Giappone e Filippine firmano un patto militare che include lo scambio di truppe
@Notizie dall'Italia e dal mondo
Le Filippine e il Giappone, i due maggiori alleati degli Usa in Asia orientale, hanno firmato un patto che include lo scambio di truppe
L'articolo Giappone e Filippine firmano un patto militare che include lo scambio di truppehttps://pagineesteri.it/2024/07/11/asia/giappone-filippine-patto-militare/
Notizie dall'Italia e dal mondo reshared this.
Take action to stop chat control now!
Chat control is back on the agenda of EU governments. They will discuss “progress” on 10/11 October and are to endorse it on 12/13 December.
In June we managed to stop the unprecedented plan by an extremely narrow “blocking minority” of EU governments: Chat control proponents achieved 63.7% of the 65% of votes threshold required in the Council of the EU for a qualified majority.
Several formerly opposed governments such as France have already given up their opposition. Several still critical governments are only asking for small modifications (e.g. searching for “known content” only or excluding end-to-end encryption) which would still result in mass searches and leaks of our private communications. Therefore there is a real threat that the required majority for mass scanning of private communications may be achieved at any time under the current Hungarian presidency (Hungary being a supporter of the proposal).
That is why we now need to get involved and raise our voices to our governments and raise awareness in the wider population.
→ Previously supportive governments must be convinced to change their minds
→ Critical governments need to be pushed to demand comprehensive changes, as proposed by the European Parliament, and not just minor changes to the proposal.
In the absence of such fundamental revision, the proposal should be rejected altogether.
This map (feel free to share online!) visualises EU governments positions on chat control in June, also summarised in the table below. It helps you understand where your government stands and can help you start your journey as a digital rights advocate against chat control in your country. You will find some helpful resources below.
Is your government in favour?
→ Ask for an explanation and for your government to revert its course.
Is your government abstaining?
→ Ask why and demand that they take a strong stance against chat control.
Is your government opposing?
→ Great, but take a closer look at the reasoning: Some governments like Germany e.g. only object to the scanning of encrypted communications, but are fine with the indiscriminate scanning of other private and public communication, with the end of anonymous communication by requiring age verification, or with introducing a minimum age for “risky” communication apps. Also critical governments need to do more, exert their influence in the Council of the EU and agree on a joint list of necessary fundamental changes to the proposal. Absent such revision they should ask the European Commission to withdraw the chat control proposal as it stands.
Where your government stands on chat control
In favour | Abstained | Opposed the proposal |
---|---|---|
Belgium | Estonia | Germany |
Bulgaria | Netherlands | Poland |
Croatia | Slovenia | |
Cyprus | Czech Republic | |
Denmark | Austria | |
Finland | ||
Greece | ||
Hungary | ||
Ireland | ||
Italy | ||
Latvia | ||
Lithuania | ||
Luxembourg | ||
Malta | ||
Portugal | ||
Romania | ||
Slovakia | ||
Spain | ||
Sweden |
Take action now
These are ideas for what you can do in the short-term or with some
preparation. Start with:
- Ask you government to call on the European Commission to withdraw the chat control proposal. Point them to a joint letter that was recently sent by children’s rights and digital rights groups from across Europe. Click here to find the letter and more information.
- Check your government’s position (see above) and, if they voted in favour or abstained, ask them to explain why. Tell them that as a citizen you want them to reject the proposal, that chat control is widely criticised by experts and that none of the proposals tabled in the Council of the EU so far are acceptable. Ask them to protect the privacy of your communication and your IT security.
- Share this call to action online.
When reaching out to your government, the ministries of the interior (in the lead) of justice and of digitisation/telecommunications/economy are your best bet. You can additionally contact the permanent representation of your country with the EU.
It can also be useful to reach out to Members of your national Parliament who can determine your country’s vote. Talk to your political representatives. Whether it is the newly elected MEPs of the European Parliament or local groups of the political parties: make sure everyone is aware of what chat control is about and that you expect politicians to defend your fundamental rights against the proposal!
When contacting politicians, writing a real letter, calling in or attending a local party event or visiting a local office to have a conversation will have a stronger impact than writing an e-mail. You can find contact details on their websites. Just remember that while you should be determined in your position, remain polite, as they will otherwise disregard what you have to say. Here is useful argumentation on chat control. And here is argumentation for why the minor modifications so far envisioned by EU governments fail to address the dangers of chat control: by us, by EDRi, by CDT.
As we continue the fight against against chat control, we need to expand the resistance:
- Explain to your friends why this is an important topic. This short video, translated to all European languages, is a good start – feel free to use and share it. Also available on PeerTube (EN) and YouTube (DE).
- Taking action works better and is more motivating when you work together. So try to find allies and form alliances. Whether it is in a local hackspace or in a sports club: your local action group against chat control can start anywhere. Then you can get creative and decide which type of action suits you best.
Take action now. We are the resistance against chat control!
like this
Così i corridoi pan-europei favoriranno l’azione della Nato in Ue
[quote]La decisione di quattro Stati membri della Nato di far transitare attraverso i loro territori un corridoio militare è una mossa che presenta due vantaggi: da un lato permette la nascita di una nuova rotta di trasporto che collegherà il Mar Adriatico al Mar Nero, in secondo luogo migliorerà il rapido dispiegamento delle
Embedded Python: MicroPython Is Amazing
In case you haven’t heard, about a month ago MicroPython has celebrated its 11th birthday. I was lucky that I was able to start hacking with it soon after pyboards have shipped – the first tech talk I remember giving was about MicroPython, and that talk was how I got into the hackerspace I subsequently spent years in. Since then, MicroPython been a staple in my projects, workshops, and hacking forays.
If you’re friends with Python or you’re willing to learn, you might just enjoy it a lot too. What’s more, MicroPython is an invaluable addition to a hacker’s toolkit, and I’d like to show you why.
Hacking At Keypress Speed
Got a MicroPython-capable chip? Chances are, MicroPython will serve you well in a number of ways that you wouldn’t expect. Here’s a shining example of what you can do. Flash MicroPython onto your board – I’ll use a RP2040 board like a Pi Pico. For a Pico, connect an I2C device to your board with SDA on pin 0 and SCL on pin 1, open a serial terminal of your choice and type this in:
>>> from machine import I2C, Pin
>>> i2c = I2C(0, sda=Pin(0), scl=Pin(1))
>>> i2c.scan()
This interactivity is known as REPL – Read, Evaluate, Print, Loop. The REPL alone makes MicroPython amazing for board bringup, building devices quickly, reverse-engineering, debugging device library problems and code, prototyping code snippets, writing test code and a good few other things. You can explore your MCU and its peripherals at lightning speed, from inside the MCU.
When I get a new I2C device to play with, the first thing I tend to do is wiring it up to a MicroPython-powered board, and poking at its registers. It’s as simple as this:
>>> for i in range(16):
>>> # read out registers 0-15
>>> # print "address value" for each
>>> print(hex(i), i2c.readfrom_mem(0x22, i))
>>> # write something to a second (0x01) register
>>> i2c.writeto_mem(0x22, 0x01, bytes([0x01]) )
That i2c.scan()
line alone replaces an I2C scanner program you’d otherwise have to upload into your MCU of choice, and you can run it within three to five seconds. Got Micropython running? Use serial terminal, Ctrl+C, and that will drop you into a REPL, just type i2c.scan()
and press Enter. What’s more, you can inspect your code’s variables from the REPL, and if you structure your code well, even restart your code from where it left off! This is simply amazing for debugging code crashes, rare problems, and bugs like “it stops running after 20 days of uptime”. In many important ways, this removes the need for a debugger – you can now use your MCU to debug your code from the inside.
Oh, again, that i2c.scan()
? You can quickly modify it if you need to add features on the fly. Want addresses printed in hex? (hex(addr) for addr in i2c.scan())
. Want to scan your bus while you’re poking your cabling looking for a faulty wire? Put the scan into a while True:
and Ctrl+C when you’re done. When using a typical compiled language, this sort of tinkering requires an edit-compile-flash-connect-repeat cycle, taking about a dozen seconds each time you make a tiny change. MicroPython lets you hack at the speed of your keyboard typing. Confused the pins? Press the `up` button, edit the line and run the i2c =
line anew.
To be clear, all of code is running on your microcontroller, you just type it into your chip’s RAM and it is executed by your MCU. Here’s how you check GPIOs on your Pi Pico, in case you’re worried that some of them have burnt out:
>>> from machine import Pin
>>> from time import sleep
>>> pin_nums = range(30) # 0 to 29
>>> # all pins by default - remove the ones connected to something else if needed
>>> pins = [Pin(num, Pin.OUT) for num in pin_nums]
>>>
>>> while True:
>>> # turn all pins on
>>> for i in range(len(pins)):
>>> pins[i].value(True)
>>> sleep(1)
>>> # turn all pins off
>>> for i in range(len(pins)):
>>> pins[i].value(False)
>>> sleep(1)
>>> # probe each pin with your multimeter and check that each pin changes its state
There’s many things that make MicroPython a killer interpreter for your MCU. It’s not just the hardware abstraction layer (HAL), but it’s also the HAL because moving your code from board to board is generally as simple as changing pin definitions. But it’s all the other libraries that you get for free that make Python awesome on a microcontroller.
