The NSA Is Defeated By A 1950s Tape Recorder. Can You Help Them?
One of the towering figures in the evolution of computer science was Grace Hopper, an American mathematician, academic, and Naval reservist, whose work gave us the first programming languages, compilers, and much more. Sadly she passed away in 1992, so her wisdom hasn’t directly informed the Internet Age in the manner of some of her surviving contemporaries.
During her life she gave many lectures though, and as [Michael Ravnitzky] discovered, one of them was recorded on video tape and resides in the archives of America’s National Security Agency. With the title “Future Possibilities: Data, Hardware, Software, and People”, it was the subject of a Freedom Of Information request. This in turn was denied, on the grounds that “Without being able to view the tapes, NSA has no way to verify their responsiveness”. In short, the recording lies on Ampex 1″ reel-to-reel video tape, which the NSA claims no longer to be able to read.
It’s fairly obvious from that response that the agency has no desire to oblige, and we’d be very surprised to find that they keep a working Ampex video system to hand on the off-chance that a passing researcher might ask for an archive tape. But at the same time it’s also obvious that a lecture from Rear Admiral Hopper is an artifact of international importance that should be preserved and available for study. It’s an interesting thought exercise to guess how many phone calls Hackaday would have to make to secure access to a working Ampex video recorder, and since we think for us that number would be surprisingly low it’s likely the NSA know exactly who to call if they needed that tape viewed in a hurry. We don’t have influence over secretive government agencies, but if we did we’d be calling shame on them at this point.
If you’re curious about Grace Hopper, we’ve talked about her work here in the past.
Thanks [F4GRX] for the tip.
Ampex image: Telecineguy., Public domain.
Etiopia, corsa all’oro del Tigray, aumento delle violenze e contrabbando verso Dubai
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il coinvolgimento di gruppi armati e stranieri nel dilagante contrabbando del commercio di oro nella regione del Tigray si sta intensificando in
Notizie dall'Italia e dal mondo reshared this.
La #finale femminile di #Wimbledon non è stata una bella partita, da parte di nessuna delle due. Sprazzi e momenti alti da parte di entrambe, per il resto tanti errori e servizi un po' traballanti.
Rimane comunque pura poesia a paragone con i commenti maschilisti e nazionalisti degli altri spettatori intorno a me.
Chi se ne frega se Barbora non ti piace? Che te ne frega se gioca con una maglietta accollata e a maniche lunge? Perché dici "andiamo al terzo set", "teniamo duro" quando tu non stai facendo una mazza? Che ce ne frega della nazionalità nel #tennis?
Eccheppalle.
Etiopia, Tigray & gruppi armati e aumento violenze per l’oro
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il coinvolgimento di gruppi armati e stranieri nel dilagante contrabbando del commercio d’oro nella regione del #Tigray si sta trasformando in scontri armati e violenze. Un’indagine condotta da
Notizie dall'Italia e dal mondo reshared this.
Spionaggio Open Source! Il Database di MSpy finisce nel Dark Web pubblicato da un criminale informatico
In questi giorni è circolata la notizia su un famoso forum underground riguardo la presenza di un database appartenente all’azienda MSpy, che si occupa del controllo di dispositivi mobili. Questo database è strutturato in diverse parti e mette a disposizione molti dati aziendali e degli utenti che utilizzano i servizi offerti dalla suddetta azienda.
Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.
Immagine del post rinvenuto nel dark web
Dettagli sulla violazione
La violazione potrebbe essere stata postata per la prima volta sul clearnet il 12 giugno 2024, con un post sul forum underground scritto quasi un mese dopo per attirare maggiore attenzione e rendere più visibile l’incidente.
Secondo il post, la violazione potrebbe rendere pubblici i dati di diversi utenti e ticket di supporto (142 GB) e includere una seconda parte di dati contenenti mezzo milione di allegati, 2,4 milioni di indirizzi e-mail unici, indirizzi IP e foto (176 GB). La descrizione indica che i dati specifici includevano ticket per l’installazione dello spyware sui dispositivi target, transazioni finanziarie, foto di carte di credito e selfie di nudo.
Informazioni sull’Obiettivo degli Attori delle Minacce
MSpy è un’azienda nata nel 2010 con il lancio della sua applicazione per il monitoraggio dei dispositivi mobili. L’applicazione, descritta sul sito dell’azienda come un perfetto strumento di parental control, è in grado di monitorare tutte le attività svolte sui dispositivi mobili Apple e Android.
Per l’attività che svolge e i servizi che offre, l’azienda tratta una enorme quantità di dati estremamente sensibili. MSpy non è nuova agli attacchi dei cybercriminali, avendo già subito due fughe di dati, nello specifico negli anni 2015 e 2018.
Implicazioni della Violazione
La divulgazione di informazioni personali, anche in quantità limitata, comporta rischi significativi. I dati condivisi includono informazioni identificabili come indirizzi e-mail, indirizzi IP, posizioni e foto di carte di credito. Tali informazioni possono essere utilizzate per effettuare attacchi di phishing, furti d’identità e altre forme di criminalità informatica.
Questo incidente sottolinea l’importanza di misure di sicurezza robuste e di una vigilanza costante nella protezione dei dati sensibili. Organizzazioni come Mspy, che gestiscono informazioni molto riservate, devono garantire che i loro sistemi di storage siano adeguatamente protetti contro accessi non autorizzati.
Conclusione
Sebbene la presunta violazione dei dati di MSpy riportata su i siti e forum underground rimanga non confermata, serve come un forte promemoria delle minacce persistenti affrontate dalle organizzazioni che gestiscono informazioni sensibili.
Come è nostra abitudine, lasciamo sempre spazio a una dichiarazione da parte dell’azienda qualora desiderasse fornirci aggiornamenti sulla questione. Saremmo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.
RHC Dark Lab monitorerà l’evoluzione della situazione al fine di pubblicare ulteriori notizie sul blog, qualora ci siano aggiornamenti sostanziali. Se ci sono individui a conoscenza dei fatti che desiderano fornire informazioni in modo anonimo, possono utilizzare l’email crittografata per informatori.
Questo articolo è stato compilato sulla base di informazioni pubbliche che non sono state ancora verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori man mano che saranno disponibili ulteriori dettagli.
L'articolo Spionaggio Open Source! Il Database di MSpy finisce nel Dark Web pubblicato da un criminale informatico proviene da il blog della sicurezza informatica.
It’s Not Unsual to Love Hacking
Most of what we do here at Hackaday is look out for cool projects and then write them up so that you all know about them. Nothing is better than being really stoked about a clever hack and then being able to share it with tens of thousands of like-minded folks. Sure, it’s our job, but we really do it because we love to share. And it’s clear that you all do too! After all, we write up the hacks that you document for us.
We recently featured a hack where the guy who did the work in question said that he didn’t think it was “worthy of Hackaday”. (Of course, it was!) And I don’t like that sentiment at all, honestly, because a hack that you enjoyed doing is a hack worth sharing, even if just for sharing the joy of doing it, and that came across fully.
