Salta al contenuto principale



Aperitivo con Burt, Hal, Carol, Elton, Stevie e tutti gli altri echi degli anni '60 del secolo scorso. Oggi alle 18:00 a Ronciglione (VT)

#BurtBacharach #Musica #LiveMusic #Tuscia #Viterbo

mobilizon.it/events/dd0010b1-c…


Tributo a Burt Bacharach - concerto dei Flavio To The Moon


Tributo a Burt Bacharach - concerto dei Flavio To The Moon
Inizia: Venerdì Luglio 05, 2024 @ 6:00 PM GMT+02:00 (Europe/Rome)
Finisce: Venerdì Luglio 05, 2024 @ 7:30 PM GMT+02:00 (Europe/Rome)
Concerto dei Flavio To The Moon nei borghi di Ronciglione.</p><p>I migliori brani di Burt Bacharach eseguiti con voce, tromba, chitarra e basso.</p><p> Partecipazione gratuita

in reply to Flavio To The Moon

Grazie a tutti per la partecipazione. Un estratto del concerto è qui:

makertube.net/w/q2bh55kk5gAYjf…

reshared this



Useless Robot Gets Cute, Has Personality


Useless robots (or useless machines) are devices that, when switched on, exist only to turn themselves back off. They are fun and fairly simple builds that are easy to personify, …read more https://hackaday.com/2024/07/04/useless-robot-gets-cute-has-pers

17055649

Useless robots (or useless machines) are devices that, when switched on, exist only to turn themselves back off. They are fun and fairly simple builds that are easy to personify, and really invite customization by their creators. Even so, [tobychui]’s Kawaii Useless Robot goes above and beyond in that regard. Not only will his creation dutifully turn itself off, but if the user persists in engaging it, Kawaii Useless Robot grows progressively (and adorably) upset which ultimately culminates in scooting about and trying to run away.
17055651If anything, it gets cuter when upset.
This is actually a ground-up re-imagining of an original work [tobychui] saw from a Japanese maker twelve years ago. That original Kawaii Useless Robot did not have any design details, so [tobychui] decided to re-create his own.

Behind the laser-cut front panel is a dot matrix LED display made up of eight smaller units, and inside are a total of four motors, an ESP32 development board, and supporting electronics. A neat touch is the ability to allow connections over Wi-Fi for debugging or remote control. The project page has some nice photos of the interior that are worth checking out. It’s a very compact and efficient build!

Watch it in action in the video (embedded below) which also includes a tour of the internals and a thorough description of the functions.

Inspired to make your own useless machine? Don’t be afraid to re-invent the whole concept. For example, we loved the one that physically spins the switch and the clock that falls to the floor when it detects someone looking at it. That last one is a close relative of the clock that displays the wrong time if and only if someone is looking.

youtube.com/embed/l38ngzytmJw?…



Defence industry wants data localisation and contractual guarantees in EU cloud scheme


The defence and space industry is set to voice concerns about an EU-wide cloud cybersecurity certification scheme (EUCS) in a position paper to be published, calling for data localisation and contractual assurances.


euractiv.com/section/cybersecu…



Will European Commission let AI providers write their own rules?


Despite the EU’s attempts to keep up with AI updates’ breakneck speed, NGOs fear the union is taking a step back in the demanding fight to regulate the technology.


euractiv.com/section/digital/p…



Cavity Filters, The Black Art You Have A Chance Of Pursuing


A tuned circuit formed by a capacitor and an inductor is a familiar enough circuit, and it’s understood that it will resonate at a particular frequency. As that frequency increases, …read more https://hackaday.com/2024/07/04/cavity-filters-the-black-art-

17053747

A tuned circuit formed by a capacitor and an inductor is a familiar enough circuit, and it’s understood that it will resonate at a particular frequency. As that frequency increases, so the size of the capacitor and inductor decrease, and there comes a point at which they can become the characteristic capacitance and inductance of a transmission line. These tuned circuits can be placed in an enclosure, at which they can be designed for an extremely high Q factor, a measure of quality, and thus a very narrow resonant point. They are frequently used as filters for that reason, and [Fesz] is here with a video explaining some of their operation and configurations.

Some of the mathematics behind RF design can be enough to faze any engineer, but he manages to steer a path away from that rabbit hole and explain cavity filters in a way that’s very accessible. We learn how to look at tuned circuits as transmission lines, and the properties of the various different coupling methods. Above all it reveals that making tuned cavities is within reach.

They’re a little rare these days, but there was a time when almost every TV set contained a set of these cavities which were ready-made for experimentation.

youtube.com/embed/ALjjW4NgBzg?…



Shapeways Files for Bankruptcy


One of the earliest hobbyist-friendly on-demand 3D printing and fabrication shops, Shapeways, is filing for bankruptcy. As these financial arrangements always go, this may or may not mean the end …read more https://hackaday.com/2024/07/04/shapeways-files

17051445

One of the earliest hobbyist-friendly on-demand 3D printing and fabrication shops, Shapeways, is filing for bankruptcy. As these financial arrangements always go, this may or may not mean the end of the service, but it’s a sure sign that their business wasn’t running as well as you’d hope.

One of the standout features of Shapeways was always that they made metal printing affordable to the home gamer. Whether it was something frivolous like a custom gear-shifter knob, or something all-too functional like a prototype rocket engine, it was neat to have the alternative workflow of iterative design at home and then shipping out for manufacturing.

We don’t want to speculate too much, but we’d be surprised if the rise of similar services in China wasn’t part of the reason for the bankruptcy. The market landscape just isn’t what it was way back in 2013. (Sadly, the video linked in this article isn’t around any more. If anyone can find a copy, post up in the comments?) So while Shapeways may or may not be gone, it’s not like we can’t get metal parts made anymore.

Still, we’re spilling a little for the OG.

Thanks [Aaron Eiche] for the breaking news tip!



Mini 3D-Printed Press Is Sure To Make An Impression


A small 3D-printed printing press with a print that says THE QUICK BROWN FOX JUMPED OVER THE LAZY BROWN DOG. Making stamps out of potatoes that have been cut in half is always a fun activity with the kids. But if you’ve got a 3D printer, you could really

A small 3D-printed printing press with a print that says THE QUICK BROWN FOX JUMPED OVER THE LAZY BROWN DOG.

Making stamps out of potatoes that have been cut in half is always a fun activity with the kids. But if you’ve got a 3D printer, you could really step up your printing game by building a mini relief printing press.

To create the gear bed/rack, [Kevr102] used a Fusion 360 add-in called GF Gear Generator. At first this was the most finicky part of the process, but then it was time to design the roller gears. However, [Kevr102] got through it with some clever thinking and a little bit of good, old-fashioned eyeballing.

Per [Kevr102], this press is aimed at the younger generation of printers in that the roller mechanism is spring-loaded to avoid pinched fingers. [Kevr102] 3D-printed some of the printing tablets, which is a cool idea. Unfortunately it doesn’t work that well for some styles of text, but most things came out looking great. You could always use a regular linocut linoleum tile, too.

This isn’t the first 3D-printed printing press to grace these pages. Here’s one that works like a giant rubber stamp.



Domani mattina alle 10 depositeremo in Cassazione il quesito referendario per l'abrogazione della legge di Calderoli per l'attuazione dell'autonomia differenzia


Alla fine sotto l'ombrellone ho deciso di cominciare a leggere la serie di #Discworld di #TerryPratchett.
Arrivo tardi, lo so.

