Uso della GenAI: come mitigare i rischi di esposizione di dati sensibili aziendali
Secondo l'ultimo Cloud and Threat Report di Netskope, triplica l'utilizzo in azienda della GenAI, alimentata sempre più da dati che le organizzazioni hanno il dovere legale di proteggere. Serve un maggior bilanciamento tra abilitazione sicura e gestione del rischio
L'articolo Uso della GenAI: come mitigare i rischi di esposizione di dati sensibili aziendali proviene da Cyber Security 360.
Maturity models per misurare la postura aziendale sulla privacy: cosa sono, come applicarli
È fondamentale avere pratiche, processi e procedure per governare l’etica e il modo in cui i dati vengono trattati dalle organizzazioni: il GDPR fornisce già molte indicazioni, ma a poco serve metterle in atto senza la capacità di monitorarne l’efficacia, valutarne i risultati, i rischi e capire dove e come è necessario migliorare
L'articolo Maturity models per misurare la postura aziendale sulla privacy: cosa sono, come applicarli proviene da Cyber Security 360.
Cellebrite non può sbloccare gli iPhone con iOS 17.4 o successivo: ecco cosa sappiamo
Alcuni documenti trafugati all'azienda israeliana Cellebrite hanno svelato che i suoi strumenti tecnologici non sono in grado di sbloccare gli iPhone 15 e tutti quelli con iOS 17.4 o versioni successive. Anche sul fronte Android le rivelazioni sono interessanti. Ecco cosa è venuto fuori dal recente data leak
L'articolo Cellebrite non può sbloccare gli iPhone con iOS 17.4 o successivo: ecco cosa sappiamo proviene da Cyber Security 360.
AI Act, il ruolo delle Autorità di protezione dei dati: ecco i chiarimenti dell’EDPB
L’EDBP, con lo statement 3/2024 del 16 luglio 2024, ha chiarito quale deve essere il ruolo dei Garanti privacy nel quadro regolatorio dell’AI. Spieghiamo meglio
L'articolo AI Act, il ruolo delle Autorità di protezione dei dati: ecco i chiarimenti dell’EDPB proviene da Cyber Security 360.
Data protection: quando i dati sono più importanti dell’azienda stessa
La priorità nella predisposizione di un piano di cyber security è proteggere i dati da ogni possibile causa di compromissione, in modo da garantire la business continuity: un aspetto particolarmente rilevante quando si tratta di ambiti critici come, ad esempio, sanità e trasporti
L'articolo Data protection: quando i dati sono più importanti dell’azienda stessa proviene da Cyber Security 360.
Bug in Cisco SSM On-Prem consente di modificare le password utente: update urgente
Cisco ha scoperto e corretto una grave vulnerabilità nella sua piattaforma Smart Software Manager On-Prem (SSM On-Prem) che, in caso di sfruttamento, potrebbe consentire di modificare le password di qualsiasi utente, inclusi gli amministratori. Ecco perché è importante aggiornare subito l’applicativo
L'articolo Bug in Cisco SSM On-Prem consente di modificare le password utente: update urgente proviene da Cyber Security 360.
Analisi della sicurezza: cos’è e perché può aiutare le aziende a essere cyber resilienti
Una corretta analisi della sicurezza offre alle aziende gli strumenti utili per identificare, proteggere e risolvere gli eventi che minacciano il sistema IT, utilizzando dati storici e in tempo reale. Ecco di cosa si tratta e perché migliora la visibilità di ambienti complessi per una protezione proattiva
L'articolo Analisi della sicurezza: cos’è e perché può aiutare le aziende a essere cyber resilienti proviene da Cyber Security 360.
Direttiva NIS 2: 5 passi per rendere le aziende cyber resilienti
La direttiva NIS 2, il cui recepimento nella legislazione nazionale di tutti i Paesi dell'UE è attesa entro il prossimo 18 ottobre, richiede piani di sicurezza nazionali e team specializzati. Ecco come attuare la compliance delle organizzazioni italiane in cinque passaggi
L'articolo Direttiva NIS 2: 5 passi per rendere le aziende cyber resilienti proviene da Cyber Security 360.