Batteries Included
It really is about the batteries – all the libraries that the stock interpreter brings you, and many more that you can download. Only an import away are time
, socket
, json
, requests
, select
, re
and many more, and overwhelmingly, they work the same as CPython. You can do the same r = requests.get("https://retro.hackaday.com"); print(r.text)[:1024]
as you would do on desktop Python, as long as you got a network connection going on. There will be a few changes – for instance, time.time()
is an integer, not a float, so if you need to keep track of time very granularly, there are different functions you can use.
Say, you want to parse JSON from a web endpoint. If you’re doing that in an Arduino environment, chances are, you will be limited in what you can do, and you will get triangle bracket errors if you mis-use the JSON library constructs because somehow the library uses templates; runtime error messages are up to you to implement. If you parse JSON on MicroPython and you expect a dict but get a list in runtime, it prints a readable error message. If you run out of memory, you get a very readable MemoryError
printed out, you can expect it and protect yourself from it, even fix things from REPL and re-run the code if needed.
The user-supplied code is pretty good, too. If you want PIO or USB-HID on the RP2040, or ESP-CPU-specific functions on the ESP family, they are exposed in handy libraries. If you want a library to drive a display, it likely already has been implemented by someone and put on GitHub. And, if that doesn’t exist, you port one from Arduino and publish it; chances are, it will be shorter and easier to read. Of course, MicroPython has problems. In fact, I’ve encountered a good few problems myself, and I would be amiss not mentioning them.
Mind The Scope
In my experience, the single biggest problem with MicroPython is that writing out `MicroPython` requires more of my attention span than I can afford. I personally shorten it to uPy
or just upy
, informally. Another problem is that the new, modernized MicroPython logo has no sources or high-res images available, so I can’t print my own stickers of it, and MicroPython didn’t visit FOSDEM this year, so I couldn’t replenish my sticker stock.
On a more serious note, MicroPython as a language has a wide scope of where you can use it; sometimes, it won’t work for you. An ATMega328P can’t handle it – but an ESP8266 or ESP32 will easily, without a worry in the world, and you get WiFi for free. If you want to exactly control what your hardware does, counting clock cycles or hitting performance issues, MicroPython might not work for you – unless you write some Viper code.
If you want to have an extremely-low-power MCU that runs off something like energy harvesting, MicroPython might not work – probably. If you need your code run instantly once your MCU gets power, mind the interpreter takes a small bit of time to initialize – about one second, in my experience. If you want to do HDMI output on a RP2040, perhaps stick to C – though you can still do PIO code, there are some nice libraries for it.
Some amount of clock cycles will be spent on niceties that Python brings. Need more performance? There are things you can do. For instance, if you have a color display connected over SPI and you want to reduce frame rendering time, you might want to drop down to C, but you don’t have to ditch MicroPython – just put more of your intensive code into C-written device drivers or modules you compile, and, prototype it in MicroPython before you write it.
As Seen On Hackaday
If you’ve followed the USB-C PD talking series, you must’ve seen that the code was written in MicroPython, and I’ve added features like PD sniffing, DisplayPort handling and PSU mode as if effortlessly; it was just that easy to add them and more. I started with the REPL, a FUSB302 connected to a RP2040, poking at registers and reading the datasheet, and while I needed outside help, the REPL work was so so much fun!
There’s something immensely satisfying about poking at a piece of technology interactively and trying to squeeze features out of it, much more if it ends up working, which it didn’t, but it did many other times! I’ve been hacking on that PD stack, and now I’m slowly reformatting it from a bundle of functions into object-based code – Python makes that a breeze.
Remember the Sony Vaio board? Its EC (embedded controller) is a RP2040, always powered on as long as batteries are inserted, and it’s going to be running MicroPython. The EC tasks include power management, being a HID over I2C peripheral, button and LED control, and possibly forwarding keyboard and trackpoint events to save a USB port from the second RP2040, which will run QMK and server as a keyboard controller. MicroPython allows me to make the firmware quickly, adorn it with a dozen features while I do it, and keep the codebase expandable on a whim. The firmware implementation will be a fun journey, and I hope I can tell about it at some point.
Have you used MicroPython in your projects? What did it bring to your party?
Francia troppo protezionista sulla cybersicurezza?
Che cosa emerge dalla "Stratégie nationale de cybersécurité 2024" elaborata dall'Anssi (Agenzia Nazionale per la Sicurezza dei Sistemi Informativi) francese. L'analisi di Francis Walsingham
L'articolo viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁) e proviene dalla sezione #Cybersecurity di #StartMag la
Informatica (Italy e non Italy 😁) reshared this.
Ticketmaster SafeTix Reverse-Engineered
Ticketmaster is having a rough time lately. Recently, a hacker named [Conduition] managed to reverse-engineer their new “safe” electronic ticket system. Of course, they also had the recent breach where more than half a billion accounts had personal and financial data leaked without any indication of whether or not the data was fully encrypted. But we’re going to focus on the former, as it’s more technically interesting.
Ticketmaster’s stated goals for the new SafeTix system — which requires the use of a smartphone app — was to reduce fraud and ticket scalping. Essentially, you purchase a ticket using their app, and some data is downloaded to your phone which generates a rotating barcode every 15 seconds. When [Conduition] arrived at the venue, cell and WiFi service was totally swamped by everyone trying to load their barcode tickets. After many worried minutes (and presumably a few choice words) [Conduition] managed to get a cell signal long enough to update the barcode, and was able to enter, albeit with a large contingent of similarly annoyed fans trying to enter with their legally purchased tickets.
The real kicker here is that since the barcode rotates every 15 seconds, printing it out simply isn’t an option. This alienates anyone who doesn’t have a smartphone, which includes individuals who may not be able to physically operate one. So the problem isn’t simply that users were being forced to install yet another application on their device, but that the system reduces accessibility to entertainment. [Conduition] was dismayed and frustrated with this, and so the reverse-engineering effort began.
Decoding the barcode was actually quite simple. It is a standard PDF417 barcode, which contains a long Base64 string, two six-digit numbers, and a Unix timestamp all concatenated together with colons. The only parts of the string that seemed to change over time were the two six-digit numbers. Hmm, can we think of a common technology which generates six-digit numbers that update seemingly randomly on a fixed cycle? Of course — it’s just a Time-based one-time password (TOTP), the technology behind 2FA authenticator apps!
So where were the secret keys coming from? TOTP only requires two things: a static secret string, and the current time. [Conduition] checked the communication with the Ticketmaster servers and found a particularly interesting request that returned JSON-formatted data, inside which were of course the two secret keys. One seems to be unique per customer, and the other per ticket.The important data captured from the web traffic
The Ticketmaster API documentation only briefly mentions this feature, but they do state that customers must refresh their ticket barcodes within 20 hours before an event starts. These two pieces of information were enough to allow [Conduition] to whip up a simple app that accepts the secret keys and the ticket ID and pops out the rotating barcodes. This would allow you to sell your tickets in the 20 hours prior to an event, or even just give them away to friends without having to give their personal data to Ticketmaster and allow you to take back control of your tickets.
Thanks to [Chrischi] for the tip!
Fine di un’Era: SiegedSec, il Gruppo di Hacker, Annuncia la Sua Dissoluzione
Il gruppo di cybercriminali SiegedSec, che ha guadagnato notorietà durante l’invasione russa dell’Ucraina, ha recentemente annunciato la sua dissoluzione. Questo gruppo, guidato da “YourAnonWolf,” ha rapidamente consolidato il suo potere aumentando il numero delle sue vittime. Descrivendosi come “hacker gay furry,” SiegedSec è noto per i suoi slogan divertenti e il linguaggio volgare. Le loro attività principali includono attacchi di defacing, illeciti di dati sensibili e accessi non autorizzati a database e email.
La Storia di SiegedSec
SiegedSec è emerso come una forza significativa nel panorama della cybercriminalità, sfruttando il caos e l’incertezza creati dalla guerra in Ucraina. Il gruppo ha guadagnato rapidamente notorietà attraverso una serie di attacchi di alto profilo contro aziende di diversi settori, tra cui sanità, IT, assicurazioni, diritto e finanza. Le loro operazioni hanno colpito aziende in paesi come India, Indonesia, Sud Africa, Stati Uniti, Filippine e Messico.
Motivazioni e Dichiarazione di Scioglimento
Il 10 luglio 2024, SiegedSec ha attirato l’attenzione con un annuncio sorprendente: “È tempo per SiegedSec di sciogliersi.” Nel post pubblicato, hanno dichiarato: “Sì, questo è un annuncio improvviso. Avevamo pianificato di scioglierci oggi o domani, ma date le circostanze, crediamo sia meglio farlo ora. Per la nostra sanità mentale, lo stress della pubblicità di massa e per evitare gli occhi dell’FBI.”
