Xehook Stealer: L’Ascesa e la Vendita di un Temibile Malware Stealer
Xehook Stealer è un sofisticato malware destinato ai sistemi operativi Windows, scoperto per la prima volta nel gennaio 2024. Con un anno di vita, Xehook ha rapidamente guadagnato notorietà per le sue capacità avanzate di raccolta dati e il supporto per oltre 110 criptovalute e estensioni 2FA.
Probabilmente da oggi il futuro del progetto, potrebbe subire un cambiamento significativo poiché sono stati trovati due annunci di vendita del progetto, uno sul noto forum xss.is e l’altro sul proprio canale Telegram.
Caratteristiche Tecniche Xehook Stealer è scritto in linguaggio .NET e si distingue per le sue capacità dinamiche di raccolta dati da browser basati su Chromium e Gecko. Le funzionalità principali includono:
- Raccolta di Dati Sensibili: Password, cookie, informazioni di compilazione automatica e dati delle carte di credito dai browser. Supporta anche sessioni da piattaforme di messaggistica come Telegram e Discord.
- Supporto per Criptovalute: Compatibile con oltre 110 criptovalute e diverse estensioni 2FA.
- Bot di Traffico Personalizzati: Include un’API per la creazione di bot di traffico personalizzati.
- Recupero di Cookie Google: Una funzione per il recupero di cookie Google scaduti.
- Interfaccia di Notifica in Tempo Reale: Integrazione con Telegram per notifiche in tempo reale.
Metodi di Diffusione Xehook Stealer viene distribuito attraverso vari vettori, tra cui:
- Download Drive-By: Download nascosti e ingannevoli da siti web compromessi.
- Spam Mail: Allegati o link maligni in email, messaggi diretti e SMS.
- Sorgenti di Download Dubbi: Siti di hosting di file gratuiti, reti P2P, strumenti di attivazione illegale e aggiornamenti falsi.
- Propagazione su Reti Locali: Può auto-diffondersi tramite dispositivi di archiviazione removibili e reti locali.
Dump di diversi sample del malware stealer suddivisi per paese
Contenuto dei dati catturati dal malware
Annuncio sul Forum XSS.is
il post di vendita del progetto Xehook è apparso anche sul noto forum xss.is.
Dopo poche ore, il post è stato rimosso, probabilmente perché il progetto è stato venduto. Questo rapido cambiamento indica un forte interesse e la possibile transizione a un nuovo proprietario, il che potrebbe portare a ulteriori sviluppi nel panorama delle minacce.
Annuncio sul Canale Telegram In un recente post sul loro canale Telegram, scritto in russo, gli sviluppatori di Xehook hanno annunciato la vendita del progetto. Il messaggio recita:
“Внимание! Проект находится на стадии продажи. Уже год мы были с вами вместе, но всем пора двигаться дальше. Мною было принято решение о продаже проекта xehook целиком человеку, который будет поддерживать и улучшать проект. Причиной продажи проекта послужила пропажа интереса к разработке и улучшению проекта, за что я искренно извиняюсь. Контакты нового владельца будут опубликованы в скором времени”
Tradotto in italiano:
“Attenzione! Il progetto è in fase di vendita. Siamo stati insieme a voi per un anno, ma è ora di andare avanti. Ho deciso di vendere il progetto Xehook interamente a una persona che lo sosterrà e migliorerà. Il motivo della vendita è la perdita di interesse nello sviluppo e miglioramento del progetto, di cui mi scuso sinceramente. I contatti del nuovo proprietario saranno pubblicati a breve.”
Il Fenomeno degli Infostealer
Gli infostealer come Xehook rappresentano una categoria di malware particolarmente pericolosa, progettata per sottrarre informazioni sensibili dagli utenti infetti. Nel 2023, gli attacchi di infostealer sono aumentati significativamente, con un incremento del 40% rispetto all’anno precedente. Questo tipo di malware è responsabile della compromissione di milioni di account e dell’esfiltrazione di una vasta gamma di dati personali e finanziari.
Le cifre relative agli infostealer mostrano l’entità del problema:
- Numeri di Attacco: Oltre 100 milioni di attacchi di infostealer sono stati registrati nel solo 2023.
- Dati Compromessi: Gli infostealer hanno sottratto oltre 10 miliardi di record di dati, inclusi credenziali di accesso, informazioni bancarie e dati personali.
- Perdite Finanziarie: Le perdite globali dovute agli infostealer sono stimate in miliardi di dollari, con conseguenze devastanti per le vittime sia a livello individuale che aziendale.
Questi numeri sottolineano la necessità di misure di sicurezza rafforzate e di una maggiore consapevolezza delle minacce rappresentate dagli infostealer.
Implicazioni dell’Annuncio Questo annuncio segna un punto di svolta significativo per il futuro di Xehook. La vendita del progetto potrebbe portare a cambiamenti nella gestione e nello sviluppo del malware. Gli utenti e le vittime potenziali devono essere consapevoli di eventuali nuovi sviluppi o varianti del malware che potrebbero emergere sotto una nuova gestione.
Conclusioni Xehook Stealer rappresenta una minaccia avanzata nel panorama del crimine informatico, con capacità sofisticate che ne facilitano la diffusione e l’efficacia. Il recente annuncio della vendita del progetto aggiunge un ulteriore livello di incertezza riguardo al suo futuro. È essenziale rimanere vigili e adottare misure di sicurezza adeguate per proteggersi da questo tipo di minacce.
L'articolo Xehook Stealer: L’Ascesa e la Vendita di un Temibile Malware Stealer proviene da il blog della sicurezza informatica.
Oggi #26 giugno è la Giornata internazionale contro il consumo e il traffico illecito di droga. Per...
Oggi #26 giugno è la Giornata internazionale contro il consumo e il traffico illecito di droga. Per sensibilizzare sui rischi legati alle dipendenze la #Rai, in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consig…
Ministero dell'Istruzione
Oggi #26 giugno è la Giornata internazionale contro il consumo e il traffico illecito di droga. Per sensibilizzare sui rischi legati alle dipendenze la #Rai, in collaborazione con il Dipartimento per le Politiche Antidroga della Presidenza del Consig…Telegram
LockBit: Bluff contro la Federal Reserve o sbaglio di Target?
Negli ultimi anni, il panorama della cybersecurity è stato dominato da una crescente minaccia rappresentata dai gruppi di ransomware. Tra questi, LockBit è emerso come uno dei più noti e temuti. Tuttavia, un recente evento ha messo in discussione la loro credibilità: l’annuncio di una presunta doppia estorsione contro la Federal Reserve, che si è rivelato essere un bluff.
Il Contesto: Chi è LockBit?
LockBit è un gruppo di cybercriminali noto per utilizzare il ransomware come arma principale. Questo gruppo, attivo dal 2019, è specializzato in attacchi mirati contro grandi aziende e istituzioni. La loro strategia di attacco è spesso basata sulla tecnica della “doppia estorsione”, che prevede non solo la criptazione dei dati, ma anche la minaccia di pubblicare informazioni sensibili se non viene pagato un riscatto.
L’Annuncio della Doppia Estorsione
Recentemente, LockBit ha dichiarato di aver condotto un attacco di doppia estorsione contro la Federal Reserve, l’istituzione finanziaria centrale degli Stati Uniti. Questo annuncio ha immediatamente attirato l’attenzione dei media e degli esperti di sicurezza informatica, data l’importanza e la sensibilità dell’obiettivo.
La Verità Emersa
Nonostante le iniziali preoccupazioni, si è presto scoperto che l’annuncio era un bluff.
Le indagini hanno rivelato che i link onion forniti da LockBit non conducevano a dati compromessi della Federal Reserve, ma bensì reindirizzavano al sito della compagnia GetEvolved, una realtà del tutto estranea alla vicenda.
Precedenti Errori di Identificazione
Non è la prima volta che una cybergang sbaglia target o effettua degli errori di attribuzione. Lo abbiamo visto in diversi casi scoperti da RHC. Il primo è stato il caso della Farmacia Statuto dove LockBit aveva sbagliato completamente target. Il secondo con il giallo dell’Agenzia dell’Entrate sempre da parte di LockBit che poi si rivelò essere la GESIS e per finire il caso dell’attacco ransomware a Galbusera.
