Etiopia, dialogo nazionale rallentato da problemi di sicurezza e scadenza
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
La Commissione Nazionale di Dialogo (#NDC) corre contro il tempo a soli nove mesi per finalizzare le fasi preliminari del dialogo nazionale. Tuttavia, i problemi di
Il Parlamento europeo riflette sul gruppo di monitoraggio per l’attuazione dell’AI Act
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il Parlamento europeo sta discutendo l’istituzione di un gruppo di monitoraggio per l’attuazione della legge sull’intelligenza artificiale (IA), che
Una biblioteca per il prestito delle attrezzature sportive: le Fritidsbanken
Su basta!, un media indipendente francese, c’è un interessante articolo che presenta l’esperienza delle “banche del tempo libero“ (Fritidsbanken), in particolare la sede di Malmoe, nel sud della Svezia: basta.media/Suede-recycleries-…
La sede si trova in un centro commerciale eha l’aspetto di un normale negozio di articoli sportivi, ma lì sci, pattini in linea, racchette da tennis, palloni, tende e altri articoli sportivi sono di seconda mano e non si vendono, ma si prestano gratuitamente per due settimane, basta lasciare il proprio nome e il proprio numero di telefono.
Nella sede di Malmoe c’è spazio anche per accese partite ai due tavoli da ping pong e non mancano le attività per la riparazione delle attrezzature, secondo la responsabile al momento nel negozio si prestano circa 150 oggetti al giorno, d’inverno, il doppio.
L’associazione delle Fritidsbanken è nata nel 2013 ed ora è diffusa in molti centri del paese, ha come scopo dare nuova vita ad attrezzature sportive usate, prestandole gratuitamente per promuovere l'attività sportiva e all'aria aperta. Le “banche del tempo libero” vengono finanziate dalle amministrazioni locali da associazioni per la promozione dello sport, da fondazioni e da alcune regioni.
L’associazione ha un suo sito con una versione anche in inglese dove spiega che cosa sono e come funzionano le Fritidsbanken: fritidsbanken.se/en/how-it-wor…
Un grand merci, un grosso grazie a @Basta! per la segnalazione di questa bella iniziativa.
#EconomiaCircolare #biblioteche #Svezia #sport #ambiente #condivisione #BancheDelTempoLibero @macfranc
reshared this
CrowdStrike e Microsoft Azure, ecco gli effetti del tilt informatico
Caos dei sistemi informatici in tutto il mondo: Microsoft ha dichiarato di non essere coinvolta, mentre CrowdStrike si è assunta la responsabilità del disservizio e sta lavorando per risolvere il problema. Ma in realtà ieri un'interruzione anche del sistema di servizi cloud Microsoft Azure.
Interpol ed Europol: nell'operazione annuale contro il traffico internazionale di opere d'arte 85 arresti e oltre 6.400 oggetti recuperati
Investigatori di 25 paesi nella lotta contro i criminali che sfruttano il patrimonio culturale dell’umanità
@Notizie dall'Italia e dal mondo
L’ottava edizione dell’operazione contro il traffico internazionale di opere d’arte, nome in codice “Pandora”, ha visto il coinvolgimento delle autorità doganali e di polizia di 25 paesi. Guidata dalla Spagna (Guardia Civil), con il sostegno di Europol e INTERPOL, l'operazione ha portato complessivamente all'arresto di 85 persone e al recupero di oltre 6 400 beni culturali.
Durante Pandora VIII sono stati effettuati diverse migliaia di controlli in aeroporti, porti e valichi di frontiera, nonché in case d'asta, musei e residenze private. Le forze dell'ordine hanno inoltre “pattugliato” il web ed effettuato oltre 6mila controlli online, che hanno portato al recupero di 580 beni rubati. Nei paesi coinvolti sono ancora in corso circa 113 procedimenti penali e 137 amministrativi, con la previsione di ulteriori arresti e sequestri.
Punti salienti operativi
Con riguardo alla sola Italia, Pandora VIII ha portato al recupero dei seguenti manufatti rubati:
- Il Comando Carabinieri per la Tutela del Patrimonio Culturale (#TPC) è riuscito a identificare e successivamente sequestrare un dipinto contemporaneo venduto online. Se autenticato, il dipinto avrebbe un valore di circa 150.000 euro. Durante la perquisizione gli agenti hanno rinvenuto anche diversi oggetti contraffatti.
- In un'indagine separata, i Carabinieri hanno sequestrato oltre 2.000 frammenti di manufatti ceramici e litici come punte di freccia e punte di lancia. Gli oggetti antichi risalenti al Neolitico e all'età del bronzo erano stati messi in vendita online.
Cooperazione internazionale tra paesi e agenzie
In qualità di co-leader di questa operazione, #Europol ha svolto un ruolo chiave facilitando lo scambio di informazioni e fornendo supporto analitico e operativo alle singole indagini nazionali.
L' #INTERPOL ha sostenuto #PandoraVIII facilitando lo scambio di informazioni tra i paesi partecipanti, in particolare con i paesi dei Balcani. Un funzionario dedicato è stato inoltre disponibile durante tutta l’operazione al fine di verificare i sequestri in prima linea rispetto al database delle opere d’arte rubate dell’INTERPOL e supportare gli agenti sul campo nell’uso dell’app #ID-Art.
L’operazione Pandora, lanciata per la prima volta nel 2016, è un’operazione annuale delle forze dell’ordine.
