Bolletta salata! Google e Microsoft consumano energia come 100 paesi assieme
I giganti della tecnologia Google e Microsoft hanno consumato ciascuno 24 TWh di elettricità nel 2023 , più del consumo energetico di oltre 100 paesi, secondo un nuovo studio.
Un’analisi condotta da Michael Thomas e pubblicata sul social network X mostra che entrambe le società consumano tanta energia quanto l’intero Paese dell’Azerbaigian, con un PIL di 78,7 miliardi di dollari. Allo stesso tempo, le entrate di Google nel 2023 sono state di 307,4 miliardi di dollari e quelle di Microsoft di 211,9 miliardi di dollari.
Ha anche fatto un confronto con altri paesi: Islanda, Ghana, Repubblica Dominicana e Tunisia hanno consumato ciascuno 19 TWh, la Giordania – 20 TWh. La Libia (25 TWh) e la Slovacchia (26 TWh).
Questo enorme consumo di elettricità da parte delle due società solleva serie preoccupazioni riguardo al loro impatto sull’ambiente. La maggior parte delle energie viene spesa per garantire il funzionamento dei data center che supportano i servizi cloud e la nuova generazione di intelligenza artificiale.
Tuttavia, il lato positivo è che con tali risorse e influenza, Google e Microsoft possono diventare leader nel campo dello sviluppo sostenibile e dell’adozione di tecnologie verdi.
Entrambe le società si sono già impegnate a diventare carbon neutral o addirittura carbon negative entro la fine del decennio. Stanno investendo attivamente nell’energia pulita e introducendo tecnologie di risparmio energetico.
Con una capitalizzazione di mercato rispettivamente di 2.294 trilioni di dollari e 3.372 trilioni di dollari, Google e Microsoft sono la seconda e la quarta azienda più preziosa al mondo. La portata delle loro operazioni, paragonabile a quella di un’intera nazione, sta attirando l’attenzione del pubblico mentre le economie globali continuano a lottare per prevenire e riparare i danni ambientali.
L'articolo Bolletta salata! Google e Microsoft consumano energia come 100 paesi assieme proviene da il blog della sicurezza informatica.
Il punto sui data breach sanitari
In Italia c’è un grande problema nel ripristino dei servizi sanitari a seguito di un incidente informatico e poco importa se tale incidente sia causato da fenomeni colposi o dolosi. […]
L'articolo Il punto sui data breach sanitari proviene da Edoardo Limone.
L'articolo viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁) e proviene dal blog
Informatica (Italy e non Italy 😁) reshared this.
Show Us Your Minimalist Games, and Win
Sometimes the tightest constraints inspire the highest creativity. The 2024 Tiny Games Challenge invites you to have the most fun with the most minimal setup. Whether that’s tiny size, tiny parts count, or tiny code, we want you to show us that big fun can come in small packages.
The Tiny Games Challenge starts now and runs through September 10th, with the top three entries receiving a $150 gift certificate courtesy of DigiKey.
We can’t tell you how much fun we’ve had playing Twang and a few derivatives thereof. It’s an amazing amount of fun to get out of just a springy door stopper, an accelerometer, and an LED strip. Pong is an evergreen game, and you might expect to see it implemented on an LED strip, but how about on ten LEDs? Or Snake on a 16×2 LCD? [Doug McInnes]’s Hunt the Lunpus runs on two seven-segment displays!
We’ve seen no end of small handheld game projects, ranging from the Arduboy to [Deshipu]’s outstanding PewPew series of devices. These projects have an incredible degree of finish, but that shouldn’t stop you from lashing up a quick pocket gaming platform out of whatever you have on hand.
Or maybe you want to have fun with the hardware? We’re absolutely interested in seeing the most innovative minimal controls you can come up with. Who knows, you might just invent the next Playdate!
No matter whether your game is small in scope, code size, build complexity, or form-factor, if you’ve got a Tiny Game, show us! Head over to Hackaday.io and create a project, use the pull-down menu on the left-hand side to enter, and you’re set. We’ll be judging on simplicity, fun, and the quality of your documentation, and the top three will get a $150 DigiKey shopping spree. Let the (tiny) games begin!
Honorable Mention Categories
- One Dimensional: Everyone has an LED strip kicking around somewhere. Show us how we can put that to use to make an engaging game that plays only in one dimension.
- The Classics: You know: Pong, Snake, Tetris, or maybe even Hunt the Wumpus. In this category, we’re looking for modern implementations of a classic tiny game of yesteryear.
- The Controls: With some games, it’s the controls that make them fun. If your tiny game has innovative user interfaces, this is for you.
- Pocket Arcade: You want to bring your games with you everywhere, right? This category is for DIY tiny games that you can carry around every day.
- Fancy!: This category is for the polish, the fit-and-finish, and the shininess. If your game looks fantastic, it’s fancy.
Massiccia Violazione dei Dati Disney: 1,1 TiB di Informazioni Compromesse
In un forum di hacking, un attore malevolo ha recentemente dichiarato di aver avuto accesso al sistema interno di Slack di Disney, compromettendo un’enorme quantità di dati pari a 1,1 TiB. Questa ingente quantità di informazioni include progetti non ancora rilasciati, immagini grezze, codice sorgente, informazioni di accesso critiche, API interne, link a pagine web e messaggi e file provenienti da ben 10.000 canali.
La Portata della Violazione
L’hacker, identificato con il nome di NullBulge, ha pubblicato un post dettagliato nel quale descrive la natura e la portata del furto di dati. Secondo quanto riportato, sono stati resi pubblici non solo dati sensibili ma anche elementi di grande valore strategico per Disney, come progetti ancora in fase di sviluppo e codice sorgente utilizzato per applicazioni e piattaforme interne.
Contenuti Compromessi
Il contenuto rubato include:
- Progetti Non Rilasciati: Documenti relativi a progetti futuri di Disney, che potrebbero includere film, serie TV, parchi a tema e altre iniziative aziendali.
- Immagini Grezze: Fotografie e immagini non ancora editate o pubblicate, che potrebbero rivelare dettagli su prossime uscite o eventi.
- Codice Sorgente: Elementi del codice utilizzato per sviluppare software e applicazioni interne, che potrebbero essere sfruttati per ulteriori attacchi o per compromettere la sicurezza dei sistemi.
- Informazioni di Accesso Critiche: Dati come username e password che potrebbero permettere ulteriori accessi non autorizzati ai sistemi di Disney.
- API Interne e Link a Pagine Web: Accessi a risorse interne e pagine web non pubbliche che potrebbero rivelare ulteriori dettagli sulle operazioni aziendali.
Nullbulge
NullBulge è un gruppo di hacker noto per diffondere malware e ransomware tramite estensioni malevole e mod di giochi. Questo gruppo è emerso di recente, con il dominio registrato solo poche settimane fa (il primo dominio potrebbe essere stato registrato il 02/06/2024), suggerendo che potrebbe essere una copertura per azioni di singoli individui piuttosto che un’organizzazione ben strutturata.
NullBulge ha guadagnato attenzione per aver diffuso codice malevolo all’interno di un’interfaccia popolare per il software di generazione di immagini AI, Stable Diffusion, utilizzando un’estensione su GitHub chiamata ComfyUI. Gli hacker sostengono di essere contrari all’arte generata dall’intelligenza artificiale, vedendola come una minaccia per l’industria creativa, e hanno utilizzato questa motivazione per giustificare le loro azioni.
La loro attività è stata segnalata su vari forum e piattaforme, dove hanno diffuso mod di giochi contenenti malware e hanno sfruttato vulnerabilità in altri software per diffondere ulteriormente il loro codice malevolo. Le autorità, inclusi l’FBI, sono state allertate riguardo alle loro attività, e diversi utenti hanno segnalato le loro pratiche a servizi di hosting e piattaforme di sicurezza per cercare di mitigarne l’impatto.
Ci sono state anche speculazioni sul fatto che NullBulge possa essere semplicemente un alias per singoli sviluppatori che cercano di coprire le proprie tracce, piuttosto che un gruppo organizzato di hacker. Le loro azioni finora includono il rilascio di malware in repository di codice pubblico e la compromissione di account per diffondere ulteriormente i loro payload malevoli.
Analisi del dominio di NullBulge
NullBulge si presenta come un collettivo di individui che credono nell’importanza di proteggere i diritti degli artisti e garantire un equo risarcimento per il loro lavoro.
Il gruppo si basa su convinzioni ben spiegate nella home page del loro sito, dove dichiarano di essere contrari all’arte generata dall’intelligenza artificiale, ritenendola dannosa per gli artisti. Si oppongono al furto di contenuti da piattaforme come Patreon e altre che supportano gli artisti e sostengono il concetto di modifiche a pagamento nei giochi (mod a pagamento), poiché consentono ai creatori di essere equamente compensati per il loro lavoro e impegno.
Sempre sul loro portale, dichiarano che la loro missione è attuare azioni per garantire un ecosistema equo per gli artisti, la protezione dei loro diritti e dei diritti delle loro opere d’arte.
Sul portale è presente anche una sezione “Support”, dedicata al sostegno della loro causa, nella quale è indicato un wallet Monero per effettuare donazioni. Questo può indicare che NullBulge si basi su finanziamenti esterni e che la loro tendenza futura possa essere una ricerca di supporto esterno, anche economico, per permettere guadagni e sviluppi software malevoli più avanzati.
Le loro violazioni le mettono a disposizione direttamente sul loro portale web in un pagina dedicata, ad oggi risultano 7 violazioni.
Per quanto riguarda la violazione Disney, analizzando il dominio, possiamo notare che già più di un mese fa, intorno alla data del 3 giugno, sul loro portale si parlava della violazione avvenuta all’azienda presa in esame oggi.
L’Impatto sui Canali di Comunicazione
Oltre ai dati sopra elencati, l’hacker ha avuto accesso a messaggi e file provenienti da circa 10.000 canali di comunicazione interna su Slack. Questo implica la compromissione di comunicazioni riservate tra dipendenti, discussioni su progetti in corso e possibili informazioni sensibili relative alle strategie aziendali.
Conseguenze e Rischi
La violazione di dati di questa portata rappresenta un rischio significativo per Disney, non solo in termini di perdita di proprietà intellettuale e dati sensibili, ma anche per la potenziale esposizione di informazioni che potrebbero essere utilizzate per ulteriori attacchi o attività malevole. La pubblicazione di questi dati su forum accessibili al pubblico espone Disney a gravi rischi di reputazione, possibili azioni legali e danni economici.
Veridicità della Violazione
Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’. È possibile che ulteriori conferme o smentite arrivino nei prossimi giorni, man mano che Disney condurrà le proprie indagini interne e comunicherà i risultati.
Misure di Sicurezza e Risposta
In risposta a questa presunta violazione, è probabile che Disney stia adottando misure di sicurezza straordinarie per limitare l’accesso non autorizzato, identificare e correggere le vulnerabilità sfruttate dall’hacker e mitigare il potenziale impatto sui propri sistemi e dati. Sarà fondamentale per l’azienda implementare nuove misure di sicurezza, rafforzare le proprie difese informatiche e migliorare la formazione dei dipendenti sulla sicurezza informatica.
Conclusione
La compromissione di 1,1 TiB di dati interni di Disney rappresenta un esempio allarmante di quanto possano essere devastanti le conseguenze di una violazione della sicurezza informatica. Le aziende devono mantenere un livello elevato di vigilanza e adottare misure preventive efficaci per proteggere i propri dati e le proprie operazioni da simili minacce. Tuttavia, fino a conferma ufficiale, queste informazioni dovrebbero essere trattate con cautela come una possibile indicazione di rischio.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Massiccia Violazione dei Dati Disney: 1,1 TiB di Informazioni Compromesse proviene da il blog della sicurezza informatica.
GAZA. 57 morti in poche ore, colpita ancora una scuola dell’Onu
@Notizie dall'Italia e dal mondo
Il maggior numero di vittime si è avuto a Nuseirat, uno dei campi profughi maggiormente presi di mira dai raid aerei.
L'articolo GAZA. 57 morti in poche ore, colpita ancora pagineesteri.it/2024/07/16/med…
Notizie dall'Italia e dal mondo reshared this.
Repubblica Centro Africana, cosa sta succedendo?
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
La crisi nella Repubblica Centrafricana (CAR) è stata trascurata per anni. Un paese senza sbocco sul mare nel cuore dell’Africa centro-occidentale, la Repubblica Centrafricana continua a pagare il prezzo di un
Notizie dall'Italia e dal mondo reshared this.
Creato un Ratto Virtuale con Cervello AI: La Nuova Frontiera della Neuroscienza!
Gli scienziati dell’Università di Harvard, insieme al laboratorio di intelligenza artificiale DeepMind di Google, hanno sviluppato un modello di ratto virtuale con un cervello artificiale in grado di imitare movimenti simili a quelli naturali. Il modello è stato creato per comprendere meglio come il cervello controlla il movimento.
