Powering Biology with Batteries
We’ve all been there — you forgot your lunch, but there are AC outlets galore. Wouldn’t it be so much simpler if you could just plug in like your phone? Don’t try it yet, but biologists have taken us one step further to being able to fuel ourselves on those sweet, sweet electrons.
Using an “electrobiological module” of 3-4 enzymes, the amusingly named AAA (acid/aldehyde ATP) cycle regenerates ATP in biological systems directly from electricity. The process takes place at -0.6 V vs a standard hydrogen electrode (SHE), and is compatible with biological transcription/translation processes like “RNA and protein synthesis from DNA.”
The process isn’t dependent on any membranes to foul or more complicated sets of enzymes making it ideal for in vitro synthetic biology since you don’t have to worry about keeping as many components in an ideal environment. We’re particularly interested in how this might apply to DNA computing which we keep being promised will someday be the best thing since the transistor.
Maybe in the future we’ll all jack in instead of eating our daily food pill? If this all seems like something you’ve heard of before, but in reverse, maybe you’re thinking of microbial fuel cells.
Ask Hackaday: Should We Teach BASIC?
Suppose you decide you want to become a novelist. You enroll in the Hackaday Famous Novelists School where your instructor announces that since all truly great novels are written in Russian, our first task will be to learn Russian. You’d probably get up and leave. The truth is, what makes a great (or bad) novel transcends any particular language, and you could make the same argument for programming languages.
Despite the pundits, understanding the basics of how computers work is more important than knowing C, Java, or the language of the week. A recent post by [lackofimagination] proposes that we should teach programming using BASIC. And not a modern whizz-pow BASIC, but old-fashioned regular BASIC as we might have used it in the 1980s.
Certainly, a whole generation of programmers cut their teeth on BASIC. On the other hand, the programming world has changed a lot since then. While you can sort of apply functional and object-oriented techniques to any programming language, it isn’t simple and the details often get in the way of the core ideas.
Still, some things don’t change. The idea of variables, program flow, loops, and arrays all have some parallel in just about anything, so we can see some advantages to starting out simply. After all, you don’t learn to drive by trying it out in the Indy 500, right?
What do you think? If you were teaching programming today, would you start with BASIC? Or with something else? You can modernize a little bit with QB64. Or try EndBasic which just recently had a new release.
Welding Wood Is As Simple as Rubbing Two Sticks Together
Can you weld wood? It seems like a silly question — if you throw a couple of pieces of oak on the welding table and whip out the TIG torch, you know nothing is going to happen. But as [Action Lab] shows us in the video below, welding wood is technically possible, if not very practical.
Since experiments like this sometimes try to stretch things a bit, it probably pays to define welding as a process that melts two materials at their interface and fuses them together as the molten material solidifies. That would seem to pose a problem for wood, which just burns when heated. But as [Action Lab] points out, it’s the volatile gases released from wood as it is heated that actually burn, and the natural polymers that are decomposed by the heat to release these gases have a glass transition temperature just like any other polymer. You just have to heat wood enough to reach that temperature without actually bursting the wood into flames.
His answer is one of the oldest technologies we have: rubbing two sticks together. By chucking a hardwood peg into a hand drill and spinning it into a slightly undersized hole in a stick of oak, he created enough heat and pressure to partially melt the polymers at the interface. When allowed to cool, the polymers fuse together, and voila! Welded wood. Cutting his welded wood along the joint reveals a thin layer of material that obviously underwent a phase change, so he dug into this phenomenon a bit and discovered research into melting and welding wood, which concludes that the melted material is primarily lignin, a phenolic biopolymer found in the cell walls of wood.
[Action Lab] follows up with an experiment where he heats bent wood in a vacuum chamber with a laser to lock the bend in place. The experiment was somewhat less convincing but got us thinking about other ways to exclude oxygen from the “weld pool,” such as flooding the area with argon. That’s exactly what’s done in TIG welding, after all.
L’interruzione di CrowdStrike ha colpito meno dell’1% dei dispositivi Windows. Attenzione Alle Frodi!
I problemi di aggiornamento del software CrowdStrike hanno colpito 8,5 milioni di dispositivi in tutto il mondo con il sistema operativo Microsoft Windows. Lo hanno riferito i rappresentanti di Microsoft Corp. , chiarendo che i dispositivi interessati rappresentano meno dell’1% di tutti gli utenti Windows, anche se le conseguenze sono state significative.
Microsoft (MS) ha affermato il 20 (ora locale), “Un totale di 8,5 milioni di dispositivi Windows sono stati interessati dagli aggiornamenti software della società di sicurezza CrowdStrike”, aggiungendo, “Sebbene la percentuale fosse dell’1%, molti problemi si sono verificati perché le aziende che utilizzavano i servizi di CrowdStrike”.
L’aggiornamento CrowdStrike ha causato una schermata BSOD sui dispositivi Windows, facendo entrare i dispositivi in un ciclo di riavvio infinito, rendendoli inutilizzabili. L’errore era dovuto a una modifica nel file di configurazione, che ha causato un errore logico e ha bloccato il sistema operativo. CrowdStrike ha rilasciato una correzione, ma molti dispositivi non sono riusciti a connettersi a Internet per scaricare l’aggiornamento. La soluzione ad oggi è eliminare manualmente il file problematico in modalità provvisoria di Windows. A volte è stato utile riavviare Windows più volte , fino a 15 volte.
Le agenzie governative per la sicurezza informatica di tutto il mondo e il CEO di CrowdStrike George Kurtz stanno mettendo in guardia aziende e privati dai nuovi schemi di phishing che coinvolgono malintenzionati che si spacciano per dipendenti di CrowdStrike o altri specialisti della tecnologia e si offrono di aiutare coloro che si stanno riprendendo dall’interruzione.
“Sappiamo che avversari e malintenzionati cercheranno di sfruttare eventi come questo”, ha affermato Kurtz in una dichiarazione. “Incoraggio tutti a rimanere vigili e ad assicurarsi di interagire con i rappresentanti ufficiali di CrowdStrike”.
Il Cyber Security Center del Regno Unito ha affermato di aver notato un aumento dei tentativi di phishing in relazione a questo evento.
Il prezzo delle azioni di CrowdStrike è sceso notevolmente e la società ha subito enormi perdite finanziarie. Nel 2024 la società è stata coinvolta anche in una serie di altre grandi transazioni e ha continuato a collaborare attivamente con le agenzie governative.
L'articolo L’interruzione di CrowdStrike ha colpito meno dell’1% dei dispositivi Windows. Attenzione Alle Frodi! proviene da il blog della sicurezza informatica.
Francesca reshared this.
Incidente CrowdStrike: Riflessioni sulla Security di oggi e di Domani. “Non importa se si viene spiati, importa da chi”
La giornata del 19 Luglio 2024 ha sicuramente segnato una data importante per quanto riguarda il mondo IT e, ovviamente, il mondo della security. RHC ha già coperto la notizia in maniera esaustiva spiegando la causa dei disservizi ICT in tutto il mondo e non necessita di ulteriori approfondimenti. In questa sede, invece, andremo a porre delle riflessioni su tutte le conseguenze (sia tecniche che non) che questo “semplice” errore ha portato alla luce. L’incidente CrowdStrike ha molto di più da insegnare.
Il contenuto di questo articolo è un’estensione di una breve ma coincisa analisi già pubblicata sempre su RHC dove è stata evidenziata una corsa repentina al criticare ed incolpare i diversi protagonisti nella faccenda.
Verrà oltretutto offerto uno scenario (raccontato sempre in questo blog) che si avvicina molto all’incidente di oggi e che richiede attenzione, tempo e, soprattutto, conoscenze per poter essere affrontato a dovere.
Tra gli Orsi e i Falchi
Le critiche a CrowdStrike, incolpandoli dell’outage mondiali, non si sono fatte aspettare. Certamente devono rispondere ad una responsabilità non da poco perché aeroporti, banche e servizi IT tra i più disparati fanno affidamento sul software Falcon.
Questo lo rende uno strumento sensibile non solo per il suo obbiettivo ma anche sul come ottiene quest’ultimo, ogni singolo cambiamento deve essere testato a dovere prima di essere rilasciato ai clienti finali.
Il semplice incolpare CrowdStrike mostra un modu operandi troppo semplice per problemi complessi.
È vero che tutti possono commettere errori, e per questo è importante concentrarsi sull’analisi dell’errore stesso piuttosto che lamentarsi del suo accaduto. Purtroppo la calma e freddezza non appartiene alla totalità della community infosec togliendo attenzione a pensieri edificanti e lasciando spazio a divisioni.
Kaspersky, dopo il ban dei suoi prodotti negli USA, ha voluto precisare come i loro prodotti non portino gli endpoint a crollare su se stessi.
You wouldn't see this with any of our products (just sayin.) 🤷 pic.twitter.com/39veWooFio
— Kaspersky (@kaspersky) July 19, 2024
Chiaramente si tratta di un joke a fini di marketing, anche prodotti Kaspersky sono stati causa di crash e malfunzionamenti passati. Dovrebbe farci riflettere come quasi tutti i big players di soluzioni EDR abbiano rilasciato software o update contenenti errori tra i quali : Palo Alto Networks, TrendMicro, SentinelOne e WatchGuard.
Le dichiarazioni di Kaspersky devono essere trattate come quello che sono e cioè una risposta ironica ai danni causati dal “bug” di CrowdStrike (controparte USA dalla quale sono attualmente bannati prodotti Kaspersky) a fini di sponsorizzare i loro software. Come gia analizzato su RHC [2][3], i “muri digitali” che si stanno innalzando in questi ultimi anni iniziano a creare fazioni ed a dividere la community con un pizzico di disinformazione.
C’è poi chi ha cavalcato l’onda per sfruttare il problema contingente di CrowdStrike per ottenerne vantaggio e chi ha evidenziano un bias sempre più prepotente che risulta nocivo per l’intera community. Il caso del ban di Kaspersky è già stato coperto a dovere in questa sede ma per chiarezza sul perché tali pregiudizi siano non solo sbagliati ma dannosi è necessaria una breve digressione.
