Salta al contenuto principale



Intervista ad Ascanio Celestini, artista antifascista - A cura di Alba Vastano - “… la celebrazione che di più si presenta come identitaria (parola c


Via un pagliaccio, ne arriva un altro.
GB, Starmer: 'sostegno all'Ucraina è incrollabile' • Imola Oggi
imolaoggi.it/2024/07/06/gb-sta…


Mah! A me invece, piacerebbe di più se lo chiamasse su...
Biden: "mi ritirerei se Dio venisse giù e me lo dicesse" • Imola Oggi
imolaoggi.it/2024/07/06/biden-…


European Commission probes Amazon over recommendation systems


The European Commission has sent a request for information to Amazon on measures taken to comply with a landmark law on content moderation, the Digital Services Act.


euractiv.com/section/digital/n…



IRAN. Masoud Pezeshkian è il nuovo presidente


@Notizie dall'Italia e dal mondo
La partecipazione si è attestata intorno al 50%. Il nuovo presidente ha ottenuto circa il 54%, tre milioni di voti in più del suo avversario l'ultraconservatore Said Jalili
L'articolo IRAN. Masoud Pezeshkian è il nuovo pagineesteri.it/2024/07/06/med…



New Solar Spheres Claim to be Better than Solar Panels


When you think of solar energy, you probably think of flat plates on rooftops. A company called WAVJA wants you to think of spheres. The little spheres, ranging from one …read more https://hackaday.com/2024/07/06/new-solar-spheres-claim-to-be-better-than

17085082

When you think of solar energy, you probably think of flat plates on rooftops. A company called WAVJA wants you to think of spheres. The little spheres, ranging from one to four inches across, can convert light into electricity, and the company claims they have 7.5 times the output of traditional solar panels and could later produce even more. Unfortunately, the video below doesn’t have a great deal of detail to back up the claims.

Some scenes in the video are clearly forward-looking. However, the so-called photon energy system appears to be powering a variety of real devices. It’s difficult to assess some of the claims. For example, the video claims 60 times the output of a similar-sized panel. But you’d hardly expect much from a tiny 4-inch solar panel.

What do you think? Do they really have layers of exotic material? If we were going to bet, we’d bet these claims are a bit of hyperbole. Then again, who knows? We’ll be watching to see what technical details emerge. We have to admit that quotes like this from their website don’t make us especially hopeful:

…relies on the use of multiple layers of materials and special spheres to introduce sunlight and generate a significant amount of luminosity, which is then transformed into electricity using a silicon conductor module…


There are ways to make solar technology more efficient. But we do see a lot of solar energy claims that are — well — inflated.

youtube.com/embed/H-8y8uG6Ojw?…



Gli hacker mettono in vendita i dati del 2024 dei profili Facebook su Breach Forums


Recentemente, un attore delle minacce su un forum clandestino ha pubblicato una presunta violazione dei dati. Questo incidente riguarda la violazione di un vasto database di utenti di Facebook. I dati compromessi includono informazioni sensibili degli ute

Recentemente, un attore delle minacce su un forum clandestino ha pubblicato una presunta violazione dei dati. Questo incidente riguarda la violazione di un vasto database di utenti di Facebook. I dati compromessi includono informazioni sensibili degli utenti come nomi completi, profili, email, numeri di telefono, date di nascita e luoghi. È importante notare che queste informazioni provengono da un criminale informatico e devono essere trattate con cautela.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
17085059
La reazione di interesse dell’underground criminale si è fatta subito sentire con oltre 50 risposte al post e la visualizzazione da parte di 3563 persone dalla giornata di ieri quando è apparso il messaggio.
17085061

Dettagli della presunta violazione


Secondo il post sul forum dell’utente ‘b1nary01’, il database degli utenti di Facebook compromesso per il 2024 è stato caricato, contenente 100.000 righe di informazioni sugli utenti. I dati includono presuntamente:

  • Nome completo
  • URL del profilo
  • Indirizzo email
  • Numero di telefono
  • Data di nascita
  • Luogo

Il post include anche un campione dei dati compromessi, indicando vari dettagli personali per alcuni individui, ma queste informazioni sensibili non vengono riprodotte qui per motivi di privacy. Il file dei dati è disponibile in formato XLSX e può essere sbloccato sul forum per 8 crediti.

Informazioni sull’obiettivo degli attori delle minacce


Facebook, una piattaforma di social media riconosciuta a livello globale, opera con una vasta base di utenti di oltre 2,8 miliardi di utenti attivi mensili al 2024. Con una forza lavoro che supera gli 80.000 dipendenti in tutto il mondo, i servizi di Facebook si estendono attraverso diversi settori, tra cui il networking sociale, la pubblicità e la comunicazione digitale. I potenziali motivi dietro tali violazioni spesso includono il guadagno finanziario attraverso la vendita di informazioni personali, il furto d’identità e lo sfruttamento dei dati degli utenti per varie attività dannose.

Implicazioni della violazione


Se la presunta violazione fosse genuina, le implicazioni per gli utenti di Facebook interessati potrebbero essere gravi. I dati esposti possono portare a:

  1. Furto d’identità: Con nomi completi, email, numeri di telefono e date di nascita esposti, gli attori delle minacce possono impersonare individui per commettere frodi.
  2. Attacchi di phishing: Gli indirizzi email e i numeri di telefono compromessi possono essere utilizzati per campagne di phishing mirate per estrarre ulteriori informazioni sensibili o infettare dispositivi con malware.
  3. Violazioni della privacy: L’accessibilità pubblica delle informazioni personali e delle posizioni degli utenti viola i loro diritti alla privacy.
  4. Danno reputazionale: Per Facebook, un’altra violazione dei dati potrebbe ulteriormente erodere la fiducia degli utenti e danneggiare la sua reputazione, influenzando la sua base utenti e le operazioni aziendali.


È una truffa o una violazione reale?


Attualmente, non è chiaro se questo presunto attacco rappresenti una truffa orchestrata per ottenere denaro o se Facebook sia effettivamente stata compromessa in qualche modo. Le alternative plausibili possono essere:

  • Violazione tramite API: Gli attori delle minacce potrebbero aver sfruttato vulnerabilità nelle API di Facebook per accedere ai dati degli utenti.
  • Compromissione dell’applicazione web: Una falla nella sicurezza dell’applicazione web di Facebook potrebbe aver permesso l’accesso non autorizzato ai dati.
  • Errata configurazione: Una configurazione errata dei sistemi di sicurezza di Facebook potrebbe aver esposto i dati degli utenti a minacce esterne.

Fino a quando non emergeranno ulteriori dettagli e verifiche da fonti ufficiali, rimarrà l’incertezza sulla natura effettiva di questa presunta violazione.

Conclusione


La potenziale violazione dei dati di Facebook evidenziata dal post sul forum sottolinea le continue sfide e i rischi associati alla sicurezza dei dati nell’era digitale. Come di consueto, lasciamo sempre spazio per una dichiarazione da parte dell’azienda qualora desideri fornirci aggiornamenti sulla questione. Saremmo felici di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.

RHC Dark Lab monitorerà l’evoluzione della situazione per pubblicare ulteriori notizie sul blog, qualora vi siano aggiornamenti sostanziali. Se ci sono individui a conoscenza dei fatti che desiderano fornire informazioni in modo anonimo, possono utilizzare l’email crittografata del whistleblower.

Questo articolo è stato compilato basandosi su informazioni pubbliche che non sono ancora state verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori man mano che saranno disponibili ulteriori dettagli.

L'articolo Gli hacker mettono in vendita i dati del 2024 dei profili Facebook su Breach Forums proviene da il blog della sicurezza informatica.



Costruiamo un “SOC domestico” con soli 100 Euro. Simulazione attacchi Caldera, Infection Monkey e Atomic Test


Quest’articolo si lega, ed é propedeutico al precedente, nel quale abbiamo iniziato a creare il nostro SOC casalingo con circa 100 euro. Qui di seguito le piattaforme che andremo ad utilizzare nei nostri test. Oggi confrontiamo tre strumenti open-source d

Quest’articolo si lega, ed é propedeutico al precedente, nel quale abbiamo iniziato a creare il nostro SOC casalingo con circa 100 euro. Qui di seguito le piattaforme che andremo ad utilizzare nei nostri test.

Oggi confrontiamo tre strumenti open-source di simulazione di attacchi e violazioni: Caldera, Infection Monkey e Atomic Test. Questi strumenti aiutano a individuare le vulnerabilità e a validare i controlli di sicurezza esistenti.

Caldera è noto per la sua capacità di automatizzare vari scenari di attacco, fornendo un’analisi dettagliata delle misure di difesa. Infection Monkey è ampiamente utilizzato per la sua facilità d’uso ed efficacia nel simulare ransomware e valutazioni di fiducia zero. Atomic Test, d’altra parte, offre flessibilità nei test personalizzati su specifici vettori di attacco.

Conoscere le caratteristiche distintive di ciascuno di questi strumenti può aiutare le aziende a scegliere quello più adatto alle loro esigenze di sicurezza. Un’adeguata simulazione di attacchi può migliorare significativamente la postura di sicurezza di una rete, prevenendo incidenti gravi prima che si verifichino.

Panoramica su Caldera


Caldera è una piattaforma open-source per la simulazione degli attacchi e la valutazione della sicurezza dei sistemi informatici. Questa sezione esplora l’architettura e i componenti, l’installazione e la configurazione, e fornisce un codice esempio per l’uso.

Architettura e Componenti


Caldera utilizza una architettura modulare che permette agli utenti di aggiungere o rimuovere funzionalità in base alle esigenze. Il cuore della piattaforma è il server, che funge da nucleo per la gestione delle operazioni.