Un altro errore, cambiando cybergang è quello della Goldbet, effettuata dalla cybergang era ALPHV/Blackcat.
Conclusioni
L’episodio del bluff di LockBit contro la Federal Reserve, insieme al precedente errore di identificazione in Italia, sottolinea come il panorama delle minacce informatiche sia in continua evoluzione e come i cybercriminali possano utilizzare tattiche sempre più sofisticate e imprevedibili. Rimane fondamentale per le organizzazioni mantenere un alto livello di allerta e adottare una strategia di cybersecurity robusta per proteggere i propri dati e le proprie operazioni.
L'articolo LockBit: Bluff contro la Federal Reserve o sbaglio di Target? proviene da il blog della sicurezza informatica.
La Storia del sistema X Window. 40 Anni e non sentirli
I documenti scientifici e tecnici, soprattutto quelli vecchi e collaudati nel tempo, si rivelano spesso risorse incredibilmente utili per ricercatori e studenti. Nell’era degli archivi digitali e di Wikipedia, a volte fonti inaspettate sui siti universitari forniscono informazioni che possono surclassare le risorse più conosciute.
In particolare, tali documenti si trovano spesso come file PDF o file di testo normale nelle sottodirectory dei domini .edu. In genere questi documenti vengono creati da professori stanchi di rispondere alle stesse domande ogni semestre. Creano manuali per risparmiare tempo e concentrarsi sul proprio lavoro.
Recentemente, uno di questi documenti è stato trovato nel dipartimento di astrofisica dell’Università di Princeton. Questa è un’introduzione al manuale del sistema X Window , scritta da Robert Lupton. Il sistema X Window, che ha recentemente festeggiato il suo 40° anniversario.
Era indispensabile per lavorare con gli strumenti spaziali all’inizio degli anni ’80. A quel tempo, i laboratori informatici universitari erano dotati di dispositivi come VT100, VAX-11/750 e Sun Microsystems.
Storia del sistema X Window
Il sistema X Window è stato sviluppato nel 1984 presso il Massachusetts Institute of Technology (MIT) da Robert W. Scheifler e Jim Gettys. Faceva parte del progetto Athena, che mirava a creare un ambiente informatico distribuito nel campus utilizzando varie piattaforme hardware. La caratteristica principale di X era l’indipendenza dalla piattaforma e dal fornitore e la capacità di sfruttare risorse remote.
Scheifler “ha preso in prestito una quantità significativa di codice da W”, ha reso l’interfaccia asincrona e quindi ha accelerato notevolmente il suo funzionamento, chiamando il nuovo sistema “X”. Questa compatibilità multipiattaforma rendeva X ideale per l’uso a Princeton, dove Lupton era il massimo scienziato informatico nel dipartimento di scienze astrofisiche.
Il contributo di Robert Lupton
Robert Lupton, con la sua profonda conoscenza dei computer, era responsabile della creazione e della manutenzione di System X a Princeton.
Nel suo tutorial, Lupton nota che X fornisce “strumenti, non regole“, che consentono la creazione di un gran numero di interfacce. Spiega la natura in tre parti di X: server, client e gestore di finestre. Lupton sottolinea inoltre l’importanza dei modificatori dei tasti e della sensibilità dei pulsanti del mouse, che rendono il sistema più flessibile e funzionale.
Consigli utili da Lupton
Nella sua guida, Lupton condivide alcuni suggerimenti importanti per l’utilizzo di X:
- Modificatori chiave: i modificatori chiave svolgono un ruolo chiave in X; questa sensibilità si estende anche ai pulsanti del mouse.
- Esecuzione di X: per eseguire X, è necessario utilizzare il comando xinit anziché X per evitare una schermata vuota. Il comando X avvia solo il server senza client, risultando in una schermata vuota.
- Ruolo del Window Manager: tutti i programmi eseguiti sotto X sono uguali, ma uno, il window manager, ha più potere e controllo.
- –zaphod Flag: l’uso del flag –zaphod impedisce al mouse di spostarsi su uno schermo che non è visibile.
- Comando Kill: il comando kill -9 può causare il crash della console e Lupton suggerisce di utilizzare il comando kbd mode -a per rimediare alla situazione ed evitare di utilizzare -9 a meno che non sia assolutamente necessario.
Intervista con Robert Lupton
Prima di recarsi in Cile per lavorare con un grande telescopio, Lupton ha riflettuto sul destino di X 40 anni dopo la sua creazione.
Ha notato che il sistema è sopravvissuto grazie alla sua relativa efficienza rispetto ad altre opzioni. A quel tempo, i sistemi di Princeton non erano fortemente collegati in rete. Lupton ha anche sottolineato che le aspettative degli utenti per un’interfaccia grafica erano molto inferiori rispetto ai tempi moderni.
La maggior parte delle persone si aspettava linee di comando con pochi pulsanti e X era la versione più portabile del sistema a finestre, in esecuzione sia su VAX che su Sun Microsystems.
Oggi molti studenti di astrofisica di Princeton lavorano su computer Mac, interagendo con grandi nodi di elaborazione Linux. Lupton ha anche scritto una guida per principianti su Linux.
Il suo manuale di X Windows è così vecchio che Lupton non riesce a fornire una data esatta per la sua creazione. Alla domanda se fosse sorpreso dal fatto che X fosse ancora in uso decenni dopo, ha detto: “È difficile dire perché sia ancora in circolazione. Funziona e basta. Ad alcune persone potrebbe non piacere il modo in cui funziona, ma continua ad esistere.“
L'articolo La Storia del sistema X Window. 40 Anni e non sentirli proviene da il blog della sicurezza informatica.
Nomad Soul reshared this.
Attacchi di Cyberspionaggio Cinesi Contro le Telecomunicazioni Asiatiche
Le telecomunicazioni sono un settore strategico per lo sviluppo economico e la sicurezza nazionale di molti paesi asiatici. Tuttavia, questo settore è anche esposto a minacce informatiche da parte di attori statali e non statali che cercano di rubare informazioni sensibili, influenzare le reti o interrompere i servizi. Negli ultimi anni, gruppi di cyberspionaggio legati alla Cina hanno preso di mira operatori di telecomunicazioni in Asia in campagne sofisticate e persistenti. Secondo un rapporto di Symantec, queste attività sono iniziate almeno dal 2021 e hanno coinvolto strumenti e tecniche avanzate, spesso associati a gruppi noti come Fireant, Needleminer e Firefly. In questo articolo, analizzeremo le caratteristiche principali di queste campagne, gli obiettivi e le motivazioni degli attaccanti, e le possibili contromisure da adottare per proteggere le infrastrutture critiche.
Attacchi
Le campagne hanno sfruttato vulnerabilità nei server Microsoft Exchange per infiltrarsi nelle reti delle telecomunicazioni. Una volta ottenuto l’accesso, gli attaccanti hanno implementato backdoor personalizzate, come Coolclient e Quickheal, e strumenti per il keylogging, il port scanning e il furto di credenziali (Symantec Enterprise Blogs) (BankInfoSecurity). Gli attacchi miravano a raccogliere informazioni sensibili, comprese le comunicazioni dei clienti e i dettagli delle chiamate, potenzialmente per scopi di spionaggio contro governi, aziende e individui di interesse per il governo cinese (BankInfoSecurity) (Sechub).
Questi attacchi hanno avuto come obiettivo le telecomunicazioni in vari paesi asiatici, tra cui l’India, il Pakistan, il Nepal e il Bangladesh. Gli attaccanti hanno cercato di ottenere l’accesso ai sistemi interni e alle informazioni degli operatori, come i dati degli abbonati, le configurazioni di rete e i piani di sviluppo. Le campagne hanno sfruttato vulnerabilità note nei server Microsoft Exchange per installare backdoor personalizzate che consentivano agli attaccanti di mantenere una presenza furtiva e di eseguire comandi remoti.
Le principali caratteristiche di queste backdoor sono:
- Coolclient: Utilizzato dal gruppo Fireant, un gruppo di cyberspionaggio che opera dal 2017 e si concentra su obiettivi governativi e militari. Questa backdoor include funzionalità di logging dei tasti, lettura e cancellazione di file, e comunicazione con un server C&C tramite una porta TCP specificata.