Il leader del gruppo, noto come YourAnonWolf, ha riflettuto sul suo desiderio di abbandonare il cybercrimine e ha affermato che gli altri membri hanno concordato che fosse il momento giusto per lasciar riposare SiegedSec per sempre. In passato, aveva tentato di abbandonare il cybercrimine diverse volte senza successo, ma questa volta spera di riuscire a stare lontano da queste attività per il suo benessere.
Attacchi Noti e Conseguenze
SiegedSec ha portato a termine numerosi attacchi di successo contro aziende di varie industrie. Questi attacchi includevano defacing di siti web, furti di dati sensibili e accessi non autorizzati a database e email. Hanno colpito aziende in paesi come India, Indonesia, Sud Africa, Stati Uniti, Filippine, Messico e altri, causando danni significativi e attirando l’attenzione dei media e delle autorità.
Nella loro dichiarazione finale, hanno affermato di aver postato l’ultimo dei loro attacchi e di aver inviato alcune violazioni private ai giornalisti per la gestione delle divulgazioni. Il canale del gruppo, tutte le violazioni e le chat della comunità rimarranno aperti.
La Community e il Futuro
SiegedSec ha ringraziato la sua comunità per il supporto e ha invitato i membri a rimanere attivi nei loro canali di comunicazione. Hanno citato una frase del rapper Ytcracker: “Might as well quit while I’m a free man … a clean slate, just a chance to start fresh” (“Tanto vale smettere finché sono un uomo libero … un nuovo inizio, solo una possibilità di ricominciare da capo”).
In conclusione, mentre SiegedSec non sarà più un gruppo di cybercriminali attivo, il suo spirito vivrà nella comunità che hanno costruito. I membri continueranno a supportare gli ideali del gruppo e a lottare per i diritti degli altri.
Immagini di Commiato
Il gruppo ha condiviso un’immagine ASCII emotiva che rappresenta tre gatti con i nomi “vio,” “kry,” e “kit,” seduti su una recinzione sotto un cielo stellato, con un’epigrafe che recita: “Grazie a tutti. Ogni stella è un altro membro, tutti sono ricordati. Riposa in pace. I nostri membri caduti saranno ricordati per sempre.”
SiegedSec ha lasciato un segno indelebile nel mondo della cybercriminalità e della sicurezza informatica, e il loro annuncio di scioglimento segna la fine di un’era.
L'articolo Fine di un’Era: SiegedSec, il Gruppo di Hacker, Annuncia la Sua Dissoluzione proviene da il blog della sicurezza informatica.
Ancora Local Privilege Escalation 0day per Windows in vendita a 150.000 dollari
Di recente è mersa una nuova vulnerabilità di tipo Local Privilege Escalation (LPE) su tutte le versioni di Windows. Conosciuta come una vulnerabilità zero-day, questa falla non è ancora stata individuata né corretta dai produttori del software, rendendo immediatamente vulnerabili milioni di dispositivi in tutto il mondo.
L’annuncio presente sul dark web, mette in vendita l’exploit per una somma di 150.000 dollari, evidenziando la gravità della minaccia e l’urgenza di una risposta da parte delle comunità di sicurezza informatica.
Dettagli vulnerabilità
L’annuncio descrive una vulnerabilità di tipo LPE, che consente a un utente malintenzionato di elevare i propri privilegi su un sistema locale, bypassando le restrizioni di sicurezza tipiche del sistema operativo. Questo tipo di exploit può essere devastante, poiché consente agli attaccanti di ottenere accesso amministrativo completo, potendo così manipolare il sistema, eseguire codice arbitrario, installare malware e rubare dati sensibili.
Dettagli vendita
Su un noto forum underground, il threat actor noto come ‘Cvsp” afferma di avere in possesso una vulnerabilità di Local Privilege Escalation (LPE) in Windows pronta alla vendita.
Immagine del post rinvenuto nel darkweb
Dettagli post:
- Versioni Affette: Tutte le versioni di Windows sono vulnerabili, indicando una falla sistemica e non circoscritta a specifiche edizioni del sistema operativo.
- Tasso di Successo: L’exploit vanta un impressionante tasso di successo del 98%, suggerendo che è stato testato ampiamente e verificato come altamente efficace.
- Dettagli e PoC: I dettagli tecnici dell’exploit e un Proof of Concept (PoC) sono disponibili solo tramite messaggi privati.
- Prezzo: Il costo dell’exploit è fissato a 150.000$, una cifra significativa che riflette l’alto valore percepito di questa vulnerabilità nel dark web.
Al momento non è possibile verificare la validità dell’exploit, senza prove, le affermazioni di Cvsp rimangono non verificate.
L’attore Cvsp è comparso nel settembre 2023, la sua reputazione è descritta come “discreta”, il che implica che non è particolarmente noto né totalmente sconosciuto, ma ha acquisito una certa credibilità all’interno della comunità. Cvsp ha messo in vendita altre vulnerabilità zero-day nei mesi scorsi, specificamente per VMware ESXi e Microsoft Outlook, ma in entrambi i casi precedenti non ha fornito prove concrete dell’esistenza e dell’efficacia delle vulnerabilità. Di conseguenza, non è possibile verificare se le affermazioni di Cvsp siano vere.
Metodi di contatto e acquisto
Cvsp può essere contattato tramite TOX, un protocollo di messaggistica crittografata e garantisce anonimato e la protezione dei dati durante lo scambio di informazioni sensibili.
L’autore dell’annuncio specifica che le transazioni saranno effettuate tramite un servizio di escrow, nello specifico tramite l’inermediario IntelBroker. Questo metodo di pagamento, comune nei contesti di alta sicurezza, garantisce che i fondi siano trattenuti da una terza parte fiduciaria fino a quando tutte le condizioni dell’accordo non sono state soddisfatte. Questo suggerisce una transazione ben orchestrata e professionale.
Conclusioni
La scoperta di questa nuova vulnerabilità zero-day in tutte le versioni di Windows sottolinea ancora una volta la costante minaccia rappresentata dagli exploit non divulgati. Le implicazioni di un exploit di tipo Local Privilege Escalation sono gravi, poiché permettono agli attaccanti di ottenere il controllo completo dei sistemi affetti, esponendo dati sensibili e compromettendo la sicurezza generale dell’infrastruttura IT. Gli utenti e gli amministratori di sistema devono assicurarsi che tutti i sistemi Windows siano aggiornati con le ultime patch di sicurezza non appena diventano disponibili. Questo riduce la superficie di attacco e protegge contro le vulnerabilità note.
La comunità di sicurezza informatica deve rimanere vigile e collaborativa per affrontare rapidamente queste minacce e proteggere gli utenti da potenziali attacchi. La divulgazione responsabile delle vulnerabilità e la collaborazione con i produttori di software sono fondamentali per mantenere sicuri i nostri sistemi informatici.
L'articolo Ancora Local Privilege Escalation 0day per Windows in vendita a 150.000 dollari proviene da il blog della sicurezza informatica.
Microsoft e Apple Lasciano il Consiglio di OpenAI! Una Mossa verso l’Indipendenza?
Microsoft e Apple hanno deciso di rinunciare ai loro posti nel consiglio di amministrazione di OpenAI, citando preoccupazioni su questioni antitrust e sull’indipendenza di OpenAI. Questa decisione arriva in un momento di intensificazione del controllo normativo sia da parte degli Stati Uniti che dell’Unione Europea.
Il panorama normativo che circonda l’IA è diventato sempre più complesso, con organismi come la Commissione Europea e la Federal Trade Commission (FTC) degli Stati Uniti che esaminano attentamente l’influenza delle grandi aziende tecnologiche in questo settore in rapida evoluzione.
La presidente della FTC Lisa Khan ha parlato apertamente dell’importanza di promuovere iniziative open source e decentralizzazione nell’IA, sottolineando la necessità di prevenire il controllo monopolistico e promuovere un ambiente di mercato competitivo.
Rinunciando alle loro posizioni nel consiglio, Microsoft e Apple stanno adottando misure proattive per allinearsi a questi obiettivi normativi e garantire che OpenAI rimanga un’entità autonoma. Vale la pena notare che il ruolo di Microsoft nel consiglio era principalmente di osservazione, concentrandosi sulla salvaguardia dell’indipendenza di OpenAI piuttosto che sull’esercizio di un controllo diretto sulle sue operazioni.
Nonostante le dimissioni dal consiglio, OpenAI continua a compiere passi da gigante nel promuovere le capacità dell’IA, dando priorità alla sicurezza e alle considerazioni etiche. L’organizzazione ha recentemente annunciato una nuova entusiasmante partnership bioscientifica con il Los Alamos National Laboratory, volta a esplorare l’applicazione sicura e responsabile dell’IA nella ricerca bioscientifica. Questa collaborazione si concentrerà sullo sfruttamento delle tecnologie dell’IA per vari compiti biologici e sulla valutazione delle potenziali minacce di rischio biologico.