La robotica moderna, nonostante tutte le sue conquiste, non è ancora in grado di riprodurre i movimenti naturali di animali e persone. Diego Aldaondo, studente laureato di Harvard e partecipante al progetto, ha notato che i problemi principali riguardano sia gli aspetti hardware che quelli software.
Problemi hardware e software
Aldaondo ha spiegato: “Dal punto di vista hardware, i ricercatori hanno incontrato sfide nella creazione di robot che abbiano la flessibilità, la forza e l’efficienza energetica dei corpi degli animali”. Dal punto di vista software, gli ostacoli principali sono lo sviluppo di simulazioni fisiche efficaci e algoritmi di apprendimento automatico per addestrare controllori che imitano i movimenti umani.
Esiste anche un problema noto come divario simulazione-realtà, causato dalle differenze tra le simulazioni fisiche e il mondo reale. Ciò rende difficile trasferire i controllori addestrati nella simulazione ai robot reali.
Creazione di un modello di ratto virtuale
Insieme al professor Bence Olwiecki del Dipartimento di biologia organica ed evoluzionistica, nonché ad altri scienziati di Harvard e Google DeepMind, Aldaondo ha sviluppato un modello digitale di ratto biomeccanicamente realistico.
I ricercatori hanno collaborato con Google DeepMind poiché la piattaforma ha sviluppato strumenti per l’addestramento di reti neurali artificiali (ANN) in grado di controllare modelli animali biomeccanici nei simulatori di fisica.
Il team ha utilizzato MuJoCo, un simulatore fisico che simula la gravità e altre forze fisiche, e ha sviluppato un’altra piattaforma, Motor IMItation and Control (MIMIC), per addestrare una ANN a comportarsi come un ratto. Per addestrare l’ANN sono stati utilizzati dati ad alta risoluzione registrati da ratti reali.
Importanza per le neuroscienze
Aldaondo ha osservato: “Questo è importante per le neuroscienze perché consente lo sviluppo di modelli computazionali che riproducono i movimenti degli animali nelle simulazioni fisiche e prevedono il modello di attività neurale che ci si aspetterebbe dal cervello reale”.
Utilizzando l’ANN, i ricercatori sono stati in grado di creare modelli dinamici inversi che gli scienziati ritengono che il nostro cervello utilizzi per controllare i movimenti del corpo e raggiungere lo stato desiderato.
Aldaondo ha spiegato: “In termini più corporei, possiamo pensare al modello inverso come alla creazione delle attivazioni muscolari necessarie per raggiungere la postura desiderata, tenendo conto della fisica del corpo. Questo concetto è utile per le neuroscienze motorie perché la coordinazione motoria implica imparare a tenere conto delle proprietà fisiche del corpo attraverso l’esperienza con il mondo.”
Precisione del modello
I dati provenienti da ratti reali hanno aiutato il modello virtuale ad apprendere le forze necessarie per ottenere il movimento desiderato, anche se non era stato specificamente addestrato su di esse. Quando l’attività neurale è stata misurata sia nei ratti reali che in un modello virtuale, i ricercatori hanno scoperto che il modello virtuale prevedeva accuratamente l’attività neurale dei ratti reali.
Ciò apre una nuova frontiera della neuroscienza virtuale, dove gli animali creati artificialmente possono essere utilizzati per studiare i circuiti neurali e i loro disturbi nelle malattie. I risultati dello studio sono stati pubblicati sulla rivista Nature .
L'articolo Creato un Ratto Virtuale con Cervello AI: La Nuova Frontiera della Neuroscienza! proviene da il blog della sicurezza informatica.
Giving People an Owl-like Visual Field via VR Feels Surprisingly Natural
We love hearing about a good experiment, and here’s a pretty neat one: researchers used a VR headset, an off-the-shelf VR360 camera, and some custom software to glue them together. The result? Owl-Vision squashes a full 360° of un-distorted horizontal visual perception into 90° of neck travel to either side. One can see all around oneself, without needing to physically turn one’s head any further than is natural.
It’s still a work in progress, and accessing the paper currently doesn’t have a free option, but the demonstration video at that link (also embedded below) gives a solid overview of what’s going on.
The user wears a VR headset with a 360° camera perched on their head. This camera has a fisheye lens on the front and back, and stitches the inputs together to make a 360° panorama. The headset shows the user a segment of this panorama as a normal camera view, but the twist is that the effect from turning one’s head is amplified.
Turning one’s head 45 degrees to the left displays as though one’s head turned 90 degrees, and turning 90 degrees (i.e. looking straight left) displays the view directly behind. One therefore compresses an entire 360 degrees of horizontal visual awareness into the normal 180 degree range of neck motion for a person, without having to resort to visual distortions like squashing the video.
In a way this calls to mind the experiments of American psychologist George Stratton, whose fascinating work in visual perception involved wearing special eyeglasses that inverted or mirrored his sight. After a few days, he was able to function normally. Owl-Vision seems very much along those lines, albeit much less intensive. It’s apparently quite intuitive to use, with wearers needing very little time to become accustomed. Messing with perception via VR has gone the other way, too. Adding lag to real life is remarkably debilitating for interactive tasks.
The short video demo for Owl-Vision also includes a driving simulator demo in which the driver shows off the ability to look directly behind themselves with ease.
hackaday.com/wp-content/upload…
[Video: Owl-Vision: Augmentation of Visual Field by Virtual Amplification of Head Rotation, Augmented Humans International Conference 2024]
Attacco ransomware a Synnovis: caos nei servizi di laboratorio del NHS di Londra
Il ransomware ha attaccato un fornitore di servizi di laboratorio e diagnostici (che si occupa di esami del sangue per trasfusioni), Synnovis. L’incidente ha influenzato le operazioni in diversi importanti ospedali del Servizio sanitario nazionale (NHS) di Londra, che sono stati costretti a operare in condizioni di emergenza e hanno classificato l’incidente come critico.
In seguito all’attacco del 3 giugno, Synnovis ha affermato in lettere interne inviate agli operatori sanitari partner che “l’incidente critico in corso” stava avendo un “grande impatto” sui servizi sanitari nel sud-est di Londra.
“Il nostro partner di ricerca di laboratorio, Synnovis, ha subito un grave incidente informatico ancora in corso, il che significa che al momento non siamo connessi ai server IT di Synnovis”, ha affermato il professor Ian Abbs, capo del NHS Foundation Trust di Guy e St Thomas. “Ciò ha un impatto significativo sulla fornitura dei servizi e colpisce in particolare le trasfusioni di sangue. Alcuni appuntamenti sono già stati cancellati o i pazienti sono stati rapidamente dirottati verso altri fornitori poiché diamo priorità al lavoro clinico che possiamo continuare a svolgere in sicurezza”.
A loro volta, i rappresentanti del servizio sanitario nazionale sottolineano che le cure di emergenza sono ancora disponibili come al solito.
“Stiamo compiendo sforzi urgenti per comprendere appieno l’impatto dell’incidente, con l’assistenza del Centro nazionale per la sicurezza informatica del governo e del nostro team di operazioni informatiche”, ha affermato il Servizio sanitario nazionale.
Synnovis ha ora rilasciato una dichiarazione ufficiale sull’incidente, in cui il CEO di Synnovis Mark Dollar ha confermato che l’organizzazione ha subito “un attacco ransomware”.
Dollar ha affermato che i problemi hanno colpito principalmente i pazienti che utilizzano i servizi del NHS Foundation Trust di Guy e St Thomas e del King’s College Hospitals NHS Trust, nonché dei servizi di medicina generale a Bexley, Greenwich, Louisham, Bromley, Southwark e Lambeth.
“In Synnovis prendiamo molto sul serio la sicurezza informatica e investiamo molto per garantire che i nostri sistemi IT siano quanto più sicuri possibile. Questo ci ricorda chiaramente che un attacco come questo può capitare a chiunque, in qualsiasi momento. E, stranamente, le persone dietro a tutto ciò non pensano a chi le loro azioni potrebbero influenzare”, conclude Dollar.
L'articolo Attacco ransomware a Synnovis: caos nei servizi di laboratorio del NHS di Londra proviene da il blog della sicurezza informatica.
Gibuti, Josep Borrell dichiara rischio di insolvenza
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Oltre ai suoi commenti sulla politica di sicurezza in #Djibouti e #Red Sea , il capo degli affari esteri dell’UE fa anche interessanti valutazioni sulla situazione economica 🇩🇯 : “Gibuti rischia di diventare
Notizie dall'Italia e dal mondo reshared this.
Hai bisogno di una identità falsa? I Truffatori Professionisti usano Fotodropy Store!
È apparso online un nuovo strumento che consente ai truffatori di aggirare i sistemi di verifica dell’identità sugli scambi di criptovaluta e altri servizi online. Il servizio sotterraneo Fotodropy Store, che offre set di fotografie e video di persone reali da utilizzare in programmi fraudolenti, è stato scoperto per caso dai giornalisti.
Il servizio, lanciato nel 2021, offre centinaia di set di immagini di persone di età, sesso e nazionalità diverse. Per una quantità relativamente piccola di criptovaluta (circa 30 dollari), puoi acquistare un set di 80 foto e 4 video di una persona.
Nel video, le persone eseguono le azioni standard richieste durante la verifica: sbattono le palpebre, girano la testa, guardano in direzioni diverse. Nelle fotografie tengono in mano fogli di carta bianchi di varie dimensioni, laptop vuoti o smartphone con lo schermo bianco. Ciò consente ai truffatori di aggiungere qualsiasi informazione utilizzando Photoshop.
I video inclusi nel set attirano un’attenzione particolare. In uno di essi, un uomo si trova di fronte a uno sfondo bianco ed esegue una serie di movimenti della testa: sbatte le palpebre lentamente, guarda in alto, quindi gira la testa in senso orario – a destra, in basso, a sinistra e di nuovo in alto, dopodiché ripete il movimento nella direzione opposta. In un altro video, guarda semplicemente a sinistra, a destra e al centro mentre la musica suona in sottofondo.
Oltre ai kit già pronti, il servizio offre la produzione di kit individuali su ordinazione. Il sito Web contiene recensioni di clienti soddisfatti che elogiano la qualità dei servizi.
Una caratteristica interessante del servizio è il sistema di etichettatura dei kit. Un segno di spunta verde su un’inserzione significa che il set è stato venduto meno di cinque volte. Questo è importante per i truffatori, perché meno spesso viene utilizzata un’identità falsa, meno desta sospetti tra i servizi online.
Secondo David Maimon, uno specialista della società SentiLink, i criminali spesso pagano piccole somme (da 5 a 20 dollari) per scattare foto e video, ad esempio in paesi come la Serbia. Questi materiali vengono poi venduti sul mercato nero. Maimon osserva che, sebbene non abbia riscontrato questo particolare servizio, tali schemi sono diffusi nell’ambiente criminale.
Secondo i ricercatori, questi servizi spesso offrono non solo foto e video, ma anche documenti d’identità falsi. Ciò consente ai truffatori di creare profili fittizi a tutti gli effetti per la registrazione su varie piattaforme online, compresi gli scambi di criptovaluta.
Di particolare preoccupazione è che le persone le cui immagini vengono utilizzate in questi kit potrebbero non essere nemmeno consapevoli del fatto che i loro volti vengono utilizzati in schemi fraudolenti. Potrebbero aver semplicemente accettato di farsi filmare per una piccola somma, senza rendersi conto delle conseguenze delle loro azioni.
In effetti, chi frequenta le underground, si ricorderà dei servizi quali Documentor o Marketo, che vendevano immagini e foto trafugate per farle utilizzare ad altri criminali informatici in frodi di varia specie. Qua ci troviamo di fronte ad un livello superiore. Un vero “Amazon” delle immagini rubate click and pay, semplice e utilizzabile da qualsiasi criminale informatico.
Lato nostro, possiamo solo che aumentare la consapevolezza a questi nuovi rischi che si stanno diffondendo sempre di più.
L'articolo Hai bisogno di una identità falsa? I Truffatori Professionisti usano Fotodropy Store! proviene da il blog della sicurezza informatica.
Evviva il diario cartaceo
[quote]Caro Direttore, mercoledì scorso, il ministro dell’Istruzione Giuseppe Valditara ha annunciato la messa al bando degli smartphone nelle classi fino alla scuola secondaria di primo grado e la reintroduzione, per gli studenti, del diario cartaceo invece di quello elettronico. I giornali che hanno ripreso la notizia l’hanno fatto con un taglio critico, come se tali […]
Emirati Arabi Uniti ed Etiopia firmano un accordo di swap per 3 miliardi di dirham
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Martedì le banche centrali degli Emirati Arabi Uniti (EAU) e dell’Etiopia hanno firmato un accordo bilaterale di scambio [swap] di valuta per un
Notizie dall'Italia e dal mondo reshared this.