- Quickheal: Associato al gruppo Needleminer, un gruppo di cyberspionaggio che agisce dal 2018 e mira a raccogliere informazioni economiche e geopolitiche. Questa backdoor impiega un protocollo di comunicazione personalizzato mascherato da traffico SSL, che rende difficile la sua individuazione e analisi. La backdoor può anche scaricare e caricare file, eseguire processi e registrare i tasti premuti.
- Rainyday: Legato al gruppo Firefly, un gruppo di cyberspionaggio che opera dal 2019 e si focalizza su obiettivi nel settore energetico e delle telecomunicazioni. Questa backdoor viene caricata tramite file legittimi, come script PowerShell o documenti Word, per mascherare la sua presenza. La backdoor è in grado di comunicare con un server C&C tramite HTTP o HTTPS, e di eseguire diverse operazioni, come catturare schermate, modificare i registri e accedere ai database.
Queste campagne dimostrano le capacità e le intenzioni degli attori cinesi di cyberspionaggio nel settore delle telecomunicazioni, che rappresenta un’area di interesse strategico per la Cina. Gli attaccanti potrebbero usare le informazioni rubate per scopi di intelligence, guerra informatica o influenza politica. Per contrastare queste minacce, gli operatori di telecomunicazioni dovrebbero adottare misure di sicurezza adeguate, come patchare le vulnerabilità, monitorare le anomalie di rete, segmentare le reti e formare il personale.
Tecniche e Procedure
Oltre alle backdoor, gli attaccanti hanno usato:
- Malware per keylogging: questo tipo di malware registra i tasti premuti sulla tastiera del computer infetto, al fine di catturare le password e altri dati sensibili degli utenti. Il malware invia periodicamente i dati raccolti al server C&C degli attaccanti, che possono usarli per accedere ad altre risorse di rete.
- Strumenti per il port scanning: questi strumenti permettono di scoprire quali porte di rete sono aperte o chiuse su un determinato host o segmento di rete. Gli attaccanti usano questi strumenti per identificare le potenziali vulnerabilità o i servizi esposti sui sistemi bersaglio, e per pianificare gli attacchi successivi.
- Furto di credenziali: questa tecnica consiste nel rubare le credenziali di accesso, come nomi utente e password, di utenti legittimi o amministratori di rete. Questo può avvenire tramite malware per keylogging, phishing, brute force o sniffing di rete. Le credenziali rubate possono essere usate per accedere a sistemi o reti protette, o per compromettere ulteriormente la sicurezza delle organizzazioni vittime.
- Strumenti pubblicamente disponibili come Responder per l’avvelenamento dei nomi di rete: Responder è uno strumento open source che sfrutta una debolezza del protocollo di risoluzione dei nomi NetBIOS, usato da Windows per identificare i dispositivi in rete. Responder si finge un server NetBIOS e risponde alle richieste dei client, facendoli credere di essere il server legittimo. In questo modo, Responder può intercettare le richieste di autenticazione dei client e catturare le loro credenziali in chiaro o in formato hash.
Queste tecniche aggiuntive mostrano il livello di sofisticazione e di persistenza degli attori cinesi di cyberspionaggio, che usano una varietà di strumenti e metodi per infiltrarsi nelle reti delle telecomunicazioni e sottrarre informazioni preziose. Queste tecniche rendono anche più difficile rilevare e contrastare gli attacchi, poiché si basano su tecniche di mascheramento, di scansione passiva o di abuso di protocolli legittimi. Per questo motivo, le organizzazioni coinvolte nel settore delle telecomunicazioni dovrebbero prestare particolare attenzione alla sicurezza delle loro reti e dei loro sistemi, e implementare le migliori pratiche di difesa consigliate dagli esperti.
Obiettivi e Implicazioni
Gli attacchi hanno mirato a raccogliere informazioni sensibili dalle telecomunicazioni, comprese le comunicazioni dei clienti e i dettagli delle chiamate, potenzialmente per scopi di spionaggio contro governi, aziende e individui. L’attività è stata particolarmente mirata verso paesi dell’ASEAN, alcuni dei quali hanno contese territoriali e politiche con la Cina. Gli esperti ritengono che queste intrusioni potrebbero preparare il terreno per future interruzioni delle infrastrutture critiche, qualora gli attaccanti decidessero di cambiare obiettivi dall’espionage all’interferenza diretta (Sechub).
L’attività è stata particolarmente mirata verso paesi dell’ASEAN, alcuni dei quali hanno contese territoriali e politiche di lunga data con la Cina. Gli esperti di sicurezza ritengono che questi attacchi potrebbero non solo servire per lo spionaggio, ma anche per preparare il terreno per possibili future interruzioni delle infrastrutture critiche, qualora gli attaccanti decidessero di passare dall’espionage all’interferenza diretta (Sechub).
Protezione e Mitigazione
Symantec consiglia alle organizzazioni di aggiornare regolarmente le protezioni di sicurezza e monitorare costantemente le reti per attività sospette. Gli Indicatori di Compromissione (IOC) sono disponibili per aiutare le organizzazioni a rilevare e bloccare queste minacce (Symantec Enterprise Blogs).
L'articolo Attacchi di Cyberspionaggio Cinesi Contro le Telecomunicazioni Asiatiche proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Microsoft: Una perdita di 4GB di Codice relativo Microsoft PlayReady è online
L’11 giugno, un ingegnere di Microsoft ha inavvertitamente reso pubblico 4GB di codice interno relativo a Microsoft PlayReady. La fuga di informazioni è avvenuta sulla Microsoft Developer Community, un forum dedicato agli sviluppatori.
Dettagli della Fuga di Informazioni
Il materiale trapelato includeva:
- Configurazioni di WarBird
- Librerie di WarBird per la funzionalità di offuscamento del codice
- Librerie con informazioni simboliche correlate a PlayReady
Queste componenti sono fondamentali per la protezione del contenuto e la gestione dei diritti digitali (DRM) all’interno delle piattaforme Microsoft.
La Costruzione della Libreria PlayReady
I ricercatori del AG Security Research Lab sono riusciti a compilare con successo la libreria Windows PlayReady DLL utilizzando il codice trapelato. Un aspetto curioso di questa vicenda è che un utente della Microsoft Developer Community ha fornito istruzioni passo-passo su come avviare il processo di compilazione, facilitando ulteriormente il lavoro dei ricercatori.
Un altro elemento di interesse riguarda il Microsoft Symbol Server, che non blocca le richieste di file PDB corrispondenti alle librerie WarBird di Microsoft. Questo dettaglio ha comportato una fuga involontaria di ulteriori informazioni sensibili.
La Reazione di Microsoft
Adam Gowdiak, dell’AG Security Research Lab, ha segnalato l’incidente a Microsoft. In risposta, Microsoft ha rimosso il post dal forum. Tuttavia, al momento della stesura di questo articolo, il link per il download è ancora attivo, sollevando preoccupazioni sulla sicurezza e la gestione delle informazioni sensibili.
Questo incidente evidenzia l’importanza di una gestione accurata delle informazioni riservate e dei dati sensibili all’interno delle piattaforme di sviluppo. Microsoft dovrà affrontare le implicazioni di questa fuga di dati e implementare misure più rigorose per prevenire futuri incidenti simili.
Prospettive Future
La vicenda potrebbe portare a una revisione delle politiche di sicurezza e della gestione delle informazioni all’interno di Microsoft, oltre a sollevare questioni sull’affidabilità delle piattaforme di condivisione tra sviluppatori. Gli esperti di sicurezza e gli sviluppatori dovranno collaborare per garantire che simili incidenti non si ripetano, proteggendo così le informazioni sensibili e mantenendo la fiducia degli utenti.
In conclusione, l’incidente dell’11 giugno rappresenta un campanello d’allarme per tutte le aziende tecnologiche: la sicurezza dei dati deve essere una priorità assoluta, e ogni falla può avere conseguenze significative sulla reputazione e sull’affidabilità di un’azienda.
L'articolo Microsoft: Una perdita di 4GB di Codice relativo Microsoft PlayReady è online proviene da il blog della sicurezza informatica.
