione della sicurezza di altri sistemi interni.

Reportistica : una volta completati tutti i test, e compresi gli impatti che il sistema potrebbe avere a seguito di un attacco da parte di un malintenzionato, viene preparato un rapporto con una descrizione dettagliata delle vulnerabilità e proposte per eliminarle. Vengono quindi discussi i risultati con il cliente per garantire che comprenda tutte le minacce identificate e sappia come eliminarle.


4. Quali fattori rendono un sistema vulnerabile?


I sistemi possono essere vulnerabili per diversi motivi, solitamente legati alla gestione delle patch, alla gestione delle vulnerabilità e alla configurazione. Ecco alcuni esempi:
  • Utilizzo di versioni obsolete di servizi o applicazioni con vulnerabilità note per le quali esistono già exploit pubblici.
  • Configurazione errata dei servizi, come l’utilizzo di password standard o deboli, mancanza di diritti di accesso adeguati, mancanza di autenticazione.
  • Applicazioni Web vulnerabili ad attacchi comuni come quelli descritti nella OWASP Top 10.
  • Sistemi che fanno parte di domini Active Directory vulnerabili ad attacchi alle credenziali o ad altri attacchi mirati all’infrastruttura AD.


5. Come gestisci i dati sensibili che incontri durante i penetration test?


Ogni vulnerabilità scoperta nella rete di un cliente può tecnicamente essere considerata un’informazione sensibile. Il lavoro di pentester è aiutare i clienti a migliorare la loro sicurezza. Occorre essere responsabili lavorando con i dati dei clienti e documentare tutti i risultati. Ad esempio, se si sta conducendo un test per un’azienda sanitaria, l’obiettivo non è esaminare un database di informazioni mediche sensibili, ma trovare una vulnerabilità che possa essere sfruttata per accedere a tali dati. È importante documentare la vulnerabilità e valutarne l’impatto senza violare i diritti dei clienti. Se ci si imbatte in contenuti illegali, si interrompe immediatamente i test e si segnala il tutto al management. Successivamente i decide assieme come proseguire adeguatamente i lavori, eventualmente con il coinvolgimento dei legali.


6. Spiegare la differenza tra crittografia simmetrica e asimmetrica.


La crittografia simmetrica utilizza una singola chiave per crittografare e decrittografare i dati, mentre la crittografia asimmetrica utilizza una coppia di chiavi pubblica e privata. Il primo è più veloce e il secondo viene utilizzato per trasferire in modo sicuro chiavi e firme digitali. Nella crittografia asimmetrica, la chiave pubblica può essere distribuita a tutti per cifrare i dati mentre la chiave privata deve essere conservata gelosamente in quanto sarà quella che permetterà di decifrarli.


7. Come mantieni le tue conoscenze sulla sicurezza informatica?


Utilizzo sia metodi di apprendimento passivo (leggendo notizie su redhotcyber.com, iscrivendomi a blog e podcast) che attivi (praticando attività di Capture The Flag o svolgendo percorsi formativi tramite Hack The Box ed esperimenti nel mio laboratorio di casa).


8. Qual è la differenza tra Windows e Linux nelle attività di pentest?


I sistemi operativi Windows e Linux presentano i propri vantaggi e svantaggi nel contesto del test delle applicazioni web. Windows è considerato più amichevole per gli utenti inesperti, mentre Linux è più affidabile e sicuro. La maggior parte degli strumenti di test vengono eseguiti su Linux in quanto questo sistema operativo offre più opzioni di personalizzazione. Tuttavia, Windows è più comune negli ambienti aziendali, quindi i test su questa piattaforma possono simulare più da vicino le condizioni del mondo reale che incontrerai durante il test delle applicazioni aziendali. Preferisco combinare entrambi i sistemi, il che mi consente di sfruttare i vantaggi di ciascuno.


9. Quali tre strumenti utilizzi per svolgere pentest di Active Directory e perché?


I miei 3 strumenti principali per testare Active Directory sono:

BloodHound : questo è un potente strumento per visualizzare le relazioni tra oggetti Active Directory come domini, trust, policy e autorizzazioni. Aiuta a identificare visivamente i possibili vettori di attacco.