Smart Ball Technology Has Reached Football, But The Euros Show Us It’s Not Necessarily For The Better
Adidas brought smart balls to Euro 2024, for better or worse. Credit: Adidas
The good old fashioned game of football used to be a simple affair. Two teams of eleven, plus a few subs, who were all wrangled by a referee and a couple of helpful linesmen. Long ago, these disparate groups lived together in harmony. Then, everything changed when VAR attacked.
Suddenly, technology was being used to adjudicate all kinds of decisions, and fans were cheering or in uproar depending on how the hammer fell. That’s only become more prevalent in recent times, with smart balls the latest controversial addition to the world game. With their starring role in the Euro 2024 championship more than evident, let’s take a look at what’s going on with this new generation of intelligent footballs.
The Balls Are Connected
Adidas supports the sensor package in the very center of the ball. Credit: Adidas
Adidas has been a pioneer of so-called “connected ball” technology. This involves fitting match balls with motion sensors which can track the motion of the ball in space. The aim is to be able to track the instant of player contact with the ball, for investigating matters like calls of handball and offside. The German country first debuted the technology at the 2022 World Cup, and it showed up at the 2023 Women’s World Cup and the UEFA Euro 2024 championship, too.
According to Adidas, an inertial measurement unit is suspended in the middle of the ball. This is done with a delicate structure that holds the IMU stably in place without impacting the performance of the ball from the player’s perspective. Powering the TDK ICM-20649 IMU is a small battery that can be recharged using an induction system. The IMU runs at a rate of 500 Hz, allowing hits to the ball to be measured down to tiny fractions of a second. The ball also features a DW1000 ultra-wideband radio system for position tracking, developed by Kinexion.Connected balls allow the collection of statistics down to a very granular level, as seen here in the 2023 Women’s World Cup. Credit: Adidas
No more must match officials rely on their own perception, or even blurry video frames, to determine if a player touched the ball. Now, they can get a graphical readout showing acceleration spikes when a players foot, hand, or other body part impinges on the motion of the ball. This can then be used by the on-field referee and the video assistant referee to determine the right call more accurately. The idea is that this data removes a lot of the confusion from the refereeing process, giving officials exacting data on when a player may have touched the ball and when. No more wondering if this ball came close, or if that ball ricocheted based on a rough camera angle. What really happened is now being measured, and the data is all there for the officials to see, clear as day. What could be better, right?
Case In Point
A review of the incident showed the ball had grazed Andersen’s fingers, leading to a penalty declared for handball. via Optus Sport, YouTube
The UEFA Euro 2024 championship was the latest battleground to showcase this technology. As the national teams of Europe went in to play critical matches, players and fans alike knew that this technology would be on hand to ensure the fairest playing field yet. You might think that it would leave everyone feeling happier about how their favored team got treated, but as always, humans don’t react so predictably when emotions are hot and national pride is on the line.
The match between Germany and Denmark was the perfect example of how technology could sway a game, one way or the other. The Video Assistant Referee killed Denmark’s first goal with a ruling from the Semi-Automated Offside Technology system, and the ball technology would soon curse the Danes, too. As Germany’s David Raum crossed the ball, it ever so slightly clipped the hand of Danish player Joachim Andersen. In the past, this might have gone unnoticed, or at the least unpunished. But in today’s high-tech world, there was data to reveal the crime in explicit detail.
youtube.com/embed/M8-gaQHvKvQ?…
As the video replays showed the footage, we were treated to a graph indicating the spike picked up by the ball’s sensors just as it clipped Andersen’s hand in the video. The referee thus granted a penalty for the handball, which has duly slotted home by German striker Kai Havertz. Germany would go on to win the match 2-0, with midfielder Jamal Musiala scoring the follow-up.
The incident inflamed fans and pundits alike, with the aftermath particularly fiery on ITV. “If he didn’t pay that, if he did pay that, we’d be saying, okay, he saw it that way,” said football manager Ange Postecoglou, noting that the technology was creating frustration in a way that traditional referring decisions did not. Meanwhile, others noted that the technology is, to a degree, now in charge. “[Referee] Michael Oliver cannot go to that monitor and say I refuse to take that recommendation,” said VAR pundit Christina Unkel. “This has been issued by FIFA as what he needs to take for consistency across the world.”
Fundamentally, smart ball technology is not so different from other video assist technologies currently being used in football. These tools are flooding in thick and fast for good reason. They are being introduced to reduce variability in refereeing decisions, and ultimately, to supposedly improve the quality of the sport.
Sadly, though, smart balls seem to be generating much the same frustration as VAR has done so in the past. It seems when a referee is solely at fault for a decision, the fans can let it go. However, when a smart ball or a video referee disallows a goal because of a matter of some inches or millimeters, there’s an uproar so predictable that you can set your watch to it.
Given the huge investment and the institutional backing, don’t expect these technologies to go away any time soon. Similarly, expect fan outrage to blossom most every time they are they used. For now, smart balls and VAR have the backing they need to stay on, so you’d best get used to them for now.
EU Commission looks to study DMA interoperability, with an eye to extending requirements to social media
The European Commission aims to study interoperability provisions in the EU's digital competition regulation, the Digital Markets Act (DMA), according to a published tender.
Kaspersky Lab chiude le sedi negli Stati Uniti dopo il ban. Licenziamenti per 50 dipendenti
Kaspersky Lab, azienda di cybersicurezza russa, inizierà a chiudere le sue attività negli Stati Uniti dal 20 luglio dopo che il Dipartimento del Commercio degli Stati Uniti, lo scorso giugno, aveva annunciato il ban in tutto il Paese per ragioni di
Nuovi Eurofighter. Tutti i dettagli dal Parlamento
[quote]Arrivano novità dal Parlamento circa l’acquisto, proposto dal governo, di 24 nuovi Eurofighter Typhoon (corredato dal supporto tecnico-logistico dell’intera flotta), già riportato da Formiche.net. È stato pubblicato, infatti, il dossier esplicativo scritto dal servizio studi della commissione Difesa della Camera dei deputati e
Darkweb: In Vendita l’Accesso alla Rete Interna di una Azienda di Cybersecurity
Il mondo della cybersecurity è costantemente sotto assedio da parte di attori malintenzionati che cercano di sfruttare vulnerabilità per ottenere accessi non autorizzati a sistemi sensibili.
Recentemente, un Initial Access Broker (IAB) ha pubblicato un annuncio preoccupante su un forum noto per la vendita di dati e accessi compromessi. Sta vendendo l’accesso alla rete interna di una società di cybersecurity europea.
Dettagli dell’annuncio
L’annuncio, comparso su BreachForum, è stato postato da un utente con il nome “Biatch” il 13 luglio 2024. Nel messaggio, l’utente dichiara di possedere l’accesso alla rete interna di una società di cybersecurity non identificata con sede in Europa. Secondo quanto riportato, la rete compromessa comprende più di 100 computer collegati e il valore dell’accesso è stimato in 15,6 milioni di dollari.
Accesso mantenuto per mesi
Una delle affermazioni più preoccupanti dell’annuncio è che l’accesso alla rete è stato mantenuto per mesi senza alcun problema o interruzione. Questo implica una potenziale falla di sicurezza di lunga durata all’interno della società colpita, che potrebbe aver esposto dati sensibili e compromesso la sicurezza delle operazioni aziendali.
Richiesta di contatto
Per ulteriori informazioni, l’utente ha invitato gli interessati a contattarlo tramite un canale di comunicazione crittografato (qtox), indicando un lungo codice di contatto. Questo tipo di comunicazione è tipica negli ambienti underground per mantenere l’anonimato e la sicurezza delle interazioni tra venditori e acquirenti.
Reazioni e Implicazioni
Le implicazioni di un accesso non autorizzato così esteso sono molteplici. In primo luogo, la fiducia dei clienti della società di cybersecurity potrebbe essere gravemente compromessa. Inoltre, se l’accesso viene venduto a gruppi criminali o a stati-nazione, potrebbe essere utilizzato per attacchi ulteriormente sofisticati o per lo spionaggio industriale.
Un utente del forum, “theprophet”, ha chiesto ulteriori dettagli riguardo il paese di origine della società di cybersecurity, dimostrando un interesse significativo nella specifica geo-localizzazione dell’azienda colpita.
L'articolo Darkweb: In Vendita l’Accesso alla Rete Interna di una Azienda di Cybersecurity proviene da il blog della sicurezza informatica.
Analisi: Il regolamento procedurale del GDPR entra nella fase critica
Abbiamo analizzato gli emendamenti del Parlamento europeo e del Consiglio europeo alla bozza di regolamento procedurale GDPR della Commissione
mickey16 July 2024
Etiopia & Tecnologie genocide: la privazione della medicina nel Tigray
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Nell’autunno del 2021, a un anno dall’inizio della guerra genocida nel Tigray , ho ricevuto un messaggio vocale da mio nipote tramite il numero di uno sconosciuto su
Notizie dall'Italia e dal mondo reshared this.
Muri Digitali: Kaspersy Lab Chiude gli Uffici negli Stati Uniti D’America!
Ne avevamo parlato qualche settimana fa con un articolo “Il mondo ha bisogno di nuovi muri“, di Massimiliano Brolli, il quale portava all’attenzione questo fenomeno di “isolamento tecnologico” del mondo che comporterà gravissime conseguenze a lungo termine.
Il fornitore russo di antivirus e società di sicurezza informatica Kaspersky Lab ha annunciato ufficialmente il suo ritiro dal mercato americano. L’azienda ha confermato ai media che la sede principale negli Stati Uniti chiuderà nel prossimo futuro e tutti i dipendenti che vi lavoravano verranno licenziati.
Kaspersky Lab non dice esattamente quante persone verranno licenziate. I rappresentanti hanno spiegato che la chiusura riguarderà “meno di 50 dipendenti negli Stati Uniti”. I dipendenti licenziati hanno dichiarato ai media di aver già ricevuto l’indennità di fine rapporto. Le sue dimensioni e i dettagli dei pagamenti sono tenuti segreti.
A partire dal 20 luglio 2024, Kaspersky Lab ridurrà gradualmente le proprie operazioni negli Stati Uniti ed eliminerà le posizioni negli Stati Uniti. La decisione e il processo sono coerenti con la decisione finale del Dipartimento del Commercio degli Stati Uniti che vieta la vendita e la distribuzione dei prodotti Kaspersky Lab negli Stati Uniti. La Società ha esaminato e valutato attentamente l’impatto dei requisiti legali statunitensi e ha preso questa triste e difficile decisione poiché le opportunità commerciali nel Paese non sono più praticabili.
L’azienda sta lasciando il mercato americano dopo che la vendita dei suoi antivirus e altri software è stata vietata negli Stati Uniti. Sul sito americano di Kaspersky Lab sono già state bloccate le vendite di tutti i prodotti. Kaspersky Lab non potrà continuare a supportare e distribuire aggiornamenti per il software già acquistato negli Stati Uniti.
Per riferimento, il 20 giugno 2024, il Dipartimento del Commercio degli Stati Uniti ha introdotto restrizioni all’esportazione di Kaspersky Lab al fine di vietare completamente alle aziende private negli Stati Uniti di utilizzare software russo.
Il 29 settembre 2024 entrerà in vigore il divieto totale di utilizzo di software all’interno del Paese. Il giorno successivo, 21 giugno 2024, il Dipartimento del Commercio degli Stati Uniti ha introdotto sanzioni di blocco totali contro 12 top manager di Kaspersky Lab. Le restrizioni includono il congelamento dei beni di individui, aziende e loro affiliate e l’introduzione del divieto totale per i cittadini e le aziende statunitensi di fare affari con loro.
L'articolo Muri Digitali: Kaspersy Lab Chiude gli Uffici negli Stati Uniti D’America! proviene da il blog della sicurezza informatica.
Francesca Pino – Raffaele Mattioli. Una biografia intellettuale
L'articolo Francesca Pino – Raffaele Mattioli. Una biografia intellettuale proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
L’FBI Sblocca il Telefono del Sospettato dell’Attentato a Trump. Cosa Hanno Scoperto?
Lunedì l’FBI ha annunciato di aver avuto accesso al telefono di Thomas Matthew Crooks, sospettato dell’attentato all’ex presidente Donald Trump. Nell’ambito delle indagini in corso, l’agenzia sta cercando di determinare il movente del crimine.
All’inizio del 14 luglio, il New York Times ha riferito che gli agenti in Pennsylvania, dove è avvenuto l’incidente, non sono stati in grado di aggirare la password del cellulare di Crooks. Il dispositivo fu inviato al laboratorio dell’FBI a Quantico, dove i lavori continuarono.
L’indagine sulla sparatoria di sabato, classificata come tentato omicidio e potenziale atto di terrorismo interno, è nelle fasi iniziali. I tecnici sono riusciti ad avere accesso al telefono di Crooks e stanno continuando ad analizzare i suoi dispositivi elettronici. Sono state inoltre concluse le perquisizioni dell’abitazione e dell’autoveicolo.