I mega miliardari sono sempre più ricchi, perché non pagano tasse
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Una ricerca Capgemini dimostra come nel 2023 è aumentata solo la ricchezza dei più ricchi. Soprattutto perché non pagano le tasse
L'articolo I mega miliardari sono sempre più ricchi, perché non pagano valori.it/mega-miliardari-semp…
reshared this
Assange è libero: quali sono le implicazioni adesso? Ecco l’accordo ufficiale
Julian Assange, il fondatore di WikiLeaks, ha sorpreso il mondo dichiarandosi colpevole di aver ottenuto e pubblicato segreti militari statunitensi, ponendo fine a una lunga e controversa saga legale che ha coinvolto questioni di libertà di stampa e sicurezza nazionale. L’accordo
Large EU telcos call for more regulation on Big Tech
An association representing the largest European telecom operators threw yet another punch in their intensifying fight with US Big Tech over regulation in Europe, in a position paper.
Luca Alloatti reshared this.
All About CRTs
For old-timers, CRTs — cathode ray tubes — were fixtures as kids sat in front of TVs watching everything from Howdy Doody to Star Trek. But there’s at least one generation that thinks TVs and computer monitors are flat. If that describes you, you might enjoy [The 8-Bit Guy’s] coverage of how CRTs work in the video below.
CRTs were heavy, took high voltage, and had a dangerous vacuum inside, so we really don’t miss them. The phosphor on the screen had a tendency to “burn in” if you showed the same image over and over. We don’t miss that either.
The basic idea is simple. An electron is fired at the phosphor behind the screen. An electrostatic or electromagnetic arrangement allows you to hit specific spots on the screen, and, of course, you can turn the beam off. Color CRTs have three different phosphors, and the beams have to fire at the correct color phosphor.
The best part of the video is the part where they tear apart an actual CRT, something you don’t see very often. We were worried about the vacuum, but the tube in question had already vented to atmosphere.
We doubt CRTs will make a comeback like vinyl records have. If so, maybe you’ll settle for a software simulation. It does make retrocomputing simulators feel better.
Sovereignty requirements for cloud providers unlikely to make it to Commission’s proposal for implementing act
Sovereignty requirements will almost certainly not be included in an EU cloud certification scheme (EUCS), a source at the EU Cybersecurity Agency (ENISA) close to the matter told Euractiv.
Roma e Everton hanno molto da dirsi, e non è detto sia un bene
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
La famiglia Friedkin, proprietaria della Roma, sta completando l’acquisto dell’Everton. E questo può indicare un disinvestimento giallorosso
L'articolo Roma e Everton hanno molto da dirsi, e non è detto sia un bene proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Ieri ho scritto la seguente URL come post di Facebook, e prima di avere il tempo di scrivere altro mi è stato notificato che il sistema aveva estratto in automatico le informazioni circa l'evento relativo e che poteva per me creare un "evento FB" con tutti i campi precompilati. Parliamo di locandina, titolo, descrizione, data, luogo.
Parliamo di un evento su Mobilizon, che è un progetto Open Source per la pubblicazione di eventi con tutte le specifiche del formato in cui vengono pubblicati tali eventi.
L'estrazione delle informazioni è stata quasi completa, solo l'indirizzo non è stato estratto in maniera corretta, ma l'ho potuto modificare a mano.
Ne sono stato colpito positivamente, quindi ho voluto provarlo qui, ma pare che Friendica non abbia questo tipo di automatismo. Però mi sembra abbia un qualche tipo di supporto per pubblicare eventi, sbaglio ?
@Fabio lo avevamo provato con te ?
#Mobilizon #Friendica-Support @Friendica Support
mobilizon.it/events/b0714def-3…
Tributo a Burt Bacharach - concerto dei Flavio To The Moon
Concerto dei Flavio To The Moon nei borghi di Ronciglione I migliori brani di Burt Bacharach eseguiti con voce, tromba, chitarra e basso Partecipazione gratuitamobilizon.it
reshared this
Friendica Support reshared this.
@Signor Amministratore ora che ho postato il nuovo evento e ho dichiarato la mia partecipazione ho DUE eventi nel calendario, ma non so distinguere quale è il vecchio e quale il nuovo. Dovrebbe scomparire anche quello, dal calendario, o dovrò necessariamente decidere io quale buttare ?
Tra l'altro, il timestamp sembra non essere arrivato correttamente, o sono io a doverlo settare qui su poliverso.org ? (ora sto usando la UI friendica da poliverso.org)
Friendica Support reshared this.
Paul Allen’s Living Computers Museum and Labs to be Auctioned
After the Living Computers museum in Seattle closed like so many museums and businesses in 2020 with the pandemic, there were many who feared that it might not open again. Four years later this fear has become reality, as the Living Computers: Museum + Labs (LCM+L, for short) entire inventory is being auctioned off. This occurs only 12 years after the museum and associated educational facilities were opened to the public. Along with Allen’s collection at the LCM+L, other items that he had been collecting until his death in 2018 will also be auctioned at Christie’s, for a grand total of 150 items in the Gen One: Innovations from the Paul G. Allen Collection.
In 2022 Allen’s art collection had seen the auction block, but this time it would seem that the hammer has come for this museum. Unique about LCM+L was that it featured vintage computing systems that visitors could interact with and use much like they would have been used back in the day, rather than being merely static display pieces, hence the ‘living computers’ part. Although other vintage computing museums in the US and elsewhere now also allow for such interactive displays, it’s sad to see the only major vintage computing museum in Washington State vanish.
Hopefully the items being auctioned will find loving homes, ideally at other museums and with collectors who aren’t afraid to keep the educational spirit of LCM+L alive.
Thanks to [adistuder] for the tip.
Top image: A roughly 180° panorama of the “conditioned” room of the Living Computer Museum, Seattle, Washington, USA. Taken in 2014. (Credit: Joe Mabel)
3D Scanning, Phone Edition
It seems to make sense. If you have a 3D printer, you might wish you could just scan some kind of part and print it — sort of like a 3D photocopier. Every time we think about this, though, we watch a few videos and are instantly disappointed by the results, especially with cheap scanners. If you go the hardware route, even cheap is relative. However, you can — in theory — put an app on your phone to do the scanning. Some of the apps are free, and some have varying costs, but, again, it seems like a lot of work for an often poor result. So we were very interested in the video from [My 3D Print Lab] where he uses his phone and quite a few different apps and objectively compares them.
Unsurprisingly, one of the most expensive packages that required a monthly or annual subscription created an excellent scan. He didn’t print from it, though, because it would not let you download any models without a fee. The subject part was an ornate chess piece, and the program seems to have captured it nicely. He removed the background and turntable he was using with no problems.
Other apps didn’t fare as well, either missing some of the parts or failing to omit background elements. You may have to do some post-processing. Some of the other expensive options have free trials or other limits, but you can at least try them for free. One of the free trials let you do three free scans, but each scan took about 8 hours to process.
There are some free options, too, and while they aren’t great, most of the paid ones aren’t very good either. The apps tested are: Widar, Polycam, xOne, RealityScan, MagiScan, Qlone, Kiri Engine, and MakerWorld AI Scanner. Not all of these would provide a free download, but for the ones that did, he tried to print the resulting model from each. Qlone didn’t work on Android, so it didn’t get tested either.
Of the phone apps, Kiri Engine looks like the best. However, he also shows MakerWorld AI Scanner, a Web app that converts videos. It had a few minor issues, but it did a great job and looks like something that might be fun to try, especially since it is free. They also have a tool on that same website that has a limited number of uses per month that claims it can create a 3D model from a single photograph (and not just an extrusion of the flat image). There’s some science behind that.
If you just want the results, you can skip to about 14:50 to learn the reasoning behind the top three picks in each evaluation category. We know sometimes it is just as easy to design a part as scan it. We’ve used one of those cheap turntable scanners before, but they have gotten somewhat better recently.
Quando rubano i dati ,anche se non sei d'accordo ...🚨 Perplexity e il furto di dati?
La nuova ricerca di Robb Knight mette sotto accusa #Perplexity Bot per il mancato rispetto delle indicazioni sui file Robots.txt.
Cosa significa questo per la #privacy e il diritto d'autore sul web?
