Africa. L’Alleanza del Sahel diventa Confederazione e sfida la Cedeao
@Notizie dall'Italia e dal mondo
Le tre giunte golpiste del Sahel rafforzano l'integrazione economica e militare. Il leader del Burkina Faso accusa Costa d'Avorio e Benin di ospitare basi francesi segrete
L'articolo Africa. L’Alleanza del Sahel diventa pagineesteri.it/2024/07/16/afr…
Notizie dall'Italia e dal mondo reshared this.
Presunto attacco informatico a Sheba Medical Center: il più grande ospedale di Israele
Il Sheba Medical Center, il più grande ospedale di Israele e classificato al nono posto nel mondo, è stato recentemente vittima di una presunta violazione dei dati. Un gruppo di hacker pro-palestinese, noto come Handala, ha rivendicato l’attacco, dichiarando di aver compromesso una vasta quantità di informazioni sensibili.
Tuttavia, al momento non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.
Dettagli della Violazione
Secondo il post pubblicato da Handala su un forum di hacking, gli aggressori affermano di aver ottenuto accesso a 5TB di dati dal Sheba Medical Center. Questo include informazioni mediche e personali dei pazienti, accordi di cooperazione, liste del personale, documenti finanziari, amministrativi e di ricerca medica. Come prova della loro capacità di penetrazione, hanno rilasciato 50GB di questi dati.
Il post, che include anche un’immagine dell’ospedale, lancia un chiaro messaggio di avvertimento. Gli hacker affermano che il loro obiettivo principale era il dipartimento cardiologico dell’ospedale e una società collegata, la Innovative Bio Medical Ltd. L’attacco, secondo il gruppo, è una rappresaglia contro presunti tentativi israeliani di eliminare il loro comandante, Mohammed Deif.
Handala: Il Gruppo di Hacker
Handala è un gruppo di hacker pro-palestinese noto per i suoi attacchi mirati contro entità israeliane e i loro alleati. Nei forum di hacking, Handala ha un’elevata reputazione e ha pubblicato diversi altri attacchi contro obiettivi israeliani, come stazioni di servizio, distillerie e sistemi educativi.
Nell’ultimo post, Handala ha anche dichiarato di essere “vivo” e ha avvertito di non testare ulteriormente la loro pazienza. La minaccia di rilasciare tutti i dati compromessi, se non soddisfatti, rappresenta un rischio significativo per la sicurezza nazionale e la privacy delle persone coinvolte.
Qualche settimana un abbiamo analizzato un altro presunto attaco contro Zerto: https://www.redhotcyber.com/post/presunto-attacco-informatico-a-zerto-non-per-scopi-finanziari-o-di-spionaggio-ma-per-ragioni-politiche/
Implicazioni e Misure di Sicurezza
La presunta violazione al Sheba Medical Center solleva serie preoccupazioni riguardo alla sicurezza informatica nel settore sanitario. Gli ospedali e le altre strutture sanitarie gestiscono enormi quantità di dati sensibili, rendendoli bersagli attraenti per gli hacker. La divulgazione di informazioni mediche e personali può avere gravi conseguenze per i pazienti, compresa la possibilità di frodi e violazioni della privacy.
Per prevenire futuri attacchi, è essenziale che le istituzioni sanitarie adottino misure di sicurezza più rigide. Questo include l’implementazione di protocolli di sicurezza avanzati, la formazione del personale sulla consapevolezza della sicurezza informatica e la collaborazione con esperti di sicurezza per identificare e mitigare le vulnerabilità.
Conclusioni
L’attacco al Sheba Medical Center da parte di Handala è un chiaro segnale dell’importanza di una sicurezza informatica robusta nel settore sanitario. Con l’aumento delle minacce informatiche, è fondamentale che le istituzioni sanitarie rafforzino le loro difese per proteggere i dati sensibili e garantire la privacy e la sicurezza dei loro pazienti. Tuttavia, in assenza di una conferma ufficiale da parte del Sheba Medical Center, questo articolo deve essere considerato come una fonte di intelligence e non come un resoconto confermato dell’incidente. Gli sviluppi futuri riguardanti questa violazione saranno attentamente monitorati, poiché potrebbero emergere ulteriori dettagli sulle conseguenze dell’attacco e sulle risposte delle autorità competenti.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower
L'articolo Presunto attacco informatico a Sheba Medical Center: il più grande ospedale di Israele proviene da il blog della sicurezza informatica.
Rockstar Games possibile vittima di un Enorme Data Leak!
Recentemente, un presunto data leak ha coinvolto Rockstar Games, una delle più grandi case produttrici di videogiochi al mondo, famosa per titoli come Grand Theft Auto e Red Dead Redemption. Secondo quanto riportato da un utente su un forum di hacking, sono stati compromessi dati personali di membri dello staff di Rockstar Games. Questo articolo fornisce un’analisi dettagliata delle informazioni disponibili e delle implicazioni di questa violazione.
Fonte e Contenuto del Leak
Il leak è stato segnalato da un utente con il nickname “IsIsakaisIs” su BreachForums, un noto forum di hacking. L’utente ha affermato di aver ottenuto 1001 righe di dati appartenenti allo staff di Rockstar Games. Le informazioni compromesse includono:
- ID
- Nome
- Cognome
- Link
- Posizione
- Versione
- Note
- Username
- Numeri di telefono
- Genere
- Fonte
- Stato
- Città
- Indirizzo
- Password
- Ricerca città
- Ricerca indirizzo
- Data di nascita
- Paese
- Continente
- Latitudine e Longitudine
- Raggio di precisione
- ASN Org
- ASN
- IP
- Dominio
- Codice postale
- VRN
Accesso ai Dati
I dati sono stati resi disponibili per il download sul forum, ma per accedere al contenuto completo è necessario sbloccare la visualizzazione pagando 8 crediti all’interno del forum.
Autenticità della Violazione
Al momento della stesura di questo articolo, Rockstar Games non ha rilasciato alcun comunicato stampa ufficiale riguardante questo incidente di sicurezza. Pertanto, non è possibile confermare con precisione la veridicità della violazione. La mancanza di conferme ufficiali implica che queste informazioni devono essere trattate come una fonte di intelligence piuttosto che come fatti accertati.
Analisi dei Rischi
Se i dati risultassero autentici, la violazione potrebbe avere gravi ripercussioni per i dipendenti di Rockstar Games, inclusi rischi di phishing, furto d’identità e altre forme di attacco informatico. Le informazioni personali dettagliate, come indirizzi, numeri di telefono e dati di localizzazione, aumentano il rischio di utilizzo malevolo.
Conclusione
Questo presunto data leak rappresenta una potenziale grave violazione della sicurezza per Rockstar Games e i suoi dipendenti. La mancanza di una conferma ufficiale da parte dell’organizzazione lascia aperti molti interrogativi. È cruciale che Rockstar Games conduca un’indagine approfondita per determinare la portata e l’autenticità del leak e prenda misure immediate per proteggere i dati del proprio staff. Nel frattempo, i dipendenti dovrebbero essere cauti riguardo a possibili tentativi di phishing e altre minacce correlate.
Continueremo a monitorare la situazione e fornire aggiornamenti non appena saranno disponibili ulteriori informazioni.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
L'articolo Rockstar Games possibile vittima di un Enorme Data Leak! proviene da il blog della sicurezza informatica.
Sharing 3D Printing with Kids
If you have a hobby, it is natural to want to share it with kids. If you are interested in 3D printing, you may even have kids who want to try their hand at printing without prompting. There are a number of “kid printers” aimed specifically at that market. Are they worthwhile? How old is old enough? [Everson Siqueirar] tries out a Kidoodle with this 6-year-old daughter, and the results are good, as you can see in the video below.
Impressively, his daughter [Sophie] was able to set up the printer with a little help. The build plate is very small and not heated. Apparently, a glue stick is necessary for bed adhesion. The printer has WiFi but also has a collection of models you can print without any internet connection.