L’FBI ha riferito di aver condotto quasi 100 interviste con funzionari delle forze dell’ordine, partecipanti ad eventi e testimoni. Domenica, durante una conferenza stampa, i rappresentanti dell’ufficio di presidenza hanno sottolineato di non essere ancora riusciti a determinare le motivazioni ideologiche o a trovare prove per spiegare l’azione dell’assassino.
Secondo quanto riferito, il fucile AR-556 utilizzato è stato acquistato legalmente dal padre del sospettato. I funzionari hanno notato che non c’erano segni di malattia mentale in Crooks. Un’analisi preliminare delle sue ultime chiamate e dei suoi SMS non ha risposto alle domande sul suo movente e non ha rivelato se il colpevole abbia agito da solo o se qualcuno potesse essere a conoscenza in anticipo dei suoi piani.
Ricordiamo che durante una manifestazione a Butler, in Pennsylvania, uno dei proiettili ha sfiorato l’orecchio destro di Trump. A seguito della sparatoria, uno dei sostenitori dell’ex presidente è stato ucciso e altri due sono rimasti feriti.
L'articolo L’FBI Sblocca il Telefono del Sospettato dell’Attentato a Trump. Cosa Hanno Scoperto? proviene da il blog della sicurezza informatica.
Roberta Metsola rieletta presidente del Parlamento europeo
@Politica interna, europea e internazionale
Roberta Metsola è stata rieletta presidente del Parlamento europeo. La 45enne nazionalista maltese, esponente del Partito Popolare europeo, si è imposta al primo turno di votazione con 562 voti a favore, una maggioranza record nella storia dell’assemblea. Resterà in carica per i prossimi due
Politica interna, europea e internazionale reshared this.
Ethiopia, Tigray l’opposizione esprime preoccupazione sul processo di rimpatrio degli sfollati e si appella a pressioni internazionali
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Salsay Woyane Tigray, un partito di
Notizie dall'Italia e dal mondo reshared this.
Time’s Up For Mbed
In a forum post has come the announcement that mBed, ARM’s accessible microcontroller development platform, is to reach end-of-life in July 2026. This means that the online platform and OS will no longer be supported by ARM, though the latter will remain an open source project. The website will be shuttered, and no new projects can be created after that date using ARM infrastructure.
mBed was originally launched back in 2009, as a competitor to the Arduino IDE for ARM’s chips. Its easy development made it attractive and there were soon an array of boards from different manufacturers supporting it, but perhaps due to its support for only the one architecture, it failed to find success. It’s certainly not the first time a single-architecture microcontroller development platform has been discontinued, we need only look to the Intel Edison for that, but given the success of ARM platforms in general it’s still something of a surprise. Perhaps it’s time to take the press release explanation that other platforms such as Arduino have simply been much more popular.
Will a community form around an open source mBed? Given that it’s been a definite minority among Hackaday projects over the years, while we hope it does, we’re not so sure.
mBed board image: Viswesr, CC BY-SA 3.0.
22 Minuti è il tempo tra l’uscita dell’Exploit PoC ad un Attacco informatico. Quindi Patchate Subito!
Cloudflare ha preparato il suo rapporto sulla sicurezza delle applicazioni 2024 (che copre il periodo da maggio 2023 a marzo 2024). Secondo i ricercatori, gli aggressori iniziano quasi immediatamente a utilizzare gli exploit proof-of-concept disponibili in attacchi reali. A volte gli attacchi iniziano appena 22 minuti dopo che gli exploit sono stati resi pubblici.
Cloudflare, che attualmente elabora una media di 57 milioni di richieste HTTP al secondo, continua a vedere una maggiore attività di scansione per i CVE esposti. In genere, la scansione è seguita dall’inserimento di comandi e dai tentativi di sfruttare i PoC disponibili.
Nel periodo in esame sono state attaccate più spesso le seguenti vulnerabilità: CVE-2023-50164 e CVE-2022-33891 nei prodotti Apache, CVE-2023-29298, CVE-2023-38203 e CVE-2023-26360 in Coldfusion, così come nonché CVE-2023 -35082 su MobileIron.
Un ottimo esempio del crescente tasso di exploit è CVE-2024-27198, un problema di bypass dell’autenticazione in JetBrains TeamCity. Cloudflare riferisce di aver osservato un utente malintenzionato utilizzare un exploit PoC appena 22 minuti dopo la sua pubblicazione, lasciando ai difensori poche possibilità di installare patch.
Secondo gli esperti, l’unico modo per combattere questo tasso di attacchi è utilizzare l’intelligenza artificiale per sviluppare rapidamente regole di rilevamento efficaci.
“La velocità con cui vengono sfruttati i CVE esposti spesso supera la velocità con cui le persone possono creare regole WAF o creare e distribuire patch per mitigare gli attacchi”, spiega Cloudflare. “Ciò vale anche per il nostro team interno di analisi della sicurezza, che mantiene una serie di regole WAF gestite. Alla fine, abbiamo combinato le firme scritte dall’uomo con un approccio di apprendimento automatico per raggiungere l’equilibrio ottimale tra bassi tassi di falsi positivi e reattività”.
Un altro dato interessante tratto dal rapporto Cloudflare: il 6,8% del traffico Internet totale giornaliero è costituito da attacchi DDoS mirati a bloccare applicazioni e servizi online. Poiché nel periodo precedente (nel 2022-2023) questa cifra era del 6%, ciò indica un aumento del volume totale del traffico DDoS.
Allo stesso tempo, Cloudflare rileva che durante attacchi di grandi dimensioni, il traffico dannoso può rappresentare fino al 12% di tutto il traffico HTTP.
“Guardando solo alle richieste HTTP, Cloudflare ha bloccato una media di 209 miliardi di minacce informatiche ogni giorno nel primo trimestre del 2024 (+86,6% su base annua), un aumento significativo su base annua – afferma il rapporto”.
L'articolo 22 Minuti è il tempo tra l’uscita dell’Exploit PoC ad un Attacco informatico. Quindi Patchate Subito! proviene da il blog della sicurezza informatica.
The Hackers Choice (THC): 30 anni di hacking senza voler diventare ricchi! L’intervista a VH e Skyper
Immaginate un tempo prima dei firewall e della diffusa crittografia, quando la frontiera digitale era completamente aperta all’esplorazione di territori sconosciuti. Gli hacker non erano sinonimi di criminali, ma bensì pionieri spinti da una sete insaziabile di conoscenza. Svelavano i segreti delle reti di comunicazione spingendo i limiti della tecnologia informatica. Questi non erano semplici exploit tecnici, ma scoperte rivoluzionarie.
Dimenticate i forum online e le chat in tempo reale, queste figure creavano connessioni in un mondo di risorse limitate. Ma come facevano? Cosa alimentava la loro inesausta curiosità? Quale era l’ambiente che ha favorito un’innovazione così rivoluzionaria? Preparatevi a fare un viaggio nel passato, in un’epoca passata, in cui emersero innovazioni come l’identificazione delle fingerprint tramite Nmap, dove la passione era l’arma più potente. Approfondiamo la storia di The Hacker’s Choice (THC), uno dei gruppi di hacker più influenti ancora oggi, emerso nel 1995. I membri di THC continuano ad ispirare gli appassionati ad esplorare il mondo dell’hacking con un approccio collaborativo e aperto alla conoscenza.
Il gruppo ha gentilmente accettato di condividere la loro storia direttamente con Red Hot Cyber, un racconto ricco di passione, perseveranza e persino di diversi tentativi di spionaggio. Non lasciatevi ingannare dal termine “hacker”; la parola è stata distorta in passato per dipingerli come criminali, ma in realtà sono pensatori, esploratori ed artisti. Diamo loro il rispetto che meritano. L’hacking è una cultura con valori e principi ben distanti da quelli dei criminali, persino nel mondo digitale.
Nelle seguenti righe troverete il risultato della nostra conversazione avuta con due preziosi membri di The Hacker’s Choice. Estendiamo la nostra sincera gratitudine per la loro disponibilità nel condividere le loro esperienze e far luce su una cultura unica. La loro storia è una testimonianza di come un’idea semplice possa trasformarsi in qualcosa di veramente straordinario. Potresti non conoscerli, ma questi individui hanno svolto un ruolo cruciale nella definizione del panorama della sicurezza informatica moderna. I loro contributi, incluso il miglioramento di Nmap e altre tool, continuano ad influenzare il settore ancora oggi.
Il Catalizzatore – Sussurri nei Cavi
Da dove iniziare, se non con il fondatore? Van Hauser è un ricercatore sulla sicurezza informatica ben noto nella comunità infosec per due straordinari tool da lui sviluppati: THC-Hydra, la soluzione all-in-one per il brute forcing, e THC-ipv6, un framework utilizzato per attaccare il protocollo IPv6. Il suo viaggio è iniziato negli anni ’90, quando la sua fame di informazioni lo ha spinto a giocare con le linee telefoniche e modem per connettersi ad altri computer.
Dopo aver trascorso del tempo a scavare nel sottosuolo della prima versione di Internet, è inciampato in comunità online nascoste in cui veniva condiviso software piratato. Per lui, questa scoperta è stata una rivelazione; significava software gratuito. Luoghi come Warez BBS avevano una piccola sezione riguardante l’hacking, il phreaking e l’anarchia. Tuttavia, le informazioni conservate lì erano spesso incomplete o inaccurate; fondamentalmente, venivano utilizzate solo come canale secondario con un forte focus sulla pirateria.
Non esisteva una piattaforma centrale che offrisse contemporaneamente informazioni aggiornate e canali di comunicazione efficaci. Questa frustrazione lo spinse a creare il suo proprio BBS chiamato L.O.R.E. BBS, inizialmente come progetto personale nella quale condividere le sue creazioni di hacking e phreaking, come strumenti o informazioni utili. Sebbene il sistema potesse gestire tecnicamente centinaia di utenti, venivano incoraggiati utenti con una partecipazione attiva e la condivisione delle informazioni, rimuovendo i membri inattivi. L.O.R.E. BBS raccolse 50 membri attivi. Il loro unico scopo era la ricerca della conoscenza, completamente focalizzata sull’apprendimento e non su attività illegali o guadagni finanziari. All’epoca, esistevano solo altri due ambienti simili, ma il contenuto di alta qualità e la crescita esponenziale di L.O.R.E. BBS lo resero rapidamente il principale punto di riferimento per l’hacking in Europa.
Alla ricerca di nuove frontiere, i membri di un altro gruppo crearono una calcolatrice per i numeri delle carte di credito e la diedero a L.O.R.E. come contributori, suscitando l’interesse di VH e portando alla collaborazione per nuove creazioni. Così nacque il gruppo THC. Il nome era originariamente un riferimento giocoso alla marijuana (anche se VH non ne faceva uso) e, durante la stessa chiamata in cui il gruppo si formò, venne anche coniato “The Hacker’s Choice” come significato dell’acronimo.
L’appartenenza al gruppo richiedeva il soddisfacimento di tre criteri: possedere conoscenze o competenze da condividere, sviluppare nuovi strumenti interessanti e adattarsi alla personalità e agli obiettivi del gruppo. I progetti del collettivo sono creati con una missione chiara: educare gli altri e fornire accesso gratuito e aperto. La maggior parte dei membri era di nazionalità tedesca, ma anche membri provenienti dal Vietnam, dal Regno Unito ed altre parti del mondo. Grazie alla comunicazione esterna e all’influenza di THC sempre più persone si unirono nel corso del tempo.
Il gruppo ha dato priorità all’avanzamento collettivo rispetto al riconoscimento individuale, come dimostrato dalle loro pratiche che garantivano a tutti l’accesso gratuito per imparare sulla sicurezza informatica. Il gruppo opera come un’ombrello collaborativo, creando uno spazio in cui i membri possono liberamente condividere le proprie creazioni e beneficiare del marchio di “garanzia di qualità” del collettivo, ottenendo un riconoscimento più ampio. THC non ha mai hackerato sistemi; le loro ricerche sono solo con lo scopo di divertimento e fama, non per trarne profitto.
La percezione pubblica dell’hacking differiva significativamente in quel periodo, e sebbene potesse essere vista come positiva o negativa, la linea era facilmente confondibile. Le aziende erano generalmente considerate “i buoni”, mentre gli hacker indipendenti erano spesso stereotipati come malintenzionati, indipendentemente dalle loro vere intenzioni. Mantenere l’anonimato era essenziale ed unirsi a un gruppo offriva un senso di comunità e riconoscimento all’interno di quella cerchia. Ecco perché la scena underground era più attiva che in passato; questa dinamica ha iniziato a cambiare intorno al 2010 con un crescente riconoscimento degli hacker etici e dei ricercatori di sicurezza autodidatti.