Mi ricorda tantissimo la #GuidaGalattica, stessa matrice umoristica britannica. Però, al contrario della guida, mi sta piacendo.

Se tutto va bene, ho letture serali garantite per qualche mese, via (non garantita, purtroppo, una #vacanza altrettanto lunga).

#lettura #Libri #fedibook



A Cute Sentry Scans Your Net for Scullduggery


As long as we get to make our own network security tools, why not make them look cute? Netgotchi may not be much more than an ESP8266 running network scans and …read more https://hackaday.com/2024/07/04/a-cute-sentry-scans-your-net-for-scullduggery/

17046468

As long as we get to make our own network security tools, why not make them look cute? Netgotchi may not be much more than an ESP8266 running network scans and offering up a honeypot service, but it smiles while sits on your desk and we think that’s swell.

Taking inspiration from a recent series of red-team devices that make hacking adorable, most obviously pwnagotchi (and arguably Flipper), Netgotchi lives on the light side of the Force. Right now, it enumerates the devices on your network and can alert you when anything sketchy joins in. We can totally imagine customizing this to include other network security or health checks, and extending the available facial expressions accordingly.

You might not always be thinking about your network, and if you’re like us, that’s probably just fine. But we love standalone displays that show one thing in an easily digestable manner, and this fits the bill, with a smile.

Maronno Winchester reshared this.



La Commissione cultura sollecita il Governo a valorizzare lettura su carta e scrittura a mano

[quote]La commissione Cultura della Camera dei Deputati ha recepito ieri il Piano nazionale d’azione per la promozione della lettura per gli anni 2024-2026, promosso dal governo. Ci fa piacere notare che nel testo sono stati inseriti



SCOPERTO COMMERCIO ILLEGALE TRA ROMANIA ED ITALIA DI PESTICIDI E FERTILIZZANTI CONTRAFFATTI


Immagine/foto

Un sistema di commercio illegale di pesticidi e fertilizzanti contraffatti e vietati, potenzialmente pericolosi per la salute dei consumatori, è stato fermato dalle autorità rumene e italiane.
#Eurojust ed #Europol hanno favorito la costituzione e supportato la squadra investigativa comune formata da Forze di Poliza dei due Stati (#JIT). Nel corso di una serie di azioni in entrambi i paesi sono state raccolte prove di frode su larga scala, falsificazione ed evasione fiscale e un sospettato è stato arrestato.
Il commercio di tutte le sostanze è stato vietato nell'Unione europea (#UE) perché potrebbero essere pericolose per gli utilizzatori e i consumatori in quanto contengono dosi elevate di sostanze attive.
I sospettati importavano illegalmente i prodotti dalla Cina e da Singapore, ma li vendevano come fertilizzanti e pesticidi bio o organici, utilizzando etichette false. I sospettati vendevano anche prodotti contraffatti fingendo che fossero prodotti biologici legittimi.
Tra febbraio e maggio 2023, le autorità doganali rumene hanno individuato tre spedizioni sospette provenienti da paesi terzi. Successivi controlli da parte delle autorità fitosanitarie hanno confermato che si trattava di prodotti contraffatti o vietati, utilizzando etichette falsificate. Ulteriori indagini e perquisizioni in #Romania hanno dimostrato che dietro le attività illegali c'era un gruppo criminale organizzato, composto da cittadini rumeni e italiani che hanno rilevato aziende esistenti in Romania o registrato nuove società commerciali per la vendita dei prodotti in Italia. A questo scopo sono stati utilizzati moduli di dichiarazione falsificati.
L'Autorità giudiziaria italiana ha raccolto numerose prove sulla destinazione al mercato interno delle merci illegalmente introdotte in Romania e ha individuato gli indagati che avevano favorito il traffico illecito di prodotti agricoli provenienti dall'Italia.
Su richiesta delle autorità coinvolte, all’inizio di quest’anno Eurojust ha contribuito alla creazione e al finanziamento di una squadra #SIC .
Durante le attività operative, Europol ha inviato un esperto sul campo per effettuare un controllo incrociato delle informazioni operative in tempo reale e fornire agli esperti eventuali orientamenti e supporto tecnico. Questo sostegno ha portato a una serie di azioni coordinate in Romania e Italia, durante le quali sono state perquisite dieci località tra Arad, Bucarest, Verona e Napoli, raccogliendo ulteriori prove dei crimini.
Nel corso delle attività, l'Autorità Giudiziaria rumena ha arrestato anche uno degli indagati.
Le operazioni sono state effettuate da:
- Romania: Direzione per le indagini sulla criminalità organizzata e sul terrorismo, Ufficio territoriale di Costanza; Direzione delle operazioni speciali (DOS); Brigata per la lotta alla criminalità organizzata – Servizio dei porti marittimi per la lotta alla criminalità organizzata; Uffici doganali di frontiera Constanta e Constanta Sud
- Italia: Procura della Repubblica di Verona; #NAS #ArmadeiCarabinieri Padova; #Guardiadifinanza Verona



Cloudflare Adds Block for AI Scrapers and Similar Bots


It’s no big secret that a lot of the internet traffic today consists out of automated requests, ranging from innocent bots like search engine indexers to data scraping bots for …read more https://hackaday.com/2024/07/04/cloudflare-adds-block-for-ai-scrap

17041748

It’s no big secret that a lot of the internet traffic today consists out of automated requests, ranging from innocent bots like search engine indexers to data scraping bots for LLM and similar generative AI companies. With enough customers who are less than amused by this boost in useless traffic, Cloudflare has announced that it’s expanding its blocking feature for the latter category of scrapers. Initially this block was only for ‘poorly behaving’ scrapers, but now it apparently targets all of such bots.

The block seems to be based around a range of characteristics, including the user agent string. According to Cloudflare’s data on its network, over 40% of identified AI bots came from ByteDance (Bytespider), followed by GPTBot at over 35% and ClaudeBot with 11% and a whole gaggle of smaller bots. Assuming that Imperva’s claims of bots taking up over half of today’s internet traffic are somewhat correct, that means that even if these bots follow robots.txt, that is still a lot of bandwidth being drained and the website owner effectively subsidizing the training of some company’s models. Unsurprisingly, Cloudflare notes that many website owners have already taken measures to block these bots in some fashion.

Naturally, not all of these scraper bots are well-behaved. Spoofing the user agent is an obvious way to dodge blocks, but scraper bot activity has many tell-tale signs which Cloudflare uses, as well as statistical data across its global network to compute a ‘bot score‘ for any requests. Although it remains to be seen whether false positives become an issue with Cloudflare’s approach, it’s definitely a sign of the times that more and more website owners are choosing to choke off unwanted, AI-related traffic.



Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity


La cybersecurity sta affrontando una nuova e insidiosa minaccia: l’uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora le modalità d’uso degli omografismi nei vari tipi di attacco phishing, la tecnica dietro di essi, lo studio

La cybersecurity sta affrontando una nuova e insidiosa minaccia: l’uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora le modalità d’uso degli omografismi nei vari tipi di attacco phishing, la tecnica dietro di essi, lo studio di questa pratica malevola e come l’accelerazione dello studio degli omografismi sia stata favorita dai modelli linguistici avanzati (LLM).

Cosa Sono gli Omografismi?