PowerShell : questo è uno strumento integrato in Windows che può essere utilizzato per eseguire comandi relativi ad AD. Se si riesce ad accedere a un account amministratore utilizzando PowerShell, è possibile usarlo per ottenere l’accesso remoto al controller di dominio.

PowerView.ps1 : fa parte del progetto PowerSploit e fornisce una varietà di funzionalità per la raccolta di dati sugli oggetti AD, la ricerca di risorse di rete e il furto di ticket TGS per eseguire un attacco Kerberoasting.


10. Quali vulnerabilità potrebbe avere lo scambio di chiavi Diffie-Hellman?


Lo scambio di chiavi Diffie-Hellman (DH) può essere vulnerabile a diversi tipi di attacchi se non configurato correttamente. Tra i più comuni ci sono:

Attacco Man-in-the-middle (MitM) : se le parti non si autenticano a vicenda, un utente malintenzionato può inserirsi tra di loro e acquisire la capacità di decrittografare e modificare i dati.

Attacco Logjam : questo attacco utilizza parametri chiave deboli per forzare un downgrade della sicurezza della sessione.

Attacchi di forza bruta e canali laterali : se i parametri chiave sono deboli, sono possibili tentativi di forza bruta o attacchi che utilizzano dati di terze parti (ad esempio, il tempo di esecuzione dell’operazione).


11. Cos’è l’SQL injection basata sull’operatore UNION?


L’SQL injection basata su UNION è un tipo di SQL injection in cui un utente malintenzionato utilizza l’operatore UNION per combinare i risultati di più query, ottenendo così l’accesso a dati che non avrebbero dovuto essere esposti. Ad esempio, un utente malintenzionato potrebbe aggiungere una query UNION SELECT alla query originale per ottenere l’accesso a un’altra tabella di database che non faceva originariamente parte della query.


12. Che cos’è l’escalation dei privilegi e come affrontarla?


L’escalation dei privilegi è il processo che consente di ottenere l’accesso non autorizzato alle risorse di sistema con diritti più elevati. Una volta che un utente malintenzionato ottiene l’accesso a un sistema, inizia a cercare le vulnerabilità che gli consentiranno di aumentare i privilegi al livello di amministratore o ottenere l’accesso a dati sensibili. Ad esempio, se un sistema utilizza un componente software obsoleto, un utente malintenzionato potrebbe tentare di sfruttarlo per aumentare i diritti di accesso.


13. Qual è la vulnerabilità XXE?


XXE (XML External Entity) è una vulnerabilità che si verifica quando il server elabora input XML non sicuri. Un utente malintenzionato potrebbe inserire entità esterne nell’input XML che verrebbe elaborato dal server, il che potrebbe comportare la divulgazione di informazioni sensibili, l’esecuzione di codice arbitrario o l’invio di richieste dannose a risorse esterne per conto del server.


14. Cos’è l’intercettazione dei pacchetti di rete?


Lo sniffing dei pacchetti di rete è il processo di acquisizione dei dati trasmessi su una rete. Viene utilizzato per diagnosticare, monitorare e analizzare il traffico e può anche essere utilizzato per identificare vulnerabilità e ottenere informazioni sensibili.


15. Come spieghi la vulnerabilità XSS a qualcuno senza conoscenze tecniche?


XSS è una vulnerabilità in cui un utente malintenzionato può inserire codice dannoso in un sito Web. Questo codice verrà eseguito nel browser dell’utente, il che può portare al furto di dati, al dirottamento della sessione o alla modifica delle impostazioni dell’utente a sua insaputa.

Il ruolo di un hacker white hat richiede un costante sviluppo personale e un adattamento al panorama delle minacce informatiche in rapida evoluzione.

Un colloquio di successo dipende non solo dalle competenze tecniche, ma anche dalla capacità del candidato di dimostrare passione per l’apprendimento di nuove tecnologie, volontà di risolvere problemi complessi e capacità di lavorare in gruppo.

L'articolo Le 15 Risposte che ti faranno Assumere ad un Colloquio Tecnico per un Ruolo da Pen Tester proviene da il blog della sicurezza informatica.