Paesi partecipanti:
Albania, Austria, Bosnia ed Erzegovina, Bulgaria, Repubblica Ceca, Croazia, Cipro, Francia, Germania, Grecia, Irlanda, Italia, Lettonia, Malta, Montenegro, Paesi Bassi, Norvegia, Polonia, Portogallo, Romania, Spagna, Serbia, Svezia, Ucraina, Regno Unito
ATA, al via da oggi alle ore 12 i termini per partecipare alla procedura valutativa di progressione all’Area dei Funzionari e dell’Elevata Qualificazione, finalizzata alla copertura di 1.435 posti.
Qui tutti i dettagli ▶ miur.gov.
Ministero dell'Istruzione
ATA, al via da oggi alle ore 12 i termini per partecipare alla procedura valutativa di progressione all’Area dei Funzionari e dell’Elevata Qualificazione, finalizzata alla copertura di 1.435 posti. Qui tutti i dettagli ▶ https://www.miur.gov.Telegram
“Pc con schermi blu perché il bug ha messo KO i server delle società”. L’esperto spiega la causa del cyber-caos
Questo cyber-caos sarà ricordato come la giornata dei PC con gli schermi blu – Blue Screen of Death (BSOD) – con impatti negativi soprattutto nei settori Trasporti e Finance (anche se dobbiamo considerare una ricaduta
I fatti di oggi ci ricordano l’importanza di una riflessione profonda oltre il giudizio immediato
L’attuale questione riguardante una nota azienda di sicurezza informatica evidenzia un fenomeno comune nella nostra era digitale: la velocità con cui le opinioni e gli schieramenti si formano e si diffondono, spesso senza una piena comprensione della complessità sottostante.
Mentre molti di noi sono rapidi nel giudicare, è essenziale riconoscere che le questioni di sicurezza informatica, in particolare quando coinvolgono servizi critici, richiedono una riflessione più profonda e ponderata. La sicurezza informatica non è un problema monolitico; è una rete intricata di interazioni tecniche, umane e organizzative.
Ogni vulnerabilità scoperta, ogni attacco subito, ogni disservizio globale, riguarda non solo la tecnologia ma anche la fiducia riposta nei sistemi e nelle istituzioni che li gestiscono. È necessario considerare non solo gli aspetti tecnici ma anche le implicazioni economiche, sociali e politiche.
La reazione istintiva e immediata, sebbene comprensibile, rischia di semplificare eccessivamente situazioni che invece richiedono un’analisi approfondita. La vera sfida è andare oltre i giudizi rapidi e superficiali per abbracciare un approccio che riconosca la complessità, accetti l’incertezza e si impegni in un dialogo costruttivo su come migliorare e proteggere i nostri sistemi critici.
In questo contesto, la situazione attuale dovrebbe essere un invito per una riflessione collettiva.
Ogni stakeholder, dagli esperti di sicurezza ai decisori politici, dai fornitori di servizi ai singoli cittadini, deve essere coinvolto in una conversazione continua e approfondita.
Solo in questo modo possiamo costruire una resilienza autentica e duratura contro le minacce sempre più sofisticate che affrontiamo ed affronteremo.
L'articolo I fatti di oggi ci ricordano l’importanza di una riflessione profonda oltre il giudizio immediato proviene da il blog della sicurezza informatica.
Le “bellissime navi” del Wisconsin. L’elogio di Trump a Fincantieri
[quote]Nel corso del discorso a Milwaukee, in Wisconsin, con il quale Donald Trump ha accettato formalmente la nomination repubblicana per la Casa Bianca, il Tycoon ha anche parlato “delle più belle navi” che stanno venendo costruite nello Stato Usa, e di come la cantieristica del Wisconsin stia facendo un “ottimo lavoro”. Pur senza
Sudan, supporto urgente per milioni di persone
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Sudan “Le persone hanno urgentemente bisogno di più aiuto” – Pierre Dorbes, capo delegazione del CICR in Sudan. La Comitato Croce Rossa Internazionale chiede un maggiore accesso per fornire aiuti umanitari poiché milioni
Sudan, maltempo & forti piogge in arrivo
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
La prossima settimana, circa 5,2 milioni di persone nello stato del #Darfur e di #Gedaref dovranno probabilmente affrontare piogge eccezionalmente abbondanti. Complessivamente, 11,2 milioni di persone negli stati del Darfur, Kordofan,
Il 16 luglio si è svolta la riunione del Comitato Politico Nazionale del PRC-S.E che ha approvato la composizione delle commissioni politica e regolamento, per la realizzazione del nostro XII Congresso che si terrà dal 10 al 12 gennaio 2025
COMMISSIONE POLITICA – 32 Componenti
Acerbo Maurizio (segr. naz.le)
Bertolozzi Paolo (coord. naz. GC),
Allocati Valeria
Bilanceri Fulvia
Boscaino Marina
Camposampiero Anna
Caro Esposito Antimo
Coccia Elena
Colaprice Vincenzo
Evola Barbara
Favilli Paolo
Ferrero Paolo
Forenza Eleonora
Ghidorzi Mara
Greco Dino
Guerra Tonia
Iannone Christian
Lai Enrico
Leoni Roberta
Marotta Antonio
Martinelli Nicolò
Marzocchi Chiara
Mordenti Raul
Palagi Dmitrij
Patta Antonello
Pegolo Gianluigi
Piraccini Antonella
Poguisch Tania
Rinaldi Rosa
Testi Mirna
Villani Roberto
Zanella Gabriele
Supplenti:
Coppa Anna Rita
Ferrari Franco
Ferretti Giovanni
Galletta Giada
COMMISSIONE REGOLAMENTO – 15 Componenti
Alessandri Daniela
Alfonzi Daniela
Barbera Giovanni
Bettarello Claudio
Capelli Giovanna
Fars Marco
Ferrari Eliana
Galieni Stefano
Locatelli Ezio
Mauri Maura
Meloni Vito
Montecchiani Rossana
Ruffini Daniela
Scapinelli Rita
Tecce Raffaele
Supplenti:
Fedi Veruschka
Funghi Giada
Gandini Riccardo
Vento Stefano
La proposta è stata approvata con 111 voti favorevoli e 4 asetensioni
Parliament mulls monitoring group for AI Act implemention
The European Parliament is discussing the establishment of a monitoring group for the implementation of the Artificial Intelligence (AI) Act, which comes into force in August, a leading EU lawmaker for the file told Euractiv.