La crescente notorietà di THC ha attirato l’indesiderata attenzione dei governi circa due decenni fa. Secondo VH, i membri di THC erano considerati “persone di interesse” da diversi governi. All’epoca (quando l’hacking al di fuori delle mura aziendali era ancora ampiamente condannato), un agente governativo tedesco si avvicinò a un membro di THC con un falso pretesto per raccogliere informazioni senza successo.
Anni dopo, il governo tedesco si avvicinò direttamente a VH con una proposta: assumere THC per addestramenti mirati ed operazioni offensive. Questo riconoscimento dell’esperienza di THC, sebbene fosse una valida conferma del loro lavoro, entrò in conflitto con la prospettiva in evoluzione di VH. Respinse l’offerta per le operazioni offensive, ma rimase aperto all’addestramento, poiché la sua filosofia si basava sulla conoscenza liberamente disponibile. Prima che ciò accadesse, tuttavia, le rivelazioni di Edward Snowden causarono un significativo cambiamento nella comprensione di VH (e di tutto il gruppo) su come i governi agiscono nel mondo digitale. Da quel momento in poi, fu determinato a mantenere la sua passione per la ricerca sulla sicurezza separata dall’influenza governativa e rifiuto anche per quanto riguarda l’addestramento.
Nel 2005, THC celebrò un importante decimo anniversario con una festa in Germania, che attirò oltre 150 partecipanti da tutto il mondo. Per VH, fu un momento di immensa fierezza: la culminazione dei suoi sforzi nel connettere le persone attraverso un BBS, ora testimoniava come la sua idea prosperasse in un contesto reale. L’evento fu caratterizzato da una serie di nuovi progetti e dalla creazione di preziose connessioni con individui affini.
VH (a sinistra), Plasmoid e un computer firmato da tutti i visitatori ad un “tax party”
Sulla base delle sue ricerche precedenti, VH si immerse negli attacchi al protocollo IPv6, ottenendo importanti risultati. Queste scoperte gli valsero inviti a presentare le sue scoperte alle conferenze sulla sicurezza più importanti al mondo. Quando gli veniva chiesto del perchè il focus su questo specifico protocollo emergente, la risposta di VH incarnava il core della filosofia di THC: “È così che lavoro. Vedo una lacuna e cerco di colmare quel vuoto”. A differenza di alcuni che cercano lo sviluppo negli strumenti ed applicazioni più impressionanti, THC dà priorità all’avventurarsi in territori non ancora esplorati.
THC-Hydra incarna questo spirito di innovazione, sebbene gia esistessero numerosi strumenti di brute force, spesso mancavano di flessibilità, erano legati a protocolli specifici e spesso abbandondonati con assenza di updates. VH immaginò una soluzione versatile in grado di attaccare protocolli diversi con un singolo strumenti, questa visione si riflette nella popolarità duratura di Hydra e nella sua manutenzione continua.
Amap, uno scanner di applicazioni sviluppato da THC, esemplifica il potere dell’esplorazione del collettivo. Invece di affidarsi al tradizionale metodo di banner grabbing (comune all’epoca), Amap adottò un approccio innovativo. Venne implementata la tecnica del fingerprint, ingannando il bersaglio a rispondere a richieste specifiche (come handshake SSL o pattern specifici). Confrontando queste risposte con un database completo dove vengono memorizzate tutte le combinazioni, Amap identifica con precisione la tecnologia sottostante utilizzata dal bersaglio. Sebbene Amap sia considerato ormai superato, con alternative più avanzate disponibili, il suo impatto nel campo della sicurezza di rete rimane significativo.
In particolare, la tecnica innovativa delle fingerprint del programma attirò l’attenzione di Fyodor, il creatore di Nmap. Riconoscendone il potenziale, integrò le tecniche di fingerprinting in Nmap, potenziando significativamente le sue capacità. Inoltre, il flag “–thc” fu implementato per riconoscere il lavoro pionieristico di THC.
Un’altra significativa contribuzione di VH è stata lo sviluppo di AFL++. Questo fuzzer orientato alla sicurezza, basato su American Fuzzy Lop (AFL) di Google, utilizza algoritmi genetici per automatizzare il testing del software alla ricerca di vulnerabilità. Mentre la versione iniziale presentava limitazioni in termini di efficienza e manutenibilità, AFL++ ha significativamente migliorato stabilità, velocità e personalizzazione attraverso un design modulare. Questo progetto esemplifica lo spirito collaborativo di VH, poiché rappresenta uno sforzo congiunto con hacker e ricercatori intelligenti per migliorare un tool esistente ottenendo prestazioni migliori. VH è stato motivato per i suoi lavori futuri dalle competenze e dall’intelligenza delle persone nel team AFL++.
AFL++ logo
La visione e l’esperienza di VH sono indubbiamente un pilastro dell’intera comunità della sicurezza informatica. Pertanto, la sua risposta alla domanda su come il campo sia cambiato nel corso degli anni è stata particolarmente illuminante. Il panorama della sicurezza era completamente aperto ai tempi, il principale cambiamento è stato l’innalzamento della soglia di accesso. La curiosità e le competenze tecniche erano una volta sufficienti perché tutto era vulnerabile, ma il settore si è specializzato sia per gli attaccanti che per i difensori.
Il panorama della sicurezza ha subito un drastico cambiamento, passando da un centro di conoscenza centralizzato a un ecosistema più frammentato. In passato, la community era fondamentale. Connettersi con altri appassionati, spesso iniziando come hobbisti, era la pietra miliare dell’apprendimento. Attraverso esperienze condivise e scoperte su Bulletin Board Systems (BBS) con capacità limitate, si è sviluppato un senso di cameratismo che ha favorito una profonda competenza. Oggi, il panorama è molto diverso. Mentre abbondano risorse online e piattaforme di apprendimento (come HackTheBox), l’apprendimento indipendente regna sovrano. Anche le università stanno facendo i loro progressi, offrendo programmi dedicati alla sicurezza informatica. VH vede questo cambiamento come una progressione naturale, né intrinsecamente buona né cattiva, ma come una risposta alle frontiere sempre più ampie della conoscenza della sicurezza informatica.
Tuttavia, questa nuova realtà presenta sia opportunità che sfide. Il volume stesso di territorio inesplorato richiede una maggiore specializzazione. L’approccio “uomo di molti mestieri”, che ricorda figure come Pitagora nell’antica Grecia, non è più vantaggioso. Una specializzazione approfondita, simile agli sviluppi scientifici che hanno seguito l’esplorazione filosofica greca, sarà fondamentale per sbloccare il prossimo livello di progressi in ambito security.
A Million Keystrokes – A Crowdsourced Symphony
Ora è evidente: la collaborazione con altri gruppi non è solo ciò che ha dato vita a THC, ma è il carburante che lo mantiene in costante evoluzione. Voci su diversi gruppi popolari erano giunte alla comunità di VH. w00w00 era uno di questi gruppi, un terreno fertile per futuri luminari come Gordon Lyon (creatore di nmap) e Jeff Foristal (uno dei primi a scrivere un withepaper sulle SQL injection); la loro filosofia era molto semplice – “Hack For Fun”. TESO, un gruppo che ha prosperato all’inizio degli anni 2000, ha dato un contributo significativo alla mailing list di bugtraq e ha rilasciato strumenti a un ritmo elevato. Il loro lavoro è stato anche fondamentale nella definizione dei contenuti condivisi sulla rivista Phrack. Per far capire a tutti quanto fossero intelligenti queste persone, basta sapere che hanno creato il primo generatore di shellcode chiamato “hellkit”. Lo scioglimento di TESO nel 2004 non è stato la fine della loro storia. Alcuni membri, come Skyper, sono riemersi all’interno di THC. Skyper è il secondo membro attivo di THC che ha deciso di parlare direttamente con Red Hot Cyber, il risultato è un interessante dialogo sulla sua visione di THC.
Da sinistra : Plasmoid, Skyper and VH
Un racconto d’infanzia sulla possibilità di eseguire chiamate telefoniche gratuite tramite le cabine pubbliche, raccontato da un amico di suo padre, ha acceso la fascinazione di Skyper per l’hacking fin da quando aveva solamente 11 anni. All’epoca era possibile connettersi ad altri computer tramite modem dial-up sfruttando le linee telefoniche, l’accesso dial-up illimitato significava la possibilità di rimanere online anche per periodi prolungati. L’interesse di Skyper per la manipolazione della tecnologia lo ha portato alle tecniche di phreaking su blue box e allo sfruttamento delle vulnerabilità nelle vecchie linee telefoniche per reindirizzare le chiamate dei modem a livello internazionale, testando le vulnerabilità attraverso queste connessioni stabili.
L’interesse di Skyper per THC precedeva la sua partecipazione al gruppo. Prima di unirsi, partecipava attivamente a TESO, incoraggiando attivamente gli altri a impegnarsi nel dialogo sulla sicurezza, affinando le sue competenze mentre cercavano soluzioni robuste in modo collaborativo. Ha sempre tratto beneficio dalla condivisione di nuove idee e dalla competizione amichevole tra TESO e THC, che ha alimentato la sua passione per la ricerca sulla sicurezza. Quando TESO si sciolse, Skyper ha trovato una nuova casa in THC. Ha preso l’iniziativa di registrare un nome di dominio per il gruppo e di ottenere l’ambita estensione .org.
Skyper considera THC come un collettivo di individui con competenze diverse, uniti da un approccio meticoloso ai dettagli. La resistenza del gruppo alla corruzione deriva dai loro principi fondamentali: il rifiuto delle pressioni commerciali, la focalizzazione sulla protezione della sicurezza dei cittadini e la passione per l’esplorazione delle reti che privilegia la conoscenza rispetto alla fama. Skyper sottolinea che la condivisione delle informazioni è solo una parte del puzzle, l’ossessione per il problema stesso è fondamentale per risolverlo veramente. Questo focus incessante, sostiene, aiuta gli hacker a sbattere la testa contro il muro finché non trovano un modo per supere e rompere i puzzle. L’ossessione ha alimentato lo spirito del gruppo, specialmente durante un periodo critico di inattività durato circa 15 anni. Nonostante la diminuzione dei membri, i membri rimanenti hanno rifiutato di lasciare che THC svanisse, la loro dedizione incrollabile ha portato a una rinascita, riaccendendo l’attività del gruppo.
Skyper ha abbracciato pienamente la filosofia di THC di “colmare le lacune”. Tuttavia, ha riconosciuto la necessità di adeguate protezioni, soprattutto quando si tratta di vulnerabilità di sicurezza. Verso il 2005, Skyper ha avviato un progetto di ricerca sull’analisi della sicurezza delle reti GSM, in particolare sulla crittografia del traffico mobile. Questo progetto ha coinvolto lo sviluppo di un progetto di scansione GSM, un’opera collaborativa con altri ricercatori. Nel 2006, hanno ottenuto una prova di concetto (PoC) per la violazione dell’algoritmo a5/1. Il progetto è culminato in un prototipo di successo: un dispositivo personalizzato economico in grado di analizzare il traffico delle reti GSM utilizzando un attacco rainbow-table nel 2008. Qui sotto è mostrata la scheda originale utilizzata per violare il traffico. Era in grado di violare un messaggio GSM in 21 secondi consumando un’alimentazione di 3000 watt.
Skyper aveva l’intenzione di presentare le sue scoperte, compresi i dettagli del dispositivo, alla conferenza Hack The Box a Dubai nel 2008. Riflettendo sulle sue azioni prima di lasciare il Regno Unito, il suo paese di residenza, Skyper riconosce una certa mancanza di esperienza nella sua scelta passata. Tra i suoi amici , consapevoli delle potenziali conseguenze, hanno suggerito a Skyper di avvicinarsi con cautela al governo britannico con la sua ricerca sulla sicurezza delle reti GSM. Questo suggerimento derivava da una realtà inquietante: due ricercatori precedenti (uno dei quali un professore di spicco di Sussex) erano stati silenziati dopo aver scoperto vulnerabilità simili. Il GCHQ (l’Agenzia di Intelligence britannica) ha discusso della sua ricerca sulla sicurezza delle reti GSM. Richiese di presentare le sue scoperte alla conferenza e, sorprendentemente, ha ricevuto una risposta apparentemente positiva. Il GCHQ sembrava dargli il via libera per procedere, ma il destino dei ricercatori precedenti incombeva minaccioso. All’arrivo all’aeroporto di Heathrow, la realtà ha preso una svolta sconvolgente. Cinque agenti di polizia lo hanno detenuto e confiscato le sue attrezzature.
