Salta al contenuto principale



This Modded Shopping Cart Probably Isn’t Street Legal


If you don’t count the high center of gravity, the weight limit, the weak chassis, or the small size, a standard shopping cart is an almost ideal platform for building …read more https://hackaday.com/2024/07/18/this-modded-shopping-cart-probably-isnt-str

17408457

If you don’t count the high center of gravity, the weight limit, the weak chassis, or the small size, a standard shopping cart is an almost ideal platform for building a fun drifting kart. At least, that was [Garage Avenger]’s thought process when he started this build to turn a shopping cart into the ultimate drift vehicle.

The first thing on the list was to solve the issues with the high center of gravity and the fact that he couldn’t fit in the cart easily. Chopping out the back of the basket as well as everything beneath it solved both of these problems. From there a custom chassis could be fabricated from square steel tubing which includes a lever system which controls the rake of the caster wheels and thus their driftability. The power train and battery system for this build comes from a 2400 W electric scooter with a few modifications made to get it to fit on the new chassis.

After a test drive of the original prototype, a few modifications were made including using smaller caster wheels in the back, the addition of a spring to make the lever action for the rear wheels easier to engage, some front casters for stability, and a seat a little more substantial than the metal mesh of the cart. With all the electronics put into the cart, he’s ready to drift off into the sunset. This isn’t his first crazy vehicle, either. When winter rolls around you’ll find him getting around in a jet-powered sled instead.

youtube.com/embed/to3yoBN1kVU?…



Campagna di Phishing ai danni del Ministero degli Affari Esteri e della Cooperazione Internazionale


Questa settimana il CERT-AGID ha avuto evidenza di due campagne di phishing, condotte attraverso domini creati appositamente, con l’obiettivo di rubare le credenziali sia degli utenti che richiedono il visto per l’Italia sia del personale interno che util

Questa settimana il CERT-AGID ha avuto evidenza di due campagne di phishing, condotte attraverso domini creati appositamente, con l’obiettivo di rubare le credenziali sia degli utenti che richiedono il visto per l’Italia sia del personale interno che utilizza la VPN.

Per entrambe le campagne, le Istituzioni interessate sono già state tempestivamente avvisate ed il processo di rimozione delle pagine di phishing è stato avviato e completato rapidamente grazie alla pronta collaborazione dei Registrar.

Visto per l’Italia

17408425
Il sito fraudolento, che utilizza immagini e loghi del MAECI, è stato progettato per rubare il numero del passaporto e le credenziali di accesso degli utenti che lì richiedono il visto per l’Italia.

Per la richiesta di visti e altre informazioni ufficiali, si deve utilizzare solo il sito ufficiale del Ministero degli Affari Esteri: vistoperitalia.esteri.it/

Farnesina VPN

17408427
Quest’altra pagina fraudolenta era ospitata su un dominio registrato su altervista.org ed imitava la pagina dedicata al download del client VPN utilizzato dall’Ente. Il sito era progettato per rubare le credenziali di accesso dei dipendenti.

Indicatori di Compromissione


Di seguito vengono riportati gli IoC che sono stati già condivisi con le PA accreditate al Flusso IoC del CERT-AGID.

Link: Download IoC #1 e Download IoC #2

L'articolo Campagna di Phishing ai danni del Ministero degli Affari Esteri e della Cooperazione Internazionale proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Secrets of the Old Digital Design Titans


Designing combinatorial digital circuits seems like it should be easy. After all, you can do everything you want with just AND, OR, and NOT gates. Bonus points if you have …read more https://hackaday.com/2024/07/18/secrets-of-the-old-digital-design-titan

17406893

Designing combinatorial digital circuits seems like it should be easy. After all, you can do everything you want with just AND, OR, and NOT gates. Bonus points if you have an XOR gate, but you can build everything you need for combinatorial logic with just those three components. If all you want to do is design something to turn on the light when the ignition is on AND door 1 is open OR door 2 is open, you won’t have any problems. However, for more complex scenarios, how we do things has changed several times.

In the old days, you’d just design the tubes or transistor circuits you needed to develop your logic. If you were wiring up everything by hand anyway, you might as well. But then came modules like printed circuit boards. There was a certain economy to having cards that had, say, two NOR gates on a card. Then, you needed to convert all your logic to use NOR gates (or NAND gates, if that’s what you had).

Small-scale ICs changed that. It was easy to put a mix of gates on a card, although there was still some slight advantage to having cards full of the same kind of gate. Then came logic devices, which would eventually become FPGAs. They tend to have many of one kind of “cell” with plenty of logic gates on board, but not necessarily the ones you need. However, by that time, you could just tell a computer program what you wanted, and it would do the heavy lifting. That was a luxury early designers didn’t have.

Basis


How can you do everything with a NOR gate? Easy if you don’t mind spending gates. Obviously, if I need a NOR gate, I’m done. If I need an OR gate, I just feed the output of a NOR gate to all the pins of another NOR gate. The output of the second gate will be the OR of the first gate’s inputs.

DeMorgan’s theorem tells us that if NOT(A OR B) is the same as (NOT A) AND (NOT B). It is!

ABNOT ANOT BNOT(A OR B)(NOT A) AND (NOT B)
001111
011000
100100
110000


So you can create a NOT gate with a NOR gate (or a NAND gate) and an AND/NAND gate by mixing up NOR and NOT gates. Conversely, you can create OR/NOR gates by mixing up NAND and NOT gates. So, either way, you are covered.

The only problem is figuring out how to express any arbitrary expression as a bunch of NOR or NAND gates. A common way to do this is to have a “product of sums” or “sum of products” arrangement. In this context, a product is an AND gate, and a sum is an OR gate. This also works with things where you use diodes and wired AND logic, such as those you find in a programmable logic array or open collector arrangements. Think about it. A bunch of open collector outputs tied to a pull up resistor acts like a giant AND gate. Any low input causes a low output.

Suppose you wanted to determine whether a two-bit binary number is odd or even. Yes, yes, there is an easy way to do that, but assume you don’t know that yet. Let’s assume the most significant bit is A and the least significant is B. Further, we’ll use the notation A’ for NOT(A). AB is A AND B, while A+B is A OR B. The two odd values are 01 and 11, so we can set up another logical Y that is true when we have one of those OR the other:

Y=A'B + AB

Troubleshooting


This works, of course. But if you are adept at troubleshooting digital logic, you might notice something — again, assuming that you don’t already know the answer to this problem. The output, Y, doesn’t really depend on A at all because we have A’B or AB together. So just intuitively, we know the real answer is Y=B. No gates are needed at all!

But how would we figure out a minimum in a more complex example? For instance, suppose you have a four-digit number and want to drive a seven-segment LED. Segment a, for example, is the top bar of the figure 8 that forms the display. It should be on for inputs 0, 2, 3, 5, 6, 7, 8, and 9. Then, you need to do this for six other segments. Hard to see exactly how to decode that, right?

Methods


Before computers would do it for you, there were two common methods to resolve things like this without resorting to brute force. The most notable of these is the Karnaugh or K map. These are great for a small number of inputs. Let’s go back to the two-bit number. Our K map looks like this one.
17406895A two-input K map
Each of these four cells containing a zero or one represents a single AND gate with A and B set as shown (that is, if A or B are true or false). The number in the cell is the output in that state. If you don’t care about an output given a certain state of inputs, you can put an X in that square and treat them the same as a 1 if you want to (but you don’t have to). By the way, these maps were made using the very useful K map solver you can find online.

Next, you circle all the 1’s that are next to each other in a rectangle including any that wrap around the edges. When you have a bunch of ones clustered together, you can wipe out the variables that change from 0 to 1 in the group.

In this case, the 1’s cover both A and A’, so we can easily see the answer is Y=B. Of course, we knew that already, but you can figure it out easily using a map like this, even if you don’t already know the answer.

For a map this small, you don’t have many options, but the number of 1s (or Xs) in an implicant — a group — must be a power of two. So you can draw a rectangle around two cells or four, but not three.

Bigger, My My…

17406897A 3-input K map
Note that the values of A and B only change by one bit in adjacent cells. So, a 3-variable K map looks like this is the one adjacent. Note that the left-hand column reading from top to bottom goes 00, 01, 11, 10. So, only one bit changes at a time (like a grey code).

In this case, the prime implicants — the parts that matter — are A’B’ and B’C’. That’s because the top row strikes the C input when AB=00 and the top left 1 and the bottom left 1 join to cancel out A.
17406899Two implicants: A’B’ and B’C’
Every rectangular grouping that covers a power of two cells is a prime implicant. Sometimes, a group will cover terms that other groups will also cover. In that case, that group is not an essential prime implicant but, rather, a redundant prime implicant. But if even one square only belongs to a group, then that group is an essential prime implicant and will have a role in the final result. Sometimes, you’ll have several prime implicants that cover each other so that you can pick one or the other, and it doesn’t matter which one. Those are known as selective prime implicants.