Gli omografismi sono domini web che appaiono visivamente identici o molto simili ai domini legittimi, ma che utilizzano caratteri di alfabeti diversi come il cirillico o il greco per ingannare gli utenti. Per esempio, consideriamo il dominio “redhotcyber.com” (uno a caso 😊 ). Questo può essere trasformato in “redhotcyЬer.com” utilizzando la lettera cirillica “Ь” al posto della “b” latina, o in “redhotcybеr.com” usando la “е” cirillica al posto della “e” latina.

Questi cambiamenti minimi sono difficili da rilevare a occhio nudo, ma possono portare gli utenti su siti web fraudolenti.

Modalità d’Uso degli Omografismi negli Attacchi Phishing


Gli attacchi phishing che utilizzano omografismi sfruttano la fiducia degli utenti nei confronti di siti web noti. I cybercriminali registrano domini omografici simili a quelli di istituzioni finanziarie, servizi online popolari o altre entità di fiducia. Ad esempio, un utente potrebbe ricevere un’e-mail apparentemente da “redhotcyber.com”, ma il link incluso potrebbe indirizzare a “redhotсуber.com” (con “су” in cirillico al posto di “cy”).

Questi domini vengono poi utilizzati per creare copie esatte dei siti web legittimi. Una volta creato il sito omografico, gli attaccanti inviano e-mail di phishing contenenti link a questi siti. Gli utenti, pensando di visitare il sito autentico, inseriscono le loro credenziali di accesso, informazioni personali o dati finanziari, che vengono poi rubati dai cybercriminali.

Tecnica e Ricerca sugli Omografismi


La creazione di domini omografici richiede una conoscenza approfondita dei caratteri disponibili nei diversi alfabeti e di come questi possano essere utilizzati per creare domini visivamente identici a quelli legittimi. Per esempio:

  • redhotсуber.com (con “су” cirillico)
  • redhotcyЬer.com (con “Ь” cirillico)
  • redhotcybеr.com (con “е” cirillico)
  • redhotcyber.соm (con “о” cirillico)
  • redhotсyber.com (con “с” cirillico)

La ricerca in questo campo si concentra sull’identificazione di tutti i caratteri che possono essere utilizzati per creare omografismi e sullo sviluppo di strumenti per rilevarli.

Gli esperti di cybersecurity stanno studiando i metodi per automatizzare il rilevamento dei domini omografici, utilizzando tecniche di analisi delle stringhe e machine learning. L’obiettivo è sviluppare sistemi che possano identificare e bloccare automaticamente questi domini prima che possano essere utilizzati per scopi malevoli.

L’Accelerazione dello Studio degli Omografismi Grazie agli LLM


L’avvento dei modelli linguistici avanzati (LLM), come GPT-4, ha accelerato lo studio e l’identificazione degli omografismi. Questi modelli possono analizzare grandi quantità di dati in tempi molto brevi, identificando pattern e anomalie che potrebbero sfuggire all’occhio umano.

Gli LLM possono essere utilizzati per generare e analizzare migliaia di possibili domini omografici, come ad esempio “redhotcyЬer.com” o “redhotcyber.cоm” (con “о” cirillico). Questo aiuta i ricercatori a comprendere meglio le tecniche utilizzate dai cybercriminali e sviluppare contromisure efficaci. Inoltre, possono essere impiegati per migliorare gli algoritmi di rilevamento, rendendoli più accurati e meno soggetti a falsi positivi.

Conclusioni


Gli omografismi rappresentano una minaccia crescente nel panorama della cybersecurity, sfruttando le somiglianze visive tra caratteri di diversi alfabeti per ingannare gli utenti. La lotta contro questa minaccia richiede una combinazione di ricerca avanzata, sviluppo di nuovi strumenti di rilevamento e l’utilizzo di tecnologie all’avanguardia come i modelli linguistici avanzati. Solo attraverso un approccio integrato e collaborativo sarà possibile proteggere efficacemente gli utenti dagli attacchi phishing basati sugli omografismi.

PS: ogni esempio relativo a “redhotcyber.com” presente in questo articolo sfrutta una differente combinazione di caratteri tra le possibili svariate decine disponibili… paura eh?

L'articolo Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity proviene da il blog della sicurezza informatica.



BOL D’AIR finisce su Breach Forums. 70k utenti pubblicati senza necessità di pagamento!


Nuovo databreach con una densa quantità di dati in vendita su BreachForum, questa volta la vittima è Bol D’Air parco divertimenti francese. L’utente xHana con soli 7 post pubblicati e un punteggio di reputazione uguale a 0 su BF stupisce con dati di 70.00

Nuovo databreach con una densa quantità di dati in vendita su BreachForum, questa volta la vittima è Bol D’Air parco divertimenti francese.

17041622

L’utente xHana con soli 7 post pubblicati e un punteggio di reputazione uguale a 0 su BF stupisce con dati di 70.000 utenti pubblicati senza necessità di pagamento. Tra i dati a disposizione saltano all’occhio email, numero telefonico, indirizzo, password, numero di VAT e data di nascita oltre ad altri dati.

L’autore del breach non ha dichiarato nulla su come è stato eseguito l’attacco ma si è semplicemente limitato ad annunciare la data nella quale il database è stato dumpato ovvero questo 30 Giugno.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

MITIGAZIONI USER-LEVEL


Quando si utilizzano piattaforme in mani ex-temporanea o per registrazioni come quelle richieste da Bol d’Air si consiglia :

  1. Utilizzare un email protection (ad esempio quella offerta da DuckDuckGo) per inserire nel database un’indirizzo “decoy” diverso dall’indirizzo email originale. In alternativa inserire un indirizzo email secondario non connesso ad attività lavorative, personali o giornaliere
  2. Se non strettamente necessario e/o richiesto, utilizzare false generalità
  3. Le password non devono essere riciclate da altre gia in uso e, ovviamente, seguire le linee guide standard per ogni password
  4. Non sottovalutare le pubblicazioni di dati come questo, ogni singola informazione riguardanti la persona possono essere usati per attacchi più precisi o furti di identità.


L'articolo BOL D’AIR finisce su Breach Forums. 70k utenti pubblicati senza necessità di pagamento! proviene da il blog della sicurezza informatica.



Barachini: “AI aumenta la superficie d’attacco cyber. Sottovalutare la cybersicurezza spegne le imprese”

“Nel 2023 c’è stato un aumento del 625% degli attacchi cyber alle aziende italiane, molti in relazione alla guerra ibrida condotta dai russofona. Va costruita una barriera informatica per innalzare le difese soprattutto del



Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano


Un threat actor su un forum del dark web ha pubblicato un annuncio per la vendita di un accesso amministrativo SYSMON a un fornitore di servizi cloud indonesiano. L’azienda offre soluzioni complete che includono servizi multi-data center, cloud (privato,

Un threat actor su un forum del dark web ha pubblicato un annuncio per la vendita di un accesso amministrativo SYSMON a un fornitore di servizi cloud indonesiano.

L’azienda offre soluzioni complete che includono servizi multi-data center, cloud (privato, ibrido e pubblico), sicurezza informatica, collaborazione in ufficio, recupero di emergenza, software cloud e molto altro.
17040596
Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.