The results were good, and it looks like [Sophie] did all the work, which was impressive; she did a great job. While you could print some models locally and some on the network. You can also slice your own models, but if you use something like Cura or Slic3r, you’ll have to do some work to get a good profile. [Everson] tried it and managed to jam the printer. That requires adult intervention. But outside of that, [Sophie] was able to work on her own, even printing a few models while dad took a nap.
Technically, the printer has an enclosure, a large screen, and a direct drive extruder with an all-metal hot end. Not bad for a kid’s printer. It normally takes a small spool, but you can print an adapter for normal spools, although it was too fat for some spools and required a redesign.
We thought this printer was already out, but it is, alas, a Kickstarter. We’ve seen other printers try to address this market, including one from Mattel. You might argue that kids learn more from building a printer, but that has challenges, too.
Gli aerei europei volano con l’olio usato in cucina. Ma potrebbe essere una farsa
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Il consumo di biocarburante aereo derivato da oli usati in cucina è aumentato del 40%. Una quantità troppo esagerata per essere vera
L'articolo Gli aerei europei volano con l’olio usato in cucina. Ma potrebbe essere una farsa valori.it/aerei-biocarburanti-…
Notizie dall'Italia e dal mondo reshared this.
Turning Horrible Browser Controls Into A Game
With all of the various keyboards, mouses (mice?), and other human interface devices (HID) available for our computers, there’s no possible way for developers to anticipate every type of input for every piece of software they build. Most of the time everything will work fine as long as some basic standards are kept, both from the hardware and software sides, but that’s not always the case. [Losso] noticed a truly terrible volume control method when visiting certain websites while also using a USB volume knob, and used this quirk to build a Breakout game with it.
It turns out his volume control knob would interact simultaneously with certain video players’ built-in volume control and the system volume for the operating system, leading to a number of undesirable conditions. However, the fact that this control is built in to certain browsers in the first place led to this being the foundation for the Breakout clone [Losso] is calling KNOB-OUT. Unlike volume buttons on something like a multimedia keyboard, the USB volume control knob can be configured much more easily to account for acceleration, making it much more faithful to the original arcade version of the game. The game itself is coded in JavaScript with the source code available right in the browser.
If you’d like to play [Losso]’s game here’s a direct link to it although sometimes small web-based projects like these tend to experience some slowdown when they first get posted here. And, if you’re looking for some other games to play in a browser like it’s the mid-00s again, we’re fans of this project which brings the unofficial Zelda game Zelda Classic to our screens.
Low-Cost Cryocooler Pumps Out Cheap DIY Liquid Nitrogen
A word of caution if you’re planning to try this cryocooler method for making liquid nitrogen: not only does it involve toxic and flammable gasses and pressures high enough to turn the works into a bomb, but you’re likely to deplete your rent account with money you’ll shell out for all the copper tubing and fittings. You’ve been warned.
In theory, making liquid nitrogen should be as easy as getting something cold enough that nitrogen in the air condenses. The “cold enough” part is the trick, and it’s where [Hyperspace Pirate]’s cryocooler expertise comes into play. His setup uses recycled compressors from cast-off air conditioners and relies on a mixed-gas Joule-Thomson cycle. He plays with several mixtures of propane, ethylene, methane, argon, and nitrogen, with the best results coming from argon and propane in a 70:30 percent ratio. A regenerative counterflow heat exchanger, where the cooled expanding gas flows over the incoming compressed gas to cool it, does most of the heavy lifting here, and is bolstered by a separate compressor that pre-cools the gas mixture to about -30°C before it enters the regenerative system.
There’s also a third compressor system that pre-cools the nitrogen process gas, which is currently supplied by a tank but will eventually be pulled right from thin air by a pressure swing adsorption system — basically an oxygen concentrator where you keep the nitrogen instead of the oxygen. There are a ton of complications in the finished system, including doodads like oil separators and needle valves to control the flow of liquid nitrogen, plus an Arduino to monitor and control the cycle. It works well enough to produce fun amounts of LN2 on the cheap — about a quarter of the cost of commercially made stuff — with the promise of efficiency gains to come.
It does need to be said that there’s ample room for peril here, especially containing high pressures within copper plumbing. Confidence in one’s brazing skills is a must here, as is proper hydro testing of components. That said, [Hyperspace Pirate] has done some interesting work here, not least of which is keeping expenses for the cryocooler to a minimum.
Il video che ormai è diventato virale è agghiacciante. Un gruppo di ragazze, in fuga dall’Eritrea e ospitate nel Punto di Accoglienza Diffusa, avamposto di solidarietà a Ventimiglia, hanno provato a varcare la frontiera entrando in un camion e sperando di passare inosservate. Il camionista se ne accorge, intima loro di scendere e, mentre lo fanno, le prende a cinghiate con violenza. Chissà se l’uomo con la cinghia e tanta cattiveria in corpo conosce le ragioni di tale intrusione nel veicolo? Ma lo sanno bene coloro che in Europa, da decine di anni, con un’ampia maggioranza, impediscono l’abolizione del Regolamento Dublino, quello che obbliga a chiedere protezione nel primo Paese UE in cui si arriva. L’80% delle donne e degli uomini che raggiungono l’Italia vorrebbe poter andare in posti dove i loro diritti sono maggiormente rispettati, dove si hanno parenti e magari si parla anche una lingua già conosciuta. E quelli che si ergono a lanciare ipocriti allarmi sull’immigrazione incontrollata, dovrebbero saperlo che garantire a chi arriva la possibilità di scegliere dove andare renderebbe meno distruttivi anche i viaggi. Il Patto sull’immigrazione che entrerà in vigore fra meno di 2 anni, sarà la pietra tombale sulla possibilità di modificare questi meccanismi. Chi lo ha votato e lo sostiene ne è miserabile complice.
Maurizio Acerbo, Segretario nazionale
Stefano Galieni, resp nazionale immigrazione Partito della Rifondazione Comunista – Sinistra Europea
Rifondazione: Ventimiglia, l’Europa si fa a cinghiate
Il video che ormai è diventato virale è agghiacciante. Un gruppo di ragazze, in fuga dall'Eritrea e ospitate nel Punto di Accoglienza Diffusa, avamposto di soRifondazione Comunista
reshared this
How the Bell System Was Built
We’ve often thought that while going to the moon in the 1960s was audacious, it was just the flashiest of many audacious feats attempted and accomplished in the 20th century. Imagine, for a minute, that the phone system didn’t exist today, and you stood up in front of a corporate board and said, “Let’s run copper wire to every home and business in the world.” They’d probably send you for a psychiatric evaluation. Yet we did just that, and, in the United States, that copper wire was because of the Bell system, which [Brian Potter] describes in a recent post.
The Bell company, regardless of many name changes and divisions, was clearly a very important company. [Brian] points out that in 1917, it was the second-largest company in the United States and continued to grow, eventually employing a whopping 1% of the entire U.S. workforce. That’s what happens when you have a monopoly on a product that is subject to wild demand. In 1900, Bell handled 5 million calls a day. By 1925, that number was over 50 million. In 1975, it was just shy of 500 million. If Wester Electric — just one part of Bell — was its own company, it would have been the 12th largest company in the U.S. during the 1970s.
From a technology point of view, the system was impressive in scale and rate of growth. In 1877, AT&T — the name after a restructuring — had 600 customers. A year later, it had 10,000. By 1881, that number was 100,000, and only 9 U.S. cities with more than 10,000 people lacked a phone exchange. By 1900, the 800,000 telephones in use required 2 million miles of wire!
That 2 million miles of wire had to go somewhere. New York City had hundreds of 90-foot poles, each carrying 300 wires, and people were complaining about the wires being in view. That caused AT&T to go underground. In 1888, a phone cable had 50 pairs of #18 wire. By 1939, #26 wire allowed 2,121 pairs of wires in a single cable.
Remember that the early phone system had no amplifiers. When tubes arrived, this allowed longer distances on smaller wires and radio links to reach the world. Bell’s monopoly allowed them to innovate but also hurt others who wanted to innovate.