Oltre alle sue iniziative in ambito bioscientifico, OpenAI ha anche introdotto nuove funzionalità nella sua API text-to-speech, ora disponibile nel playground. L’API presenta un’impressionante gamma di sei voci diverse e consente agli utenti di scaricare facilmente file audio. Con questi miglioramenti, OpenAI si sta posizionando come un formidabile concorrente di altri provider text-to-speech, come 11 Labs, offrendo a sviluppatori e aziende una soluzione versatile e intuitiva per la sintesi vocale avanzata.
Mentre il panorama dell’IA continua a evolversi, la prontezza e la sicurezza delle tecnologie future, come Sora, rimangono un argomento di discussione in corso. OpenAI ha costantemente sottolineato l’importanza di uno sviluppo robusto e di test rigorosi prima di rilasciare nuovi sistemi di IA al pubblico. Garantire l’affidabilità e la sicurezza di queste tecnologie è fondamentale per la loro integrazione di successo in varie applicazioni e settori.
Le decisioni di Microsoft e Apple di dimettersi dal consiglio di amministrazione di OpenAI hanno implicazioni di vasta portata per l’intero settore dell’IA. Queste mosse potrebbero potenzialmente avere un impatto sui monopoli dell’IA e sulla concorrenza di mercato, aprendo la strada a un panorama più diversificato e competitivo.
Mentre gli enti normativi continuano a confrontarsi con le preoccupazioni relative alle grandi aziende tecnologiche che controllano le risorse e l’innovazione dell’IA, la promozione di iniziative open source e decentralizzazione diventa sempre più cruciale.
L'articolo Microsoft e Apple Lasciano il Consiglio di OpenAI! Una Mossa verso l’Indipendenza? proviene da il blog della sicurezza informatica.
Apple opens NFC technology access, dodges EU antitrust scrutiny
The European Commission legally bound Apple to commitments on Thursday (11 July) addressing previous competition concerns over its refusal to grant rivals access to NFC technology for contactless payments.
rapporto sul banner di consenso di noyb: Come le autorità decidono realmente
La relazione offre un resoconto completo dei risultati della task force EDPB, confrontati con le posizioni assunte dalle DPA nazionali
mickey11 July 2024
Cari amministratori @Carlo Gubitosa :nonviolenza: @Signor Amministratore come vi comportate quando un vostro utente, come è il caso di @Oblomov offende senza alcuna ragione un altro utente di un'altra istanza?
Questo è il messaggio che ho rivevuto:
@enzoesco in tal caso @Pëtr Arkad'evič Stolypin sarebbe un coglione e non varrebbe comunque la pena di argomentare (tempo sprecato), ma no, il fatto stesso che abbia cercato di insistere per l'argomentazione dimostra che è un troll.
A me sembra che il messaggio non sia del tutto aderente alle regole di sociale.network
Anche le regole di Poliverso mi sembrano incompatibili con il comportamento di Oblomov, visto che si fa riferimento a questa roba qua: 0) L'utente deve conoscere la fediquette, una netiquette del fediverso: informapirata.it/2022/03/22/fe…
.
@Che succede nel Fediverso?
.
QUINDI CHE COSA AVETE INTENZIONE DI FARE?
????
Signor Amministratore ⁂ likes this.
Ciao @Carlo Gubitosa :nonviolenza:
Purtroppo c'è una limitazione nel modo in cui il sistema di segnalazione di Friendica interloquisce con quello di Mastodon. Infatti Friendica interpreta correttamente le segnalazioni di Mastodon, ma Mastodon non riceve le segnalazioni di Friendica.
L'unico modo per un utente Friendica di comunicare una segnalazione a un'istanza Mastodon è pertanto quello di contattare il suo amministratore
@Carlo Gubitosa :nonviolenza: il link è stato riportato da @Pëtr Arkad'evič Stolypin nel messaggio ed è questo: sociale.network/@oblomov/11275…
Quanto al problema di comunicazione delle segnalazioni tra Friendica e Mastodon il problema è stato già sollevato ma, come dici tu, c'è bisogno di segnalare nello specifico quale comportamento avviene durante la segnalazione tra i due sistemi
like this
reshared this
@Carlo Gubitosa :nonviolenza: @Signor Amministratore apprezzo il fatto che tu abbia risposto, apprezzo di meno il contenuto e il tono delle tue risposte ma posso farmene una ragione.
Purtroppo vedo che sei molto poco informato, altrimenti non parleresti di "censura governativa sul servizio pubblico televisivo pagato da tutti, una censura che nega il diritto fondamentale all'informazione".
Se conoscessi il contesto, sapresti che nell'eliminazione dei fischi e dei buuu non c'è stato alcun intervento né del governo né della RAI, ma solo la scelta della regia. Chiamarla censura di governo è quindi una falsità grave e avallare questa falsità cambia completamente la cornice del nostro scambio e serve a denigrare ulteriormente il mio intervento.
Ma purtroppo non sei solo male informato, perché hai provato anche a manipolare le mie parole quando hai detto che "ho inneggiato alla censura governativa", visto che non solo non è censura, ma al massimo posso avere giustificato, non certo inneggiato. Ma sembra che ormai le parole non abbiano più alcun senso
Mi da ancora più fastidio però che la mia opinione sia stata considerata un'affermazione degna di un coglione! Infatti tu riesci a dire soltanto che in raltà Oblomov mi ha solo dato del troll ("in questo caso "troll" non sembra usato come insulto, ma come indicazione di chi si diverte a diffondere contenuti provocatori"), ma forse dimentichi che il tuo utente non mi ha dato prima del troll e poi, in seconda battuta, del coglione. No: il tuo utente mi ha soprattutto dato del coglione perché ti ricordo che quella frase non l'ho certamente detta per fare trolling!.
Sarebbe come se io dicessi che quando dici certe cose, tu dai prova di essere un amministratore pericoloso e tossico, ma si vede chiaramente che ci stai prendendo tutti in giro. In questo caso pensi che l'affermazione più grave sia che ti accusi di essere un troll o un amministratore pericoloso e tossico?
Ma tanto a te interessa solo giustificare il tuo utente!
Addirittura arrivi ad accusarmi di utilizzare offese abiliste e, quando dico un'ovvietà, ossia che Oblomov mostra delle difficoltà sociali nella vita reale, tu sostieni che si tratta di una "denigrazione abilista, che usa come insulto un disturbo del comportamento".
Le difficoltà sociali di Oblomov vengono continuamente evidenziate nelle sue interazioni quando si relaziona con gli altri e sono semplicemente l'effetto della scarsa abitudine a relazionarsi con altre persone in contesti reali, quella che i nostri genitori chiamavano maleducazione.
Se poi tu pensi davvero che quell'espressione indichi un disturbo del comportamento, forse è perché sei convinto che Oblomov mostri i sintomi del "disturbo d'ansia sociale" o del "disturbo oppositivo provocatorio", ma allora forse dovresti fare un po' più attenzione a come si comportano certi tuoi ospiti, perché mostrandosi così disfunzionali nel relazionarsi con gli altri, non potranno che incontrare sempre nuove occasioni di tensione che faranno male soprattutto al loro stato di benessere psicologico.
Ma fortunatamente non sono questioni che mi riguardano
Signor Amministratore ⁂ likes this.
Signor Amministratore ⁂ reshared this.
@Pëtr Arkad'evič Stolypin sono totalmente d'accordo con le tue valutazioni. Come ti ho già detto, il battibbecco, anche quello con tratti goliardici, non può essere soggetto a sterilizzazione continua, anche se in alcuni casi alcune uscite possono essere equivoche e offensive, ma soprattutto possono lasciar intendere che ci si possa accanire contro l'interlocutore, come avviene spesso nei casi di mobbing già individuati nel mondo animale dal buon Konrad Lorenz...
In questo senso anche io ho dato qui il mio contributo (immagino che tu lo sappia già, ma io e macfranc siamo la stessa persona... 😅). E quando un utente ti ha risposto "che cacchio dici", questa è esattamente la stessa cosa che è venuta in mente a me.
Questo scambio "pittoresco" ha probabilmente fatto ritenere a Oblomov che fosse accettabile fare un passo in più verso l'offesa e da lì c'è stata una reazione a catena che ha reso insostenibile il resto della conversazione.
Per quanto attiene alla sensibilità degli amministratori di altre istanze, ti ricordo che la diversità delle istanze e degli amministratori è una risorsa anche quando le logiche di amministrazione degli altri non ci sembrano corrette, oneste o efficaci.