Of course we gladly feature the ultra-bravado hacks where the nearly impossible is made real. But there’s equal value in the simple hacks that inspire others to pursue one odd path or another. Or even pieces where there’s no hack involved, but simply the sharing of something cool.
This week, [Arya Voronova] wrote a piece about her experience using MicroPython on embedded devices, and it apparently resonated with a lot of our readers. It’s not a deep-dive into MicroPython, or a mind-bending abuse of the language. Instead, it’s a simple “this is what I love about doing things this way”, and that’s a great perspective that often gets lost when we get deep in the technical weeds.
I had the same realization a few months back at Hackaday Europe. In the lightning talks, most everyone gave talks about cool projects that they are working on, and they’re absolutely worth watching for that. [Jaap Meijers] gave a wonderful talk about making animated QR codes, but it wasn’t about how he invented animated QR codes, because he was just using someone else’s project. Instead, it was about how neat he thought someone else’s work was, and how he really wanted to share it with us. (And now you know too.)
Epic hacks are fantastic, no question. But the simple expression of the love of hacking, whether in words or in the doing, is equally important. Show us your work, but don’t forget to show us your joy along the way.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
VIDEO. GAZA. Attacchi aerei israeliani su al Mawasi uccidono almeno 71 persone
@Notizie dall'Italia e dal mondo
I raid hanno colpito tende. Secondo i media israeliani, obiettivo del raid sarebbe stato Mohammed Deif il capo dell'ala armata di Hamas. Il movimento islamico nega: i morti sono tutti civili.
L'articolo VIDEO. GAZA. Attacchi aerei israeliani su al
Notizie dall'Italia e dal mondo reshared this.
La NATO Lancia un Progetto per la Protezione dei Cavi Sottomani in caso di Guerra: L’Italia Assente
La NATO sta finanziando un progetto per garantire il funzionamento ininterrotto di Internet in caso di attacco ai cavi sottomarini che trasportano comunicazioni civili e militari nelle acque europee. Il progetto coinvolge ricercatori provenienti da USA, Islanda, Svezia e Svizzera. Il loro obiettivo è sviluppare un sistema per reindirizzare automaticamente il traffico Internet dai cavi sottomarini ai sistemi satellitari in caso di sabotaggio o disastro naturale.
Il programma NATO Science for Peace and Security ha stanziato per il progetto un finanziamento di 400mila euro. Il costo totale del progetto è stimato a 2,5 milioni di dollari. Oltre alla sovvenzione della NATO, gli istituti di ricerca partecipanti contribuiscono in natura, che comprende l’uso di attrezzature, tempo del personale e altre risorse.
Il progetto è stato recentemente approvato e la sua realizzazione inizierà presto. Si sta sviluppando nel contesto dei crescenti timori che paesi ostili possano minare, rompere o altrimenti danneggiare i cavi sottomarini per interrompere le comunicazioni durante una crisi militare. Ogni giorno attraverso cavi sottomarini transitano circa 10mila miliardi di dollari di transazioni finanziarie, attraverso i quali passa quasi tutto il traffico internet della NATO.
La NATO ha intensificato gli sforzi per proteggere i cavi negli ultimi mesi e l’anno scorso ha istituito un centro per coordinare le migliori pratiche per proteggere le infrastrutture sottomarine in seguito all’esplosione del gasdotto Nord Stream 2 del settembre 2022.
La ricerca è focalizzata sullo sviluppo di metodi per rilevare disturbi sui cavi e accedere automaticamente alla larghezza di banda satellitare per reindirizzare i dati. Per i primi due anni, i ricercatori testeranno i prototipi e svilupperanno un sistema funzionante.
Nel progetto saranno coinvolti anche partner commerciali e governativi. Si prevede che i governi di Svezia e Islanda mostreranno interesse nell’utilizzo del sistema sviluppato nell’ambito del progetto. Ad esempio, la Marina svedese e le agenzie governative islandesi sono interessate a utilizzare questo sistema.
La società satellitare americana Viasat Inc., la società di tecnologia spaziale Sierra Space Corp. e anche la società islandese di sicurezza informatica Syndis sono coinvolte nel progetto. Viasat intende sviluppare tecnologie satellitari e comunicazioni ottiche in grado di reindirizzare i dati in tempo reale in caso di interruzione delle comunicazioni in fibra sottomarina.
Il progetto inizierà con un simposio alla Cornell University di New York alla fine di questo mese. La ricerca sarà effettuata anche in un sito di test sottomarino per cavi ad alta tensione vicino alla più grande base navale svedese.
L’Italia al momento purtroppo non sembra essere stata coinvolta.
L'articolo La NATO Lancia un Progetto per la Protezione dei Cavi Sottomani in caso di Guerra: L’Italia Assente proviene da il blog della sicurezza informatica.
Maronno Winchester reshared this.
youtu.be/B1AEYQSYqpU
FREE ASSANGE Italia
🥂Associazioni ed amici ci hanno da sempre accompagnato in questa lotta. Un ringraziamento a tutti voi da piazza Castello a Torino. https://youtu.be/B1AEYQSYqpUTelegram
Kinmen Rising Project-金門最後才子🇺🇦 reshared this.
Attacco Massiccio alla Korean National Police Agency: IntelBroker Reclama Accesso Non Autorizzato
L’11 luglio 2024, il rinomato IntelBroker sulla piattaforma BreachForums ha fatto rabbrividire gli esperti di cyber security. IntelBroker ha affermato di aver attaccato i sistemi della Korean National Police Agency (KNPA) e di avere accesso al loro portale amministrativo, ai database degli utenti e persino al pannello di comando centrale. Queste informazioni sensibili, se vere, potrebbero essere una miniera d’oro per gli attori malintenzionati.
Il prezzo richiesto per questo presunto accesso? Un bel po’ di $4000 in criptovaluta Monero (XMR), una transazione designata a mantenere l’anonimato. Tuttavia, le affermazioni rimangono non verificate per ora. La KNPA non ha ancora confermato o negato la presunta violazione, lasciando un alone di incertezza sulla situazione.
Dettagli Attacco
Le affermazioni di IntelBroker includono l’accesso a aree sensibili all’interno della KNPA, suggerendo una grave violazione della sicurezza. Il post su BreachForums recita:
“Hello BreachForums Community. Today, I’m selling the access to probably one of the most important South Korean government agencies. Access includes: Internal Access Portal, Web Portal, Users, Command Equipment, Many other different agencies that are under this agency.
If you want to purchase this, please message me on the forum. XMR only. Price: $4,000”.
Nonostante queste affermazioni, l’autenticità delle dichiarazioni di IntelBroker non è stata confermata, poiché al momento non c’è stata alcuna risposta ufficiale da parte della KNPA.
IntelBroker ha elencato i dati rubati a prezzi variabili: $4000 per l’accesso al portale amministrativo, ai database degli utenti e al pannello di comando centrale, mentre altri set di dati sono prezzati rispettivamente a $500 e $800. La scelta di Monero (XMR) come valuta per le transazioni ne rende complicato il tracciamento rispetto a valute come BitCoin o Ethereum.