Un Threat Actors pubblica 1 Milione di Record di Google nelle underground
Recentemente, un attore malevolo ha dichiarato di aver reso pubblici un milione di record di dati estratti da Google, creando un notevole allarme sulla sicurezza dei dati personali.
L’informazione è apparsa su un forum online, in un post datato 15 luglio 2024. L’utente “Hana” ha pubblicato un thread intitolato “Google – 1 Million Scrape – Leaked, Download!“, fornendo dettagli su questa presunta fuga di dati.
Contenuto della Fuga di Dati
La fuga di dati è suddivisa in due parti distinte, contenenti diverse tipologie di informazioni:
- Prima Parte: Recensioni
- Numero di Linee: 1,453,846
- Informazioni Contenute:
- Valutazione (Rating)
- Nome del Recensore (ReviewerName)
- Testo della Recensione (ReviewText)
- Categorie (Categories)
- ID Luogo di Google Plus (gPlusPlaceId)
- Tempo della Recensione in formato Unix (unixReviewTime)
- Tempo della Recensione (review time)
- ID Utente di Google Plus (gPlusUserid)
- Seconda Parte: Utenti
- Numero di Linee: 3,747,938
- Informazioni Contenute:
- Nome (Name)
- Lavori (Jobs)
- Luogo Attuale (CurrentPlace)
- Luoghi Precedenti (PreviousPlaces)
- Istruzione (Education)
- ID Utente di Google Plus (gPlusUserid)
Implicazioni e Rischi
La fuga di dati descritta comprende una quantità significativa di informazioni personali e recensioni, potenzialmente sensibili. La divulgazione di tali dati può portare a gravi conseguenze per la privacy e la sicurezza delle persone coinvolte. I dati sulle recensioni potrebbero essere utilizzati per analisi di mercato non autorizzate, mentre le informazioni sugli utenti possono essere sfruttate per attività di phishing, furti di identità e altri crimini informatici.
Conferma e Affidabilità della Fonte
Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’ piuttosto che una conferma definitiva della fuga di dati.
Conclusione
La dichiarazione di una fuga di dati di tale entità da parte di Google, se confermata, rappresenta una seria minaccia per la sicurezza e la privacy degli utenti. È essenziale che le aziende e gli individui adottino misure proattive per proteggere le proprie informazioni personali e minimizzare i rischi associati a tali violazioni di dati. Google e altre piattaforme dovranno intensificare gli sforzi per garantire la sicurezza dei dati e prevenire future fughe di informazioni.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Un Threat Actors pubblica 1 Milione di Record di Google nelle underground proviene da il blog della sicurezza informatica.
Congratulations to the 2024 Business Card Challenge Winners!
When you ask a Hackaday crowd to design a business card, you should expect to be surprised by what you get. But still, we were surprised by the breadth of entries! Our judges wracked their brains to pick their top ten, and then we compared notes, and three projects rose to the top, but honestly the top ten could have all won. It was a tight field. But only three of the entries get to take home the $150 DigiKey gift certificates, so without further ado…
Blinkencard – Pocket Altair 8800
[ajlitt] built a full retrocomputer, and a slick looking one to boot, in the size of a business card. Of course, you could run an Altair 8800 emulator on your cell phone, but without the entry buttons and real-live blinkenlights, it just wouldn’t be the same. What our judges loved most about this build was the use of an FPGA and and ESP32, for IO and storage, the reverse-mounted front PCB that doubles as a faceplate, and of course the nice 3DP bezel that hides the bodge wires from view.
BetaBoard – Tiny Particle Physics Lab
So you might have thought someone would put a retrocomputer on a business card, but a working radiation detector was not on our radar. [Tim – DJ8TK]’s entry makes use of not one, but six BPW34 PIN photodiodes, which have the benefit of being well studied in the hacker radiation detection scene. This project took a ton of design work, and our judges thought that the documentation along the way were as good as any physics lecture.
Brushless Motor and Driver Business Card Kit
And speaking of educational business card demos, [Andy Geppert]’s motor driver card not only teaches you how to wind your own coils and make a simple stepper motor, but also how to drive it. While [Andy] admits that the stepper motor design could use a few more poles for smooth operation, he also broke out the coil driver so that you can experiment by driving more professional brushless DC motors if you have them on hand. It’s a great demo, and being in a business card form factor, you can always have one on hand.
Honorable Mentions
As always, we have more awesome projects than we have prizes, so we thought we’d call out some standouts.
- Wafer Thin: [Chinchilla Optional] wowed us with this amazing dead-bug style QR code made out of LEDs. You know the card is thin when the LEDs are the thickest part. [erich.styger] contributed these RFID tag cards, beautifully laser-etched and made of 1 mm thick veneer. And bridging the Utility and Wafer Thin categories, [Maave]’s credit-card sized door entry tool needs to be thin if it’s going to work. Get this cut out of thin steel, and you’ll never get locked out again.
- Aesthetics: [BLANCHARD Jordan]’s Weather Card is cool on many fronts, but the resulting circuit sculpture combining the solar panel and the e-paper really won over our judges eyes with its understated form-follows-function beauty. On the opposite end of the spectrum, [Will Fox]’s Foxie CardClock 2.0 goes overboard with the color LEDs, and it looks awesome.
- Madman Muntz: Earl “Madman” Muntz was famous for cutting corners by removing parts until the thing broke, and we had a couple standout ultra-minimalist entries. [Adam Billingsley]’s CH32V003 Business Card targeted a $1 price tag, and this USB-capable, capacitive-touch card pulls out all the stops to get at least in the ballpark. Amazing. [Lincoln Uehara] cut corners by getting rid of the PCB entirely, and this makes his Back-to-basics paper business card friendly for younger builders too.
- Fun and Games: A business card with a working 4×4 tic-tac-toe game? [Esc]’s entry does double duty as a game and PCB design tutorial. Whether or not you should base your choice of a partner on skin resistance alone, [Un Kyu Lee]’s Doctor Love is a hilarious device, and background story. And finally, [Eontronics]’s RetroMedleyCard is an ambitious project to bring game emulation to your wallet. This project is insane, and it’s one to watch!
- Utilitarian: Our last category showcases useful cards of all sorts. From [Peter]’s Pi Pico MSP430 Debug Probe and programmable 4th Calculator to [Gangwa Labs]’s reflow hotplate (!), there’s no shortage of function that you can pack into your pockets.
Thanks to Everyone!
As always, we had more awesome entries than we have space to feature. You should go check out all the entries over on Hackaday.io. And thanks again to DigiKey for sponsoring these with prizes.
Reverse-Engineering a Shahed-136 Drone Air Data Computer
Top of the air data computer module, with pressure sensors, RS232 driver and DC-DC converter visible. (Credit: Le Labo de Michel, YouTube)
An air data computer (ADC) is a crucial part of an avionics package that can calculate the altitude, vertical speed, air speed and more from pressure (via pitot tubes) and temperature inputs. When your airplane is a one-way attack drone like Iran’s Shahed-136, you obviously need an ADC as well, but have to focus on making it both cheap and circumvent a myriad of sanctions. As [Michel] recently found out while reverse-engineering one of these ADCs. Courtesy of the Russo-Ukrainian war, hundreds of these Shahed drones are being destroyed every month, with some making it back down again intact enough for some parts to end up on EBay.
The overall design as captured in the schematic is rather straightforward, with the component choice probably being the most notable, as it uses an STM32G071 MCU and Analog Devices ADM3232 RS-232 driver, in addition to the two pressure sensors (by Silicon Microstructures Inc., now owned by TE). The DC-DC converter is a Mornsun URB24055-6WR3.
With the board in working condition, [Michel] hooks it up to a test setup to see the output on the serial interface when applying different pressures to the pressure sensor inputs. This results in a lot of ASCII data being output, all containing different values that were calculated by the firmware on the STM32 MCU. In the drone this data would then be used by the flight computer to make adjustments. Overall it’s a rather basic design that doesn’t seem to have a dedicated temperature sensor either, though [Michel] is still analyzing some details. A firmware dump would of course be rather fascinating as well.