A Puzzle for the Visually Impaired, or Blindfolded
There’s no reason why a visually impaired person can’t enjoy putting together a jigsaw puzzle. It just needs to look a little different. Or, in this case, feel different.
16-year-old [feazellecw] has come up with just the solution — a puzzle with pieces that have both a defining texture and a slant in the z-height to them. While there is no picture on the puzzle face to speak of, instead there is a satisfying end result. You could change it up and add a relief image if you wanted, as long as you still observed the diagonal lines, the z-slant, and the little hole in the bottom that helps differentiate it from the top.
As [feazellecw] says, it’s important to find a box to help keep the pieces together during assembly; a 3D-printed box would be a nice touch. Files for this 15-piece puzzle are available if you’d like to make one for yourself or someone else, but just the idea might inspire you to make your own variant.
Don’t like putting puzzles together? Build a robot to do it for you.
FLOSS Weekly Episode 793: Keeping an Eye on Things with Hilight.io
This week Jonathan Bennett and Aaron Newcomb chat with Jay Khatri, the co-founder of Highlight.io. That’s a web application monitoring tool that can help you troubleshoot performance problems, find bugs, and improve experiences for anything that runs in a browser or browser-like environment. Why did they opt to make this tool Open Source? What’s the funding model? And what’s the surprising challenge we tried to help Jay solve, live on the show? Listen to find out!
youtube.com/embed/Grw4rKe3jkA?…
Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Supercon 2023: Jesse T. Gonzalez Makes Circuit Boards That Breathe and Bend
Most robots are built out of solid materials like metal and plastic, giving them rigid structures that are easy to work with and understand. But you can open up much wider possibilities if you explore alternative materials and construction methods. As it turns out, that’s precisely what [Jesse T. Gonzalez] specializes in.
Jesse is a PhD candidate at Carnegie Mellon’s Human-Computer Interaction Institute, and an innovator to boot. His talk at the 2023 Hackaday Supercon covers his recent work on making circuit boards that can breathe and bend. You might not even call them robots, but his creations are absolutely robotic.
Be Flexible
Jesse has a section of “wall” in his apartment that can shift and change into different useful shapes.
Jesse begins by teaching us about robotic surfaces. He shows us a demonstration video, in which a metal ball is juggled around on a silicone bubble surface. Typically, we might model robot actuation in our heads as involving simple grippers on the ends of industrial robot arms, but that’s a limiting view. As the demo shows, even a surface itself can be robotic, and can be used to generate textures or manipulate objects, for example.
In his own apartment, Jesse has taken this idea a step further—creating the idea of a robotic environment. At his home, he walks in the door and is greeted by his robotic wall, which extends out to create a shelf for his shopping. Another part of the wall steps up to act as a coat hook. His very home itself has become roboticized to help ease his tasks of daily living.
He draws comparison to the Disney movie Encanto, which depicted a very house itself that was alive. And so many other films have shown us similar over the years. Walls that transform to reveal hidden doors, transforming desks and chairs and the like. Typically, these concepts are the preserve of mere cartoons, but there’s value in exploring whether we could make these things a reality.
He notes that building large interactive surfaces can be quite difficult, and that he didn’t produce this complex structure overnight. He returns to the example of the roboticized silicone bubble surface. Building a large bubble surface requires using a solenoid for each bubble section you want to actuate, he explains. This doesn’t scale well. However, if you could instead make a printed circuit board that featured the valves as an integral component, that would greatly simplify the assembly. Producing a larger PCB with more integral valves would be much simpler then endlessly wiring up more discrete valves.Jesse developed an electrostatic air valve that could be readily produced in grand numbers on a PCB.
In Jesse’s pneuamtic bubble demo build, the valves work by electrostatic action, with a structure consisting of a PCB with electrodes and a conductive diaphragm. With no voltage applied, the valve is shut. Applying voltage across the PCB electrode and the diaphragm pulls the valve open, letting air through. Voltage can also be applied to an alternate electrode to attract the diaphragm the other way, sealing the valve shut. The valves operate with an actuation voltage of a few hundred volts, and can switch in 40 milliseconds or so.The scalable PCB air valves have potential use in the creation of things like interactive surfaces and robotic structures.