Am.on reshared this.
Verdict on TikTok, Von der Leyen’s promises
The CJEU dismissed all of Bytedance's arguments as to why it shouldn't be a gatekeeper under the EU's digital rules, while re-elected Commission President von der Leyen laid out a series of promises for tech policy.
Tutto su Crowdstrike, nella bufera per il down informatico
Down informatico: Microsoft scarica le colpe su Crowdstrike, un'azienda di sicurezza informatica che fornisce servizi cyber. Un suo aggiornamento software ha mandato in tilt le piattaforme Windows di Microsoft. Fatti e approfondimenti
L'articolo viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁) e proviene dalla
Bangladesh. Continuano le proteste degli studenti, i morti sono decine
@Notizie dall'Italia e dal mondo
Gli studenti protestano contro il sistema delle quote che limita l'accesso all'amministrazione pubblica. Mano dura contro le manifestazioni
L'articolo Bangladesh. Continuano le proteste degli studenti, i morti sono pagineesteri.it/2024/07/19/asi…
Parte la raccolta firme per il Referendum sull’abrogazione parziale della legge elettorale Rosatellum: “I cittadini tornino a scegliere i propri rappresentanti”
@Politica interna, europea e internazionale
La calda estate 2024 sarà ricordata come quella dei referendum, sicuramente da parte di chi li promuove e cerca di ottenere l’attenzione della gente che, ormai, sembra allergica
Giovanni reshared this.
Carbon–Cement Supercapacitors Proposed as an Energy Storage Solution
Although most energy storage solutions on a grid-level focus on batteries, a group of researchers at MIT and Harvard University have proposed using supercapacitors instead, with their 2023 research article by [Nicolas Chanut] and colleagues published in Proceedings of the National Academy of Sciences (PNAS). The twist here is that rather than any existing supercapacitors, their proposal involves conductive concrete (courtesy of carbon black) on both sides of the electrolyte-infused insulating membrane. They foresee this technology being used alongside green concrete to become part of a renewable energy transition, as per a presentation given at the American Concrete Institute (ACI).Functional carbon-cement supercapacitors (connected in series) (Credit: Damian Stefaniuk et al.)
Putting aside the hairy issue of a massive expansion of grid-level storage, could a carbon-cement supercapacitor perhaps provide a way to turn the concrete foundation of a house into a whole-house energy storage cell for use with roof-based PV solar? While their current prototype isn’t quite building-sized yet, in the research article they provide some educated guesstimates to arrive at a very rough 20 – 220 Wh/m3, which would make this solution either not very great or somewhat interesting.
The primary benefit of this technology would be that it could be very cheap, with cement and concrete being already extremely prevalent in construction due to its affordability. As the researchers note, however, adding carbon black does compromise the concrete somewhat, and there are many questions regarding longevity. For example, a short within the carbon-cement capacitor due to moisture intrusion and rust jacking around rebar would surely make short work of these capacitors.
Swapping out the concrete foundation of a building to fix a short is no small feat, but maybe some lessons could be learned from self-healing Roman concrete.
Il Threat Actors IntelBroker espone dei dati di Rapid4Cloud su Breach Forums
Nel mondo della sicurezza informatica, le notizie sui data breach sono all’ordine del giorno. Recentemente, una nuova presunta violazione ha fatto scalpore: il moderatore di BreachForums, noto come IntelBroker, ha affermato di aver divulgato i codici sorgente (SRC) di vari prodotti di Rapid4Cloud.
I Dettagli della Presunta Violazione
Secondo quanto riportato da IntelBroker sul forum, i dati rubati includerebbero i codici sorgente di diverse suite di Rapid4Cloud, nello specifico:
- RapidSuite
- RapidFusion
- RapidInject
- RapidConfig
La dichiarazione di IntelBroker è avvenuta il 17 luglio 2024, specificando che la fuga di dati sarebbe avvenuta nel corso dello stesso mese. IntelBroker ha fornito link per il download dei dati, suggerendo che una quantità significativa di informazioni sensibili è ora disponibile pubblicamente.
IntelBroker
Intelbroker è un individuo (o un gruppo di hacker criminali) operante nel dark web, tra le risorse underground quali xss, Breachforums, Exposed. Si tratta di un attore di minacce operante nel gruppo di hacker “Cyberniggers“, ed è attivo sia nelle categorie di hacktivismo che nella criminalità informatica, soprattutto come Inital Access Broker (IaB).
Implicazioni e Rischi
Se la fuga di dati dovesse essere confermata, le implicazioni per Rapid4Cloud potrebbero essere significative. La divulgazione dei codici sorgente potrebbe mettere a rischio la sicurezza dei loro prodotti e compromettere la fiducia dei clienti. Inoltre, i criminali informatici potrebbero sfruttare le vulnerabilità presenti nel codice per attacchi futuri.