Einaudi: il pensiero e l’azione – “I trivellatori di Stato” con Roberto Ricciuti
[quote]La celebre polemica di Einaudi contro i trivellatori di Stato e l’attualità delle sue idee contro dazi e aiuti pubblici all’industria. Rubrica “Einaudi: il pensiero e l’azione”
L'articolo Einaudi: il pensiero e l’azione – “I trivellatori di Stato” con Roberto
Nitric Acid Is The Hot New Way To Pick Locks
Lockpicking is a grand skill to have, and one that’s often presumed to be one of the dark arts of the burglar. However, a new technique has come to the fore in some European contexts. It appears nitric acid is being used to damage locks to allow criminals to gain entry into residential premises.
Germany’s Bildhas covered this matter, as has Feuerwehr Magazine. The technique has apparently come to prominence in the last couple of years. Attackers pour the corrosive liquid into the keyway of a typical door lock. This damages the cylinder, and perhaps the pins inside as well. Once the metal has been eaten away and the structure of the lock is sufficiently degraded, it can presumably be forced open quite easily with hand tools. The technique is apparently especially effective in Germany, where locks are typically installed with the pins facing down. This makes it easy for any liquid trickled into the lock to eat away at the pins in the bottom.
German authorities advised people to be on the look out for discoloration around door locks. If seen, it’s important to avoid contact with any corrosive liquid that may have been used on the lock.
It’s a nasty technique that doesn’t just damage locks, but doors as well! Meanwhile, if you’re learning the art of lockpicking, just remember not to practice on any important locks you might actually need. More pictures after the break.
Wow new lockpicking meta just dropped? Nitric acidt.co/rWHabR3HuY t.co/O95nTlEOdd pic.twitter.com/EVFWFwGLlQ— SwiftOnSecurity (@SwiftOnSecurity) July 14, 2024
Gazzetta del Cadavere reshared this.
Keebin’ with Kristina: the One with the 24-Hour Macro Pad
They say Rome wasn’t built in a day, but this great little music-controlling macro pad by [nibbler] actually was. Why? Because as Hackaday’s own [Donald Papp] reminded us, we all need a win sometimes, especially as projects drag on and on without any end in sight.
Image by [nibbler] via Toxic AntidoteAs [nibbler] points out, what really constitutes a win? Set the bar too low and it won’t feel like one at all. Too high, and you may become too discouraged to cross the finish line. With that in mind, [nibbler] set the bar differently, limiting themselves to what could be done in the one day per week they have to devote time to electronic matters.
One-day turnaround usually means using parts on hand and limiting oneself to already-learned skills and techniques. No problem for [nibbler], who, armed with an Arduino Leonardo Tiny and a some colorful push buttons, set about designing a suitable enclosure, and then putting it all together. Was this a win? [nibbler] says yes, and so do I.
Keycaps To Dye For
Image by [Nosp1] via redditWhen I saw [Nosp1]’s reddit post about dyeing their Moonlander keycaps, I remembered I was going to do that myself one of these days. While I was planning to use good ol’ Rit dye, [Nosp1] pointed to a video they watched that uses something called iDye Poly. Irritating name aside, this stuff looks like it does a fine job of dyeing keycaps evenly and vibrantly.
It’s important that you realize there is both iDye and iDye Poly out there, and the latter is what you want. The difference is mainly in the extra lump of stuff which is dubbed the color intensifier. You will also want a PBT keycaps for sure, not ABS, and a big strainer if you want to dye them more like Easter eggs.
Once you’ve gathered a pot to dye them in and some water, just turn up the heat to a simmer and stir in the iDye gunk until it dissolves. Throw in the keycaps, wait 10-15 minutes, and then rinse them off and let them dry and Bob’s your proverbial uncle. The chap in the video below only did a handful of caps, which looks pretty snazzy.
youtube.com/embed/rHV-c6XeN-o?…
The Centerfold: Six Sides of Miss Fifi
Image by [pascuajr] via redditDespite all the angles presented here (and more here), we don’t know a lot about [pascuajur]’s keyboard, but that’s okay. We do know that it’s a Fifi, which is open source, or you can buy one already made. It’s nice to imagine that those switches are whatever color you want, isn’t it?
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: The Helios Typewriter
Image via Antikey Chop
Some people like their keyboards small, like really small. So small that they end up with more layers than a fancy restaurant dessert. Apparently this has pretty much always been the case, as evidenced by the Helios typewriter introduced in 1908.
With just two rows of ten keys each, Justin Wilhelm Bamberger & Co.’s machine could output 80 characters total, thanks to a four-tier, cast-aluminium typewheel and three shift keys located to the left of the keyboard. You can get a closer look here, on a late model of the typewriter.
Operation looked like this: whenever a key was pressed, the typewheel would spin and move forward to strike the paper. Not a whole lot seems to be known about these little machines. By 1909, production had been taken over by the Kanzler typewriter factory in Berlin. Both companies eventually dissolved, and by 1915, the rights were acquired by A. Ney & Co. who renamed it the Helios-Klimax.
Via reddit
ICYMI: ErgO, Computer Interactions Can Be Comfortable
Image by [Sophia] via Hackaday.IOOkay, so this is not a keyboard. But it’s definitely an input of interest. ErgO is a smart ring that acts as an HID to extend your keyboard and mouse with something much, much cooler. No longer will you be tied to the home row. Imagine sitting or standing in any position you want, controlling your computer with ease.
ErgO is built out of breakout boards, so it’s simple to recreate. It has a lot of features that you don’t get with standard equipment, like ultra portability and device-switching capability.
At the heart of this ring is the Seeed Xiao nRF52840, which of course controls Bluetooth communication with your computer. Add to that a clickable Pimoroni trackball and some capacitive touch sensors, and you have a really capable smart ring that should be fairly easy to build or remix thanks to [Sophia]’s detailed instructions.
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Allarme RCE su OpenSSH 9.6: Exploit Venduto sul Dark Web, Sistemi a Rischio!
Un nuovo exploit per OpenSSH 9.6 è disponibile in vendita sul rinomato forum underground “BreachForums”. L’exploit in questione permette l’esecuzione remota di codice (RCE) sulla versione 9.6 di OpenSSH. OpenSSH è un componente critico utilizzato per la gestione remota sicura dei server, questo tipo di exploit è estremamente pericoloso perché consente a un attaccante di eseguire codice arbitrario su un sistema remoto senza autorizzazione.
Modalità di vendita
Un venditore identificato con l’alias “303” ha pubblicato un annuncio sul dark web, dichiarando di avere a disposizione un exploit RCE per OpenSSH 9.6. Secondo l’annuncio, l’exploit permette l’esecuzione di codice arbitrario su un sistema remoto attraverso la rete, sfruttando una vulnerabilità presente nella versione 9.6 di OpenSSH.
Il venditore offre una prova di concetto (PoC) privata per dimostrare l’efficacia dell’exploit. Questo PoC verrà fornito solo tramite messaggi privati (PM), esso specifica inoltre che ignorerà gli utenti senza una reputazione consolidata all’interno della comunità, probabilmente per evitare truffe o infiltrazioni da parte delle forze dell’ordine. Specifica che le transazioni saranno effettuate tramite un servizio di escrow, che funge da intermediario per garantire che entrambe le parti rispettino i termini dell’accordo ed esclusivamente in cripto come Bitcoin (BTC), Monero (XMR) e Litecoin (LTC). Non ci sono dettagli sul prezzo ma fa sapere che è negoziabile e sarà discusso tramite PM.
Immagine del post rinvenuto nel dark web
Conclusioni
La scoperta di un exploit RCE (Remote Code Execution) per OpenSSH 9.6 rappresenta una grave vulnerabilità che espone i sistemi a un rischio elevato. È fondamentale che le organizzazioni, gli amministratori di sistema e i professionisti della sicurezza informatica considerino questa minaccia con la massima priorità e adottino misure immediate per mitigarne l’impatto.