Le principali componenti includono:

  • Agenti: software che si installa sui sistemi target per eseguire operazioni definite.
  • Plug-in: moduli aggiuntivi che estendono le funzionalità di base.
  • Interfaccia Web: un’applicazione semplice da usare per gestire e monitorare le attività.

La modularità rende Caldera flessibile e facilmente adattabile a diverse esigenze di sicurezza.

Installazione e Configurazione


Installare Caldera è semplice. È possibile clonare il repository GitHub e seguire le istruzioni fornite. Alcuni prerequisiti includono:

  • Git
  • Python 3.7+

Per iniziare:

  1. Clonare il repository: git clone https://github.com/mitre/caldera.git
  2. Installare i requisiti: pip install -r requirements.txt
  3. Avviare il server: python server.py

La configurazione prevede la modifica di file YAML per personalizzare l’attività degli agenti e i plug-in. La documentazione ufficiale fornisce dettagli ulteriori.

Codice Esempio


Un esempio comune è quello di eseguire un test di attacco phishing. Una semplice operazione può essere definita tramite uno script Python:

import requests

url = 'http://localhost:8888/api/rest'
payload = {
'name': 'Phishing Test',
'technique': 'T1566.002',
'target': '192.168.1.10'
}

response = requests.post(url, json=payload)
print(response.json())

Questo codice invia una richiesta al server Caldera, attivando un test di phishing. È importante configurare correttamente il target e i parametri. Caldera fornisce un’ampia gamma di opzioni per simulare vari tipi di attacco, consentendo una valutazione completa delle difese di sicurezza.

Ulteriori dettagli sono disponibili nel repo ufficiale e attraverso la loro interfaccia web, rendendo l’uso della piattaforma efficiente e versatile.

Analisi di Infection Monkey


Infection Monkey è una piattaforma open source per la simulazione di attacchi e violazioni. Essa consente di validare controlli di sicurezza esistenti e identificare lacune nella rete usata.

Funzionalità di Infection Monkey


Infection Monkey offre diverse funzioni utili per la sicurezza informatica. Il Monkey utilizza vari metodi per auto-propagarsi all’interno di una rete. Questo include l’uso di vulnerabilità note e tecniche di furto credenziali per vedere come gli attaccanti potrebbero muoversi nella rete.

I risultati delle simulazioni vengono inviati a un server di comando e controllo centrale chiamato Monkey Island. La dashboard permette di visualizzare facilmente le falle di sicurezza scoperte.

La piattaforma fornisce anche report dettagliati che aiutano a capire le vulnerabilità e a implementare misure di mitigazione efficaci.

Codice Esempio


Per utilizzare Infection Monkey, è possibile iniziare clonando il repository open source da GitHub. Un semplice esempio di deploy su un ambiente di test Linux potrebbe richiedere i seguenti passi:

git clone github.com/guardicore/monkey.g…
cd monkey
./install.sh

Dopo l’installazione, si avvia il comando per distribuire i “Monkeys”:

./run_monkey.sh --targets

Questi comandi aiutano a lanciare rapidamente una simulazione di attacco. Ulteriori configurazioni possono essere fatte modificando i file di configurazione disponibili nel repository.

Studio su Atomic Red Team


Atomic Red Team è un insieme di test che permette ai team di sicurezza di verificare la resilienza dei loro sistemi contro specifiche tecniche e tattiche di attacco. Questo toolkit è altamente compatibile con varie piattaforme e si integra facilmente con gli ambienti SIEM.

Atomic Test e TTPs


Atomic Red Team offre una libreria di Atomic Test che copre una vasta gamma di tattiche, tecniche e procedure (TTPs) mappate secondo il framework MITRE ATT&CK. Ogni test è progettato per simulare scenari di attacco realistici in modo rapido e ripetibile. Gli utenti possono eseguire test che vanno dalla raccolta di credenziali al movimento laterale, fornendo così una visione completa sulla robustezza delle difese.

I test sono portatili, il che significa che possono essere eseguiti su diverse piattaforme senza richiedere modifiche significative. Questo rende Atomic Red Team uno strumento essenziale per team di sicurezza che desiderano una soluzione versatile e affidabile per la simulazione degli attacchi.

Integrazione con Ambienti SIEM


Uno degli aspetti chiave di Atomic Red Team è la sua capacità di integrarsi con gli ambienti SIEM. Grazie a questa integrazione, i team di sicurezza possono monitorare e analizzare in tempo reale gli eventi di sicurezza generati durante i test. I plugin SIEM permettono di correlare i dati raccolti con altri eventi nel sistema, fornendo una visione olistica dello stato di sicurezza.

Atomic Red Team supporta l’uso di vari plugins che facilitano l’importazione dei risultati dei test direttamente nel sistema SIEM. Questo consente una gestione centralizzata e una rapida risposta agli eventi di sicurezza critici, migliorando così l’efficienza operativa e la capacità di rilevamento delle minacce.

Codice Esempio


Per aiutare gli utenti a iniziare rapidamente, Atomic Red Team offre numerosi esempi di codice. Ad esempio, usando il modulo Invoke-AtomicRedTeam con PowerShell, è possibile eseguire test specifici con poche righe di codice:

Invoke-AtomicTest -TestNumbers 1,2 -Verbose

Questa riga di codice esegue test numerati 1 e 2 con dettagli aggiuntivi. Altri esempi includono funzioni come New-AtomicTest per creare nuovi test personalizzati. Questi esempi sono estremamente utili per chi desidera adattare i test alle proprie esigenze specifiche e garantirne l’efficacia.

Il repository GitHub fornisce una documentazione estensa e continuamente aggiornata che facilita ulteriormente l’uso e l’integrazione degli Atomic Test nei flussi di lavoro esistenti.

Scenario di Test e Simulazioni


Gli strumenti di simulazione come Caldera, Infection Monkey e Atomic Test sono utilizzati per creare scenari realistici e valutare le performance delle misure di sicurezza.

Creare Scenari Realistici


Per testare l’efficacia delle misure di sicurezza, è essenziale creare scenari che rispecchino situazioni reali. Caldera, ad esempio, permette di simulare attacchi basati su tecniche reali utilizzate da hacker. Questo strumento utilizza una vasta libreria di tattiche e procedure per creare un ambiente di test accurato.

Infection Monkey è utile per individuare vulnerabilità e punti deboli nella rete. Simula attacchi da interni per testare la resilienza delle difese di sicurezza. Gli amministratori possono così capire come un attaccante potrebbe muoversi all’interno della rete e quali controlli potrebbero fallire.

Atomic Test automatizza la creazione di scenari specifici per testare singoli controlli di sicurezza. Ogni scenario è progettato per verificare la risposta delle contromisure a eventi particolari, facilitando l’identificazione di eventuali lacune.

Valutazione delle Performance


Valutare le performance delle misure di sicurezza è cruciale per garantire che le difese siano efficaci. Caldera fornisce report dettagliati che analizzano il comportamento delle difese durante gli attacchi simulati. Questi report aiutano gli amministratori a identificare aree di miglioramento e ottimizzare le risorse.

Infection Monkey genera grafici che mostrano i punti di ingresso e la propagazione degli attacchi. Questo aiuta a comprendere come migliorare le difese interne e rafforzare i controlli esistenti.

Atomic Test, con i suoi test mirati, permette di confrontare le performance di diversi strumenti di sicurezza in scenari specifici. Gli amministratori possono utilizzare questi dati per decidere quali soluzioni implementare o migliorare, garantendo una protezione efficace contro le minacce.

Risultati e Reporting


In questa sezione, discuteremo come i report di sicurezza generati da Caldera, Infection Monkey e Atomic Red Team possono essere interpretati e come utilizzare queste informazioni per migliorare la sicurezza della rete.

Interpretazione del Security Report


I report di Caldera, Infection Monkey e Atomic Red Team forniscono dati dettagliati sugli attacchi simulati e sul comportamento delle potenziali minacce. Ad esempio, Caldera offre un’interfaccia browser-friendly per visualizzare i percorsi d’attacco e le vulnerabilità sfruttate. Questo aiuta a capire meglio dove la rete è più vulnerabile.

Infection Monkey invia i suoi dati a un server centralizzato chiamato Monkey Island, permettendo un’analisi approfondita del movimento laterale delle minacce. Questi report sono utili per vedere come gli aggressori potrebbero propagarsi nella rete.

Atomic Red Team fornisce un’analisi dettagliata delle tecniche TTP (Tactics, Techniques, and Procedures) utilizzate durante le simulazioni, facilitando l’identificazione delle carenze nei controlli di sicurezza esistenti. I report generati possono essere utili per determinare quali misure di mitigazione sono necessarie per rafforzare la postura di sicurezza della rete.

Azioni Post-Valutazione


Dopo aver analizzato i report di sicurezza, è essenziale intraprendere azioni concrete per mitigare le vulnerabilità identificate. Caldera permette di creare piani di azione basati sui risultati delle simulazioni, aiutando a rinforzare le difese della rete passo dopo passo.

Con Infection Monkey, le azioni post-valutazione possono includere l’aggiornamento dei firewall, l’implementazione di patch di sicurezza, e la revisione delle policy di accesso per prevenire movimenti non autorizzati all’interno della rete.

Atomic Red Team consiglia di utilizzare i suoi report per validare se le contromisure adottate sono efficaci. Questo può includere l’esecuzione di test di penetrazione periodici per assicurarsi che le nuove misure siano adeguatamente implementate e operative. Questi passaggi aiutano a mantenere una sicurezza di rete robusta e aggiornata.