Conclusioni
L’affermazione di IntelBroker riguardo la fuga di dati di Rapid4Cloud ha sollevato preoccupazioni significative nel campo della sicurezza informatica. Tuttavia, fino a quando Rapid4Cloud non rilascerà una dichiarazione ufficiale, questa notizia deve essere considerata come una fonte di intelligence piuttosto che una conferma definitiva della violazione. Nel frattempo, è essenziale che le aziende continuino a migliorare le loro misure di sicurezza per proteggere i propri dati sensibili.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Nota: Questo articolo è basato su informazioni non confermate e dovrebbe essere considerato come una potenziale fonte di intelligence piuttosto che una verifica definitiva dell’accaduto.
L'articolo Il Threat Actors IntelBroker espone dei dati di Rapid4Cloud su Breach Forums proviene da il blog della sicurezza informatica.
Cassa Depositi e Prestiti investe nelle energie rinnovabili in Italia, in quelle fossili all’estero
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un nuovo studio mostra che portafoglio energetico internazionale di Cassa Depositi e Prestiti è troppo schiacciato sulle energie fossili.
L'articolo Cassa Depositi e Prestiti investe nelle energie rinnovabili in Italia, in quelle fossili
Cyber Caos nel mondo, cosa sta succedendo con i sistemi Windows
Un aggiornamento non andato a buon fine e il sistema Windows di Microsoft va in tilt in tutto il mondo. Numerose aziende di diversi settori, che basano i loro servizi sui sistemi operativi e cloud dell’azienda statunitense di Redmond, segnalano guasti e malfunzionamenti. All’estero per precauzione sono stati
Global cyber outage grounds flights and disrupts businesses
A global tech outage was disrupting operations in multiple industries on Friday, with airlines halting flights, some broadcasters off-air and everything from banking to healthcare hit by system problems.
So close, yet so far: Crypto comes to Brussels
While European Union officials remain largely oblivious to blockchain technology, despite its potential to plug gaps in the bloc's digital ambitions, a large-scale crypto conference took place in Brussels last week but was largely overlooked by officials.
Retro Calculator Panders to Trekkies… or Trekkers
Back in 1976, when calculators were not common or cheap, a company named MEGO made the Star Trekulator: a calculator sporting a Star Trek theme. However, it was a bit odd since the calculator didn’t correspond to anything you ever saw on the TV show. It was essentially a very simple calculator with a Star Trek picture and some blinking LEDs. [Computer History Archives Project] has two examples of the rare calculator and shows them off, including the insides, in the video below. We’ve also included a vintage commercial for the device a little farther down.
Inside the 5-inch by 9.5-inch cabinet was an unremarkable printed circuit board. The main component was a TI calculator chip, but there were a surprising amount of other components, including three that [Computer History Archives Project] could not identify.
MEGO was known for making Star Trek toys, including a cassette player that (sorta) looked like a tricorder and communicator walkie-talkies. We wish they’d made the calculator look like some sort of prop from the show, although the beeping noises, we suppose, were supposed to sound like the Star Trek computers.
Honestly, we want to 3D print a case to replicate this with modern insides that can drive a display to put different Trek clips and sound effects out. Now, that would be something. Maybe [Michael Gardi] can take a look at it when he’s got a spare minute. If anything, the calculator looks too advanced to be on the original series. They should have gone VFD. Although Mr. Spock has been seen with a flight slide rule (an E6-B, if we recall). We prefer our props to look like the real ones, thank you.
Windows in Crisi Globale: Servizi di Emergenza e Banche Bloccati! La Schermata Blu Della Morte (BSOD) dilaga
Nelle ultime ore, si stanno moltiplicando le segnalazioni di un grave malfunzionamento di Windows che ha messo fuori uso numerosi sistemi critici, inclusi i servizi di emergenza, le banche, gli aeroporti e molto altro.
Secondo le prime indiscrezioni, i computer Windows colpiti non riescono ad avviarsi, presentando la famigerata schermata blu della morte (BSoD).
Crescente Numero di Segnalazioni
Il sito web Down Detector ha registrato un aumento significativo delle segnalazioni di interruzioni di servizio che coinvolgono aziende come Microsoft, Visa, Ryanair e molte altre. Questa ondata di problemi sta creando disagi notevoli in diversi settori chiave:
- Servizi di Emergenza: Negli Stati Uniti, i computer dei servizi di emergenza sono stati colpiti, con gravi ripercussioni sulle operazioni. Un commentatore su Hacker News ha descritto una situazione critica: “Tutto il mio pronto soccorso è stato messo offline. È davvero spaventoso quando arrivano le ambulanze e si cerca di stabilizzare un infarto. Anche il 911 è in panne in Oregon.”
- Settore Bancario: Diverse banche nel Regno Unito hanno riportato difficoltà di accesso ai loro sistemi, causando problemi nei servizi ai clienti.
- Aeroporti: I voli in vari aeroporti nel mondo sono stati bloccati, causando ritardi e disagi per migliaia di passeggeri.
- Servizi Ferroviari: Nel Regno Unito, Southern Railway ha segnalato problemi IT diffusi che stanno influenzando la rete ferroviaria, con potenziali cancellazioni dei treni sulle reti Thameslink e Great Northern.
Nel Regno Unito, i servizi ferroviari sono stati colpiti dal guasto. “Stiamo attualmente riscontrando diffusi problemi IT in tutta la nostra rete”, ha scritto il team Southern Railway su X, che è responsabile di molti dei servizi ferroviari nel sud dell’Inghilterra. “Non siamo in grado di accedere ai diagrammi dei conducenti in determinate località, il che comporta potenziali cancellazioni con breve preavviso, in particolare sulle reti Thameslink e Great Northern.”
Sky News è attualmente sospesa nel Regno Unito, in quanto anche lei sarebbe stata colpita dal problema.