The system was originally developed with the electrostatic diaphragm to act as a “lid” on a pressure port. However, the electrostatic force wasn’t strong enough to keep the simple valve design shut. Jesse realized flipping the design on its head was the way to go. Instead, the valves are naturally sucked closed by vacuum on the system. They can then be pulled open via electrostatic actuation.
The PCB-based assembly method allowed creating complex arrays of valves that could actuate all kinds of things. Examples demonstrated by Jesse include the aforementioned bubble surface, as well as a “wheel” that walks with pneumatically-actuated syringes.
Leaving The Plane
Jesse’s initial work in this space was all very planar. No surprise, given the PCBs he was using were rigid. However, he wanted to “leave the plane” to explore more complex geometries. With his collaborators Dr. Scott E. Hudson and Dr. Alexandra Ion, he figured that combining rigid plates with hinge joints was an easy way to create more three-dimensional structures through folding. Again, PCBs were at the heart of this work.
Moving the end points and changing the folds between each cell allows each column to take on different shapes.
The group wanted to explore this concept on architectural scales, imagining ideas like walls that could transform their entire form into new useful shapes. In time, they developed a wall surface with multiple columns, each composed of individual rigid cells that join to their neighbor with hinges. By the cells changing their orientation relative to each other, the whole column can change its shape. The cells are made of rigid plates of FR4. Each cell is joined to its neighbor with a semi-circular clamp actuated by a servo, flexible mylar hinges, and flat flex cables for electronic connections. By altering the orientation of the clamp, the cells can lock together in a rigid orientation, or allow the hinges to flex in a mountain or valley orientation.
For now, actuating the wall columns is mostly handled with pre-scripted actions. However, Jesse believes capacitive sensing or other technologies could make the wall more effortlessly interactive. In any case, even at its current level of sophistication, the living wall structure is serving as an excellent talking point in Jesse’s apartment.
Fundamentally, Jesse’s techniques are all about using PCBs in ways that make it easy to assemble adaptive structures at scale. It’s like taking a look at the nascent technology that seems to show up in so many science-fiction movies, where rooms and furniture seem to bend and change to their owner’s will. Perhaps one day, that could be more of a reality with techniques like these.
Exploring Soap Films
While fluid dynamics sounds like a dull topic, SoapFilmScope promises to make it fun by using your cell phone to observe the interactions between sound waves and liquid membranes. You can make your own with some PVC pipe, some 3D-printed attachments, a speaker, and a few other odds and ends.
If your PVC pipe doesn’t match [DaniloR29’s] exactly, no problem. The files are in OpenSCAD so you can easily change them to suit your needs. One end of the PVC tee dips into soap solution to form a film — think like a soap bubble before you blow it out of the bubble wand. The other ends have the speaker and the cell phone camera.
While the effect is entertaining, there’s real science behind it. You can learn about acoustic propagation, interference, and diphasic patterns, among other things. This would be a fun classroom project or just something to pass the time on a rainy afternoon. Be careful, though. Taking these kinds of pictures can be addictive. If you’d rather make bubbles, why not make giant ones?
If you enjoy this sort of thing, [Danilo] also built the KaleidoPhoneScope, which you can see in action in the video below.
The Rise of The Disappearing Polymorphs
Science and engineering usually create consistent results. Generally, when you figure out how to make something, you can repeat that at will to make more of something. But what if, one day, you ran the same process, and got different results? You double-checked, and triple-checked, and you kept ending up with a different end product instead?
Perhaps it wasn’t the process that changed, but the environment? Or physics itself? Enter the scary world of disappearing polymorphs.
Point of No Return
Imagine you’re working at a laboratory that creates pharmaceuticals. You figure out the reactants and the chemistry involved to make a new drug. You design a production line, and your new factory starts churning out the drug in mass quantities. This goes well for years, until suddenly, the drugs stop working.