Mitigazione e Miglioramento


L’implementazione di tecniche di mitigazione e il potenziamento della sicurezza della rete sono essenziali per proteggere le aziende dalle vulnerabilità e migliorare la loro postura di sicurezza.

Tecniche di Mitigazione


Tecniche di mitigazione aiutano a ridurre o eliminare le minacce alla sicurezza. Infection Monkey può individuare le aree vulnerabili e suggerire misure come la segmentazione della rete e la configurazione di password robuste. La segmentazione isola parti della rete, impedendo ad un attacco di diffondersi facilmente.

Caldera, sviluppato da MITRE, utilizza simulazioni per testare la resilienza dei sistemi e offre raccomandazioni su tecniche di difesa efficaci. Queste raccomandazioni includono l’implementazione di protocolli di autenticazione multifattoriale (MFA) e il monitoraggio continuo delle attività sospette.

Atomic Red Team fornisce script che eseguono test di penetrazione automatizzati per identificare e mitigare le vulnerabilità prima che possano essere sfruttate da attaccanti.

Potenziare la Sicurezza della Rete


Potenziamento della sicurezza della rete implica l’adozione di misure proattive per proteggere i sistemi informativi. Infection Monkey, ad esempio, offre una mappa dettagliata della rete, evidenziando i sistemi violati e i servizi aperti, che possono essere utili per ridurre la superficie di attacco.

L’utilizzo di strumenti come Caldera permette alle aziende di simulare attacchi complessi e di valutare la loro capacità di risposta, migliorando così il loro livello di preparazione. Questi strumenti aiutano a rafforzare i controlli di sicurezza esistenti e a rilevare eventuali debolezze nascoste.

Atomic Red Team consente di testare le difese della rete attraverso esercizi pratici che imitano realisticamente le tattiche degli attaccanti, fornendo alle organizzazioni le conoscenze necessarie per migliorare le loro difese contro le minacce reali.

Comparazione e Conclusioni


Le piattaforme Caldera, Infection Monkey e Atomic Test sono strumenti potenti per emulare gli attacchi e identificare le lacune nella sicurezza delle reti. Esaminiamo le differenze principali e i punti di forza di ciascuna piattaforma per aiutarti a fare una scelta informata.

Confronto delle Piattaforme


Caldera è noto per la sua capacità di eseguire operazioni automatizzate e personalizzabili che mimano il comportamento di attori malevoli. Questa piattaforma utilizza un’interfaccia grafica intuitiva e offre molteplici plugin che permettono campagne di attacco complesse.

Infection Monkey è una soluzione open-source specializzata nel testare la resilienza della rete contro minacce avanzate. È particolarmente utile per identificare falle nella configurazione di sicurezza e per simulare attacchi interni. Inoltre, fornisce report dettagliati che aiutano nelle migliorie strutturali.

Atomic Test si distingue per la sua semplicità e focalizzazione su test modulari specifici. Questa piattaforma fornisce una raccolta di test che possono essere eseguiti rapidamente per verificare l’efficacia dei controlli di sicurezza esistenti. È ideale per chi cerca un approccio diretto e veloce.

Considerazioni Finali


Caldera è adatta per aziende che necessitano di emulazioni complesse e personalizzabili e che hanno team di sicurezza esperti. Infection Monkey è ottimale per l’analisi di vulnerabilità delle configurazioni di rete, perfetta per individuare lacune nella sicurezza interna. Atomic Test è l’opzione migliore per chi vuole eseguire test rapidi e specifici in modo efficiente.

Gli utenti devono considerare i propri bisogni specifici e le risorse a disposizione per scegliere lo strumento giusto. Ogni soluzione ha punti di forza e debolezze, e una valutazione accurata delle necessità aziendali aiuterà a identificare l’opzione che offrirà il miglior ritorno sull’investimento in termini di sicurezza della rete. Nel nostro SOC vedremo nella pratica come si differenziano queste tre potenti piattaforme.

L'articolo Costruiamo un “SOC domestico” con soli 100 Euro. Simulazione attacchi Caldera, Infection Monkey e Atomic Test proviene da il blog della sicurezza informatica.



Il Tour di Taylor Swift a Rischio: Hacker chiede 2 Milioni a Ticketmaster per 170k Codici a Barre Rubati


Un incidente cibernetico ha colpito Ticketmaster, con un attore malevolo che ha avanzato una richiesta di riscatto, minacciando di divulgare dati sensibili a meno che non venga pagata una somma di 2 milioni di dollari USA. L’hacker sostiene di possedere 1
Un incidente cibernetico ha colpito Ticketmaster, con un attore malevolo che ha avanzato una richiesta di riscatto, minacciando di divulgare dati sensibili a meno che non venga pagata una somma di 2 milioni di dollari USA.


L’hacker sostiene di possedere 170.000 codici a barre relativi agli eventi del tour ERAS di Taylor Swift, oltre a una vasta quantità di dati aggiuntivi, tra cui informazioni sugli utenti e codici a barre per numerosi altri eventi.

Dettagli del Riscatto e dei Biglietti Compromessi

17084029
Secondo quanto dichiarato dal cybercriminale, i codici a barre compromessi includono i biglietti per i concerti di Taylor Swift nelle seguenti date e località:

  • 18 ottobre 2024, Miami – 20.000 biglietti
  • 19 ottobre 2024, Miami – 20.000 biglietti
  • 20 ottobre 2024, Miami – 23.000 biglietti
  • 26 ottobre 2024, New Orleans – 16.000 biglietti
  • 27 ottobre 2024, New Orleans – 16.000 biglietti
  • 28 ottobre 2024, New Orleans – 18.000 biglietti
  • 01 novembre 2024, Indianapolis – 18.000 biglietti
  • 02 novembre 2024, Indianapolis – 17.000 biglietti
  • 03 novembre 2024, Indianapolis – 18.000 biglietti

In una dichiarazione, l’hacker minaccia di divulgare tutti i 680 milioni di record degli utenti e 30 milioni di codici a barre per eventi aggiuntivi se Ticketmaster non risponde alla richiesta di riscatto. I codici a barre aggiuntivi comprendono ulteriori eventi di Taylor Swift, oltre a biglietti per altri eventi di alto profilo con artisti come P!nk e Sting, e eventi sportivi come la Formula 1, la MLB e la NFL.

Al momento, non possiamo confermare con certezza la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo all’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.

Conclusioni


Il possibile attacco informatico a Ticketmaster rappresenta un grave rischio per la sicurezza dei dati degli utenti e solleva interrogativi sulla vulnerabilità delle piattaforme di vendita online di biglietti. Resta da vedere come Ticketmaster risponderà a questa minaccia e quali misure verranno adottate per prevenire futuri incidenti di questo tipo.

L’evolversi della situazione sarà seguito con attenzione, in quanto le ripercussioni di un’eventuale divulgazione dei dati potrebbero essere significative sia per gli utenti che per l’industria degli eventi e dello spettacolo.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori notizie sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Il Tour di Taylor Swift a Rischio: Hacker chiede 2 Milioni a Ticketmaster per 170k Codici a Barre Rubati proviene da il blog della sicurezza informatica.




Building an IR Thermometer That Fits on Your Keychain


Non-contact infrared (IR) thermometers used to be something of an exotic tool, but thanks at least in part due to the COVID-19 pandemic, they’re now the sort of thing you …read more https://hackaday.com/2024/07/05/building-an-ir-thermometer-that-fits-on-

17082470

Non-contact infrared (IR) thermometers used to be something of an exotic tool, but thanks at least in part due to the COVID-19 pandemic, they’re now the sort of thing you see hanging up near the grocery store checkout as a cheap impulse buy. Demand pushed up production, and the economies of scale did the test. Now the devices, and the sensors within them, are cheap enough for us hackers to play with.

The end result is that we now have projects like this ultra compact IR thermometer from [gokux]. With just a handful of components, some code to glue it all together, and a 3D printed enclosure to wrap it all up, you’ve got a legitimately useful tool that’s small enough to replace that lucky rabbit’s foot you’ve got on your keys.

17082472

If this project looks familiar, it’s because the whole thing is closely related to the LiDAR rangefinder [gokux] put together last month. It shares the same Seeed Studio XIAO ESP32-C3 microcontroller, 0.49 inch OLED display, and tiny 40 mAh LiPo battery. The only thing that’s really changed, aside from the adjustments necessary to the 3D printed enclosure, is that the LiDAR sensor was replaced with a MLX90614 IR temperature sensor.

[gokux] has put together some great documentation for this build, making it easy for others to recreate and remix on their own. Assembly is particularly straightforward thanks to the fact that both the display and temperature sensor communicate with the ESP32 over I2C, allowing them to be wired daisy chain style — there’s no need for even a scrap of perfboard inside the case, let alone a custom board.



Cybermania e gli altri


Cybermania, il libro di Eviatar Matania e Amir Rapaport (Cybertech-Arrowmedia Israel, 2022), racconta di come Israele sia diventata la principale superpotenza nel dominio che sta rivoluzionando il futuro dell’Umanità, cioè il dominio cyber

Cybermania, il libro di Eviatar Matania e Amir Rapaport (Cybertech-Arrowmedia Israel, 2022), racconta di come Israele sia diventata la principale superpotenza nel dominio che sta rivoluzionando il futuro dell’Umanità, cioè il dominio cyber. Il libro racconta in maniera epica, e propagandistica, il Big bang dell’avvento della cybersecurity nel paese, il ruolo dell’ancora primo ministro Benjamin Netanyahu, il contributo dei militari e la capacità di attrazione del marchio Israele. In questo non si discosta molto dal best seller Startup Nation. The story of Israel’s economic miracle, del giornalista Saul Singer, e dello studioso di relazioni internazionali Dan Senor, in quanto il racconto è sempre epico, propagandistico e marketing oriented.