La vendita di questo exploit sul dark web evidenzia la necessità di una collaborazione continua all’interno della comunità della sicurezza informatica. È fondamentale condividere informazioni sulle minacce emergenti, sviluppare soluzioni di sicurezza efficaci e lavorare insieme per proteggere i dati e le infrastrutture critiche da attacchi informatici sempre più sofisticati.
L'articolo Allarme RCE su OpenSSH 9.6: Exploit Venduto sul Dark Web, Sistemi a Rischio! proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Il Threat Actors 888 rivendicata una compromissione ai danni dei Clienti BMW
Recentemente, è emersa una notizia preoccupante nel mondo della sicurezza informatica. Un noto hacker, identificato con il nickname 888, ha presumibilmente divulgato dati sensibili appartenenti ai clienti BMW di Hong Kong. La fuga di notizie, datata luglio 2024, ha portato alla compromissione di circa 14.000 righe di informazioni riservate.
Dettagli della Violazione
Secondo quanto riportato su BreachForums, un noto forum di hacking, la fuga di dati comprende informazioni personali di migliaia di clienti BMW di Hong Kong. I dati compromessi includono:
- Saluti
- Cognomi
- Nomi
- Numeri di telefono cellulare
- Opzioni di esclusione dagli SMS
La pubblicazione su BreachForums è avvenuta il 15 luglio 2024, con l’hacker 888 che ha reso disponibili i dati per il download pubblico. Questo incidente rappresenta un significativo rischio per la privacy dei clienti coinvolti e solleva preoccupazioni sulla sicurezza dei dati gestiti da BMW.
Impatto e Considerazioni
Attualmente, non possiamo confermare con precisione la veridicità della violazione, poiché BMW non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.
Se confermata, questa violazione potrebbe avere conseguenze legali e reputazionali per BMW, oltre a mettere a rischio la sicurezza personale dei clienti coinvolti. È essenziale che le organizzazioni rafforzino le loro misure di sicurezza per prevenire futuri incidenti simili.
Conclusione
La presunta violazione dei dati dei clienti BMW di Hong Kong da parte di 888 evidenzia l’importanza cruciale della sicurezza informatica. Le aziende devono rimanere vigili e adottare misure proattive per proteggere i dati dei loro clienti. Nel frattempo, i clienti coinvolti dovrebbero monitorare attentamente le loro informazioni personali e adottare misure precauzionali per proteggersi da potenziali minacce.
Rimaniamo in attesa di ulteriori aggiornamenti da parte di BMW riguardo a questo incidente e alle eventuali azioni correttive che l’azienda intende intraprendere.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Il Threat Actors 888 rivendicata una compromissione ai danni dei Clienti BMW proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
“Sono il civile De Luca”: la nuova gelida stretta di mano tra Meloni e il governatore
@Politica interna, europea e internazionale
“Sono il civile De Luca, le rinnovo il benvenuto”. Con queste parole il governatore della Campania Vincenzo De Luca accoglie Giorgia Meloni a Bagnoli per la firma del protocollo di intesa per la rigenerazione dell’area. I due si stringono le mani a circa un mese e
Politica interna, europea e internazionale reshared this.
Etiopia, gli sfollati in Tigray ancora bloccati nei campi per questioni politiche
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il ritorno a casa di qualche migliaio di #sfollati in #Tigray è solo un fuoco di paglia. Il processo di reinsediamento è bloccato da questioni
Notizie dall'Italia e dal mondo reshared this.
Una Europa forte rafforza anche la Nato. Il futuro dell’Alleanza secondo Rachel Rizzo
[quote]Si è concluso il summit della Nato a Washington, segnando un momento cruciale per l’alleanza. La nuova settimana post-summit, invece, è l’occasione perfetta per riflettere sui risultati ottenuti e sulle sfide future. Per approfondire questi temi, Airpress ha
Violazione AT&T: Arrestato l’hacker delle TELCO. Un 24enne che colpì anche T-Mobile nel 2021
AT&T ha segnalato una massiccia violazione dei dati. In seguito all’incidente, gli aggressori hanno rubato i registri delle chiamate di quasi 109 milioni di abbonati (quasi tutti utenti mobili AT&T) dal database dell’account Snowflake.
Nell’aprile 2024, gli aggressori hanno scaricato almeno 165 organizzazioni dai database Snowflake utilizzando credenziali precedentemente rubate dagli infostealer. Gli hacker hanno poi ricattato le aziende, chiedendo un riscatto e minacciando di pubblicare in altro modo le informazioni rubate o di venderle ad altri criminali.
Secondo gli specialisti di Mandiant, dietro gli attacchi ai clienti Snowflake, identificati dagli esperti come UNC5537, c’è un gruppo motivato dal punto di vista finanziario.
Alla fine della scorsa settimana, AT&T ha depositato documenti presso la Securities and Exchange Commission degli Stati Uniti. Questi documenti affermano che le informazioni rubate contengono dati su chiamate e messaggi di testo di quasi tutti gli utenti mobili AT&T, nonché informazioni dei clienti degli operatori di rete mobile virtuale (MVNO), per il periodo dal 1 maggio al 31 ottobre 2022 e gennaio 2, 2023 dell’anno.
I dati rubati includono:
- numeri telefonici dei clienti AT&T wireline e dei clienti di altri operatori;
- numeri di telefono con cui hanno interagito i numeri wireless AT&T e gli MVNO;
- numero di interazioni (ad esempio, numero di chiamate o messaggi di testo).
- dati sulla durata totale delle chiamate per giorno o mese;
- uno o più numeri identificativi della stazione base (per alcuni sottogruppi).
Si sottolinea che i dati rubati non includevano i registri delle chiamate o il contenuto dei messaggi, i nomi dei clienti o altre informazioni personali come numeri di previdenza sociale o date di nascita.
Sebbene i dati sensibili che potrebbero rivelare l’identità dei clienti non siano interessati, i metadati possono essere utilizzati anche per confrontare le informazioni disponibili al pubblico, il che in molti casi facilita l’identificazione dell’abbonato.
La società afferma che dopo aver scoperto la fuga di notizie, ha collaborato attivamente con esperti di sicurezza e ha informato le forze dell’ordine. Tuttavia, il Dipartimento di Giustizia degli Stati Uniti per due volte (9 maggio 2024 e 5 giugno 2024) ha consentito ad AT&T di ritardare una dichiarazione pubblica sull’incidente a causa del potenziale rischio per la sicurezza nazionale e pubblica.
“AT&T, FBI e DOJ hanno collaborato durante la prima e la seconda estensione, condividendo informazioni chiave sulle minacce per rafforzare la posizione dell’FBI nelle indagini e per assistere AT&T nella sua risposta all’incidente”, affermano i documenti.
AT&T sottolinea che sta collaborando con le forze dell’ordine per arrestare le persone coinvolte nell’attacco e afferma che almeno una persona è già stata arrestata. Sebbene AT&T e l’FBI si siano rifiutati di parlare di questo arresto in modo più dettagliato, secondo 404 Media si tratta di un cittadino americano di 24 anni di nome John Binns, arrestato in Turchia nel maggio 2024. È noto che Binns è stato anche accusato di hacking di T-Mobile nel 2021 e della successiva vendita di dati rubati.
AT&T afferma di aver già adottato ulteriori misure di sicurezza informatica per bloccare futuri tentativi di accesso non autorizzati e ha anche promesso di informare il prima possibile tutti i clienti attuali o precedenti interessati da questa violazione.
L'articolo Violazione AT&T: Arrestato l’hacker delle TELCO. Un 24enne che colpì anche T-Mobile nel 2021 proviene da il blog della sicurezza informatica.
Rifugiati siriani, la moneta di scambio tra Turchia, Siria e Russia
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il presidente turco Recep Tayyip Erdogan sta raggiungendo il presidente siriano Bashar Al Assad per il dialogo. L’iniziativa, sostenuta da Mosca, è complicata dalla significativa
Notizie dall'Italia e dal mondo reshared this.