You run an analysis, and the drugs coming out of the factory aren’t what you designed at all. They’re a weird new form of the same chemical with a different crystal structure, and they’re no longer working the same way. What happened?
You’ve probably come across the case of a disappearing polymorph. This is where the original version of a chemical’s crystal structure becomes impractical or impossible to produce. Instead, you tend to end up with a new version instead, typically a more stable, lower-energy version. The mere presence of this newer, more stable version tends to convert the original version into the new form quite easily. Since the new form is more stable, it tends to become difficult to convert the product back to the original form, or functionally, to produce it at all.
Paroxetine Problems
Paroxetine hydrochloride is one of the most well known drugs to have suffered a disappearing polymorph. Credit: research paper
A great case study exists in paroxetine hydrochloride, an SSRI medication. The initial form of the drug was developed in the 1970s, and was known as paroxetine anhydrate. It was produced as a hygroscopic, chalky powder. However, in 1984, a new version spontaneously popped up at sites in the UK that were scaling up production. The new ‘hemihydrate’ crystal form was more stable. Drug in the anhydrate form would spontaneously convert into hemihydrate whenever the two came into contact in the presence of water or mere humidity.
The issue caused legal problems down the line. Years later, other drug manufacturers wished to produce paroxetine, too. The patent on paroxetine anhydrate had ran out, so generic manufacturer Apotex moved to begin production. The issue was that the company found it could not produce the original form. Instead, its product inevitably came out as paroxetine hemihydrate. It’s believed that the Earth’s atmosphere had functionally become populated by trace amounts of paroxetine hemihydrate, to the point where any paroxetine anhydrate would immediately be transformed into the new structure.
By this time, GSK was the company that held a still-active patent on paroxetine hemihydrate. It sued Apotex, arguing that its generic pills contained paroxetine hemihydrate that had been created through the atmospheric seeding process. The courts accepted GSK’s submission on this point, but ruled in favor of Apotex’s right to continue producing its generic pills. It was noted Apotex could not be held responsible for the issue of uncontrolled crystal seeding.
Later research saw two separate companies independently create another polymorph. Both Synthon and SmithKline Beecham sought patents for the production of polymorphs known as paroxetine mesylate. However, a similar problem cropped up shortly after. Any attempt to create the Synthon polymorph would end up creating the Beecham structure instead. This lead to much confusion over whether Synthon’s version was a new case of a disappearing polymorph, or whether the company had made errors in its patent work. Ultimately, no satisfying consensus was reached as to the truth of the matter.
Treatment Failure
Ritonavir started spontaneously assembling in the Form II crystal structure in 1998. This form was not medically useful and its spread ruined the effectiveness of the drug for some time. Credit: research paper
Sadly, disappearing polymorphs can create more than legal woes. Ritonavir was released for public use in 1996, a crucial antiretroviral drug used in the fight against HIV. In its original crystal form, known as ‘Form I”, it was quite soluble and medically useful for treating the condition. However, in 1998, “Form II” was discovered. This was a more stable polymorph that existed at a lower energy level. The problem was that this crystal form was much less soluble. This made the drug less bioavailable, ruining its effectiveness at treating the disease.
The existence of Form II threatened the production of the useful form of the drug. Any laboratory that saw the introduction of Form II was unable to produce Form I afterwards. It was speculated by researchers that individuals that had worked in such labs could carry traces of the new form, and potentially poison facilities that were still producing Form I. In the space of a few weeks, everywhere that could once produce Form I was rapidly turning out only Form II instead.
Due to problems with production and the lack of efficacy of Form II ritonavir, the drug was pulled from the market. This lead to thousands of patients going without medication for their condition, and losses of over $250 million for the manufacturer, Abbott. The company held press conferences that highlighted the gravity of the issue.
“This is why all of us at Abbott have been working extremely hard throughout the summer [of 1998], often around the clock, and sometimes never going home at night. We have been here seven days a week and we will continue to do so. We have cancelled vacations and asked our families for their understanding and support. This is not an issue that we take lightly.”