È ormai chiaro che l’amministrazione Biden-Harris abbia eseguito il ritiro obbligato di ogni tipo di software Kaspersky per un motivo ideologico senza l’ombra di fatti. Per chi non avesse letto i vari statement ufficiali verranno qui riportate parti di quest’ultimi :
- “Kaspersky employees could potentially transfer U.S. customer data to Russia […]” [1]
- “Kaspersky has the ability to use its products to install malicious software on U.S. customers’ computers or to selectively deny updates, leaving U.S. persons and critical infrastructure vulnerable to malware and exploitation.” [1]
- “Third-party transactions such as these create circumstances where the source code for the software is unknown. This increases the likelihood that Kaspersky software could unwittingly be introduced into devices or networks containing highly sensitive U.S. persons data.” [1]
- “[…] Kaspersky’s products are effective at identifying viruses and other malware, but whether they can be used strategically to cause harm to the United States.” [2]
- “Kaspersky’s founder, majority owner, and current Chief Executive Officer, Eugene Kaspersky, is a Russian national who resides in Russia.” [2]
Si può notare la totale assenza di prove o fatti che abbiano portato alla decisione finale usando il termine ombrello “national security risk” ed avanzando potenziali metodi di spionaggio tramite il software.
Totalmente fuori luogo il giudicare una intera azienda dal background del fondatore. Ad esempio, Sergey Brin (co-founder di Google) ha un background russo ma non per questo andremo mai a dubitare di un possibile rischio nazionale riguardante Google ed i suoi prodotti. Inoltre aziende come Xiaomi e Tesla hanno più volte dimostrato (coi fatti) l’uso improprio dei loro prodotti creando un danno alla privacy e sicurezza nazionale, sono aziende che rispondono a giurisdizione diverse dalla Russia (rispettivamente Cina e USA) ma non è stata presa nessuna iniziativa a tutela dei cittadini.
Rimanendo nel campo di AV e EDR, l’antivirus Avast (repubblica Cieca) vende a terze parti dati legati all’identità e privacy dell’utente ma rimane comunque popolare grazie alla sua licenza gratuita. Tutti questi fatti portano ad una sola conclusione, oramai non importa più l’essere spiati o meno ma semplicemente da chi si viene spiati creando fazioni buone e fazioni cattive. I sintesi “Muri Digitali”.
Le critiche a Kaspersky (che tra l’altro ha sempre collaborato con CrowdStrike in maniera trasparente con ottimi risultati) e sul come non si dovrebbe permettere di utilizzare il recente outage come pretesto pubblicitario sono la prova che ci stiamo avvicinando a scenari pessimi con spaccature sempre più evidenti.
La privacy è un diritto fondamentale che va a favore anche di chi non la pensa cosi, invece di bloccare software potenzialmente dannoso è importante aprire tavoli di discussioni per cambiare la visione degli utenti a scegliere autonomamente come preservarla senza imposizioni camuffate da sicurezza nazionale.
Security is not (just) Prevention
Uno dei più grandi disservizi IT della storia è stato causato, ironicamente, da un update per un software di cybersecurity. CrowdStrike nelle ultime ore ha rilasciato lo statement riguardante l’incidente riportando che non si tratta di un attacco informatico (“This was not a cyberattack.”) ma possiamo definire tutte le conseguenze e procedure “cybersecurity”?
La parola “sicurezza” deriva dal latino se (“senza”) e cure (“ansia”) e definisce sia una sensazione che uno stato delle cose, spesso però viene definita come l’assenza di danno tralasciando concetti come resilienza, secrecy e recovery. Quando si vuole “mettere in sicurezza” qualcosa (edifici, reti, persone, ecc…) bisogna avere in mente cosa si sta proteggendo, perchè la si sta proteggendo, da chi/cosa ci si difende e, sopratutto, perchè si sta mettendo in sicurezza un determinato asset.
Prendiamo il caso dei sistemi ICT nell’ambito della borsa economica, in linea generale quello che si cerca di proteggere è la continuazione delle attività senza blocchi improvvisi per evitare perdite finanziare. I temuti blocchi dei dispositivi digitali posso avvenire per diverse cause : attacchi informatici, perdite di corrente e malfunzionamenti di terze parti (ecc…). Chiaramente molti sforzi andranno alla prevenzione di tali minacce che devono essere ben definite e classificiate ma poche volte si sente discutere sul come attuare processi di recupero e resilienza.
Quando una rete informatica si blocca (per qualsivoglia motivo) non è automaticamente sintomo di mancanza di security ed il caso CrowdStrike ne è un esempio lampante. Avere dei piani alternativi e procedure di Incident Response (si, IR non riguarda solo attacchi informatici) sono parte fondamentale tanto quanto la prevention. Notare come tantissimi stakeholder si siano trovati nel panico senza sapere bene come continuare le loro attività con metodi alternativi nel mentre si cercavo di fixare il problema è sintomo di mancanza di security. La mitigazione dei danni e preparazione per il worst case deve riguardare tutti gli stakeholder.
Durante i diversi continui processi di sicurezza è importante far comprendere come chiunque e qualunque cosa rientri nella definizione “senza ansia”. L’esecuzione di aggiornamenti in bulk e diretti ai processi di produzione, come dimostrato dall’elevato numero di asset interessati da un singolo update, non rappresenta un approccio efficace per la sicurezza delle reti.
La sensibilizzazione sulla sicurezza informatica non si limita a campagne di red teaming o bug bounty. È fondamentale far comprendere perché procedure apparentemente noiose e inutili, come il rilascio graduale degli aggiornamenti di terze parti, siano invece cruciali per raggiungere gli obiettivi di sicurezza desiderati. Bisogna inoltre affrontare il conflitto percepito tra il “perdere tempo” con queste buone pratiche e la mission aziendale, dimostrando come esse siano un investimento nella sicurezza e nella produttività a lungo termine.
Inoltre, molti in questo periodo hanno portato all’attenzione che la protezione si limita alla semplice configurazione di tool come EDR. Tralasciando i metodi di bypass e di DoS di tali programmi , l’aumento di livello non è intrinseco ai tool usati (stessa cosa valida anche per gli attaccanti) ma dal loro utilizzo. Un semplice download-&-install sugli endpoint ha un valore aggiunto molto limitato, ogni rete è diversa e bisogna sapere come configurarli in modo da evitare il più possibile falsi positivi, cosa tenere sotto controllo per avere una visione chiara di cosa si sta monitorando e soprattutto come agire in caso di detection.
Mai dare troppa attenzione solo agli EDR, o qualsiasi altro strumento, perché proteggono da un sottoinsieme di minacce (e procedure) e hanno le loro limitazioni che devono essere integrate con altri software e procedure. Definireste “sicura” una rete con tutti gli endpoint sotto EDR ma con misconfiguration di Active Directory che permettono la chiusura del software? E una situazione similare ma dove gli user sugli endpoint sono amministratori locali? Un sistema EDR che non viene monitorato a dovere?
Per chiudere questa sezione e tornare al tema CrowdStrike si può concludere come tutti le “good practices” che vengono esplicitate per riprendersi da un attacco ransomware sono congruenti per altri tipi di danni alla security delle infrastrutture digitale. L’incidente del 19 Luglio 2024 evidenzia come la sensibilizzazione sul tema vada presa seriamente perché le minacce non sono solo quelle criminali.
Conclusioni – What If : Nitro Zeus
Iniziamo quest’ultima sezione con due ovvietà ormai ripetute all’estremo : il mondo è globalmente interconnesso e tutti i settori sono digitalizzati. Non c’è da stupirsi delle cadute in borsa generali assieme all’effetto domino portato dalla interruzione di buona parte dei servizi, uno scenario inquietante dove servizi 911, ospedali ed infrastrutture critiche hanno dovuto interfacciarsi.
Quando ci si chiede perchè tutti gli sforzi nella sensibilizzazione sulla conoscenza e “pignoleria” in ambito security vengono fatti in maniera cosi persistente (come RHC) la risposta è semplice. Proteggere realmente la rete di una azienda (grande o piccola che sia), di un ospedale, di un servizio supply chain ed anche dei servizi pubblici ha benificio per tutti.
Le vittime dei data breach non sono le aziende ma gli owner dei dati esfiltrati, l’interruzione di una azienda crea danno a chi beneficia dei servizi di tale azienda e il danno finanziario è solo una conseguenza. Lavorare per mantenere la security su ogni asset digitale è un servizio pubblico che copre tutti i cittadini, non solo per motivi economici strettamente legati al proprietario dell’asset. Un attacco digitale è un attacco alla società ed il sottovalutare la sicurezza digitale vuol dire mettere a rischio i membri di quest’ultima.
RHC ha voluto raccontare (nonostante le poche informazioni a riguardo) l’operazione Nitro Zeus, pianificata dal governo USA contro l’intero Iran ma mai attuata. Tale scenario comprendeva la volontaria interruzione e “disruption” di ogni servizio ICT comprendendo compagnie telefoniche, dighe, telecomunicazioni militari, servizi di energia e altro tramite l’installazione di implant su tutto il territorio iraniano. Tale scenario si sarebbe dovuto attivare durante un potenziale bombardamento aereo da parte di Israele mandando nel caos il governo e la sua popolazione, con costo relativamente basso rende tali operazioni una alternativa efficente alla guerra cinetica.
Il caso di CrowdStrike può essere considerato un antipasto di cosa potrebbe succedere quando, invece di un errore di codice, un threat actor vuole far si che reti su scala nazionale vengano disabilitati portando la società nel caos e non solo con disservizi o rallentamenti delle attività. Sicuramente un fix per tale attacco non sarebbe facile da attuare perché si entra in conflitto con un attore maligno che ha la motivazione per mantenere la situazione di caos integra il più possibile.
Se doveste ancora avere dubbi sul perchè sia importante che tutti gli stakeholder, dai più ai meno tecnici, ed ogni governo assieme alla società intera debba affrontare in maniera seria e continua il tema della sicurezza informatica domandatevi cosa succederebbe in un caso come quello di Nitro Zeus. Importante ribadire come la security sia sia uno stato d’animo che uno stato “delle cose” : ci si può sentire al sicuro in un ambiente totalmente opposto e ci si può trovare in una situazione sicura ma continuando a credere di non esserlo. L’obbiettivo di tutti, proprio chiunque anche gli esterni all’industria, è quello di bilanciare questi due aspetti per mantenere nel tempo un ecosistema florido e benefico alla società.