Dettagli dell’Accesso


Secondo il post, l’accesso offerto in vendita consente il controllo completo su 11.903 dispositivi, tra cui:

  • 550 server
  • 10 hypervisor
  • 7 workstation
  • 3 dispositivi di rete
  • 6 firewall
  • 11.325 macchine virtuali

Questi dispositivi comprendono oltre 600 TB di dati. Con l’accesso in questione, è possibile connettersi a uno qualsiasi dei dispositivi tramite TELNET/SSH/SFTP/HTTP e modificarli. L’attore minaccioso afferma che l’accesso permette di aggiungere e rimuovere utenti con tutti i permessi, modificare indirizzi IP/IPv6, e gestire ARP/NDP. Inoltre, consente di visualizzare informazioni dettagliate sullo stato delle reti, inclusi VLAN, pacchetti di rete e errori.

Processo di Vendita


L’attore minaccioso ha fissato un prezzo di partenza per l’accesso a 3000 dollari, con un incremento di 1000 dollari per ogni offerta successiva. Al momento, l’offerta corrente ha raggiunto i 4000 dollari. Nel post sono inclusi un handle Telegram e un ID TOX per i contatti.

Implicazioni e Preoccupazioni


La vendita di un accesso amministrativo di questo tipo su un forum del dark web rappresenta una seria minaccia per la sicurezza informatica dell’azienda coinvolta e dei suoi clienti. Un accesso così esteso potrebbe consentire a malintenzionati di compromettere dati sensibili, interrompere i servizi e causare danni significativi. Le aziende devono essere vigili e adottare misure di sicurezza avanzate per prevenire tali violazioni.

Le autorità e gli esperti di sicurezza informatica stanno monitorando la situazione per valutare i rischi e potenziali azioni di mitigazione. L’azienda coinvolta dovrebbe prendere immediatamente provvedimenti per limitare i danni e proteggere i propri sistemi e dati.

Conclusione

Questo episodio evidenzia l’importanza della sicurezza informatica e della vigilanza costante contro le minacce provenienti dal dark web. Le aziende devono investire in soluzioni di sicurezza robuste e rimanere informate sulle nuove tattiche utilizzate dagli attori malintenzionati per proteggere efficacemente i propri asset digitali.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC Dark Lab monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano proviene da il blog della sicurezza informatica.



Grave Vulnerabilità nei Sistemi Windows: Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC


Una grave vulnerabilità di sicurezza è stata scoperta in MSI Center, un software ampiamente utilizzato su sistemi Windows. Questa falla, classificata come CVE-2024-37726 e con un punteggio CVSS di 7.8 (alto), permette a un utente malintenzionato con privi

Una grave vulnerabilità di sicurezza è stata scoperta in MSI Center, un software ampiamente utilizzato su sistemi Windows. Questa falla, classificata come CVE-2024-37726 e con un punteggio CVSS di 7.8 (alto), permette a un utente malintenzionato con privilegi bassi di ottenere il controllo completo del sistema.

L’elevazione dei privilegi si riferisce a una situazione in cui un utente con privilegi limitati ottiene un accesso con privilegi più alti, come quello dell’amministratore, senza avere l’autorizzazione corretta. Questo può permettere a un utente malintenzionato di eseguire operazioni che normalmente non sarebbero consentite.

Dettagli vulnerabilità


Sfruttando un difetto nel modo in cui MSI Center gestisce i permessi, un utente malintenzionato può manipolare il file system e indurre il software a sovrascrivere o eliminare file critici con privilegi elevati. In questo modo, l’attaccante può prendere il controllo del sistema e eseguire qualsiasi azione, incluso l’installazione di malware, il furto di dati sensibili o addirittura la possibiità di eseguire codice arbitrario col massimo livello di privilegi. Tutto ciò attraverso l’abuso dei symlinks (symbolic links) sfruttati per ingannare il sistema operativo.

Tutte le versioni di MSI Center fino alla 2.0.36.0 sono vulnerabili a questo attacco. Ciò significa che un numero considerevole di sistemi Windows potrebbe essere esposto a questa grave minaccia.

La vulnerabilità può essere sfruttata attraverso i seguenti passaggi:

Fase 1: Creare una directory con OpLock


Un utente con privilegi bassi crea una directory in una posizione accessibile, creando a sua volta un file al suo interno. Successivamente, l’utente utilizza uno strumento di sistema per impostare un OpLock (Mandatory Locking) sul file precedentemente creato. Un OpLock impedisce ad altri processi di accedere o modificare il file finché il blocco non viene rilasciato.

Fase 2: Attivazione dell’operazione di scrittura tramite MSI Center


****La funzione “Esporta informazioni di sistema” in MSI Center viene utilizzata per attivare un’operazione di scrittura sul file OpLocked.

Fase 3: Sostituzione del file originale con una giunzione simbolica


Mentre MSI Center tenta di scrivere sul file bloccato con OpLock, l’attaccantlo sostituisce con una giunzione simbolica che punta al file di destinazione desiderato (ad esempio, un file di sistema critico).

Fase 4: Sfruttamento dei privilegi elevati di MSI Center


Quando MSI Center tenterà di completare l’operazione di scrittura, non sarà in grado di accedere al file originale a causa del blocco OpLock. Tuttavia, a causa della giunzione simbolica creata in precedenza, MSI Center scriverà o sovrascriverà il file di destinazione a cui punta la giunzione.

Poiché MSI Center viene eseguito con privilegi NT AUTHORITY\SYSTEM, l’attaccante ottiene il controllo completo del file di destinazione, potenzialmente sovrascrivendolo con codice dannoso o eliminandolo del tutto.
17040420
In sintesi, questa vulnerabilità sfrutta la combinazione di OpLock e giunzioni simboliche per ingannare MSI Center a eseguire azioni con privilegi elevati su un file di destinazione arbitrario. Un utente malintenzionato con privilegi bassi può sfruttare questo metodo per prendere il controllo del sistema, installare malware, rubare dati sensibili o causare altri danni gravi.

Possibili sfruttamenti


Questa vlnerabilità apre la porta a una serie di gravi conseguenze, tra cui:

  • Compromissione di File Critici: L’attaccante può sovrascrivere o eliminare arbitrariamente file con privilegi elevati, causando potenziali danni irreparabili al sistema operativo, alle applicazioni o ai dati sensibili.
  • Installazione Silenziosa di Malware: L’elevazione dei privilegi permette all’attaccante di installare software dannoso senza richiedere privilegi di amministratore, compromettendo la sicurezza di tutti gli utenti del sistema. Inoltre MSI center è un binario con signature Windows permettendo di bypassare processi di monitoring o antivirus, l’utilizzo di binari Windows standard è chiamato Living-Off-The-Land.
  • Esecuzione Arbitraria di Codice: L’attaccante può eseguire codice arbitrario con privilegi di SISTEMA, ottenendo il controllo completo del sistema e potenzialmente installando backdoor persistenti o rubando dati critici.
  • Compromissione dell’Avvio del Sistema: L’attaccante può posizionare payload dannosi in posizioni di avvio, attivandoli automaticamente all’accesso di un amministratore, compromettendo l’intero sistema.


Conclusioni


MSI ha risolto la vulnerabilità nella versione 2.0.38.0 di MSI Center, rilasciata il 3 luglio 2024. L’aggiornamento immediato a questa versione è fondamentale per mitigare il rischio.

La vulnerabilità CVE-2024-37726 rappresenta una grave minaccia per i sistemi Windows che utilizzano MSI Center. Aggiornare all’ultima versione e adottare le opportune misure di sicurezza è fondamentale per mitigare il rischio e proteggere i sistemi da potenziali attacchi informatici.