Questo è il motivo per cui il Fediverso costituisce una comunità online tanto connessa quanto diversificata e mi sembra che questa sia ancora la sua qualità più importante
@Carlo Gubitosa :nonviolenza: @Signor Amministratore e l'eliminazione dei fischi non c'entra nulla con la RAI: non è possibile continuare a ripetere questa falsità e ripeterla non la rende vera.
Lo spettacolo è stato prodotto dall'associazione Taobuk, quella organizza il festival di Taormina e la Rai ha comprato i diritti per trasmetterlo in differita. Pertanto un'associazione privata non può per definizione praticare la censura, ma anzi è tenuta a tutelare le proprie iniziative da attacchi di terzi attraverso tutti i mezzi: controllo degli accessi, buttafuori, regia televisiva, mix audio.
Pertanto il ministro non c'entra e non c'entra neanche la Rai.
Mi sono spiegato meglio?
@Pëtr Arkad'evič Stolypin tutto giusto quando dici che non è censura, invocando la lunga catena delle forniture eh... MA c'è un MA gigantesco: chi cazzo è l'associazione Taobuk che riceve finanziamenti ingenti dall'Europa, dal Governo e da immensi conglomerati industriali? Un'associazione che, a quanto pare, non risponde neanche ai minimi livelli di trasparenza richiesti da parte delle associazioni che ricevono fondi pubblici?
Mi ricordo un vecchio articolo di @Rilievoaiace1 :verified: su quanto la normativa fosse severa sugli obblighi di trasparenza delle associazioni che hanno a che fare con PA ed enti pubblici, ma non mi sembra che Taobuk sia così trasparente!
In definitiva, sarebbe corretta la tua obiezione a @Carlo Gubitosa :nonviolenza: sul fatto che quella avvenuta non è censura. Ma cosa succederebbe se si venissi a sapere che i rapporti di Taobuk con il potere pro tempore sono molto stretti? Continueresti a negare la censura? Oppure, da bravo liberale, non faresti di tutto per chiedere delucidazioni sul ruolo, le cariche, gli incarichi, la tesoreria e i finanziatori di questa strana associazione della Sicania profonda?
@Carlo Gubitosa :nonviolenza: @Oblomov
Difesa dell’Ucraina e investimenti. Le nuove svolte della Nato spiegate da Stoltenberg
[quote]Washington DC ospita il Vertice Nato dal 9 all’11 luglio 2024, un incontro cruciale per i capi di Stato e di governo dell’Alleanza Atlantica, in un momento in cui il contesto di sicurezza internazionale presenta sfide sempre più complesse. Insieme al summit, si terrà anche il Nato Public Forum, che potrà
Testimonianza del Vescovo dell’eparchia cattolica di Adigrat, Tesfaselassie Medhin
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
ETIOPIA – “Resilienza è la migliore definizione per descrivere il popolo del #Tigray”: la voce dell’eparca di #Adigrat: di Antonella Prenna, Agenzia
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
Ieri si è svolta, presso il #MIM, una riunione tra il Ministro Giuseppe Valditara e le istituzioni centrali e locali e i soggetti competenti delle Regioni Calabria e Sicilia per avviare una collaborazione finalizzata a soddisfare il fabbisogno occupa…Telegram
When spear phishing met mass phishing
Introduction
Bulk phishing email campaigns tend to target large audiences. They use catch-all wordings and simplistic formatting, and typos are not uncommon. Targeted attacks take greater effort, with attackers sending personalized messages that include personal details and might look more like something you’d get from your employer or a customer. Adopting that approach on a larger scale is a pricey endeavor. Yet, certain elements of spear phishing recently started to be used in regular mass phishing campaigns. This story looks at some real-life examples that illustrate the trend.
Spear phishing vs. mass phishing
Spear phishing is a type of attack that targets a specific individual or small group. Phishing emails like that feature information about the victim, and they tend to copy, both textually and visually, the style used by the company that they pretend to be from. They’re not easy to see for what they are: the attackers avoid errors in technical headers and don’t use email tools that could get them blocked, such as open email relays or bulletproof hosting services included in blocklists, such as DNS-based blocklist (DNSBL).
By contrast, mass phishing campaigns are designed for a large number of recipients: the messages are generalized in nature, they are not addressed to a specific user and do not feature the name of the addressee’s company or any other personalized details. Typos, mistakes and poor design are all common. Today’s AI-powered editing tools help attackers write better, but the text and formatting found in bulk email is still occasionally substandard. There is no structure to who gets targeted: attackers run their campaigns across entire databases of email addresses available to them. It’s a one-size-fits-all message inside: corporate discounts, security alerts from popular services, issues with signing in and the like.
Attacks evolving: real-life examples
Unlike other types of email phishing, spear phishing was never a tool for mass attacks. However, as we researched user requests in late 2023, we spotted an anomaly in how detections were distributed statistically. A lot of the emails that we found were impossible to pigeonhole as either targeted or mass-oriented. They boasted a quality design, personalized details of the targeted company and styling that imitated HR notifications. Still the campaigns were too aggressive and sent on too mass a scale to qualify as spear phishing.
An HR phishing email message: the body references the company, the recipient is addressed by their name, and the content is specialized enough so as to feel normal to a vigilant user
Besides, the message linked to a typical fake Outlook sign-in form. The form was not customized to reflect the target company’s style – a sure sign of bulk phishing.
The phishing sign-in form that opened when the user clicked the link in the email
Another similar campaign uses so-called ghost spoofing, a type of spoofing that adds a real corporate email address to the sender’s name, but does not hide or modify the actual domain. The technique sees increasing use in targeted attacks, but it’s overkill for mass phishing.
An HR phishing email message that uses ghost spoofing: the sender’s name contains the HR team’s email address, lending an air of authenticity to the email
As in the previous example, the phishing link in the email doesn’t have any unique features that a spear phishing link would. The sign-in form that opens contains no personalized details, while the design looks exactly like many other forms of this kind. It is hosted on an IPFS service like those often used in mass attacks.
The IPFS phishing sign-in form
Statistics
The number of mixed phishing emails, March-May, 2024 (download)
We detected a substantial increase in the number of those mixed attacks in March through May 2024. First and foremost, this is a sign that tools used by attackers are growing in complexity and sophistication. Today’s technology lowers the cost of launching personalized attacks at scale. AI-powered tools can style the email body as an official HR request, fix typos and create a clean design. We have also observed a proliferation of third-party spear phishing services. This calls for increased vigilance on the part of users and more robust corporate security infrastructure.
Takeaways
Attackers are increasingly adopting spear phishing methods and technology in their bulk phishing campaigns: emails they send are growing more personalized, and the range of their spoofing technologies and tactics is expanding. These are still mass email campaigns and as such present a potential threat. This calls for safeguards that keep up with the pace of advances in technology while combining sets of methods and services to combat each type of phishing.
To fend off email attacks that combine spear and mass phishing elements:
- Pay attention to the sender’s address and the actual email domain: in an official corporate email, these must match.
- If something smells phishy, ask the sender to clarify, but don’t just reply to the email: use a different communication channel.
- Hold regular awareness sessions for your team to educate them about email phishing.
- Use advanced security solutions that incorporate anti-spam filtering and protection.
Inclusion is still a problem in museums, an app is trying to fill the gap [Promoted content]
In cultural spaces there are still many barriers for people from a physical, mental and economic disadvantaged background. An EU funded project is developing an app and a kit that thanks to augmented reality and a hands-on approach, will break down these barriers.
CISGIORDANIA. Faz’a: volontari internazionali proteggono i palestinesi dai coloni
@Notizie dall'Italia e dal mondo
L'iniziativa presentata a Ramallah. Aderiscono dall'Italia Assopace, Un ponte per e altre organizzazioni e associazioni
pagineesteri.it/2024/07/11/med…
Notizie dall'Italia e dal mondo reshared this.
I bambini dimenticati della Repubblica Centrafricana
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Oltre il 40 per cento dei piccoli centrafricani soffre di malnutrizione cronica, secondo i datihttps://archive.ph/dUfDo
reshared this
Perché puntare sulla cultura della Sicurezza. L’impegno italiano
[quote]Abitiamo tempi di rapidi cambiamenti. Il contesto geostrategico, in cui numerose criticità minacciano la sicurezza nazionale, richiede un rafforzamento delle politiche di difesa e deterrenza, nonché un potenziamento delle capacità delle nostre Forze Armate. L’invasione russa in Ucraina e la crisi
Fondazione per la Scuola: l’istruzione pubblica sempre più al servizio di interessi privati l L'Indipendente
"A parte le considerazioni e i commenti riguardo l’equità sociale e il futuro dei giovani, quello che emerge è fondamentalmente l’interesse del settore privato a formare i lavoratori di domani, il capitale umano da mettere al servizio dei grandi gruppi privati, più che esseri umani con capacità critiche e cittadini consapevoli con una propria dignità sociale."