Linksys Velop Routers Caught Sending WiFi Creds in the Clear
A troubling report from the Belgian consumer protection group Testaankoop: several models of Velop Pro routers from Linksys were found to be sending WiFi configuration data out to a remote server during the setup process. That would be bad enough, but not only are these routers reporting private information to the mothership, they are doing it in clear text for anyone to listen in on.
Testaankoop says that while testing out the Pro WiFi 6E and Pro 7 versions of Velop routers, they discovered that unencrypted packets were being sent to a server hosted by Amazon Web Services (AWS). In these packets, they discovered not only the SSID of the user’s wireless network, but the encryption key necessary to join it. There were also various tokens included that could be used to identify network and user.
While the report doesn’t go into too much detail, it seems this information is being sent as part of the configuration process when using the official Linksys mobile application. If you want to avoid having your information bounced around the Internet, you can still use the router’s built-in web configuration menus from a browser on the local network — just like in the good old days.
The real kicker here is the response from Linksys, or more accurately, the lack thereof. Testaankoop says they notified them of their discovery back in November of 2023, and got no response. There’s even been firmware updates for the affected routers since then, but the issue is still unresolved.
Testaankoop ends the review by strongly recommending users avoid these particular models of Linksys Velop routers, which given the facts, sounds like solid advice to us. They also express their disappointment in how the brand, a fixture in the consumer router space for decades, has handled the situation. If you ask us, things started going downhill once they stopped running Linux on their hardware.
Urgente! Netgear Rilascia Aggiornamento Firmware per Risolvere Gravi Vulnerabilità
Netgear ha avvisato gli utenti di aggiornare il firmware dei propri dispositivi il prima possibile. Il fatto è che la versione aggiornata del firmware corregge un XSS e il bypass dell’autenticazione in diversi modelli di router dell’azienda.
Una vulnerabilità XSS (risolta nella versione firmware 1.0.0.72 e tracciata con ID PSV-2023-0122 ) colpisce i router da gioco Nighthawk XR1000.
Sebbene la società non abbia ancora rivelato alcun dettaglio su questo problema, lo sfruttamento di tali vulnerabilità in genere consente agli utenti di dirottare le sessioni utente, reindirizzare gli utenti a siti dannosi, visualizzare moduli di accesso falsi, rubare informazioni riservate ed eseguire azioni con i diritti di un utente compromesso.
Il problema di bypass dell’autenticazione (risolto nella versione firmware 2.2.2.2 e tracciato con ID PSV-2023-0138 ) interessa i router CAX30 Nighthawk AX6 6-Stream.
Anche in questo caso Netgear non fornisce alcuna informazione sulla vulnerabilità, ma tali problemi sono generalmente valutati con la massima gravità perché potrebbero fornire agli aggressori un accesso non autorizzato all’interfaccia amministrativa e portare alla completa acquisizione del dispositivo di destinazione.
Ricordiamo che il mese scorso i ricercatori hanno scoperto sei vulnerabilità nel router economico Netgear WNR614 N300, popolare sia tra gli utenti ordinari che tra le piccole imprese. Ma poiché il supporto per questo modello è già stato interrotto, gli specialisti Netgear hanno consigliato agli utenti di sostituire il router e, se ciò non fosse possibile, di adottare alcune misure protettive.
L'articolo Urgente! Netgear Rilascia Aggiornamento Firmware per Risolvere Gravi Vulnerabilità proviene da il blog della sicurezza informatica.
Corpi in ostaggio, fronte di guerra contro Hamas
@Notizie dall'Italia e dal mondo
Il caso della salma di Walid Daqqa, noto detenuto politico palestinese deceduto tre mesi fa, non ancora restituita alla famiglia. Oggi è attesa una decisione della Corte Suprema
L'articolo Corpi in ostaggio, fronte pagineesteri.it/2024/07/15/med…
Notizie dall'Italia e dal mondo reshared this.
Zoom sul cosmo infrarosso con un anello di Einstein l MEDIA INAF
"Le antenne cilene hanno catturato l’elegante e raro spettacolo del cosiddetto anello di Einstein. La forma particolare di questo oggetto è causata dal fenomeno della lente gravitazionale, predetto da Albert Einstein nella sua teoria della relatività generale. Come funziona? L’immagine di una galassia distante è distorta dal campo gravitazionale di una galassia massiccia interposta, creando archi o anelli di luce. Gli astronomi sfruttano questo affascinante effetto per studiare oggetti lontanissimi, altrimenti invisibili con i telescopi da terra e dallo spazio."
Colombia. La deforestazione cala al minimo da 23 anni
@Notizie dall'Italia e dal mondo
Le politiche del presidente della Colombia Petro hanno ridotto lo scorso anno la distruzione foresta pluviale e tutelato i diritti delle comunità indigene
L'articolo Colombia. La deforestazione cala al minimo da 23 anni pagineesteri.it/2024/07/15/ame…
Notizie dall'Italia e dal mondo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Cloud First: una guida strategica per il futuro digitale delle aziende
Nell’era digitale odierna, le aziende si trovano ad affrontare un panorama in continua evoluzione, caratterizzato da una crescente domanda di agilità, scalabilità e innovazione. Per rimanere competitive è fondamentale abbracciare le nuove tecnologie e adottare soluzioni IT flessibili e resilienti. In questo contesto, l’approccio Cloud First emerge come una strategia vincente per guidare la trasformazione digitale e sbloccare nuovi livelli di successo.
Cosa significa Cloud First?
L’approccio Cloud First implica che, nella pianificazione e nello sviluppo di nuove applicazioni o nell’aggiornamento di sistemi esistenti, le aziende considerino il cloud come opzione primaria. Questo non significa necessariamente che tutte le componenti debbano obbligatoriamente risiedere nel cloud, ma piuttosto che il cloud venga valutato con priorità rispetto a soluzioni on-premise o ibride.
Vantaggi del Cloud First
L’adozione di un approccio Cloud First offre alle aziende una serie di vantaggi tangibili, tra cui:
- Scalabilità e flessibilità: le risorse cloud possono essere scalate rapidamente e facilmente in base alle esigenze aziendali, permettendo di aumentare o diminuire la capacità di calcolo e storage senza dover investire in infrastruttura fisica. Questa elasticità è fondamentale per adattarsi a fluttuazioni di domanda o periodi di crescita imprevista.
- Riduzione dei costi: il modello di pagamento “pay-as-you-go” del cloud elimina la necessità di ingenti investimenti upfront in hardware e software. Le aziende pagano solo per le risorse effettivamente utilizzate, ottimizzando i costi IT e liberando risorse per investimenti in aree strategiche.
- Innovazione rapida: il cloud fornisce accesso immediato a un vasto ecosistema di servizi innovativi, come intelligenza artificiale, machine learning e data analytics. Questo permette alle aziende di sperimentare nuove tecnologie e sviluppare rapidamente soluzioni che rispondono alle esigenze del mercato e dei clienti.
- Sicurezza e conformità: i principali provider di servizi cloud investono pesantemente in tecnologie di sicurezza all’avanguardia, offrendo livelli di protezione spesso superiori a quelli che le aziende possono implementare internamente. Inoltre, i provider cloud garantiscono la conformità a numerose normative e standard di settore.
- Collaborazione e produttività: il cloud facilita la collaborazione tra team, consentendo ai dipendenti di lavorare insieme in modo efficiente e sicuro da qualsiasi luogo, favorendo la flessibilità lavorativa e il lavoro remoto.
Come adottare il Cloud First nella tua azienda
L’adozione del Cloud First richiede una pianificazione accurata e una strategia ben definita. Ecco i passaggi chiave per una transizione al cloud di successo:
- Valutazione e pianificazione: analizzare le esigenze aziendali e valutare i potenziali benefici del cloud. Definire una roadmap dettagliata con obiettivi, priorità, tempistiche e risorse necessarie.