Ancora più preoccupante è stato l’inserimento del suo nominativo in una “lista di controllo anti-terroristico”. Per due anni, ogni carta d’imbarco riportava il famigerato codice tripla X. I risultati furono rigorosi controlli di sicurezza aggiuntivi e interrogatori prolungati (fino a un’ora) all’ingresso nel Regno Unito. Le attrezzature confiscate hanno reso impossibile la sua presentazione, tuttavia, un giorno dopo il suo arrivo alla conferenza, un collega statunitense arrivò con le sue attrezzature. Ciò ha permesso loro di mostrare le loro scoperte alla conferenza dopo tutto il caos precedente. La comunità di ricercatori ha rifiutato di rimanere in silenzio di fronte all’esperienza di Skyper. Sono diventati la sua voce, amplificando l’indignazione per il suo trattamento e urlando contro tale oppressione. “Ero troppo ingenuo”, ammette, in quel momento il governo probabilmente sentiva di dover essere l’unico custode di specifiche conoscenze tecniche. La ricerca di Skyper, potrebbero aver percepito, sfidava la loro autorità. Si sentiva disgustato dal governo britannico a causa del trattamento ricevuto. Tuttavia, sembra esserci stato un cambiamento di prospettiva anche nei governi. Hanno capito che i ricercatori non sono altro che ciò che sono, nè minacce nè criminali.
I governi non sono le uniche entità che affrontano sfide con THC. Anche le aziende private hanno la loro parte di scontri con il collettivo. All’epoca, i dispositivi Nokia alimentati da Symbian OS, utilizzati come interfaccia del kernel per gestire le chiamate di sistema, erano un obiettivo principale per la ricerca sulle vulnerabilità di THC. Gli hacker hanno scoperto una vulnerabilità di overflow del buffer nell’applicazione utente. Questa vulnerabilità, a causa della mancanza di controlli adeguati, ha permesso loro di sfruttare l’applicazione e estrarre dati dal livello del kernel. Sfruttando la vulnerabilità, THC è riuscito ad estrarre e pubblicare online il firmware Nokia. Non c’è bisogno di dire che Nokia non era contenta che il loro software proprietario fosse liberamente disponibile e ha minacciato il gruppo di azioni legali. Di fronte a una potenziale causa legale, THC ha deciso di rimuovere il firmware. Questa esperienza è stata una lezione preziosa per Skyper, ha imparato che “non si può vincere ogni battaglia e bisogna saperle scegliere saggiamente”.
Da sinistra : Stealth (da TESO), plasmoid e Wilkins
Skyper attualmente guida l’ultimo progetto di THC chiamato “segfault – Disposable Root Servers”: un insieme di server radice usa e getta gratuiti. Skyper ricorda vivamente le sfide nel mantenere una shell Unix remota 24/7 ai tempi. All’epoca, i VPS non erano ancora un’opzione, rendendoli riservati ed accessibili solo tramite invito. Possedere un server era la norma, richiedendo manutenzione fisica e interventi di emergenza. Guardando a queste esperienze passate, Skyper ha riconosciuto il potenziale delle persone di oggi che hanno le competenze tecniche ma non dispongono di una shell Unix pronta all’uso per dimostrare le loro abilità. Questa realizzazione ha alimentato questo progetto che mira a fornire una piattaforma che accende la stessa passione per l’apprendimento che ha vissuto nella sua giovinezza. THC offre un insieme limitato di risorse, come potenza di CPU e connessioni di rete. Tuttavia, c’è una sorpresa: creando e condividendo strumenti o codice preziosi con la comunità, gli utenti possono guadagnare un token per rimuovere le restrizioni del loro server. È un’esperienza intelligente di apprendimento, che premia la condivisione e la collaborazione: una corsa all’oro dei tempi moderni per persone curiose. La politica dietro i Disposable Root Servers è chiara: “se sei l’unico a beneficiarne, non usarlo!”. Skyper vede questo progetto come il suo modo di restituire alla comunità. Riconosce la fortuna economica individuale dei membri di THC e la loro attuale capacità di fornire risorse che lui stesso non aveva nei suoi primi giorni.
Skyper era un redattore di Phrack (che pubblicherà un nuovo numero quest’anno) e ha risposto ai ringraziamenti di Fyodor con una tag line sul dominio di Phrack, per visualizzarla basta usare il comando dig nmap.phrack.org TXT.
Skyper, attualme sviluppatore software, si trova sempre più attratto dagli aspetti artistici dell’informatica. È affascinato dalla sfida e dalla soddisfazione di costruire cose completamente da zero. Quando gli è stato chiesto del futuro dell’hacking, Skyper ha offerto un’ottica ottimistica. Crede che l’hacking non scomparirà del tutto, c’è una curiosità umana innata nel condividere conoscenze ed esplorare il funzionamento delle cose, specialmente quando si tratta di trovare modi più intelligenti per migliorare le soluzioni esistenti. Il desiderio umano di condividere conoscenze e trovare soluzioni innovative continuerà a guidare il progresso.
Skyper ha ragione: la sicurezza e l’hacking hanno subito una trasformazione drammatica. Un tempo, le vulnerabilità erano abbondanti, ma gli strumenti per sfruttarle erano scarsi. Oggi, la situazione si è capovolta: abbiamo a disposizione strumenti sofisticati, ma i sistemi sono significativamente più protetti. L’anonimato era fondamentale in passato e l’emozione della scoperta intellettuale, non la fama o il prestigio, alimentava gli sforzi degli hacker. Skyper osserva un contrasto netto, oggi molti gruppi sono guidati da una mentalità aziendale. Tuttavia, lo spirito dell’apprendimento indipendente persiste. Nei giorni precedenti l’esplosione di Internet negli anni ’90 e nei primi anni 2000, il segno di un abile hacker non era solo la competenza tecnica, ma anche la capacità di adattamento. Padroneggiare Unix era essenziale. Mentre era uno studente di informatica in Germania, ha divorato ogni guida Unix nella biblioteca e li ha persino importati dagli Stati Uniti, diventando una risorsa preziosa per i suoi colleghi poiché l’università stessa mancava di questi materiali didattici cruciali.
Riguardo alla nuova generazione, Skyper riconosce l’ascesa dei bug bounty hunters che bombardano i server con migliaia di richieste solo per trovare vulnerabilità, segnalarle e potenzialmente guadagnare una piccola ricompensa per i loro sforzi. Anche se i loro metodi possono essere rumorosi, mettono una pressione quotidiana sui siti web ed aziende per migliorare la loro sicurezza, una dinamica che non si vedeva in passato. Oggi, il successo nel red team (offensive security) o blue team richiede spesso una profonda competenza in un settore specifico. Ciò che lo preoccupa veramente, tuttavia, è l’ascesa degli attaccanti del mondo reale, in particolare gli operatori di ransomware. Le loro tattiche sono molto diverse dalle simulazioni controllate dei legittimi red teams, rappresentando una seria minaccia che richiede soluzioni innovative. Skyper esprime anche preoccupazione per la crescente minaccia degli attori degli stati-nazione e delle minacce persistenti avanzate (APTs), sottolineando la necessità di affrontare non solo gli stessi attacchi tecnici ma anche la propaganda e le fake news che spesso li accompagnano. Questi due ambiti, difendersi dagli attaccanti del mondo reale e contrastare la disinformazione, sono lacune cruciali che la prossima generazione di professionisti della sicurezza informatica deve affrontare e contribuire a far emergere. Il panorama si è evoluto ben oltre le sue stesse esperienze ed ammette che è giunto il momento di passare il testimone alla nuova generazione dotata delle competenze specializzate e delle prospettive fresche necessarie per affrontare queste minacce in evoluzione.
Command Line Chronicles
VH e Skyper si sono impegnati in una conversazione che va oltre il semplice raccontare le loro storie e si sono mostrati disponibili a rispondere a un piccolo set di domande. Siamo onorati di ospitare questi due membri di uno dei migliori gruppi di hacker che siano mai esistiti. Un grande ringraziamento a loro per la loro disponibilità.
RHC: Ciao VH e Skyper, grazie per unirvi a noi su RHC! Per iniziare, immaginiamo qualcuno che non sa nulla di sicurezza. Come descrivereste il gruppo THC a loro in modo semplice e chiaro?
VH: Ricerca interessante sulla sicurezza e sull’hacking, nulla di illegale.
Skyper: Ci assicuriamo che se c’è scritto “sicuro” sulla confezione, sia effettivamente sicuro. Mettiamo in luce la sicurezza sospetta dei governi e le organizzazioni poco affidabili.
RHC: Oltre agli aspetti tecnici, cosa ha significato per te personalmente il gruppo THC?
VH: Collegarsi con altre menti brillanti, incontrarsi, amicizia.
Skyper: Un gruppo di fratelli a cui posso chiamare in qualsiasi momento per qualsiasi motivo, sapendo che risponderanno al telefono.
RHC: Nel campo della sicurezza, ci sono hacker, ricercatori di sicurezza o professionisti il cui lavoro ti motiva particolarmente?
VH: Michal Zalewsky. Un genio e un’anima umile.
Skyper: Ce ne sono troppi per elencarli tutti qui. Da giovane sono stato ispirato da tutti i phone phreaks e dalla rivista Phrack (ho scaricato il mio primo numero nel ’92 da un BBS) e in seguito dai gruppi come ADM, TESO, LSD e security.is
RHC: Al di fuori della sicurezza, ci sono figure ispiratrici, film o opere d’arte che ti influenzano nella tua vita personale o professionale, anche se non sono direttamente legati alla sicurezza?
VH: L’attimo fuggente – pensiero critico.
Skyper: “L’arte della strategia” (il riassunto de “L’arte della guerra”). Nietzsche e Kafka – provocatori per il loro tempo. Ce ne sono molti altri che mi hanno ispirato, ma non mi sono mai ispirato a nessun politico. Mai.
RHC: Basandosi sulla tua esperienza, quali consigli daresti a qualcuno che sta iniziando nel campo della sicurezza informatica?
VH: Cerca di trovare un argomento di cui sei appassionato e concentrati su quello. La maggior parte di ciò che fai dovrebbe essere autoapprendimento e ricerca su Internet.
Skyper: Leggi tutti i libri. Tutti. Poi rileggili. Comprendi ogni dettaglio. I dettagli più minuti. Poi continua a chiederti “perché? E perché non fatto in modo diverso?”.
RHC: Nel corso delle vostre carriere, è probabile che abbiate affrontato una vasta gamma di progetti di ricerca. Potreste condividere ognuno un progetto che avete trovato particolarmente interessante o sfidante, spiegando il motivo?
VH: La mia ricerca sul fuzzing e l’incorporazione dei risultati in AFL++ è stata molto interessante. Sono stati necessari molti fondi e apprendimento. Il fuzzing è una tecnica utilizzata per trovare vulnerabilità nel software attraverso l’inserimento di dati casuali o inaspettati e l’osservazione della risposta del software. AFL++ è un fuzzing avanzato che si basa sul tool originale AFL (American Fuzzy Lop). Il progetto richiedeva una profonda comprensione delle vulnerabilità del software e la capacità di sviluppare e migliorare gli strumenti esistenti. È stato allo stesso tempo stimolante dal punto di vista intellettuale e gratificante contribuire alla ricerca nel campo della sicurezza in questo modo.
Skyper: Un progetto che mi viene in mente è stato il progetto di cracking GSM. Era un’impresa impegnativa che consisteva nel violare la sicurezza delle reti GSM (Global System for Mobile Communications). Alla fine abbiamo reinventato attacchi crittiti analitici che, molto tempo dopo, qualcun altro mi ha detto che erano già stati menzionati da Shamir in uno dei suoi articoli, ma è stato fantastico scoprire alcuni degli attacchi con le nostre forze. Il progetto richiedeva una profonda comprensione della crittografia e del protocollo GSM, nonché la capacità di pensare in modo creativo e sviluppare approcci innovativi per violare la sicurezza del sistema. È stata un’esperienza emozionante e stimolante dal punto di vista intellettuale.
RHC: Il termine “hacker” può essere talvolta usato in modo ampio. Secondo te, si applica sia ai ricercatori etici di sicurezza che agli attori malintenzionati, o vedi una distinzione?
VH: Un ricercatore etico di sicurezza può essere considerato un hacker, mentre un criminale lo considererei più un “blackhat”. Tuttavia, non esistono confini chiari.
Skyper: “Hacker” è di nuovo di moda. Non è più un cattivo – quelli che oggi chiamiamo APT, gruppi di ransomware o il mio preferito di tutti i tempi: stronzi. Li compatisco perché fanno hacking per tutte le ragioni sbagliate. Non sono combattenti per la libertà, ma sono motivati dalla cupidigia, dal potere e dal tribalismo.
RHC: Il panorama dei crimini informatici si sta sicuramente espandendo rapidamente. Questa crescente minaccia ti preoccupa e, in tal caso, perché? Quali sono alcuni dei modi più efficaci per contrastare queste attività criminali?