Vittoria per la giustizia fiscale. La Ue «piega» Apple sulle tasse non pagate


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I “tax ruling” erano aiuti di Stato: Apple deve pagare 13 miliardi di euro all'Irlanda. Una vittoria storica per la giustizia fiscale
L'articolo Vittoria per la giustizia fiscale. La Ue «piega» Apple sulle tasse non pagate proviene da valori.it/ue-piega-apple-tasse…



"If another user interacting with the chatbot asked the ‘Victim’ where she lived, the chatbot could provide the Victim’s true home address followed by ‘Why don’t you come over?'"

"If another user interacting with the chatbot asked the ‘Victim’ where she lived, the chatbot could provide the Victim’s true home address followed by ‘Why don’t you come over?x27;"

#x27


New EU push for chat control: Will messenger services be blocked in Europe?


On Monday a new version of the globally unprecedented EU bill aimed at searching all private messages and chats for suspicious content (so-called chat control or child sexual abuse regulation) was circulated and leaked by POLITICO soon after. According to the latest proposal providers would be free whether or not to use ‘artificial intelligence’ to classify unknown images and text chats as ‘suspicious’. However they would be obliged to search all chats for known illegal content and report them, even at the cost of breaking secure end-to-end messenger encryption. The EU governments are to position themselves on the proposal by 23 September, and the EU interior ministers are to endorse it on 10 October. Messenger providers Signal and Threema have already announced that they will never agree to incorporate such surveillance routines into their apps and would rather shut down operations in the EU.

‘Instead of empowering teens to protect themselves from sextorsion and exploitation by making chat services safer, victims of abuse are betrayed by an unrealistic bill that is doomed in court, according to the EU Council’s own legal assessment,’ criticises Patrick Breyer, former Pirate Party Member of the European Parliament and co-negotiator of the European Parliament’s critical position on the proposal. ‘Flooding our police with largely irrelevant tips on old, long known material will fail to save victims from ongoing abuse, and will actually reduce law enforcement capacities for going after predators. Europeans need to understand that they will be cut off from using commonplace secure messengers if this bill is implemented – that means losing touch with your friends and colleagues around the world. Do you really want Europe to become the world leader in bugging our smartphones and mandating untargeted blanket surveillance of the chats of millions of law-abiding Europeans?’

Breyer describes the ‘concession’ to restrict chat monitoring to supposedly ‘known’ illegal content as window-dressing: ‘Regardless of the objective – imagine the postal service simply opened and snooped through every letter without suspicion. It’s inconceivable. Besides, it is precisely the current bulk screening for supposedly known content by Big Tech that exposes thousands of entirely legal private chats, overburdens law enforcement and mass criminalises minors.’

Breyer is calling on EU citizens to contact their governments and representatives now: ‘In June, under massive public pressure, there was a fragile blocking minority to save our digital privacy of correspondence and secure encryption. But now, with no spotlight on government dealings, minimal concessions could tip the scales. We have two weeks to make our governments reject chat control and call for a new, truly effective and rights-respecting approach to keeping our children safer online.’

Further information: chatcontrol.wtf/en/feed


patrick-breyer.de/en/new-eu-pu…



Secondo alcuni analisti, dopo l'arresto di Durov molti criminali starebbero migrando da Telegram a Signal oppure Session.

404media.co/in-wake-of-durov-a…

Unknown parent

friendica (DFRN) - Collegamento all'originale
Informa Pirata
@Francy 🌻 strano. Ma usi l'app ufficiale o app di terze parti?
Unknown parent

$instance$softwarename$ - Collegamento all'originale
pondolo

@francina1909

Sono troppo belli
😂



@ nuova versione 0.1.0-alpha25 rilasciata, con il supporto ai video, miglioramenti al riconoscimento di utenti e comunità come link interni e la possibilità di creare post visibili solo agli account menzionati. Per chi si fosse perso le versioni precedenti, sono stati aggiunti anche il supporto alle GIF, alle immagini multiple negli allegati, le note personali sugli altri utenti, il contatore dei caratteri nella schermata di composizione, e una serie di ottimizzazioni di performance e di layout #friendica #friendicadev #fediverseapp #androiddev #androidapp #kotlin #kmp #compose #opensource #buildinpublic #livefasteattrash