As you can see below, once you have four bits, the K map gets large. Beyond 4 bits, it is usually impractical without switching how you draw the map. Remember the 7-segment decoder example? Here is the K map for segment A of a decoder that accepts numbers from 0 to 9. Note the Xs for numbers larger than 9. If you draw circles around the groupings of 1s, you can develop the formula: Y=C+A +B’D’+BD. That’s much easier than trying to do it without a K map. The C is due to the right-hand columns (remember to include the Xs when it helps you). The A term is due to the bottom two rows. The other two terms pick up the stray 1’s not covered by those two groups. Of course, to design an entire decoder, you’d need six more K maps, one for each segment.

17406901

It is also possible to group the 0s instead of the 1s and obtain a product of sums. The process is similar but you use the 0’s and not the 1’s.

The real challenge is when you want to go beyond four bits. For that, you often go to a table-like format known as the Quine McCluskey method. Or just use a computer. We won’t judge.

Of course, if you want to make complex digital designs, you need a clock. But you can still use maps where you need combinatorial logic in a synchronous design. We mentioned you can make anything out of AND, OR, and NOT. But you can get those gates using a multiplexer or even a relay, which is, after all, just a mechanical multiplexer. Come to think of it, you can make logic gates out of darn near anything.

Banner image by [Kit Ostrihon], demonstrating multidimensional K-maps

Thumbnail image: “K-map 6,8,9,10,11,12,13,14 anti-race” by [Cburnett]



Vendita di un Exploit 0Day RCE per GLPI HelpDesk


Recentemente, un utente del forum Breachforums, noto come “cisc0”, ha pubblicato un annuncio relativo alla vendita di un exploit 0Day per GLPI HelpDesk. Questo exploit, secondo quanto dichiarato, funziona su tutte le versioni del software senza eccezioni.

Recentemente, un utente del forum Breachforums, noto come “cisc0”, ha pubblicato un annuncio relativo alla vendita di un exploit 0Day per GLPI HelpDesk. Questo exploit, secondo quanto dichiarato, funziona su tutte le versioni del software senza eccezioni. La notizia ha destato preoccupazione tra gli addetti alla sicurezza informatica e le organizzazioni che utilizzano questo sistema di gestione dei servizi IT.

Descrizione dell’Exploit
17406879
L’utente “cisc0” afferma che l’exploit permette l’esecuzione remota di codice (RCE) su tutte le versioni di GLPI HelpDesk. Questo tipo di vulnerabilità è particolarmente pericoloso in quanto consente agli attaccanti di eseguire comandi arbitrari sul server vulnerabile, potenzialmente ottenendo il pieno controllo del sistema.

Affidabilità della Fonte

Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione GLPI non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’ piuttosto che una conferma definitiva della fuga di dati.

Implicazioni per la Sicurezza

Se confermato, un exploit di questo tipo potrebbe avere gravi conseguenze per le organizzazioni che utilizzano GLPI HelpDesk. Gli amministratori di sistema dovrebbero considerare di prendere misure preventive, come il monitoraggio dei sistemi per attività sospette, l’applicazione di patch di sicurezza non appena disponibili e, se possibile, limitare l’accesso alle istanze di GLPI solo a reti fidate.

Conclusione

L’annuncio della vendita di un exploit 0Day per GLPI HelpDesk su Breachforums rappresenta una seria minaccia per la sicurezza informatica delle organizzazioni che utilizzano questo software. Sebbene la veridicità della vulnerabilità non sia stata ancora confermata ufficialmente, è prudente che le organizzazioni adottino misure preventive per proteggere i loro sistemi. Restare aggiornati sulle comunicazioni ufficiali e mantenere una vigilanza attiva può aiutare a mitigare i rischi associati a questa potenziale minaccia.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Nota: Questo articolo è basato su informazioni non confermate e dovrebbe essere considerato come una potenziale fonte di intelligence piuttosto che una verifica definitiva dell’accaduto.

L'articolo Vendita di un Exploit 0Day RCE per GLPI HelpDesk proviene da il blog della sicurezza informatica.



Non ho mai visto la serie ma da piccolo ci giocavo sempre 🤣


Hacker Rivendica Attacco a Max Baldinger AG: Database di 15.000 Utenti Compromesso


Il 15 luglio 2024, un attore malevolo ha affermato di aver violato il database di Max Baldinger AG, un’azienda retail specializzata nel mercato della tecnologia per cantine. La notizia è stata diffusa tramite un post su un forum online, dove l’hacker, ide

Il 15 luglio 2024, un attore malevolo ha affermato di aver violato il database di Max Baldinger AG, un’azienda retail specializzata nel mercato della tecnologia per cantine.

La notizia è stata diffusa tramite un post su un forum online, dove l’hacker, identificato con il nome “Hana”, ha dichiarato di aver reso disponibile per il download gratuito un database contenente informazioni sensibili su oltre 15.000 utenti.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della Violazione

17406587
Secondo il post, il database compromesso contiene dati su 15.033 utenti, inclusi:

  • Nome e cognome
  • Indirizzo email
  • Numero di telefono
  • Dettagli di spedizione (indirizzi di spedizione e codici postali)
  • Dettagli di pagamento (metodi di pagamento e indirizzi di fatturazione)

La violazione è stata datata a luglio 2024, con informazioni dettagliate sulle varie colonne del database, che includono anche dati aggiuntivi come indirizzi IP, agenti utente e codici di valuta. Questo tipo di informazioni potrebbe essere estremamente dannoso se utilizzato per scopi malevoli, come il furto di identità o frodi finanziarie.

Veridicità della Violazione


Al momento, non è possibile confermare con precisione la veridicità della violazione. Max Baldinger AG non ha ancora rilasciato alcun comunicato ufficiale riguardo l’incidente sul proprio sito web o attraverso altri canali di comunicazione. Pertanto, queste informazioni devono essere considerate come una fonte di intelligence non verificata.

Implicazioni per gli Utenti


Se la violazione dovesse essere confermata, le implicazioni per gli utenti sarebbero significative. I dati personali e finanziari potrebbero essere utilizzati per scopi fraudolenti, causando potenziali perdite finanziarie e danni alla reputazione personale. È consigliabile che gli utenti adottino misure di sicurezza preventive, come il monitoraggio delle proprie transazioni finanziarie e l’aggiornamento delle credenziali di accesso ai servizi online.

Qualche info in più su Hana


Hana è attivo da poco ed ha cambiato di recente nickname. Nell’ultimo periodo ha rivendicato 7 Data Leak diversi tra i quali:

  • Università San Sebastián (Cile): Più di 10200 utenti
  • Pharmacie Orléans (Francia): Più di 50000 informazioni farmaceutiche su utenti Francesi
  • Bol d’AIR FRANCE (Francia): Più di 70000 utenti del parco divertimenti Francese

Abbiamo la sensazione che sentiremo parlare di Hana e comunque noi di RHC saremo sempre vigili.

Conclusione


La presunta violazione del database di Max Baldinger AG rappresenta un potenziale rischio significativo per la sicurezza dei dati degli utenti. Mentre si attende una conferma ufficiale da parte dell’azienda, è cruciale che gli utenti adottino misure preventive per proteggere le proprie informazioni personali e finanziarie. La sicurezza dei dati deve rimanere una priorità per tutti, specialmente in un’era in cui le violazioni sono sempre più comuni.

Per ulteriori aggiornamenti, si consiglia di monitorare il sito ufficiale di Max Baldinger AG e i canali di comunicazione dell’azienda.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Hacker Rivendica Attacco a Max Baldinger AG: Database di 15.000 Utenti Compromesso proviene da il blog della sicurezza informatica.



Von der Leyen vows to tackle social media addiction and cyberbullying of children


European Commission President Ursula von der Leyen vowed to fight both cyberbullying and addictive design in a speech to the European Parliament ahead of her confirmation vote on Thursday (18 July).


euractiv.com/section/platforms…



Pestifici contraffatti nel mirino delle polizia europee


@Notizie dall'Italia e dal mondo

#Europol ha sostenuto due importanti operazioni contro il traffico di pesticidi illegali nell' #UE. La prima indagine ha preso di mira un'azienda importatrice di pesticidi contraffatti dalla Cina, replicando i prodotti di una nota multinazionale. L’indagine ha coinvolto il Nucleo Antisofisticazione e Sanità dell’ #ArmadeiCarabinieri (#NAS) di Padova, la Polizia Nazionale rumena (#PolițiaRomână) ed #Eurojust. Ne abbiamo parlato qui: poliverso.org/display/0477a01e…

In un'altra indagine contro i pesticidi illegali, la Guardia civile spagnola (#GuardiaCivil) e la Guardia nazionale repubblicana portoghese (#GuardaNacionalRepublicana) hanno preso di mira un'azienda spagnola che importava illegalmente pesticidi portoghesi vietati in Spagna con la scusa di false denominazioni dei prodotti.
I pesticidi contraffatti vengono venduti in gran parte sul mercato nero. Sono più economici dei prodotti originali, ma comunque efficaci. Tuttavia, il loro impatto negativo sull’ambiente è grave e spesso sottovalutato dai consumatori.

Pesticidi falsi economici ma tossici ritirati dal mercato nero
Nel gennaio 2022, a seguito di un'ispezione nell'ambito dell'operazione Silver Axe, i Carabinieri italiani del NAS di Padova hanno rinvenuto pesticidi contraffatti importati dalla Cina. I pesticidi contraffatti erano repliche dei prodotti autentici, ma contenevano quantità maggiori del principio attivo lambda-cialotrina.