La tesi centrale dei due libri è infatti la stessa: Israele è una grande potenza, economica e cibernetica, per tre motivi principali: l’apporto dato dai giovanissimi militari in servizio di leva che poi fanno nascere le start up, anche cyber; la cultura della complessità a cui è abituato il popolo del libro che fin dall’infanzia abitua i suoi uomini (non le donne), a mettere in discussione perfino la Torah; la capacità attrattiva dei risultati politici, economici e internazionali che rendono Israele piattaforma perfetta per gli investimenti globali. Però Eviatar e Amir, nel caso di Cybermania, lo fanno attraverso racconti di prima mano e ci portano fin dentro le segrete stanze del potere. Non potrebbe essere altrimenti, visto che Amir Rapaport è il creatore di Cybertech, il maggiore evento mondiale B2B del mercato cyber, mentre Eviatar Matania, oggi professore universitario, è accreditato come l’ispiratore del Cyber Directorate israeliano.

Chi contesta ambedue i racconti è Antony Loewenstein, giornalista d’inchiesta del NYT e del Guardian, ebreo anche lui, d’origine australiana, che ha proprio un’altra tesi: il miracolo economico e cibernetico israeliano è frutto della logica di sopraffazione del popolo palestinese che, stretto nei territori occupati è il bersaglio perfetto delle sue tecnologie della sorveglianza e di repressione le cui qualità possono essere appunto osservate, anche dai compratori, sul campo. Molto interessante è la disamina che Lowenstein fa delle cyberarmi israeliane, in particolare degli spyware di NSO come Pegasus e di quelle di Cellebrite e Intellexa. Secondo l’autore queste tecnologie sono state vendute e usate regolarmente da sistemi repressivi, democrature e dittature in tutto il mondo, sempre d’accordo col governo di Gerusalemme e a dispetto dei diritti umani di attivisti, giornalisti e politici regolarmente eletti. La dettagliata inchiesta, fatta sul campo, insieme a Elitay Mack, avvocato israeliano per i diritti civili, che ha portato regolarmente Israele sul banco degli imputati, è diventato un libro: Laboratorio Palestina. Come Israele esporta la tecnologia dell’occupazione in tutto il mondo, un libro che, al contrario di Cybermania, è stato tradotto in italiano, e pubblicato in Italia da Fazi Editore nel 2024.

Insomma, tre libri da leggere per chiunque si occupi degli aspetti economici, politici e tecnologici del mondo cyber.


dicorinto.it/articoli/cyberman…



Libri per l’estate: Social network e benessere


Entrare in un social network è come entrare in un casinò. Sai quando entri e non sai quando esci. Il motivo è semplice: i social sono progettati per creare attaccamento e dipendenza, dandoti poco e togliendoti molto attraverso l’illusione del controllo e

Entrare in un social network è come entrare in un casinò. Sai quando entri e non sai quando esci. Il motivo è semplice: i social sono progettati per creare attaccamento e dipendenza, dandoti poco e togliendoti molto attraverso l’illusione del controllo e della partecipazione. Nei social, come nei casinò, non sei padrone di quello che fai, le regole cambiano continuamente e il banco vince sempre. Però ti puoi giocare la reputazione anziché i soldi.

Secondo alcune ricerche (Kaspersky, 2021), la maggior parte dei giovani utenti intervistati vorrebbe poter cancellare i post che ha realizzato. Ma non sa come farlo. Quasi 1 dipendente su 3 ha ammesso di aver controllato i profili social dei colleghi, e di averli giudicati sulla base di ciò che hanno trovato. Il 42% degli intervistati ha inoltre affermato di conoscere qualcuno il cui lavoro o la cui carriera è stata influenzata negativamente da un contenuto postato sui social media in passato. Il 38% degli utenti afferma che il proprio profilo social non lo rappresenti in modo autentico.

Così il divertimento si tramuta in angoscia, paura di essere tagliati fuori, di non piacere abbastanza. I social sfruttano la psicologia spicciola delle persone e la voglia di esserci, di essere visti, di essere amati, come sostiene Raffaele Simone in Il mostro mite (2010). Ma è il conflitto la molla che ci tiene attaccati allo schermo con tutti gli effetti che conosciamo: casse di risonanza, effetto bandwagon, bolle informative.

Facebook, Twitter, Instagram, sono progettati per farci reagire in maniera emotiva (Infocrazia, Byung Chul Han, 2023) e, quando non si hanno molte occasioni di confrontarsi e di ragionare, l’impulso a litigare sui social durante la guardia al capannone, l’attesa del cliente che entra in negozio, tra un’e-mail di lavoro e un’altra, fa uscire fuori il lato peggiore di noi, irriflessivo e pulsionale, e nascono le shitstorm (Nello Sciame, Byung Chul Han, 2015).

Nonostante questo dato di fatto molti di noi boomer usano ancora Facebook. Ma Facebook è irriformabile e sbaglia chi pensa altrimenti. Nasce per essere uno strumento di sorveglianza commerciale e tale rimane la sua community, un allevamento di consumatori, profilati, schedati e attribuiti a specifiche categorie merceologiche per il profitto degli inserzionisti pubblicitari. E senza disdegnare di offrire il proprio contributo a partiti, media tycoon e spie di stato che usano la propaganda computazionale per creare consenso intorno a qualche idea politica o commerciale o disorientarci a suon di notizie false.

Le «fake news» di cui i social come Facebook e gli altri sono intrisi, rappresentano un problema cibernetico e psicologico perché proliferano proprio sui canali social dove incontriamo amici e parenti di cui ci fidiamo e quelli che abbiamo selezionato come appartenenti alla nostra cerchia, il famoso «effetto bolla». La loro riproducibilità a costo zero le rende virali e, come non sappiamo fermare le fake news, non siamo in grado di contrastare efficacemente troll, meme e fake video.

Le notizie false, prodotte con l’intento di modificare sentimenti e opinioni, sono una minaccia per la democrazia. La disinformazione che fa perno sulle bufale è da sempre un’arma in mano agli Stati per mettere in crisi gli avversari e disseminare paura, informazione e dubbio. Una tecnica che, con l’aumentare dell’importanza dell’opinione pubblica che si esprime nei social, è sfruttata per delegittimare le istituzioni e inquinare il dibattito scientifico. Sappiamo che gli esseri umani non sanno distinguere tra notizie vere e notizie false, che spesso non vogliono farlo e che, al contrario di quanto accade con i virus, invece di difendersi ne aiutano la propagazione per ottenere un vantaggio individuale.

A dispetto dei solenni impegni presi anche nel passato recente, i social non contrastano i bufalari.

Ormai abbiamo accumulato una letteratura consistente sul tema e anche i saggi divulgativi ne parlano in maniera precisa. Testi come Gli Obsoleti di Jacopo Franchi (2021) spiegano come l’utente non sia padrone del proprio profilo e che sono gli algoritmi e i moderatori che decidono cosa si può vedere e cosa no.

Disinformatia di Francesco Nicodemo (2017) e La macchina dello storytelling di Paolo Sordi (2018) descrivono il potere narrativo dei social media che mette all’asta desideri e bisogni degli utenti. Liberi di Crederci di Walter Quattrociocchi (2018) come e perché nascono le bufale, Il mercato del consenso, di Chris Wylie (2020), ci ha spiegato come Facebook sia ingegnerizzato per irretire i suoi utenti, Postverità ed altri enigmi (2022) di Maurizio Ferraris va alla radice delle peggiori litigate che scoppiano sotto un post.

Se proprio non vogliamo fare quello che Jaron Lanier dice in Dieci ragioni per cancellare subito i tuoi account social (2018), leggendo Il Manuale di disobbedienza digitale di Nicola Zamperini (2018) possiamo cominciare a imparare come difenderci.

Come dice lo storico ebreo Yuval Noah Harari nel suo 21 lezioni per il XXI secolo (2018), non esiste soluzione al problema dei pregiudizi umani che non sia la conoscenza. La razionalità è un mito e il pensiero di gruppo più potente di qualsiasi verifica. Ci abbiamo costruito sopra ideologie politiche e religioni millenarie.



VIDEO. Israele. “A Sde Teiman i palestinesi di Gaza torturati e abusati”


@Notizie dall'Italia e dal mondo
Intervista filmata al dottor F.K., un medico israeliano che è entrato nel centro di detenzione di Sde Teiman nel deserto del Neghev dove sono rinchiusi centinaia di palestinesi di Gaza arrestati dopo il 7 ottobre. La sua testimonianza conferma le denunce di



Dad? Where Did Printed Circuit Boards Come From?


These days, it is hard to imagine electronics without printed circuit boards. They are literally in everything. While making PCBs at home used to be a chore, these days, you …read more https://hackaday.com/2024/07/05/dad-where-did-printed-circuit-boards-

17080508

These days, it is hard to imagine electronics without printed circuit boards. They are literally in everything. While making PCBs at home used to be a chore, these days, you design on a computer, click a button, and they show up in the mail. But if you go back far enough, there were no PC boards. Where did they come from? That’s the question posed by [Steven Leibson] who did some investigating into the topic.

There were many false starts at building things like PCBs using wires glued to substrates or conductive inks. However, it wasn’t until World War II that mass production of PC boards became common. In particular, they were the perfect solution for proximity fuzes in artillery shells.