In caso siate gia convinti, o lo diveniate in futuro, armatevi di pazienza e buona volontà per far comprendere a chi vi sta attorno cosa davvero si intende per sicurezza, perchè la sicurezza informatica deve essere trattata come un bene pubblico e quale è il ruolo che ognuno dovrebbe ricoprire per ottenere tale obbiettivo. Anche questa è “security”, non solo le disposizioni tecniche e legali. La cosa positiva di questo incidente è che ora sempre più persone vorrano sapere cosa è un EDR, perchè questo impatto enorme e come si poteva prevenire tutto ciò. Siate di supporto a questi quesiti perchè sul lungo termine tutti ne avranno beneficio.
Ransomware Gang, APT e Sponsored State Actors stanno crescendo divenendo sempre più sofisticati e per difenderci abbiamo bisogno di comprensione, lucidità, assenza di pregiudizi e unione. Richiede tempo e sforzi ma è l’unico modo per evitare che il prossimo disservizio ICT globale possa portare a conseguenze peggiori di quelle causate da CrowdStrike.
Il fascino, e allo stesso tempo ostacolo, di questo mondo è che tutti devono possono farne parte a prescindere dal loro background e conoscenze. Non pensiate che la security venga dall’alto senza che venga richiesto uno sforzo (anche piccolo) ad ognuno di noi altrimenti, prima o dopo, saremo costretti ad interfacciarsi con la realtà senza gli strumenti necessari per affrontarla.
Per chi volesse approfondire eccovi alcune fonti da cui iniziare :
- Why Resilience—Not Prevention—Should Be Your Cybersecurity Goal
- Cybersecurity Is Not (Just) a Tech Problem
- Cybersecurity is Everyone’s Job
- Cyber security is no longer enough: businesses need cyber resilience
- Cybersecurity isn’t just for ‘tech people’ anymore.
L'articolo Incidente CrowdStrike: Riflessioni sulla Security di oggi e di Domani. “Non importa se si viene spiati, importa da chi” proviene da il blog della sicurezza informatica.
reshared this
All About PNP Transistors
In the early days, PNP bipolar transistors were common, but the bulk of circuits you see today use NPN transistors. As [Aaron Danner] points out, many people think PNP transistors are “backward” but they have an important role to play in many circuits. He explains it all in a recent video you can see below.
He does explain why PNP transistors don’t perform as well as corresponding NPN transistors, but they are still necessary sometimes. Once you get used to it, they are no problem to handle at all. Common cases where you want a PNP are, for example, when you want to switch a voltage instead of a ground. There are also certain amplifier configurations that need PNP units.
Like an NPN transistor, a PNP can operate in saturation, linear operation, reverse active, or it can be cut off. [Aaron] shows you how to bias a transistor and you’ll see it isn’t much different from an NPN except the base-emitter diode junction is reversed.
As you might expect, current has to flow through that diode junction to turn the transistor on. The arrow points in the direction of the diode junction. If you want a refresher on transistor biasing, we got you. Sure, you don’t need to do it every day now, but it still is a useful skill to have.
Digital Crime: Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche
Art. 617-quinquies c.p.: Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni.
La pena è della reclusione da uno a cinque anni nei casi previsti dall'art.617-quater, quarto comma.
Il contenuto della norma
L’art 617-quinquies c.p. punisce fatti prodromici alla commissione del delitto di cui all’articolo 617- quater c.p., indicando come penalmente rilevante l’installazione di apparecchiature atte a captare o impedire comunicazioni relative ad un sistema informatico o tra sistemi telematici.
Mentre con l’art.617-quater , quindi , si punisce la ricezione comunque avvenuta, con l’art.617 – quinquies si colpisce l’organizzazione voluta e predisposta per quel fine.
La semplice installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni, informatiche o telematiche, è sottoposta ad una sanzione da uno a quattro anni.
E’ prevista una pena da uno a cinque anni qualora gli stessi fatti siano commessi in danno di un sistema informatico dello Stato, oppure siano commessi da un pubblico ufficiale con abuso dei poteri o con abuso della qualità di operatore del sistema, o se commessi da chi eserciti, anche abusivamente, la professione di investigatore privato.
Cosa dice la giurisprudenza
Ricorre l’aggravante prevista dagli artt. 617 quinquies, co. 2, e 617 quater, co. 4, cod. pen. nel caso in cui vengano apposti presso gli sportelli “bancomat” i dispositivi denominati skimmer atti ad intercettare fraudolentemente comunicazioni di dati. L’attività bancaria di raccolta del risparmio, infatti, costituisce un servizio di pubblica necessità esercitata da soggetti privati, risponde a un interesse pubblico ed è svolta a seguito del rilascio di specifica autorizzazione, sicché qualsiasi attività di intercettazione abusiva di dati a suo danno deve ritenersi esercitata a danno di un esercente un soggetto esercente servizio di pubblica necessità (Cass., Sez. V, sent.n. 17814/23) .
Si tratta di un reato di pericolo concreto “per la cui configurazione è necessario accertare la idoneità dell’apparecchiatura installata a consentire la raccolta o memorizzazione dei dati e non che tali operazioni siano state effettivamente eseguite”(Cass.,Sez.V,sent.n. 3236/19).
Integra il reato di cui all’art. 617- quinquies c.p. la condotta di colui che installi, all’interno del sistema bancomat di un’agenzia di banca, uno scanner per bande magnetiche con batteria autonoma di alimentazione e microchip per la raccolta e la memorizzazione dei dati, al fine di intercettare comunicazioni relative al sistema informatico. Trattandosi di reato di pericolo, non è necessario accertare, ai fini della sua consumazione, che i dati siano effettivamente raccolti e memorizzati (Cass., sent. n. 36601/10).
Parimenti ravvisabile tale delitto nella condotta di colui che installa abusivamente apparecchiature atte ad intercettare comunicazioni relative ad un sistema informatico posizionando nel «postamat» di un ufficio postale una fotocamera digitale, considerato che l’intercettazione implica l’inserimento nelle comunicazioni riservate, traendo indebita conoscenza delle stesse (Cass., sent.n. 3252/07).
L'articolo Digital Crime: Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche proviene da il blog della sicurezza informatica.
Diverse aziende salvate dal BSOD di CrowdStrike con Windows 3.1. Ma l’Obsolescenza è un bene?
Qualche giorno fa, i sistemi basati su Windows sono stati scossi da un bug di CrowdStrike che ha causato il Blue Screen of Death (BSOD). Sono stati colpiti 8,5 milioni di computer, il che sembra molto sulla carta; tuttavia, è una goccia nell’acqua se confrontato con il numero totale di dispositivi Windows utilizzati.
Sfortunatamente, quegli 8,5 milioni di computer avevano più probabilità di essere incaricati di mantenere in vita importanti sistemi critici, il che significa che le persone hanno visto il BSOD su schermi pubblici in tutto il mondo.
Nonostante ciò, sembra che alcune aziende siano riuscite a non incorrere a questo problema.
Come? Con un sistema operativo vecchio di 30 anni.
Questa notizia è iniziata con un post su X di Artem Russakovskii. In tale tweet, ha affermato che alcune compagnie aeree statunitensi erano state messe a terra a causa del bug, ma Southwest stava ancora operando normalmente.
Questo perché, in barba alle buone regole sull’obsolescenza tecnologica, i sistemi dell’azienda giravano ancora su Windows 3.1.
Delta, United, American Airlines flights are all grounded right now.The reason Southwest is not affected is because they still run on Windows 3.1.t.co/ezFubvKVNA
— Artem Russakovskii (@ArtemR) July 19, 2024
Southern non usa solo Windows 3.1. Usa ancora il buon vecchio Windows 95 come parte del suo sistema di pianificazione del personale.
Di conseguenza, i suoi sistemi erano così vecchi che non potevano ospitare soluzioni di sicurezza evolute come quella di CrowdStrike, pertanto non ha risentito del BSOD come altre aziende.
Uno sguardo al fenomeno dell’obsolescenza tecnologica
Questo cosa vuol dire che l’Obsolescenza tecnologica è un bene?
Assolutamente no, in quanto occorre sempre aggiornare i software in End Of Life, ma c’è anche un fenomeno da noi analizzato diversi anni fa che vede il software in EoL particolarmente vecchio più protetto di altri software appena entrati all’interno della fase di EoL.
La strada del replatforming (qualora possibile) risulta sempre la migliore, ma sulle applicazioni legacy/enterprise già obsolete non sempre è percorribile, a causa dei massicci investimenti richiesti. Qualora non sia possibile un buon “cleaning” (hardenizzazione e messa in sicurezza delle vulnerabilità rilevate) può consentire una drastica riduzione – e alle volte una completa bonifica – del rischio dovuto all’obsolescenza tecnologica.
Questo intervento (normalmente di basso costo) dovrà essere eseguito “da mani esperte” in quanto può bastare una sola vulnerabilità per rendere vano l’intero lavoro svolto, oltre al fatto che non sempre è possibile.
L'articolo Diverse aziende salvate dal BSOD di CrowdStrike con Windows 3.1. Ma l’Obsolescenza è un bene? proviene da il blog della sicurezza informatica.
Using Femtosecond Laser Pulses to Induce Metastable Hidden States in Magnetite
Hidden states are a fascinating aspect of matter, as these can not normally be reached via natural processes (i.e. non-ergodic), but we can establish them using laser photoexcitation. Although these hidden states are generally very unstable and will often decay within a nanosecond, there is evidence for more persistent states in e.g. vanadates. As for practical uses of these states, electronics and related fields are often mentioned. This is also the focus in the press release by the Ecole Polytechnique Federale de Lausanne (EPFL) when reporting on establishing hidden states in magnetite (Fe3O4), with the study published in PNAS (Arxiv preprint link).
[B. Truc] and colleagues used two laser frequencies to either make the magnetite more conductive (800 nm) or a better insulator (400 nm). The transition takes on the order of 50 picoseconds, allowing for fairly rapid switching between these metastable states. Naturally, turning this into practical applications will require a lot more work, especially considering the need for femtosecond pulsed lasers to control the process, which makes it significantly more cumbersome than semiconductor technology. Its main use at this point in time will remain a fascinating demonstration of these hidden states of matter.
