Salta al contenuto principale



Microsoft Windows vittima inconsapevole della Supply-Chain. Cosa l’incidente di CrowdStrike ci deve insegnare


Nella giornata di ieri, un incidente ha scosso il panorama tecnologico, facendo emergere l’interdipendenza critica delle infrastrutture digitali moderne. Nonostante il coinvolgimento di Microsoft Windows, è essenziale chiarire che il sistema operativo del

Nella giornata di ieri, un incidente ha scosso il panorama tecnologico, facendo emergere l’interdipendenza critica delle infrastrutture digitali moderne. Nonostante il coinvolgimento di Microsoft Windows, è essenziale chiarire che il sistema operativo dell’azienda Microsoft, non è stato direttamente responsabile del problema.

L’incidente è derivato da un aggiornamento di una terza parte, appunto CrowdStrike, che ha causato il collasso del sistema operativo, facendoci riflettere nuovamente sulle vulnerabilità (non solo di sicurezza) delle catene di fornitura tecnologiche.

L’Incidente CrowdStrike


CrowdStrike, leader nelle soluzioni di cybersecurity, ha recentemente affrontato la crisi legata a un difetto di aggiornamento sugli host Windows. Questo problema ha provocato interruzioni, bloccando servizi critici causando la temuta “schermata blu della morte” (BSOD) su numerosi dispositivi Windows.

È cruciale sottolineare che questo malfunzionamento non è stato causato da un attacco informatico (quindi con dolo), e soprattutto da un difetto intrinseco di Microsoft Windows.

CrowdStrike ha riportato che “Il problema è stato identificato, isolato e una correzione è stata distribuita. Rimandiamo i clienti al portale di supporto per gli ultimi aggiornamenti e continueremo a fornire aggiornamenti completi e continui sul nostro sito web.”

L’azienda ha inoltre riportato le sue scuse dicendo: “Comprendiamo la gravità della situazione e siamo profondamente dispiaciuti per l’inconveniente e l’interruzione. Stiamo lavorando con tutti i clienti interessati per garantire che i sistemi siano di nuovo operativi e possano fornire i servizi su cui i loro clienti contano.”

Ma come possiamo evitare che tutto questo succeda ancora?

La Catena di Fornitura Tecnologica


Questo scenario mette in luce quanto le tecnologie moderne siano interdipendenti e vulnerabili una dall’altra. Un singolo componente malfunzionante può avere ripercussioni a catena, evidenziando la necessità di una vigilanza costante e una gestione accurata delle catene di fornitura.

La necessità di effettuare collaudi e controlli rigorosi su vasta scala è cruciale quando si tratta di tecnologie altamente diffuse, soprattutto per soluzioni di sicurezza di basso livello. Questi componenti, che spesso includono software di sicurezza altamente diffusi come antivirus ed Endpoint Detection and Response (EDR), sono strettamente interconnessi con il sistema operativo.

Un malfunzionamento in questi contesti può provocare effetti a cascata imprevedibili e devastanti. Pertanto, è imperativo implementare procedure di testing estensive, che includano scenari d’uso realistici e condizioni di stress, per garantire che ogni aggiornamento o integrazione non comprometta la stabilità del sistema operativo.

Ad esempio soluzioni che girano in contesti critici del Sistema Operativo comportano rischi elevati, poiché tali soluzioni hanno accesso diretto alle risorse fondamentali del sistema. Un errore o un difetto in questi componenti può causare interruzioni di servizio significative, perdita di dati e vulnerabilità di sicurezza o l’impossibilità di accedere alla rete.

Di conseguenza, le organizzazioni devono adottare pratiche di collaudo e verifica rigorose e metodiche su tecnologie a larga diffusione, inclusi test di regressione, simulazioni di attacco e analisi comportamentale sotto carico.

Catalogazione delle soluzioni ad alto rischio e a massima diffusione


È fondamentale creare un catalogo dettagliato di queste soluzioni, effettuando un censimento delle tecnologie altamente diffuse e critiche. Questo catalogo dovrebbe identificare le soluzioni che, a livello di integrazione, hanno il potenziale di compromettere la funzionalità di un sistema per poi definire dei processi su tali soluzioni che ne intensificano le attività di controllo.

Per garantire la massima affidabilità e sicurezza, sarebbe ipotizzabile che tali controlli vengano svolti da entrambe le aziende coinvolte: sia quella che sviluppa il sistema operativo sia quella che fornisce il software di sicurezza. Questo approccio integrato e collaborativo dovrebbe assicurare dei controlli al di sopra delle parti, riducendo ulteriormente i rischi e garantendo che le soluzioni di basso livello siano adeguatamente testate e validate prima di essere rilasciate in produzione.

Si tratta di una soluzione percorribile?

Non lo sappiamo, ma va da se che occorre ripensare a dei controlli/collaudi su vasta scala di componenti non di sistema ma altamente diffuse nei sistemi operativi, in modo che non avvenga nuovamente quanto abbiamo visto oggi.

Conclusioni


Come di consueto, da ogni fallimento si possono creare nuove opportunità per poter migliorare le soluzioni e aumentarne la sicurezza soprattutto quando sono presenti delicati equilibri come quelli presenti nelle infrastrutture digitali moderne.

Anche se Microsoft Windows non è stato direttamente responsabile, il problema ha rivelato vulnerabilità insite nelle catene di approvvigionamento tecnologiche del software che già conoscevamo ma mai con risvolti specifici come in questo caso.

Tenendo sempre in considerazione che il rischio zero” none esiste – e questo deve essere ben chiaro – Per prevenire futuri incidenti simili, le aziende dovrebbero adottare misure preventive e più rigorose, garantire una vigilanza costante e promuovere una comunicazione tempestiva con i loro fornitori.

Come sempre la collaborazione premia soprattutto in situazioni di crisi. Inoltre dobbiamo privilegiare un approccio più critico a questi incidenti, attraverso una riflessione più profonda oltre il giudizio immediato.

L'articolo Microsoft Windows vittima inconsapevole della Supply-Chain. Cosa l’incidente di CrowdStrike ci deve insegnare proviene da il blog della sicurezza informatica.




La Corte dell’Aja afferma l’illegalità dell’occupazione israeliana e delle colonie


@Notizie dall'Italia e dal mondo
Il parere consultivo della Corte di giustizia delle Nazioni Unite non è vincolante, ma ha un forte valore ai sensi del diritto internazionale
L'articolo La Corte dell’Aja afferma l’illegalità dell’occupazione israeliana e delle colonie proviene

in reply to Andrea Russo

mi spiace contraddirti, ma a quanto pare le decisioni della Corte hanno effetti vincolanti per le parti in lite e in relazione al caso in questione.

Il governo di Israele può scegliere se confermare la più grande democrazia del Medio Oriente come uno stato canaglia che non rispetta il diritto internazionale o agire in conformità alle risoluzioni dell’ONU e alle sentenze della Corte Internazionale di Giustizia.



Modern In-Circuit Emulator for the 6809


The Motorola 6809, released in 1978, was the follow-up to their 6800 from four years earlier. It’s a powerful little chip with many 16-bit features, although it’s an 8-bit micro …read more https://hackaday.com/2024/07/19/modern-in-circuit-emulator-for-th

17453002

The Motorola 6809, released in 1978, was the follow-up to their 6800 from four years earlier. It’s a powerful little chip with many 16-bit features, although it’s an 8-bit micro at heart. Despite its great improvements over the 6800, and even technical superiority over the Z80 and 6502 (hardware multiply, for example!), it never reached the same levels of success that those chips did. However, there are still some famous systems, such as the TRS-80 Colour Computer, which utilized the chip and are still being hacked on today. [Ted] is clearly a fan of the 6809, as he used a Teensy 4.1 to create a cycle-exact, drop-in 6809 emulator!