The environment for these fuzes is harsh. You literally fire them out of a cannon, and they can feel up to 20,000 Gs of acceleration. That will turn most electronic circuits into mush.

The answer was to print silver-bearing ink on a ceramic substrate. These boards contained tubes, which also needed special care. Two PCBs would often have components mounted vertically in a “cordwood” configuration.

From there, of course, things progressed rapidly. We’ve actually looked at the proximity fuze before. Not to mention cordwood.



The Thermite Process Iron Foundry


The thermite process is a handy way to generate molten iron in the field. It’s the reaction between aluminium metal and iron oxide, which results in aluminium oxide and metallic …read more https://hackaday.com/2024/07/05/the-thermite-process-iron-foundry

17078421

The thermite process is a handy way to generate molten iron in the field. It’s the reaction between aluminium metal and iron oxide, which results in aluminium oxide and metallic iron. It’s hot enough that the iron is produced as a liquid, which means it’s most notably used for in-field welding of things such as railway tracks. All this is grist to [Cody’s Lab]’s mill of course, so in the video below the break he attempts to use a thermite reaction in a rough-and-ready foundry, to make a cast-iron frying pan.

Most of the video deals with the construction of the reaction vessel and the mold, for which he makes his own sodium silicate and cures it with carbon dioxide. The thermite mix itself comes from aluminium foil and black iron oxide sand, plus some crushed up drinks cans for good measure.

The result is pretty successful at making a respectable quantity of iron, and his pour goes well enough to make a recognizable frying pan. It has a few bubbles and a slight leak, but it’s good enough to cook an egg. We’re sure his next try will be better. Meanwhile this may produce a purer result, but it’s by no means the only way to produce molten iron on a small scale.

youtube.com/embed/uC1LTZIVOu0?…




A Look Back at the USSR’s Mi-6 Helicopter Airliner


Most of us would equate commercial airline travel with fixed-wing aircraft, but civilian transport by helicopter, especially in large and sparsely populated regions, is common enough. It was once even …read more https://hackaday.com/2024/07/05/a-look-bac

17075789

Most of us would equate commercial airline travel with fixed-wing aircraft, but civilian transport by helicopter, especially in large and sparsely populated regions, is common enough. It was once even big business in the Soviet Union, where the Aeroflot airline operated passenger helicopters in regular service for many decades. In the mid-1960s they even started work on converting the Mil Mi-6 — the USSR’s largest and fastest helicopter — to carry paying passengers. Unfortunately this never got past a single prototype, with the circumstances described by [Oliver Parken] in a recent article.

This passenger version of the Mi-6 got the designation Mi-6P (for passazhirskyi, meaning passenger) and would have seated up to 80 (3 + 2 row configuration), compared to the Mi-8 passenger variant that carried 28 – 31 passengers. Why exactly the Mi-6P never got past the prototype stage is unknown, but its successor in the form of the Mi-26P has a listed passenger variant and features. Both have a cruising speed of around 250 km/h, with a top of 300 km/h. The auxiliary winglets of the Mi-6 provided additional lift during flight, and the weight lifting record set by the Mi-6 was only broken by the Mi-26 in 1982.

An obvious disadvantage of passenger helicopters is that they are more complicated to operate and maintain, while small fixed wing airliners like the ATR 72 (introduced in 1988) can carry about as many passengers, requires just a strip of tarmac to land and take off from, travel about twice as fast as an Mi-6P would, and do not require two helicopter pilots to fly them. Unless the ability to hover and land or take-off vertically are required, this pretty much explains why passenger helicopters are such a niche application. Not that the Mi-6P doesn’t have that certain je ne sais quoi to it, mind.



Hacking a Quansheng Handheld To Transmit Digital Modes


Have you ever thought about getting into digital modes on the ham bands? As it turns out, you can get involved using the affordable and popular Quansheng UV-K6 — if …read more https://hackaday.com/2024/07/05/hacking-a-quansheng-handheld-to-transmit-digit

17075635

Have you ever thought about getting into digital modes on the ham bands? As it turns out, you can get involved using the affordable and popular Quansheng UV-K6 — if you’re game to modify it, that is. It’s perfectly achievable using the custom Mobilinkd firmware, the brainchild of one [Rob Riggs].

In order to efficiently transmit digital modes, it’s necessary to make some hardware changes as well. Low frequencies must be allowed to pass in through the MIC input, and to pass out through the audio output. These are normally filtered out for efficient transmission of speech, but these filters mess up digital transmissions something fierce. This is achieved by messing about with some capacitors and bodge wires. Then, one can flash the firmware using a programming cable.

With the mods achieved, the UV-K6 can be used for transmitting in various digital modes, like M17 4-FSK. The firmware has several benefits, not least of which is cutting turnaround time. This is the time the radio takes to switch between transmitting and receiving, and slashing it is a big boost for achieving efficient digital communication. While the stock firmware has an excruciating slow turnaround of 378 ms, the Mobilinkd firmware takes just 79 ms.

Further gains may be possible in future, too. Bypassing the audio amplifier could be particularly fruitful, as it’s largely in the way of the digital signal stream.

Quansheng’s radios are popular targets for modification, and are well documented at this point.




di Paolo Ferrero dal Fatto quotidiano - I dati usciti in questi giorni ci dicono che la produzione industriale tedesca, con i dati del maggio 2024, è diminu

0ut1°°k reshared this.

in reply to Rifondazione Comunista

Scusa @admin come facciamo a essere sicuri che l'account di @rifondazione sia un account ufficiale o che non sia un bot o peggio che non sia un falso? Sul sito di Rifondazione non risulta alcun riferimento a questo account
in reply to Eleonora

Ciao @Eleonora ti confermo che l'account di @Rifondazione Comunista è gestito direttamente dallo staff di Rifondazione.

Considera che ogni volta che viene creato un account che può sembrare ufficiale, cerchiamo delle conferme. Se queste conferme non ci sono, chiediamo all'utente di fornircele oppure di scrivere "non ufficiale" altrimenti sospendiamo l'account...

PS: fai bene a chiedere un consiglio ad @admin - mastodon.bida.im ma (non essendoci su Friendica immediati meccanismi di verifica) sarebbe impossibile per un amministratore diverso capire se un account è o non è ufficiale

in reply to Signor Amministratore ⁂

@admin@poliverso.org scusa ma allora perché non lo mettono nel sito? E poi perché l'indirizzo indicato nell'account (Piazzale degli Eroi) è diverso da quello indicato nel sito (Via degli Scialoja)?
web.rifondazione.it/home/index…

@admin @rifondazione

in reply to Eleonora

@Eleonora ognuno decide quali link indicare nella propria pagina contatti. In ogni caso, PIAZZALE DEGLI EROI 9 è la sede romana di Rifondazione, mentre Scialoja è la sede nazionale.
Quindi tutto ok

@admin - mastodon.bida.im @Rifondazione Comunista

reshared this



Hackaday Podcast Episode 278: DIY Subs, the ErgoRing, and Finding NEMA 17


In this episode, Hackaday Editors Elliot Williams and Tom Nardi kick things off with a reminder about the impending deadline for Supercon talk and workshop proposals. From there discussion moves …read more https://hackaday.com/2024/07/05/hackaday-podcast

17070699

In this episode, Hackaday Editors Elliot Williams and Tom Nardi kick things off with a reminder about the impending deadline for Supercon talk and workshop proposals. From there discussion moves on to the absolutely incredible tale of two brothers who solved a pair of missing person cases with their homebrew underwater vehicle, false data sneaking into OctoPrint’s usage statics, and an organic input device that could give the classic mouse a run for its money.

You’ll also hear about cheap radar modules, open source Xbox mod chips, and lawnmowers from the grocery store. The episode wraps up with a look at the enduring mystique of perpetual motion devices, and the story of a legendary ship that might soon end up being turned into paper clips.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

As always, this week’s episode is available as a DRM-free MP3.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 278 Show Notes:

News:



What’s that Sound?


  • Congrats to [Jones Boy] for teaching us about monitors that degauss themselves on every startup!


Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:




Apache Tomcat: Un Rischio di Denial of Service minaccia Migliaia di Server!


La vulnerabilità CVE-2024-34750 in Apache Tomcat, come descritto nel bollettino di sicurezza AL01/240705/CSIRT-ITA, riguarda un problema che può essere sfruttato per sovraccaricare le risorse di calcolo del server, portando a un Denial of Service (DoS). A

La vulnerabilità CVE-2024-34750 in Apache Tomcat, come descritto nel bollettino di sicurezza AL01/240705/CSIRT-ITA, riguarda un problema che può essere sfruttato per sovraccaricare le risorse di calcolo del server, portando a un Denial of Service (DoS).

Apache Tomcat è un server open-source che implementa le specifiche Java Servlet, JavaServer Pages (JSP), e altre tecnologie Java. La vulnerabilità è stata scoperta direttamente dal security team di Tomcat.

Dettagli vulnerabilità


La vulnerabilità è stata identificata nel server web open source Apache Tomcat, sviluppato dalla Apache Software Foundation. Questa falla di sicurezza può essere sfruttata da un attaccante remoto per sovraccaricare le risorse di calcolo del sistema vulnerabile, compromettendo così la disponibilità del servizio. In pratica, un attaccante potrebbe inviare una serie di richieste mirate a consumare eccessivamente CPU, memoria o altre risorse critiche del server, portando a rallentamenti significativi o persino al blocco completo del servizio.

Ciò è dovuto alla modalità di processo degli stream HTTP/2, quando un alto numero di questi stream viene usato Tomcat utilizza in maniera impropria un countdown infinito che permette alle connessioni concluse di rimanere aperte utilizzando in maniera eccessiva le risorse. Per poter ingannare il servizio Tomcat è necessario un utilizzo eccessivo degli Headers che unito all’alto numero di stream triggera il countdown infinito.