Reazioni e Dichiarazioni
Troy Hunt, creatore del sito web HaveIBeenPwned, ha riportato su X di aver ricevuto numerose segnalazioni di PC Windows che presentano la schermata blu della morte. Hunt ha scritto: “Sta succedendo qualcosa di davvero strano in questo momento: sono appena stato chiamato da diversi media negli ultimi minuti, tutti con computer Windows che improvvisamente hanno mostrato una schermata blu della morte (BSoD).”
Potenziali Cause
Non è ancora chiaro se questo malfunzionamento sia dovuto a un cyberattacco o a un altro tipo di problema tecnico. Sembrerebbe che l’origine del guasto sia scaturito da un aggiornamento dei sensori da parte di CrowdStrike come riportato da windowslatest che riporta anche una soluzione per il ripristino.
Anche se rimaniamo in attesa di una conferma ufficiale di CrowdStrike, ricordiamo che l’azienda offre protezione degli endpoint e altri servizi, che sono utilizzati da moltissime aziende nel mondo, in quanto leader del mercato di soluzioni EDR come ad esempio Falcon.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Windows in Crisi Globale: Servizi di Emergenza e Banche Bloccati! La Schermata Blu Della Morte (BSOD) dilaga proviene da il blog della sicurezza informatica.
Il Ministero della Cultura colpito da Mad Liberator! Pubblicati i dati online
Un nuovo attacco ransomware ha colpito il Ministero della Cultura italiano. Il gruppo di hacker responsabile, Mad Liberator, ha rivendicato l’attacco sul proprio Data Leak Site, sollevando preoccupazioni riguardo alla sicurezza dei dati e all’integrità delle informazioni sensibili.
Chi è Mad Liberator?
Mad Liberator è un gruppo di hacker noto per attacchi ransomware mirati. Sul loro sito di fuga di dati, affermano di essere un gruppo globale di hacker con l’obiettivo di aiutare le aziende a risolvere i problemi di sicurezza e recuperare i propri file. Mad Liberator avverte le aziende prima di pubblicare i loro nomi e concede un preavviso di cinque giorni per pagare il riscatto. Se il riscatto non viene pagato entro il termine stabilito, pubblicano le informazioni dell’azienda coinvolta.
Secondo quanto dichiarato sul loro sito, i file con estensioni casuali non sono danneggiati ma criptati usando l’algoritmo AES/RSA. Mad Liberator sostiene di non affiliarsi a nessun gruppo e di prendere grandi precauzioni per criptare i file senza danneggiarli.
Il “Mad Liberator”, attraverso il suo DLS (Data Leak Site), avverte che le vittime dei suoi attacchi potrebbero essere soggette a severe sanzioni governative, come quelle previste dal GDPR, CCPA, POPIA, e altre normative simili. Inoltre, avverte che le informazioni personali trafugate potrebbero essere utilizzate per scopi illeciti e fraudolenti. La gang di ransomware continua a intimidire sostenendo che i dati rubati, ora nelle mani di hacker globali, potrebbero essere sfruttati impropriamente, inclusi possibili attacchi di ingegneria sociale e un potenziale uso da parte di aziende concorrenti per discriminare le vittime.
L’attacco al Ministero della Cultura
L’attacco al Ministero della Cultura è stato annunciato da Mad Liberator sul loro Data Leak Site, dove hanno pubblicato alcuni dettagli relativi alla violazione. Nelle immagini fornite dal DLS, si può vedere una lista di directory e file presumibilmente presi dal sistema del Ministero.
Le cartelle elencate includono nomi come “ACCORDI”, “DOCUMENTAZIONE”, e “FOTOGRAFIE”, tra gli altri, suggerendo una vasta gamma di dati potenzialmente compromessi. Tuttavia, al momento, non possiamo confermare con certezza la veridicità della violazione, poiché il Ministero della Cultura non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente.
I file sono stati resi pubblici il 17 luglio 2024 e, esaminando le date associate a questi documenti, è possibile stimare che i relativi timestamp variano dal 2017 al 2024.
È cruciale notare che il 30 agosto 2023, LOCKBIT, una dei gruppi ransomware più rinomati degli ultimi tempi, ha rivendicato un attacco informatico contro il Ministero dei Beni Culturali Italiani, mostrando campioni di dati esfiltrati evidenziati nella figura seguente.
È possibile consultare l’articolo redatto da RHC tramite questo link.
Le vittime di Mad Liberator
Al momento della stesura di questo articolo, Mad Liberator ha esposto solo sei rivendicazioni sulla propria pagina, ovvero:
- Vitaldent (Spagna);
- Il Ministero per i Beni Culturali e Ambientali (Italia);
- Montero e Segura (Spagna);
- CROSSWEAR TRADING LTD (Regno Unito);
- Cities Network (Africa del Sud);
- ZB Financial Holdings (Zimbabwe).
La Situazione Attuale
Finora, il Ministero della Cultura non ha rilasciato dichiarazioni ufficiali sull’attacco. Questa mancanza di risposta ufficiale lascia molte domande senza risposta riguardo all’entità della violazione e alle misure adottate per mitigare il danno. Senza un comunicato stampa o una conferma ufficiale, l’informazione deve essere considerata come una ‘fonte di intelligence’ piuttosto che una conferma definitiva della fuga di dati.
Conclusioni
L’attacco rivendicato da Mad Liberator contro il Ministero della Cultura evidenzia la crescente minaccia del ransomware e la vulnerabilità delle istituzioni pubbliche. È essenziale che il Ministero della Cultura e altre organizzazioni similari prendano misure immediate per rafforzare la sicurezza informatica e prevenire future violazioni.