- Scelta del fornitore e strategia di migrazione: valutare i diversi provider di servizi cloud disponibili e selezionare quello che meglio si adatta alle proprie esigenze. Definire una strategia di migrazione che pianifica il trasferimento dei dati e delle applicazioni al cloud in modo sicuro e minimizzando i tempi di inattività.
- Sviluppo e ottimizzazione per il cloud: adattare o sviluppare nuove applicazioni per sfruttare appieno i vantaggi del cloud. Ottimizzare le configurazioni per massimizzare le prestazioni e ridurre i costi.
- Sicurezza e compliance: implementare rigorose misure di sicurezza per proteggere i dati e le applicazioni in cloud. Assicurarsi che i processi aziendali siano conformi a tutte le normative applicabili.
- Gestione e monitoraggio continui: monitorare attentamente l’utilizzo delle risorse cloud e ottimizzare le configurazioni per ridurre i costi. Gestire gli accessi e garantire la sicurezza continua.
- Formazione del personale: formare adeguatamente il personale sull’utilizzo del cloud e sulle nuove tecnologie adottate.
Sfide e considerazioni
L’adozione del Cloud First non è priva di sfide che le aziende devono affrontare con attenzione:
- Gestione della migrazione: la migrazione al cloud richiede una pianificazione accurata per evitare interruzioni del servizio e perdite di dati. È fondamentale valutare attentamente le applicazioni da migrare e la sequenza in cui farlo.
- Costi iniziali: sebbene il modello pay-as-you-go riduca i costi a lungo termine, la migrazione iniziale al cloud può comportare investimenti significativi. È importante valutarli.
L'articolo Cloud First: una guida strategica per il futuro digitale delle aziende proviene da il blog della sicurezza informatica.
Simple Version of Pong Played On a Row of LEDs
As far as video games go, Pong is already about as simple as it gets. But if even two dimensions is a bit more than you’re looking to tackle, [mircemk] shows how you can distill the core gameplay of this iconic title to its absolute minimum using an Arduino and a row of LEDs.
While [mircemk] brings their usual design aesthetic and flash to the project, this one could truly be done as a parts bin build. All you really need is a microcontroller with enough I/O pins (here, an Arduino Nano is used), a couple of buttons, and the aforementioned LEDs. A 16×2 LCD and a buzzer have been added to improve on the user interface a bit, but even that isn’t strictly required.
To play, each user holds their button and gets ready to hit it as soon as the LED closest to them lights up. Again, [mircemk] spruces this build up by offering both integrated buttons on the front panel of the game, as well as a pair of external “controllers” so you don’t have to crowd around the main unit. In this incarnation the score is shown on the LCD, but swapping that out for a pair of seven-segment LEDs could give the whole thing a bit more of a retro flair.
This isn’t the first time [mircemk] has tackled 1D Pong — if you can spring for addressable LEDs, you can pull the whole thing off with significantly less wiring.
Google Pronta ad acquistare Wiz per 23 Miliardi: Le Capacità di Sicurezza di Alphabet Pronte a Esplodere
Alphabet è in trattative avanzate per acquisire Wiz, il che amplierebbe notevolmente le sue capacità di sicurezza. Sarebbe la più grande acquisizione mai fatta dalla casa madre di Google.
Così scrive Reuters basandosi su una fonte anonima. L’importo dell’acquisizione target è di 23 miliardi di dollari, o 21,1 miliardi di euro. Wiz ha una tecnologia per il rilevamento e la risposta in tempo reale alle minacce informatiche. Implementando l’intelligenza artificiale, Wiz è stata in grado di attrarre molte aziende come clienti in un breve lasso di tempo.
L’obiettivo di acquisizione di Alphabet è stato stabilito all’inizio del 2020. Entro il 2023, Wiz ha registrato ricavi per 350 milioni di dollari. A quel tempo, il 40 percento delle più grandi aziende del mondo erano clienti. Ha anche recentemente raccolto 1 miliardo di dollari durante un round di investimenti, dopo di che Wiz ha raggiunto una valutazione di 12 miliardi di dollari.
Di recente, la stessa Wiz ha fatto diversi tentativi per accelerare la crescita tramite acquisizioni. Ad aprile, ad esempio, ha acquisito Gem Security per espandere le sue capacità di rilevamento e risposta al cloud. C’era anche l’ambizione di acquistare Lacework, una parte che un tempo valeva miliardi, ma a livello dettagliato, alla fine non si è concretizzato alcun accordo.
La strategia di acquisizione sembra dare i suoi frutti, almeno finanziariamente. Ora che Alphabet è interessata, la questione è se fondersi in un grande partito fosse l’obiettivo prefissato. In ogni caso, Alphabet e Wiz non hanno ancora risposto.
All’inizio di quest’anno, Alphabet aveva intenzione di acquisire Hubspot, un fornitore di software CRM. Data la valutazione di Hubspot di 35 miliardi di dollari, questa sarebbe stata potenzialmente un’acquisizione ancora più grande. Tuttavia, questa acquisizione prevista non ha mai raggiunto colloqui avanzati sui dettagli.
Il record di acquisizioni di Alphabet è ancora Mandiant, acquisita nel 2022 per 5,4 miliardi di dollari. Questa parte, come Wiz, è specializzata in sicurezza informatica.
Reuters nota che se Alphabet andrà avanti con il tentativo di acquisizione, dovrà fare i conti con l’avversione dell’amministrazione Biden per i mega-accordi. Le autorità di regolamentazione sono severe con le grandi aziende tecnologiche che minacciano di crescere solo tramite acquisizioni.
L'articolo Google Pronta ad acquistare Wiz per 23 Miliardi: Le Capacità di Sicurezza di Alphabet Pronte a Esplodere proviene da il blog della sicurezza informatica.
Digital Crime: Detenzione o accesso a materiale pedopornografico
Art.600-quater c.p.:
Chiunque, al di fuori delle ipotesi previste nell'articolo 600-ter, consapevolmente si procura o detiene materiale pornografico realizzato utilizzando minori degli anni diciotto è punito con la reclusione fino a tre anni o con la multa non inferiore a euro 1.549.
La pena è aumentata in misura non eccedente i due terzi ove il materiale detenuto sia di ingente quantità.
Fuori dei casi di cui al primo comma, chiunque, mediante l'utilizzo della rete internet o di altre reti o mezzi di comunicazione, accede intenzionalmente e senza giustificato motivo a materiale pornografico realizzato utilizzando minori degli anni diciotto è punito con la reclusione fino a due anni e con la multa non inferiore a euro 1.000.
Il contenuto della norma
L’art. 600-quater c.p sanziona chi consapevolmente acquisisce o detiene materiale pornografico realizzato con l’impiego di individui di età inferiore ai 18 anni.
La norma in questione punisce le condotte alternative di procurarsi o detenere materiale pedopornografico.
In passato, la visione di materiale pedopornografico veniva considerata penalmente irrilevante se avveniva senza che il possessore del materiale avesse una relazione con il mercato di quest’ultimo. In altre parole, la legge non puniva la mera visione del materiale, ma focalizzava l’attenzione sul legame del possessore con il mercato della pedopornografia. Tuttavia, la situazione è cambiata con l’introduzione dell’ultimo comma, derivante dall’art. 20, comma 1, lettera a) della legge n. 238/21. Questa modifica punisce chi, mediante l’utilizzo di internet o altri mezzi di comunicazione, accede intenzionalmente e senza giustificato motivo a materiale pornografico realizzato utilizzando minori di diciotto anni. È importante notare che non dovrebbero essere puniti coloro che accedono inavvertitamente a siti contenenti materiale pedopornografico.
L’oggetto materiale del reato è il materiale pornografico realizzato con l’impiego di minori di 18 anni, senza considerare il consenso del minore, poiché il sistema di incriminazioni in materia di pedopornografia, presume che tale consenso non possa essere liberamente dato.