Possibile impatto: Un attaccante può sfruttare questa vulnerabilità per rendere il server Tomcat non disponibile, interrompendo il servizio offerto agli utenti legittimi. Questo può avere conseguenze gravi, specialmente per i servizi web che richiedono alta disponibilità e tempi di risposta rapidi.

Questa vulnerabilità riguarda varie versioni di Apache Tomcat: da 11.0.0-M1 a 11.0.0-M20, da 10.1.0-M1 a 10.1.24, da 9.0.0-M1 a 9.0.89.

La CVE-2024-34750 è ancora in attesa di analisi per il NIST, pertanto non è possibile quantificare il suo valore di rischio.

Conclusione


La vulnerabilità CVE-2024-34750 in Apache Tomcat rappresenta una minaccia significativa per la disponibilità del servizio. È essenziale mantenere il software aggiornato, configurare correttamente i limiti di risorse e implementare misure di monitoraggio e sicurezza per proteggere il sistema da possibili attacchi DoS. Adottare un approccio proattivo alla sicurezza può aiutare a mitigare i rischi associati a questa e altre vulnerabilità simili. Si consiglia di aggiornare le versioni di Tomcat alle versioni patchate : 11.0.0-M21 10.1.25 or 9.0.90.

L'articolo Apache Tomcat: Un Rischio di Denial of Service minaccia Migliaia di Server! proviene da il blog della sicurezza informatica.

Anon reshared this.



Build A DIY Spinner To Get Your Tempest Game Going


These days, controls in games are fairly standardized by genre. Most RTSs, FPSs, and RPGs all control more or less the same way. But one type of controller that has …read more https://hackaday.com/2024/07/05/build-a-diy-spinner-to-get-your-tempest-game-g

17069278

These days, controls in games are fairly standardized by genre. Most RTSs, FPSs, and RPGs all control more or less the same way. But one type of controller that has fallen by the wayside is the paddle, or spinner. [jesster88] is a big Tempest fan, however, and a spinner is crucial. Thus, what else is there to do but whip up one’s own?
17069280Tempest is one of the more difficult classic games to categorize.
The build is based around a wired optical mouse. It’s pulled apart, with its main PCB installed into a 3D printed enclosure. Inside, the optical sensor is pointed at the base of a spinner constructed out of a printed drum and an off-the-shelf knob. The spinner is installed in a skateboard-style bearing for smooth rotation. As it spins, the optical sensor detects the motion and reports it as mouse movement via USB.

[jesster88] uses the device for playing Tempest with MAME. We imagine the technique could be adapted to work with other games that rely on spinner or paddle inputs, too. Meanwhile, if you’re whipping up your own retro game hacks at home, don’t hesitate to let us know!



L’Agenzia delle Entrate finisce nelle Email della campagna malware VCRuntime


Una nuova minaccia sta circolando in Italia: la campagna di malware denominata VCRuntime, che utilizza la PEC (Posta Elettronica Certificata) per diffondersi. Questo attacco, segnalato dal CERT-AGID, è particolarmente insidioso perché sfrutta la fiducia c

Una nuova minaccia sta circolando in Italia: la campagna di malware denominata VCRuntime, che utilizza la PEC (Posta Elettronica Certificata) per diffondersi. Questo attacco, segnalato dal CERT-AGID, è particolarmente insidioso perché sfrutta la fiducia che gli utenti ripongono nella PEC, un mezzo di comunicazione ufficiale e sicuro.

Di seguito, esploreremo i dettagli di questa campagna e le misure di contrasto attuate.

Dettagli della Campagna


Oggetto dell’Email: “notificare”

Il vettore d’attacco è un’email inviata tramite PEC che sembra provenire dall’Agenzia delle Entrate. Il messaggio include un link che, una volta cliccato, scarica un file ZIP che si presenta come Skype. Questo file ZIP contiene un file MSI che, se eseguito, avvia un file JAR. Al file JAR vengono passati una chiave (KEY) e un file con una lunga lista di UUID.

Questi UUID contengono informazioni cifrate necessarie per ottenere lo shellcode che verrà eseguito sul computer della vittima.
17069262

Tecniche, Tattiche e Procedure (TTP)


  • Vettore di Infezione: Email PEC con link che scarica un file ZIP.
  • File ZIP: Presentato come Skype.
  • File MSI: All’interno del file ZIP, esegue un file JAR.
  • File JAR: Riceve una chiave e un file con UUID cifrati per ottenere lo shellcode.


Azioni di Contrasto


Per contrastare questa minaccia, il CERT-AGID ha attuato diverse misure:

  • Coinvolgimento dei Gestori PEC: Sono stati informati i gestori di PEC coinvolti per adottare misure di sicurezza aggiuntive.
  • Diramazione di Indicatori di Compromissione (IoC): Gli IoC sono stati distribuiti verso le Pubbliche Amministrazioni (PA) e i gestori di PEC per facilitare il rilevamento e la mitigazione della minaccia.


Indicatori di Compromissione (IoC)


Gli indicatori di compromissione sono stati resi disponibili per aiutare nella rilevazione e nella protezione contro questa campagna. È possibile accedere ai dettagli degli IoC al seguente link: IoC VCRuntime Agenzia Entrate

Conclusione


La campagna VCRuntime rappresenta una minaccia significativa che sfrutta canali di comunicazione fidati come la PEC. È essenziale che le organizzazioni e gli utenti finali siano consapevoli di questi attacchi e adottino misure preventive, come l’aggiornamento dei sistemi di sicurezza e la verifica attenta dei messaggi ricevuti tramite PEC. La collaborazione tra CERT-AGID, gestori di PEC e Pubbliche Amministrazioni è cruciale per proteggere le infrastrutture critiche e mantenere la sicurezza delle comunicazioni digitali.

L'articolo L’Agenzia delle Entrate finisce nelle Email della campagna malware VCRuntime proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



L’IA Trasforma il Lavoro: 43% dei Dipendenti la Usa Regolarmente, Rivelano Studi


L’intelligenza artificiale è il nuovo assistente essenziale per i dipendenti? Secondo uno studio della società di consulenza Boston Consulting Group (BCG) pubblicato mercoledì, sembra di sì. Nel mese di giugno, l’organizzazione ha condotto un sondaggio in

L’intelligenza artificiale è il nuovo assistente essenziale per i dipendenti? Secondo uno studio della società di consulenza Boston Consulting Group (BCG) pubblicato mercoledì, sembra di sì. Nel mese di giugno, l’organizzazione ha condotto un sondaggio internazionale su 13.000 dirigenti, manager e dipendenti in 15 paesi. E i numeri parlano chiaro: tra i dipendenti, il 43% afferma di utilizzare regolarmente l’intelligenza artificiale generativa rispetto al 20% nel 2023.

Questa tecnologia consente a diversi strumenti digitali di generare testi, immagini, video o altri media, in risposta alle richieste degli utenti. Diciotto mesi dopo l’implementazione su larga scala del famoso robot conversazionale ChatGPT, i sentimenti dei dipendenti nei confronti dell’intelligenza artificiale sono cambiati: il 42% degli intervistati afferma di essere fiducioso sull’impatto dell’intelligenza artificiale sul proprio lavoro rispetto al 26% dell’anno scorso.

Negli ultimi dodici mesi, il doppio dei dipendenti ha riferito di utilizzare regolarmente l’intelligenza artificiale generativa. Sono il 52% nel 2024 contro il 20% nel 2023. L’utilizzo è essenzialmente professionale. Secondo l’indagine, il 43% degli intervistati lo fa per lavoro. In Francia, un dipendente su due lo utilizza addirittura per la propria attività professionale. “I guadagni di produttività sono molto reali. Il 58% dei dipendenti afferma di guadagnare almeno cinque ore settimanali. Questa è una fantastica opportunità per le aziende e per la società”, ha affermato Sylvain Duranton, direttore globale di BCG X, l’entità tecnologica di BCG e coautore di questo studio.

I dipendenti intervistati affermano che stanno sfruttando al meglio il tempo risparmiato svolgendo più compiti (41%) o nuovi compiti (39%), sperimentando la tecnologia (39%) o addirittura lavorando su file più strategici (38%). Molti di loro vogliono addirittura intensificare l’uso dell’intelligenza artificiale e ricevere una formazione. Attualmente, solo il 30% dei manager e il 28% dei dipendenti hanno ricevuto una formazione sull’intelligenza artificiale, rispetto alla metà dei dirigenti.

Allo stesso tempo, lo studio rivela che tra i dipendenti rimane l’ansia di vedere scomparire posti di lavoro. Tra gli intervistati, il 49% degli utenti abituali di questa tecnologia ritiene che il proprio lavoro potrebbe scomparire nel prossimo decennio.

Si possono notare differenze di apprezzamento in tutto il mondo. Secondo l’indagine, gli intervistati provenienti dal Sud del mondo come Brasile, India, Nigeria, Sud Africa e quelli del Medio Oriente sono più ottimisti e meno preoccupati nei confronti dell’intelligenza artificiale rispetto ai Paesi del Nord.

In India, ad esempio, il 54% degli intervistati esprime la propria fiducia nell’intelligenza artificiale generativa rispetto al 27% in Giappone e al 34% negli Stati Uniti, indica BCG.

L'articolo L’IA Trasforma il Lavoro: 43% dei Dipendenti la Usa Regolarmente, Rivelano Studi proviene da il blog della sicurezza informatica.