Il Mondo Ha Bisogno di Nuovi Muri! Come la Sicurezza Nazionale Sta Cambiando il Panorama Geopolitico Globale
Il mondo si trova di fronte a una nuova, invisibile, ma non meno pericolosa divisione: quella digitale. L’era della collaborazione internazionale, in cui ogni nazione contribuiva con un “mattone” alla costruzione delle infrastrutture tecnologiche globali, sembra essere giunta al termine.
L’ombra della sicurezza nazionale e delle intelligence si estende, e la lunga mano delle sanzioni anticipa gravi ripercussioni che vivremo tra anni e saranno di lungo termine. La cooperazione e la collaborazione stanno lasciando il posto a una crescente autonomia tecnologica, che minaccia di destabilizzare la pace globale.
Questo scenario sta spingendo le superpotenze a erigere non più muri di mattoni, ma “muri digitali”. E come sappiamo bene, dietro ogni muro si cela nazionalismo, intransigenza e risentimento, che metteranno a dura prova la stabilità mondiale.
La Corsa alla Tecnologia Proprietaria
Un tempo, la cooperazione internazionale era la chiave per lo sviluppo tecnologico. Ogni paese contribuiva con le proprie competenze per costruire un’infrastruttura digitale globale, promuovendo una connessione planetaria senza precedenti. Abbiamo vissuto anni floridi, soprattutto gli ultimi 20 anni, dove al netto di specifiche guerre, le super potenze sono riuscite a creare quella che abbiamo chiamato “economia globale”, che ha saputo farci davvero sentire cittadini del mondo.
Tuttavia, oggi, le logiche di sicurezza nazionale e di spionaggio, anche a seguito di specifici fatti di terrorismo e dell’incremento della “vita digitale”, hanno spezzato questa rete di collaborazione. La crescente paura che la Cina aumenti le sue capacità nell’intelligenza artificiale e nel calcolo quantistico ha portato gli Stati Uniti a limitare l’accesso a materiali cruciali per lo sviluppo di queste tecnologie. Attraverso sanzioni mirate, gli Stati Uniti stanno cercando di rallentare l’avanzamento tecnologico della Cina, creando una frattura sempre più evidente tra le due potenze.
Ma questa strategia sta generando effetti collaterali non previsti, o meglio previsti ma sottovalutati. La Cina, grazie ai suoi vasti investimenti in ricerca e sviluppo, è riuscita in pochi anni a superare alcune tecnologie americane, diventando sempre più autosufficiente. Anche la Russia, colpita da sanzioni tecnologiche a seguito delle sue azioni belliche, ha intrapreso un cammino simile, investendo massicciamente nello sviluppo di tecnologie interne. Questa corsa verso l’autosufficienza tecnologica sta ridisegnando la mappa delle potenze globali, con gli Stati Uniti D’America che arrancano mentre Cina e Russia accelerano nella realizzazione di specifiche “tecnologie domestiche”, che inevitabilmente faranno capolino nel mercato globale.
L’Europa nel Mezzo della Contesa
In questo scenario di tensioni crescenti, l’Europa si trova come al solito in una posizione di estrema vulnerabilità. Essendo in minima parte autosufficiente sul piano tecnologico e alleata degli Stati Uniti, il vecchio continente rischia nuovamente di trovarsi schiacciato tra due/tre blocchi sempre più autosufficienti e antagonisti.
Questa “strategia”, condizionata dai rapporti di amicizia con gli Stati Uniti, sta indebolendo sempre di più l’Europa, costringendola a dipendere dalle tecnologie e dalle decisioni americane. Inoltre, la creazione di tecnologie proprietarie da parte delle altre superpotenze non farà altro che trasformare l’Europa in un terreno fertile per scontri tecnologici ed economici futuri.
La mancanza di autonomia tecnologica, espone l’Europa a rischi significativi, rendendola vulnerabile non solo economicamente, ma anche strategicamente, militarmente e politicamente.
Il film “The wall” dei Pink Fluyd
Nuove Barricate Digitali si alzano
Questa nuova corsa alla tecnologia proprietaria non si limita a dividere le potenze globali. Sta anche creando nuove barricate digitali che segmentano internet in sfere di influenza sempre più ristrette. La Cina ha da tempo realizzato i suoi Great Cannon e Great Firewall of a China.
Si tratta di “muri digitali” che controllano e limitano l’accesso a internet, creando di fatto una sorta di gestore della censura. La Russia, d’altra parte, sta seguendo lo stesso percorso con l’Internet sovrano costituito dalla Runet. Una grossa rete “intranet” nazionale che mira a isolare il paese dal resto del mondo nel caso ce ne sia una reale esigenza.
Questi muri digitali stanno frammentando internet, minacciando l’idea stessa di una rete globale libera e interconnessa creando “bolle di censura”, che nascondono puro idealismo politico.
L’effetto Boomerang
Le sanzioni e le limitazioni imposte dagli Stati Uniti stanno paradossalmente accelerando la corsa allo sviluppo tecnologico di Cina e Russia, rendendole sempre più indipendenti. Quella che doveva essere una strategia per contenere le capacità tecnologiche delle altre potenze si sta rivelando un boomerang per gli Stati Uniti, che vedono ridursi la loro influenza tecnologica a livello globale.
Un’apertura maggiore verso la tecnologia avrebbe potuto creare una dipendenza da parte degli altri stati verso le tecnologie americane, fornendo agli Stati Uniti un vantaggio strategico anche in termini di sicurezza nazionale. Invece, la chiusura e le sanzioni stanno solo rafforzando la determinazione degli avversari a diventare autosufficienti.
Possibile che il decisore politico abbia pensato solo a una strategia di contingency e non a una strategia a lungo termine? Cosa ci manca tra i pezzi del puzzle che ancora non comprendiamo? Probabilmente nulla, ma va da sé che le conseguenze stanno iniziando a manifestarsi e non sono affatto incoraggianti.
Cosa Accadrà nei Prossimi Anni?
La stabilità globale nel prossimo futuro non sembra affatto promettere nulla di positivo.
Ogni muro che viene creato, sia fisico che digitale, alimenta divisione, odio, intransigenza e nazionalismo, riproponendo una storia conosciuta, senza calce e mattoni.
La stabilità mondiale è in pericolo, non a causa di conflitti armati, ma per la mancanza di dialogo e collaborazione tra i principali attori globali. I muri digitali che si stanno alzando rischiano di dividere il mondo in blocchi sempre più autosufficienti ed antagonisti, rendendo la pace e la stabilità globale obiettivi sempre più difficili da raggiungere.
Se i paesi non troveranno un modo per abbattere queste barriere e promuovere una maggiore cooperazione tecnologica, il rischio è quello di un mondo sempre più frammentato e instabile.
In conclusione, i muri digitali che si stanno alzando non solo minano la sicurezza del pianeta, ma mettono a rischio la stabilità stessa del mondo.
La mancanza di dialogo e cooperazione economica, accompagnata da un continuo processo di colonialismo tecnologico mondiale, porterà a un conflitto aperto dove mantenere la pace sarà sempre più difficile. La sfida nei prossimi anni sarà trovare un equilibrio tra sicurezza nazionale e cooperazione internazionale, per costruire un futuro in cui la tecnologia sia un ponte e non un muro.
L'articolo Il Mondo Ha Bisogno di Nuovi Muri! Come la Sicurezza Nazionale Sta Cambiando il Panorama Geopolitico Globale proviene da il blog della sicurezza informatica.
Oggi dalle ore 10.30, presso la Sala della Regina della Camera dei Deputati, si terrà la presentazione del Rapporto nazionale "Le prove #Invalsi 2024".
Interverrà alla conferenza il Ministro Giuseppe Valditara.
Ministero dell'Istruzione
Oggi dalle ore 10.30, presso la Sala della Regina della Camera dei Deputati, si terrà la presentazione del Rapporto nazionale "Le prove #Invalsi 2024". Interverrà alla conferenza il Ministro Giuseppe Valditara.Telegram
Arrivano in Israele le bombe pesanti trattenute da Biden
@Notizie dall'Italia e dal mondo
Un funzionario americano conferma che le munizioni da 500 libbre sono in rotta verso Tel Aviv, mentre il trasferimento di bombe da 2.000 libbre rimane congelato, per ora.
L'articolo pagineesteri.it/2024/07/11/med…
Notizie dall'Italia e dal mondo reshared this.
Celebrating the [Jack Ells] Automatic Photometric Telescope
Here at Hackaday, we take pride in presenting the freshest hacks and the best of what’s going on today in the world of hardware hacking. But sometimes, we stumble upon a hack from the past so compelling that we’ve got to bring it to you, so we can all marvel at what was possible in the Before Times.
This one, a completely homebrewed automatic photometric telescope, was designed and built by the father-son team of [Jack Ells] and [Peter Ells]. From the elder [Ells]’ field notes, the telescope saw its first light in 1988, giving us some idea of the scale of problems that had to be overcome to get this wonderful machine working. The optics are straightforward, as least as telescopes go — it’s an f-4.0 Newtonian reflector with an 8.5″ (221 mm) primary mirror on an equatorial mount. The telescope is very rugged-looking indeed, and even stands on brick piers for stability. The telescope’s mount is controlled by a BBC Micro running custom BASIC software.