Il Threat Actor 888 espone informazioni personali dei dipendenti dell’Oréal
Recentemente, un noto attore di minacce, identificato come 888, ha reso pubblica una presunta violazione dei dati ai danni di L’Oréal, famosa azienda operante nel settore bellezza e cosmetici.
La fuga di notizie sembrerebbe portare alla compromissione di circa 5110 righe di informazioni personali della nota azienda.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della violazione
Secondo quanto riportato nel post, la violazione dei dati comprenderebbe informazioni personali di migliaia di dipendenti della nota azienda. La pubblicazione è avvenuta il 20 luglio 2024 sul noto sito BreachForums, con il Threat Actor 888 che ha reso disponibili i dati al pubblico.
I dati compromessi dovrebbero includere:
- Nome e cognome
- Qualifica professionale
- Indirizzo e-mail
- Città
- Stato
- Paese
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Conclusioni
La presunta violazione dei dati rappresenterebbe un rischio elevato per i dipendenti di L’Oréal ed evidenzia l’importanza cruciale della sicurezza informatica. Le informazioni divulgate potrebbero essere utilizzate per vari scopi illeciti e malevoli.
Le aziende devono porre attenzione e adottare misure proattive per proteggere i propri dati. Nel frattempo, gli utenti coinvolti dovrebbero monitorare attentamente le loro informazioni personali e adottare misure precauzionali per proteggersi da potenziali minacce.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, nel caso in cui ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.
L'articolo Il Threat Actor 888 espone informazioni personali dei dipendenti dell’Oréal proviene da il blog della sicurezza informatica.
Poland calls on EU to stress ties with US to counter Russian ‘disinformation’
Poland wants the European Union to launch a campaign in the United States to raise awareness with the American public about the importance of the joint relationship.
L’Italia di fronte alla sfida della deterrenza nucleare europea. Rischi e opportunità
[quote]In un’Europa nuovamente confrontata con la minaccia di conflitti alle sue porte, il dibattito sulla necessità di una deterrenza nucleare autonoma sta guadagnando una rinnovata urgenza. L’invasione russa dell’Ucraina e le esplicite minacce di Mosca sull’uso di
European defence fund, prospettive e opportunità per l’Italia secondo Cossiga (Aiad)
[quote]In un contesto geopolitico in continua evoluzione, l’industria della difesa rappresenta un elemento cruciale per garantire la sicurezza e la prosperità dell’Italia. Tuttavia, per raggiungere questi obiettivi, è indispensabile la realizzazione di due condizioni
Working Through The Art of Electronics Exercises
[The Engineering Experience] has an ambitious series of videos. He’s working through circuit examples from the awesome book “The Art of Electronics.” In the latest installment, he’s looking at a pulse generator that uses bipolar transistors. So far, there are 43 videos covering different exercises.
If you’ve read the book — and you should — you know the examples and exercises sometimes have little explanation. Honestly, that’s good. You should try to work through them yourself first. But once you have an idea of how it works, hearing someone give their take on it may help you out. In fact, even if you don’t have the book, we’d suggest pausing the video and looking at the circuit to see what you can figure out before playing the explanation. You’ll learn more that way.
Admittedly, some of the early videos will be cakewalks for Hackaday readers. The first few, for example, walk through parallel and series resistors. However, if you are starting out or just want a refresher, you can probably enjoy all of them. The later ones get a bit more challenging.
If you want to double-check your work, you can simulate the circuit, too. Our simulation got 4.79 V and he computed 4.8, which is certainly close enough.
We do love “The Art of Electronics.” The book’s author also enjoys listening for aliens.
New Additive Manufacturing Contenders: HIP and Centrifugal Printing
Additive Manufacturing (AM) is a field of ever-growing importance, with many startups and existing companies seeking to either improve on existing AM technologies or market new approaches. At the RAPID + TCT 2024 tradeshow it seems that we got two more new AM approaches to keep an eye on to see how they develop. These are powder-based Hot Isostatic Pressing (HIP) by Grid Logic and centrifugal 3D printing by Fugo Precision.Grid Logic demo at RAPID + TCT 2024. (Credit: Ian Wright)
Grid Logic’s HIP uses binder-less powders in sealed containers that are compressed and deposited into a HIP can according to the design being printed, followed by the HIP process. This is a common post-processing step outside of AM as well, but here HIP is used as the primary method in what seems like a budget version of typical powder sintering AM printers. Doubtlessly it won’t be ‘hobbyist cheap’, but it promises to allow for printing ceramic and metal parts with minimal wasted powder, which is a major concern with current powder-based sintering printers.
While Grid Logic’s approach is relatively conservative, Fugo’s Model A printer using centrifugal printing is definitely trying to distinguish itself. It uses 20 lasers which are claimed to achieve 30 µm accuracy in all directions with a speed of 1 mm/minute. It competes with SLA printers, which also means that it works with photopolymers, but rather than messing with FEP film and pesky Earth gravity, it uses a spinning drum to create its own gravitational parameters, along with a built-in parts cleaning and curing system. They claim that this method requires 50% fewer supports while printing much faster than competing commercial SLA printers.
Even if not immediately relevant to AM enthusiasts, it’s good to see new ideas being tried in the hope that they will make AM better for all of us.
This Vintage Computing Device is No Baby Food
Today, if you want a computer for a particular task, you go shopping. But in the early days of computing, exotic applications needed custom computers. What’s more is that with the expense of computers, you likely got one made that fit exactly what you needed and no more. That led to many oddball one-off or nearly one-off computers during that time frame. Same for peripheral devices — you built what you had to and you left the rest on the drafting table. [Vintage Geek] got his hands on what appears to be one of them: the Gerber Scientific 6200.
While Gerber Scientific is still around, we’ve never heard of the 6200. Based on the serial number, we would guess at least 62 of them were made and this one has an interesting backstory of living in someone’s home who worked at the Pentagon. We presume the tapes were erased before it was sold!
Design-wise, it is pretty standard stuff. A 19-inch rack, a standard tape drive from Kennedy, a power supply, and some cards. The box takes 240 V, so the computer didn’t get powered up, but an examination of the inside looked like this really was a one-off with handwritten labels on masking tape.
We couldn’t tell for sure if the device was a computer itself, or just a tape drive and maybe plotter interface for another computer. If you know anything about this device, we are sure [Vintage Geek] would like to hear from you.
If this does turn out to have a CPU onboard, we’d bet it is bit sliced. If you have a 9-track tape machine, you may have to make your own tapes soon.
2024 Business Card Challenge: CardTunes Bluetooth Speaker
A business card form factor can be quite limiting, but that didn’t stop [Schwimmflugel] from creating CardTunes, an ESP32-based Bluetooth audio speaker that tried something innovative to deliver the output.
What’s very interesting about this design is the speaker itself. [Schwimmflugel] aimed to create a speaker out of two coils made from flexible circuit board material, driving them with opposite polarities to create a thin speaker without the need for a permanent magnet.
The concept is sound, but in practice, performance was poor. One could identify the song being played, but only if holding the speaker up to one’s ear. The output was improved considerably with the addition of a small permanent magnet behind the card, but of course this compromised the original vision.
Even though the concept of making a speaker from two flexible PCB panel coils had only mixed success, we love seeing this kind of effort and there’s a lot to learn from the results. Not to mention that it’s frankly fantastic to even have a Bluetooth speaker on a business card in the first place.
The 2024 Business Card Challenge is over, but judging by all the incredible entries we received, we’re thinking it probably won’t be too long before we come up with another sized-constrained challenge.
Revolver Rabbit: La Nuova Minaccia Cyber supportata da 500.000 Domini di primo livello
I ricercatori di Infoblox hanno scoperto il gruppo Revolver Rabbit, che ha registrato più di 500.000 domini per le sue campagne dannose rivolte agli utenti Windows e macOS.
Gli esperti affermano che gli hacker utilizzano algoritmi per generare domini (RDGA), ovvero registrare automaticamente nomi di dominio in un breve periodo di tempo.
L’essenza di RDGA è simile al metodo DGA, utilizzato dal malware per creare elenchi di possibili posizioni per i server di controllo. La differenza è che DGA è integrato direttamente nel codice del malware e registra solo alcuni dei domini generati, mentre RDGA lavora dalla parte degli aggressori e registra tutti i domini generati.
E mentre i ricercatori possono scoprire un DGA e poi decodificare gli indirizzi di eventuali server di comando e controllo, con un RDGA tutto è segreto, e trovare un modello per generare domini diventa un compito più difficile.
Confronto tra DGA e RDGA
Secondo l’azienda, il gruppo controlla più di 500.000 domini di primo livello .BOND, che vengono utilizzati per creare server di controllo sia falsi che reali per il malware. Allo stesso tempo, Infoblox osserva che i domini nella zona .BOND sono semplicemente i più facili da rilevare, ma in totale gli hacker hanno già registrato più di 700.000 domini in una varietà di zone.
I ricercatori stimano che Revolver Rabbit utilizzi RDGA per acquistare centinaia di migliaia di domini e che la sua spesa abbia già superato 1 milione di dollari, dato che un singolo dominio .BOND costa circa 2 dollari.
Nelle loro operazioni, gli hacker distribuiscono il malware XLoader, in grado di rubare informazioni riservate ed eseguire file dannosi sui sistemi che eseguono Windows e macOS. “Il modello RDGA più comune utilizzato da questo gruppo è una serie di una o più parole del dizionario seguite da un numero di cinque cifre, con ogni parola o numero separato da un trattino”, hanno detto gli analisti di Infoblox.
I domini tendono a concentrarsi su un argomento o una regione specifica e hanno molta varietà. Ecco alcuni esempi:
- usa-online-laurea-29o[.]bond
- reggiseno-condizionatore-portatile-9o[.]bond
- crociere-fluviali-uk-8n[.]bond
- ai-courses-17621[.]bond
- app-sviluppo-software-formazione-52686[.]bond
- assistenza-alla-vita-11607[.]bond
- lavori-online-42681[.]bond
- profumi-76753[.]bond
- telecamere-di-sorveglianza-di-sicurezza-42345[.]bond
- lezioni-di-yoga-35904[.]bond
I ricercatori scrivono di aver monitorato Revolver Rabbit per circa un anno, ma l’uso di RDGA ha nascosto gli obiettivi degli aggressori fino a poco tempo fa.