A small interposer board rearranges the Teensy pinout to match the 6809, as well as translating voltage levels from 3.3V to 5V. With careful design, the Teensy matches the cycle diagrams in the Motorola datasheet precisely, and so should be able to run any applications written for the chip! A great test was booting Extended Colour BASIC for the TRS-80 CoCo 2 and running some test BASIC programs. Any issues with opcode decoding or timing would certainly be exposed while running an interpreted language like BASIC. After this successful test, it was time to let the Teensy’s ARM Cortex-M7 rip and see what it could do.

Simply removing the dummy cycles between opcode fetches (necessary in the original chip) led to an immediate speedup of almost 100%. For many computers that used the 6809, this effectively doubles the clock speed from a typical ~1MHz to 2MHz, which is a noticeable and welcome speedup. Mirroring the ROM and RAM inside the Teensy (apparently overclocked to 800MHz!) led to a ridiculous 800% improvement, making many applications and games essentially unusable – though probably breaking the record for the world’s fastest CoCo in the process.
17453004The Teensy emulator plugged into a CoCo 2
The real power of in-circuit emulators is for debugging both software and hardware. In-circuit emulators were essential tools back in the day of 8- and even 16-/32-bit microprocessors. Being able to control the processor from an external machine allows you to view the internal state of the chip while stepping a single cycle at a time if needed. This can help expose issues with hardware surrounding the MCU, although many engineers would also use a large, multi-channel logic analyzer at the same time. Common emulators back then would consist of a large box full of many boards packed with circuitry, all connected to a card inserted into an IBM PC or similar. This could also remove the slow process of burning EPROMs and then having to wait for them to be UV erased during prototyping, as many emulators would include SRAM to act as ROM.

All in all, we think [Ted] did a terrific job and we are hoping to see the project expand, possibly with PC software to control the emulator and show the internal state, just like back in the 80s!

youtube.com/embed/v15GEWrfFuQ?…



CrowdStrike chaos could prompt rethink among investors, customers


American cybersecurity company CrowdStrike became a household name for all the wrong reasons on Friday (19 July), after a botched software update caused havoc around the world.


euractiv.com/section/cybersecu…



The Continuing Venusian Mystery of Phosphine and Ammonia


The planet Venus is in so many ways an enigma. It’s a sister planet to Earth and also within relatively easy reach of our instruments and probes, yet we nevertheless …read more https://hackaday.com/2024/07/19/the-continuing-venusian-mystery-of-phosphine-

17450306

The planet Venus is in so many ways an enigma. It’s a sister planet to Earth and also within relatively easy reach of our instruments and probes, yet we nevertheless know precious little about what is going on its surface or even inside its dense atmosphere. Much of this is of course due to planets like Mars getting all the orbiting probes and rovers scurrying around on its barren, radiation-blasted surface, but we had atmospheric probes descend through Venus’ atmosphere, so far to little avail. Back in 2020 speculation arose of phosphine being detected in Venus’ atmosphere, which caused both excitement and a lot of skepticism. Regardless, at the recent National Astronomy Meeting (NAM 2024) the current state of Venusian knowledge was discussed, which even got The Guardian to report on it.

In addition to phosphine, there’s speculation of ammonia also being detectable from Earth, both of which might be indicative of organic processes and thus potentially life. Related research has indicated that common amino acids essential to life on Earth would be stable even in sulfuric droplets like in Venus’ atmosphere. After criticism to the original 2020 phosphine article, [Jane S. Greaves] et al. repeated their observations based on feedback, although it’s clear that the observation of phosphine gas on Venus is not a simple binary question.

The same is true of ammonia, which if present in Venusian clouds would be a massive discovery, which according to research by [William Bains] and colleagues in PNAS could explain many curious observations in Venus’ atmosphere. With so much uncertainty with remote observations, it’s clear that the only way that we are going to answer these questions is with future Venus missions, which sadly remain rather sparse.

If there’s indeed life on Venus, it’ll have a while longer to evolve before we can go and check it out.



Desiccants, Tested Side By Side


We’re so used to seeing a little sachet of desiccant drop out of a package when we open it, that we seldom consider these essential substances. But anyone who spends …read more https://hackaday.com/2024/07/19/desiccants-tested-side-by-side/

17447826

We’re so used to seeing a little sachet of desiccant drop out of a package when we open it, that we seldom consider these essential substances. But anyone who spends a while around 3D printing soon finds the need for drying their filament, and knowing a bit about the subject becomes of interest. It’s refreshing then to see [Big Clive] do a side-by-side test of a range of commonly available desiccants. Of silica gel, bentonite, easy-cook rice, zeolite, or felight, which is the best? He subjects them to exactly the same conditions over a couple of months, and weighs them to measure their efficiency in absorbing water.

The results are hardly surprising, in that silica gel wins by a country mile. Perhaps the interesting part comes in exploding the rice myth; while the rice does have some desiccant properties, it’s in fact not the best of the bunch despite being the folk remedy for an immersed mobile phone.

Meanwhile, this isn’t the first time we’ve looked at desiccants, in the past we’ve featured activated alumina.

youtube.com/embed/rufg-Wa4Zr4?…



Dopo lo storico pronunciamento della Corte di Giustizia Internazionale sarebbe doveroso imporre subito sanzioni a Israele come a suo tempo al Sud Africa dell’apartheid.

Gli Usa, l’UE e governo Meloni smettano di essere complici dell’occupazione illegale dei territori palestinesi, del regime di apartheid e del genocidio del popolo palestinese.

Si rispetti la legalità internazionale e la si smetta di accusare di antisemitismo chi è solidale con il popolo palestinese. E si lanci subito un segnale. Come giustamente si fece a suo tempo con il Sudafrica, si impedisca ad Israele di partecipare alle prossime Olimpiadi di Parigi.

Purtoppo l’UE, con l’elezione di Frau Genocide Von der Leyen e di Roberta Metzola, ha confermato alla sua guida due complici silenti del genocidio e dell’occupazione, due campionesse della doppia morale e del doppio standard coloniale occidentale.

Fermare la guerre e il genocidio del popolo palestinese sarà possibile solo grazie alla mobilitazione dei popoli, per obbligare governi succubi e parlamentari ipocriti e complici ad agire, come quelli che a parole sostengono il popolo palestinese e poi votano Von der Leyen.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea



di Franco Ferrari - Il completamento degli scrutini relativi al voto per il nuovo Parlamento europeo permette di tracciare un panorama più preciso dei risul


Watch This RC Jet Thrust System Dance


An EDF (electric duct fan) is a motor that basically functions as a jet engine for RC aircraft. They’re built for speed, but to improve maneuverability (and because it’s super cool) …read more https://hackaday.com/2024/07/19/watch-this-rc-jet-thrust-syst

17446109

An EDF (electric duct fan) is a motor that basically functions as a jet engine for RC aircraft. They’re built for speed, but to improve maneuverability (and because it’s super cool) [johnbecker31] designed a 3D-printable method of adjusting the EDF’s thrust on demand.
17446111Before 3D printers were common, making something like this would have been much more work.
The folks at Flite Test released a video in which they built [john]’s design into a squat tester jet that adjusts thrust in sync with the aircraft’s control surfaces, as you can see in the header image above. Speaking of control surfaces, you may notice that test aircraft lacks a rudder. That function is taken over by changing the EDF’s thrust, although it still has ailerons that move in sync with the thrust system.