L'articolo Grave Vulnerabilità nei Sistemi Windows: Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC proviene da il blog della sicurezza informatica.



Difesa Europea. Nuova alleanza tra Bei e Fondo Nato per sostenere le Pmi del settore

[quote]La Banca europea per gli investimenti (Bei) e il Fondo per l’innovazione della Nato hanno firmato un memorandum d’intesa per supportare le piccole e medie imprese europee operanti nei settori della Sicurezza e Difesa. L’accordo, annunciato in settimana, prevede una stretta collaborazione tra le due istituzioni, con



Rifondazione comunista esprime la più totale solidarietà a Serena Bortone “sanzionata” dalla Rai con 6 giorni di sospensione per avere svolto con grande p


A Second OctoPrint Plugin Has been Falsifying Stats


The ongoing story of bogus analytical data being submitted to the public OctoPrint usage statistics has taken a surprising turn with the news that a second plugin was being artificially …read more https://hackaday.com/2024/07/04/a-second-octoprint-plugin

17037887

The ongoing story of bogus analytical data being submitted to the public OctoPrint usage statistics has taken a surprising turn with the news that a second plugin was being artificially pushed up the charts. At least this time, the developer of the plugin has admitted to doing the deed personally.

Just to recap, last week OctoPrint creator [Gina Häußge] found that somebody had been generating fictitious OctoPrint usage stats since 2022 in an effort to make the OctoEverywhere plugin appear to be more popular than it actually was. It was a clever attempt, and if it wasn’t for the fact that the fake data was reporting itself to be from a significantly out of date build of OctoPrint, there’s no telling how long it would have continued. When the developers of the plugin were confronted, they claimed it was an overzealous user operating under their own initiative, and denied any knowledge that the stats were being manipulated in their favor.

17037889Presumably it was around this time that Obico creator [Kenneth Jiang] started sweating bullets. It turns out he’d been doing the same thing, for just about as long. When [Gina] contacted him about the suspicious data she was seeing regarding his plugin, he owned up to falsifying the data and published what strikes us as a fairly contrite apology on the Obico blog. While this doesn’t absolve him of making a very poor decision, we respect that he didn’t try to shift the blame elsewhere.

That said, there’s at least one part of his version of events that doesn’t quite pass the sniff test for us. According to [Kenneth], he first wrote the script that generated the fake data back in 2022 because he suspected (correctly, it turns out) that the developers of OctoEverywhere were doing something similar. But after that, he says he didn’t realize the script was still running until [Gina] confronted him about it.

Now admittedly, we’re not professional programmers here at Hackaday. But we’ve written enough code to be suspicious when somebody claims a script they whipped up on a lark was able to run unattended for two years and never once crashed or otherwise bailed out. We won’t even begin to speculate where said script could have been running since 2022 without anyone noticing…

But we won’t dwell on the minutiae here. [Gina] has once again purged the garbage data from the OctoPrint stats, and hopefully things are finally starting to reflect reality. We know she was already angry about the earlier attempts to manipulate the stats, so she’s got to be seething right about now. But as we said before, these unfortunate incidents are ultimately just bumps in the road. We don’t need any stat tracker to know that the community as a whole greatly appreciates the incredible work she’s put into OctoPrint.



Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI


Nelle prime ore del 4 luglio, il gruppo Telegram di Breach Forum ha vissuto un colpo di scena inaspettato. Il gruppo, che era sotto il controllo dell’FBI, è stato presumibilmente recuperato dall’amministratore noto come “weep“. Questo evento ha suscitato

Nelle prime ore del 4 luglio, il gruppo Telegram di Breach Forum ha vissuto un colpo di scena inaspettato. Il gruppo, che era sotto il controllo dell’FBI, è stato presumibilmente recuperato dall’amministratore noto come “weep“. Questo evento ha suscitato una serie di reazioni all’interno della comunità di sicureza informatica.

Il Recupero del Gruppo


Il primo segnale di cambiamento è arrivato con un messaggio da “weep”, che annunciava trionfante: “We back baby”.
17036329
L’entusiasmo era palpabile, con reazioni di approvazione e supporto da parte degli altri membri del gruppo. Subito dopo, un altro messaggio ha chiarito la situazione: “Under new ownership”. Questo confermava che il gruppo era passato sotto una nuova gestione, ma senza fornire dettagli specifici su come fosse avvenuto il trasferimento di controllo.

La Confusione e il Chiarimento


La confusione tra i membri del gruppo è stata evidente. Alcuni messaggi suggerivano che il gruppo fosse ancora sotto il controllo dell’FBI, mentre altri parlavano di un trasferimento di potere a “weep”. La situazione è stata ulteriormente chiarita da un messaggio di “OpTic arm”, un altro amministratore del gruppo.

OpTic arm ha spiegato come funzionano le impostazioni di Telegram, sottolineando che se un account non è attivo per 30 giorni, viene eliminato.
17036331
Questo è ciò che è successo con l’account di “Baphomet“, il precedente amministratore. Poiché “weep” era stato il primo ad essere nominato amministratore, Telegram ha trasferito automaticamente la proprietà del gruppo a lui. OpTic arm ha anche criticato l’FBI per non aver preso il controllo amministrativo del gruppo, il che avrebbe evitato questa situazione.

La Risposta della Comunità


La reazione della comunità è stata mista. Mentre molti hanno celebrato il ritorno del gruppo sotto la gestione originale, altri hanno espresso dubbi e preoccupazioni sulla sicurezza e la stabilità del gruppo.

Il messaggio di “BaphometOfficial” ha confermato che il gruppo era stato originariamente preso in consegna dall’FBI, aggiungendo ulteriore intrigo alla vicenda.
17036333
In conclusione, il gruppo Telegram di Breach Forum è passato attraverso un periodo di turbolenze e cambiamenti di leadership. Il ritorno di “weep” come amministratore ha segnato un nuovo capitolo per la comunità, ma ha anche sollevato domande sulla sicurezza e la gestione futura del gruppo. La situazione rimane fluida e continuerà ad evolversi nei prossimi giorni.

L'articolo Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI proviene da il blog della sicurezza informatica.



Israele approva la più grande annessione di terre palestinesi dai tempi di Oslo


@Notizie dall'Italia e dal mondo
Il ministro Smotrich promette che è solo l'inizio: "quest'anno gli espropri saranno in media dieci volte superiori agli anni precedenti"
L'articolo Israele approva la più grande annessione di terre palestinesi dai tempi di Oslo proviene da Pagine



Russia targets social media during French legislative campaign


Russian disinformation campaigns are targeting social media to destabilise the French political scene — currently in a legislative campaign — by steering it more towards the "extremes" and fragmenting the so-called "Republican front", a study found.


euractiv.com/section/politics/…



Digital Crime: Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo realizzata anche per via telematica


Il contenuto della norma L’articolo 302 c.p. punisce chi incita altre persone a commettere determinati reati gravi. Se l’incitamento non viene seguito, o se viene seguito ma il reato non viene commesso, la persona che ha incitato può essere condannata da

Art. 302 c.p :Chiunque istiga taluno a commettere uno dei delitti, non colposi, preveduti dai capi primo e secondo di questo titolo, per i quali la legge stabilisce l'ergastolo o la reclusione, è punito, se l'istigazione non è accolta, ovvero se l'istigazione è accolta ma il delitto non è commesso, con la reclusione da uno a otto anni. La pena è aumentata se il fatto è commesso attraverso strumenti informatici o telematici.