L'articolo Revolver Rabbit: La Nuova Minaccia Cyber supportata da 500.000 Domini di primo livello proviene da il blog della sicurezza informatica.
Etiopia, i pasti scolastici nel Tigray sono un’ancora di salvezza
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Perché così pochi li offrono? Nella regione devastata dalla guerra in Etiopia settentrionale, l’apprendimento ha sofferto mentre la fame è aumentata. Ecco come alcune organizzazioni
Etiopia, Suor Medhin Tesfay combatte contro la fame nel Tigray
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Per tre decenni, suor Medhin Tesfay ha aiutato migliaia di persone che vivono in povertà nella devex.com/news/sister-in-arms-…
Attacco israeliano in Yemen dopo il drone su Tel Aviv. Gli Houthi: “Molte vittime, risponderemo”
@Notizie dall'Italia e dal mondo
Il giorno seguente all'incursione con drone che ha causato una vittima a Tel Aviv, Israele bombarda il porto di Hodeidah distruggendo un deposito di carburante. Diverse le vittime.
L'articolo Attacco israeliano in
Risolta Vulnerabilità Critica in Cisco SSM On-Prem: Aggiorna Subito!
Cisco ha risolto una vulnerabilità critica che poteva consentire agli aggressori di modificare la password di qualsiasi utente sui server vulnerabili Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), comprese le password di amministratore.
La vulnerabilità colpisce le versioni 8-202206 e precedenti, nonché le versioni precedenti di SSM On-Prem (precedenti alla versione 7.0), precedentemente note come Cisco Smart Software Manager Satellite (SSM Satellite).
Il bug critico viene tracciato con l’identificatore CVE-2024-20419 e ha ricevuto un punteggio di 10 su 10 sulla scala CVSS. È stato segnalato che è correlato a un bug nel processo di modifica della password nel sistema di autenticazione SSM On-Prem. Uno sfruttamento riuscito consente agli aggressori remoti e non autenticati di impostare nuove password per gli utenti senza conoscere le credenziali originali.
“La vulnerabilità è dovuta all’errata implementazione del processo di modifica della password. Un utente malintenzionato può sfruttare questo problema inviando richieste HTTP appositamente predisposte a un dispositivo vulnerabile, afferma Cisco. “Lo sfruttamento riuscito consente l’accesso a un’interfaccia web o API con i privilegi di un utente compromesso.”
Si consiglia ora a tutti gli amministratori di aggiornare Cisco SSM On-Prem alla versione 8-202212 o alla versione 9, che non è affatto interessata da questo problema, il prima possibile.
Vale anche la pena notare che questa settimana gli sviluppatori Cisco hanno risolto un’altra vulnerabilità critica nel Secure Email Gateway (SEG), che consentiva di aggiungere nuovi utenti con privilegi di root e disabilitare i dispositivi.
Questo problema, identificato come CVE-2024-20401 (punteggio CVSS 9.8), è dovuto alla scrittura arbitraria di file e alla gestione impropria degli allegati e-mail durante la scansione del contenuto e-mail e il filtraggio dei messaggi. In effetti, questo bug di attraversamento del percorso ne ha consentito la sostituzione in qualsiasi file del sistema operativo.
“La vulnerabilità è dovuta all’elaborazione errata degli allegati e-mail quando sono abilitati l’analisi dei file e i filtri dei contenuti. Uno sfruttamento riuscito potrebbe consentire a un utente malintenzionato di sostituire qualsiasi file nel file system, hanno scritto gli sviluppatori. “L’aggressore potrebbe quindi eseguire una delle seguenti operazioni: aggiungere utenti con privilegi root, modificare le impostazioni del dispositivo, eseguire codice arbitrario o causare un rifiuto di servizio permanente (DoS) sul dispositivo interessato.”
CVE-2024-20401 colpisce i dispositivi SEG se eseguono una versione vulnerabile di Cisco AsyncOS e sono soddisfatte le seguenti condizioni:
- La funzionalità di analisi dei file (parte di Cisco Advanced Malware Protection) o la funzionalità di filtro dei contenuti è abilitata e utilizzata per la posta in arrivo;
- Content Scanner Tools ha una versione fino alla 23.3.0.4823.
Il problema è stato risolto in Content Scanner Tools versione 23.3.0.4823 e successive. La versione aggiornata è inclusa per impostazione predefinita con Cisco AsyncOS per il software Cisco Secure Email versione 15.5.1-055 e successive.
L'articolo Risolta Vulnerabilità Critica in Cisco SSM On-Prem: Aggiorna Subito! proviene da il blog della sicurezza informatica.
Rifondazione Comunista oggi 20 luglio, che in tante e tanti ricordano con rabbia e dolore, sarà in Piazza Alimonda, quella che per noi è da quel giorno del 2001 “Piazza Carlo Giuliani, ragazzo”. Non è memoria retorica, è giustizia mancata, sono i colpevoli dei giorni della Diaz, di Bolzaneto, della repressione nei cortei, che hanno soltanto fatto carriera, che non hanno pagato per i loro crimini. È parte della nostra storia che non dimentica chi c’era e che ormai appartiene anche a chi se ne sente raccontare. A chi rammenta come, contro le zone rosse che proteggevano i potenti del G8, centinaia di migliaia di persone accorsero a dire che il mondo era da un’altra parte, che la globalizzazione dei mercati, fondata sull’esclusione dai diritti, ci avrebbe visto sempre strenui oppositori. E, per la prima volta, in questo 20 luglio, non sarà con noi il compagno Arnaldo Cestaro, recentemente venuto a mancare. Torturato come tante e tanti alla scuola Diaz, si deve alla sua tenacia la sentenza con cui la Corte Europea per i Diritti Umani (CEDU) ha condannato, tardivamente, l’Italia, per quegli infami pestaggi. 23 anni dopo gli stessi Stati protagonisti di quella repressione, stanno trascinando il pianeta verso la follia di una guerra che potrebbe rivelarsi senza fine. Carlo che ha pagato con la sua giovane vita, la volontà di opporsi al potere dei dominatori del pianeta, Arnaldo come le tante e i tanti che non hanno dimenticato, ci ricordano che oggi più che ieri è importante restare dalla parte giusta della barricata.
Maurizio Acerbo: Segretario Nazionale di Rifondazione Comunista
Claudia Rancati e Jacopo Ricciardi Co- Segretari Regionali di Rifondazione Comunista Liguria
di LAURA TUSSI*
Un’alleanza della società civile invita la capitale svizzera Berna ad aderire al Trattato sulla proibizione delle armi nucleari e a vietare gli ordigni di distruzione di massa atomici
La Svizzera deve aderire al Trattato sulla proibizione delle armi nucleari, ossia il TPNW/TPAN. È quanto chiede un’iniziativa lanciata martedì scorso a Berna, capitale svizzera, il cui centro storico è patrimonio mondiale Unesco, l’agenzia delle Nazioni Unite che contribuisce alla costruzione della pace attraverso la cooperazione internazionale in materia di istruzione, scienza e cultura. Questa iniziativa della società civile è anche sostenuta da diverse personalità celebri e conosciute nell’ambito dell’attivismo per la pace e della politica e anche vari rappresentanti della rete e campagna internazionale ICAN che si è spesa – e tuttora si dedica – moltissimo per la proibizione degli ordigni di distruzione di massa nucleari.
Un Trattato Onu che rappresenta una autentica rivoluzione nel mondo del pacifismo e un importante principio di salvezza e riscatto per l’umanità nel suo complesso
Il TPNW è stato negoziato nell’ottobre del 2017 a Palazzo di Vetro, a New York, la sede delle Nazioni Unite alla presenza di 122 nazioni e della società civile organizzata nella rete e campagna internazionale ICAN che si è tanto spesa e prodigata per il disarmo nucleare universale così da conseguire il Premio Nobel per la pace nel dicembre 2017. In questo consesso, per la firma e l’approvazione del TPNW erano presenti prestigiosi nomi e personalità del pacifismo italiano e internazionale.
La Svizzera importante stato depositario del diritto storico internazionale e umanitario, anche per le Convenzioni di Ginevra
La Svizzera ha svolto un ruolo importante in questa trattativa per la firma del Trattato di Proibizione delle Armi Nucleari, prima di decidere di non firmarlo nel 2018. La trattativa per il disarmo nucleare contiene un divieto esplicito e completo e paradigmatico di questi ordigni: il loro impiego, la minaccia di impiego, la fabbricazione, lo stoccaggio, l’acquisizione, il possesso, lo stazionamento, la trasmissione e la sperimentazione.
L’entrata in vigore del TPAN/TPNW con la ratifica di ben 70 Paesi
Entrato in vigore nel 2021, il TPNW/TPAN è stato ratificato da 70 Stati, tra cui per esempio Irlanda e Austria, ma non dalle potenze nucleari né dalla maggior parte dei loro alleati europei od occidentali, naturalmente sotto il controllo e l’egida Nato/Usa. Alla fine di marzo, il Consiglio federale della Svizzera ha rifiutato di riconsiderare la sua posizione, sostenendo e approvando il fatto che non è nell’interesse della Svizzera aderire al TPAN.
Allo stato Svizzero spetta la decisione di promuovere la pace universale con la ratifica del Trattato Onu
Alimentare e non vietare la promozione della pace, in quanto, durante una conferenza stampa di qualche giorno fa, il consigliere agli Stati Carlo Sommaruga ha ricordato la sua mozione a favore dell’adesione al trattato, adottata dal Parlamento nel 2018. Allo stato attuale, spetta al popolo votare per superare il rifiuto del Consiglio federale di attuare la volontà del Parlamento.
La campagna internazionale ICAN si è espressa a Berna per la ratifica del Trattato di Proibizione delle Armi nucleari
In un momento e soprattutto nella tragica congiuntura attuale di violenza, odio, morte e guerra, in cui il disarmo nucleare continua a essere una priorità della politica estera svizzera, “chiediamo che alle parole seguano finalmente i fatti”, ha aggiunto e proclamato Annette Willi, della Campagna internazionale per l’abolizione delle armi nucleari (ICAN), la coalizione di Ong che è stata insignita del premio nobel per la pace collettivo in cui sono coinvolti i pacifisti a livello mondiale e sono chiamati in causa nella testimonianza di disarmo e invitati all’azione nonviolenta e alla nonviolenza in azione per suffragare ulteriormente il Premio Nobel per la pace.