EDF-powered aircraft weren’t really feasible in the RC scene until modern brushless electric motors combined with the power density of lithium-ion cells changed all that. And with electronics driving so much, and technology like 3D printers making one-off hardware accessible to all, the RC scene continues to be fertile ground for all sorts of fascinating experimentation. Whether it’s slapping an afterburner on an EDF or putting an actual micro jet engine on an RC car.

youtube.com/embed/LIRXDUgKlkM?…

youtube.com/embed/5or-egAm_4g?…




How Ten Turn Pots Are Made


It is easy to think of a potentiometer as a simple device, but there are many nuances. For example, some pots are linear — a change of a few degrees …read more https://hackaday.com/2024/07/19/how-ten-turn-pots-are-made/

17445649

It is easy to think of a potentiometer as a simple device, but there are many nuances. For example, some pots are linear — a change of a few degrees at the low end will change the resistance the same amount as the same few degrees at the high end. Others are logarithmic. Changes at one end of the scale are more dramatic than at the other end of the scale. But for very precise use, you often turn to the infamous ten-turn pot. Here, one rotation of the knob is only a tenth of the entire range. [Thomas] shows us what’s inside a typical one in the video below.

When you need a precise measurement, such as in a bridge instrument, these pots are indispensable. [Thomas] had a broken one and took that opportunity to peer inside. The resistor part is a coil of wire wound around the inside of the round body. Unsurprisingly, there are ten turns of wire that make up the coil.

The business end, of course, is in the rotating part attached to the knob. A small shuttle moves up and down the shaft, making contact with the resistance wire and a contact for the wiper. The solution is completely mechanical and dead simple.

As [Thomas] notes, these are usually expensive, but you can — of course — build your own. These are nice for doing fine adjustments with precision power supplies, too.

youtube.com/embed/bZ7jDXMOQdU?…



CrowdStrike emette un comunicato stampa ufficiale: “Siamo profondamente dispiaciuti”


Avevamo riportato questo pomeriggio un commento arrivato in redazione da parte di CrowdStrike sull’accaduto. Intorno alle 13:25 ET, l’azienda emette un comunicato sul loro sito web che prosegue quanto anticipato nel commento di questo pomeriggio. Rispetto

Avevamo riportato questo pomeriggio un commento arrivato in redazione da parte di CrowdStrike sull’accaduto. Intorno alle 13:25 ET, l’azienda emette un comunicato sul loro sito web che prosegue quanto anticipato nel commento di questo pomeriggio.

Rispetto al commento di questo pomeriggio, CrowdStrike riconosce la gravità della situazione e si scusa profondamente per l’inconveniente e l’interruzione causati. L’azienda sta lavorando in stretta collaborazione con tutti i clienti interessati per garantire che i loro sistemi siano rapidamente riportati alla piena operatività, permettendo loro di continuare a fornire i servizi critici su cui i loro clienti fanno affidamento.
CrowdStrike sta lavorando attivamente con i clienti interessati da un difetto trovato in un singolo aggiornamento di contenuto per gli host Windows. Gli host Mac e Linux non sono interessati. Non si è trattato di un attacco informatico.

Il problema è stato identificato, isolato e una correzione è stata distribuita. Rimandiamo i clienti al portale di supporto per gli ultimi aggiornamenti e continueremo a fornire aggiornamenti completi e continui sul nostro sito web.

Raccomandiamo inoltre alle organizzazioni di assicurarsi di comunicare con i rappresentanti di CrowdStrike attraverso i canali ufficiali.

Il nostro team è completamente mobilitato per garantire la sicurezza e la stabilità dei clienti di CrowdStrike.

Comprendiamo la gravità della situazione e siamo profondamente dispiaciuti per l'inconveniente e l'interruzione. Stiamo lavorando con tutti i clienti interessati per garantire che i sistemi siano di nuovo operativi e possano fornire i servizi su cui i loro clienti contano.

Assicuriamo ai nostri clienti che CrowdStrike sta funzionando normalmente e che questo problema non influisce sui nostri sistemi della piattaforma Falcon. Se i tuoi sistemi stanno funzionando normalmente, non vi è alcun impatto sulla loro protezione se il sensore Falcon è installato.

Di seguito è riportato l'ultimo CrowdStrike Tech Alert con maggiori informazioni sul problema e sulle misure alternative che le organizzazioni possono adottare. Continueremo a fornire aggiornamenti alla nostra community e al settore non appena saranno disponibili.
Per maggiori dettagli, CrowdStrike ha pubblicato un Tech Alert contenente informazioni dettagliate sul problema riscontrato e sulle misure alternative che le organizzazioni possono adottare. L’azienda continuerà a fornire aggiornamenti alla propria community e all’intero settore non appena nuove informazioni saranno disponibili.

CrowdStrike rimane fermamente impegnata a garantire la sicurezza dei propri clienti e a fornire soluzioni rapide ed efficaci a qualsiasi problema che possa emergere. La fiducia e la sicurezza dei clienti rimangono la priorità assoluta dell’azienda.

Di seguito alcune indicazioni riportati nel comunicato stampa di CS:

  • I sintomi includono l’errore bugcheck\blue screen relativo al sensore Falcon.
  • Gli host Windows che non sono stati interessati non necessitano di alcuna azione poiché il file del canale problematico è stato ripristinato.
  • Anche gli host Windows che vengono attivati ​​dopo le 05:27 UTC non saranno interessati
  • Gli host che eseguono Windows 7/2008 R2 non sono interessati
  • Questo problema non ha alcun impatto sugli host basati su Mac o Linux
  • Il file del canale “C-00000291*.sys” con timestamp 0527 UTC o successivo è la versione ripristinata (corretta).
  • Il file del canale “C-00000291*.sys” con timestamp 0409 UTC è la versione problematica.
    • Nota: è normale che nella directory CrowdStrike siano presenti più file “C-00000291*.sys”. Finché uno dei file nella cartella ha una marca temporale pari o successiva alle 05:27 UTC, quello sarà il contenuto attivo.


È doveroso riportare che, nonostante la gravità estrema degli impatti di questo incidente, l’azienda ha incluso delle scuse nel proprio comunicato stampa, un gesto non sempre scontato tra le aziende tecnologiche statunitensi. Ci auguriamo che questo episodio induca a riflessioni profonde sulla natura interdipendente delle infrastrutture moderne. Anche un piccolo difetto può innescare un effetto a cascata devastante, sottolineando la necessità di una vigilanza costante e di un’attenzione meticolosa nella gestione di tali sistemi complessi.

L'articolo CrowdStrike emette un comunicato stampa ufficiale: “Siamo profondamente dispiaciuti” proviene da il blog della sicurezza informatica.




Supercon 2023: [Pierce Nichols] is Teaching Robots To Sail


An image of a man in glasses in a circle placed on a black background. The title "Pierce Nichols: Teaching Robots to Sail" is on white lettering in the bottom left corner. Sailing the high seas with the wind conjures a romantic notion of grizzled sailors

An image of a man in glasses in a circle placed on a black background. The title "Pierce Nichols: Teaching Robots to Sail" is on white lettering in the bottom left corner.