L’U.S. Air Force rivela (per sbaglio) l’esistenza di un nuovo drone. Ecco quale

[quote]L’aeronautica militare statunitense sta già testando in missione il suo nuovo drone di ricognizione a basso costo in Medio Oriente. In realtà i test dell’Ultra Long-Endurance Tactical Reconnaissance Aircraft (Ultra) non sarebbero dovuti divenire di dominio pubblico, ma lo scorso maggio il Comando Centrale degli Stati



Questo fa capire cosa vuole veramente UE.

Viktor Orbán incontra Vladimir Putin in Russia
Dopo aver incontrato il leader ucraino Volodymyr Zelensky nei giorni scorsi, il premier ungherese è atterrato a Mosca per incontrare Vladimir Putin, il quale – secondo quanto riportato dai media – si è detto disponibile a discutere i «dettagli» delle sue proposte per la pace in Ucraina. Immediate le critiche dall’Unione europea contro la presidenza di turno: «La pacificazione non fermerà Putin», ha scritto su X Ursula von der Leyen, mentre l’Alto rappresentante per gli affari esteri Josep Borrell ha dichiarato che «il Primo Ministro Orbán non ha ricevuto alcun mandato dal Consiglio dell’Ue per visitare Mosca».


L'Indipendente, informazione senza padroni ✍️ Abbonati per sostenere il nostro lavoro e avere accesso a tutti i nostri servizi.



Strategie e impegni per il futuro della Nato. Conferenza verso il summit

[quote]Dal 9 all’11 luglio, i capi di Stato e di governo della Nato si riuniranno a Washington per il vertice annuale dell’Alleanza. Sarà l’occasione per celebrare i 75 anni della Nato, pilastro imprescindibile della nostra sicurezza, e per parlare delle prospettive dell’Alleanza. Insieme al



This Week in Security: Hide Yo SSH, Polyfill, and Packing It Up


The big news this week was that OpenSSH has an unauthorized Remote Code Execution exploit. Or more precisely, it had one that was fixed in 2006, that was unintentionally re-introduced …read more https://hackaday.com/2024/07/05/this-week-in-security-hide-

17066397

The big news this week was that OpenSSH has an unauthorized Remote Code Execution exploit. Or more precisely, it had one that was fixed in 2006, that was unintentionally re-introduced in version 8.5p1 from 2021. The flaw is a signal handler race condition, where async-unsafe code gets called from within the SIGALARM handler. What does that mean?

To understand, we have to dive into the world of Linux signal handling. Signals are sent by the operating system, to individual processes, to notify the process of a state change. For example SIGHUP, or SIGnal HangUP, originally indicated the disconnect of the terminal’s serial line where a program was running. SIGALRM is the SIGnal ALaRM, which indicates that a timer has expired.

What’s interesting about signal handling in Unix is how it interrupts program execution. The OS has complete control over execution scheduling, so in response to a signal, the scheduler pauses execution and immediately handles the signal. If no signal handler function is defined, that means a default handler provided by the OS. But if the handler is set, that function is immediately run. And here’s the dangerous part. Program execution can be anywhere in the program, when it gets paused, the signal handler run, and then execution continues. From Andries Brouwer in The Linux Kernel:

It is difficult to do interesting things in a signal handler, because the process can be interrupted in an arbitrary place, data structures can be in arbitrary state, etc. The three most common things to do in a signal handler are (i) set a flag variable and return immediately, and (ii) (messy) throw away all the program was doing, and restart at some convenient point, perhaps the main command loop or so, and (iii) clean up and exit.


The term async-signal-safe describes functions that have predictable behavior even when called from a signal handler, with execution paused at an arbitrary state. How can such a function be unsafe? Let’s consider the async-signal-unsafe free(). Here, sections of memory are marked free, and then pointers to that memory are added to the table of free memory. If program execution is interrupted between these points, we have an undefined state where memory is both free, and still allocated. A second call to free() during execution pause will corrupt the free memory data structure, as the code is not intended to be called in this reentrant manner.

So back to the OpenSSH flaw. The SSH daemon sets a timer when a new connection comes in, and if the authentication hasn’t completed, the SIGALRM signal is generated when the timer expires. The problem is that this signal handler uses the syslog() system call, which is not an async-safe function, due to inclusion of malloc() and free() system calls. The trick is start an SSH connection, wait for the timeout, and send the last bytes of a public-key packet just before the timeout signal fires. If the public-key handling function just happens to be at the correct point in a malloc() call, when the SIGALRM handler reenters malloc(), the heap is corrupted. This corruption overwrites a function pointer. Replace the pointer with an address where the incoming key material was stored, and suddenly we have shellcode execution.

There are several problems with turing this into a functional exploit. The first is that it’s a race condition, requiring very tight timing to split program execution in just the right spot. The randomness of network timing makes this a high hurdle. Next, all major distros use Address Space Layout Randomization (ASLR), which should make that pointer overwrite very difficult. It turns out, also on all the major distros, ASLR is somewhat broken. OK, on 32-bit installs, it’s completely broken. On the Debian system tested, there’s literally a single bit of ASLR in play for the glibc library. It can be located at one of two possible memory locations.

Assuming the default settings for max SSH connections and LoginGraceTime, it takes an average of 3-4 hours to win the race condition to trigger the bug, and then there’s a 50% chance of guessing the correct address on the first try. That seems to put the average time at five and a quarter hours to crack a 32-bit Debian machine. A 64-bit machine does have ASLR that works a bit better. A working exploit had not been demonstrated as of when the vulnerability write-up was published, but the authors suggest it could be achieved in the ballpark of a week of attacking.

So what systems should we really worry about? The regression was introduced in 8.5p1, and fixed in 9.8p1. That means Debian 11, RHEL 8, and their derivatives are in the clear, as they ship older OpenSSH versions. Debian 12 and RHEL 9 are in trouble, though both of those distros now have updates available that fix the issue. If you’re on one of those distros, particularly the 32-bit version, it’s time to update OpenSSH and restart the service. You can check the OpenSSH version by running nc -w1 localhost 22 -i 1, to see if you’re possibly vulnerable.

Polyfill


The Polyfill service was once a useful tool, to pull JavaScript functions in to emulate newer browser features in browsers that weren’t quite up to the task. This worked by including the polyfill JS script from polyfill.io. The problem is that the Funnull company acquired the polyfill domain and Github account, and began serving malicious scripts instead of the legitimate polyfill function.

The list of domains and companies caught in this supply chain attack is pretty extensive, with nearly 400,000 still trying to link to the domain as of July 3rd. We say “trying”, as providers have taken note of Sansec’s report, breaking the story. Google has blocked associated domains out of advertising, Cloudflare is rewriting calls to polyfill to a clean cache, and Namecheap has blackholed the domain, putting an end to the attack. It’s a reminder that just because a domain is trustworthy now, it may not be in the future. Be careful where you link to.

Pack It Up


We’re no strangers to disagreement over CVE severity drama. There can be a desire to make a found vulnerability seem severe, and occasionally this results in a wild exaggeration of the impact of an issue. Case in point, the node-ip project has an issue, CVE-2023-42282, that originally scored a CVSS of 9.8. The node-IP author has taken the stance that it’s not a vulnerability at all, since it requires an untrusted input to be passed into node-ip, and then used for an authorization check. It seems to be a reasonable objection — if an attacker can manipulate the source IP address in this way, the source IP is untrustworthy, regardless of this issue in node-ip.

The maintainer, [Fedor] made the call to simply archive the node-ip project in response to the seemingly bogus CVE, and unending stream of unintentional harassment over the issue. Auditing tools starting alerting developers about the issue, and they started pinging the project. With seemingly no way to fight back against the report, archiving the project seemed like the best solution. However, the bug has been fixed, and Github has reduced the severity to “low” in their advisory. As a result, [Fedora] did announce that the project is coming back, and indeed it is again an active project on Github.

Bits and Bytes


[sam4k] found a remote Use After Free (UAF) in the Linux Transparent Inter Process Communication (TIPC) service, that may be exploitable to achieve RCE. This one is sort of a toy vulnerability, found while preparing a talk on bug hunting in the Linux kernel. It’s also not a protocol that’s even built in to the kernel by default, so the potential fallout here is quite low. The problem is fragmentation handling, as the error handling misses a check for the last fragment buffer, and tries to free it twice. It was fixed this May, in Kernel version 6.8.

CocaoPods is a dependency manager for Swift/Objective-C projects, and it had a trio of severe problems. The most interesting was the result of a migration, where many packages lost their connection to the correct maintainer account. Using the CocaoPods API and a maintainer email address, it was possible for arbitrary users to claim those packages and make changes. This and a couple other issues were fixed late last year.



Muri Digitali In Costruzione. La Russia fa bloccare ad Apple le APP di VPN sull’App Store


I rappresentanti di Roskomnadzor hanno riferito ai media che, su richiesta del dipartimento, Apple ha bloccato 25 applicazioni di vari servizi VPN nell’App Store della Federazione Russa. “Dal 1 marzo 2024, la Russia ha vietato la diffusione online di info

I rappresentanti di Roskomnadzor hanno riferito ai media che, su richiesta del dipartimento, Apple ha bloccato 25 applicazioni di vari servizi VPN nell’App Store della Federazione Russa.

“Dal 1 marzo 2024, la Russia ha vietato la diffusione online di informazioni che pubblicizzano o rendono popolari mezzi per aggirare il blocco dell’accesso a contenuti illegali. Secondo i requisiti di Roskomnadzor, Apple ha bloccato 25 applicazioni mobili di servizi VPN situate nell’App Store russo”, ha riferito il servizio stampa RKN.