Eventually, the problem was overcome. Researchers found a way to produce Form I under highly controlled conditions. The product had to be sold in a special refrigerated gel cap, compared to its original delivery form of a non-refrigerated capsule. Later developments included a combination of lopinavir and ritonavir that did not require lower temperatures to remain stable, and a new form of melt-extruded Form I ritonavir tablet that hit the market in 2010.
What Can Be Done
Scientists are some what at the mercy of nature when it comes to disappearing polymorphs. New polymorphs can pop up without warning, while tiny seed crystals can quickly contaminate entire labs, factories, and indeed, the world. There’s little defence. The only solution is doing hard chemistry—either to find ways to make original polymorphs survive the new world, or to find other new polymorphs that are still useful and still producible.
Ultimately, though, new polymorphs can be a pharmaceutical engineer’s nightmare. They can ruin a drug and ruin a factory overnight. Stories of ritonavir and other drugs will remain cautionary tales for this very reason.
Il Cybercriminale IntelBroker vende accessi compromessi di colossi aziendali: dati sensibili a rischio
IntelBroker colpisce ancora, ha annunciato la vendita di accesso non autorizzato di due importanti aziende americane, ciascuna con entrate arrivano a centinaia di miliardi. Questo annuncio è stato reso pubblico attraverso un post su un forum del dark web, BreachForums, noto per la vendita di dati illeciti e servizi di hacking.
Il threat actor è in grado di ottenere e offrire accessi a sistemi di alto profilo, rendendolo una minaccia per le aziende, utilizza inoltre tattiche di doppia estorsione, minacciando di divulgare pubblicamente i dati rubati.
Dettagli Vendita
Secondo IntelBroker, l’accesso offerto include una vasta gamma di sistemi e risorse sensibili, tra cui:
- Bitbucket
- AWS S3 (Amazon Simple Storage Service)
- AWS Cognito
- SSH (Secure Shell)
- Chiavi di Firma Software
- Certificati
- API AWS
Immagine del post rinvenuta nel Dark Web
Inoltre, il venditore afferma di aver già estratto una quantità significativa di informazioni preziose da queste aziende e nel caso dovesse perdere l’accesso ai sistemi compromessi o non riuscire a vendere le credenziali, ha minacciato di rendere pubbliche informazioni riservate delle due aziende coinvolte.
Questa strategia di “doppia estorsione” comporta la divulgazione di dati sensibili e dettagli sui sistemi aziendali compromessi su forum pubblici o del dark web. Una tale azione potrebbe causare gravi danni reputazionali e finanziari alle aziende coinvolte, mettendo a rischio la fiducia dei clienti e degli investitori. Inoltre, la pubblicazione dei dati potrebbe facilitare ulteriori attacchi da parte di altri threat actor, aumentando così il rischio e i danni potenziali per le aziende stesse. Questa minaccia è utilizzata come leva per esercitare pressione sulle aziende compromesse e sui potenziali acquirenti, al fine di massimizzare il profitto per il cybercriminale.
IntelBroker ha specificato che le transazioni saranno effettuate esclusivamente tramite Monero (XMR), una criptovaluta nota per le sue caratteristiche di privacy. Inoltre, solo gli utenti con reputazioni e ranghi consolidati all’interno della comunità BreachForums saranno considerati per l’acquisto dell’accesso.
Portata Finanziaria
Le aziende coinvolte sono leader nei rispettivi settori, con entrate significative che ne fanno obiettivi di alto profilo:
- Azienda 1: Con un’entrata di 120 miliardi di dollari.
- Azienda 2: Ancora più grande, con entrate che raggiungono i 140 miliardi di dollari.
Queste cifre sottolineano la gravità della violazione, poiché le aziende di tali dimensioni possiedono dati e risorse critiche che sono essenziali per le loro operazioni quotidiane. Una compromissione di questa portata non solo minaccia la loro sicurezza interna, ma ha anche il potenziale di destabilizzare le relazioni con clienti, fornitori e investitori.