È necessario possedere la consapevolezza e la volontà di acquisire o detenere materiale pedopornografico. Va sottolineato che l’utilizzo dell’avverbio “consapevolmente” nel primo comma limita la punibilità alle azioni caratterizzate da dolo diretto o intenzionale, dovendosi presumibilmente escludere il dolo eventuale. Questa consapevolezza non riguarda solo l’acquisizione o la detenzione del materiale, ma anche il suo contenuto. Pertanto, vengono sanzionati solo coloro che si procurano o detengono materiale che esplicitamente raffigura minori, non chi accetta semplicemente la possibilità che tale materiale possa essere di natura pedopornografica.
Il secondo comma prevede un’aggravante, che comporta un aumento di pena fino a due terzi, se il materiale detenuto è di notevole quantità. L’incremento della pena si applica anche se il reato è commesso da più persone insieme, da una persona che fa parte di un’associazione criminale per facilitarne l’attività, o se il reato è commesso con violenze gravi o se dal fatto deriva un grave pregiudizio al minore a causa della ripetizione delle azioni. La pena è inoltre aumentata fino a due terzi nei casi in cui vengano utilizzati mezzi per impedire l’identificazione dei dati di accesso alle reti telematiche.
Cosa dice la giurisprudenza
Materiale pedopornografico quale oggetto della condotta
Non può integrarsi un’ipotesi di “pornografia domestica”ai sensi del reato di cui all’art.600-quater c.p. nel caso in cui il minore che produce ed invia il materiale pedopornografico abbia meno di 14 anni, non avendo raggiunto l’età per esprimere un valido consenso sessuale (Cass.,Sez.III,sent.n.23840/22.In senso conforme: Cass., Sez. Un..pen., sent. n. 4616/22.; Cass., Sez. III, sent.n.. 5522/20; Cass., Sez. Un.pen., sent. n. 51815/18).
Il materiale pedopornografico individuato quale oggetto materiale delle condotte di procacciamento e detenzione incriminate dall’art. 600 – quater c.p. deve consistere, quando si tratti di materiale informatico scaricato in internet, comunque in files completi, incorrotti e visionabili o comunque potenzialmente fruibili per mezzo degli ordinari strumenti e competenze informatiche, dei quali sia provata la disponibilità in capo all’utente (Cass., Sez. III, sent. n. 10491/14).
Le condotte punite dalla norma
Integra la detenzione penalmente rilevante ai sensi dell’art. 600-quater, comma primo, cod. pen. la disponibilità di “file di contenuto pedopornografico archiviati sul “cloud storage” di una “chat” di gruppo nello spazio Telegram e accessibili, per il tramite delle proprie credenziali, da parte di ogni componente del gruppo che abbia consapevolmente preso parte ad esso (Cass.Sez.III, sent.n.36572/23).
Con riferimento al reato di cui all’art. 600-quater cod. pen., rientra nel concetto di detenzione di materiale pedopornografico non solo la disponibilità di contenuti archiviati permanentemente, ma anche la disponibilità di file fruibili, senza limiti di tempo e luogo, mediante accesso a un archivio virtuale integralmente consultabile con credenziali di autenticazione esclusive o comunque note a chi le utilizzi (Cass. , Sez.III, sent.n. 4212/23).
Il reato di detenzione di materiale pedopornografico sussiste anche se l’imputato ne ha la disponibilità tramite il cloud di un sito internet cui accede con password personali (Cass.,Sez.II, sent.n. 3212/23).
L’avvenuta cancellazione dei files a contenuto pedopornografico determina solo la cessazione della permanenza del reato e non , invece, un’eliminazione ex tunc della rilevanza penale della condotta per il periodo antecedente alla eliminazione dei “files”sino a quel momento detenuti (Cass., Sez.III, sent.n.11044/17).
Integra il delitto di detenzione di materiale pedopornografico la cancellazione di files pedopornografici, scaricati da internet, mediante l’allocazione nel cestino del sistema operativo del personal computer, in quanto gli stessi restano comunque disponibili mediante la semplice riattivazione dell’accesso al file ( Cass,. Sez. III, sent. n. 639/10).
E’ penalmente rilevante la condotta consistente nel procurarsi materiale pedopornografico “scaricato”(cosiddetta operazione di “download”) da un sito internet a pagamento , in quanto il comportamento di chi accede al sito e versa gli importi richiesti per procurarsi il materiale pedopornografico offende la libertà sessuale e individuale dei minori coinvolti come il comportamento di chi lo produce(Cass., Sez.III, sent.n. 41570/07).
La disponibilità del materiale pedopornografico prodotto mediante lo sfruttamento sessuale dei minori deve essere intesa come possibilità di libera utilizzazione di detto materiale, senza che ne sia necessario l’effettivo uso (Cass.,Sez.III,sent.n. 36094/06).
La fattispecie in parola non può configurarsi laddove il soggetto navigando su internet entri semplicemente in contatto con immagini pedopornografiche, essendo necessario che lo stesso se ne appropri, “ salvandole e veicolandole o sul disco fisso del p.c. o su altri supporti, con esso interfacciabili, che ne consentano la visione o comunque la riproduzione” ( Cass., Sez III, sent. n. 39282/05; Tribunale di Brescia, sentenza n.1619/04)..
Altra giurisprudenza, tuttavia, ha affermato la sussistenza del reato anche nelle ipotesi in cui il soggetto abbia semplicemente visionato, senza scaricarle, immagini pedopornografiche contenute all’interno di un sito internet (Cass., Sez. III, sent. n. 639/11; Cass., Sez. III, sent. n. 41570/07). Problema, probabilmente superato dall’introduzione del terzo comma che punisce il mero accesso a materiale pedopornografico.
Elemento psicologico del reato
La prova del dolo di tale reato può desumersi anche dal sol fatto che i contenuti scaricati siano stati collocati in supporti informatici diversi(ad.es. nel “cestino” del sistema operativo), in quanto tale attività evidenzia una selezione consapevole dei “files”, non rilevando il fatto che non siano stati effettivamente visionati (Cass.,Sez.III, sent.n. 48175/17).
La perdita accidentale di una “memory-card “per telefoni cellulari contenente materiale pedopornografico esclude la volontà del reo di consentire a terzi la frizione dei “file” e , pertanto, non configura gli estremi della divulgazione prevista dall’art.600-ter c.p., integrando unicamente gli elementi costitutivi della detenzione punita dall’art.600 –quater c.p.(Cass., Sez.III, sent.n. 40847/12).
Prescrizione
Il reato di detenzione di materiale pedopornografico è un reato permanente, sicché i termini decorrono dalla data del sequestro (Cass., Sez. III, sent. n. 29721/10).
Concorso delitti di cessione e detenzione
In ordine all’eventualità di un concorso tra i delitti di cessione e detenzione di materiale pedopornografico, la stessa viene esclusa nel senso che nell’ipotesi in cui venga contestata la cessione, la detenzione non assume rilevanza, costituendo un antefatto non punibile (Cass., Sez.III, sent.n. 2011/2014; Cass., Sez. III,sent. n. 36364/08).
Ingente quantità
Quanto ai criteri per individuare “l’ingente quantità” è stato chiarito come “la configurabilità della circostanza aggravante della”ingente quantità “ nel delitto di detenzione di materiale pedopornografico impone al giudice di tener conto non solo del numero dei supporti detenuti, dato di per sé indiziante, ma anche del numero di immagini, da considerare come obiettiva unità di misura, che ciascuno di essi contiene”( Cass. , Sez. III, sent. 39543/17; Cass., Sez.III, sent.n. 35876/16; Cass., Sez. III, sent. n. 17211/11).
In una prima decisione (Cass., Sez. III, sent. n. 17211/11) è stata considerata ingente la detenzione di 175 DVD contenenti numerosi files pedopornografici, mentre in altra (Cass. , Sez. III, sent. 39543/17) quella di un film e 300 fotografie.
L'articolo Digital Crime: Detenzione o accesso a materiale pedopornografico proviene da il blog della sicurezza informatica.