Sailing the high seas with the wind conjures a romantic notion of grizzled sailors fending off pirates and sea monsters, but until the 1920s, wind-powered vessels were the primary way goods traveled the sea. The meager weather-prediction capabilities of the early 20th Century spelled the end of the sailing ship for most cargo, but cargo ships currently spend half of their operating budget on fuel. Between the costs and growing environmental concerns, [Pierce Nichols] thinks the time may be right for a return to sails.

[Nichols] grew up on a sailing vessel with his parents, and later worked in the aerospace industry designing rockets and aircraft control surfaces. Since sailing is predominantly an exercise in balancing the aerodynamic forces of the sails with the hydrodynamic forces acting on the keel, rudder, and hull of the boat, he’s the perfect man for the job.

WhileAn image of a sailing polar diagram on the left next to the words "A) Dead upwind (“in irons”) B) Close-hauled C) Beam reach (90˚ to the wind - fastest for sailing vessels D) Broad reach E) Run" The letters correspond to another diagram of a sailboat from the top showing it going directly into the wind (A), slightly into (B), perpendicular to (C), slightly away (D), and directly away from the wind / downwind (E). the first sails developed by humans were simple drag devices, sailors eventually developed airfoil sails that allow sailing in directions other than downwind. A polar diagram for a vessel gives you a useful chart of how fast it can go at a given angle to the wind. Sailing directly into the wind is also known as being “in irons” as it doesn’t get you anywhere, but most other angles are viable.

After a late night hackerspace conversation of how it would be cool to circumnavigate the globe with a robotic sailboat, [Nichols] assembled a team to move the project from “wouldn’t it be cool” to reality with the Pathfinder Prototype. Present at the talk, this small catamaran uses two wing sails to provide its primary propulsion. Wing sails, being a solid piece, are easier for computers to control since soft sails often exhibit strange boundary conditions where they stop responding to inputs as expected.

In its first iteration, An orange catamaran with two orange sails sticking up out of the starboard hull. A number of antennae and instruments jut out from the deck.Pathfinder was controlled with Ardupilot and servos directly attached to the wing sails. For this application, [Nichols] and his team found that the program was unable to successfully navigate multiple points and was difficult to edit due to its monolithic nature. A rebuild of the boat with a new cellular modem instead of Wi-Fi, bigger batteries, and a power switch changed to PX4 for control. They found that using cross-tack error, or the deviation from a straight line between waypoints works well for confined waters with well-documented hazards, but in open water “best velocity made good” can be more efficient.

With some experience under their belt, the crew was able to secure funding to build a larger test vessel. With a cheap catamaran and 400 square feet of rental space, this vessel was equipped with two wing sails on one of the hulls and commenced testing in the Puget Sound. Keeping the wing sails on a single hull keeps the deck clear for cargo without significantly affecting performance.

Despite some setbacks, like breaking apart and sinking, the new vessel is yielding lots of interesting data which will lead to the first operating full-scale vessels. These will be designed to carry one or two ISO standard shipping containers to rural locations. Current regulations require a small crew aboard the boat, but [Nichols] hopes that the research they’ve been doing on autonomous vessel control will lead to fully autonomous trips in the future to help make deliveries to Alaska or other remote places more economical.

Further down the line, larger vessels will be able to handle hundreds or thousands of containers. Toward the end of the talk, [Nichols] gave us a list of resources for anyone interested in pursuing nautical hacks including many works by C.A. Marchaj or looking into the Amateur Yacht Research Society to “do weird things with sailboats.”

youtube.com/embed/e2eV3SHpBEE?…



Hackaday Podcast Episode 280: TV Tubes as Amplifiers, Smart Tech in Sportsballs, and Adrian Gives Us the Fingie


Despite the summer doldrums, it was another big week in the hacking world, and Elliot sat down with Dan for a rundown. Come along for the ride as Dan betrays …read more https://hackaday.com/2024/07/19/hackaday-podcast-episode-280-tv-tubes-as-amplifiers-s

17442184

Despite the summer doldrums, it was another big week in the hacking world, and Elliot sat down with Dan for a rundown. Come along for the ride as Dan betrays his total ignorance of soccer/football, much to Elliot’s amusement. But it’s all about keeping the human factor in sports, so we suppose it was worth it. Less controversially, we ogled over a display of PCB repair heroics, analyzed a reverse engineering effort that got really lucky, and took a look at an adorable one-transistor ham transceiver. We also talked about ants doing surgery, picking locks with nitric acid, a damn cute dam, and how to build one of the world’s largest machines from scratch in under a century. Plus, we answered the burning question: can a CRT be used as an audio amplifier? Yes, kind of, but please don’t let the audiophiles know or we’ll never hear the end of it.

html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Worried about attracting the Black Helicopters? Download the DRM-free MP3 and listen offline, just in case.

Episode 280 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:


Can’t-Miss Articles:



Play Ransomware Rivendica l’Attacco al Colosso MIPS


Nelle ultime ore, il sito di Data Leak della ransomware gang Play Ransomware ha pubblicato una nuova rivendicazione: il colosso MIPS Technologies (www.mips.com) è stato vittima di un attacco. Sebbene la pubblicazione ufficiale sia prevista per il 19 lugli

Nelle ultime ore, il sito di Data Leak della ransomware gang Play Ransomware ha pubblicato una nuova rivendicazione: il colosso MIPS Technologies (www.mips.com) è stato vittima di un attacco.
17442158
Sebbene la pubblicazione ufficiale sia prevista per il 19 luglio 2024, il sito ha già reso pubblici alcuni dettagli, accrescendo la preoccupazione tra i partner e i clienti dell’azienda.

Play Ransomware
17442160
Play Ransomware è una delle numerose gang di ransomware emerse negli ultimi anni. Questi gruppi criminali operano criptando i dati delle vittime e richiedendo un riscatto per il ripristino. Play Ransomware si distingue per la sua strategia di pubblicazione dei dati rubati su siti di Data Leak, aumentando la pressione sulle vittime per pagare il riscatto.

La gang ha recentemente negato di offrire il servizio di Ransomware-as-a-Service (RaaS), una modalità in cui gli affiliati possono utilizzare il ransomware in cambio di una quota dei proventi. Questo è stato chiarito nel loro sito di Data Leak con un avviso prominente, probabilmente per evitare confusione e preservare la loro reputazione operativa.

Play Ransomware è noto per sfruttare vulnerabilità in applicazioni pubbliche e per utilizzare credenziali di account rubate per ottenere accesso iniziale ai sistemi delle vittime. Un esempio significativo è lo sfruttamento della vulnerabilità “Citrix Bleed” (CVE-2023-4966), che ha permesso al gruppo di accedere a informazioni sensibili e di condurre attacchi mirati​​.

Una volta ottenuto l’accesso, il gruppo utilizza una varietà di strumenti legittimi ma compromessi per eseguire le sue operazioni. Tra questi ci sono PowerShell, Cobalt Strike, Mimikatz, e WinSCP, utilizzati per il movimento laterale, l’esfiltrazione di dati e la persistenza all’interno delle reti compromesse.