La richiesta di questi pesticidi contraffatti sul mercato nero era molto elevata, poiché venivano venduti a un prezzo notevolmente inferiore rispetto ai prodotti autentici. La rete criminale operante sia in Italia che in Romania importava illegalmente prodotti contraffatti o vietati dalla Cina e da Singapore, vendendoli come fertilizzanti e pesticidi bio o organici, utilizzando etichette false. Le sostanze sono state tutte vietate nell'Unione Europea a causa del loro elevato livello di tossicità.

L'indagine ha recentemente portato a due giornate di azione in Italia e Romania. Nel corso delle irruzioni, le autorità nazionali hanno arrestato un sospettato, perquisito dieci luoghi e raccolto prove di frode, falsificazione ed evasione fiscale su vasta scala. Queste azioni sono state eseguite nell’ambito di una squadra investigativa comune #sic, istituita da Eurojust per facilitare la cooperazione giudiziaria tra le autorità. Europol ha facilitato lo scambio di informazioni e la cooperazione operativa, portando allo sviluppo di ulteriori piste investigative.

Azione contro i pesticidi vietati che avvelenano le riserve naturali in Spagna
In un'altra indagine, Europol ha aiutato le autorità spagnole e portoghesi a prendere di mira un'azienda spagnola che acquistava pesticidi portoghesi vietati in Spagna. Dalle indagini successive è emerso che i sospettati avevano importato oltre 12 tonnellate di sostanze tossiche vietate in Spagna, molte delle quali erano vietate anche in tutta l'UE, con un potenziale fatturato illegale fino a 7 milioni di euro. I test di laboratorio hanno infatti rivelato le sostanze illegali contenute nei falsi pesticidi, una delle quali era il #Chlorpyrifos, un insetticida organofosforico vietato nell’Unione Europea dal 2020.

I pesticidi vietati sono stati utilizzati in diverse strutture agricole, alcune delle quali erano situate in aree protette, come il Parco Nazionale di Doñana. Questo parco nazionale è uno dei più importanti della Spagna. L’uso illegale di pesticidi rappresentava una minaccia significativa per l’habitat di questo parco, le zone umide e le riserve idriche sotterranee.


SCOPERTO COMMERCIO ILLEGALE TRA ROMANIA ED ITALIA DI PESTICIDI E FERTILIZZANTI CONTRAFFATTI


Un sistema di commercio illegale di pesticidi e fertilizzanti contraffatti e vietati, potenzialmente pericolosi per la salute dei consumatori, è stato fermato dalle autorità rumene e italiane.
#Eurojust ed #Europol hanno favorito la costituzione e supportato la squadra investigativa comune formata da Forze di Poliza dei due Stati (#JIT). Nel corso di una serie di azioni in entrambi i paesi sono state raccolte prove di frode su larga scala, falsificazione ed evasione fiscale e un sospettato è stato arrestato.
Il commercio di tutte le sostanze è stato vietato nell'Unione europea (#UE) perché potrebbero essere pericolose per gli utilizzatori e i consumatori in quanto contengono dosi elevate di sostanze attive.
I sospettati importavano illegalmente i prodotti dalla Cina e da Singapore, ma li vendevano come fertilizzanti e pesticidi bio o organici, utilizzando etichette false. I sospettati vendevano anche prodotti contraffatti fingendo che fossero prodotti biologici legittimi.
Tra febbraio e maggio 2023, le autorità doganali rumene hanno individuato tre spedizioni sospette provenienti da paesi terzi. Successivi controlli da parte delle autorità fitosanitarie hanno confermato che si trattava di prodotti contraffatti o vietati, utilizzando etichette falsificate. Ulteriori indagini e perquisizioni in #Romania hanno dimostrato che dietro le attività illegali c'era un gruppo criminale organizzato, composto da cittadini rumeni e italiani che hanno rilevato aziende esistenti in Romania o registrato nuove società commerciali per la vendita dei prodotti in Italia. A questo scopo sono stati utilizzati moduli di dichiarazione falsificati.
L'Autorità giudiziaria italiana ha raccolto numerose prove sulla destinazione al mercato interno delle merci illegalmente introdotte in Romania e ha individuato gli indagati che avevano favorito il traffico illecito di prodotti agricoli provenienti dall'Italia.
Su richiesta delle autorità coinvolte, all’inizio di quest’anno Eurojust ha contribuito alla creazione e al finanziamento di una squadra #SIC .
Durante le attività operative, Europol ha inviato un esperto sul campo per effettuare un controllo incrociato delle informazioni operative in tempo reale e fornire agli esperti eventuali orientamenti e supporto tecnico. Questo sostegno ha portato a una serie di azioni coordinate in Romania e Italia, durante le quali sono state perquisite dieci località tra Arad, Bucarest, Verona e Napoli, raccogliendo ulteriori prove dei crimini.
Nel corso delle attività, l'Autorità Giudiziaria rumena ha arrestato anche uno degli indagati.
Le operazioni sono state effettuate da:
- Romania: Direzione per le indagini sulla criminalità organizzata e sul terrorismo, Ufficio territoriale di Costanza; Direzione delle operazioni speciali (DOS); Brigata per la lotta alla criminalità organizzata – Servizio dei porti marittimi per la lotta alla criminalità organizzata; Uffici doganali di frontiera Constanta e Constanta Sud
- Italia: Procura della Repubblica di Verona; #NAS #ArmadeiCarabinieri Padova; #Guardiadifinanza Verona




Oggi è stato pubblicato sul sito del #MIM l’Avviso, destinato alle scuole secondarie di I e II grado paritarie non commerciali, per la presentazione di progetti per la realizzazione di interventi di tutoraggio e formazione per la riduzione dei divari…
#MIM


Lasers Could Help Us Recycle Plastics Into Carbon Dots


As it turns out, a great deal of plastics are thrown away every year, a waste which feels ever growing. Still, as reported by Sci-Tech Daily, there may be help on …read more https://hackaday.com/2024/07/18/lasers-could-help-us-recycle-plastics-into-carbo

17402289

As it turns out, a great deal of plastics are thrown away every year, a waste which feels ever growing. Still, as reported by Sci-Tech Daily, there may be help on the way from our good friend, the laser!

The research paper from the University of Texas outlines the use of lasers for breaking down tough plastics into their baser components. The method isn’t quite as simple as fire a laser off at the plastic, though. First, the material must be laid on a special two-dimensional transition metal dichalcogenide material — a type of atomically-thin semiconductor at the very forefront of current research. When the plastics are placed under the right laser light in this scenario, carbon-hydrogen bonds in the plastic are broken and transformed, creating new chemical bonds. Done right, and you can synthesize luminescent carbon dots from the plastic itself!

“By harnessing these unique reactions, we can explore new pathways for transforming environmental pollutants into valuable, reusable chemicals, contributing to the development of a more sustainable and circular economy,” says Yuebing Zheng, a leader on the project. “This discovery has significant implications for addressing environmental challenges and advancing the field of green chemistry.”

Sure it’s a bit trickier than turning old drink bottles into filament, but it could be very useful to researchers and those investigating high-tech materials solutions. Don’t forget to read up on the sheer immensity of the world’s plastic recycling problems, either. If you’ve got the solution, let us know!



Vulnerabilità Critica in Cisco SSM : Gli Hacker Possono Cambiare le Password degli Utenti!


Una vulnerabilità critica in Cisco Smart Software Manager On-Prem (SSM On-Prem) permetterebbe ad attori malintenzionati di cambiare la password di qualsiasi utente, inclusi gli amministratori. Panoramica della vulnerabilità Cisco ha risolto una vulnerabil

Una vulnerabilità critica in Cisco Smart Software Manager On-Prem (SSM On-Prem) permetterebbe ad attori malintenzionati di cambiare la password di qualsiasi utente, inclusi gli amministratori.

Panoramica della vulnerabilità


Cisco ha risolto una vulnerabilità di massima gravità con CVSS3 pari a 10.0 che consentirebbe agli attaccanti di cambiare la password di qualsiasi utente sull’applicativo Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), inclusi gli amministratori.

Cisco Smart Licensing, SSM On-Prem aiuta i fornitori di servizi e i partner Cisco a gestire gli account dei clienti e le licenze dei prodotti.

La falla interessa anche le installazioni SSM On-Prem precedenti alla versione 7.0, note come Cisco Smart Software Manager Satellite (SSM Satellite).

Tracciata come CVE-2024-20419, questa grave falla di sicurezza è causata da una debolezza nel sistema di autenticazione del cambio password di SSM On-Prem.

Un attaccante potrebbe sfruttare questa vulnerabilità inviando delle richieste http opportunamente create ad un dispositivo vulnerabile

Il corretto sfruttamento potrebbe consentire a un attaccante di accedere all’interfaccia web o API con i privilegi dell’utente compromesso.

Patch & Mitigazione


In linea con l’advisory del vendor si consiglia di aggiornare all’ultima release disponibile

Si riportano di seguito le versioni vulnerabili e relativa Fix release

L’azienda afferma che non sono disponibili workaround.

Dalle analisi effettuate attualmente non ci sono evidenze di exploit pubblici o tentativi di sfruttamento in rete.