Tuttavia, la pena da applicare è sempre inferiore alla metà della pena stabilita per il delitto al quale si riferisce la istigazione.

Il contenuto della norma


L’articolo 302 c.p. punisce chi incita altre persone a commettere determinati reati gravi. Se l’incitamento non viene seguito, o se viene seguito ma il reato non viene commesso, la persona che ha incitato può essere condannata da uno a otto anni di reclusione.

Se l’istigazione avviene tramite tecnologie digitali o telematiche, la pena è aumentata. Tuttavia, la pena non sarà mai più della metà di quella prevista per il reato a cui si riferisce l’istigazione.

Se l’istigazione viene seguita e il reato viene effettivamente commesso, l’articolo 302 non si applica più. In questo caso, chi ha incitato sarà considerato complice nel reato.

Questo articolo è stato modificato dal Decreto Legislativo del 18 febbraio 2015, n. 7, che è stato poi convertito in legge il 17 aprile 2015, n. 43.

Cosa dice la giurisprudenza


Ai fini dell’integrazione del delitto di cui all’articolo 302 cod. pen., che può avere per oggetto anche un reato associativo (nella specie, l’associazione con finalità di terrorismo anche internazionale di cui all’art. 270-bis cod. pen.), non basta l’esternazione di un giudizio positivo su un episodio criminoso, per quanto odioso e riprovevole, ma occorre che il comportamento dell’agente sia tale – per il suo contenuto intrinseco, per la condizione personale dell’autore e per le circostanze di fatto in cui si esplica – da determinare il rischio, non teorico ma effettivo, della commissione di atti di terrorismo o di delitti associativi con finalità di terrorismo (Cass., Sez. II, sent. n. 51942/18).

Il fatto di postare sui profili Facebook frasi o commenti a immagini cruente, proposizioni di esortazione o di incitamento, senza limitarsi a esprimere sentimenti di approvazione verso fatti di terrorismo islamico, attuati da gruppi che si ispiravano all’integralismo religioso, ma incitando a intraprendere atti sovversivi di vero e proprio terrorismo e di affermazione della violenza anche più truce e spietata, integrano il delitto di cui all’art. 302 c.p. e non quello di cui all’art. 414 c.p. di talché, nell’ipotesi della sussistenza di tali fatti, è legittimo il rigetto da parte del Tribunale del riesame, della richiesta di un cittadino extracomunitario di essere rimesso in libertà (Cass., Sez. I, sent. n. 46178/15 ).

L'articolo Digital Crime: Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo realizzata anche per via telematica proviene da il blog della sicurezza informatica.



L’Italia fa il pieno di tank tedeschi. La spesa? 20 miliardi


@Notizie dall'Italia e dal mondo
I colossi delle armi Leonardo e Rheinmetall hanno firmato un accordo per la vendita all'Italia di migliaia di mezzi blindati per una spesa di 20 miliardi di euro
L'articolo L’Italia fa il pieno pagineesteri.it/2024/07/04/mon…



FIA in Modalità Safety Car: Una violazione dei dati per colpa di una email di phishing


La Federazione Internazionale dell’Automobile (FIA), ente globale che regola gli sport motoristici, ha subito una grave violazione dei dati a causa di attacchi di phishing che hanno compromesso diversi account di posta elettronica. La FIA ha dichiarato ch

La Federazione Internazionale dell’Automobile (FIA), ente globale che regola gli sport motoristici, ha subito una grave violazione dei dati a causa di attacchi di phishing che hanno compromesso diversi account di posta elettronica. La FIA ha dichiarato che recenti attacchi di phishing hanno portato all’accesso non autorizzato a dati personali in due account di posta elettronica della federazione. Non appena scoperti gli incidenti, la FIA ha preso tutte le misure necessarie per interrompere gli accessi illegittimi in brevissimo tempo.

Fondata nel 1904 come Associazione Internazionale degli Automobile Club Riconosciuti (AIACR), la FIA coordina numerosi campionati automobilistici, tra cui la Formula 1 e il World Rally Championship (WRC). La federazione comprende 242 organizzazioni affiliate da 147 paesi in cinque continenti e gestisce la FIA Foundation, che promuove e finanzia la ricerca sulla sicurezza stradale.

In risposta all’incidente, la FIA ha informato le autorità di regolamentazione della protezione dei dati in Svizzera e Francia: il Préposé Fédéral à la Protection des Données et à la Transparence e la Commission Nationale de l’Informatique et des Libertés. La FIA ha adottato ulteriori misure di sicurezza per prevenire futuri attacchi simili e ha espresso rammarico per eventuali preoccupazioni causate agli individui coinvolti.

Attualmente, la federazione non ha ancora comunicato il momento esatto in cui la violazione è stata rilevata, quante informazioni personali sono state consultate, né quali dati sensibili sono stati esposti o rubati durante l’incidente. Questo episodio mette in luce la vulnerabilità delle organizzazioni, anche di alto profilo come la FIA, agli attacchi informatici. Sottolinea l’importanza di misure di sicurezza robuste e di una continua revisione e aggiornamento dei sistemi per proteggere i dati sensibili contro minacce in continua evoluzione.

Mentre la FIA continua a migliorare le sue difese, questo incidente serve come monito per tutte le organizzazioni sulla necessità di una vigilanza costante in materia di sicurezza informatica.

L'articolo FIA in Modalità Safety Car: Una violazione dei dati per colpa di una email di phishing proviene da il blog della sicurezza informatica.



Smartwatch Snitches on Itself and Enables Reverse Engineering


If something has a “smart” in its name, you know that it’s talking to someone else, and the topic of conversation is probably you. You may or may not like …read more https://hackaday.com/2024/07/04/smartwatch-snitches-on-itself-and-enables-reverse-engine

17030748

If something has a “smart” in its name, you know that it’s talking to someone else, and the topic of conversation is probably you. You may or may not like that, but that’s part of the deal when you buy these things. But with some smarts of your own, you might be able to make that widget talk to you rather than about you.

Such an opportunity presented itself to [Benjamen Lim] when a bunch of brand X smartwatches came his way. Without any documentation to guide him, [Benjamen] started with an inspection, which revealed a screen of debug info that included a mysterious IP address and port. Tearing one of the watches apart — a significant advantage to having multiple units to work with — revealed little other than an nRF52832 microcontroller along with WiFi and cellular chips. But the luckiest find was JTAG pins connected to pads on the watch face that mate with its charging cradle. That meant talking to the chip was only a spliced USB cable away.

Once he could connect to the watch, [Benjamen] was able to dump the firmware and fire up Ghidra. He decided to focus on the IP address the watch seemed fixated on, reasoning that it might be the address of an update server, and that patching the firmware with a different address could be handy. He couldn’t find the IP as a string in the firmware, but he did manage to find a sprintf-like format string for IP addresses, which led him to a likely memory location. Sure enough, the IP and port were right there, so he wrote a script to change the address to a server he had the keys for and flashed the watch.

So the score stands at [Benjamen] 1, smartwatch 0. It’s not clear what the goal of all this was, but we’d love to see if he comes up with something cool for these widgets. Even if there’s nothing else, it was a cool lesson in reverse engineering.