Immagine del primo post rinvenuto nel Dark Web
Immagine del secondo post rinvenuto nel Dark Web
Immagine del terzo post rinvenuto nel Dark Web
KNPA: Un Bersaglio Frequente
Questo incidente, se vero, non sarebbe la prima volta che la KNPA ha dovuto affrontare minacce informatiche. I dati rivelano che l’agenzia è stata bombardata da oltre 20.000 tentativi di hacking tra il 2019 e il 2023. Questi tentativi si sono concentrati principalmente sul furto di informazioni personali archiviate nei database della KNPA, evidenziando i dati preziosi che possiedono.
Il parlamentare sudcoreano Yang Bu-nam ha ripetutamente sottolineato la necessità per la KNPA di rafforzare le sue difese informatiche. Le fluttuazioni del bilancio per la cybersecurity dell’agenzia hanno sollevato preoccupazioni sulla sua capacità di mantenere difese robuste contro aggressori sempre più sofisticati come IntelBroker.
Conclusione
La situazione relativa al presunto attacco informatico alla KNPA rimane fluida, con sforzi continui per verificare le affermazioni di IntelBroker e valutare l’impatto della presunta violazione.
Mentre la KNPA e altre agenzie governative affrontano crescenti minacce informatiche, la necessità di robusti framework di sicurezza informatica e il miglioramento continuo delle misure difensive non possono essere sottovalutati. Questo incidente serve come un chiaro promemoria della natura persistente ed evolutiva delle minacce informatiche nell’era digitale.
L'articolo Attacco Massiccio alla Korean National Police Agency: IntelBroker Reclama Accesso Non Autorizzato proviene da il blog della sicurezza informatica.
PODCAST. Summit Washington. Debolezze e pericolose ambizioni della Nato
@Notizie dall'Italia e dal mondo
"Il comunicato finale oscilla tra preoccupazione ed eccessiva sicurezza", dice l'analista e storico Francesco Dall'Aglio. "La Nato non indica solo la Russia come sua nemica e riafferma il sostegno militare a Kiev. Ora si rivolge ad aree del mondo dove molti dei
Notizie dall'Italia e dal mondo reshared this.
CULTURA. La diaspora palestinese e la parola parlata della poetessa Rafeef Ziadah (Parte 2)
@Notizie dall'Italia e dal mondo
Seconda parte dell'articolo di Patrizia Zanelli sull'artista, attivista per i diritti umani, femminista e accademica che vive a Londra. Rafeef Ziadah ha scritto poesie che si potrebbero definire profetiche.
L'articolo CULTURA.
Notizie dall'Italia e dal mondo reshared this.
Particle Physics on a Small, Affordable PCB
Experimenting in the world of particle physics probably brings to mind large, expensive pieces of equipment like particle accelerators, or at least exotic elements or isotopes that most of us can’t easily find. But plenty of common objects emit various particles, and it turns out that detecting these particles does not require government backing or acres of test equipment. In fact, you can get this job done with a few readily-available parts and [Tim] shows us how it’s done with his latest project.
The goal of his build is to have a working particle detector for less than $10 per board, although he’s making them in bulk to be used in an educational setting. The board uses a set of photodiodes enclosed in a protective PCB sandwich to detect beta particles from a Potassium-40 source. The high-energy electron interacts with the semiconductor in the photodiode and creates a measurable voltage pulse, which can be detected and recorded by the microcontroller on the board. For this build an RP2040 chip is being used, with a number of layers of amplification between it and the photodetector array used to get signals that the microcontroller can read.
Getting particle physics equipment into the hands of citizen scientists is becoming a lot more common thanks to builds like this which leverage the quirks of semiconductors to do something slightly outside their normal use case, and of course the people building them releasing their projects’ documentation on GitHub. We’ve also seen an interesting muon detector with a price tag of around $100 and an alpha particle detector which uses a copper wire with a high voltage to do its work.
VIDEO. GAZA. Attacchi aerei israeliani su al Mawasi uccidono almeno 50 persone
@Notizie dall'Italia e dal mondo
I raid hanno colpito tende. Secondo i media israeliani, obiettivo del raid sarebbe stato Mohammed Deif il capo dell'ala armata di Hamas. Il movimento islamico nega: i morti sono tutti civili.
L'articolo VIDEO. GAZA. Attacchi aerei israeliani su al
Notizie dall'Italia e dal mondo reshared this.
Rulers of the Ancient World — Literally!
If you were expecting a post about ancient kings and queens, you are probably at the wrong website. [Burn Heart] has a fascination with ancient measuring devices and set out to recreate period-correct rules, although using decidedly modern techniques.
The first example is a French rule for measuring the “pied du Roi” or king’s foot. Apparently, his royal highness had large feet as a the French variant is nearly 13 inches long. The next rulers hail from Egypt and measure cubits and spans. Turns out the pyramid builders left a lot of information about measurements and their understanding of math and tools like dividers.
Other rules from Rome, Japan, and the Indus Valley are also included. According to the post, one set of these rulers used locally sourced wood, but a second “limited” edition used wood that the originals might have. Most of the rulers were etched via CNC, although the French ruler was hand-etched.
The Romans, apparently, had smaller feet than French royalty, as their Pes or foot was about 11.65 inches. There are plenty of little tidbits in the post ranging from the origin of the word inch to why the black wood used for piano keys is called ebony.
We’ll stipulate this isn’t exactly a hack, although it is fine workmanship and part of hacker culture is obsessing over measuring things, so we thought it was fair game. These days, rulers are often electronic. Which makes it natural to put them on a PC board.
Gli Hacktivisti Italiani di Azzasec Violano il Sito di Servizi Cinema
Recentemente, il gruppo hacktivista italiano noto come Azzasec ha portato avanti una violazione del sito web servizicinema.it/. Questo episodio è stato descritto da Azzasec come un atto di protesta in solidarietà con la Palestina e la Russia.
Messaggi emersi anche dall’intervista esclusiva fatta da Red Hot Cyber.
Azzasec, un collettivo noto per le sue azioni di hacking politicamente motivate, ha reso noto di aver ottenuto accesso al sito di Servizi Cinema e ha eseguito azioni di “deface” alla pagina principale. Da quanto riportato nel deface, sembrerebbe che all’interno del sito sia stato rilasciato un ransomware che chiede un riscatto di 300 dollari. Ransomware che recentemente è stato pubblicizzato da AzzaSec nelle underground.
Questo attacco fa parte di una serie di azioni di protesta online condotte da Azzasec per sensibilizzare su questioni geopolitiche internazionali.
In un’intervista esclusiva concessa a Red Hot Cyber, rappresentanti di Azzasec hanno delineato le loro motivazioni dietro quest’ultimo attacco. “Le nostre azioni sono un richiamo all’attenzione sulle ingiustizie che vediamo nel mondo”, ha dichiarato uno dei membri di Azzasec. “Abbiamo scelto di usare le nostre competenze tecniche per dare voce a cause che riteniamo cruciali”.
Servizi Cinema, è un sito web che fornisce informazioni e servizi nel settore cinematografico, è stato temporaneamente compromesso da questo attacco. Al momento della stesura di questo articolo, all’interno del sito è ancora presente la home page “defacciata”. AzzaSec riporta l’attacco anche all’interno del loro canale Telegram.