👉 Forbes lo definisce un "cinico furto" e oggi ne parliamo in profondità insieme a Guido Scorza nella nuova puntata di #garantismi
Etica Digitale (Feddit) reshared this.
🇮🇹 è online il recap mensile di maggio 2024
Con un leggero ritardo 😅 (scusateci), pubblichiamo il recap dedicato, in particolar modo, all'Italia.
All'interno troverete una panoramica degli attacchi del mese, i nuovi gruppi #ransomware, la quantità dei dati pubblicati e la geolocalizzazione delle vittime sulla mappa.
@Informatica (Italy e non Italy 😁)
Qui il link per il download e la condivisione!
🔗 ransomfeed.it/data/cards/recap…
Informatica (Italy e non Italy 😁) reshared this.
Ci sono cose giuste da fare. Ci sono cose sbagliate da fare. E ci sono cose così stupide e umilianti che non sono nemmeno sbagliate. Come un certo deputato dell'Arizona con chatGPT...
Walter Vannini aka dataknightmare racconta un surreale episodio che ha per protagonisti chatgpt e un deputato USA non tanto sveglio. E lo usa come spunto per ricordarci i limiti della IA generativa
like this
reshared this
Uriel Fanelli reshared this.
ESP-Hosted Turns ESP32 Into Linux WiFi/BT Adapter
While we are used to USB WiFi adapters, embedded devices typically use SDIO WiFi cards, and for good reasons – they’re way more low-power, don’t take up a USB port, don’t require a power-sipping USB hub, and the SDIO interface is widely available. However, SDIO cards and modules tend to be obscure and proprietary beyond reason. Enter ESP-Hosted – Espressif’s firmware and driver combination for ESP32 (press release)(GitHub), making your ESP32 into a WiFi module for either your Linux computer (ESP-Hosted-NG) or MCU (ESP-Hosted-FG). In particular, ESP-Hosted-NG his turns your SPI- or SDIO-connected ESP32 (including -S2/S3/C2/C3/C6 into a WiFi card, quite speedy and natively supported by the Linux network stack, as opposed to something like an AT command mode.
We’ve seen this done with ESP8266 before – repurposing an ESP8089 driver from sources found online, making an ESP8266 into a $2 WiFi adapter for something like a Pi. The ESP-Hosted project is Espressif-supported, and it works on the entire ESP32 lineup, through an SDIO or even SPI interface! It supports 802.11b/g/n and even Bluetooth, up to BLE5, either over an extra UART channel or the same SDIO/SPI channel; you can even get BT audio over I2S. If you have an SPI/SDIO port free and an ESP32 module handy, this might just be the perfect WiFi card for your Linux project!
There are some limitations – for instance, you can’t do AP mode in the NG (Linux-compatible) version. Also, part of the firmware has blobs in it, but a lot of the firmware and all of the driver are modifiable in case you need your ESP32 to do even more than Espressif has coded in – this is not fully open-source firmware, but it’s definitely way more than the Broadcom’s proprietary onboard Raspberry Pi WiFi chip. There’s plenty of documentation, and even some fun features like raw transport layer access. Also, of note is that this project supports ESP32-C6, which means you can equip your project with a RISC-V-based WiFi adapter.
Title image from [zhichunlee].
Miss AI: Il Primo Concorso di Bellezza per Influencer Artificiali
In un evento senza precedenti che sfuma i confini tra realtà e intelligenza artificiale, il mondo sta per assistere al primo concorso di bellezza esclusivamente dedicato a modelli e influencer creati dall’intelligenza artificiale. Questo rivoluzionario concorso, denominato “Miss AI”, metterà in competizione creazioni virtuali, valutandole non solo per la loro estetica, ma anche per la loro presenza online e le competenze tecniche dietro la loro creazione.
Il concorso Miss AI, programmato per il 10 maggio, promette di essere uno spettacolo unico, con i vincitori che verranno annunciati durante una cerimonia di premiazione online alla fine del mese. Il vincitore di questo evento rivoluzionario riceverà un premio di $20.000, segnando una pietra miliare come il primo concorso di bellezza al mondo dedicato a influencer AI.
I modelli generati dall’intelligenza artificiale saranno giudicati su una gamma più ampia di criteri che vanno oltre l’aspetto fisico. La valutazione terrà conto del numero di interazioni con i fan, dei tassi di crescita del pubblico e dell’uso delle piattaforme social, garantendo che l’impatto sociale di questi concorrenti virtuali sia adeguatamente riconosciuto.
Ad aggiungere entusiasmo all’evento, il concorso Miss AI sarà giudicato da una giuria composta da quattro eminenti personalità, inclusi due influencer AI: Aitana Lopez ed Emily Pellegrini, che vantano un seguito combinato di oltre 550.000 follower su Instagram. I giudici umani, Andrew Bloch, imprenditore e consulente di PR, e Sally-Ann Fawcett, storica e autrice di concorsi di bellezza, apporteranno la loro esperienza e intuizione a questo evento straordinario.
Il vincitore di Miss AI riceverà un premio in denaro di $5.000, insieme a promozione su Fanview e supporto PR. Anche i secondi e terzi classificati riceveranno premi in denaro, incentivando ulteriormente la creazione di questi influencer virtuali.
Per garantire l’equità e promuovere l’innovazione, le regole del concorso stabiliscono che tutti i partecipanti devono essere generati al 100% dall’intelligenza artificiale, senza restrizioni sugli strumenti utilizzati. Sono invitate a partecipare creazioni realizzate con qualsiasi tipo di generatore AI, come DeepAI, MidJourney o strumenti personalizzati.
Il concorso Miss AI non è solo un evento unico, ma rappresenta un segnale di futuri sviluppi entusiasmanti nel mondo dei contenuti generati dall’intelligenza artificiale. Gli organizzatori, i World AI Creator Awards (WAICA), hanno in programma ulteriori concorsi incentrati su temi come la moda, la diversità e i modelli maschili generati dal computer, spingendo i confini di ciò che è possibile con l’intelligenza artificiale.
Sally-Ann Fawcett, storica dei concorsi di bellezza, ha espresso il suo stupore per le possibilità offerte da questi creatori AI e per la rapidità con cui imparano e si evolvono. Il concorso Miss AI è una testimonianza del panorama in continua evoluzione della tecnologia e della sua intersezione con la creatività umana. Questo evento non solo celebra la bellezza, ma anche l’innovazione e il futuro dell’intelligenza artificiale nel mondo dell’intrattenimento e dei social media.
Scopri di più su questo evento rivoluzionario e sui prossimi sviluppi visitando il sito: World AI Creator Awards.
L'articolo Miss AI: Il Primo Concorso di Bellezza per Influencer Artificiali proviene da il blog della sicurezza informatica.
Injection Molding Using a 3D Printer
Recently [Stefan] of CNC Kitchen took a gander at using his gaggle of 3D printers to try injection molding (IM). Although the IM process generally requires metal molds and specialized machinery, 3D printers can be used for low-volume IM runs which is enough for limited production runs and prototyping before committing to producing expensive IM molds. In the case of [Stefan], he followed Form Labs’ guidance to produce molds from glass-infused Rigid 10K resin (heat deflection temperature of 218 °C). These molds are very rigid, as the ceramic-like noise when [Stefan] taps two together attests to.Injection molded bolt, with imperfections on the head. (Credit: Stefan, CNC Kitchen)
The actual injection process is where things get more hairy for [Stefan], as he attempts to push the clamped-shut mold against the nozzle of the FDM printer to inject the molten plastic, rather than using an IM press. With PLA at standard extrusion temperature the plastic barely gets into the mold before solidifying, however. Following this, higher temperatures, different materials (PETG, TPU) and high flow-rate extruders are attempted, with varying results.
Many of the struggles would seem to be due to poor mold design, rather than fundamental issues with using an FDM. The Form Labs document details some of the basics, such as opening up the injection gate (to decrease pressure inside the mold), adding air vents to improve flow and so on. Commentators to the video with professional experience point out many of these issues as well, along with the benefits of preheating the mold.
With the caveat that most of the challenge is in making a good mold, we’ve even injection molding done with nothing more exotic than a hot glue gun. If you’ve got a friend, or a long enough lever, you can even inject the plastic by hand.