L'articolo Vulnerabilità Critica in Cisco SSM : Gli Hacker Possono Cambiare le Password degli Utenti! proviene da il blog della sicurezza informatica.



NATO: il Threat Actors Vadimblyaa mette in Vendita le Informazioni Personali di 6K Dipendenti


Il 17 luglio 2024, l’utente Vadimblyaa ha pubblicato un post su un noto forum di cybercriminali, dichiarando di essere in possesso di informazioni personali di 6.000 dipendenti della NATO, acquisite attraverso una violazione dei dati avvenuta il 13 luglio

Il 17 luglio 2024, l’utente Vadimblyaa ha pubblicato un post su un noto forum di cybercriminali, dichiarando di essere in possesso di informazioni personali di 6.000 dipendenti della NATO, acquisite attraverso una violazione dei dati avvenuta il 13 luglio 2024.

Vadimblyaa ha messo in vendita queste informazioni e invita gli interessati a fare offerte per il loro acquisto.

Dettagli della Violazione

17401298
Vadimblyaa ha fornito dettagli specifici riguardo il formato e il contenuto dei dati compromessi, che includono:

  • Person: UUID, data di modifica, prefisso, nome, iniziale del secondo nome, cognome, iniziali, ritratto, nome completo, paesi, organizzazione, funzione, indirizzo, numeri di telefono, email, membri dell’istituzione, nomi utente di Facebook, LinkedIn, Twitter e Instagram, osservazioni, biografia, e testo libero.

Secondo quanto riportato, il file contiene oltre 6.000 linee di dati.

Veridicità e Implicazioni


Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione NATO non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’ piuttosto che una conferma definitiva della fuga di dati.

L’eventuale veridicità di questa violazione rappresenterebbe una seria minaccia alla sicurezza personale dei dipendenti NATO e potrebbe avere significative ripercussioni sulla sicurezza dell’organizzazione stessa. Le informazioni compromesse potrebbero essere utilizzate per vari scopi illeciti, tra cui il furto d’identità, attacchi di phishing mirati, o persino per facilitare attività di spionaggio.

Precedenti e Contromisure


Questo non è il primo caso in cui la NATO si trova ad affrontare minacce cibernetiche. Negli ultimi anni, diversi attacchi mirati hanno colpito le istituzioni militari e governative, evidenziando la necessità di potenziare continuamente le misure di sicurezza informatica.

Le istituzioni e i dipendenti devono rimanere vigili e adottare pratiche di sicurezza informatica robuste, come l’uso di autenticazione a più fattori, la sensibilizzazione sui rischi del phishing e il monitoraggio costante delle reti per individuare eventuali attività sospette.

Conclusioni


Sebbene al momento non ci siano conferme ufficiali, la presunta violazione dei dati dei dipendenti NATO da parte di Vadimblyaa sottolinea ancora una volta l’importanza della sicurezza informatica e della protezione delle informazioni sensibili. È essenziale che le organizzazioni e gli individui siano costantemente aggiornati e preparati a fronteggiare le minacce in continua evoluzione nel panorama digitale.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Nota: Questo articolo è basato su informazioni non confermate e dovrebbe essere considerato come una potenziale fonte di intelligence piuttosto che una verifica definitiva dell’accaduto.

L'articolo NATO: il Threat Actors Vadimblyaa mette in Vendita le Informazioni Personali di 6K Dipendenti proviene da il blog della sicurezza informatica.



TelegraMalware : Scoperti Oltre 1000 Bot per Intercettare Codici SMS e Notifiche


Gli aggressori utilizzano sempre più Telegram come server di comando e controllo (C2) per malware. Un recente studio condotto dagli specialisti di Positive Technologies ha identificato più di mille bot di Telegram di origine indonesiana, che vengono utili

Gli aggressori utilizzano sempre più Telegram come server di comando e controllo (C2) per malware. Un recente studio condotto dagli specialisti di Positive Technologies ha identificato più di mille bot di Telegram di origine indonesiana, che vengono utilizzati per intercettare i codici monouso necessari per accedere a vari servizi e account utente. Le vittime di questi attacchi includevano non solo residenti in Indonesia, ma anche Russia e Bielorussia.

La maggior parte del malware analizzato dagli esperti è costituito da due tipi di stealer: SMS Webpro e NotifySmsStealer. Gli aggressori non creano il loro malware da zero, ma utilizzano modelli già pronti. La struttura delle classi, i nomi e il codice di questi ladri sono identici, differiscono solo i server di esempio C2 e il formato dei messaggi in Telegram. NotifySmsStealer differisce da SMS Webpro in quanto è in grado di rubare informazioni non solo dai messaggi, ma anche dalle notifiche.

Gli attacchi sono rivolti agli utenti comuni che ricevono messaggi di phishing con in allegato sotto forma di file APK. Dopo aver scaricato questo file, le vittime installano involontariamente sui loro telefoni un ladro di SMS, che consente agli aggressori di intercettare codici monouso per l’accesso ai servizi. Una volta che i criminali ricevono una password monouso per un conto bancario, possono prelevare fondi dal conto della vittima.

Gli esperti di Positive Technologies, durante uno studio sui bot di Telegram, hanno scoperto molte chat di origine indonesiana, che attirano quotidianamente l’attenzione con un gran numero di messaggi e vittime. Hanno scoperto che la diffusione dei ladri di SMS spesso inizia con attacchi di phishing su WhatsApp. Gli aggressori hanno utilizzato come esca partecipazioni di nozze, avvisi bancari e altri documenti.

Secondo gli esperti, i più colpiti da questi attacchi sono i cittadini indonesiani, dove il numero delle vittime ammonta a migliaia. In India e Singapore il numero di download di malware ha raggiunto diverse decine. India e Bangladesh hanno tipi di ladri unici. Casi isolati di attacchi sono stati registrati in Russia, Bielorussia e Malesia.

Per proteggersi dai ladri, gli esperti raccomandano:

  1. Controlla le estensioni dei file ricevuti.
  2. Non scaricare applicazioni utilizzando collegamenti da messaggi provenienti da numeri sconosciuti, anche se i mittenti si presentano come impiegati di banca.
  3. Durante il download da Google Play, controlla il nome corretto dell’applicazione tramite fonti ufficiali.
  4. Non scaricare o installare applicazioni che richiedono autorizzazioni sospette.

Seguire queste raccomandazioni aiuterà gli utenti a ridurre significativamente il rischio che i loro dispositivi vengano infettati da malware e a proteggere i loro dati dai criminali informatici.

L'articolo TelegraMalware : Scoperti Oltre 1000 Bot per Intercettare Codici SMS e Notifiche proviene da il blog della sicurezza informatica.



The clock is ticking on Digital Product Passports across the EU


The EU's Ecodesign for Sustainable Products Regulation begins today, mandating Digital Product Passports by 2030 and requiring extensive data management infrastructure across supply chains.


euractiv.com/section/digital-s…








Palestine Cola, dalla Svezia al Medio Oriente scavalcando i marchi Usa


@Notizie dall'Italia e dal mondo
La Palestine Drinks, una azienda produttrice di bevande con sede a Malmo, ha visto le vendite della sua alternativa a Coca-Cola e Pepsi decollare verso vette milionarie a causa del legame delle multinazionali statunitensi con le colonie israeliane.
L'articolo

Giorgio Sarto reshared this.



Are Hackers The Future of Amateur Radio?


If amateur radio has a problem, it’s that shaking off an image of being the exclusive preserve of old men with shiny radios talking about old times remains a challenge. …read more https://hackaday.com/2024/07/18/are-hackers-the-future-of-amateur-radio/

17398058

If amateur radio has a problem, it’s that shaking off an image of being the exclusive preserve of old men with shiny radios talking about old times remains a challenge. Especially, considering that so many amateurs are old men who like to talk a lot about old times. It’s difficult to attract new radio amateurs in the age of the Internet, so some in the hobby are trying new avenues. [Dan, KB6NU] went to the recent HOPE conference to evangelise amateur radio, and came away having had some success. We agree with him, hackers can be the future of amateur radio.

He’s put up the slides from his talk, and in them he goes through all the crossovers between the two communities from Arduinos to GNU Radio. We don’t need persuading, in fact we’d have added UHF and microwave RF circuitry and pushing the limits of the atmosphere with digital modes such as WSPR to the list as our personal favourites. It seems he found willing converts, and it’s certainly a theme we’ve featured before here at Hackaday. After all, unless it retains its interest, amateur radio could just die away.



Rivendicata una violazione ai danni di Life360. Oltre 400.000 dati di utenti nelle underground


Recentemente, un Threat Actor, operante attivamente su un noto forum nell’underground, ha fatto trapelare una presunta violazione dei dati ai danni di Life360, una popolare app di localizzazione per famiglie. Da quanto riportato, la fuga di dati ha intere

Recentemente, un Threat Actor, operante attivamente su un noto forum nell’underground, ha fatto trapelare una presunta violazione dei dati ai danni di Life360, una popolare app di localizzazione per famiglie.

Da quanto riportato, la fuga di dati ha interessato circa 443.000 utenti. Sono trapelati dati personali, tra cui nomi e numeri di telefono. Nonostante la massiccia fuga di dati, l’azienda non ha ancora confermato ufficialmente la violazione.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione

17398006
Secondo quanto riportato su BreachForums, l’autore delle minacce conosciuto con il nickname “emo” è riuscito a esfiltrare un database contenente le informazioni personali di 443.000 clienti di Life360 dalle risposte API sfruttando una vulnerabilità nell’endpoint di accesso dell’app su Android.