Red Hot Cyber ha intervistato Azzasec recentemente, evidenziando il loro ruolo nel panorama hacktivista italiano e le loro campagne di sostegno a varie cause internazionali. L’intervista completa può essere letta qui: Parla Azzasec: Intervista agli Hacktivisti Italiani affiliati a Noname05716.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Gli Hacktivisti Italiani di Azzasec Violano il Sito di Servizi Cinema proviene da il blog della sicurezza informatica.
GAZA. Attacchi aerei israeliani su al Mawasi uccidono almeno 50 persone
@Notizie dall'Italia e dal mondo
I raid hanno colpito tende. Secondo i media israeliani, obiettivo del raid sarebbe stato Mohammed Deif il capo dell'ala armata di Hamas. Il movimento islamico nega: i morti sono tutti civili.
L'articolo GAZA. Attacchi aerei israeliani su al Mawasi uccidono almeno
Notizie dall'Italia e dal mondo reshared this.
Etiopia, report sulla situazione degli IDP, sfollati nella regione dei Somali
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Questo rapporto presenta i risultati sui dati raccolti dall’Unità dati e ricerca dell’OIM (DRU) attraverso la sua metodologia DTM e lo strumento
Notizie dall'Italia e dal mondo reshared this.
Loredana Fraleone*
Quando fu approvata l’autonomia scolastica del ministro Luigi Berlinguer, in applicazione della legge Bassanini del 1997, fummo tra i pochi a considerare quella riforma l’inizio di una deriva aziendalista, che avrebbe snaturato la Scuola della Costituzione, la sua indipendenza e il diritto allo studio. In Parlamento Rifondazione Comunista naturalmente votò contro
Tra i tre regolamenti, che corredavano il provvedimento, vi era quello che consentiva alle scuole di fruire di fondi erogati da privati, quello più pericoloso, paradossalmente proprio per l’autonomia delle scuole.
A distanza di un ventennio, abbiamo la costituzione di una “Fondazione per la Scuola Italiana”, che per ora fruisce del contributo di Leonardo S.p.A., UniCredit, Enel Italia S.p.A, Autostrade per l’Italia, Banco BPM, tutti potentati economici, che lungi da porsi il problema costituzionale del diritto allo studio, intendono mettere le mani su uno dei pochi presidi rimasti, il più importante sicuramente, che conserva una certa indipendenza dal mercato e dall’impresa.
Siamo stati profeti inascoltati, ai tempi della riforma Berlinguer che usando una parola positiva, nel senso comune, come autonomia, abbagliava docenti, sindacati, associazioni, che non vedevano l’inevitabile deriva che il provvedimento avrebbe comportato. Oggi, in una Scuola logorata, deprivata da troppo tempo delle risorse economiche indispensabili, la “Fondazione per la Scuola Italiana”, che si pone l’obiettivo di raccogliere milioni di euro da “offrire” alle scuole attraverso progetti e altro, avrà buon gioco a imporre o semplicemente condizionare l’impianto culturale di un mondo sempre più fragile, guidato da un Ministero dell’Istruzione e del Merito subito disponibile a firmare un protocollo d’intesa con la Fondazione. Tra i promotori, spicca la Leonardo S.P.A, tra le maggiori imprese produttrici di armi, in Europa e nel mondo, in continua crescita economica, i cui affari sono ovviamente legati alla guerra, sulla quale conta molto il capitalismo del settore per accumulare profitti. La Leonardo S.P.A. ha già rapporti col Ministero e con le scuole, lavorando sulla militarizzazione della cultura diffusa, in nome di “valori” che riportano ai primi decenni del Novecento e puntano oggi a un nuovo “credere, obbedire e combattere”.
Se poi si arrivasse a 20 sistemi scolastici differenti con l’autonomia regionale promossa da Calderoli, le fragili barriere della Scuola della Costituzione cadrebbero rovinosamente, insieme a un diritto allo studio da tempo sempre meno tutelato, a vantaggio del “merito” di essere obbedienti, subalterni, acritici e disciplinati.
* Responsabile Scuola Università Ricerca del PRC/SE
MANI POTENTI SULLA SCUOLA
Loredana Fraleone* Quando fu approvata l’autonomia scolastica del ministro Luigi Berlinguer, in applicazione della legge Bassanini delRifondazione Comunista
Che cosa insegna il caso dell’attacco informatico contro AT&T
Tutto sul massiccio attacco informatico ad AT&T. Fatti e approfondimenti
L'articolo viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁) e proviene dalla sezione #Cybersecurity di #StartMag la startmag.it/cybersecurity/che-…
Informatica (Italy e non Italy 😁) reshared this.
Deterrenza militare, Ucraina e fianco sud. Cesa spiega l’impegno dell’Italia al Nato Summit
[quote]A poche ore dalla conclusione del summit Nato a Washington, Lorenzo Cesa, presidente della delegazione italiana presso l’assemblea parlamentare della Nato, condivide con Formiche.net il ruolo chiave dell’Italia nel rafforzare la coesione tra i Paesi membri e la centralità dell’Alleanza Atlantica. Come si sta
A Teeny 3D-Printed Printing Press, Thanks Gutenberg
The printing press was first invented in 1440 AD by Johannes Gutenberg. It’s not so relevant to our day to day lives today, but it’s a technology that forever changed the path of human history. Now you can whip one up yourself using this teeny design from the [3DPrintingEnthusiast]!
Don’t expect to be making broadsheets with this thing—it’s a strictly table-top sized unit made on a 3D printer. Still, it does the job! The bed, frame, paper holder, and clamps are all 3D-printed. However, you will need some minor additional supplies to complete the carriage and inkballs.
As for your printing plates, you could go out and source some ancient lead type—or you could just 3D print some instead. The latter is probably easier if you’re living in 2024 like yours truly. Who knows, though. 2028 could be a banner year where printing presses roar back to prominence. Try not to think about the global scale disasters that would make that a reality.
In any case, there’s got to be some kind of irony about 3D-printing a printing press on a 3D printer? Perhaps, perhaps not. Debate it below!
Il Threat Actors IntelBroker espone dei dati di Equifax su Breach Forums
Recentemente, un attore delle minacce in un forum underground ha pubblicato un presunto leak di dati. Questo incidente è stato rivelato da IntelBroker su BreachForums, una comunità online nota per attività criminali informatiche. Secondo IntelBroker, i dati sono stati ottenuti da un bucket di storage Azure di staging di Equifax.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della Presunta Violazione
Secondo il post di IntelBroker, la violazione ha comportato l’esfiltrazione di alcuni file da un bucket di storage Azure di staging di Equifax. L’attore delle minacce afferma di aver perso l’accesso durante l’esfiltrazione dei dati e di essere riuscito a estrarre solo circa 100 righe di dati utente. I dati includono presumibilmente le seguenti intestazioni: ID, nome, cognome, email, posizione e dipartimento. Il post include un elenco parzialmente oscurato di queste voci, sottolineando la portata limitata della violazione.