Le implicazioni economiche della violazione sono significative. La divulgazione di dati sensibili potrebbe compromettere la fiducia degli investitori e dei partner commerciali, con effetti negativi sul valore azionario e sulla reputazione dell’azienda. Inoltre, le aziende coinvolte potrebbero affrontare elevati costi per il recupero dei dati, la protezione dei sistemi e la gestione delle crisi. Le sanzioni legali e regolamentari rappresentano un ulteriore rischio, con multe potenzialmente onerose per la mancata protezione delle informazioni. Infine, una violazione di tale portata potrebbe influenzare l’intero settore, spingendo concorrenti e partner a rivedere le loro politiche di sicurezza e le relazioni contrattuali.
L’ampiezza dell’accesso offerto solleva preoccupazioni critiche, tra cui:
- Integrità dei Dati: L’accesso a Bitbucket e a AWS S3 potrebbe compromettere i dati e i codici sorgente, influenzando i processi di sviluppo software e l’infrastruttura cloud.
- Autenticazione e Sicurezza: L’accesso a software e certificati potrebbe compromettere la validità delle applicazioni e delle comunicazioni aziendali.
- Interruzione Operativa: L’accesso a AWS Cognito e API AWS potrebbe consentire significative interruzioni delle attività operative e della continuità dei servizi.
Conclusione
Questo annuncio ha evidenziato l’urgenza di rafforzare le misure di cybersicurezza all’interno delle grandi aziende e ha sottolineato la necessità di monitorare proattivamente i forum del dark web per prevenire “sfruttamenti”. È fondamentale che le aziende coinvolte valutino l’impatto potenziale e adottino azioni immediate per mitigare i rischi associati all’accesso compromesso.
La vendita degli accessi da parte di IntelBroker rappresenta una minaccia significativa, le organizzazioni devono rimanere vigili e proattive nel rispondere rapidamente per proteggere i loro beni critici e mantenere l’integrità operativa.
L'articolo Il Cybercriminale IntelBroker vende accessi compromessi di colossi aziendali: dati sensibili a rischio proviene da il blog della sicurezza informatica.
200 Milioni di Utenti X/Twitter scaricabili Online per 8 crediti
Recentemente, un attore di minacce in un forum clandestino ha pubblicato una raccolta di dati. Il post afferma di aver esposto informazioni relative a 200 milioni di utenti di Twitter.
Questa informazione è stata condivisa sul noto forum underground Breach Forum da un utente che si fa chiamare “Addka72424“. A quanto pare si tratta di un repost di una precedente attività di Web Scraping. IntelBroker è stato il primo a commentare il post riportando che Addka72424 “is king”.
Dettagli della presunta violazione
Secondo quanto riportato nel forum, i dati violati includono indirizzi email, nomi, nomi utente, follower e date di creazione degli account. Il post include un esempio di questi dati, mostrando una lista con varie informazioni personali e professionali. Tuttavia, non riporteremo dati sensibili nel testo dell’articolo per proteggere la privacy delle persone coinvolte.
Gli attori di minacce sembrano aver preso di mira un database contenente informazioni sugli utenti di Twitter. Il post menziona che la fuga di dati risale a dicembre 2021 e che è stata caricata da un utente chiamato “StayMad” e convertita e organizzata da un utente sconosciuto. Il file completo può essere scaricato da un link fornito nel forum.
Implicazioni della violazione
La pubblicazione dei dati di 200 milioni di utenti di Twitter può comportare numerosi pericoli. Gli indirizzi email, ad esempio, possono essere utilizzati per condurre attacchi di phishing su larga scala, sfruttando la fiducia degli utenti per ottenere ulteriori dati sensibili o per diffondere malware. Inoltre, le informazioni personali come nomi e nomi utente possono essere utilizzate per creare profili falsi e credibili, con l’obiettivo di condurre ulteriori attività illecite.