I dati compromessi includono:

  • Nomi completi
  • Numeri di telefono
  • Indirizzi e-mail

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Conclusioni


La presunta violazione dei dati rappresenta un rischio elevato per gli utenti di Life360. Le informazioni esfiltrate possono essere utilizzate per scopi malevoli. Gli utenti sono quindi invitati a tenere d’occhio qualsiasi attività sospetta, cambiare immediatamente la password e attivare l’autenticazione a più fattori

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Rivendicata una violazione ai danni di Life360. Oltre 400.000 dati di utenti nelle underground proviene da il blog della sicurezza informatica.




Chatcontrol considerato come prova generale

«Il braccio di ferro infinito di Chatcontrol continua, e chi si stanca è destinato a perdere. E’ una prova generale, che definirà il futuro, anzi la sopravvivenza, dei diritti digitali negli anni a venire.»

Il post di @Marco A. L. Calamari

lealternative.net/2024/07/18/c…

@Privacy Pride

reshared this



La pornografia deepfake sta diventando una nuova forma di violenza sessuale


I moderni strumenti di intelligenza artificiale generativa hanno reso la creazione di pornografia deepfake accessibile a tutti. Un rapporto del 2023 della società di revisione dei servizi di protezione dai furti di identità Home Security Heroes ha scopert

I moderni strumenti di intelligenza artificiale generativa hanno reso la creazione di pornografia deepfake accessibile a tutti. Un rapporto del 2023 della società di revisione dei servizi di protezione dai furti di identità Home Security Heroes ha scoperto che sono necessarie solo un’immagine chiara di un volto e meno di 25 minuti per creare un video pornografico deepfake di 60 secondi. Ciò è reso possibile grazie a strumenti gratuiti.

La questione è stata portata all’attenzione del pubblico nel gennaio 2023 da immagini grafiche deepfake di Taylor Swift che sono circolate sui social media e hanno ricevuto 47 milioni di visualizzazioni prima di essere rimosse. Casi simili hanno colpito non solo le star dello spettacolo, come le pop star coreane, ma anche la gente comune. Secondo il rapporto, il 99% delle vittime di tali video sono donne e ragazze.

Reazione e nuove tecnologie


Questa situazione provoca un’azione attiva da parte delle donne. La fondatrice di startup, Nadia Lee, ha dichiarato: “Se la tecnologia di sicurezza non si evolve alla stessa velocità dell’intelligenza artificiale, siamo diretti verso il disastro”. Nonostante la ricerca sul rilevamento dei deepfake, questi strumenti non hanno tenuto il passo con la tecnologia utilizzata per crearli. Inoltre, la loro efficacia dipende dalla volontà delle piattaforme di combattere i deepfake e la maggior parte di questi video vengono pubblicati su siti specializzati.

L’azienda di Lee, That’sMyFace , sviluppa strumenti di riconoscimento delle immagini per clienti aziendali per impedire che i loro loghi, uniformi o prodotti appaiano nella pornografia. In futuro, si prevede di creare uno strumento per scansionare Internet alla ricerca di immagini o video deepfake con i volti degli utenti.

Esperienza personale e nuove soluzioni


La fondatrice della startup Alecto AI , Breeze Liu, è stata vittima della pornografia deepfake nel 2020, scoprendo più di 800 collegamenti a video falsi. La polizia era impotente e ha dovuto monitorare e cancellare essa stessa i video. Liu ha deciso di utilizzare l’intelligenza artificiale per combattere l’intelligenza artificiale e ha creato un’applicazione per verificare l’utilizzo delle immagini facciali degli utenti sulle principali piattaforme social.

Liu è in trattative con Meta su un programma pilota che fornirà la moderazione automatizzata dei contenuti. In futuro, lo strumento potrebbe entrare a far parte dell’infrastruttura dell’identità online, consentendo di controllare i profili falsi sui social network e sui siti di incontri.

Iniziative legislative


Rimuovere i contenuti deepfake dai social media è un compito difficile, e dalle piattaforme pornografiche ancora più difficile. Gli avvocati della difesa contro le aggressioni sessuali affermano che è necessaria un’azione legislativa. Susanna Gibson, che ha fondato l’organizzazione no-profit MyOwn dopo un’esperienza personale con i deepfake, ha fatto emettere in Virginia nel 2023 delle leggi contro la “pornografia per vendetta”. Nonostante gli sforzi, tali leggi non sono ancora diffuse a livello federale.

Quarantanove stati degli Stati Uniti, più il Distretto di Columbia, hanno leggi contro la distribuzione non autorizzata di immagini intime, ma la loro efficacia varia. Le leggi spesso richiedono la prova dell’intenzione dell’aggressore di causare danni, cosa difficile da dimostrare. Inoltre, non esiste consenso tra le giurisdizioni sul fatto se la distribuzione di pornografia deepfake debba essere considerata un reato penale o civile e se i distributori o le piattaforme debbano essere ritenuti responsabili.

Pratica internazionale


Nel 2023, il Regno Unito ha approvato una legge che criminalizza la distribuzione di pornografia deepfake e l’Unione Europea ha adottato una direttiva contro la violenza informatica, compresi i deepfake, con attuazione fino al 2027. Anche Australia e Corea del Sud hanno leggi contro la distribuzione di tali materiali. Esistono restrizioni alla distribuzione di contenuti sintetici in Cina , ma la loro efficacia non è stata ancora dimostrata.

Anche se le misure legislative non sortiscono l’effetto desiderato, startup come Alecto AI e That’sMyFace vengono in soccorso. Tuttavia, queste misure sono utili ma non sufficienti. La società deve agire maggiormente per prevenire la violenza sessuale in tutte le sue forme soprattutto in questo periodo che la tecnologia deepfake sta diventando sempre più diffusa ed accessibile a tutti.

L'articolo La pornografia deepfake sta diventando una nuova forma di violenza sessuale proviene da il blog della sicurezza informatica.



Ransomware e Infrastrutture Critiche. I Costi di Ripristino Salgono alle Stelle!


E’ stato pubblicato recentemente un nuovo studio intitolato “The State of Ransomware in Critical Infrastructure 2024” da cui si evince che i costi mediani per il ripristino operativo di due settori infrastrutturali critici come quelli dell’energia e della

E’ stato pubblicato recentemente un nuovo studio intitolato “The State of Ransomware in Critical Infrastructure 2024” da cui si evince che i costi mediani per il ripristino operativo di due settori infrastrutturali critici come quelli dell’energia e della distribuzione idrica sono quadruplicati nell’ultimo anno fino a toccare il totale di 3 milioni di dollari: una cifra quattro volte superiore rispetto alla mediana globale di tutti i settori.

Da notare inoltre come il 49% degli attacchi ransomware subiti da questi due settori sia stato originato dall’exploit di una vulnerabilità.

I dati utilizzati per il report State of Ransomware in Critical Infrastructure 2024 derivano dalle risposte fornite da 275 intervistati appartenenti ad aziende dei settori energetico, petrolifero/estrattivo e utility, ovvero i comparti appartenenti alla categoria “Energy and Water” nell’elenco delle 16 infrastrutture critiche stilato dall’agenzia statunitense per la cybersicurezza (CISA). I risultati di questo report verticale rientrano in un più vasto studio indipendente dai vendor condotto su 5.000 responsabili IT e della cybersicurezza tra gennaio e febbraio 2024 in 15 settori industriali di 14 Paesi.

“I criminali colpiscono dove possono provocare i danni peggiori affinché l’utenza invochi interventi risolutivi rapidi facendo sperabilmente pressione affinché venga pagato il riscatto richiesto per poter ripristinare i servizi in tempi più brevi. Ciò trasforma le utility in un bersaglio perfetto per gli attacchi ransomware: per via delle funzioni essenziali che esse forniscono, la società moderna impone che tornino operative velocemente e con il minimo disservizio”, ha dichiarato Chester Wisniewski, global Field CTO.

“Le utility pubbliche purtroppo non sono solamente obiettivi attraenti ma anche vulnerabili sotto molteplici fronti, compresi i requisiti di sicurezza e alta disponibilità, oltre ad essere impostate con un approccio ingegneristico concentrato sulla sicurezza fisica anziché su quella digitale. Esiste infatti una preponderanza di vecchie tecnologie configurate per essere gestite da remoto senza quei controlli di sicurezza moderni come crittografia e autenticazione multifattore. Come per gli ospedali e le scuole, queste utility lavorano spesso con personale ridotto all’osso e senza le risorse IT necessarie per restare aggiornate in quanto a patch, vulnerabilità di sicurezza e monitoraggio per il rilevamento e la risposta precoci”.

Oltre ai crescenti costi di recovery, nel 2024 l’importo mediano dei riscatti versati dalle aziende di questi due settori è balzato a oltre 2,5 milioni di dollari, mezzo milione in più rispetto alla mediana complessiva di tutti i settori. Gli operatori idrici ed energetici si sono piazzati anche al secondo posto per numero di attacchi ransomware subiti: nel complesso, ha dichiarato di essere stato colpito da qualche forma di ransomware il 67% di essi contro una media globale del 59%.