Informazioni sull’Obiettivo degli Attori delle Minacce
Equifax, una società globale di analisi dei dati e tecnologia, è una delle più grandi agenzie di credito al mondo. Con operazioni in numerosi paesi e una forza lavoro di migliaia di persone, Equifax gestisce enormi quantità di dati finanziari sensibili. L’azienda svolge un ruolo cruciale nel fornire punteggi e rapporti di credito, che sono fondamentali per varie transazioni e decisioni finanziarie.
L’obiettivo degli attori delle minacce che prendono di mira una tale organizzazione è spesso quello di rubare informazioni personali e finanziarie preziose. Questi dati possono essere venduti nei mercati underground o utilizzati per furti d’identità, frodi finanziarie e altre attività dannose. La violazione di un bucket di storage di Equifax, anche se di piccola scala come affermato, evidenzia i continui sforzi dei criminali informatici per sfruttare le vulnerabilità nelle grandi corporazioni.
Implicazioni della Violazione
La divulgazione di informazioni personali, anche in quantità limitata, comporta rischi significativi. I dati condivisi da IntelBroker includono informazioni identificabili come nomi, email e posizioni. Tali informazioni possono essere utilizzate per effettuare attacchi di phishing, furti d’identità e altre forme di criminalità informatica. Inoltre, l’esposizione delle affiliazioni dipartimentali potrebbe fornire ulteriore contesto per attacchi di ingegneria sociale mirati a dipendenti o associati di Equifax.
Questo incidente sottolinea l’importanza di misure di sicurezza robuste e di una vigilanza costante nella protezione dei dati sensibili. Organizzazioni come Equifax, che gestiscono informazioni finanziarie critiche, devono garantire che i loro sistemi di storage siano adeguatamente protetti contro accessi non autorizzati.
Il Colossale Leak di Dati del 2017
Nel 2017, Equifax è stata al centro di uno dei più grandi e devastanti attacchi informatici della storia. L’incidente, che ha colpito circa 147 milioni di persone, è stato causato da una vulnerabilità nel framework Apache Struts2, utilizzato dall’azienda per alcune delle sue applicazioni web. Questo bug, noto come CVE-2017-5638, era una vulnerabilità di esecuzione di codice remoto che permetteva agli attaccanti di inviare comandi malevoli al server web di Equifax, ottenendo così accesso non autorizzato ai dati sensibili.
Gli attori dietro questo massiccio attacco non sono mai stati identificati con certezza, ma il furto dei dati ha rivelato la profondità delle informazioni conservate da Equifax, incluse informazioni personali come nomi, numeri di previdenza sociale, date di nascita, indirizzi e, in alcuni casi, numeri di patente di guida. La compromissione ha esposto anche numeri di carte di credito di circa 209.000 consumatori.
Questo attacco è stato possibile perché Equifax non ha applicato tempestivamente la patch di sicurezza rilasciata per correggere la vulnerabilità di Struts2. Nonostante Apache avesse rilasciato la patch due mesi prima dell’attacco, Equifax ha tardato ad implementarla, lasciando così i propri sistemi vulnerabili.
L’attacco ha avuto conseguenze significative non solo per le persone colpite, ma anche per la stessa Equifax. L’azienda ha affrontato numerose cause legali, un crollo della fiducia da parte dei consumatori e una revisione approfondita delle sue pratiche di sicurezza. Inoltre, l’incidente ha sollevato domande importanti sulla protezione dei dati personali e la responsabilità delle aziende che gestiscono informazioni sensibili su larga scala.
Il caso del 2017 ha dunque messo in luce quanto sia cruciale per le aziende adottare una rigorosa gestione delle vulnerabilità e un tempestivo aggiornamento dei sistemi, specialmente quando si tratta di difendere dati così critici e sensibili.
Conclusione
Sebbene la presunta violazione dei dati di Equifax riportata da IntelBroker su BreachForums rimanga non confermata, serve come un forte promemoria delle minacce persistenti affrontate dalle organizzazioni che gestiscono informazioni sensibili.
Come è nostra abitudine, lasciamo sempre spazio a una dichiarazione da parte dell’azienda qualora desiderasse fornirci aggiornamenti sulla questione. Saremmo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.
RHC Dark Lab monitorerà l’evoluzione della situazione al fine di pubblicare ulteriori notizie sul blog, qualora ci siano aggiornamenti sostanziali. Se ci sono individui a conoscenza dei fatti che desiderano fornire informazioni in modo anonimo, possono utilizzare l’email crittografata per informatori.
Questo articolo è stato compilato sulla base di informazioni pubbliche che non sono state ancora verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori man mano che saranno disponibili ulteriori dettagli.
L'articolo Il Threat Actors IntelBroker espone dei dati di Equifax su Breach Forums proviene da il blog della sicurezza informatica.
Ancora una violazione di Sicurezza in AT&T. Esfiltrati i Registri delle Chiamate di Milioni di Utenti
Un’altra massiccia violazione dei dati ha colpito AT&T Inc., esponendo i registri delle chiamate telefoniche e dei messaggi di testo di circa 110 milioni di clienti, quasi la totalità della sua utenza.
L’incidente è avvenuto ad aprile 2024, in risposta immediata, AT&T ha attivato il suo processo di gestione degli incidenti e ha coinvolto esperti di cyber security per indagare sull’accaduto. Questo articolo esplorerà i dettagli dell’incidente, la tipologia di attacco, le misure di protezione suggerite, i rischi per i clienti e le conclusioni tratte dall’accaduto.
“Gli autori della minaccia hanno avuto accesso illegalmente a un’area di lavoro AT&T su una piattaforma cloud di terze parti e, tra il 14 e il 25 aprile 2024, hanno esfiltrato file contenenti registrazioni di chiamate e interazioni di testo con i clienti AT&T avvenute tra il 1° maggio e il 31 ottobre 2022 circa, nonché il 2 gennaio 2023“, ha affermato .
Vittima
AT&T Inc. è una delle maggiori compagnie di telecomunicazioni al mondo, offrendo servizi wireless a milioni di clienti. L’azienda ha una vasta base di utenti, inclusi clienti wireless di AT&T e operatori di rete mobile virtuali (MVNO) che utilizzano la rete wireless di AT&T. Questo attacco ha coinvolto i registri delle chiamate e dei messaggi di quasi tutti i clienti wireless di AT&T e dei MVNO, rendendo l’incidente particolarmente significativo.
Dettagli Attacco
- Aprile 2024: gli attaccanti accedono illegalmente a un’area di lavoro AT&T su una piattaforma cloud di terze parti (Snowflake), scaricando file contenenti registri di chiamate e messaggi di testo tra maggio 2022 e gennaio 2023.
- 19 aprile 2024: AT&T viene a conoscenza della violazione.
- Luglio 2024: AT&T notifica ai clienti interessati l’incidente, ritardando la divulgazione su richiesta dell’FBI per motivi di sicurezza nazionale.