Chi spinge per un’intelligenza artificiale aperta

Il fronte dei modelli aperti è molto variegato e appare in crescita. Ecco un recente quadro (non esaustivo).
L'articolo Chi spinge per un’intelligenza artificiale aperta proviene da Guerre di Rete.

L'articolo proviene da #GuerreDiRete di @Carola Frediani ed è stato ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)




#Maturità2024, sul sito del #MIM è disponibile la chiave ministeriale per aprire il testo della seconda prova della Sessione Suppletiva.

Qui tutti i dettagli ▶️ miur.gov.



Caos Pixel 6: Ripristino di Fabbrica Trasforma i Dispositivi in ‘Mattoni’!


La settimana scorsa, molti possessori di telefoni Google Pixel 6 (6, 6a, 6 Pro) si sono trovati di fronte al fatto che i loro dispositivi si bloccavano se eseguivano un ripristino delle impostazioni di fabbrica. Gli utenti dicono ( 1 , 2 , 3 ) di aver ris

La settimana scorsa, molti possessori di telefoni Google Pixel 6 (6, 6a, 6 Pro) si sono trovati di fronte al fatto che i loro dispositivi si bloccavano se eseguivano un ripristino delle impostazioni di fabbrica.

Gli utenti dicono ( 1 , 2 , 3 ) di aver riscontrato un errore relativo al file tune2fs mancante durante il download. Ciò si traduce in una schermata che visualizza il messaggio: “Impossibile avviare il sistema Android. I tuoi dati potrebbero essere danneggiati.”

Questa schermata di ripristino richiede all’utente di eseguire un altro ripristino delle impostazioni di fabbrica, che purtroppo non risolve il problema.
17028814
Ancora peggio, il blocco OEM rende impossibile riconfigurare il bootloader, utilizzare strumenti di flashing di Android e altri metodi di risoluzione dei problemi e i tentativi di scaricare gli aggiornamenti tramite ADB falliscono perché il processo viene interrotto a metà.
17028816
Alcune vittime riferiscono di aver partecipato al programma beta di Android 15, ma gli utenti erano pochi e il motivo per cui i dispositivi sono stati trasformati in “mattoni” non è ancora chiaro.

Gli utenti scrivono anche di una strana reazione a questo problema da parte di Google. Poiché molti hanno riscontrato il bug proprio quando il loro dispositivo era fuori garanzia, ottenere assistenza è stato difficile. Così, alcune vittime raccontano su Reddit che i centri assistenza di Google hanno detto loro che il problema era legato alla scheda madre e hanno chiesto un prezzo elevato per la riparazione di un dispositivo la cui garanzia era già scaduta.

I rappresentanti di Google hanno assicurato che gli ingegneri dell’azienda hanno già confermato il problema e stanno attualmente conducendo un’indagine. Tuttavia, non sono state ancora pubblicate istruzioni specifiche su cosa fare con i gadget guasti.

Fino a quando la situazione non sarà più chiara, si consiglia ai possessori di Google Pixel 6, 6a e 6 Pro di non eseguire un ripristino delle impostazioni di fabbrica e di effettuare regolarmente anche i backup.

C’è da dire che questo non è il primo problema serio che i possessori di Pixel hanno riscontrato di recente. Pertanto, nel gennaio 2024, i possessori di molti modelli Pixel (inclusi Google Pixel 5, 6, 6a, 7, 7a, 8 e 8 Pro) si sono lamentati del fatto che dopo aver installato l’aggiornamento non potevano accedere alla memoria interna del dispositivo, avviare applicazioni o utilizzare la fotocamera, acquisire screenshot e così via.

Gli specialisti di Google hanno impiegato più di un mese per risolvere questo problema. Ma alla fine alle vittime è stata offerta una soluzione, di cui ovviamente non tutti hanno potuto approfittare. Il fatto è che a quel tempo Google consigliava di utilizzare il toolkit per gli sviluppatori e il terminale Android Platform Tools, eseguendo una sequenza di azioni molto complicata per l’utente medio.

L'articolo Caos Pixel 6: Ripristino di Fabbrica Trasforma i Dispositivi in ‘Mattoni’! proviene da il blog della sicurezza informatica.



Berners Lee e Vint Cerf vs ONU! Scopri cosa chiedono nella loro lettera aperta sulla governance di Internet


39 massimi esperti di tecnologia Internet hanno inviato una lettera aperta alle Nazioni Unite chiedendo una revisione di alcune disposizioni del Global Digital Compact (GDC). Il Global Digital Compact mira a stabilire principi comuni per un futuro digital

39 massimi esperti di tecnologia Internet hanno inviato una lettera aperta alle Nazioni Unite chiedendo una revisione di alcune disposizioni del Global Digital Compact (GDC). Il Global Digital Compact mira a stabilire principi comuni per un futuro digitale aperto, libero e sicuro per tutti.

Le tecnologie digitali hanno un enorme potenziale per migliorare le società, ma se utilizzate in modo improprio possono promuovere la divisione all’interno e tra i paesi, aumentare l’insicurezza, minare i diritti umani e aumentare la disuguaglianza. Le Nazioni Unite hanno avviato il patto per affrontare questioni come garantire l’accesso a Internet per tutti, prevenire la frammentazione di Internet, dare alle persone la possibilità di scegliere come utilizzare i propri dati, rispettare i diritti umani online e promuovere un Internet affidabile con responsabilità per la discriminazione e le informazioni fuorvianti.

Le bozze del patto sono state presentate in aprile, maggio e giugno ( ultima revisione ). Tuttavia, la comunità tecnica è rimasta insoddisfatta del documento proposto. Nell’agosto 2023, le organizzazioni di governance di Internet hanno espresso preoccupazione per il fatto che le loro opinioni non fossero state prese in considerazione, sebbene le discussioni sul patto inizialmente prevedessero la partecipazione del settore privato, dei governi e della società civile.

Lunedì, 39 figure di spicco di Internet, tra cui il creatore del World Wide Web Tim Berners-Lee, il co-inventore del TCP/IP Vint Cerf, il CTO del W3C Chris Lilly e personale senior di varie organizzazioni Internet, hanno espresso le loro obiezioni all’attuale versione del patto. Gli esperti ritengono che il documento potrebbe portare a una governance di Internet più centralizzata.

I leader tecnologici temono che, nel tentativo di affrontare le sfide poste dalla tecnologia digitale, i regolatori possano tentare di imporre un modello gerarchico per governare gli aspetti tecnici di Internet, che rappresenta una minaccia per l’architettura centrale di Internet. La lettera rileva inoltre che il processo di sviluppo del patto è a più livelli e comporta un uso limitato dei metodi aperti, inclusivi e consensuali che hanno finora alimentato lo sviluppo di Internet e del World Wide Web.

I leader della comunità Internet hanno espresso preoccupazione per il fatto che le parti interessate non statali, comprese le organizzazioni per gli standard tecnologici di Internet e la comunità tecnologica più ampia, abbiano poche opportunità di partecipare al processo di creazione del patto. Il documento sarà in gran parte opera dei governi, separati dall’esperienza reale delle persone in tutto il mondo che utilizzano Internet e il World Wide Web.

La lettera si conclude invitando gli Stati membri delle Nazioni Unite, nonché il segretario generale e l’ambasciatore dell’organizzazione, a garantire che le proposte di governance digitale rimangano coerenti con il modello di successo di governance di Internet multistakeholder che ci ha portato l’Internet di oggi.