Play Ransomware ha colpito oltre 300 organizzazioni in tutto il mondo, incluse infrastrutture critiche e città importanti come Oakland e Lowell, causando significative interruzioni delle operazioni e il furto di dati sensibili​​. Il gruppo tende a focalizzarsi su piccole e medie imprese, fornitori di servizi gestiti e enti governativi, con una particolare attenzione per Nord America e Europa​​.

Il gruppo non inserisce le richieste di riscatto direttamente nelle note di riscatto, ma invita le vittime a contattarli via email, solitamente con domini terminanti in @gmx.de. I pagamenti sono richiesti in criptovalute, aggiungendo un ulteriore livello di anonimato e difficoltà per le forze dell’ordine nel tracciamento dei fondi​​.

Play ransomware scala la vetta. 300 attacchi informatici riusciti in poco più di un anno


redhotcyber.com/post/play-rans…

MIPS Technologies: Una Breve Storia

MIPS Technologies è un nome di rilievo nel campo della tecnologia dei microprocessori. Fondata negli anni ’80, l’azienda è stata pioniera nello sviluppo di architetture di microprocessori RISC (Reduced Instruction Set Computing). Questi processori hanno trovato applicazioni in vari settori, dai dispositivi embedded ai server e ai sistemi di telecomunicazione.

I Successi e le Innovazioni

Nel corso degli anni, MIPS ha introdotto numerose innovazioni che hanno rivoluzionato il mondo della tecnologia dei microprocessori. Le loro architetture RISC sono state adottate in un’ampia gamma di applicazioni, dimostrando l’efficacia e la flessibilità dei loro design. L’azienda ha continuato a evolversi, espandendo il suo portafoglio di prodotti e mantenendo una posizione di rilievo nel settore tecnologico globale.

L’Attacco e le Conseguenze Potenziali

Secondo le informazioni presenti sul sito di Play Ransomware, l’attacco ha compromesso una quantità non specificata di dati riservati, inclusi documenti confidenziali privati e personali, documenti dei clienti, budget, buste paga, contabilità, contratti, informazioni fiscali, ID e altre informazioni finanziarie. L’attacco è stato aggiunto al sito il 17 luglio 2024 e la pubblicazione completa è prevista per il 19 luglio 2024.
17442162
Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Tuttavia, se confermata, la fuga di dati potrebbe includere informazioni sensibili sui clienti, dettagli interni sui progetti in corso e altri dati critici.

Considerazioni Finali

Questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’ piuttosto che una conferma definitiva della fuga di dati. L’attesa di una dichiarazione ufficiale da parte di MIPS Technologies è cruciale per verificare l’entità dell’attacco e comprendere le misure che l’azienda intende adottare per mitigare i danni.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Play Ransomware Rivendica l’Attacco al Colosso MIPS proviene da il blog della sicurezza informatica.



🥂🍾🍻 Ecco il nostro video riepilogativo della Festa per il compleanno e per la liberazione...

🥂🍾🍻 Ecco il nostro video riepilogativo della Festa per il compleanno e per la liberazione di Julian Assange e Roma, presso Latte Bookstore, Città dell’Altra Economia.



Crisi Digitale nel Regno Unito: L’interruzione Globale crea problemi ai malati di cancro


Il Regno Unito sta affrontando una grave crisi sanitaria a causa di un’interruzione globale dei sistemi IT basati su Windows causata da un aggiornamento del sensore Falcon di CrowdStrike . In precedenza abbiamo segnalato che una massiccia interruzione ha

Il Regno Unito sta affrontando una grave crisi sanitaria a causa di un’interruzione globale dei sistemi IT basati su Windows causata da un aggiornamento del sensore Falcon di CrowdStrike .

In precedenza abbiamo segnalato che una massiccia interruzione ha colpito molte organizzazioni in decine di paesi in cui venivano utilizzate le soluzioni di sicurezza delle informazioni CrowdStrike. A causa delle cicliche “schermate blu della morte” (BSOD), molti canali TV sono stati costretti a interrompere le loro trasmissioni e alcuni scambi sono stati costretti a interrompere le negoziazioni. Decine di aeroporti hanno cancellato o riprogrammato i voli in massa a causa dell’impossibilità di effettuare il check-in dei passeggeri.

Il fallimento globale probabilmente ha scosso i nervi di centinaia di migliaia di persone, ma la conseguenza più grave di questo incidente, senza dubbio, possono essere definiti problemi nei sistemi medici, e in particolare nel sistema britannico Varian, utilizzato per la radioterapia dei malati di cancro .

Il Royal Surrey Trust, uno dei clienti di Varian Medical Systems, ha annunciato oggi che le sessioni di trattamento mattutino per i malati di cancro sono state annullate a causa di un’interruzione globale.
17442032
Successivamente i servizi di radioterapia sono stati ripristinati, ma la situazione in sé era fuori dall’ordinario: le persone malate di cancro non potevano ricevere le cure programmate. Questo è abbastanza serio. E mentre i sistemi Varian sono tornati online, si prevede che alcune interruzioni delle apparecchiature mediche continueranno nella prossima settimana.

Varian è il secondo sistema più grande del Regno Unito ad essere interessato dall’interruzione causata dall’aggiornamento CrowdStrike. Il primo sistema, EMIS, è utilizzato dalla maggior parte dei medici di famiglia nel Regno Unito.

Numerosi enti NHS nel Regno Unito, tra cui gli ospedali universitari Barking, Havering e Redbridge, l’East and North Hertfordshire NHS Trust e il Beatson West of Scotland Cancer Centre, hanno confermato pubblicamente l’uso delle apparecchiature Varian. Gli esperti di queste agenzie hanno confermato che i sistemi Varian sono ancora operativi, ma la direzione sta ora determinando l’intera portata dell’impatto dell’incidente.

Nonostante le conseguenze estremamente gravi, l’incidente non può essere classificato come attacco informatico in quanto non era di natura dannosa. Gli esperti di CrowdStrike hanno rapidamente sospeso l’implementazione degli aggiornamenti quando hanno appreso del problema tecnico e hanno quindi rilasciato rapidamente una soluzione.

Tuttavia, i computer già colpiti dal guasto dovranno molto probabilmente essere ripristinati manualmente per un lungo periodo e in modo noioso, poiché la “schermata blu della morte” appare immediatamente dopo l’avvio di Windows. Non puoi farlo senza accedere alla modalità provvisoria ed eliminare manualmente i file problematici.

Questa misura non rappresenta un grosso problema per le piccole organizzazioni, ma per le aziende con flotte di migliaia di computer, la portata dei lavori risulta complicata. Per questo motivo, il ripristino completo di tutti i sistemi interessati potrebbe richiedere del tempo.

L'articolo Crisi Digitale nel Regno Unito: L’interruzione Globale crea problemi ai malati di cancro proviene da il blog della sicurezza informatica.



Ogni volta la stessa storia, ogni maledetta volta. Perché, dopo ogni incidente informatico, devo vedere la stessa identica scena? Perchè arr...

Trames reshared this.