La violazione ha compromesso i registri di chiamate e messaggi di testo di clienti AT&T e provider di telefonia mobile che rivendono il servizio AT&T. I dati trafugati includono:
- Numeri di telefono
- Conteggi delle interazioni
- Durata delle chiamate (aggregate)
- In alcuni casi, identificativi di celle telefoniche
Sebbene i contenuti delle chiamate e dei messaggi, i nomi, i numeri di previdenza sociale e le date di nascita non siano stati compromessi, la combinazione di numeri di telefono e dati sulla posizione potrebbe comunque essere utilizzata per identificare gli individui e per scopi dannosi come phishing o attacchi di ingegneria sociale.
In risposta all’incidente, AT&T ha implementato ulteriori misure per chiudere l’entry point, ossia notificato ai clienti l’avvenuto attacco, collaborato attivamente con le forze dell’ordine e rafforzato le già esistenti misure di protezione. L’azienda ha inoltre affermato di aver appreso dalla violazione e di stare lavorando per migliorare la protezione dei dati dei clienti.
L’incidente evidenzia alcuni fattori di rischio chiave che hanno contribuito alla violazione:
- Mancanza di Multi-Factor Authentication (MFA): Secondo quanto riferito, molti dipendenti AT&T non utilizzavano l’MFA per i propri account, rendendoli più vulnerabili agli attacchi di phishing e brute-force.
- Errori di Configurazione: Alcune configurazioni errate nei sistemi di AT&T potrebbero aver facilitato l’accesso degli hacker ai dati.
- Mancanza di Visibilità e Monitoraggio: AT&T potrebbe non aver avuto una visibilità e un monitoraggio adeguati dei propri sistemi, ostacolando il rilevamento tempestivo dell’intrusione.
Rischio per i Clienti
Sebbene i dati sottratti non includano informazioni personali sensibili come nomi o numeri di previdenza sociale, esiste un rischio per i clienti poiché i numeri di telefono possono essere utilizzati per identificare gli individui tramite strumenti online pubblicamente disponibili. Questo potrebbe portare a tentativi di phishing o altre forme di attacchi di ingegneria sociale. AT&T sta notificando i clienti attuali e passati che sono stati impattati dall’incidente, fornendo loro informazioni e supporto per mitigare i rischi potenziali.
AT&T ha dichiarato di non prevedere un impatto finanziario sostanziale dall’incidente, tuttavia, l’azienda potrebbe dover affrontare azioni legali, risarcimenti ai clienti e un calo della fiducia nella sua gestione dei dati.
Conclusioni
L’incidente di sicurezza che ha colpito AT&T evidenzia l’importanza cruciale della cyber security nell’era digitale. Nonostante l’impatto materiale sulle operazioni di AT&T sia stato limitato, l’azienda ha adottato misure immediate per rafforzare il proprio perimetro. È fondamentale che le aziende diano priorità alla sicurezza dei dati e che i consumatori adottino misure per proteggere le proprie informazioni personali. La collaborazione tra aziende, governi e individui è necessaria per costruire un ecosistema digitale più sicuro e affidabile.
L'articolo Ancora una violazione di Sicurezza in AT&T. Esfiltrati i Registri delle Chiamate di Milioni di Utenti proviene da il blog della sicurezza informatica.
CULTURA. La diaspora palestinese e la parola parlata della poetessa Rafeef Ziadah (Parte e)
@Notizie dall'Italia e dal mondo
Seconda parte dell'articolo di Patrizia Zanelli sull'artista, attivista per i diritti umani, femminista e accademica che vive a Londra. Rafeef Ziadah ha scritto poesie che si potrebbero definire profetiche.
L'articolo CULTURA.
Notizie dall'Italia e dal mondo reshared this.
Surgery — Not Just For Humans Anymore
Sometimes, a limb is damaged so badly that the only way to save the patient is to amputate it. Researchers have now found that humans aren’t the only species to perform life-saving amputations. [via Live Science]
While some ants have a gland that secretes antimicrobial chemicals to treat wounds in their comrades, Florida carpenter ants have lost this ability over the course of evolution. Lacking this chemical means to treat wounds, these ants have developed the first observed surgery in an animal other than humans.
When an ant has a wounded leg, its fellow ants analyze the damage. If the femur is the site of the wound, the other ants removed the damaged limb in 76% of cases by biting it off, while tibial wounds were treated in other ways. Experimental amputations of the tibia by researchers showed no difference in survivability compared to leaving the limb intact unless the amputation was performed immediately, so it seems the ants know what they’re doing.
Maybe these ants could be helpful surgical aids with some cyborg additions since they’ve already got experience? Ants can help you with programming too if that’s more your speed.
Tiny Transceiver Gets It Done with One Transistor
When we first spotted the article about a one-transistor amateur radio transceiver, we were sure it was a misprint. We’ve seen a lot of simple low-power receivers using a single transistor, and a fair number of one-transistor transmitters. But both in one package with only a single active component? Curiosity piqued.
It turns out that [Ciprian Popica (YO6DXE)]’s design is exactly what it says on the label, and it’s pretty cool to boot. The design is an improvement on a one-transistor transceiver called “El Pititico” and is very petite indeed. The BOM has only about fifteen parts including a 2N2222 used as a crystal-controlled oscillator for both the transmitter and the direct-conversion receiver, along with a handful of passives and a coupe of hand-wound toroidal inductors. There’s no on-board audio section, so you’ll have to provide an external amplifier to hear the signals; some might say this is cheating a bit from the “one transistor” thing, but we’ll allow it. Oh, and there’s a catch — you have to learn Morse code, since this is a CW-only transmitter.
As for construction, [Ciprian] provides a nice PCB layout, but the video below seems to show a more traditional “ugly style” build, which we always appreciate. The board lives in a wooden box small enough to get lost in a pocket. The transceiver draws about 1.5 mA while receiving and puts out a fairly powerful 500 mW signal, which is fairly high in the QRP world. [Ciprian] reports having milked a full watt out of it with some modifications, but that kind of pushes the transistor into Magic Smoke territory. The signal is a bit chirpy, too, but not too bad.
We love minimalist builds like these; they always have us sizing up our junk bin and wishing we were better stocked on crystals and toroids. It might be good to actually buckle down and learn Morse too.
Joe Vinegar reshared this.
Ponte sullo Stretto, blitz della Lega: fino a 25 anni a chi contesta. E lo Stato anticiperà le spese legali degli agenti accusati di violenze
In base al combinato disposto di due emendamenti del Carroccio approvati mercoledì, chi protesta in modo "minaccioso o violento" contro le grandi opere sarà colpito da una nuova aggravante al reato di resistenza che farà lievitare le pene. Ma se un membro delle forze dell'ordine finisce sotto processo per averlo malmenato, lo Stato potrà anticipargli le spese legali fino a diecimila euro per ogni grado di giudizio.
reshared this
Home Automation Panel Looks Industrial
Modern tech is great, but we have to admit that we sometimes miss when electronic things looked complicated. A modern computer looks dull compared to, say, an IBM 360. Control rooms now look no different than a stock trading room, instead of being full of indicators, knobs, and buzzers. [BorisDigital] must have some of those same feelings. He built a very cool control panel for his Home Assistant setup. He based it somewhat on a jet cockpit and a little on a nuclear plant control room, and the result, as you can see in the video below, is great.