La risposta dell'UE al riciclaggio di denaro


Immagine/foto

Il riciclaggio di denaro consente ai criminali di mascherare i proventi illeciti. L'Unione Europea ha adottato un pacchetto ambizioso per combattere il riciclaggio e il finanziamento del terrorismo. Nuove normative armonizzano le procedure e chiudono le lacune esistenti, mentre l'UE affronta le sfide del digital banking e delle criptovalute per migliorare la sicurezza finanziaria.
Livello internazionale
A livello internazionale, fondamentale è il ruolo di guida assunto dal Gruppo di Azione Finanziaria Internazionale (GAFI o Financial Action Task Force - FATF), organismo che definisce e promuove standard per la lotta al riciclaggio e al finanziamento del terrorismo, analizza le tecniche e l'evoluzione di questi fenomeni, valuta e monitora i sistemi nazionali, contribuendo così in misura determinante al coordinamento tra gli Stati. Del GAFI fanno parte 37 Paesi membri e 2 organizzazioni regionali - che rappresentano i più importanti centri finanziari a livello mondiale - e, come osservatori, rilevanti organismi finanziari internazionali e del settore. L'organismo ha predisposto un set di standard, le cc.dd. 40 Raccomandazioni, adottate nel febbraio 2012 e costantemente aggiornate.
Ricordiamo che le principali convenzioni internazionali che affrontano il riciclaggio di denaro includono:
• Convenzione delle Nazioni Unite contro il Traffico Illecito di Droghe e Sostanze Psicotrope (1988), che ha introdotto misure per la cooperazione internazionale nelle indagini.
• Convenzione del Consiglio d'Europa sul Riciclaggio, Ricerca e Confisca dei Proventi da Crimine (1990), che ha stabilito una definizione comune di riciclaggio di denaro.
• Convenzione delle Nazioni Unite contro la Criminalità Organizzata Transnazionale (2000), nota come Convenzione di Palermo, che affronta il riciclaggio e la confisca dei proventi da crimine.
• Convenzione delle Nazioni Unite contro la Corruzione (2003), che include misure per combattere il riciclaggio di denaro legato alla corruzione.

Ambito Unione Europea

Immagine/foto

L'UE ha adottato un pacchetto ambizioso di misure anti-riciclaggio che include la creazione dell'Autorità per il Riciclaggio di Denaro e il Finanziamento del Terrorismo (AMLA) per centralizzare la supervisione. Sono state implementate direttive anti-riciclaggio, con revisioni nel tempo nel 2001, 2005, 2015 e 2018, per affrontare nuove minacce e armonizzare le procedure tra gli Stati membri. Inoltre, il Regolamento (UE) 2024/1624, previsto per il 2027, stabilirà requisiti specifici per i fornitori di servizi di criptovalute e migliorerà la cooperazione transfrontaliera. Dal 2018, la legislazione dell'UE in materia di riciclaggio di denaro si è evoluta attraverso l'adozione di un pacchetto di misure legislative per affrontare le lacune identificate nel regime anti-riciclaggio. Nel 2020, la Commissione Europea ha presentato un piano d'azione e ha proposto il Regolamento (UE) 2024/1624, noto come "single rulebook", che stabilisce requisiti armonizzati per i fornitori di servizi di criptovalute. Inoltre, la 6ª Direttiva Anti-riciclaggio (Direttiva (UE) 2024/1640) ha ampliato la definizione di reato di riciclaggio e ha introdotto misure di due diligence più rigorose per le transazioni.