L’informazione sulla rimozione dall’App Store russo è già stata confermata dagli sviluppatori di Le VPN e Red Shield VPN. Apple ha inviato loro una lettera e li ha invitati a contattare gli stessi rappresentanti di Roskomnadzor per risolvere il problema.

Oltre a Red Shield VPN e Le VPN, anche Proton VPN e NordVPN sono stati rimossi dall’App Store russo, riferisce sul suo canale Telegram il vicepresidente del comitato per la politica dell’informazione della Duma di Stato, Anton Gorelkin .

“Apple è una delle poche aziende americane che si sforza di rispettare la legislazione russa e di mantenere un dialogo con l’autorità di regolamentazione. Sono sicuro che questa posizione sia dettata dal desiderio di tornare ufficialmente sul mercato russo a lungo termine. Nel frattempo deve mantenere la sua posizione e i suoi rapporti d’affari”, scrive Gorelkin.

Secondo quanto riportato dai media tra le applicazioni cancellate figurano anche Planet VPN, Hidemy.Name VPN e PIA VPN. Roskomnadzor non ha ancora segnalato i nomi di altri servizi VPN bloccati nell’App Store.

Ricordiamo che gli sviluppatori dei browser Google, Opera e Firefox hanno precedentemente ricevuto requisiti simili per rimuovere le estensioni VPN da Roskomnadzor .

A metà giugno i rappresentanti di Mozilla hanno bloccato il download di diverse estensioni VPN per gli utenti russi. Poi l’organizzazione ha spiegato che ciò era dovuto alle “richieste persistenti” di Roskomnadzor. Ma in seguito, dopo aver valutato il panorama legislativo in Russia e i possibili rischi per la comunità e i dipendenti, Firefox ha ripristinato l’accesso al download delle estensioni bloccate.

L'articolo Muri Digitali In Costruzione. La Russia fa bloccare ad Apple le APP di VPN sull’App Store proviene da il blog della sicurezza informatica.



The general purpose AI codes of practice row, Meta accused of violating DMA


The Commission might let general purpose AI providers draft their own codes of practice, whereas it also accused Meta of anticompetitive behaviour under the DMA.


euractiv.com/section/digital/n…



Toyota Heater Switches Learn New Tricks


The look, the feel, the sound — there are few things more satisfying in this world than a nice switch. If you’re putting together a device that you plan on …read more https://hackaday.com/2024/07/05/toyota-heater-switches-learn-new-tricks/

17062435

The look, the feel, the sound — there are few things more satisfying in this world than a nice switch. If you’re putting together a device that you plan on using frequently, outfitting it with high-quality switches is one of those things that’s worth the extra cost and effort.

So we understand completely why [STR-Alorman] went to such great lengths to get the aftermarket seat heaters he purchased working with the gorgeous switches Toyota used in the 2006 4Runner. That might not sound like the kind of thing that would involve reverse engineering hardware, creating a custom PCB, or writing a bit of code to tie it all together. But of course, when working on even a halfway modern automobile, it seems nothing is ever easy.

17062437The process started with opening up the original Toyota switches and figuring out how they work. The six-pin units have a lot going on internally, with a toggle, a rheostat, and multiple lights packed into each one. Toyota has some pretty good documentation, but it still took some practical testing to distill it down into something a bit more manageable. The resulting KiCad symbol for the switch helps explain what’s happening inside, and [STR-Alorman] has provided a chart that attributes each detent on the knob with the measured resistance.

But understanding how the switches worked was only half the battle. The aftermarket seat heaters were only designed to work with simple toggles, so [STR-Alorman] had to develop a controller that could interface with the Toyota switches and convince the heaters to produce the desired result. The custom PCB hosts a Teensy 3.2 that reads the information from both the left and right seat switches, and uses that to control a pair of beefy MOSFETs. An interesting note here is the use of very slow pulse-width modulation (PWM) used to flip the state of the MOSFET due to the thermal inertia of the heater modules.

We love the effort [STR-Alorman] put into documenting this project, going as far as providing the Toyota part numbers for the switches and the appropriate center-console panel with the appropriate openings to accept them. It’s an excellent resource if you happen to own a 4Runner from this era, and a fascinating read for the rest of us.



Sicurezza, questa sconosciuta! Chat-GPT per macOS memorizza in chiaro le chat


È stato scoperto un problema pericoloso nell’applicazione ChatGPT per macOS rilasciata di recente: tutte le chat degli utenti erano archiviate sul computer in formato testo non crittografato. Cioè, un utente malintenzionato o un malware che riuscisse ad a

È stato scoperto un problema pericoloso nell’applicazione ChatGPT per macOS rilasciata di recente: tutte le chat degli utenti erano archiviate sul computer in formato testo non crittografato. Cioè, un utente malintenzionato o un malware che riuscisse ad accedere al sistema potrebbe facilmente leggere tutte le conversazioni dell’utente con ChatGPT.

Il problema è stato scoperto dallo specialista in sicurezza informatica Pedro José Pereira Vieito. Sottolinea che qualsiasi altra applicazione avrebbe potuto accedere a questi file e studiare tutte le conversazioni dell’utente con l’intelligenza artificiale, probabilmente raccogliendone molte informazioni utili.

Il ricercatore ha chiaramente dimostrato che una potenziale applicazione dannosa può facilmente leggere le chat della vittima. Inoltre, i registri delle conversazioni con ChatGPT possono essere trovati manualmente sul computer e quindi visualizzati semplicemente rinominando il file.
17062355
Lo specialista ha spiegato di aver scoperto il bug perché si è interessato al motivo per cui OpenAI ha rifiutato di utilizzare la sandbox e ha deciso di verificare dove erano archiviati i dati dell’applicazione. Il fatto è che OpenAI distribuisce l’applicazione ChatGPT per macOS solo attraverso il suo sito web. Ciò significa che non è necessario seguire i requisiti sandboxing di Apple, che si applicano ai programmi distribuiti tramite il Mac App Store.

I giornalisti di The Verge hanno contattato OpenAI e hanno informato l’azienda del problema, dopodiché gli sviluppatori hanno rilasciato una patch che crittografava le chat. I giornalisti e Pereira Vieito confermano che dopo aver installato questo aggiornamento era effettivamente impossibile leggere le chat.

“Siamo a conoscenza di questo problema e abbiamo rilasciato una nuova versione dell’applicazione che crittografa queste conversazioni”, ha commentato OpenAI. “Ci impegniamo a fornire un’esperienza utente fluida mantenendo al tempo stesso elevati standard di sicurezza man mano che la nostra tecnologia si evolve”.

L'articolo Sicurezza, questa sconosciuta! Chat-GPT per macOS memorizza in chiaro le chat proviene da il blog della sicurezza informatica.

reshared this




FRANCIA. Le desistenze ridimensionano la vittoria dell’estrema destra?


@Notizie dall'Italia e dal mondo
Secondo i sondaggi, il Rassemblement National non otterrebbe la maggioranza, ridimensionato dai patti di desistenza raggiunti in molti collegi dagli altri partiti
L'articolo FRANCIA. Le desistenze pagineesteri.it/2024/07/05/mon…



La grande ammucchiata contro Le Pen? Il pannicello caldo del ‘voto utile’ l Kulturjam

"Tatticismo governista che non modifica il piano inclinato su cui la Francia sta scivolando inevitabilmente, come tutta la UE, e che non fermerà in nessun modo l’avanzata della Destra in tutta Europa.

Per pura somma aritmetica per i ballottaggi potrebbe funzionare ma senza un’alternativa reale a questo liberismo feroce che viaggia a braccetto con l’atlantismo bellico più intransigente, la Destra prima o poi arriverà al potere ovunque poichè il suo maquillage gli consente più facilmente di mostrarsi ‘differente’ rispetto a tutto ciò. Che poi la differenza sia spesso peggiore non viene percepito."

kulturjam.it/in-evidenza/la-gr…



si potrebbe pensare che chi odia FT8 e sostiene CW o fonia lo faccia per motivi di merito. perché in fonia si "comunica" meglio (e il CW allora?). in realtà è sollo sterile attaccamento alle abitudini. è buono quello che sai fare o quello che hai sempre fatto. niente di più. incapacità di cambiare e di aggiungere qualcosa di nuovo. la base alla fine è pura ignoranza verso lo strumento informatico. l'odio per l'FT8 è solo l'incapacità o la diffidenza verso un computer. a dimostrazione di questo, come prova del 9, sta il fatto che i radioamatori scelgono Windows al posto di Linux. La scelta coerente per un radioamatore smanettone che ama avere il pieno controllo dello strumento è solo Linux. è così invece di ammettere di essere ignoranti e vecchi si fa i superiori e si disprezza la novità. un radioamatore dovrebbe essere tanto competente su un computer quanto su una radio. perché demonizzare uno strumento così potente?


Debutta “Missione 25”, la coalizione per il clima che punta ad agire subito


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Missione 25 nasce il 24 giugno 2024 a Londra e chiede il rispetto dell'Accordo di Parigi. Bezos Earth Fund e Ingka Group-IKEA tra i promotori
L'articolo Debutta “Missione 25”, la coalizione per il clima che punta ad agire subito proviene da Valori.

valori.it/missione-25-clima/



24 nuovi Eurofighter per l’Italia. La richiesta del governo alla Camera

[quote]L’Italia intende potenziare la sua flotta di caccia da superiorità aerea acquisendo altri 24 Eurofighter Typhoon. Arrivano conferme istituzionali su quello che è stato a lungo un rumour: il governo, infatti, ha sottoposto l’acquisto al parere della Camera dei deputati, che si esprimerà