Questi attacchi non solo mettono a rischio la sicurezza personale degli utenti, ma possono anche compromettere la fiducia nella piattaforma stessa. Gli utenti potrebbero essere più riluttanti a condividere informazioni personali e a utilizzare il servizio, portando a una diminuzione dell’attività e potenzialmente a una perdita di entrate per l’azienda.
Conclusione
Come di consueto, lasciamo sempre spazio a una dichiarazione dell’azienda qualora desideri fornirci aggiornamenti sulla questione. Saremmo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.
RHC Dark Lab monitorerà l’evoluzione della situazione al fine di pubblicare ulteriori notizie sul blog, qualora vi siano aggiornamenti sostanziali. Se ci sono individui con conoscenza dei fatti che desiderano fornire informazioni in modo anonimo, possono utilizzare l’email crittografata del whistleblower.
Questo articolo è stato compilato sulla base di informazioni pubbliche che non sono state ancora verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori non appena saranno disponibili ulteriori dettagli.
L'articolo 200 Milioni di Utenti X/Twitter scaricabili Online per 8 crediti proviene da il blog della sicurezza informatica.
2 giorni senza riscaldamento per colpa del malware FrostyGoop. E’ successo a Leopoli in Ucraina a Gennaio
Tutto questo per chi conosce la storia della cybersecurity fa venire in mente Industroyer, già ampiamente trattato, che lasciò la capitale dell’Ucraina KIEV per due ore senza elettricità, ma sembra che in questo caso sia andato molto peggio.
A gennaio, l’Ucraina ha dovuto affrontare un attacco informatico che ha lasciato i residenti di Leopoli senza riscaldamento per 2 giorni. Gli aggressori hanno utilizzato il malware FrostyGoop, precedentemente sconosciuto, mirato ai sistemi ICS. In un nuovo rapporto gli esperti di Dragos hanno descritto il funzionamento del malware.
FrostyGoop è stato il primo virus a utilizzare direttamente il protocollo Modbus TCP per sabotare le reti OT (Operational Technology). Il virus è stato identificato per la prima volta dall’azienda nell’aprile 2024. FrostyGoop è scritto in Golang e può interagire direttamente con i sistemi ICS tramite Modbus TCP sulla porta 502. Il virus prende di mira principalmente i sistemi Windows e utilizza controller ENCO con accesso aperto alla porta 502 su Internet.
Il software dannoso è in grado di leggere e scrivere dati su dispositivi ICS, gestire registri contenenti dati di input e output, nonché informazioni di configurazione. FrostyGoop utilizza file di configurazione JSON per impostare indirizzi IP di destinazione e comandi Modbus e scrive i risultati sulla console e/o su un file JSON.
L’attacco informatico era mirato a un’azienda municipale che fornisce il riscaldamento centralizzato in più di 600 condomini a Leopoli. Il malware FrostyGoop ha modificato i valori sui termoregolatori, provocando l’erogazione di acqua fredda anziché calda. I residenti della città sono rimasti senza riscaldamento e acqua calda per quasi 48 ore.
Gli aggressori hanno inviato comandi Modbus ai controllori ENCO, che hanno causato misurazioni errate e guasti al sistema. Ci sono voluti quasi 2 giorni per eliminare le conseguenze dell’attacco. L’accesso iniziale ai sistemi è stato probabilmente ottenuto attraverso una vulnerabilità nei router Mikrotik nell’aprile 2023.
Nonostante l’uso diffuso del protocollo Modbus per le comunicazioni client-server, FrostyGoop non è l’unico esempio di tale software. Nel 2022, Dragos e Mandiant hanno introdotto un altro malware ICS chiamato PIPEDREAM (INCONTROLLER), che utilizzava vari protocolli di rete industriale per interagire con i sistemi.
I ricercatori hanno evidenziato che l’uso mirato di Modbus TCP sulla porta 502 e la capacità di comunicare direttamente con vari dispositivi ICS rappresentano una seria minaccia per le infrastrutture critiche in vari settori. Le organizzazioni dovrebbero dare priorità all’implementazione di sistemi completi di sicurezza informatica per proteggere le infrastrutture critiche da minacce simili in futuro.