Ecco altri dati emersi dal report:

  • I settori idrico ed energetico hanno fatto segnare i tempi di ripristino più lunghi. Nel 2024 solo il 20% delle aziende colpite da ransomware è riuscito a tornare operativo entro una settimana al massimo, contro il 41% del 2023 e il 50% del 2022. Il 55% ha impiegato più di un mese, contro il 36% dell’anno prima. Per confronto, considerando tutti i settori economici, solo il 35% delle aziende colpite ha avuto bisogno di più di un mese per tornare alla normalità.
  • Questi due comparti infrastrutturali critici hanno registrato anche la più alta percentuale di violazione dei backup (79%) e la terza percentuale di successo nella cifratura del dati (80%) rispetto a tutti i settori analizzati.

“Tutto questo dimostra ancora una volta come cedere alle richieste dei cybercriminali vada quasi sempre contro i nostri interessi. Un crescente numero di aziende (61%) ha versato il riscatto, eppure i tempi di ripristino si sono allungati. Non solo queste proporzioni e i guadagni elevati incoraggiano ulteriori attacchi contro il settore, ma oltretutto non raggiungono il preteso obiettivo di abbreviare il ritorno alla normalità”, ha proseguito Wisniewski.

“Gli operatori di questi settori devono rendersi conto di essere un bersaglio, così da intraprendere azioni proattive per monitorare la loro esposizione all’accesso remoto e la presenza di vulnerabilità nei dispositivi di rete assicurando di disporre di capacità di monitoraggio e risposta 24/7 per minimizzare i fermi operativi e ridurre i tempi di ripristino. Bisognerebbe pianificare in anticipo adeguati piani di risposta agli incidenti così come si fa per gli incendi, le inondazioni, gli uragani e i terremoti, completi di esercitazioni periodiche”

L'articolo Ransomware e Infrastrutture Critiche. I Costi di Ripristino Salgono alle Stelle! proviene da il blog della sicurezza informatica.



Quanti soldi versa la lobby pro-Israele nelle casse della politica Usa


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Singoli politici e partiti negli Usa ricevono lauti finanziamenti dalle lobby pro-Israele. Tra queste, la più influente è l'AIPAC
L'articolo Quanti soldi versa la lobby pro-Israele nelle casse della politica Usa proviene da Valori.

valori.it/lobby-israele-politi…



Free and Open E-Reader from the Ground Up


Although ebooks and e-readers have a number of benefits over reading an analog paper book as well as on more common electronic devices like tablets, most of them are locked …read more https://hackaday.com/2024/07/17/free-and-open-e-reader-from-the-ground

17393822

Although ebooks and e-readers have a number of benefits over reading an analog paper book as well as on more common electronic devices like tablets, most of them are locked behind proprietary systems like Kindle which make it difficult to take control over your electronic library. While there are a few off-brand e-readers that allow users to take a bit of control back and manually manage their files and libraries, there are few options for open-source solutions. This project aims to provide not only a free and open e-reader from the hardware to the software, but also a server to host a library as well.

The goal of most of the build is to keep everything as FLOSS as possible including the hardware, which is based on a Raspberry Pi compute module. The display comes from Good Display, which includes a built-in light and a touchscreen. There’s a lithium battery to power the tablet-like device with a number of support chips to charge it, handle the display, and interface with the Pi. On the software side, the system uses MuPDF which has support for most ebook file types while the server side is based on Calibre and the Open Publication Distribution System.

A subsection of the build log discusses a lot of how the code works for those looking to build their own similar system based on this project. The project code is even hosted on GitLab, a more FLOSS-y version of GitHub. Free and open ebook readers have been a goal of a number of builders for some time now, as we’ve seen projects going back at least a few years now and others that hope to make the Kindle hardware a little more open instead.

Joe Vinegar reshared this.



Las Vegas’ Sphere: Powered By Nvidia GPUs and with Impressive Power Bill


As the United States’ pinnacle of extravaganza, the Las Vegas Strip and the rest of the town of Paradise are on a seemingly never-ending quest to become brighter, glossier and …read more https://hackaday.com/2024/07/17/las-vegas-sphere-powered-by-nvidia-

17391673
A daytime closeup of the LED pucks that comprise the exosphere of the Sphere in Paradise, Nevada (Credit: Y2kcrazyjoker4, Wikimedia)A daytime closeup of the LED pucks that comprise the exosphere of the Sphere in Paradise, Nevada (Credit: Y2kcrazyjoker4, Wikimedia)
As the United States’ pinnacle of extravaganza, the Las Vegas Strip and the rest of the town of Paradise are on a seemingly never-ending quest to become brighter, glossier and more over the top as one venue tries to overshadow the competition. A good example of this is the ironically very uninspiredly named Sphere, which has both an incredibly dull name and yet forms a completely outrageous entertainment venue with a 54,000 m2 (~3.67 acre) wrap-around interior LED display (16 x 16K displays) and an exterior LED display (‘Exosphere’) consisting out of 1.23 million LED ‘pucks’. Although opened in September of 2023, details about the hardware that drives those displays have now been published by NVidia in a recent blog post.

Driving all these pixels are around 150 NVidia RTX A6000 GPUs, installed in computer systems which are networked using NVidia BlueField data processing units (DPUs) and NVidia ConnectX-6 NICs (up to 400 Gb/s), with visual content transferred from Sphere Studios in California to the Sphere. All this hardware uses about 45 kW of power when running at full blast, before adding the LED displays and related hardware to the total count, which is estimated to be up to 28 MW of power and causing local environmentalists grief despite claims by the owner that it’ll use solar power for 70% of the power needs, despite many night-time events. Another item that locals take issue with is the amount of light pollution that the exterior display adds.

Although it’s popular to either attack or defend luxurious excesses like the Sphere, it’s interesting to note that the state of Nevada mostly gets its electricity from natural gas. Meanwhile the 2.3 billion USD price tag for the Sphere would have gotten Nevada 16.5% of a nuclear power station like Arizona’s Palo Verde (before the recurring power bill), but Palo Verde’s reactor spheres are admittedly less suitable for rock concerts.



Secondo update di The Freedom-Scholar Shelter


tl;dr
Per sapere di più su di me: dmi.unict.it/nfarceri?page=com…

---

Un secondo grande aggiornamento è stato apportato alla piattaforma. L'area community è stata rafforzata, così come il look&feel generale. Inoltre, ora puoi scegliere come contribuire al progetto, ad esempio scrivere i tuoi articoli, condividere le tue creazioni, accedere a più discussioni di prima su #freedom in #computing #opensource #computerscience #math #programming #machinelearning #forensics, # linux #freesoftware e molto altro.



Office Supplies Make Math Sculptures If You Know What You’re Doing


Ever been fiddling around at your desk in the office, wondering if some grander structure might come from an assemblage of paper clips, pens, and binder clips? You’re not alone. …read more https://hackaday.com/2024/07/17/office-supplies-make-math-sculptu

17388589

Ever been fiddling around at your desk in the office, wondering if some grander structure might come from an assemblage of paper clips, pens, and binder clips? You’re not alone. Let your mind contemplate these beautiful maths sculptures from [Zachary Abel].

[Zachary] has a knack for both three-dimensional forms and the artistic use of color. His Möbius Clips sculpture ably takes 110 humble pieces of office equipment in multiple colors, and laces them into a continuous strip that has beguiled humanity for generations. The simple paper clip becomes a dodecahedron, a colorful spiralling ball, or a tightly-stitched box. He does great things with playing cards too.

What elevates his work is that there’s a mathematical structure to it. It’s so much more than a pile of stationary, there’s always a geometry, a pattern which your mind latches on to when you see it. He also often shares the mathematical background behind his work, too.

If you’re fumbling about with the contents of your desk drawer while another Zoom meeting drags on, you might want to challenge yourself to draw from [Zachary’s] example. If you pull off something fantastical, do let us know!



Nel battito delle pulsar, tracce di materia oscura l MEDIA INAF

"Uno studio basato sui dati del progetto Parkes Pulsar Timing Array ha trovato indizi dell’esistenza di candidati oggetti di materia oscura. Secondo i risultati della ricerca, condotta sui ritardi relativistici osservati in un insieme di 65 pulsar al millisecondo e presentata al Nam2024 da John LoSecco della University of Notre Dame, la massa di uno di questi oggetti sarebbe pari al 20 per cento di quella del Sole."

media.inaf.it/2024/07/17/pulsa…



Digitally Reading a Micrometer’s Output


If you’re instrumenting your machine tools, or if you’re just curious, you might want to get granular access to the output of a digital micrometer or the like. [Tommy] set …read more https://hackaday.com/2024/07/17/digitally-reading-a-micrometers-output/

17385662

If you’re instrumenting your machine tools, or if you’re just curious, you might want to get granular access to the output of a digital micrometer or the like. [Tommy] set his mind to figuring out the communications protocol of the ClockWise Tools dial indicator for this very purpose. And he succeeded!