This is less of a how-to video and more of an inspirational one. After all, you won’t have the same setup, but there are many details about how it was constructed with a Raspberry Pi, 3D printing, and control of the Home Assistant via web services.
You might point out that you could put everything on a computer screen, but what fun is that? There is a touchscreen, so you do have some options. Normally, the panel hangs on the wall, but you can snap feet on to rest the panel on a desk or table.
The panel has about 50 I/O devices, so a GPIO expander — actually several of them — was necessary. To make a nice-looking label, he fills in 3D-printed inset text with spackle. It isn’t perfect, but it looks good enough.
Allarme Apple: attacchi spyware su iPhone in 98 Paesi
I possessori di iPhone in 98 Paesi sono stati avvisati dal produttore Apple di attacchi di spyware mercenari. Questa è la seconda volta quest'anno che l'azienda invia tali avvisi, la precedente volta è stata ad aprile agli utenti di 92 paesi.
L'articolo viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁) e
Informatica (Italy e non Italy 😁) reshared this.
Etiopia, in Tigray l’aumento della violenza porta ad un aumento dei ricoveri ospedalieri
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
L’Ayder Referral Hospital ha segnalato un aumento dei ricoveri negli ultimi tre mesi, con 482 persone curate per ferite causate da coltelli, pietre, oggetti https://x.com/WegahtaFacts/status/1811772435378684302
Notizie dall'Italia e dal mondo reshared this.
Iron Man Arc Reactor Clock Is A Stylish Piece
Iron Man was the film that kicked off the Marvel craze, and is widely regarded to be better than a lot of the movies that followed. If you’re a big fan of the OG, you’re probably already drowning in Iron Man helmets and arc reactor doo-dads, but here’s one more for you. After all, you probably don’t have an arc reactor clock yet.
The build comes to us from [jerome95]. It starts with an off-the-shelf ring of addressable LEDs, which serves as the basic defining dimension for the project. The ring gets a 3D printed support structure and some non-functional copper coils to complete the basic “arc reactor” look. Inside the center sits a small 7-segment display which displays the time under the command of an ESP32. It uses a network time server so it’s always on the dot. Meanwhile, if you’re not a fan of the 7-segment version, you can always try the OLED variant of the build instead.
It’s not a complicated build; that could have been easily achieved, though. The builder could have displayed the time by making the LEDs flash different colors, instead of using a 7-segment display. However, that would have made a far more confounding clock. As it is, this design would make an excellent gift for any Marvel fan. Particularly those that acknowledge the supremacy of the film that started it all.
Ospedali tremate! Arriva Ransomcortex. la gang ransomware che prende di mira le strutture sanitarie
A cura di Pietro Melilloe Massimiliano Brolli
Recentemente, il panorama delle minacce informatiche si è arricchito con la comparsa di un nuovo gruppo ransomware denominato “Ransomcortex“. Questo gruppo si distingue per la sua specializzazione nell’attacco a strutture sanitarie, avendo già collezionato quattro vittime in pochi giorni dalla sua prima apparizione. Tra queste, tre sono strutture sanitarie brasiliane e una è canadese. La predilezione per gli attacchi al settore sanitario non è nuova, ma Ransomcortex rappresenta una significativa evoluzione di questa tendenza.
Il Contesto Storico
L’interesse dei criminali informatici per le organizzazioni sanitarie risale a diversi anni fa, ma negli ultimi tempi si è verificato un aumento significativo di questi attacchi. Uno dei primi casi di rilievo è stato nel 2016, quando l’ospedale Hollywood Presbyterian Medical Center a Los Angeles è stato colpito da un attacco ransomware che ha bloccato il sistema informatico dell’ospedale, richiedendo un riscatto di 17.000 dollari in bitcoin per ripristinare l’accesso ai file critici dei pazienti.
Questo incidente sollevò l’allarme sulla vulnerabilità delle organizzazioni sanitarie agli attacchi informatici e ha evidenziato la necessità di rafforzare le misure di sicurezza informatica nel settore sanitario.
Negli anni successivi, gli attacchi informatici contro le organizzazioni sanitarie sono diventati sempre più sofisticati e diffusi, con un’ampia varietà di minacce, tra cui ransomware, phishing, violazioni dei dati e attacchi mirati.
Nel 2020, durante la pandemia di COVID-19, gli attacchi informatici contro le strutture sanitarie sono aumentati ulteriormente. Ricordiamo l’attacco alla Vastaamo, una clinica di psicoterapia privata finlandese fondata nel 2008. Il 21 ottobre 2020, Vastaamo ha annunciato che il suo database dei pazienti era stato rubato. I pirati informatici avevano chiesto 40 bitcoin, all’epoca circa 450mila euro, minacciando di pubblicare i dati trafugati. L’azienda alla fine andò in bancarotta.
Sempre nel 2020 vogliamo ricordare l’attacco all’ospedale di Düsseldorf che comportò della morte di una donna di 78 anni affetta da un aneurisma aortico. Quello che era iniziata come una chiamata di routine ha preso una brutta piega quando hanno chiamato l’ospedale universitario locale per informare il personale del loro imminente arrivo scoprendo che era paralizzato da un attacco ransomware.
Successivamente le cyber gang criminali si divisero in due fazioni. Chi esplicitamente dichiarava di non colpire ospedali e aziende sanitarie e cliniche pediatriche e chi invece non aveva intenzione darsi delle regole come ad esempio la cyber gang Black Basta.
Un altro caso famoso riguarda Il gruppo di ransomware LockBit che dopo un attacco ad una struttura sanitaria, si è formalmente scusato per l’attacco all’ospedale per bambini malati (SickKids), affermando che uno dei suoi membri ha violato le regole attaccando l’organizzazione sanitaria e, pertanto, ha rilasciato gratuitamente un decryptor per l’ospedale.
Il Modus Operandi di Ransomcortex
A differenza di altri gruppi ransomware, Ransomcortex ha scelto di concentrare i suoi attacchi esclusivamente sulle strutture sanitarie. Questo focus mirato solleva domande su cosa guadagnino i criminali se le aziende non pagano i riscatti. La risposta risiede nella natura dei dati sanitari, che possono essere utilizzati per una vasta gamma di attività fraudolente:
- Frodi Finanziarie: Utilizzo delle informazioni personali dei pazienti per aprire conti bancari, richiedere carte di credito o ottenere prestiti.
- Estorsioni: Minacce di divulgazione di informazioni sensibili dei pazienti a meno che non venga pagato un riscatto.
- Vendita al Mercato Nero: Vendita di informazioni mediche personali su mercati neri online.
- Phishing e Truffe Online: Utilizzo dei dati per condurre attacchi di phishing mirati.
- Furto di Identità: Creazione di false identità utilizzando le informazioni personali dei pazienti.
Il Data Leak Site di Ransomcortex
Il data leak site di Ransomcortex offre ulteriori dettagli sulle loro operazioni e intenzioni.
- Advertising e Reclutamento:
- Ransomcortex offre ricompense in dollari a chiunque possa fornire assistenza fisica per aiutare le aziende a effettuare pagamenti in grandi città.