Senza Einaudi l’Europa non sarebbe nata
[quote]Si è tenuta questa sera, presso la sede della Fondazione Luigi Einaudi, la presentazione del libro “Luigi Einaudi lo scultore dell’Europa”, del professor Angelo Santagostino (Marco Serra Tarantola Editore). Insieme all’autore hanno discusso della figura dell’illustre statista piemontese, il professore Lorenzo Infantino e il segretario generale
The Amstrad E-m@iler, The Right Product With The Wrong Business Model
One of the joys of the UK’s Electromagnetic Field hacker camp lies in the junk table, where trash turns to treasure in the blink of an eye. This year I returned relatively unscathed from my few days rifling through the tables,but I did snag a few pieces. One of them is a wired telephone, which would be a fairly unremarkable find were it not for its flip-up LCD screen and QWERTY keyboard.
My prize is a 2002 Amstrad E-m@iler Plus, one of a series of internet-equipped telephones from the British budget electronics company. The device itself and the story behind it make for a fascinating tale of a dotcom-era Internet flop, and a piece of hardware that could almost tempt today’s hackers.
You’ve Heard Of The Dotcom Boom, But Have You Heard Of The Hardware?
In the late 1990s, everything was about the Internet, but seemingly few outside the kind of people who read Hackaday really understood what it was really about. I’ve written before on these page about how hype blinded the CD-ROM industry to the shortcomings of its technology, but while that had in reality only gripped the publishing business, the Internet hype which followed had everyone in its thrall. You’re probably familiar with the story of the dotcom boom and crash as startup companies raised millions on shaky foundations before folding when they couldn’t deliver, but in parallel with that there was also a parallel world for hardware. The future was going to be connected, but on what and whose hardware would that connection happen?This was considered stylish back in 2002.
It was clear that bulky desktop PCs weren’t exactly convenient, and the mobile phone manufacturers wouldn’t figure out the potential of their nascent smartphones for another decade, so there was a brief period when a host of internet browsing appliances attempted to grab the market. These were usually either set-top boxes or all-in-one stripped-down PCs, and were often sold through consumer electronics outlets rather than computer stores. Among them were even a few unexpected outings for familiar operating systems, for example the BeOS-powered Sony eVilla with its portrait CRT, or the Bush set-top box which would become sought-after among Acorn Archimedes fans because it ran RiscOS.
Many large consumer electronics companies dipped their toe into this market, and in the UK it caught the attention of Sir Alan Sugar’s Amstrad. At the time they were a huge name in consumer electronics in these isles, having specialised in the flashy-but-budget end of the sector. Their existing computer business had equipped Brits with CP/M word processors and proprietary PC clones for years, and it’s fair to say that Sir Alan had a keen eye for what was likely to work with consumers. The E-m@iler was a standard wired phone with an internet appliance built-in, at first as the name suggests as an email terminal, and then with later models featuring a web browser, and later on a camera for video calling. It was for its time a very well-thought-out product that was perfect for older or less technically-inclined customers, and when it was launched in 2000 it caused quite a bit of excitement.
Such A Good Product, Shame About The Business Model
If the E-m@iler was a great piece of hardware for its time then, it had an Achilles’ heel in its business model. Sold at a loss, it relied on a subscription-based ISP with a premium-rate phone line and a per-email charge. It couldn’t be used with any ISP other than Amstrad’s Amserve, and thus although it won a small and loyal customer base, it hardly flew off the shelves. By the end they could be picked up in the UK supermarket Tesco for under £20, and despite those new models appearing, by 2010 they were gone. In a later interview Sir Alan revealed that the product did break even from the user base it had gathered, but was nowhere near a runaway success.
At the time I thought that the E-m@iler was a great idea well-executed far as the hardware went, even though its business model made no sense. A friend of mine’s elderly father had one, and it was easy for him to use it to keep in touch. Looking at mine in front of me today I still like it, but I want to know more. Time for a closer look.
Peering Inside, Is It Hackable?
The mainboard is dominated by the Connexant telephony chipset.
My device appears to be unused as it still has protective plastic over its handset, but sadly try as I might I couldn’t get it to power up. Cracking it open I find its motherboard, centred around a Sharp ARM processor and a Connexant phone line and modem chipset. On the back there are serial and USB sockets as well as the modem, and though it’s not populated there’s also space for a parallel printer port. Meanwhile on the sides of the unit are a smart media card slot, a smartcard slot driven by a daughter board, and what looks like another serial connection for Amstrad’s pocket databank range.
Digging around online for pages from two decades ago I find that the later version with the video camera had a TI OMAP main processor and ran MontaVista Linux under the hood, but sadly there’s much less info to be found for my second-generation one. A TV advert on YouTube reveals it running Microsoft Mobile Internet Explorer so it’s either Windows CE or something proprietary underneath all the Amserve interface, thus perhaps it’s not as hackable as I’d hoped. Still, it’s not without interesting possibilities, as that slide-out keyboard has a PS/2 interface.
Here in 2024 the idea of accessing the Internet through a wired phone seems laughable. Indeed the wired phone itself has become an endangered breed in many places. But a device like the E-m@ailer made sense two decades ago, for which I will give Sir Alan his due: I believe he was right. It’s sad then that it completely missed its opportunity in a rare case of Amstrad getting it so wrong on the subscription model. Now it’s little more than a paperweight, but I can’t help looking at it with speculative eyes. Should I put it back on the swap table at the next event I go to, or should I bring it back to life with a decent screen and a Raspberry Pi?
IL PROGETTO UNWASTE, CONTRASTARE IL TRAFFICO DI RIFIUTI PER SOSTENERE UN’ECONOMIA CIRCOLARE
@Notizie dall'Italia e dal mondo
Unione Europea, una Agenzia delle Nazioni Unite ed un Programma ONU insieme per contrastare il traffico di rifiuti, in un progetto a medio termine denominato #UNWASTE.
Di cosa si tratta?
Il commercio illegale di rifiuti (o traffico di rifiuti) è un reato che colpisce l’ambiente ed è un problema crescente in tutto il mondo. Una volta raggiunti i paesi di destinazione, i rifiuti illegali spesso finiscono in discariche illegali e siti di stoccaggio illegali o vengono bruciati all’aperto, causando danni all’ambiente e alla salute umana, minando il raggiungimento degli Obiettivi di Sviluppo Sostenibile e la transizione verso un’economia circolare.
I flussi illegali di rifiuti sono spesso nascosti dietro movimenti transfrontalieri controllati o legali. I confini tra le attività lecite e quelle illecite nel traffico di rifiuti possono essere sottili e le attività, gli attori e il modus operandi coinvolti spesso si sovrappongono e si alimentano a vicenda.
La mappatura dei flussi di rifiuti, una migliore conoscenza del modus operandi delle reti di traffico di rifiuti nonché la cooperazione nazionale, regionale e interregionale sono essenziali per affrontare il traffico di rifiuti.
Paesi del Sud-Est asiatico
Dal 2018, i paesi del sud-est asiatico, tra cui Indonesia, Malesia, Tailandia e Vietnam, sono diventati le principali destinazioni regionali per l’afflusso di rifiuti legali e illegali. Nonostante i quadri giuridici nazionali e internazionali esistenti, l’esistenza di divieti sul commercio di rifiuti e le restrizioni messe in atto dai governi regionali negli ultimi anni, i rifiuti problematici continuano a raggiungere questi paesi.
Il progetto Unwaste
Mira a combattere il traffico di rifiuti tra l’ #UE e il Sud-Est asiatico promuovendo partenariati rafforzati tra gli Stati membri UE-ASEAN (organizzazione politica, economica e culturale di nazioni situate nel sud-est asiatico, a cui è collegata l'omonima area di libero scambio), a sostegno degli sforzi in corso verso una transizione all’economia circolare, in linea con i quadri politici pertinenti.
Gli obiettivi del progetto sono:
- Comprendere meglio i flussi di rifiuti tra l’Europa e il Sud-Est asiatico, con un’ulteriore attenzione all’impatto della pandemia di COVID-19 sui movimenti di rifiuti sanitari e pericolosi.