Rimanete aggiornati per ulteriori sviluppi su questa situazione, mentre attendiamo una risposta ufficiale dal Ministero della Cultura riguardo all’entità dell’attacco e le misure di risposta adottate.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo Il Ministero della Cultura colpito da Mad Liberator! Pubblicati i dati online proviene da il blog della sicurezza informatica.
PoC Rilasciata per la SQL Injection Senza Autenticazione sul plugin WordPress WZone
Recentemente è stata rilasciata una proof of concept (PoC) per una vulnerabilità critica identificata come CVE-2024-33544 che affligge il plugin WZone di WordPress.
Questa vulnerabilità riguarda un’iniezione SQL senza autenticazione, che rappresenta una seria minaccia per la sicurezza di molte applicazioni web. Il National Vulnerability Database (NVD) ha pubblicato i dettagli di questa vulnerabilità, evidenziando l’importanza di affrontare tempestivamente il problema.
Dettagli della Vulnerabilità
CVE-2024-33544 è una vulnerabilità di tipo SQL Injection che consente agli attaccanti di eseguire comandi SQL arbitrari su un database senza necessità di autenticazione. Questo tipo di attacco sfrutta le lacune nella convalida degli input forniti dall’utente, permettendo di manipolare le query SQL inviate al database. Quando sfruttata, questa vulnerabilità può portare a gravi conseguenze, come l’accesso non autorizzato ai dati sensibili, la modifica o la cancellazione dei dati e, in alcuni casi, il completo controllo del sistema interessato.
Impatto Potenziale
L’impatto di CVE-2024-33544 è estremamente elevato a causa della sua natura non autenticata. Gli attaccanti non necessitano di credenziali di accesso per sfruttare questa vulnerabilità, rendendola facilmente sfruttabile da remoto. I sistemi vulnerabili possono includere applicazioni web, piattaforme di e-commerce, sistemi di gestione dei contenuti e qualsiasi altra applicazione che interagisca con un database tramite comandi SQL.
Proof of concept (PoC)
Una proof of concept (PoC) per CVE-2024-33544 è stata resa disponibile pubblicamente in rete. Questa PoC dimostra come la vulnerabilità può essere sfruttata, fornendo un esempio pratico di attacco. Gli amministratori di sistema e gli sviluppatori possono utilizzare questa PoC per comprendere meglio la vulnerabilità e testare l’efficacia delle loro misure di mitigazione.
Conclusioni
La vulnerabilità CVE-2024-33544 rappresenta una minaccia significativa per la sicurezza delle applicazioni web e dei dati che esse gestiscono. La disponibilità di una PoC rende ancora più urgente l’adozione di misure di sicurezza adeguate. È fondamentale che gli amministratori di sistema e gli sviluppatori prendano provvedimenti immediati per mitigare i rischi associati a questa vulnerabilità, proteggendo così i dati sensibili e garantendo la continuità operativa delle loro applicazioni.
Per ulteriori dettagli su CVE-2024-33544 e le misure di mitigazione, è possibile consultare il National Vulnerability Database.
L'articolo PoC Rilasciata per la SQL Injection Senza Autenticazione sul plugin WordPress WZone proviene da il blog della sicurezza informatica.
Chi ha rubato a Topolino? Gli hacker colpiscono prima Disney e poi Trello
I software aziendali sempre più spesso nel mirino degli hacker: il furto a Disney sarebbe infatti avvenuto attraverso Slack, mentre da Trello sono state trafugate milioni di e-mail. E in Rete circola pure una falsa edizione di Windows indirizzata alle cancellerie mondiali
Joe Vinegar reshared this.
Attacco Houthi contro Tel Aviv, ucciso un israeliano
@Notizie dall'Italia e dal mondo
Un drone lanciato dallo Yemen ha superato le difese Usa e israeliane e raggiunto la città sulla costa mediterranea. Non era mai accaduto nei passati nove mesi.
L'articolo Attacco Houthi contro Tel Aviv, pagineesteri.it/2024/07/19/med…
Elezioni Usa, ai grandi fondi non importa chi sarà il nuovo presidente
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
L’impennata borsistica americana ha poco a che vedere con l’attentato a Trump, e molto con i guadagni dei grandi fondi finanziari
L'articolo Elezioni Usa, ai grandi fondi non importa chi sarà il nuovo presidente proviene da Valori.
Mechanical Keyboard + Laptop = Clacktop
What do you do when your laptop keyboard breaks for the second time? Well, most people might use an external keyboard until they couldn’t take it anymore and bought a new machine. But [Marcin Plaza] isn’t most people.
It took more than twelve hours of CAD, but [Marcin] redesigned the case to be at least twice as thick as the Lenovo Yoga that inspired this project in order to accommodate a slimmed-down mechanical keyboard. Further weight-loss surgery was required in order to make the keyboard fit, but the end result is kind of a marvel of engineering. It’s marriage of sleek modernity and early laptop chonky-ness, and we love it.
Lacking a complete metal fab shop of one’s own, [Marcin] elected to have a board house fab it out of titanium and was quite surprised by the result. We really like the clear acrylic bottom, into which [Marcin] drilled many holes for airflow. Be sure to check out the build and demo video after the break.
Did you initially wonder whether the new case was printed? That’s totally a thing, too.
youtube.com/embed/b6rUk3YLsN0?…
Thanks to [Katie] for the tip!