CHRISTINE ANDERSON SCATENATA DAVANTI ALLA VON DER LEYEN ▷ MICROFONO SPENTO DOPO IL PRIMO SUSSULTO
youtu.be/Al9-LW3H9_M?si=H2BxmJ…



tg3 odia microsoft?


nei titoli il tg3 regionale ha appena dato la colpa del crash a microsoft


Innovazione e tecnologia. Così Torino diventa un hub per il settore dell’aerospazio e della difesa

[quote]L’industria dell’aerospazio e della difesa si trova ad affrontare una serie di sfide strategiche per il prossimo futuro, tra la necessità di accelerare l’innovazione tecnologica, migliorare l’efficienza dei sistemi e delle operazioni, rimanendo però entro parametri di sostenibilità economica



Cambiare gli schemi col Fianco Sud. Polemica Nato-Italia sulla nomina di Colomina

[quote]La decisione di nominare lo spagnolo Javier Colomina come rappresentante speciale della Nato per il vicinato meridionale, il cosiddetto “Fianco Sud”, ha prodotto una forte reazione dall’Italia. Marco Peronaci, ambasciatore italiano presso la Nato, in una lettera



Rifondazione Comunista sostiene la scelta del Sindaco De Toni

Accogliamo con soddisfazione la decisione del Comune di Udine di non concedere il patrocinio alla partita Italia – Israele.

Sappiamo bene che le motivazioni profonde di questa scelta, che riteniamo tanto coraggiosa quanto giusta, forse non sono del tutto sovrapponibili alle posizioni del Partito della Rifondazione Comunista, che legge nell’azione del governo israeliano un chiaro ed esplicito intento di genocidio nei confronti del popolo palestinese, a cui va da sempre tutta la nostra solidarietà.

E tuttavia esprimiamo con fermezza la nostra piena adesione alla posizione del Sindaco De Toni, in particolare apprezziamo le sue parole riportate dalla stampa:

Mi chiedo perché, invece di fare sterili polemiche su questo patrocinio, non si colga l’occasione – tutti insieme – per sollecitare il Governo italiano a chiedere un cessate il fuoco per mettere fine ad una tragedia che ha già causato troppi morti”.

Riteniamo infatti che le polemiche intorno al patrocinio negato siano strumentali a dare fuoco alle polveri delle tensioni politiche e sociali che, su tutti i fronti, una certa destra fomenta in questa città.

E condividiamo il fatto che il sostegno alla pace debba coinvolgere tutti e tutte, dalle istituzioni alla cittadinanza.

Non ci stupisce che al diniego di Udine risponda la ex sindaca di Monfalcone, oggi parlamentare europea, Anna Maria Cisint, offrendo la disponibilità della città a ospitare l’evento o, quantomeno, la nazionale di Israele.

Dichiara la Cisint: “La città di Monfalcone sarebbe sommamente onorata ad ospitare l’incontro Italia-Israele e si rende disponibile a offrire patrocinio e strutture per celebrare questo importante appuntamento sportivo” La crociata di Anna Cisint, ex sindaca leghista di Monfalcone, contro la comunità islamica non si ferma e passa anche da qui.

Al Sindaco De Toni, in questo frangente, va il nostro appoggio.

Anna Manfredi
Segretaria circolo di Udine Rifondazione Comunista



So You Can Tuna Fish


A tuna fish with several probes sticking out of it. You know what they say. But it’s 2024, after all. Shouldn’t you be able to tune a fish by now? As [ChromaLock] shows us in the video below, it’s absolutely …read more https://hackaday.com/2024/07/19/so-

A tuna fish with several probes sticking out of it.

You know what they say. But it’s 2024, after all. Shouldn’t you be able to tune a fish by now? As [ChromaLock] shows us in the video below, it’s absolutely possible, and has been all along.

Of course, you can’t possibly put a rainbow trout (or any other fish) under tension until it produces audible tones. So, how does it work? [ChromaLock] turned to the skin, which functions electrically much like ours does with different resistance values in different areas.

A cucumber with a dozen or so probes sticking out of it, lined up in a 3D-printed jig.From there, it was a matter of hunting around for spots that produced different notes that sounded good, and marking them for later so it can be played like a potentiometer. But there were problems with this setup, mostly screeching between notes from stray voltages in the environment.

After a brief detour using a PS/2 keyboard with spray-painted keycaps, [ChromaLock] said to hell with it and unearthed a regular MIDI keyboard. Armed with a 3D printed jig to hold the probes, [ChromaLock] tested everything with a cucumber, and then out came the trout for its musical debut. Be sure to check it out after the break.

What else can you do with canned tuna and other fish? Cook up some pyrolized bread, and you’ve got yourself a foundry and crucible.

youtube.com/embed/F2y92obnsc0?…

Thanks to [Zixxorb] for the tip!



Oggi, #19luglio, ricorre il 32° anniversario della strage di Via d’Amelio, in cui persero la vita il magistrato Paolo #Borsellino e gli agenti della scorta Agostino Catalano, Eddie Walter Cosina, Vincenzo Li Muli, Emanuela Loi e Claudio Traina.


This Week in Security: Snowflake, The CVD Tension, and Kaspersky’s Exit — And Breaking BSOD


In the past week, AT&T has announced an absolutely massive data breach. This is sort of a multi-layered story, but it gives me an opportunity to use my favorite piece …read more https://hackaday.com/2024/07/19/this-week-in-security-snowflake-the-cvd-tens

17438561

In the past week, AT&T has announced an absolutely massive data breach. This is sort of a multi-layered story, but it gives me an opportunity to use my favorite piece of snarky IT commentary: The cloud is a fancy way to talk about someone else’s servers. And when that provider has a security problem, chances are, so do you.

The provider in question is Snowflake, who first made the news in the Ticketmaster breach. As far as anyone can tell, Snowflake has not actually been directly breached, though it seems that researchers at Hudson Rock briefly reported otherwise. That post has not only been taken down, but also scrubbed from the wayback machine, apparently in response to a legal threat from Snowflake. Ironically, Snowflake has confirmed that one of their former employees was compromised, but Snowflake is certain that nothing sensitive was available from the compromised account.

At this point, it seems that the twin problems are that big organizations aren’t properly enforcing security policy like Two Factor Authentication, and Snowflake just doesn’t provide the tools to set effective security policy. The Mandiant report indicates that all the breaches were the result of credential stealers and other credential-based techniques like credential stuffing.

Cisco’s Easy Password Reset


Cisco has patched a vulnerability in the Smart Software Manager On-Prem utility, a tool that allows a business to manage their own Cisco licenses. The flaw was a pretty nasty one, where any user could change the password of any other user.

While there are no workarounds, an update with the fix has been released for free. As [Dan Goodin] at Ars speculates, full administrative access to this management console could provide unintended access to all the rest of the Cisco gear in a given organization. This seems like one to get patched right away.

Bye Bye Kaspersky


Kaspersky Labs has officially started started winding down their US operations, as a direct result of the US Commerce Department ban. As a parting gift, anyone who wants it gets a free six-month subscription.

Just a reminder, any Kaspersky installs will stop getting updates at that six-month mark, so don’t forget to go on a Kaspersky uninstall spree at that time. We’ve got the twin dangers, that the out-of-date antivirus could prevent another solution like Windows Defender from running, and that security products without updates are a tempting target for escalation of privilege attacks.

Uncoordinated Vulnerability Disclosure


Let’s chat a bit about coordinated vulnerability disclosure. That’s the process when a researcher finds a vulnerability, privately reports it to the vendor, and together they pick a date to make the details public, usually somewhere around 90 or 120 days from disclosure. The researcher gets credit for the find, sometimes a bug bounty payout, and the vendor fixes their bug.

Things were not always this way. Certain vendors were once well known for ignoring these reports for multiple months at a time, only to rush out a fix if the bug was exploited in the wild. This slapdash habit led directly to our current 90-day industry standard. And in turn, a strict 90-day policy is usually enough to provoke responsible behaviors from vendors.