Work began by finding the clock and signal lines for the gauge. With those identified, and the signals up on an AD2 logic analyzer, it was determined that once every 40 milliseconds, the device sent a data burst of six nibbles separated by 1.58 milliseconds apiece. The device communicates the absolute position of the gauge, and the data can be readily decoded with the aid of an op-amp to help boost up the 1.5-volt logic to a more reasonable level for a modern commodity microcontroller like the Arduino Nano. From there, the information can be trucked over serial to a PC, or you can do just about anything else with it besides.

We’ve seen similar hacks performed on calipers before, too, making automated measurements a breeze. If you’re working on something that needs precise measurements down to the, well… micrometer… this project might be just the thing you’re looking for.



la sicilia non merita né ponte, né acqua, né elettricità. merita giusto l'etna e le sue eruzioni. rimanete all'età della pietra che vi fa bene. davvero serve il nord italia per costruire dei merdosi acquedotti? per costruire non servono politici, servono siciliani. invece di costruire case abusive potevate costruire acquedotti abusivi.


FLOSS Weekly Episode 792: Rust Coreutils


This week Jonathan Bennett and Jeff Massie chat with Sylvestre Ledru about the Rust Coreutils! Why would we want to re-implement 50 year old utilities, what’s the benefit of doing …read more https://hackaday.com/2024/07/17/floss-weekly-episode-792-rust-c

17383363

This week Jonathan Bennett and Jeff Massie chat with Sylvestre Ledru about the Rust Coreutils! Why would we want to re-implement 50 year old utilities, what’s the benefit of doing them in Rust, and what do the maintainers of the regular coreutils project think about it?

youtube.com/embed/5qTyyMyU2hQ?…

Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:



Hacker Tactic: Single-PCB Panels


Ordering a PCB? Two of them? Three? Five? For about eight years now, I’ve been regularly ordering large numbers of different PCBs, and, naturally, have developed a toolkit to make …read more https://hackaday.com/2024/07/17/hacker-tactic-single-pcb-panels

17382389

Ordering a PCB? Two of them? Three? Five? For about eight years now, I’ve been regularly ordering large numbers of different PCBs, and, naturally, have developed a toolkit to make things smoother. One trick is PCB panelization, and you should really know about it.

You might’ve encountered PCB panels already. Perhaps, if you order PCBA at a fab, you will get your board returned in a whole new form-factor, with rails on the sides that you have to snap off before your PCB is usable. Those rails are used so that your PCBs are easier to handle during assembly, but that’s far from the only reason why you would make a panel.

If you need multiple pieces of a PCB, your fab may say that building 50 pcs is classified as “large batch” and that takes longer than 30 days, which delays your entire PCB order. I’ve been there, five years ago, running out of time right before Chinese New Year. The fix was simple – I made a 2×2 panel and ordered that in quantity of 10-15. Panelization might be a little more expensive, or maybe even cheaper, but, most importantly, it will be faster.

In a few hours’ time, I sat down, figured out that KiCad has built-in features for panelization, and ordered panels instead of separate PCBs. Thanks to that, I made the Chinese New Year deadline that year and could successfully restock my store, letting me earn a fair bit of money instead of keeping a popular product out-of-stock – ultimately, helping my family stay up on rent that month.

Panelization lets you hack around many PCB ordering and assembly limitations, and I’ve only gotten started – there’s way way more! For now, let’s sort out panelizing multiples of the same PCB. As long as your boards are using KiCad (or KiCad-converted from Eagle/EasyEDA/Altium/gerbers), there’s no better software than KiKit.

KiKit Simply Rules


17382391KiKit is a KiCad plugin by [Jan Mrazek], and it’s had a ton of work put into it to make it a one-stop shop for KiCad panelization. Once installed, KiKit lets you do panelization from inside KiCad, with a nice GUI that lets you define all sorts of parameters. Install it and go wild. KiKit is a little tricky to install and there’s some slightly uncomfortable behaviour – in other words, just like the majority of the software we use, but it brings you massive benefits for some possible initial pain.

Open an empty board by opening pcbnew (PCB Editor) standalone, then, in the top toolbar, press the KiKit button on the right. Pick a board in “Input”, click “Output” and enter something like panel.kicad_pcb, set rows and cols to something like 2 and 3, hspace and vspace to 2mm, set Cuts=>type to mousebites, and press Panelize in the right bottom corner.
1738239317382395
This is the most basic panel you could do, and if you ever have had to draw such a panel manually, you will notice that this just saved you a ton of work. This panel has no fiducials, no outer frame, no V-cuts, but all of these are just a couple dropdowns and digit fields away. Want to order a large number of PCBs? This is how you do it, and there’s a good few uses for this. One of them for me used to be decreasing prices at JLCPCB, but as they ramped prices up over the years, this benefit has faded – another PCB fabs might still give lower prices for panels for you, however, so watch out. There’s other uses that remain true, too.

Panels So Nice To Handle


I designed a large-ish capacitive touch panel a couple years ago, a pandemic-related project that would help mark your attendance of something like a hackerspace. It used a custom touch controller and giant electrodes: 2 cm x 2 cm PCBs with rounded edges. I wanted to have a dozen kits of them, which would’ve led to a batch size of 200 and increased production time that’d delay my entire order.

Instead of ordering 200 of a single PCB, I made 4×4 panels. They were way cheaper, quick to manufacture, and way easier to manage once received. I wanted to mail them out to some hackerspaces, and the panels also helped – instead of counting out 16 of them and then having them rattle around in an envelope, I could take a single panel and throw it into the package. A cherry on top is that your PCB’s recipient gets the satisfying task of splitting a V-cut panel into separate PCBs, too.

Here’s another example from the PCB design above. It’s a shim for a Linux-powered Raspberry Pi that lets you program SPI flash chips with the standard “SPI flash” pinout – SOIC-8, SOIC-8W, and DFN. With this shim, you don’t need to carefully match jumper wires – just desolder the chip in question, solder it onto the shim aided by elongated pads, then plug the shim onto a Pi header; it will hold onto the Pi GPIO header pins and make electrical contact thanks to staggered holes.

17382397This shim proved to be an indispensable tool for quickly dumping and reflashing SPI ROM chips, and I’ve been mailing these out to people as “throw in envelope” gifts. I’ve now run out, need to order more, and I see that I feel bad mailing just one of these – they’re incredibly cheap, easy to use, and very nice to have around. With panelization, I can order multiple and send out panels of a dozen at a time, they’ll remain incredibly cheap, and I can throw them into envelopes without any rattling action – plus, the recipients get to break away the tabs.

There’s more, of course – once you scale up a project of yours, you can easily do manufacturing with these, and, again, save a fair bit of money!

The Fab Wanted It, So I Improvised


For manufacturing, it’s common that your board needs a panel around it; specifically, a thin PCB frame with the board held inside by mousebite, with perhaps even on-frame fiducials for assembly positioning. This makes your possibly-unorthodox-shape board into a panel that an assembly house workers and their machinery can easily handle. Sometimes you can have the fab handle the panel stuff, but some assembly houses will want you to mail your files already prepared, rail added and all. KiKit makes such panels a breeze, as you might guess.
17382399Want to save on PCBA? A KiKit panel might be exactly what you need; here’s the panel.json for this specific panel
Once again, you can save a fair bit of money if you make such a panel. Take JLCPCB’s “economic” tier PCB assembly service – it’s notably cheaper than “standard”, but it has limitations on what you can do. For instance, you have to pick from a list of allowed PCB thicknesses and soldermask colours. I needed two-layer 1 mm thick black PCBs, but I wanted like 50 of them where economic assembly would only allow 30. On this board, having to use “standard” assembly would be a significant price jump with no benefit at all.

Instead, I made the PCB into 1 x 2 panels with KiKit and ordered 30 panels – each panel counts as a PCB for PCBA purposes. This let me order 60 pcs of an assembled PCB significantly cheaper, at the cost of some depaneling once the boards arrive, which, again, that’s just a fun thing to do. JLCPCB might clamp down on this and force you to use more expensive assembly, but, for now, you can easily fab 150 pcs of a small PCB while still keeping within economic assembly tier.

Once you’ve defined the frame for the PCB, KiKit will have some JSON that defines your panel’s parameters. Don’t just close the PCB editor you’ve been KiKit’ing in! Exporting KiKit’s JSON is vital, unless you want to re-configure the parameters every time you need to regenerate the panel; I usually save it as panel.json in the folder where the board file is. In fact, there should really be an autosave option – anyone up to do a pull request?

Naturally, with KiKit boards, you can easily export pick and place data – the end result is just a KiCad board, you can even edit it afterwards. I typically use a fab-aimed plugin when ordering PCBA, but you can also just export .pos and .csv BOM files the same way you would from any other KiCad PCB.

Tips And Tricks


V-cuts are pretty clean to handle: you just snap the boards apart. Mousebites are perhaps less so because they leave jagged edges on the PCB. Watch out here – using sandpaper on the edges is not the greatest idea, with this dust being both carcinogenic and abrasive. The resulting dust is going to go everywhere, it’s irritating in a literal sense, and you might even end up having to wash it off your PCBs. Instead, try using a box cutter with those snap-off blade sections, sliding it against the board outline – it should be able to cut off the jagged edges, leaving no dust, just slices of where mousebite remains used to be.