Immagine/foto

Uno sguardo alla finanza digitale
La digitalizzazione sta trasformando la finanza. Ciò può portare a nuovi prodotti, servizi, applicazioni e modelli aziendali innovativi. La finanza digitale ha un ruolo chiave da svolgere nel dare forma a un'economia più competitiva, sostenibile e resiliente, nonché a una società più inclusiva, moderna e prospera. Una cripto-attività è una rappresentazione digitale di valore o di un diritto che può essere trasferito o archiviato elettronicamente utilizzando la tecnologia di contabilità distribuita o una tecnologia simile. Le cripto-attività sono un'innovazione digitale che può semplificare i processi di raccolta di capitali, migliorare la concorrenza e creare un modo innovativo e inclusivo di finanziamento per consumatori e PMI. Le cripto-attività possono anche essere utilizzate come mezzo di pagamento e possono presentare opportunità in termini di pagamenti più economici, rapidi ed efficienti, in particolare su base transfrontaliera, limitando gli intermediari. In conformità con la strategia di finanza digitale del 2020, l'UE ha adottato un quadro legislativo completo che regola l'emissione di cripto-attività nonché i servizi forniti in relazione alle cripto-attività. Il Regolamento sui mercati delle cripto-attività (MiCA) copre le cripto-attività e i servizi e le attività correlate che non sono coperti da altri atti legislativi dell'Unione sui servizi finanziari. La lotta alla criminalità finanziaria, che comprende la lotta al riciclaggio di denaro e al finanziamento del terrorismo (AML/CFT), è fondamentale per la stabilità e la sicurezza finanziaria in Europa e per l'integrità dei mercati finanziari.
L’ AMLA e le FIU nazionali
È stata istituita l'Autorità per il Riciclaggio di Denaro e il Finanziamento del Terrorismo (AMLA, Authority for Anti-Money Laundering and Countering the Financing of Terrorism) a Francoforte, un'agenzia decentrata che coordinerà le autorità nazionali per garantire l'applicazione corretta e coerente delle norme dell'UE. L'obiettivo sarà quello di trasformare la vigilanza antiriciclaggio e di contrasto al finanziamento del terrorismo (AML/CFT) nell'UE e migliorare la cooperazione tra le unità di intelligence finanziaria (financial intelligence units, FIUs).
Le Unità di Intelligence Finanziaria (FIUs) sono autorità nazionali che ricevono segnalazioni di attività sospette da settori soggetti a obblighi di AML/CFT, come banche e istituzioni finanziarie. Analizzano le informazioni finanziarie per valutare i sospetti e fungono da intermediari tra le forze dell'ordine e i settori di reporting. Inoltre, cooperano a livello internazionale per condividere intelligence finanziaria e supportare la lotta contro il riciclaggio di denaro e il finanziamento del terrorismo. In Italia, la disciplina antiriciclaggio è contenuta nel decreto legislativo n. 231/2007 (nel tempo modificato, anche per riflettere l'evoluzione della normativa europea). Con lo stesso decreto legislativo, sono stati attributi alla Banca d'Italia compiti di regolamentazione e di vigilanza sugli intermediari per finalità antiriciclaggio e di contrasto al finanziamento del terrorismo ed è stata istituita l'Unità di Informazione Finanziaria (UIF, Financial Intelligence Unit, FIU ), che opera in condizioni di autonomia e indipendenza all'interno della Banca d'Italia.
Il ruolo del Fondo Monetario Internazionale
Il Fondo Monetario Internazionale (IMF) contribuisce alla lotta contro il riciclaggio di denaro attraverso la fornitura di consulenze politiche, assistenza e sviluppo delle capacità per i suoi 190 paesi membri. Ha oltre due decenni di esperienza nella creazione di programmi anti-riciclaggio e, nel 2023, ha condotto una revisione delle sue iniziative in questo ambito. Inoltre, l'IMF promuove la stabilità finanziaria internazionale, incoraggiando l'adozione di politiche e normative efficaci contro il riciclaggio di denaro e il finanziamento del terrorismo.

#UE #riciclaggio #anti-riciclaggio #FIU #AMLA



🔁 Lo smartphone a scuola: esperienze innovative per formare cittadini digitali consapevoli valigiablu.it/scuola-smartphon…

Lo smartphone a scuola: esperienze innovative per formare cittadini digitali consapevoli
valigiablu.it/scuola-smartphon…



…in merito all'aumento del biglietto Atac invito tutti a fare post su qualunque social fotografando e documentando i malfunzionamenti con l'hashtag #dueeuropestammerda?


ambiguità trenitalia


"se non si è ancora effettuato il check-in, è ammesso il cambio data e ora fino alle 23:59 del giorno precedente la data del viaggio, salvo diverse disposizioni regionali;

se non si è ancora effettuato il check-in, è ammesso il cambio ora fino alle 23:59 del giorno del viaggio, salvo diverse disposizioni regionali;"

da lefrecce.it/Channels.Website.W…
…confesso che ci ho messo unpo' a trovare la differenza



Un illustre collega ha pubblicato un post su linkedin che collocherei a metà tra uno sfogo e un contributo in materia di privacy nei CV. Tra...