Usually, but not always. ZDI discovered the Internet Explorer technique that we discussed last week being used in the wild. Apparently [Haifei Li] at Check Point Research independently discovered the vulnerability, and it’s unclear which group actually reported it first. What is clear is that Microsoft dropped the ball on the patch, surprising both research teams and failing to credit the ZDI researcher at all. And as the ZDI post states, this isn’t an isolated incident:

microsoft: Exploit Code Unporoven

me: i literally gave you a compiled PoC and also exploit code

m$: No exploit code is available, or an exploit is theoretical.

me: pic.twitter.com/tIXJAbkRu4

— chompie (@chompie1337) June 12, 2024

While these are Microsoft examples, there are multiple occasions from various vendors where “coordination” simply means “You tell us everything you know about this bug, and maybe something will happen.”


Bits and Bytes


Claroty’s Team82 has documented their rather impressive entry in the 2023 Pwn2Own IoT contest. The two part series starts with a WAN side attack, targeting a router’s dynamic DNS. We briefly discussed that last week. This week is the juicy details of an unauthenticated buffer overflow, leading to RCE on the device. This demonstrates the clever and terrifying trick of attacking a network from the Internet and establishing presence on an internal device.

There are times when you really need to see into an SSL stream, like security research or auditing. Often times that’s as easy as adding a custom SSL certificate to the machine’s root store, so the application sees your forced HTTPS proxy as legitimate. In the case of Go, applications verify certificates independently of the OS, making this inspection much more difficult. The solution? Just patch the program to turn on the InsecureSkipVerify feature. The folks at Cyberark have dialed in this procedure, and even have a handy Python script for ease of use. Neat!

Speaking of tools, we were just made aware of EMBA, the EMBedded Analyzer. That’s an Open Source tool to take a look into firmware images, automatically extract useful data.

Breaking BSOD


Just as we were wrapping this week’s column, a rash of Windows Blue Screens of Death, BSODs, starting hitting various businesses around the world. The initial report suggests that it’s a Crowdstrike update gone wrong, and Crowdstrike seems to be investigating. It’s reported that renaming the C:\windows\system32\drivers\crowdstrike folder from within safe mode will get machines booting again, but note that this is not official guidance at this point.

Something super weird happening right now: just been called by several totally different media outlets in the last few minutes, all with Windows machines suddenly BSoD’ing (Blue Screen of Death). Anyone else seen this? Seems to be entering recovery mode: pic.twitter.com/DxdLyA9BLA

— Troy Hunt (@troyhunt) July 19, 2024



CrowdStrike invia un commento a RHC: Aggiornamento Windows In Progress


Come abbiamo visto nella giornata di oggi, un disservizio a livello globale ha colpito i sistemi operativi windows, che non sono riusciti ad avviarsi a causa di un aggiornamento difettoso della soluzione CrowdStrike. Le soluzioni tecnologiche di oggi sono

Come abbiamo visto nella giornata di oggi, un disservizio a livello globale ha colpito i sistemi operativi windows, che non sono riusciti ad avviarsi a causa di un aggiornamento difettoso della soluzione CrowdStrike.

Le soluzioni tecnologiche di oggi sono sempre più dipendenti l’una dalle altre, e quanto avvenuto ci ricordano l’importanza di una riflessione profonda oltre il giudizio immediato nelle questioni di sicurezza informatica che riguardano le infrastrutture critiche.

Poco fa è arrivato un commento da CrowdStrike alla redazione di Red Hot Cyber che ci ha fornito chiaramente indicazioni che non si tratta di un attacco informatico, come alcuni hanno ipotizzato. Si è trattato di un problema tecnico relativo ad “un singolo aggiornamento” che ha comportato il disservizio e che ora sono pronti gli aggiornamenti per il ripristino completo.

“CrowdStrike sta lavorando attivamente con i clienti colpiti da un difetto riscontrato in un singolo aggiornamento dei contenuti per gli host Windows. Gli host Mac e Linux non sono interessati.

Questo non è un incidente di sicurezza o un attacco informatico. Il problema è stato identificato, isolato ed è stata implementata una soluzione.

Rimandiamo i clienti al portale di supporto per gli ultimi aggiornamenti e continueremo a fornire aggiornamenti completi e continui sul nostro sito web.

Raccomandiamo inoltre alle organizzazioni di assicurarsi di comunicare con i rappresentanti di CrowdStrike attraverso canali ufficiali. Il nostro team è completamente mobilitato per garantire la sicurezza e la stabilità dei clienti CrowdStrike”.

Mentre CrowdStrike lavora da sempre e incessantemente per mettere in sicurezza le nostre infrastrutture critiche – e ora per risolvere il problema contingente – questo incidente sottolinea l’importanza di una gestione rigorosa e preventiva della sicurezza informatica.

È essenziale che le organizzazioni siano preparate e attente a rispondere rapidamente a tali crisi e che collaborino strettamente con i fornitori di sicurezza per mitigare i rischi.

Rimaniamo in attesa di ulteriori aggiornamenti da CrowdStrike, sperando che la situazione sia in risoluzione e che le lezioni apprese in questa convulsa giornata possano contribuire a prevenire future interruzioni di questa portata e a fare come di consueto “lesson learned” per tutti!

L'articolo CrowdStrike invia un commento a RHC: Aggiornamento Windows In Progress proviene da il blog della sicurezza informatica.




Etiopia, dialogo nazionale rallentato da problemi di sicurezza e scadenza

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

La Commissione Nazionale di Dialogo (#NDC) corre contro il tempo a soli nove mesi per finalizzare le fasi preliminari del dialogo nazionale. Tuttavia, i problemi di



Il Parlamento europeo riflette sul gruppo di monitoraggio per l’attuazione dell’AI Act

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il Parlamento europeo sta discutendo l’istituzione di un gruppo di monitoraggio per l’attuazione della legge sull’intelligenza artificiale (IA), che



Una biblioteca per il prestito delle attrezzature sportive: le Fritidsbanken


Su basta!, un media indipendente francese, c’è un interessante articolo che presenta l’esperienza delle “banche del tempo libero“ (Fritidsbanken), in particolare la sede di Malmoe, nel sud della Svezia: basta.media/Suede-recycleries-…

La sede si trova in un centro commerciale eha l’aspetto di un normale negozio di articoli sportivi, ma lì sci, pattini in linea, racchette da tennis, palloni, tende e altri articoli sportivi sono di seconda mano e non si vendono, ma si prestano gratuitamente per due settimane, basta lasciare il proprio nome e il proprio numero di telefono.
Nella sede di Malmoe c’è spazio anche per accese partite ai due tavoli da ping pong e non mancano le attività per la riparazione delle attrezzature, secondo la responsabile al momento nel negozio si prestano circa 150 oggetti al giorno, d’inverno, il doppio.

L’associazione delle Fritidsbanken è nata nel 2013 ed ora è diffusa in molti centri del paese, ha come scopo dare nuova vita ad attrezzature sportive usate, prestandole gratuitamente per promuovere l'attività sportiva e all'aria aperta. Le “banche del tempo libero” vengono finanziate dalle amministrazioni locali da associazioni per la promozione dello sport, da fondazioni e da alcune regioni.