- Il gruppo cerca team per azioni fisiche, stalker, osinter e “swatter”.
- Non richiedono di conoscere l’identità dei collaboratori; l’importante è l’efficacia nel portare i dollari.
- Contatti:
- Forniscono diversi metodi di contatto, tra cui Tox, email e Session ID.
- Specificano chiaramente che non permettono lavori contro determinate nazioni come Russia, CIS, Cuba, Corea del Nord, Iran e Cina.
- Non accettano lavori su aziende che hanno già effettuato pagamenti.
- FAQ:
- Dichiarano di operare solo per scopi finanziari, non per ideali politici.
- Il loro focus principale è fornire soluzioni e mediazione per individui di alto livello e piccole e medie imprese.
- Affermazione che Ransomcortex non ha mai fornito e non fornisce Ransomware as a Service (RaaS); tutto il software di crittografia utilizzato è di terze parti.
L’Italia dovrebbe essere molto accorta a questa nuova minaccia
Molto tempo fa riportammo che gli ospedali sarebbero divenuti “le galline dalle uova d’oro” per il cybercrime, in quanto il rischio non è solo inerente la perdita dei dati, ma anche la vita delle persone. I criminali lo sanno bene che la velocità di azione di un ospedale risulta essenziale, ma sappiamo anche che gli ospedali non hanno una buona “postura cyber” la quale risulta da rivedere in modo profondo.
Purtroppo sono molte le organizzazioni ospedaliere colpite dagli incidenti di sicurezza e soprattutto il ransomware risulta il vettore di attacco principalmente utilizzato. La Lista delle organizzazioni sanitare italiane colpite ogni anno aumenta, almeno dove ne conosciamo le rivendicazioni della PA e la lista si allunga ogni giorno un pochino di più.
- L’ospedale San Giovanni Addolorata di Roma,
- ASL 3 di Roma
- ASL 2 di Savona
- ASL 2 di Terni
- ASP di Messina 2021
- ULSS6 di Padova
- ASL Napoli 3
- ASST Lecco
- ASP Messina 2022
- ATS Insubria
- Fatebenefratelli Sacco
- Ospedale Macedonio Melloni
- ASL5 di La Spezia
- Ospedale Universitario di Parma
- Ospedale Niguarda
- ASL1 Abruzzo
- Centro Ortopedico di Quadrante
- Azienda ospedaliera universitaria integrata di Verona
- Attacco alla Synlab
- ASST Rhodense
Purtroppo l’Italia sembra non aver ancora compreso l’importanza strategica degli Ospedali come sicurezza nazionale. Tali infrastrutture critiche vengono bersagliate costantemente dal cybercrime le quali devono essere protette per garantire la salute delle persone, uno tra i diritti fondamentali della nostra costituzione.
Conclusioni
Ransomcortex rappresenta una nuova e pericolosa minaccia per il settore sanitario. La loro specializzazione e il loro focus esclusivo sulle strutture sanitarie, insieme alla sofisticazione delle loro operazioni, richiedono un’urgente risposta da parte delle organizzazioni sanitarie e delle autorità competenti. È essenziale implementare misure di sicurezza avanzate e rimanere vigili per proteggere i dati sensibili e garantire la continuità delle operazioni sanitarie.
L'articolo Ospedali tremate! Arriva Ransomcortex. la gang ransomware che prende di mira le strutture sanitarie proviene da il blog della sicurezza informatica.
“Trieste, detenuti in rivolta nel carcere di via Coroneo dal tardo pomeriggio di giovedì 11 luglio. (…) Sarebbero cento i partecipanti alla rivolta, iniziata intorno alle 19.00. Alcuni detenuti si sono affacciati alle finestre e attraverso le inferriate hanno fatto cadere degli stracci incendiati. Urla dall’interno della struttura, sia dalla parte degli uomini che delle donne. Libertà, si sente gridare…” Questo è quello che siamo venuti a conoscere dalle agenzie, che segnalano altri momenti di tensione, in Regione FVG, nel CPR di Gradisca d’Isonzo, istituzione criminogena.
Si tratta di una situazione disumana, necessariamente destinata ad esplodere. Sappiamo, infatti, che nel carcere di Trieste “ci sono 260 detenuti per 150 posti” e che “da mesi c’è un clima di tensione (…), ci sono detenuti che dormono anche in 10 in una cella, anche vicino al water. Ci sono persone con problemi psichiatrici che dovrebbero stare da soli e invece sono in due in cella” (così sostiene l’avv. Mascia, delegato della camera penale per il carcere). E’ una situazione di abbrutimento decisamente anticostituzionale se le pene, per la nostra Carta (art. 27), “non possono consistere in trattamenti contrari al senso di umanità e devono tendere alla rieducazione del condannato”. A Trieste, come altrove, non è così. Lo dice l’elevato numero di suicidi nelle prigioni italiane: 54, finora, nell’anno in corso (nel 2022 se ne registrarono 84; almeno 70 nel 2023). 13 morti, inoltre, nel caos del 2020 (dal 7 al 9 marzo), in piena emergenza covid: morti presto dimenticati, cancellati.
Rifondazione comunista-Sinistra europea, con il meglio delle associazioni di giuristi, ritiene urgente riportare la Costituzione e la CEDU in carcere. Bisogna, in concreto, ridurre i detenuti e le detenute attraverso riti processuali e pene alternative. La giustizia, in Italia, continua invece a proteggere i “colletti bianchi” e a essere garantista a senso unico: delinquenti della razza padrona vengono trattati come “prigionieri politici”, anche se solo messi agli arresti domiciliari; mentre per gli altri si dovrebbe buttar via la chiave per sempre (frase che si sente sempre più spesso).
Il nostro garantismo è diverso da quello oggi purtroppo dominante, ed è indirizzato a tutte e a tutti “qualunque colpa sia” (come scrisse Erri De Luca). E’ necessaria una svolta culturale e politica, anche in questo campo. Ora che la crisi -almeno a Trieste- sembra rientrata, occorre cominciare ad agire avviando riforme di struttura e ripensando alle prigioni con senso di giustizia per il tramite di concreti provvedimenti. Servono a questo, le “crisi”, a segnalare ciò che è intollerabile. Ma dalle carceri si evince il tasso di civiltà di un Paese: quello dell’Italia è bassissimo.
Gianluca Schiavon, responsabile nazionale giustizia PRC-SE
Gianluca Paciucci, segretario provinciale PRC (Trieste)
PRC, comunicato stampa (aggiornamento): rivolta nel carcere di Trieste
"Trieste, detenuti in rivolta nel carcere di via Coroneo dal tardo pomeriggio di giovedì 11 luglio. (...) Sarebbero cento i partecipanti alla rivolta, iniziataRifondazione Comunista
Marie_Odile_Morandi
in reply to Franc Mac • • •vadeker.net/humanite/apercu/su…
Le syndrome de la grenouille cuite, la mtaphore, le paradoxe et la moralit
vadeker.netlike this
Franc Mac likes this.
reshared this
Politica interna, europea e internazionale e Franc Mac reshared this.