For the photometric parts, the [Ells] boys installed a photo-multiplier tube at the focus of the telescope. More precisely, they used a liquid light guide to connect the eyepiece to a rack full of equipment, which included the PM tube, its high-voltage power supply, and a series of signal conditioners and counter circuits. The idea was to view a single star through a pinhole mask over the objective of the telescope and count the rate of photons received over time. Doing so would reveal periodic changes in the star’s brightness. Today we’d use similar data to search for exoplanet transits; while we don’t think that was a thing back in 1988, it looks like this telescope could easily have handled the job.
Sadly, [Jack Ells] died only two years after finishing the telescope. But he left it with his son, who eventually moved it to a location with better seeing conditions, where it gathered data for another eight years. The quality of the work is amazing, and as father-son projects go, this one is tough to beat.
La National Security Agency degli Stati Uniti è stata violata? 325.498 nomi, email, numeri di telefono e indirizzi compromessi
Recentemente, su un noto forum underground, sono emerse notizie allarmanti riguardo a presunte violazioni dei dati del Dipartimento della Difesa e della National Security Agency (NSA) degli Stati Uniti.
Gli annunci, postati dall’utente “Gostingr”, hanno destato preoccupazione tra gli utenti e gli esperti di sicurezza informatica, soprattutto per la natura sensibile delle informazioni coinvolte.
Dettagli delle Presunte Violazioni
Secondo il post pubblicato dall’utente, i dati violati comprendono 325.498 righe contenenti nomi, email, numeri di telefono e indirizzi. Il file, in formato CSV, è stato compresso in un archivio ZIP con una dimensione di 6,3 MB, mentre la dimensione non compressa raggiunge i 14,6 MB.
L’attore malintenzionato non ha fornito una data precisa dell’intrusione, lasciando quindi un alone di incertezza sul momento esatto in cui il sistema del Dipartimento della Difesa sarebbe stato compromesso.
National Security Agency USA
In un ulteriore post, lo stesso attore ha dichiarato di aver violato i dati della National Security Agency (NSA) degli Stati Uniti. Secondo quanto riportato, la dimensione del file violato è di 1,4 GB e contiene nomi completi, email, numeri di telefono degli uffici, numeri di cellulare personali, indirizzi email governativi, militari e del Pentagono. Questa violazione sarebbe avvenuta tramite un’intrusione nei sistemi di Acuity Inc., una società che lavora direttamente con il governo degli Stati Uniti e i suoi alleati.
Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.
Implicazioni e Rischi
Le implicazioni di tali violazioni sono estremamente gravi. Le informazioni personali di centinaia di migliaia di individui potrebbero essere utilizzate per vari scopi malevoli, tra cui il furto di identità, il phishing e altre forme di attacchi informatici. Inoltre, il fatto che si tratti di dati appartenenti a organizzazioni di rilevanza nazionale come il Dipartimento della Difesa e la NSA rende la situazione ancora più critica, poiché potrebbero essere coinvolti dati di personale militare e dipendenti governativi.
Mancanza di Conferme Ufficiali
Al momento, non è possibile confermare con certezza la veridicità delle violazioni. Né il Dipartimento della Difesa né la NSA degli Stati Uniti hanno ancora rilasciato alcun comunicato stampa ufficiale riguardo gli incidenti. Senza una dichiarazione ufficiale, è difficile determinare l’effettiva portata del danno e se le informazioni diffuse sul forum siano autentiche.
Considerazioni Finali
Questi episodi sottolineano ancora una volta l’importanza della sicurezza informatica e della protezione dei dati sensibili. Le organizzazioni, specialmente quelle che gestiscono informazioni di rilevanza nazionale, devono adottare misure di sicurezza rigorose per prevenire tali incidenti.
Fino a quando non saranno disponibili ulteriori dettagli e conferme ufficiali, queste notizie devono essere trattate come fonti di intelligence e monitorate attentamente per eventuali aggiornamenti. Nel frattempo, è consigliabile che gli individui potenzialmente coinvolti prendano precauzioni per proteggere le proprie informazioni personali e rimangano vigili contro possibili tentativi di phishing o altre attività fraudolente.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo La National Security Agency degli Stati Uniti è stata violata? 325.498 nomi, email, numeri di telefono e indirizzi compromessi proviene da il blog della sicurezza informatica.
Sandro Santilli reshared this.
Avast ha rilasciato il Decryptor del ransomware DoNex. Italia inclusa!
Avast ha scoperto una vulnerabilità nella famiglia di ransomware DoNex. Gli esperti hanno già rilasciato uno strumento gratuito per la decrittazione dei file con il quale le vittime possono recuperare i propri dati.
La società afferma di collaborare con le forze dell’ordine per fornire privatamente alle vittime di DoNex uno strumento di decrittazione da marzo 2024. Questa tattica viene spesso utilizzata dalle società di sicurezza informatica per impedire agli aggressori di venire a conoscenza dell’errore ed eliminarlo. Ora che la vulnerabilità DoNex è stata resa pubblica alla conferenza Recon 2024, Avast ha deciso di rendere il decryptor disponibile a tutti.
DoNext è un rebranding del malware DarkRace, che, a sua volta, è stato un rebranding del malware Muse, scoperto per la prima volta nella primavera del 2022. La vulnerabilità scoperta da Avast colpisce tutte le versioni precedenti della famiglia di ransomware DoNex, incluso il falso Lockbit 3.0, utilizzato sotto il nome Muse nel novembre 2022.
Secondo gli esperti, l’attività recente di DoNex ha riguardato soprattutto gli Stati Uniti, l’Italia e il Belgio, ma il malware è stato distribuito anche in altri paesi del mondo.
Gli esperti scrivono che durante l’esecuzione di DoNex, la chiave di crittografia viene generata utilizzando la funzione CryptGenRandom(), che inizializza la chiave simmetrica ChaCha20, che viene utilizzata per crittografare i file della vittima. Una volta crittografati i file, la chiave ChaCha20 viene crittografata utilizzando RSA-4096 e aggiunta alla fine di ciascun file.
Allo stesso tempo, gli specialisti di Avast non dicono quale sia esattamente il problema, cioè potrebbe essere correlato, ad esempio, al riutilizzo delle chiavi, alla generazione prevedibile e così via.
L’azienda sottolinea che quando si utilizza un decryptor è meglio scegliere la versione a 64 bit, poiché la fase di cracking della password richiederà molta memoria. Si noti inoltre che lo strumento deve essere avviato da un utente amministratore e, affinché funzioni, richiederà un paio di file: crittografati e originali.
Avast consiglia agli utenti di fornire un file di esempio quanto più grande possibile, poiché ciò determina la dimensione massima del file che può essere decrittografato dallo strumento dell’azienda.
L'articolo Avast ha rilasciato il Decryptor del ransomware DoNex. Italia inclusa! proviene da il blog della sicurezza informatica.
Mi trova d'accordo.
(Update: abbiamo constatato che la scritta è fosforescente!)
#fuckAldo #cazzoDiCaldo
Metto qui la descrizione perché non mi ricordo come metterla in Friendica. 😅
Foto di un ventaglio aperto su un lettino da spiaggia. È colorato con un gradiente da viola a pesca e attraversato dalla scritta in stampatello bianco: "Cazzo di caldo".
Giving The Original Xbox 256 MB Of Memory
The original Xbox forever changed the console world, because it was basically just PC components laced together in a slightly different architecture. It featured a Pentium 733 MHz CPU with just 64MB of RAM. [Prehistoricman] has been hard at work, figuring out how to up that to 256MB instead.
This isn’t [Prehistoricman’s] first rodeo. Previously, he managed to up the Xbox’s RAM to 128 MB. To figure out how to go further, he had to figure out the addressing scheme. A datasheet for the Xbox’s original memory chip was a help in this regard, as was the envytools project and an Xbox source code leak.
A BIOS hack was needed to move the auto-precharge pin to free up more address pins for the higher memory space. Furthermore, the only available memory chips that were suitable used BGA packages, so a small PCB with castellated edges was needed to adapt the chip to the Xbox’s motherboard, which expects a TQFP package.
Ultimately, getting this hack to work involved a lot of bare-metal hacking. It also won’t help the performance of commercial games at all, as they were all designed within the limitations of the original console. Still, it’s impressive to see this now-ancient platform hacked to do more. It’s also hilarious to compare it with a contemporary PC, which could simply accept 256 MB of RAM by using additional memory slots. Video after the break.
youtube.com/embed/1idSEhUT4PM?…
youtube.com/embed/R2hvSL30Rlg?…
[Thanks to Stephen Walters for the tip!]