Gli autori riconoscono la necessità di un coinvolgimento del governo nella governance di Internet per affrontare le numerose sfide emergenti, ma sottolineano l’importanza di preservare il modello di governance dal basso verso l’alto, collaborativo e inclusivo che ha servito il mondo negli ultimi cinquant’anni.

GDC ha già sollevato preoccupazioni nella comunità tecnologica. Pertanto, nel 2023, le principali organizzazioni di governance di Internet hanno espresso le loro preoccupazioni riguardo al GDC, che esclude gli esperti tecnici come voce separata nella governance di Internet, ignorando il loro enorme contributo allo sviluppo e al mantenimento di Internet.

L'articolo Berners Lee e Vint Cerf vs ONU! Scopri cosa chiedono nella loro lettera aperta sulla governance di Internet proviene da il blog della sicurezza informatica.



375 Milioni di Clienti in Vendita nelle underground. Presunta violazione della Airtel


Un attore di minacce, identificato come ‘xenZen’, ha elencato il database di Airtel per la vendita su BreachForums. La lista include dati di 375 milioni di clienti. Dettagli dei Dati: Data la natura ancora incerta delle informazioni disponibili nelle unde

Un attore di minacce, identificato come ‘xenZen’, ha elencato il database di Airtel per la vendita su BreachForums. La lista include dati di 375 milioni di clienti.
17027311
Dettagli dei Dati:

  • Numero di cellulare
  • Nome
  • Data di nascita
  • Nome del padre
  • Indirizzo
  • Email ID
  • Genere
  • Nazionalità
  • Aadhar
  • Dettagli del documento di identificazione fotografica
  • Dettagli della prova di indirizzo, ecc.

Data la natura ancora incerta delle informazioni disponibili nelle underground, è importante trattare questo articolo come un resoconto preliminare. La verifica completa della veridicità della violazione potrà avvenire solo attraverso un comunicato stampa dell’azienda che al momento non è stato ancora emesso.

Analisi dell’Incidente


Il 3 luglio 2024, l’utente ‘xenZen’ ha pubblicato un annuncio su BreachForums dichiarando di mettere in vendita il database aggiornato di Airtel India, contenente informazioni personali dettagliate di oltre 375 milioni di clienti. Questo database comprende numeri di cellulare, nomi, date di nascita, nomi dei padri, indirizzi locali e permanenti, indirizzi email, genere, nazionalità, numeri Aadhar, e dettagli di documenti di identificazione fotografica e di prova di indirizzo.

Implicazioni della Fuga di Dati


Airtel India, conosciuta comunemente come Airtel, è il secondo più grande fornitore di telefonia mobile e il terzo più grande fornitore di telefonia fissa in India. Questo incidente di sicurezza rappresenta una grave violazione della privacy dei suoi utenti e potrebbe avere ripercussioni significative. Le informazioni rubate potrebbero essere utilizzate per frodi d’identità, truffe e altri atti malevoli.

Misure di Sicurezza Consigliate


Gli utenti di Airtel sono invitati a monitorare attentamente le loro attività bancarie e di comunicazione per individuare eventuali attività sospette. Inoltre, è consigliabile cambiare le password e utilizzare metodi di autenticazione a due fattori dove possibile.

Airtel dovrà affrontare questa violazione con trasparenza, fornendo supporto e protezione ai propri clienti colpiti. Le autorità competenti dovranno investigare a fondo per assicurare che i responsabili siano identificati e affrontati legalmente.

Questo incidente evidenzia ancora una volta l’importanza di robusti protocolli di sicurezza per proteggere i dati sensibili degli utenti.

L'articolo 375 Milioni di Clienti in Vendita nelle underground. Presunta violazione della Airtel proviene da il blog della sicurezza informatica.



Austria, Ultima Generazione “altera” Google Maps per illustrare la crisi climatica


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un collettivo austriaco ha modificato le immagini di Google Maps per mostrare gli impatti dei cambiamenti climatici, proiettandosi nel 2070
L'articolo Austria, Ultima Generazione “altera” Google Maps per illustrare la crisi climatica proviene da



Ho provato a cambiare la foto del profilo ma niente... Secondo me gli sviluppatori della UX di Friendica sono degli esperti steganografi (oppure dei sadici).

Grazie comunque eh, apprezzo il grande lavoro che c'è dietro e tutto il tempo donato alla comunità, però la frustrazione resta...

Qualche buon'anima sa dirmi da dove si cambia la foto del profilo ?

#Friendica-Aiuto



The Workstation You Wanted In 1990, In Your Pocket


Years ago there was a sharp divide in desktop computing between the mundane PC-type machines, and the so-called workstations which were the UNIX powerhouses of the day. A lot of …read more https://hackaday.com/2024/07/03/the-workstation-you-wanted-in-199

17026472

Years ago there was a sharp divide in desktop computing between the mundane PC-type machines, and the so-called workstations which were the UNIX powerhouses of the day. A lot of familiar names produced these high-end systems, including the king of the minicomputer world, DEC. The late-80s version of their DECstation line had a MIPS processor, and ran ULTRIX and DECWindows, their versions of UNIX and X respectively. When we used one back in the day it was a very high-end machine, but now as [rscott2049] shows us, it can be emulated on an RP2040 microcontroller.

On the business card sized board is an RP2040, 32 MB of PSRAM, an Ethernet interface, and a VGA socket. The keyboard and mouse are USB. It drives a monochrome screen at 1024 x 864 pixels, which would have been quite something over three decades ago.

It’s difficult to communicate how powerful a machine like this felt back in the very early 1990s, when by today’s standards it seems laughably low-spec. It’s worth remembering though that the software of the day was much less demanding and lacking in bloat. We’d be interested to see whether this could be used as an X server to display a more up-to-date application on another machine, for at least an illusion of a modern web browser loading Hackaday on DECWindows.

Full details of the project can be found in its GitHub repository.



Spain to crack down on holiday rentals to address housing crisis


Spain's government announced a crackdown on Wednesday (3 July) on short-term and seasonal holiday lettings amid rising anger from locals who feel priced out of the housing market.


euractiv.com/section/platforms…



A Trip Down Electronic Toy Memory Lane


Like many of us, [MIKROWAVE1] had a lot of electronic toys growing up. In a video you can watch below, he asks the question: “Did electronic toys influence your path?” …read more https://hackaday.com/2024/07/03/a-trip-down-electronic-toy-memory-lane/

17023835

Like many of us, [MIKROWAVE1] had a lot of electronic toys growing up. In a video you can watch below, he asks the question: “Did electronic toys influence your path?” Certainly, for us, the answer was yes.

The CB “base station” looked familiar although ours was marked “General Electric.” Some of us certainly had things similar to the 150-in-one kit and versions of the REMCO broadcast system. There were many versions of crystal radio kits, although a kit for that always seemed a little like cheating.

Shortwave radios were fun in those days, too. We miss the days when you could find interesting stations on shortwave. We were also happy to see the P-box kits. If you weren’t interested in radio, there were also digital logic kits including a “computer” that was really a giant multi-pole switch that could create logic gates.

It made us wonder what toys are launching the next generation of engineers. We are not convinced that video games, Tik Tok, and ChatGPT are going to serve the same purpose these toys did for many of us. What do you think? What were your favorite toys and what do think will serve that purpose for the next generation?

youtube.com/embed/jKgUQNV37G0?…