Retrotechtacular: Ford Model T Wheels, Start to Finish
There’s no doubt that you’ll instantly recognize clips from the video below, as they’ve been used over and over for more than 100 years to illustrate the development of the assembly line. But those brief clips never told the whole story about just how much effort Ford was forced to put into manufacturing just one component of their iconic Model T: the wheels.
An in-house production of Ford Motors, this film isn’t dated, at least not obviously. And with the production of Model T cars using wooden spoked artillery-style wheels stretching from 1908 to 1925, it’s not easy to guess when the film was made. But judging by the clothing styles of the many hundreds of men and boys working in the River Rouge wheel shop, we’d venture a guess at 1920 or so.
Production of the wooden wheels began with turning club-shaped spokes from wooden blanks — ash, at a guess — and drying them in a kiln for more than three weeks. While they’re cooking, a different line steam-bends hickory into two semicircular felloes that will form the wheel’s rim. The number of different steps needed to shape the fourteen pieces of wood needed for each wheel is astonishing. Aside from the initial shaping, the spokes need to be mitered on the hub end to fit snugly together and have a tenon machined on the rim end. The felloes undergo multiple steps of drilling, trimming, and chamfering before they’re ready to receive the spokes.
The first steel component is a tire, which rolls down out of a furnace that heats and expands it before the wooden wheel is pressed into it. More holes are drilled and more steel is added; plates to reinforce the hub, nuts and bolts to hold everything together, and brake drums for the rear wheels. The hubs also had bearing races built right into them, which were filled with steel balls right on the line. How these unsealed bearings were protected during later sanding and grinding operations, not to mention the final painting step, which required a bath in asphalt paint and spinning the wheel to fling off the excess, is a mystery.
Welded steel spoked wheels replaced their wooden counterparts in the last two model years for the T, even though other car manufacturers had already started using more easily mass-produced stamped steel disc wheels in the mid-1920s. Given the massive infrastructure that the world’s largest car manufacturer at the time devoted to spoked wheel production, it’s easy to see why. But Ford eventually saw the light and moved away from spoked wheels for most cars. We can’t help but wonder what became of the army of workers, but it probably wasn’t good. So turn the wheels of progress.
Using OpenCV To Catch a Hungry Thief
[Scott] has a neat little closet in his carport that acts as a shelter and rest area for their outdoor cat, Rory. She has a bed and food and water, so when she’s outside on an adventure she has a place to eat and drink and nap in case her humans aren’t available to let her back in. However, [Scott] recently noticed that they seemed to be going through a lot of food, and they couldn’t figure out where it was going. Kitty wasn’t growing a potbelly, so something else was eating the food.
So [Scott] rolled up his sleeves and hacked together an OpenCV project with a FLIR Boson to try and catch the thief. To reduce the amount of footage to go through, the system would only capture video when it detected movement or a large change in the scene. It would then take snapshots, timestamp them, and optionally record a feed of the video. [Scott] originally started writing the system in Python, but it couldn’t keep up and was causing frames to be dropped when motion was detected. Eventually, he re-wrote the prototype in C++ which of course resulted in much better performance!
Rory, the star of the show
It didn’t take long to nab the thief — actually, thieves! It seemed quite a few different local animals had discovered Rory’s shelter and were helping themselves to her food. How rude! The first night detected a few different visitors. First, Rory’s local “boyfriend” stopped by to have a snack. Then within half an hour, an opossum (or possibly a small raccoon?) scarfed down what food was left. And within fifteen minutes of that visitor, a raccoon stopped by and was disappointed all the food was gone. Then, early in the morning. Rory arrives and is aghast that all her food is missing — again!Rory’s “boyfriend” is the first thief to drop by
After analyzing all the footage, the solution, for now, is to feed Rory wet food twice a day and put just a little bit of kibble in her closet bowl in the morning for her to snack on throughout the day. In the future, [Scott] might use an RFID door to keep others out (though raccoons can be very smart and might be able to rip the door open), or possibly even something as simple as a magnetic collar and a Hall effect sensor to open the door or dispense food. Either way, the important thing is Rory is a happy cat and OpenCV rocks!
Single-Stepping the 6502 Processor
Although marketing folk and laypeople may credit [Steve Jobs] as the man behind the success of Apple, those in the tech world know the real truth that without [Steve Wozniak] nothing would have ever gotten off the ground during the early days of the computer company. As an exhibit of his deep knowledge of the machines he was building, take a look at this recreation of a circuit by [Anders] which allows the 6502 processor to step through instructions one at a time, originally designed by [Woz] himself, even though there are still myths floating around the Internet that this type of circuit can’t work.
Like a lot of Internet myths, though, there’s a kernel of truth at the middle. The original 6502 from the mid-70s had dynamic registers, meaning they would lose their values if the chip was run below a critical clock speed. Since single-stepping the processor is much lower than this speed, it seems logical that this might corrupt the data in the registers. But if the clock is maintained to the registers the processor can be halted after each instruction, allowing even the original 6502 to go through its instructions one at a time.
[Anders]’s project sets up this circuit originally laid out by [Steve Wozniak] but updates it a bit for the modern times. Since the technology of the era would have been TTL, modern CMOS logic requires pull-up resistors to keep any inputs from floating. The key design of the original circuit is a set of flip-flops which latch the information on the data bus, and a switch that can be pressed to let the processor grab its next instruction, as well as a set of LEDs that allow the user to see the value on the data bus directly.
Of course, a computer processor of this era would be at a major handicap without a way to debug code that it was running, so there are even dedicated pins that allow this functionality to occur. Perhaps the Internet myth is a bit overblown for that reason alone, but [Anders] is no stranger to the 6502 and has developed many other projects that demonstrate his mastery of the platform.