L’associazione ha un suo sito con una versione anche in inglese dove spiega che cosa sono e come funzionano le Fritidsbanken: fritidsbanken.se/en/how-it-wor…

Un grand merci, un grosso grazie a @Basta! per la segnalazione di questa bella iniziativa.
#EconomiaCircolare #biblioteche #Svezia #sport #ambiente #condivisione #BancheDelTempoLibero @macfranc

reshared this

in reply to nilocram

Ciao @nilocram
hai avuto modo di guardare questa guida a Friendica?

informapirata.it/2024/07/25/w-…

Mi farebbe piacere avere un tuo riscontro in merito: se ci sono cose poco chiare, se ci sono miglioramenti da fare e se secondo te ci sono cose che mancano.
Un saluto e a presto,
l'amministratore



CrowdStrike e Microsoft Azure, ecco gli effetti del tilt informatico

Caos dei sistemi informatici in tutto il mondo: Microsoft ha dichiarato di non essere coinvolta, mentre CrowdStrike si è assunta la responsabilità del disservizio e sta lavorando per risolvere il problema. Ma in realtà ieri un'interruzione anche del sistema di servizi cloud Microsoft Azure.



Interpol ed Europol: nell'operazione annuale contro il traffico internazionale di opere d'arte 85 arresti e oltre 6.400 oggetti recuperati


Investigatori di 25 paesi nella lotta contro i criminali che sfruttano il patrimonio culturale dell’umanità

@Notizie dall'Italia e dal mondo

L’ottava edizione dell’operazione contro il traffico internazionale di opere d’arte, nome in codice “Pandora”, ha visto il coinvolgimento delle autorità doganali e di polizia di 25 paesi. Guidata dalla Spagna (Guardia Civil), con il sostegno di Europol e INTERPOL, l'operazione ha portato complessivamente all'arresto di 85 persone e al recupero di oltre 6 400 beni culturali.
Durante Pandora VIII sono stati effettuati diverse migliaia di controlli in aeroporti, porti e valichi di frontiera, nonché in case d'asta, musei e residenze private. Le forze dell'ordine hanno inoltre “pattugliato” il web ed effettuato oltre 6mila controlli online, che hanno portato al recupero di 580 beni rubati. Nei paesi coinvolti sono ancora in corso circa 113 procedimenti penali e 137 amministrativi, con la previsione di ulteriori arresti e sequestri.

Punti salienti operativi
Con riguardo alla sola Italia, Pandora VIII ha portato al recupero dei seguenti manufatti rubati:
- Il Comando Carabinieri per la Tutela del Patrimonio Culturale (#TPC) è riuscito a identificare e successivamente sequestrare un dipinto contemporaneo venduto online. Se autenticato, il dipinto avrebbe un valore di circa 150.000 euro. Durante la perquisizione gli agenti hanno rinvenuto anche diversi oggetti contraffatti.
- In un'indagine separata, i Carabinieri hanno sequestrato oltre 2.000 frammenti di manufatti ceramici e litici come punte di freccia e punte di lancia. Gli oggetti antichi risalenti al Neolitico e all'età del bronzo erano stati messi in vendita online.

Cooperazione internazionale tra paesi e agenzie
In qualità di co-leader di questa operazione, #Europol ha svolto un ruolo chiave facilitando lo scambio di informazioni e fornendo supporto analitico e operativo alle singole indagini nazionali.
L' #INTERPOL ha sostenuto #PandoraVIII facilitando lo scambio di informazioni tra i paesi partecipanti, in particolare con i paesi dei Balcani. Un funzionario dedicato è stato inoltre disponibile durante tutta l’operazione al fine di verificare i sequestri in prima linea rispetto al database delle opere d’arte rubate dell’INTERPOL e supportare gli agenti sul campo nell’uso dell’app #ID-Art.
L’operazione Pandora, lanciata per la prima volta nel 2016, è un’operazione annuale delle forze dell’ordine.

Paesi partecipanti:
Albania, Austria, Bosnia ed Erzegovina, Bulgaria, Repubblica Ceca, Croazia, Cipro, Francia, Germania, Grecia, Irlanda, Italia, Lettonia, Malta, Montenegro, Paesi Bassi, Norvegia, Polonia, Portogallo, Romania, Spagna, Serbia, Svezia, Ucraina, Regno Unito


#Armadeicarabinieri



ATA, al via da oggi alle ore 12 i termini per partecipare alla procedura valutativa di progressione all’Area dei Funzionari e dell’Elevata Qualificazione, finalizzata alla copertura di 1.435 posti.

Qui tutti i dettagli ▶ miur.gov.



“Pc con schermi blu perché il bug ha messo KO i server delle società”. L’esperto spiega la causa del cyber-caos

Questo cyber-caos sarà ricordato come la giornata dei PC con gli schermi blu – Blue Screen of Death (BSOD) – con impatti negativi soprattutto nei settori Trasporti e Finance (anche se dobbiamo considerare una ricaduta



I fatti di oggi ci ricordano l’importanza di una riflessione profonda oltre il giudizio immediato


L’attuale questione riguardante una nota azienda di sicurezza informatica evidenzia un fenomeno comune nella nostra era digitale: la velocità con cui le opinioni e gli schieramenti si formano e si diffondono, spesso senza una piena comprensione della comp

L’attuale questione riguardante una nota azienda di sicurezza informatica evidenzia un fenomeno comune nella nostra era digitale: la velocità con cui le opinioni e gli schieramenti si formano e si diffondono, spesso senza una piena comprensione della complessità sottostante.

Mentre molti di noi sono rapidi nel giudicare, è essenziale riconoscere che le questioni di sicurezza informatica, in particolare quando coinvolgono servizi critici, richiedono una riflessione più profonda e ponderata. La sicurezza informatica non è un problema monolitico; è una rete intricata di interazioni tecniche, umane e organizzative.

Ogni vulnerabilità scoperta, ogni attacco subito, ogni disservizio globale, riguarda non solo la tecnologia ma anche la fiducia riposta nei sistemi e nelle istituzioni che li gestiscono. È necessario considerare non solo gli aspetti tecnici ma anche le implicazioni economiche, sociali e politiche.

La reazione istintiva e immediata, sebbene comprensibile, rischia di semplificare eccessivamente situazioni che invece richiedono un’analisi approfondita. La vera sfida è andare oltre i giudizi rapidi e superficiali per abbracciare un approccio che riconosca la complessità, accetti l’incertezza e si impegni in un dialogo costruttivo su come migliorare e proteggere i nostri sistemi critici.

In questo contesto, la situazione attuale dovrebbe essere un invito per una riflessione collettiva.

Ogni stakeholder, dagli esperti di sicurezza ai decisori politici, dai fornitori di servizi ai singoli cittadini, deve essere coinvolto in una conversazione continua e approfondita.

Solo in questo modo possiamo costruire una resilienza autentica e duratura contro le minacce sempre più sofisticate che affrontiamo ed affronteremo.

L'articolo I fatti di oggi ci ricordano l’importanza di una riflessione profonda oltre il giudizio immediato proviene da il blog della sicurezza informatica.



Le “bellissime navi” del Wisconsin. L’elogio di Trump a Fincantieri

[quote]Nel corso del discorso a Milwaukee, in Wisconsin, con il quale Donald Trump ha accettato formalmente la nomination repubblicana per la Casa Bianca, il Tycoon ha anche parlato “delle più belle navi” che stanno venendo costruite nello Stato Usa, e di come la cantieristica del Wisconsin stia facendo un “ottimo lavoro”. Pur senza