VH: No, è il modo naturale delle cose. I criminali si spostano dove si trova il miglior rapporto rischio/ricompensa/sforzo. Per contrastarli: autenticazione multi fattore (MFA), installare gli aggiornamenti il prima possibile, non credere a nessuna email, telefonata o videochiamata – o a persone che incontri e sii cauto.
Skyper: È un gioco del gatto e del topo. Nessuno dei due ha guadagnato terreno sull’altro negli ultimi 30 anni. Sono ancora avversari validi ed equilibrati. Combattere gli stronzi è un problema complesso. Questi criminali sono (per lo più) persone intelligenti. Vorrei che usassero i loro cicli cerebrali per curare il cancro o fare qualche altro lavoro straordinario.
RHC: Sono a conoscenza di casi in cui gruppi con obiettivi iniziali simili ai miei hanno poi intrapreso una strada criminale?
VH: No (ma non lo saprei, non che ciò non sia mai successo).
Skyper: Ce ne sono alcuni, ma non molti.
RHC: Qual è la differenza tra una “scelta” e una “scelta dell’hacker”?
VH: Il nome del gruppo significa essenzialmente: “questi strumenti sono quelli che un vero e bravo hacker sceglierebbe”.
RHC: Qual è la tua migliore “scelta dell’hacker” che hai mai fatto?
VH: Per me, le mie migliori scelte dell’hacker includono thc-scan, amap, thc-ipv6 e afl++.
RHC: Quali benefici derivano dal sostenere organizzazioni che difendono i diritti e le libertà digitali, come l’EFF?
VH: Queste organizzazioni beneficiano la società e gli hacker e noi le sponsorizziamo. Per THC non ci sono benefici.
Skyper: I principali donatori come noi ricevono gratuitamente delle felpe ogni anno (penso che sia per chi dona più di 3.000 USD) LOL. Scherzi a parte, fanno un ottimo lavoro. Sosteniamoli. Combattono in modo intelligente, senza inviare nemmeno un pacchetto TCP.
RHC: Nel tool THC-Hydra, si afferma “Per favore, non utilizzare nelle organizzazioni militari o dei servizi segreti, o per scopi illegali (questo non è vincolante, queste persone *** ignorano comunque le leggi e l’etica)”. Perché e qual è il significato dietro questo messaggio?
VH: Dopo che Snowden ha mostrato come le organizzazioni dei servizi segreti facciano ciò che vogliono senza molta supervisione o conseguenze, ho voluto esprimere il mio dissenso su questo punto e affermare che non permetto loro di utilizzare i miei strumenti (che so per certo che ignorano). Tuttavia, l’organizzazione Debian ha affermato che una tale politica non è consentita per il software open source, quindi ho dovuto modificare il messaggio in “per favore…”.
RHC: Qual è la tua situazione attuale e quale sarà il futuro di THC?
VH: Attualmente lavoro come responsabile di un’azienda di sicurezza informatica e consulenza hacker e sono molto felice del mio lavoro.
RHC: Apprezziamo i tuoi spunti. Sentiti libero di condividere qualsiasi altro pensiero tu possa avere con il pubblico.
Skyper: Continua ad addentrarti in quei bui labirinti che nessun altro osa esplorare. Esplorali. È in quei luoghi oscuri che brillerai più intensamente. Continua ad esplorare. Continua ad hackerare. NON. SEI. SOLO.
Conclusioni – Make your choice!
Il Gruppo THC è ancora vivo e diffonde il suo messaggio: Non si tratta di essere i migliori. Si tratta di avventurarsi in territori inesplorati, spingendosi costantemente avanti fino a scoprire il pezzo mancante che riempie il vuoto. Hanno dimostrato questo attraverso vari progetti di ricerca passati, alcuni dei quali non abbiamo menzionato qui, come il primo keylogger a livello di kernel (RedDragon), il primo clone di ePassport (vanjeek), il primo rilascio di moduli del kernel di Solaris (plasmoid) e il primo per vari exploit di Windows (jc).
Indipendentemente da quale campo della sicurezza ti interessi, oggi è necessario un alto grado di specializzazione. Lo stesso incessante perseguimento della conoscenza e della risoluzione dei problemi che ha alimentato il collettivo THC per quasi tre decenni può aiutare le generazioni attuali e nuove a sviluppare la concentrazione necessaria per eccellere nei campi della sicurezza specializzati di oggi.
Collettivi come THC possono diventare meno comuni, ma ciò non significa che i loro principi fondamentali debbano scomparire. Anzi, è il contrario, dobbiamo enfatizzarli sempre di più, soprattutto di fronte alle nuove minacce che l’industria della sicurezza informatica deve affrontare quotidianamente. Sia VH che Skyper hanno sottolineato come i membri di THC abbiano effettuato donazioni (a loro nome) a organizzazioni che lavorano sulla privacy e la sicurezza nel mondo digitale.
Il loro lavoro è stato ben remunerato e hanno scelto di restituire alla comunità tramite donazioni e sensibilizzazione senza scopo di lucro. Dovremmo essere incredibilmente grati per l’influenza duratura di THC sulla scena internazionale. Il loro impegno nell’offrire servizi gratuiti dà potere alle persone per approfondire la risoluzione dei problemi, contribuendo direttamente all’industria con nuovi strumenti e scoperte.
Se hai un’idea, un problema da risolvere o una sete di conoscenza, le risorse di THC sono un ottimo punto di partenza :
- Official Website
- THC cheatsheet
- La guida “IT Security and Privacy for the rebellions around the world”
- VH IPv6 toolkit
- Segfault Servers
- THC-Amap
- Tool Gsocket
- Telegram group
- GitHub ufficiale di AFL++
- docs.google.com/document/d/118…Talk del GSM project nel 2007
- THC-Hydra
- Archivio di THC
Un profondo apprezzamento a VH e Skyper per il loro prezioso tempo e contributi a questo articolo (foto incluse). Sostenuti dalle vostre parole illuminanti e dalla vostra dedizione incrollabile, avete dimostrato ancora una volta la profondità del vostro impegno verso la comunità. Attraverso le vostre parole, avete messo a nudo non solo il vostro passato e il vostro presente, ma anche i semi che state piantando per il futuro. Lunga vita a THC!
L'articolo The Hackers Choice (THC): 30 anni di hacking senza voler diventare ricchi! L’intervista a VH e Skyper proviene da il blog della sicurezza informatica.
Cypriot Youtuber MEP considers voting against von der Leyen following X poll
YouTuber-turned-MEP Panayiotou ran an X poll to decide whether he will vote for Ursula von der Leyen.
IRAN. Condanna a morte per la sindacalista Sharifeh Mohammadi
@Notizie dall'Italia e dal mondo
E' accusata “insurrezione armata" e di far parte del partito Komala, considerato terroristico dalle autorità iraniane.
L'articolo IRAN. Condanna a morte per la sindacalista Sharifeh pagineesteri.it/2024/07/16/asi…
Notizie dall'Italia e dal mondo reshared this.
Flexures Make Robotic Fingers Simpler to Print
Designing an anthropomorphic robotic hand seems to make a lot of sense — right up until the point that you realize just how complex the human hand is. What works well in bone and sinew often doesn’t translate well to servos and sensors, and even building a single mechanical finger can require dozens of parts.
Or, if you’re as clever about things as [Adrian Perez] is, only one part. His print-in-place robotic finger, adorably dubbed “Fingie,” is a huge step toward simplifying anthropomorphic manipulators. Fingie is printed in PLA and uses flexures for the three main joints of the finger, each of which consists of two separate and opposed coil springs. The flexures allow the phalanges to bend relative to each other in response to the motion of three separate tendons that extend through a channel on the palmar aspect of the finger, very much like the real thing.
The flexures eliminate the need for bearings at each joint and greatly decrease the complexity of the finger, but the model isn’t perfect. As [Adrian] points out, the off-center attachment for the tendons makes the finger tend to curl when the joints are in flexion, which isn’t how real fingers work. That should be a pretty easy fix, though. And while we appreciate the “one and done” nature of this print, we’d almost like to see the strap-like print-in-place tendons replaced with pieces of PLA filament added as a post-processing step, to make the finger more compact and perhaps easier to control.
Despite the shortcomings, and keeping in mind that this is clearly a proof of concept, we really like where [Adrian] is going with this, and we’re looking forward to seeing a hand with five Fingies, or four Fingies and a Thumbie. It stands to be vastly simpler than something like [Will Cogley]’s biomimetic hand, which while an absolute masterpiece of design, is pretty daunting for most of us to reproduce.
youtube.com/embed/d6ljL9Xkyg4?…
Thanks to [Hari Wiguna] for the heads up on this one.
La Psicologia dietro gli Attacchi Informatici! il ruolo fondamentale delle emozioni dalle quali difenderci
Recentemente Red Hot Cyber ha intervistato la cybergang Ransomcortex. Alla domanda “Se doveste dire ad un ospedale da quale punto cominciare per ripristinare la propria sicurezza informatica, quale consiglio dareste?” ha risposto nel seguente modo: “Aumentare il livello intellettuale degli esseri umani che lavorano in questo ospedale. Gli esseri umani sono i più facili da sfruttare.”
Nel mondo complesso della cybersecurity, spesso si tende a concentrarsi su aspetti tecnici e misurabili, trascurando un fattore fondamentale: il ruolo delle emozioni umane.
Le emozioni, infatti, giocano un ruolo cruciale sia nel comportamento degli hacker che in quello delle potenziali vittime, influenzando in modo significativo le vulnerabilità e le strategie di difesa.
Vediamo insieme quali sono e perchè sono così importanti.
Le principali emozioni da considerare
- Paura: la paura è un’emozione comune che può essere sfruttata dagli hacker per indurre le persone a commettere errori. È importante essere consapevoli di questa emozione e non lasciare che offuschi il proprio giudizio.
- Ansia: l’ansia può portare le persone a prendere decisioni impulsive o a trascurare le normali procedure di sicurezza. È importante mantenere la calma e seguire le procedure stabilite in caso di potenziale minaccia informatica.
- Curiosità: la curiosità può spingere le persone a cliccare su link sospetti o ad aprire allegati non sicuri. È importante essere cauti e diffidare di qualsiasi cosa che sembri troppo bella per essere vera.
- Avidità: l’avidità può indurre le persone a cadere in truffe online o a divulgare informazioni sensibili in cambio di presunti premi. È importante essere scettici di fronte a offerte troppo vantaggiose e verificare sempre l’affidabilità delle fonti prima di fornire qualsiasi dato personale.
L’intersezione tra psicologia e cybersecurity è un campo in continua espansione che assume sempre più importanza nell’odierno panorama digitale.
Capire i principi psicologici che guidano sia il comportamento degli hacker che quello delle potenziali vittime è fondamentale per sviluppare strategie di difesa efficaci e creare una cultura della sicurezza informatica più solida.
Le emozioni come strumento per i cybercriminali
I cybercriminali esperti sfruttano la psicologia umana per manipolare le emozioni e ingannare le persone. Le tattiche di phishing, ad esempio, fanno leva sulla paura e sul senso di urgenza per indurre gli utenti a divulgare informazioni sensibili o a compiere azioni impulsive.
L’intelligenza emotiva, ovvero la capacità di riconoscere, comprendere e gestire le proprie emozioni e quelle degli altri, riveste un ruolo fondamentale nella sicurezza informatica. Individui con alta intelligenza emotiva sono più abili a riconoscere tentativi di inganno online e a prendere decisioni informate per proteggere i propri dati e la propria privacy.
Nel mondo complesso del cybercrime, le emozioni assumono un ruolo centrale, influenzando le azioni di both hacker che vittime. Esploriamo le sfumature emotive che caratterizzano questi due protagonisti:
Gli hacker
- Motivazioni: la spinta che porta gli hacker ad agire può essere complessa e sfaccettata. Accanto al classico desiderio di guadagno economico, troviamo spesso motivazioni legate alla ricerca di riconoscimento, al gusto per la sfida intellettuale o al bisogno di sentirsi in controllo.
- Emozioni durante l’attacco: durante un attacco, gli hacker possono provare un mix di eccitazione, adrenalina e soddisfazione nel portare a termine il loro piano. Tuttavia, non è escluso che provino anche sensi di colpa o rimorso, soprattutto se consapevoli delle conseguenze negative delle loro azioni.
- Reazioni al successo/insuccesso: il successo di un attacco può rafforzare l’autostima dell’hacker e motivarlo a compiere imprese ancora più audaci. L’insuccesso, invece, può generare frustrazione, rabbia e un desiderio di rivalsa.
Le vittime
- Le emozioni immediate: le vittime di un cyberattacco subiscono un trauma emotivo che può manifestarsi sotto forma di shock, paura, rabbia, frustrazione e senso di impotenza. La gravità del reato e la perdita di dati sensibili possono amplificare queste emozioni negative.
- Conseguenze a lungo termine: oltre al danno immediato, un cyberattacco può avere ripercussioni psicologiche a lungo termine sulla vittima, come ansia, depressione, paranoia e difficoltà a fidarsi degli altri.