La minaccia delle armi nucleari è reale e non era così immane da molto tempo
In questo contesto, il TPNW annuncia un cambiamento di paradigma necessario e urgente nel campo del disarmo nucleare. Più Stati sosterranno, il TPNW, ossia il Trattato emanato dall’ONU e dal mondo pacifista e che rappresenta una vera rivoluzione per l’umanità intera, maggiore sarà la pressione sulle potenze nucleari.
La Svizzera depositaria delle Convenzioni di Ginevra è ulteriormente chiamata in causa per la ratifica del Trattato Onu e per proibire e vietare le armi nucleari
Il consigliere nazionale della Svizzera Marc Jostha da parte sua nettamente sottolineato che la Svizzera è depositaria delle Convenzioni di Ginevra del 1949, che costituiscono il nucleo del diritto storico e internazionale umanitario.
L’impiego delle armi nucleari contrasta nettamente con i dettami e i principi del Diritto Internazionale e ogni Nazione in possesso degli ordigni nucleari, secondo il Trattato Onu, è considerata criminale
Le armi nucleari, per la minaccia di cui sono portatrici e per l’emergenza umanistica ancor prima che umanitaria che costituiscono, sono per loro stessa natura contrarie ai principi del diritto storico internazionale, in quanto uccidono indiscriminatamente, causano sofferenze inutili e violano i più fondamentali diritti umani alla vita e alla sicurezza e potrebbero cancellare la storia dell’intero genere umano dall’infinità dell’universo.
La Svizzera ha un grande peso e un importante ruolo nella promozione della pace e nello svolgimento della diplomazia internazionale
La Svizzera dovrebbe svolgere un ruolo attivo nella promozione della pace e della sicurezza a lungo termine, e, pur essendo un piccolo Paese, ha un grande peso e un importante ruolo nella diplomazia internazionale.
Secondo il comitato promotore, la mancata adesione al trattato rompe con la tradizione della Svizzera e mina la sua credibilità in termini di neutralità e aiuto umanitario e impegno storico per il disarmo nucleare universale.
Berna città nodale per la proibizione degli ordigni nucleari, in quanto capitale svizzera, il cui centro storico è patrimonio mondiale Unesco, l’agenzia delle Nazioni Unite che contribuisce alla costruzione della pace attraverso la cooperazione internazionale in materia di istruzione, scienza e cultura
Berna deve svolgere un ruolo attivo nella promozione della pace e della sicurezza a lungo termine. E per sempre. Il nostro proclama, in qualità di pacifisti e nel ruolo della società civile e dei cittadini dal basso, si basa proprio sulla proibizione delle armi nucleari.
Il ruolo delle capitali europee e mondiali al fine di disarmare dal nucleare tutto l’ecosistema terrestre ha inoltre validità effettiva e schiacciante con la possibile capacità di travalicare e porre fine alla prepotenza Usa/Nato e alla viralità e recrudescenza e crudeltà delle guerre in corso e dei genocidi in atto ovunque su tutto il nostro pianeta.
* da www.transform.it
Berna e l’adesione al Trattato di Proibizione delle armi nucleari su invito della società civile
di LAURA TUSSI* Un'alleanza della società civile invita la capitale svizzera Berna ad aderire al Trattato sulla proibizione delle armi nucleari eRifondazione Comunista
reshared this
Do Your Research
We were talking about a sweet hack this week, wherein [Alex] busts the encryption for his IP web cam firmware so that he can modify it later. He got a number of lucky breaks, including getting root on the device just by soldering on a serial terminal, but was faced with having to reverse-engineer a binary that implemented RSA encryption and decryption.
Especially when they’re done right, and written to avoid side-channel attacks, encryption routines aren’t intuitive, even when you’re looking at the C source. Reversing it from the binary would be a tremendous hurdle.
That’s when [Alex] started plugging in strings he found in the binary into a search engine. And that’s when he found exactly the open source project that the webcam used, which gave him the understanding he needed to crack the rest of the nut.
Never forget! When you’re doing some reverse engineering, whether hardware or software, do a search for every part number and every string you find in memory. If you’re like me, it might feel like cheating a little bit, but it’s just being efficient. It’s what all your hacker heroes say they do, and if you’re lucky, it might just be the break you need too.
Sealed Packs of Pokémon Cards Give Up Their Secrets Without Opening Them
[Ahron Wayne] succeeded in something he’s been trying to accomplish for some time: figuring out what’s inside a sealed Pokémon card packet without opening it. There’s a catch, however. It took buying an X-ray CT scanner off eBay, refurbishing and calibrating it, then putting a load of work into testing and scanning techniques. Then finally combining the data with machine learning in order to make useful decisions. It’s a load of work but [Ahron] succeeded by developing some genuinely novel techniques.
While using an X-ray machine to peek inside a sealed package seems conceptually straightforward, there are in fact all kinds of challenges in actually pulling it off. There’s loads of noise. So much that the resulting images give a human eyeball very little to work with. Luckily, there are also some things that make the job a little easier.
For example, it’s not actually necessary to image an entire card in order to positively identify it. Teasing out the individual features such as a fist, a tentacle, or a symbol are all useful to eliminate possibilities. Interestingly, as a side effect the system can easily spot counterfeit cards; the scans show up completely different.
When we first covered [Ahron]’s fascinating journey of bringing CT scanners back to life, he was able to scan cards but made it clear he wasn’t able to scan sealed packages. We’re delighted that he ultimately succeeded, and also documented the process. Check it out in the video below.
Errore istituzionale
L'articolo Errore istituzionale proviene da Fondazione Luigi Einaudi.
Turchia, dispiegamento marina militare nelle acque della Somalia
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il presidente Recep Tayyip Erdogan ha presentato una mozione al parlamento turco venerdì, chiedendo l’autorizzazione per il dispiegamento di truppe turche nelle acque territoriali
Notizie dall'Italia e dal mondo reshared this.
I nuovi iPhone non possono essere hackerati da Cellebrite
Nell’aprile 2024, la società Cellebrite ha dovuto affrontare un problema. Secondo i documenti trapelati e confermati da 404 Media, una parte significativa dei moderni iPhone era inaccessibile ai loro strumenti di jailbreak.
I documenti mostrano a quali smartphone Android e versioni del sistema operativo Cellebrite può accedere e fornisce uno sguardo dettagliato sullo stato attuale della tecnologia forense mobile.
L’analisi dei documenti è stata effettuata dopo che l’FBI ha annunciato di essere riuscita ad avere accesso al cellulare di Thomas Matthew Crooks, sospettato dell’attentato a Donald Trump. L’FBI non ha specificato quale marca di telefono utilizzasse Crooks o come fosse stato sbloccato il dispositivo.
I documenti, intitolati “Cellebrite iOS Support Matrix” e “Cellebrite Android Support Matrix“, sono stati inviati a 404 Media da una fonte anonima. A maggio, GrapheneOS, un sistema operativo basato su Android incentrato sulla privacy e sulla sicurezza, aveva precedentemente pubblicato screenshot degli stessi documenti, ma non avevano ricevuto un’attenzione diffusa al di fuori della comunità forense mobile.
Tabella delle versioni di iPhone e iOS supportate
Tutti gli iPhone bloccati con iOS 17.4 e versioni successive sono elencati come “In ricerca” nei documenti di Cellebrite, il che significa che i modelli che eseguono quella versione non possono essere sbloccati utilizzando gli strumenti dell’azienda.
Per le versioni precedenti di iOS 17 (da 17.1 a 17.3.1), sono supportati i modelli iPhone XR e iPhone 11. Tuttavia, per iPhone 12 e versioni successive da 17.1 a 17.3.1, è contrassegnato come “Prossimamente“, il che significa che. il supporto “arriverà presto”. Queste versioni di iOS hanno recentemente aggiunto anche il supporto per Supersonic BF (forza bruta), che consente un rapido accesso ai telefoni, afferma l’azienda .
Secondo i dati di giugno di Apple , la maggior parte degli utenti iPhone ha effettuato l’aggiornamento a iOS 17: il 77% di tutti gli iPhone e l’87% degli iPhone rilasciati negli ultimi 4 anni utilizzano iOS 17.
Cellebrite offre una varietà di strumenti forensi mobili, tra cui UFED, un dispositivo hardware in grado di estrarre dati da uno smartphone fisicamente connesso. L’UFED è ampiamente utilizzato dalla polizia. Cellebrite vende anche Cellebrite Premium, un servizio che offre ai clienti UFED più opzioni, viene elaborato nel cloud Cellebrite o viene offerto come soluzione autonoma.
Cellebrite afferma che Cellebrite Premium è in grado di recuperare la password per “quasi tutti i dispositivi mobili moderni, comprese le ultime versioni di iOS e Android”. Tuttavia, i documenti trapelati non supportano questa affermazione, dimostrando che ad aprile 2024 Cellebrite non era in grado di accedere agli iPhone bloccati con iOS 17.4.
Il secondo documento mostra che Cellebrite non ha il supporto completo per i dispositivi Android bloccati, sebbene copra la maggior parte di quelli elencati. Ad esempio, Cellebrite non può forzare i Google Pixel 6, 7 o 8 se sono spenti.
Tabella dei dispositivi Android supportati
Cellebrite ha confermato l’autenticità dei documenti in un’e-mail a 404 Media. Un portavoce dell’azienda ha affermato che i documenti hanno lo scopo di aiutare i clienti a comprendere le capacità delle tecnologie Cellebrite nella conduzione di indagini etiche e legali. Il rappresentante ha inoltre osservato che l’azienda non vende i suoi prodotti a paesi soggetti a sanzioni da parte di Stati Uniti, UE, Regno Unito o Israele.
Cellebrite non è l’unica azienda forense mobile. Grayshift realizza un prodotto chiamato GrayKey, inizialmente focalizzato sui dispositivi iOS e successivamente esteso ad Android. Le attuali capacità di GrayKey non sono chiare.
L'articolo I nuovi iPhone non possono essere hackerati da Cellebrite proviene da il blog della sicurezza informatica.