Oxford Ionics Rivoluziona l’Informatica: Chip Quantistico Due Volte Più Veloce
Oxford Ionics , con sede a Kidlington, in Inghilterra, ha creato un chip quantistico che potrebbe rivoluzionare l’informatica di prossima generazione. Il nuovo chip funziona due volte più velocemente dei precedenti detentori del record mondiale. Inoltre, può essere prodotto facilmente e in massa nelle fabbriche di semiconduttori esistenti.
Il risultato principale di Oxford Ionics è un metodo unico che elimina la necessità di utilizzare i laser per controllare gli ioni intrappolati. Fino ad ora si credeva che solo la tecnologia laser potesse fornire la potenza necessaria per creare un computer quantistico.
Secondo gli sviluppatori, i loro risultati avvicinano l’era dell’applicazione pratica di questa tecnologia a quanto previsto in precedenza. L’azienda prevede di creare un chip scalabile da 256 qubit nel prossimo futuro.
È importante capire che il numero di qubit (bit quantistici) non sempre determina direttamente le prestazioni, sebbene venga spesso utilizzato per confrontare i progressi in questo campo. Gli autori del progetto affermano che il loro chip funziona due volte più velocemente e allo stesso tempo utilizza 10 volte meno qubit. Non necessita di correzione degli errori.
Chris Ballance, co-fondatore e CEO di Oxford Ionics, ha affermato che il suo team è sulla buona strada per “costruire una tecnologia solida affrontando frontalmente le sfide più difficili”. Ha paragonato l’approccio dell’azienda al “volo missilistico”, contrapponendolo alle strategie di giganti come IBM e Microsoft.
Michael Cuthbert, direttore del National Centre for Quantum Computing del Regno Unito, ha definito i nuovi risultati un “punto di svolta” nello sviluppo della tecnologia delle trappole ioniche. Secondo lui, i risultati di Oxford Ionics hanno effettivamente superato quelli di altri operatori del settore. La tecnologia consente di correggere gli errori a un costo minimo.
Oxford Ionics è nato da una piccola iniziativa del Dipartimento di Fisica dell’Università di Oxford. Fa parte di una nuova ondata di startup che cercano di dare vita alla tecnologia. Altri attori importanti nel settore includono Quantinuum con sede a San Francisco, sostenuta da JP Morgan, e Pasqal francese, che ha recentemente annunciato una partnership con il gigante delle spedizioni CMA CGM Group.
Anche aziende di altri settori sono interessate a questa tecnologia. Ad esempio, il colosso farmaceutico danese Novo Nordisk, noto per i suoi farmaci per la perdita di peso e la cura del diabete, intende creare un computer quantistico funzionante entro il 2034. Per raggiungere questo obiettivo, Novo Nordisk sta investendo più di 214 milioni di dollari in sovvenzioni a vari programmi di ricerca.
I computer quantistici utilizzano i principi della meccanica quantistica e promettono di risolvere problemi complessi che le macchine convenzionali non sono in grado di gestire. Si prevede che lo sviluppo di questa tecnologia inaugurerà una nuova era di progresso tecnologico. Diventa ovvio il motivo per cui sia le aziende tecnologiche che i rappresentanti di altri settori mostrano un interesse crescente in questo settore.
L'articolo Oxford Ionics Rivoluziona l’Informatica: Chip Quantistico Due Volte Più Veloce proviene da il blog della sicurezza informatica.
A Nostalgic Look at a Kid’s Shortwave Resistor
[Mikrowave1] had a Unelco shortwave receiver as a kid. This was a typical simple radio for the 1960s using germanium and silicon transistors. It also had plug-in coils you had to insert into sockets depending on the frequency band you wanted to receive.
While simple AM radios were all the rage, they didn’t have to operate at higher frequencies. [Mikrowave1] shows some of the design tricks used to allow the radio to operate in the upper part of the spectrum. Otherwise, the radio is the usual superhet design using lower frequency germanium PNP transistors in the IF stage. You get a look inside the radio and a peek at a similar schematic along with notes on where the radio is different.
But how does it work? For an old single-conversion receiver, it works well enough. Of course, when the radio was new, there were many more interesting stations on shortwave. Today, he had to settle for some ham radio stations and CHU, the Canadian time and frequency station.
There were six pairs of coils built on top of tube sockets. The coil was actually more than a coil. There were other components in the case that adjusted other radio parameters based on the frequency.
[Mikrowave1] has been on a toy kick lately, and we’ve enjoyed it. This radio looks simple compared to the Radio Shack one that every kid wanted in the 1970s. Well. Every hacker kid, at least.
CON 21 VOTI FAVOREVOLI SU 21 PRESENTI, È STATA APPROVATA ALL'UNANIMITÀ LA CITTADINANZA ONORARIA DI TRANI A JULIAN ASSANGE.
Si ringraziano tutti i consiglieri promotori dell'iniziativa.
Mro likes this.
Kinmen Rising Project-金門最後才子🇺🇦 reshared this.
Siria: congelamento di massa di beni illegali & repressione sui rifugiati
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
“Per i #rifugiati che devono affrontare crescenti pressioni per tornare in #Siria dai paesi vicini e dall’#Europa, questi congelamenti arbitrari dei beni evidenziano ritorsioni e abusi da
Signor Amministratore ⁂
in reply to nilocram • •Ciao @nilocram
hai avuto modo di guardare questa guida a Friendica?
informapirata.it/2024/07/25/w-…
Mi farebbe piacere avere un tuo riscontro in merito: se ci sono cose poco chiare, se ci sono miglioramenti da fare e se secondo te ci sono cose che mancano.
Un saluto e a presto,
l'amministratore
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.