- Processi di coping: le vittime reagiscono al trauma in modi differenti. Alcune cercano supporto psicologico, altre si dedicano a rafforzare la propria sicurezza informatica, mentre altre ancora possono provare vergogna e isolamento.
La psicologia è un campo in continua evoluzione e il suo ruolo nella cybersecurity è destinato a crescere sempre più. La psicologia è la chiave per comprendere e contrastare le minacce informatiche. Le emozioni sono parte integrante del cybercrime, influenzando le azioni di hacker e vittime.
La comprensione di queste dinamiche emotive è fondamentale per sviluppare strategie di prevenzione più efficaci e per supportare le vittime in modo adeguato.
La psicologia può offrire soluzioni
- Sviluppare strategie di prevenzione più efficaci: la comprensione dei fattori psicologici che motivano gli hacker può aiutare a identificare i potenziali aggressori e a sviluppare misure preventive mirate.
- Supportare le vittime di cybercrime: la terapia e il counseling psicologico possono aiutare le vittime a superare il trauma emotivo, a gestire l’ansia e la paura e a riprendere il controllo della propria vita.
- Promuovere l’uso sicuro e responsabile della tecnologia: educazione e sensibilizzazione sui rischi del cybercrime e sulle buone pratiche di sicurezza online sono cruciali per ridurre l’incidenza di attacchi e promuovere un uso consapevole della tecnologia.
In sintesi, la psicologia è un alleato prezioso nella lotta contro il cybercrime. Integrare i principi psicologici nelle strategie di cybersecurity permette di:
- Ridurre il rischio di attacchi
- Proteggere meglio dati e sistemi
- Aumentare la resilienza di individui e organizzazioni
- Promuovere un uso sicuro e consapevole della tecnologia
- Sostenere le vittime di cybercrimini
Investire nel connubio tra psicologia e cybersecurity è fondamentale per costruire un futuro digitale più sicuro e protetto per tutti. In definitiva, la psicologia ha un ruolo fondamentale da svolgere nel comprendere e affrontare le sfide del cybercrime, contribuendo a creare un mondo digitale più sicuro e resiliente per tutti.
Le aziende che comprendono e sfruttano i principi psicologici saranno meglio preparate ad affrontare le sfide sempre più complesse poste dalle minacce informatiche in continua evoluzione.
Insieme, psicologia e cybersecurity possono costruire un mondo più sicuro!
L'articolo La Psicologia dietro gli Attacchi Informatici! il ruolo fondamentale delle emozioni dalle quali difenderci proviene da il blog della sicurezza informatica.
Africa. L’Alleanza del Sahel diventa Confederazione e sfida la Cedeao
@Notizie dall'Italia e dal mondo
Le tre giunte golpiste del Sahel rafforzano l'integrazione economica e militare. Il leader del Burkina Faso accusa Costa d'Avorio e Benin di ospitare basi francesi segrete
L'articolo Africa. L’Alleanza del Sahel diventa pagineesteri.it/2024/07/16/afr…
Notizie dall'Italia e dal mondo reshared this.
Presunto attacco informatico a Sheba Medical Center: il più grande ospedale di Israele
Il Sheba Medical Center, il più grande ospedale di Israele e classificato al nono posto nel mondo, è stato recentemente vittima di una presunta violazione dei dati. Un gruppo di hacker pro-palestinese, noto come Handala, ha rivendicato l’attacco, dichiarando di aver compromesso una vasta quantità di informazioni sensibili.
Tuttavia, al momento non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.
Dettagli della Violazione
Secondo il post pubblicato da Handala su un forum di hacking, gli aggressori affermano di aver ottenuto accesso a 5TB di dati dal Sheba Medical Center. Questo include informazioni mediche e personali dei pazienti, accordi di cooperazione, liste del personale, documenti finanziari, amministrativi e di ricerca medica. Come prova della loro capacità di penetrazione, hanno rilasciato 50GB di questi dati.
Il post, che include anche un’immagine dell’ospedale, lancia un chiaro messaggio di avvertimento. Gli hacker affermano che il loro obiettivo principale era il dipartimento cardiologico dell’ospedale e una società collegata, la Innovative Bio Medical Ltd. L’attacco, secondo il gruppo, è una rappresaglia contro presunti tentativi israeliani di eliminare il loro comandante, Mohammed Deif.
Handala: Il Gruppo di Hacker
Handala è un gruppo di hacker pro-palestinese noto per i suoi attacchi mirati contro entità israeliane e i loro alleati. Nei forum di hacking, Handala ha un’elevata reputazione e ha pubblicato diversi altri attacchi contro obiettivi israeliani, come stazioni di servizio, distillerie e sistemi educativi.
Nell’ultimo post, Handala ha anche dichiarato di essere “vivo” e ha avvertito di non testare ulteriormente la loro pazienza. La minaccia di rilasciare tutti i dati compromessi, se non soddisfatti, rappresenta un rischio significativo per la sicurezza nazionale e la privacy delle persone coinvolte.
Qualche settimana un abbiamo analizzato un altro presunto attaco contro Zerto: https://www.redhotcyber.com/post/presunto-attacco-informatico-a-zerto-non-per-scopi-finanziari-o-di-spionaggio-ma-per-ragioni-politiche/
Implicazioni e Misure di Sicurezza
La presunta violazione al Sheba Medical Center solleva serie preoccupazioni riguardo alla sicurezza informatica nel settore sanitario. Gli ospedali e le altre strutture sanitarie gestiscono enormi quantità di dati sensibili, rendendoli bersagli attraenti per gli hacker. La divulgazione di informazioni mediche e personali può avere gravi conseguenze per i pazienti, compresa la possibilità di frodi e violazioni della privacy.
Per prevenire futuri attacchi, è essenziale che le istituzioni sanitarie adottino misure di sicurezza più rigide. Questo include l’implementazione di protocolli di sicurezza avanzati, la formazione del personale sulla consapevolezza della sicurezza informatica e la collaborazione con esperti di sicurezza per identificare e mitigare le vulnerabilità.
Conclusioni
L’attacco al Sheba Medical Center da parte di Handala è un chiaro segnale dell’importanza di una sicurezza informatica robusta nel settore sanitario. Con l’aumento delle minacce informatiche, è fondamentale che le istituzioni sanitarie rafforzino le loro difese per proteggere i dati sensibili e garantire la privacy e la sicurezza dei loro pazienti. Tuttavia, in assenza di una conferma ufficiale da parte del Sheba Medical Center, questo articolo deve essere considerato come una fonte di intelligence e non come un resoconto confermato dell’incidente. Gli sviluppi futuri riguardanti questa violazione saranno attentamente monitorati, poiché potrebbero emergere ulteriori dettagli sulle conseguenze dell’attacco e sulle risposte delle autorità competenti.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower
L'articolo Presunto attacco informatico a Sheba Medical Center: il più grande ospedale di Israele proviene da il blog della sicurezza informatica.
Rockstar Games possibile vittima di un Enorme Data Leak!
Recentemente, un presunto data leak ha coinvolto Rockstar Games, una delle più grandi case produttrici di videogiochi al mondo, famosa per titoli come Grand Theft Auto e Red Dead Redemption. Secondo quanto riportato da un utente su un forum di hacking, sono stati compromessi dati personali di membri dello staff di Rockstar Games. Questo articolo fornisce un’analisi dettagliata delle informazioni disponibili e delle implicazioni di questa violazione.
Fonte e Contenuto del Leak
Il leak è stato segnalato da un utente con il nickname “IsIsakaisIs” su BreachForums, un noto forum di hacking. L’utente ha affermato di aver ottenuto 1001 righe di dati appartenenti allo staff di Rockstar Games. Le informazioni compromesse includono:
- ID
- Nome
- Cognome
- Link
- Posizione
- Versione
- Note
- Username
- Numeri di telefono
- Genere
- Fonte
- Stato
- Città
- Indirizzo
- Password
- Ricerca città
- Ricerca indirizzo
- Data di nascita
- Paese
- Continente
- Latitudine e Longitudine
- Raggio di precisione
- ASN Org
- ASN
- IP
- Dominio
- Codice postale
- VRN
Accesso ai Dati
I dati sono stati resi disponibili per il download sul forum, ma per accedere al contenuto completo è necessario sbloccare la visualizzazione pagando 8 crediti all’interno del forum.
Autenticità della Violazione
Al momento della stesura di questo articolo, Rockstar Games non ha rilasciato alcun comunicato stampa ufficiale riguardante questo incidente di sicurezza. Pertanto, non è possibile confermare con precisione la veridicità della violazione. La mancanza di conferme ufficiali implica che queste informazioni devono essere trattate come una fonte di intelligence piuttosto che come fatti accertati.
Analisi dei Rischi
Se i dati risultassero autentici, la violazione potrebbe avere gravi ripercussioni per i dipendenti di Rockstar Games, inclusi rischi di phishing, furto d’identità e altre forme di attacco informatico. Le informazioni personali dettagliate, come indirizzi, numeri di telefono e dati di localizzazione, aumentano il rischio di utilizzo malevolo.
Conclusione
Questo presunto data leak rappresenta una potenziale grave violazione della sicurezza per Rockstar Games e i suoi dipendenti. La mancanza di una conferma ufficiale da parte dell’organizzazione lascia aperti molti interrogativi. È cruciale che Rockstar Games conduca un’indagine approfondita per determinare la portata e l’autenticità del leak e prenda misure immediate per proteggere i dati del proprio staff. Nel frattempo, i dipendenti dovrebbero essere cauti riguardo a possibili tentativi di phishing e altre minacce correlate.
Continueremo a monitorare la situazione e fornire aggiornamenti non appena saranno disponibili ulteriori informazioni.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
L'articolo Rockstar Games possibile vittima di un Enorme Data Leak! proviene da il blog della sicurezza informatica.
Sharing 3D Printing with Kids
If you have a hobby, it is natural to want to share it with kids. If you are interested in 3D printing, you may even have kids who want to try their hand at printing without prompting. There are a number of “kid printers” aimed specifically at that market. Are they worthwhile? How old is old enough? [Everson Siqueirar] tries out a Kidoodle with this 6-year-old daughter, and the results are good, as you can see in the video below.
Impressively, his daughter [Sophie] was able to set up the printer with a little help. The build plate is very small and not heated. Apparently, a glue stick is necessary for bed adhesion. The printer has WiFi but also has a collection of models you can print without any internet connection.
The results were good, and it looks like [Sophie] did all the work, which was impressive; she did a great job. While you could print some models locally and some on the network. You can also slice your own models, but if you use something like Cura or Slic3r, you’ll have to do some work to get a good profile. [Everson] tried it and managed to jam the printer. That requires adult intervention. But outside of that, [Sophie] was able to work on her own, even printing a few models while dad took a nap.
Technically, the printer has an enclosure, a large screen, and a direct drive extruder with an all-metal hot end. Not bad for a kid’s printer. It normally takes a small spool, but you can print an adapter for normal spools, although it was too fat for some spools and required a redesign.
We thought this printer was already out, but it is, alas, a Kickstarter. We’ve seen other printers try to address this market, including one from Mattel. You might argue that kids learn more from building a printer, but that has challenges, too.
Gli aerei europei volano con l’olio usato in cucina. Ma potrebbe essere una farsa
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Il consumo di biocarburante aereo derivato da oli usati in cucina è aumentato del 40%. Una quantità troppo esagerata per essere vera
L'articolo Gli aerei europei volano con l’olio usato in cucina. Ma potrebbe essere una farsa valori.it/aerei-biocarburanti-…
Notizie dall'Italia e dal mondo reshared this.
Turning Horrible Browser Controls Into A Game
With all of the various keyboards, mouses (mice?), and other human interface devices (HID) available for our computers, there’s no possible way for developers to anticipate every type of input for every piece of software they build. Most of the time everything will work fine as long as some basic standards are kept, both from the hardware and software sides, but that’s not always the case. [Losso] noticed a truly terrible volume control method when visiting certain websites while also using a USB volume knob, and used this quirk to build a Breakout game with it.
It turns out his volume control knob would interact simultaneously with certain video players’ built-in volume control and the system volume for the operating system, leading to a number of undesirable conditions. However, the fact that this control is built in to certain browsers in the first place led to this being the foundation for the Breakout clone [Losso] is calling KNOB-OUT. Unlike volume buttons on something like a multimedia keyboard, the USB volume control knob can be configured much more easily to account for acceleration, making it much more faithful to the original arcade version of the game. The game itself is coded in JavaScript with the source code available right in the browser.
If you’d like to play [Losso]’s game here’s a direct link to it although sometimes small web-based projects like these tend to experience some slowdown when they first get posted here. And, if you’re looking for some other games to play in a browser like it’s the mid-00s again, we’re fans of this project which brings the unofficial Zelda game Zelda Classic to our screens.