Robot Seeks and Sucks Up Cigarette Butts, With Its Feet
It would be better if humans didn’t toss cigarette butts on the ground in the first place, but change always takes longer than we think it should. In the meantime, researchers at the Italian Institute of Technology have used the problem as an opportunity to explore what seems to be a novel approach: attaching vacuum pickups to a robot’s feet, therefore removing the need for separate effectors.
VERO (Vacuum-cleaner Equipped RObot) is a robotic dog with a vacuum cleaner “backpack” and four hoses, one going down each leg. A vision system detects a cigarette butt, then ensures the robot plants a foot next to it, sucking it up. The research paper has more details, but the video embedded below gives an excellent overview.
While VERO needs to think carefully about route planning, using the legs as effectors is very efficient. Being a legged robot, VERO can navigate all kinds of real-world environments — including stairs — which is important because cigarette butts know no bounds.
Also, using the legs as effectors means there is no need for the robot to stop and wait while a separate device (like an arm with a vacuum pickup) picks up the trash. By simply planting a foot next to a detected cigarette butt, VERO combines locomotion with pickup.
It’s fascinating to see how the Mini Cheetah design has really become mainstream to the point that these robots are available off-the-shelf, and it’s even cooler to see them put to use. After all, robots tackling trash is a good way to leverage machines that can focus on specific jobs, even if they aren’t super fast at it.
Gazzetta del Cadavere reshared this.
La Sicurezza Informatica dell’Iran in Crisi: 40 Anni di Dati Sensibili a Rischio
Nel mondo della sicurezza informatica, pochi eventi hanno lo stesso impatto di una violazione su larga scala di dati sensibili. Recentemente, è emersa la notizia di una massiccia esposizione di dati riguardanti l’Organizzazione “Hajj e Pellegrinaggio” in Iran, che ha messo in pericolo le informazioni personali di oltre 168 milioni di individui.
Questa fuga di dati, che copre un periodo di quarant’anni dal 1984 al 2024, è straordinaria non solo per il volume di informazioni compromesse ma anche per la loro natura estremamente sensibile. La violazione coinvolge dati dettagliati dei pellegrini iraniani che hanno partecipato a viaggi religiosi organizzati verso destinazioni come La Mecca, Medina e importanti siti sciiti in Iraq e Siria.
L’ampia gamma di informazioni trapelate comprende dati personali, contatti, dettagli di viaggio e documenti finanziari. Questi dati includono anche informazioni su funzionari governativi, membri delle forze armate e gruppi religiosi, esponendo potenzialmente figure di alto profilo e informazioni strategiche.
Dettagli della Vendita
L’annuncio della vendita, presente sul noto forum undergrounf “Breached Forum”, include dettagli su una vasta gamma di dati personali, come nomi, date di nascita, numeri di identificazione e informazioni dettagliate sui passaporti, tra cui scansioni dei passaporti e fotografie dei viaggiatori. Inoltre, i dati comprendono informazioni sui voli, assicurazioni di viaggio, documenti di cauzione e dati bancari.
Sono presenti anche dettagli su broker di pellegrinaggi, stato di alloggio dei viaggiatori e informazioni sui funzionari governativi e su varie forze di sicurezza. Nel post si fa riferimento anche al codice sorgente delle applicazioni e dei servizi legati all’Hajj, suggerendo un accesso completo ai sistemi interni dell’organizzazione.
Sebbene i dettagli specifici dell’attacco non siano stati divulgati, la portata e la natura dei dati indicano una possibile compromissione a lungo termine dei sistemi informatici dell’organizzazione. In totale sembrano essere stati esfiltrati 1.25TB di dati.
Conclusioni
Questa violazione sottolinea l’importanza di adottare misure di sicurezza rigorose per la tutela di informazioni sensibili, in particolare quelle governative. L’incidente evidenzia come le organizzazioni che gestiscono grandi quantità di dati siano obiettivi primari per i cybercriminali, e solleva preoccupazioni significative sulla sicurezza informatica in Iran. In un contesto geopolitico, la violazione può avere implicazioni anche oltre i confini iraniani, dato che le informazioni trapelate riguardano spostamenti e dati di individui di interesse governativo, che potrebbero essere sfruttati per fini di intelligence o ricatto. Questo attacco mette in luce la crescente minaccia della cybercriminalità come strumento di conflitto geopolitico, dove stati e organizzazioni possono sfruttare tali dati per destabilizzare governi e minare la fiducia pubblica nelle istituzioni. Le autorità competenti devono implementare misure immediate per mitigare i rischi, tra cui la protezione degli individui colpiti, l’avvio di un’indagine approfondita per identificare i responsabili e l’analisi dei sistemi compromessi. È fondamentale rafforzare le misure di sicurezza con crittografia dei dati, controlli di accesso rigorosi e formazione sulla sicurezza informatica per il personale.
In definitiva, questa violazione sottolinea l’urgente necessità di elevare la sicurezza informatica a tutti i livelli. Solo attraverso un impegno collettivo e misure di sicurezza robuste possiamo proteggere i dati sensibili e scongiurare le minacce informatiche sempre più sofisticate.
L'articolo La Sicurezza Informatica dell’Iran in Crisi: 40 Anni di Dati Sensibili a Rischio proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Bangladesh in Rivolta: Le Manifestazioni degli Studenti e gli Attacchi degli Hacktivisti Portano il Governo a Staccare l’Internet Mobile
Autori: Fabio Di Costanzo e Roland Kapidani
Sono ormai settimane che gli studenti bengalesi protestano contro un sistema di assegnazione degli impieghi nel settore pubblico che reputano discriminatorio e che vorrebbero sostituire con uno basato sul merito. Infatti in Bangladesh i posti di lavoro pubblici sono molto ambiti non solo per una maggiore stabilità e sicurezza economica, ma soprattutto a causa delle precarie condizioni di lavoro nel settore privato.
La gestione dei posti pubblici è regolata da un sistema di quote introdotto nel 1972. Questo sistema riserva il 56% dei posti a categorie protette: il 30% ai figli dei reduci di guerra, il 10% alle donne, il 10% a persone provenienti da determinati distretti, il 5% alle minoranze etniche e l’1% alle persone con disabilità. Gli studenti, tra i più colpiti dalla disoccupazione, chiedono una riforma del sistema, proponendo di mantenere solo il 6% delle quote per minoranze e persone con disabilità in modo da evitare che ogni anno 400mila laureati competono per soli 3mila posti di lavoro.
Nel 2018 Il governo di Hasina aveva già sospeso questo sistema di quote dopo alcune proteste di massa degli studenti. Ma il mese scorso, dopo una petizione firmata dai parenti dei veterani, l’Alta Corte del Bangladesh ha annullato la decisione dichiarando illegale tale sospensione e ripristinato le quote iniziali.
Escalation
Le manifestazioni sono in corso da settimane in tutto il paese, ma da lunedì 15 Luglio 2024 ci sono state violente proteste all’Università di Dacca: da allora sono morte almeno 30 persone e centinaia sono state ferite, secondo quanto riportano i media locali, e gli scontri sembrano non essersi fermati lì ma anche in altre città.
“Internet mobile è stato temporaneamente sospeso a causa di varie voci e della situazione instabile creatasi … sui social media”, così il ministro dell’Information Technology del paese, Zunaid Ahmed Palak, ha riferito ai giornalisti. – I servizi saranno ripristinati una volta che la situazione sarà tornata alla normalità – ha aggiunto, mentre le autorità hanno disposto la chiusura delle università.
Un clima sempre più difficile per gli studenti che dovranno aspettare la decisione della Corte Suprema che ha sospeso la sentenza dell’Alta Corte e dovrebbe pronunciarsi il 7 agosto. Secondo l’ufficio del procuratore generale, il governo ha presentato ricorso contro la decisione dell’Alta Corte, in seguito alle proteste.
Gli studenti stanno chiedendo aiuto alle forze internazionali sui pochi canali che hanno a disposizione per comunicare con l’esterno del paese ed in giro si leggono diversi hashtag come #savestudents e #savebangladeshistudents per fermare le violenze che stanno subendo, c’è chi dichiara sia una caccia all’uomo casa dopo casa per scovare i manifestanti e torturarli o portarli via.
Hacktivisti
Diversi gruppi di Hacktivisti hanno risposto alle richieste di degli studenti del Bangladesh e si sono schierati digitalmente con loro, con annunci come quello che segue:
Tra i gruppi più attivi su questo fronte ci sono:
- Team_insane_Pakistan
- Alixsec
- 7 October Union
- NoName05716
- SilentCyberForce
E lo slogan che si ripete di più recita:
- “Attacking students is a crime against humanity” (Attaccare gli studenti è un crimine contro l’umanità)
Ad oggi questi gruppi hanno condotto con successo attacchi DDOS ad almeno 7 siti governativi del Bangladesh:
- parliament.gov.bd/ – Government of Bangladesh Parliament
- internet.com.bd – Bangladesh internet Company
- dhaka.gov.bd – Dhaka Official Government website
- daulatpur.kushtia.gov.bd-Daula… kushtia Government website
- kushtia.gov.bd – Kushtia official Government website
- bb.org.bd/ – Bangladesh Central Bank
- nbr-bd.org – National Board Of Revenue Bangladesh
Hanno inoltre pubblicato un data leak riguardante il ministero “dell’edilizia abitativa e dei lavori pubblici” del Bangladesh:
Veridicità delle Violazioni
Al momento, non è possibile confermare con precisione la veridicità dei dati in quanto il governo del Bangladesh non ha rilasciato dichiarazioni in tal senso. Sulla veridicità dei DDOS invece ci sono diversi report online che dimostrano l’indisponibilità dei siti menzionati durante gli attacchi.
Tuttavia data la mancanza di dichiarazioni ufficiali queste informazioni devono essere considerate come una fonte di intelligence non verificata
Conclusioni
La situazione in Bangladesh evidenzia come le proteste studentesche e le attività degli hacktivisti possano avere un impatto significativo sulla stabilità di uno stato e sull’accesso alle tecnologie di comunicazione.