- Promuovere la cooperazione attraverso dialoghi nazionali per combattere i movimenti illeciti di rifiuti dall’UE verso il sud-est asiatico.
- Facilitare i dialoghi intra e interregionali a livello politico per promuovere il partenariato tra l’UE e i paesi del sud-est asiatico, a sostegno dell’approccio dell’economia circolare.
Questo progetto è realizzato in collaborazione con il Programma delle Nazioni Unite per l'ambiente (#UNEP) e finanziato dall'Unione Europea, impegnata sul campo anche con il proprio #OLAF, l'Ufficio Europeo per la lotta anti-frode. Per altro il 20 maggio scorso è entrata in vigore una nuova normativa europea sul trasporto transfrontaliero di rifiuti: prevede regole più severe sulle esportazioni di rifiuti al di fuori dell'Unione Europea e mira a favorire il riciclaggio all'interno degli Stati membri. Si stima che un terzo delle spedizioni internazionali di rifiuti sia illegale. Il filmato che segue dimostra l'attività svolta da OLAF congiuntamente all' Agenzia delle Dogane in Genova, ed reperibile a questo link:
it.euronews.com/video/2024/06/…
#trafficodirifiuti #UE
Video. Per contrastare il traffico di rifiuti serve una maggiore cooperazione
Video. Il 20 maggio è entrata in vigore una nuova normativa europea sul trasporto transfrontaliero di rifiuti: prevede regole più severe sulle esportazioni di rifiuti al di fuori dell'Ue e mira a favorire il riciclaggio all'interno degli Stati membri…Euronews.com
Notizie dall'Italia e dal mondo reshared this.
Dichiarazione del Ministero degli Affari Esteri della Federazione Russa sulle misure in risposta alle restrizioni dell’Unione Europea nei confronti dei media russi
💬In risposta alla decisione del Consiglio dell'UE del 17 maggio di vietare "qualsiasi attività di trasmissione" di tre testate d'informazione russe (RIA Novosti, MIC Izvestia e Rossiyskaya Gazeta), che entra in vigore oggi, 25 giugno, sono state adottate contro-limitazioni all'accesso nel territorio della Federazione Russa alle risorse di una serie di media degli Stati membri dell'UE e di operatori mediatici comunitari che diffondono sistematicamente informazioni inesatte sullo svolgimento dell'Operazione Militare Speciale.
La Federazione Russa ha ripetutamente avvertito a vari livelli che le vessazioni su base politica nei confronti dei giornalisti russi e gli immotivati divieti dei media russi nell'UE non sarebbero rimasti senza risposta. Ciononostante, Bruxelles e le capitali dei Paesi del blocco hanno scelto di seguire la strada dell'escalation con l'ennesimo divieto illegittimo, costringendo Mosca ad adottare contromisure speculari e proporzionali. La responsabilità di questi sviluppi è esclusivamente della leadership dell'Unione Europea e dei Paesi aderenti che hanno sostenuto questa decisione.
Se le restrizioni sui media russi saranno revocate, anche la parte russa riconsidererà la propria decisione nei confronti degli operatori dei suddetti media.
L’elenco dei media italiani per cui vengono introdotte le contro-limitazioni sulla trasmissione e sull’accesso in Internet nel territorio della Federazione Russa comprende:
• La7
• La Stampa
• La Repubblica
• Rai
LA DOMANDA NON È SE CI SARÀ LA GUERRA, MA QUALE GUERRA CI SARÀ di Andrea Zhok
Per la Russia non c’è spazio per “passi indietro”, perché si è già arrivati ai confini, al limite che minaccia la propria esistenza statualeSollevazione (fronte del dissenso)
ilfattoquotidiano.it/2024/06/2…
Ucraina, c’è l’intesa: l’Ue sosterrà Kiev con 5 miliardi l’anno fino al 2027…
La firma arriverà nel Consiglio europeo di giovedì e venerdì, ma l’accordo è stato raggiunto: Bruxelles sosterrà lo sforzo militare di Kiev con 5 miliardi l’anno fino al 2027.F. Q. (Il Fatto Quotidiano)
PRIVACYDAILY n. 357 – 25.06.2024
VERSIONE ITALIANA USA: LA NUOVA BOZZA DI DISCUSSIONE DELL’AMERICAN PRIVACY RIGHTS ACT INCLUDE NUMEROSE MODIFICHE La sezione “diritti civili e algoritmi” del disegno di legge, che avrebbe vietato l’uso discriminatorio dei dati personali e richiesto pratiche di governance AI, è stata completamente
“Fermati. #Pensaciunminuto” è la campagna sui rischi legati alle dipendenze con nove video...
“Fermati. #Pensaciunminuto” è la campagna sui rischi legati alle dipendenze con nove video dedicati a nove sostanze.
Qui il sesto episodio ▶️ raiplay.it/video/2024/06/pensa…
Ministero dell'Istruzione
“Fermati. #Pensaciunminuto” è la campagna sui rischi legati alle dipendenze con nove video dedicati a nove sostanze. Qui il sesto episodio ▶️ https://www.raiplay.it/video/2024/06/pensaci-un-minuto-s1e6-fentanyl-014f177c-44ea-4d2a-bc4f-7aeafaadc095.Telegram
🔴APPELLO URGENTE 🔴
Come segnalato dai canali ufficiali di Stella Assange,avvocato e moglie di Julian, purtroppo le spese per il volo che Assange sta affrontando verso l'Australia sono esorbitanti (lo hanno costretto a prendere un aereo privato e non…
reshared this
Torment Poor Milton With Your Best Pixel Art
One of the great things about new tech tools is just having fun with them, like embracing your inner trickster god to mess with ‘Milton’, an AI trapped in an empty room.
Milton is trapped in a room is a pixel-art game with a simple premise: use a basic paint interface to add objects to the room, then watch and listen to Milton respond to them. That’s it? That’s it. The code is available on the GitHub repository, but there’s also a link to play it live without any kind of signup or anything. Give it a try if you have a few spare minutes.
Under the hood, the basic loop is to let the user add something to the room, send the picture of the room (with its new contents) off for image recognition, then get Milton’s reaction to it. Milton is equal parts annoyed and jumpy, and his speech and reactions reflect this.
The game is a bit of a concept demo for Open Souls whose “thing” is providing AIs with far more personality and relatable behaviors than one typically expects from large language models. Maybe this is just what’s needed for AI opponents in things like the putting game of Connect Fore! to level up their trash talking.
FREE ASSANGE Italia
📌In diretta ORA dal Fatto Quotidiano: Stefania Maurizi, Peter Gomez e Gianni Rosini https://www.youtube.com/live/Vy1uszT0ORwTelegram
Fabio Tavano reshared this.
KillSec Annuncia la Nuova Piattaforma Ransomware-as-a-Service (RaaS)
5 Giugno 2024 – KillSec, un noto gruppo di hacktivisti, ha annunciato sul loro canale Telegram il lancio della loro ultima offerta: KillSec RaaS (Ransomware-as-a-Service). Questa nuova piattaforma promette di migliorare le capacità dei cybercriminali in erba fornendo strumenti avanzati e funzionalità user-friendly.
Post dal canale telegram di Killsec
Locker Avanzato in C++
Una delle caratteristiche principali di KillSec RaaS è il suo locker avanzato, scritto in C++. Questo linguaggio di programmazione è noto per la sua efficienza e prestazioni, rendendo il locker sia potente che veloce. Il locker è progettato per crittografare i file sulla macchina della vittima, rendendoli inaccessibili senza una chiave di decrittazione, che viene fornita solo dopo il pagamento di un riscatto.
Pannello User-Friendly tramite Tor
Il servizio include un pannello user-friendly accessibile tramite la rete Tor. Tor è ampiamente utilizzato per mantenere l’anonimato su internet, rendendolo una scelta adatta per attività cybercriminali. Il pannello offre varie funzionalità tra cui:
- Statistiche: Gli utenti possono monitorare le prestazioni delle loro campagne ransomware, incluso il numero di infezioni e i pagamenti dei riscatti ricevuti.
- Chat: Una funzione di chat integrata permette agli utenti di comunicare con il team di supporto di KillSec o potenzialmente con altri cybercriminali che utilizzano il servizio.