Adesso i droni assomigliano ai corazzati. La novità dall’Australia

[quote]Non solo droni iraniani, artiglieria e corazzati sudcoreani o, addirittura, caccia di quinta generazione turchi. C’è un’altra potenza regionale che, da qualche tempo, sta investendo con forza nel suo ecosistema difesa, ivi compreso uno stimolo all’innovazione dell’industria: l’Australia. Da



Bianca Berlinguer: “Boccia voleva dire che la sua nomina è stata bloccata da Arianna Meloni”


@Politica interna, europea e internazionale
Berlinguer: “Secondo Boccia la sua nomina è stata bloccata da Arianna Meloni” Si infittisce il giallo della mancata intervista di Maria Rosaria Boccia a È sempre Cartabianca: dopo le parole dell’aspirante consigliera dell’ex ministro della Cultura



Hawaii’s The Garden Island newspaper is producing video news segments with AI. The union at its parent company calls it “digital colonialism.”#News
#News



Ephos porta l’Italia nel gotha delle start-up Nato. I 10 vincitori di Diana

[quote]L’italiana Ephos, azienda basata nel milanese dedita allo sviluppo di infrastrutture per tecnologie quantiche, è una delle più promettenti start-up dell’Alleanza Atlantica. È stata infatti una delle 10 giovani aziende selezionate da Diana (Defence innovation accelerator for the north Atlantic) per passare alla seconda fase del



Maria Rosaria Boccia e l’intervista saltata: “Volevano solo fare gossip, così m’hanno bloccata 2 ore in camerino”


@Politica interna, europea e internazionale
Maria Rosaria Boccia e l’intervista saltata: “Volevano solo fare gossip” Si tinge sempre più di giallo la mancata intervista di Maria Rosaria Boccia a È sempre Cartabianca: l’aspirante consigliera dell’ex ministro della Cultura Sangiuliano ha infatti



VIDEO. La Giordania al voto tra la guerra a Gaza e la crisi economica


@Notizie dall'Italia e dal mondo
Il 10 settembre si è votato nel regno hashemita segnato da manifestazioni e proteste per l'offensiva israeliana contro la Striscia e dall'insoddisfazione popolare per i rapporti con Tel Aviv e Washington. Ne abbiamo parlato con Mariam Abu Samra, ricercatrice presso le



The new wave of scary sextortion emails that include your address; the rise of right to repair for your body; and a years old Reddit mystery solved.#Podcast


VIDEO. La Giordania al voto tra la guerra a Gaza e la crisi economica


@Notizie dall'Italia e dal mondo
Il 10 settembre si è votato nel regno hashemita segnato da manifestazioni e proteste per l'offensiva israeliana contro la Striscia e dall'insoddisfazione popolare per i rapporti con Tel Aviv e Washington. Ne abbiamo parlato con Mariam Abu Samra, ricercatrice presso le



Hackers, fraudsters, and drug dealers are all leaving the platform in one way or another. Some are worried that Telegram may start providing user data to the authorities.#News #Telegram


Diagnosi e strumenti del Rapporto Draghi. La guida di Braghini

[quote]L’atteso, denso e realistico Rapporto Draghi, pone i governi di fronte alla necessità di cambiamenti urgenti e radicali, spaziando da cauti dettagli tecnici a grandi iniziative pan-europee. In uno scenario europeo confuso e contrastato, la prudenza esige un approccio pragmatico che si soffermi sulla



Mario Draghi percula la propaganda mainstream e ammette che l’Europa è m...
youtube.com/watch?v=sXEEjDn2qv…


Mercenari colombiani in Ucraina: tra propaganda e disillusione - IN PRIMO PIANO - L'Antidiplomatico
lantidiplomatico.it/dettnews-m…


Perché Maria Rosaria Boccia ha deciso di rinunciare all’intervista: “Mi stai registrando?”. Il retroscena


@Politica interna, europea e internazionale
Perché Maria Rosaria Boccia ha deciso di rinunciare all’intervista Perché Maria Rosaria Boccia ha deciso all’ultimo momento di rinunciare all’intervista già fissata a È sempre Cartabianca? Sulla vicenda emergono diversi retroscena. “Non sono



Concita De Gregorio: “Maria Rosaria Boccia mi ha detto che non era l’amante di Sangiuliano”


@Politica interna, europea e internazionale
Maria Rosaria Boccia ora nega di essere stata l’amante dell’allora ministro della Cultura Gennaro Sangiuliano. Lo riferisce la giornalista Concita De Gregorio, che ha parlato con la donna prima della trasmissione tv È sempre Cartabianca, dove Boccia avrebbe