Ma noi di RHC vogliamo evidenziare che ancora una volta le dichiarazioni degli Hacktivisti come questa:
Mettono in luce un problema cruciale: la necessità di aggiornare e rafforzare i sistemi di sicurezza informatica. La vulnerabilità ad attacchi come l’iniezione SQL, XSS e HTML evidenzia la mancanza di protezioni adeguate e di manutenzione dei siti web governativi. Ignorare queste debolezze non solo espone il governo a ulteriori attacchi, ma compromette anche la sicurezza dei dati dei cittadini.
Monitoreremo come sempre la situazione e vi aggiorneremo su eventuali sviluppi significativi come per esempio l’anticipazione in calce, che deve essere ancora verificata:
L'articolo Bangladesh in Rivolta: Le Manifestazioni degli Studenti e gli Attacchi degli Hacktivisti Portano il Governo a Staccare l’Internet Mobile proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Il mio sogno europeo di una Fdp italiana
L'articolo Il mio sogno europeo di una Fdp italiana proviene da Fondazione Luigi Einaudi.
Come la tecnologia cambia l’uso dell’artiglieria. La lezione dell’ammiraglio Agostini
[quote]Oggi, il panorama dei conflitti è in continua evoluzione ed è ovviamente è plasmato dalle innovazioni tecnologiche: l’integrazione di sistemi avanzati di guida, i sistemi a pilotaggio remoto, l’evoluzione dei sistemi informativi, l’uso di munizioni intelligenti e
Microsoft Windows vittima inconsapevole della Supply-Chain. Cosa l’incidente di CrowdStrike ci deve insegnare
Nella giornata di ieri, un incidente ha scosso il panorama tecnologico, facendo emergere l’interdipendenza critica delle infrastrutture digitali moderne. Nonostante il coinvolgimento di Microsoft Windows, è essenziale chiarire che il sistema operativo dell’azienda Microsoft, non è stato direttamente responsabile del problema.
L’incidente è derivato da un aggiornamento di una terza parte, appunto CrowdStrike, che ha causato il collasso del sistema operativo, facendoci riflettere nuovamente sulle vulnerabilità (non solo di sicurezza) delle catene di fornitura tecnologiche.
L’Incidente CrowdStrike
CrowdStrike, leader nelle soluzioni di cybersecurity, ha recentemente affrontato la crisi legata a un difetto di aggiornamento sugli host Windows. Questo problema ha provocato interruzioni, bloccando servizi critici causando la temuta “schermata blu della morte” (BSOD) su numerosi dispositivi Windows.
È cruciale sottolineare che questo malfunzionamento non è stato causato da un attacco informatico (quindi con dolo), e soprattutto da un difetto intrinseco di Microsoft Windows.
CrowdStrike ha riportato che “Il problema è stato identificato, isolato e una correzione è stata distribuita. Rimandiamo i clienti al portale di supporto per gli ultimi aggiornamenti e continueremo a fornire aggiornamenti completi e continui sul nostro sito web.”
L’azienda ha inoltre riportato le sue scuse dicendo: “Comprendiamo la gravità della situazione e siamo profondamente dispiaciuti per l’inconveniente e l’interruzione. Stiamo lavorando con tutti i clienti interessati per garantire che i sistemi siano di nuovo operativi e possano fornire i servizi su cui i loro clienti contano.”
Ma come possiamo evitare che tutto questo succeda ancora?
La Catena di Fornitura Tecnologica
Questo scenario mette in luce quanto le tecnologie moderne siano interdipendenti e vulnerabili una dall’altra. Un singolo componente malfunzionante può avere ripercussioni a catena, evidenziando la necessità di una vigilanza costante e una gestione accurata delle catene di fornitura.
La necessità di effettuare collaudi e controlli rigorosi su vasta scala è cruciale quando si tratta di tecnologie altamente diffuse, soprattutto per soluzioni di sicurezza di basso livello. Questi componenti, che spesso includono software di sicurezza altamente diffusi come antivirus ed Endpoint Detection and Response (EDR), sono strettamente interconnessi con il sistema operativo.
Un malfunzionamento in questi contesti può provocare effetti a cascata imprevedibili e devastanti. Pertanto, è imperativo implementare procedure di testing estensive, che includano scenari d’uso realistici e condizioni di stress, per garantire che ogni aggiornamento o integrazione non comprometta la stabilità del sistema operativo.
Ad esempio soluzioni che girano in contesti critici del Sistema Operativo comportano rischi elevati, poiché tali soluzioni hanno accesso diretto alle risorse fondamentali del sistema. Un errore o un difetto in questi componenti può causare interruzioni di servizio significative, perdita di dati e vulnerabilità di sicurezza o l’impossibilità di accedere alla rete.
Di conseguenza, le organizzazioni devono adottare pratiche di collaudo e verifica rigorose e metodiche su tecnologie a larga diffusione, inclusi test di regressione, simulazioni di attacco e analisi comportamentale sotto carico.
Catalogazione delle soluzioni ad alto rischio e a massima diffusione
È fondamentale creare un catalogo dettagliato di queste soluzioni, effettuando un censimento delle tecnologie altamente diffuse e critiche. Questo catalogo dovrebbe identificare le soluzioni che, a livello di integrazione, hanno il potenziale di compromettere la funzionalità di un sistema per poi definire dei processi su tali soluzioni che ne intensificano le attività di controllo.
Per garantire la massima affidabilità e sicurezza, sarebbe ipotizzabile che tali controlli vengano svolti da entrambe le aziende coinvolte: sia quella che sviluppa il sistema operativo sia quella che fornisce il software di sicurezza. Questo approccio integrato e collaborativo dovrebbe assicurare dei controlli al di sopra delle parti, riducendo ulteriormente i rischi e garantendo che le soluzioni di basso livello siano adeguatamente testate e validate prima di essere rilasciate in produzione.
Si tratta di una soluzione percorribile?
Non lo sappiamo, ma va da se che occorre ripensare a dei controlli/collaudi su vasta scala di componenti non di sistema ma altamente diffuse nei sistemi operativi, in modo che non avvenga nuovamente quanto abbiamo visto oggi.
Conclusioni
Come di consueto, da ogni fallimento si possono creare nuove opportunità per poter migliorare le soluzioni e aumentarne la sicurezza soprattutto quando sono presenti delicati equilibri come quelli presenti nelle infrastrutture digitali moderne.
Anche se Microsoft Windows non è stato direttamente responsabile, il problema ha rivelato vulnerabilità insite nelle catene di approvvigionamento tecnologiche del software che già conoscevamo ma mai con risvolti specifici come in questo caso.
Tenendo sempre in considerazione che il “rischio zero” none esiste – e questo deve essere ben chiaro – Per prevenire futuri incidenti simili, le aziende dovrebbero adottare misure preventive e più rigorose, garantire una vigilanza costante e promuovere una comunicazione tempestiva con i loro fornitori.
Come sempre la collaborazione premia soprattutto in situazioni di crisi. Inoltre dobbiamo privilegiare un approccio più critico a questi incidenti, attraverso una riflessione più profonda oltre il giudizio immediato.
L'articolo Microsoft Windows vittima inconsapevole della Supply-Chain. Cosa l’incidente di CrowdStrike ci deve insegnare proviene da il blog della sicurezza informatica.
La Corte dell’Aja afferma l’illegalità dell’occupazione israeliana e delle colonie
@Notizie dall'Italia e dal mondo
Il parere consultivo della Corte di giustizia delle Nazioni Unite non è vincolante, ma ha un forte valore ai sensi del diritto internazionale
L'articolo La Corte dell’Aja afferma l’illegalità dell’occupazione israeliana e delle colonie proviene
Modern In-Circuit Emulator for the 6809
The Motorola 6809, released in 1978, was the follow-up to their 6800 from four years earlier. It’s a powerful little chip with many 16-bit features, although it’s an 8-bit micro at heart. Despite its great improvements over the 6800, and even technical superiority over the Z80 and 6502 (hardware multiply, for example!), it never reached the same levels of success that those chips did. However, there are still some famous systems, such as the TRS-80 Colour Computer, which utilized the chip and are still being hacked on today. [Ted] is clearly a fan of the 6809, as he used a Teensy 4.1 to create a cycle-exact, drop-in 6809 emulator!
A small interposer board rearranges the Teensy pinout to match the 6809, as well as translating voltage levels from 3.3V to 5V. With careful design, the Teensy matches the cycle diagrams in the Motorola datasheet precisely, and so should be able to run any applications written for the chip! A great test was booting Extended Colour BASIC for the TRS-80 CoCo 2 and running some test BASIC programs. Any issues with opcode decoding or timing would certainly be exposed while running an interpreted language like BASIC. After this successful test, it was time to let the Teensy’s ARM Cortex-M7 rip and see what it could do.
Simply removing the dummy cycles between opcode fetches (necessary in the original chip) led to an immediate speedup of almost 100%. For many computers that used the 6809, this effectively doubles the clock speed from a typical ~1MHz to 2MHz, which is a noticeable and welcome speedup. Mirroring the ROM and RAM inside the Teensy (apparently overclocked to 800MHz!) led to a ridiculous 800% improvement, making many applications and games essentially unusable – though probably breaking the record for the world’s fastest CoCo in the process.The Teensy emulator plugged into a CoCo 2
The real power of in-circuit emulators is for debugging both software and hardware. In-circuit emulators were essential tools back in the day of 8- and even 16-/32-bit microprocessors. Being able to control the processor from an external machine allows you to view the internal state of the chip while stepping a single cycle at a time if needed. This can help expose issues with hardware surrounding the MCU, although many engineers would also use a large, multi-channel logic analyzer at the same time. Common emulators back then would consist of a large box full of many boards packed with circuitry, all connected to a card inserted into an IBM PC or similar. This could also remove the slow process of burning EPROMs and then having to wait for them to be UV erased during prototyping, as many emulators would include SRAM to act as ROM.
All in all, we think [Ted] did a terrific job and we are hoping to see the project expand, possibly with PC software to control the emulator and show the internal state, just like back in the 80s!
Carlo Gubitosa
in reply to Andrea Russo • • •mi spiace contraddirti, ma a quanto pare le decisioni della Corte hanno effetti vincolanti per le parti in lite e in relazione al caso in questione.
Il governo di Israele può scegliere se confermare la più grande democrazia del Medio Oriente come uno stato canaglia che non rispetta il diritto internazionale o agire in conformità alle risoluzioni dell’ONU e alle sentenze della Corte Internazionale di Giustizia.