- Builder: Il pannello include uno strumento di builder che semplifica la creazione e il deployment del ransomware. Gli utenti possono personalizzare il ransomware con diverse opzioni e configurazioni.
Funzionalità in Arrivo
KillSec ha anche annunciato diverse funzionalità in arrivo che saranno integrate nel pannello, migliorandone ulteriormente le capacità:
- Stresser: Uno strumento progettato per lanciare attacchi di denial-of-service distribuito (DDoS).
- Chiamate Telefoniche: Funzionalità che abilitano chiamate telefoniche automatizzate alle vittime, potenzialmente per aumentare la pressione per il pagamento dei riscatti.
- Advanced Stealer: Uno strumento avanzato per rubare informazioni sensibili come password, dettagli delle carte di credito e altri dati personali.
Prezzo
Il prezzo per accedere a KillSec RaaS è fissato a $250. Questa tariffa concede agli utenti l’accesso al locker avanzato, al pannello user-friendly e a tutte le funzionalità attuali e future man mano che vengono rilasciate.
Informazioni su KillSec
KillSec è un gruppo di hacktivisti attivo dal 2021, allineato con il movimento Anonymous. Il gruppo si è fatto conoscere per vari attacchi di defacement di siti web, furto di dati e richieste di riscatto. Tra le loro attività recenti, KillSec ha rivendicato la violazione dei siti web della polizia del traffico di Delhi e del Kerala, offrendo di modificare lo stato delle multe non pagate in cambio di informazioni personali.
KillSec utilizza tattiche come lo sfruttamento di vulnerabilità dei siti web, il furto di credenziali e l’uso di dati rubati per estorsioni. Le loro motivazioni sono spesso miste tra l’ideologia e l’opportunismo finanziario, dimostrando un’evoluzione delle minacce cyber attuali da parte di collettivi hacktivisti.
Implicazioni per la Cybersecurity
Il lancio di KillSec RaaS rappresenta un significativo sviluppo nel panorama del cybercrimine. Le piattaforme di Ransomware-as-a-Service abbassano la barriera all’ingresso per i cybercriminali, permettendo anche a coloro con limitate competenze tecniche di lanciare attacchi ransomware sofisticati. Questa democratizzazione degli strumenti del cybercrimine porterà probabilmente a un aumento degli incidenti ransomware a livello globale.
Le organizzazioni sono consigliate di rafforzare le loro difese di cybersecurity per mitigare il rischio di attacchi ransomware. Misure chiave includono backup regolari dei dati, formazione dei dipendenti su phishing e ingegneria sociale, e l’implementazione di soluzioni di protezione degli endpoint robuste.
Conclusione
La nuova piattaforma RaaS di KillSec è una testimonianza dell’evoluzione delle minacce cyber. Con l’accessibilità di questi strumenti in aumento, l’importanza di misure proattive di cybersecurity non può essere sottovalutata. Rimanere informati sugli ultimi sviluppi nel cybercrimine e aggiornare continuamente i protocolli di sicurezza sarà cruciale nella lotta contro il ransomware e altre minacce cyber.
L'articolo KillSec Annuncia la Nuova Piattaforma Ransomware-as-a-Service (RaaS) proviene da il blog della sicurezza informatica.
KillSec Announces New Ransomware-as-a-Service (RaaS) Platform
June 25, 2024 – KillSec, a well-known hacktivist group, has announced the launch of their latest offering on their Telegram channel: KillSec RaaS (Ransomware-as-a-Service). This new platform promises to enhance the capabilities of aspiring cybercriminals by providing advanced tools and user-friendly features.
Post from KillSec’s Telegram Channel
Advanced Locker in C++
One of the main features of KillSec RaaS is its advanced locker, written in C++. This programming language is known for its efficiency and performance, making the locker both powerful and fast. The locker is designed to encrypt files on the victim’s machine, rendering them inaccessible without a decryption key, which is provided only after a ransom is paid.
User-Friendly Panel via Tor
The service includes a user-friendly panel accessible through the Tor network. Tor is widely used to maintain anonymity on the internet, making it a suitable choice for cybercriminal activities. The panel offers various features including:
- Statistics: Users can monitor the performance of their ransomware campaigns, including the number of infections and ransom payments received.
- Chat: An integrated chat function allows users to communicate with KillSec’s support team or potentially with other cybercriminals using the service.
- Builder: The panel includes a builder tool that simplifies the creation and deployment of ransomware. Users can customize the ransomware with various options and configurations.
Upcoming Features KillSec has also announced several upcoming features that will be integrated into the panel, further enhancing its capabilities:
- Stresser: A tool designed to launch distributed denial-of-service (DDoS) attacks.
- Phone Calls: Features enabling automated phone calls to victims, potentially to increase pressure for ransom payment.
- Advanced Stealer: An advanced tool for stealing sensitive information such as passwords, credit card details, and other personal data.
Pricing The price to access KillSec RaaS is set at $250. This fee grants users access to the advanced locker, the user-friendly panel, and all current and future features as they are released.
About KillSec
KillSec is a hacktivist group active since 2021, aligned with the Anonymous movement. The group has gained notoriety for various website defacements, data thefts, and ransom demands. Among their recent activities, KillSec has claimed responsibility for breaching the websites of the Delhi and Kerala traffic police, offering to modify the status of unpaid fines in exchange for personal information.
KillSec employs tactics such as exploiting website vulnerabilities, credential theft, and using stolen data for extortion. Their motivations are often a mix of ideology and financial opportunism, demonstrating an evolution of current cyber threats from hacktivist collectives.
Implications for Cybersecurity
The launch of KillSec RaaS represents a significant development in the cybercrime landscape. Ransomware-as-a-Service platforms lower the barrier to entry for cybercriminals, allowing even those with limited technical skills to launch sophisticated ransomware attacks. This democratization of cybercrime tools will likely lead to an increase in global ransomware incidents.
Organizations are advised to strengthen their cybersecurity defenses to mitigate the risk of ransomware attacks. Key measures include regular data backups, employee training on phishing and social engineering, and the implementation of robust endpoint protection solutions.
Conclusion KillSec’s new RaaS platform is a testament to the evolution of cyber threats. As the accessibility of these tools increases, the importance of proactive cybersecurity measures cannot be overstated. Staying informed about the latest developments in cybercrime and continually updating security protocols will be crucial in the fight against ransomware and other cyber threats.
L'articolo KillSec Announces New Ransomware-as-a-Service (RaaS) Platform proviene da il blog della sicurezza informatica.
DK 8x30 - Nemmeno sbagliato
Ci sono cose giuste da fare. Ci sono cose sbagliate da fare. E ci sono cose così stupide e umilianti che non sono nemmeno sbagliate. Come un certo deputato dell'Arizona con chatGPT...
spreaker.com/episode/dk-8x30-n…
#Maturità2024, sono state pubblicate sul sito del #MIM le tracce della terza prova scritta dell’#EsamediStato2024 del secondo ciclo di istruzione per le Sezioni ESABAC e Internazionali.
Le trovate qui ▶️ miur.gov.
Ministero dell'Istruzione
#Maturità2024, sono state pubblicate sul sito del #MIM le tracce della terza prova scritta dell’#EsamediStato2024 del secondo ciclo di istruzione per le Sezioni ESABAC e Internazionali. Le trovate qui ▶️ https://www.miur.gov.Telegram
DK 8x29 - FSE Objection: Impossible
Io già odio di mio quando mi dicono "se non obietti procediamo".
Quando poi l'obiezione viene resa artificiosamente complicata o addirittura impossibile, mi turbo leggermente.
spreaker.com/episode/dk-8x29-f…
Sicurezza sottomarina, ecco la risposta della Nato alle minacce russe
[quote]Che le nostre società si basino anche sulle infrastrutture sottomarine (cavi internet e gasdotti) è ormai assodato, così come è assodata la loro elevata vulnerabilità. Tutti ricordiamo il sabotaggio dei gasdotti Nordstream 1 e 2 a settembre 2022, e destò preoccupazione l’incidente ai cavi
Hamster42
in reply to Gif Animale • • •like this
Gif Animale likes this.
reshared this
Gif Animale reshared this.
Gif Animale
in reply to Hamster42 • •Notizie dall'Italia e dal mondo reshared this.