Giallo a “È sempre Cartabianca”: Maria Rosaria Boccia rinuncia all’intervista e resta nei camerini: “Non se la sente” | VIDEO


@Politica interna, europea e internazionale
Maria Rosaria Boccia rinuncia all’intervista a “È sempre Cartabianca” Si tinge di giallo la mancata intervista di Maria Rosaria Boccia a È sempre Cartabianca: l’aspirante consigliera dell’ex ministro della Cultura Sangiuliano,



50 miliardi per l’Africa, la Cina si rilancia


@Notizie dall'Italia e dal mondo
Nell'ultimo summit di Pechino con i paesi dell'Africa, la Cina ha promesso di finanziare con decine di miliardi le economie locali, puntando a rinsaldare la propria egemonia sul continente
L'articolo 50 miliardi per l’Africa, la Cina si rilancia proviene da pagineesteri.it/2024/09/11/afr…



📌 eTwinning e Erasmus+ Scuola: al via un nuovo ciclo di seminari di formazione regionale organizzati con gli USR.


Il calciomercato dei record serve a fingere di saper stare a galla


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Mai così tanti scambi nel calciomercato, necessari ai club solo per fingere di saper nuotare mentre in realtà stanno già annegando
L'articolo Il calciomercato dei record serve a fingere di saper stare a galla proviene da Valori.

valori.it/calciomercato-record…



La pochette di Cinzia Dal Pino



Cinzia Dal Pino è ricca e amante del ben vestire. Se dobbiamo fidarci della roba da lei stessa sparpagliata sul Libro dei Ceffi, uno stabilimento balneare a Viareggio assicura introiti sufficienti a frequentare taverne costose e a servirsi presso sarti dello stesso livello, qualsiasi cosa risulti ai servizi tributari.
I ricchi amanti del ben vestire indulgono con frequenza a un sistema di valori e credenze in cui la propensione a liberarsi in modo spiccio e cruento di qualsiasi presenza sgradita gode di aperta approvazione sociale. La corrente mentalità versiliese inoltre è caratterizzata da una venalità deteriore che si accorda ottimamente con il resto del quadro: nessuna meraviglia che Cinzia Dal Pino si sia rivalsa di una rapina uccidendo a freddo Said Malkoun (alias di Nourdine Mezgoui, risulterà poi) straziandolo con una costosissima autovettura e recuperando poi la propria pochette.
Testa per dente, come nella prassi quotidiana dei sionisti e degli "occidentali" in genere.
Da una col diploma di ragioniere.

Da una col diploma di ragioniere e con i cassetti pieni, di pochette.
Solo che la ben vestita Cinzia non aveva messo in conto la morbosa curiosità della gendarmeria, che l'avrebbe beccata senza il minimo sforzo e che di lì a qualche ora l'avrebbe accompagnata in un posto dove le pochette servono a poco, dove difficilmente si fa sfoggio di eleganza e dove altrettanto difficoltoso è l'accesso a pietanze ricercate. L'esecutivo di Roma non ha ancora depenalizzato l'omicidio volontario per motivi futili e abietti, e fino a oggi si è anche malauguratamente dimenticato di includere la superiorità razziale tra le attenuanti generiche.
A fronte di questa seccante situazione Cinzia cincischia, annaspa, almanacca e pinzimonia per giustificare il non giustificabile.
Sono state pochette anche le sue argomentazioni, insomma.
In un contesto in cui la pochezza è fra le caratteristiche essenziali.
Alzatisi dal letto presumibilmente a ore ignobili e preparatisi al turno in sale da bagno che le Dal Pino nemmeno si degnerebbero di frequentare, i gendarmi non devono aver gradito molto.
Nonostante il web sia stato lordato da molti apologeti, la signora Dal Pino ha davanti un futuro piuttosto magro.

Post scriptum. Secondo il "Corriere Fiorentino" Cinzia Dal Pino aveva passato la serata in un posto dove cuociono pesci e li vendono a prezzi molto alti.
Siccome pioveva, le avevano prestato un ombrello.
Dopo aver recuperato la pochette, Cinzia è tornata a restituirlo.
Un senso della cortesia e delle priorità che rivela un mondo intero.