Hacking Airline WiFi the Hard Way
We’ve all been there. You are on a flight, there’s WiFi, but you hate to pay the few bucks just to watch dog videos. What to do? Well, we would never suggest you engage in theft of service, but as an intellectual exercise, [Robert Heaton] had an interesting idea. Could the limited free use of the network be coopted to access the general internet? Turns out, the answer is yes.
Admittedly, it is a terrible connection. Here’s how it works. The airline lets you get to your frequent flier account. When there, you can change information such as your name. A machine on the ground can also see that change and make changes, too. That’s all it takes.
It works like a drop box. You take TCP traffic, encode it as fake information for the account and enter it. You then watch for the response via the same channel and reconstitute the TCP traffic from the remote side. Now the network is at your fingertips.
There’s more to it, but you can read about it in the post. It is slow, unreliable, and you definitely shouldn’t be doing it. But from the point of view of a clever hack, we loved it. In fact, [Robert] didn’t do it either. He proved it would work but did all the development using GitHub gist as the drop box. While we appreciate the hack, we also appreciate the ethical behavior!
Some airlines allow free messaging, which is another way to tunnel traffic. If you can connect to something, you can probably find a way to use it as a tunnel.
Ilva, storica sentenza della Corte di giustizia europea
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un precedente europeo in difesa della salute e dell'ambiente: la battaglia legale dei cittadini tarantini e il ruolo della direttiva sulle emissioni industriali
L'articolo Ilva, storica sentenza della Corte di valori.it/corte-giustizia-euro…
Notizie dall'Italia e dal mondo reshared this.
L’ingorgo referendario rischia di bloccare le carriere separate
L'articolo L’ingorgo referendario rischia di bloccare le carriere separate proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Bring Your Reusable Grocery Bag on Your Head
After decades of taking plastic bags for granted, some places now charge for them to help offset some of the environmental damage they cause. If you have a tendency to forget your reusable bags at home but love to wear hats, [Simone Giertz] has the bag hat for you.
Having conquered everything from making the first Tesla pickup to a tambour puzzle table, a hat that can turn into a grocery bag seems like a relatively easy challenge. It was not. One thing that [Giertz] observes early in the process is that fabric is a much less “honest” material since it can move in ways that many of the other materials she works with cannot, like glass or wood.
As with any good project, there are numerous iterations of the bag hat, mostly due to trying to balance the two distinct functions of bag and hat without overly-compromising either. In the end, the hat features a zipper down the center from ear to ear that opens up into a mesh grocery bag. The adjustable loop of the hat does double duty as the bag handle.
If you’d like to build your own sewing machine for projects like this, maybe you should find out how they work. If you’d rather just get on with the sewing bit, we can help you with that too.
If You Want An Expensive Chair Just Print Your Own
The Magis Spun chair is a weird piece. It’s basically a kind of seat with a round conical base that stops it from sitting still in one place. Instead, it rolls and pivots around when you sit on it, which is apparently quite fun. They’re expensive though, which gave [Morley Kert] a neat idea. Why not 3D print one instead?
Obviously 3D printing a sofa wouldn’t be straightforward, but the Magis Spun is pretty much just a hunk of plastic anyway. The real thing is made with rotational molding. [Morley] suspected he could make one for less than the retail price with 3D printing.
With no leads on a big printer, he decided to go with a segmented design. He whipped up his basic 3D model through screenshots from the manufacturer’s website and measurements of a display model in a store. After print farming the production, the assembly task was the next big challenge. If you’re interested in doing big prints with small printers, this video is a great way to explore the perils of this idea.
Ultimately, if you want to print one of these yourself, it’s a big undertaking. It took 30-50 print days, or around 5 days spread across 15 printers at Slant 3D’s print farm. It used around $300-400 of material at retail prices, plus some extra for the epoxy and foam used to assemble it.
The finished product was killer, though, even if it looks a little rough around the edges. It rolls and pivots just like the real thing.
We don’t feature a lot of chair hacks on Hackaday, but we do feature some! Video after the break.
Threat Actors Trafugano 5.90 GB di Dati Sensibili dalla Fiscalía General del Estado de Veracruz!
In un’epoca in cui la sicurezza informatica è diventata cruciale per la protezione dei dati sensibili, una recente fuga di notizie ha portato alla luce una presunta violazione della sicurezza presso la Fiscalía General del Estado de Veracruz. Un attore malevolo, conosciuto come “dwShark”, ha affermato di aver trafugato il database dell’ufficio del procuratore generale dello stato di Veracruz, esponendo dati sensibili come nomi, numeri di telefono, e-mail e altre informazioni personali.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Fiscalía General del Estado de Veracruz
La Fiscalía General del Estado de Veracruz (FGE Veracruz) è l’ente responsabile dell’amministrazione della giustizia penale nello stato di Veracruz, Messico. Questa istituzione gioca un ruolo cruciale nel mantenimento dell’ordine pubblico, nella persecuzione dei reati e nella protezione dei diritti dei cittadini.
Dettagli della Violazione
Secondo quanto riportato, i dati compromessi includono:
- Tipologie di Dati: Nomi, numeri di telefono, email e altre informazioni personali.
- Numero Totale di Documenti: 2.526
- Dimensione del File: 5,90 GB
- Formati dei Documenti: DOCX, PDF
- Data del Dump: 7 luglio 2024
L’attore malevolo ha pubblicato l’annuncio della violazione su un forum oscuro, allegando un esempio dei dati trafugati e un link per il download.
Implicazioni della Violazione
La compromissione dei dati della Fiscalía General del Estado de Veracruz potrebbe avere gravi ripercussioni. Le informazioni personali rubate possono essere utilizzate per una vasta gamma di attività illecite, tra cui:
- Furto di Identità: Gli attori malevoli possono utilizzare i dati personali per impersonare le vittime e commettere frodi.
- Phishing e Truffe: Gli indirizzi email e i numeri di telefono possono essere usati per orchestrare attacchi di phishing, truffe e altre attività fraudolente.
- Estorsione: Le informazioni sensibili possono essere sfruttate per estorcere denaro dalle vittime o dai loro contatti.
Conclusione
La presunta violazione della sicurezza presso la Fiscalía General del Estado de Veracruz mette in evidenza l’importanza critica della protezione dei dati personali e della sicurezza informatica nelle istituzioni pubbliche. È imperativo che le organizzazioni adottino misure proattive per proteggere i dati sensibili e rispondano prontamente in caso di incidenti di sicurezza. Continueremo a monitorare la situazione in attesa di conferme ufficiali e ulteriori sviluppi.
Nota: Questo articolo si basa su informazioni di intelligence e al momento non possiamo confermare la veridicità della violazione. Si consiglia di considerare le informazioni presentate come non verificate fino a conferma ufficiale.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Threat Actors Trafugano 5.90 GB di Dati Sensibili dalla Fiscalía General del Estado de Veracruz! proviene da il blog della sicurezza informatica.
Ecco alcuni numeri sulle connessioni del nostro nodo Friendica "poliverso.org". Da notare l'esplosione delle istanze Wordpress e lo sviluppo di GoToSocial
Attualmente poliverso.org è connesso con 38.692 istanze (1.708.777 utenti attivi il mese scorso, 3.145.491 utenti attivi negli ultimi sei mesi, 16.915.677 utenti registrati in totale) dalle seguenti piattaforme:
- Friendica (535/27508)
- Akkoma (851/14631)
- BirdsiteLIVE (70/10225)
- BookWyrm (167/27692)
- Castopod (302/590)
- Cherrypick (33/7156)
- Diaspora (90/391553)
- firefish (Calckey) (540/22990)
- Sharkey (335/10537)
- Foundkey (8/3148)
- Funkwhale (185/11057)
- Gancio (90/1238)
- GNU Social/Statusnet (39/324)
- GoToSocial (1513/2634)
- Hometown (166/17052)
- Honk (114/121)
- Hubzilla/Red Matrix (214/11065)
- iceshrimp (173/3122)
- kbin (18/511)
- Lemmy (719/1851919)
- Mastodon (13841/12221992)
- mbin (29/5516)
- Microblog (603/609)
- Misskey (1755/1069573)
- Mobilizon (176/34579)
- Nextcloud (125/125)
- Nomad projects (Mistpark, Osada, Roadhouse, Streams. Zap) (35/88)
- Owncast (438/439)
- Peertube (1672/317314)
- Pixelfed (796/245376)
- Pleroma (1479/109614)
- Plume (64/32047)
- Postmarks (45/45)
- ActivityPub Relay (200/201)
- SocialHome (7/2456)
- Snac (120/235)
- Takahē (145/1946)
- Wildebeest (45/46)
- WordPress (9376/93786)
- Write.as (4/4)
- WriteFreely (967/161764)
- Other (603/202844
like this
reshared this
Digit
in reply to Informa Pirata • • •seeing this for first time now, thanks to @anonymiss 's reshare, while listening to about censorship.
communication panopticon + censorship = very very bad outcome for each and all.
defy the dire prognosis. we can still mend this.
anonymiss likes this.