As a footnote, here’s a tactic I want to try out – using V-Cuts for making castellated modules on the cheap. I don’t want to pay a significantly higher price for a special castellated process, but I still want to PBCA like 100 pcs of a cool small module so I can throw it into postal envelopes and put it on my products; also, V-Cuts feels like you’d get nicer plated edges than milled. I don’t know if a fab would accept it, but this article says it’d be okay to do and such holes can work as inter-board interconnects. I’m out to try this trick out soon, and will report back!

We’ve panelized a single PCB today – which is cool and helpful, but there are even more exciting options. Next time, I’m going to show you how to save even more money and maybe make assembly even quicker, as well as save a fair bit on SMT stencils – stay tuned!



Gli EDR/AV vanno Offline con Killer Ultra! Il malware degli operatori ransomware di Qilin


ARC Labs ha scoperto e analizzato un nuovo strumento utilizzato negli attacchi ransomware Qilin. Chiamato “Killer Ultra”, questo malware è progettato per disabilitare il popolare rilevamento e risposta alle minacce (EDR) e i software antivirus. Gli espert

ARC Labs ha scoperto e analizzato un nuovo strumento utilizzato negli attacchi ransomware Qilin. Chiamato “Killer Ultra”, questo malware è progettato per disabilitare il popolare rilevamento e risposta alle minacce (EDR) e i software antivirus.

Gli esperti di ARC Labs hanno condotto analisi approfondite per comprendere la piena funzionalità di Killer Ultra e fornire informazioni tattiche sulle minacce alle organizzazioni. Durante l’analisi, è stato scoperto che Killer Ultra ottiene autorizzazioni a livello di kernel e prende di mira strumenti di sicurezza di marchi noti. Il programma cancella tutti i registri eventi di Windows e utilizza una versione vulnerabile del programma programma di sicurezza Zemana AntiLogger per terminare i processi in modo arbitrario.

I CVE-2024-1853 è una vulnerabilità in Zemana AntiLogger che consente agli aggressori di terminare i processi del software di sicurezza. Nel maggio 2023, un hacker conosciuto con lo pseudonimo di “SpyBoy” ha incluso questa vulnerabilità in uno strumento chiamato “Terminator” venduto sui forum di criminalità informatica.

All’avvio Killer Ultra utilizza il processo di sistema “notepad.exe” per nascondere la propria attività. Il malware sostituisce il componente di sistema NTDLL con la versione di “notepad.exe”. Ciò aiuta a nascondere le sue azioni ai programmi di sicurezza che potrebbero monitorare il sistema.

NTDLL (NT Layer DLL) è una libreria di sistema Windows che fornisce un’interfaccia tra i programmi applicativi e il kernel del sistema operativo. Contiene molte funzioni necessarie per eseguire varie attività a livello di sistema operativo, come la gestione di processi, memoria e I/O.

Una volta inizializzato, Killer Ultra carica una copia non interessata di NTDLL ed estrae il driver Zemana sul disco locale. Viene quindi avviato il servizio “StopGuard” che disabilita i processi di sicurezza elencati nel programma. Killer Ultra prende di mira prodotti come Symantec Antivirus, Microsoft Windows Defender e SentinelOne.

Per impedire che gli strumenti di sicurezza vengano eseguiti nuovamente dopo il riavvio del sistema, Killer Ultra crea due attività pianificate: “Microsoft Security” e “Microsoft Maintenance”, che avviano il programma all’avvio del sistema.

Killer Ultra utilizza anche l’utilità “wevtutil.exe” per cancellare i registri eventi di Windows, rendendo difficile rilevare tracce di attività malware.

L’analisi del codice Killer Ultra ha rivelato la presenza di funzioni inattive che potrebbero essere utilizzate per scopi post-exploitation. Il programma può caricare strumenti da fonti remote, eseguire processi utilizzando la funzione CreateProcessW e utilizzare anche funzioni di virtualizzazione e sandbox. Queste funzionalità non sono ancora attive, ma potrebbero essere utilizzate nelle versioni future di Killer Ultra.

Il malware Killer Ultra rappresenta un serio problema di sicurezza. Le organizzazioni sono incoraggiate ad aggiornare le proprie strategie di rilevamento e risposta per combattere questa e minacce simili.

L'articolo Gli EDR/AV vanno Offline con Killer Ultra! Il malware degli operatori ransomware di Qilin proviene da il blog della sicurezza informatica.



Trello alle Prese con una Potenziale Violazione dei Dati


Il 16 gennaio 2024, un threat actors ha pubblicato online su un forum underground, una presunta violazione dei dati di Trello, una delle piattaforme di gestione dei progetti più famose a livello globale. Da quanto riportato dal criminale informativo, si

Il 16 gennaio 2024, un threat actors ha pubblicato online su un forum underground, una presunta violazione dei dati di Trello, una delle piattaforme di gestione dei progetti più famose a livello globale.

Da quanto riportato dal criminale informativo, si tratta di una massiccia fuga di dati, presumibilmente orchestrata da un individuo noto come “emo”, il quale ha esposto sul Dark Web informazioni sensibili di numerosi utenti. Nonostante l’allarme, l’azienda non ha ancora confermato ufficialmente la violazione.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Il Cuore del Problema: Un Endpoint API Aperto


Un recente rapporto ha evidenziato una grave falla di sicurezza in un endpoint API di Trello, accessibile senza autenticazione. Questa vulnerabilità permetteva a chiunque di associare un indirizzo email a un account Trello, aprendo la porta a potenziali violazioni di dati sensibili degli utenti.

Le Dichiarazioni di “emo”

17382181
L’attacco è stato descritto in dettaglio dall’attaccante stesso, noto come “emo”, che ha rivelato i dettagli della fuga di dati su forum underground. Inizialmente, l’attaccante aveva pianificato di utilizzare solo indirizzi email provenienti da database già compromessi come OGU, RF e Breached. Tuttavia, ha deciso di ampliare la raccolta di dati fino a creare un database vastissimo, utile per attività di doxing.

“Originariamente intendevo solo alimentare l’endpoint con email provenienti dai database di ‘com’ (OGU, RF, Breached, ecc.), ma ho deciso di continuare con le email finché non mi sono annoiato. Questo database è molto utile per il doxing, allego gli indirizzi email corrispondenti ai nomi completi e alias associati agli indirizzi email personali.”

Dati Esposti La portata della violazione è significativa, con oltre 15 milioni di indirizzi email unici compromessi. I dati esposti includono:


  • Indirizzi email
  • Nomi completi
  • Nomi utente


Implicazioni per gli Utenti


Questa fuga di dati rappresenta un rischio elevato per gli utenti di Trello. Le informazioni esposte possono essere utilizzate per scopi malevoli come il doxing, il phishing e altre forme di attacchi informatici. Gli utenti sono quindi invitati a monitorare attentamente le loro email per attività sospette e a cambiare immediatamente le loro password su Trello e su altri servizi correlati.

Cosa Fare per Proteggersi:

  1. Cambia le Password: Modifica subito le password di Trello e di altri account collegati.
  2. Attiva l’Autenticazione a Due Fattori: Implementa l’autenticazione a due fattori (2FA) dove possibile per aggiungere un ulteriore livello di sicurezza.
  3. Monitora le Attività Sospette: Controlla regolarmente le tue email e gli account per attività inusuali o sospette.
  4. Diffida dei Messaggi Sospetti: Evita di cliccare su link o aprire allegati provenienti da email non verificate, specialmente se richiedono informazioni personali.
  5. Aggiorna il Software di Sicurezza: Assicurati che il tuo software antivirus e antimalware sia aggiornato per proteggerti da potenziali minacce.

Considerazioni Finali: Questa violazione dei dati è un chiaro promemoria dell’importanza di mantenere una sicurezza informatica robusta. Gli utenti devono essere proattivi nel proteggere le proprie informazioni personali e rimanere vigili contro le minacce online. Adottare pratiche di sicurezza solide può ridurre significativamente il rischio di compromissione dei dati e contribuire a mantenere al sicuro le informazioni sensibili..

La Risposta di Trello


Al momento della pubblicazione di questo articolo, Trello non ha ancora rilasciato un comunicato stampa ufficiale riguardo l’incidente. Senza una conferma ufficiale, la notizia deve essere considerata come una fonte di intelligence non verificata. Tuttavia, l’assenza di una smentita non fa che aumentare le preoccupazioni sulla sicurezza della piattaforma.

Conclusione


La potenziale violazione di dati di Trello sottolinea l’importanza della sicurezza informatica e della protezione dei dati personali. Anche se la veridicità dell’incidente è ancora in fase di accertamento, gli utenti devono essere proattivi nel proteggere le proprie informazioni. Restiamo in attesa di ulteriori aggiornamenti da parte di Trello e continueremo a monitorare la situazione per fornire le ultime novità su questo grave incidente di sicurezza.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Trello alle Prese con una Potenziale Violazione dei Dati proviene da il blog della sicurezza informatica.



Il nostro underwater può arrivare in vetta, ma ha bisogno di 50 milioni

[quote]Della grande opportunità che si prospetta per il nostro Paese nell’underwater si è parlato al Centro alti studi per la difesa all’evento “Il concorso del Pns nel perseguimento della sovranità tecnologica e della competitività industriale”, consesso di primo livello: come ha detto il capo