L'articolo 2 giorni senza riscaldamento per colpa del malware FrostyGoop. E’ successo a Leopoli in Ucraina a Gennaio proviene da il blog della sicurezza informatica.
Slientection sfrutta CrowdStrike per estrarre 2 Milioni di Dati Microsoft 365
Il 20 luglio 2024, il threat actors noto come Slientection ha annunciato di aver compromesso i dati di Microsoft 365, sfruttando una vulnerabilità nel software di sicurezza CrowdStrike.
Premesso che questa affermazione rimane tutta da confermare, il criminale informatico all’interno del post ha riportato “Ciao a tutti, ieri mattina abbiamo sfruttato il bug di crowdstrike in Microsoft e abbiamo estratto tutti i dati di Microsoft 365 dei computer che hanno effettuato l’aggiornamento. Tra i dati che abbiamo preso ci sono informazioni sensibili, password dell’account Microsoft, numero di telefono, informazioni di Gmail, informazioni su nome e cognome, ecc.“
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della Vendita
Slientection dichiara di possedere dati di circa 2 milioni di utenti di Microsoft 365 e ha messo in vendita il database completo per 10,000 dollari. Nel post, il threat actors ha fornito esempi di record contenente dati dettagliati come: Nome, Prodotto, Versione Prodotto, Data rilascio, Data scadenza, LicenseKey, Password, Cellulare, Email.
Il Threat Actors ha pubblicato all’interno del forum underground solo un post pertanto la sua reputazione risulta bassa. Inoltre il moderatore del forum IntelBroker gli ha chiesto di spostare il suo post nella sezione di rivendita dei dati, sinonimo che l’attore della minaccia non è avvezzo all’utilizzo di Breach Forums. Non ha specificato l’utilizzo di un escrow per la vendita, il che significa che ipotetici acquirenti dovrebbero fidarsi del venditore riguardo alla veridicità e alla completezza dei dati offerti.
Conclusione
Questo incidente di sicurezza mette in evidenza la necessità per le aziende di monitorare costantemente le vulnerabilità nei loro sistemi e di reagire rapidamente a eventuali minacce. Gli utenti di Microsoft 365 sono invitati a cambiare le loro password e a controllare attentamente qualsiasi attività sospetta nei loro account.
Le organizzazioni devono inoltre valutare l’implementazione di misure di sicurezza più robuste, come l’autenticazione a due fattori e la crittografia avanzata, per proteggere i dati degli utenti da future violazioni. Nel frattempo, gli utenti devono essere consapevoli delle minacce potenziali e adottare pratiche di sicurezza informatica proattive per proteggere le loro informazioni personali.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Slientection sfrutta CrowdStrike per estrarre 2 Milioni di Dati Microsoft 365 proviene da il blog della sicurezza informatica.
Giovanni Bruno*
Le notizie uscite dal summit della NATO di giovedì sono sempre più preoccupanti: gli F16 all’Ucraina significano un ulteriore innalzamento del potenziale offensivo nel conflitto con la Russia, producendo un inasprimento della guerra e l’allontanamento di possibili, seppur difficili e ancora assai lontani, tavoli di trattativa tra Russia e Ucraina; le dichiarazioni bellicose rivolte a tutti i Paesi che non hanno condiviso la narrazione occidentalista dell’intera responsabilità russa nel conflitto (per quanto non sci dobbiamo nascondere le responsabilità della Russia per i pesantissimi episodi di bombardamenti contro i civili (scuole, ospedali, quartieri popolari, altrettanto ingiustificabili quanto quelli israeliani contro la popolazione palestinese di Gaza). La “scoperta” del DL per la costruzione della base militare di 140 ettari per un costo di 520 mln di euro conferma che il Governo Meloni è pienamente inserito in questa logica belliciste euro-atlantica, con i Paesi UE proni ai dettami statunitensi o con posture da improbabile grandeur come la Francia, ormai potenza regionale sub-imperialista (per quanto dotata di arma atomica).
La NATO a guida USA ha indotto i Paesi UE ad un coinvolgimento sempre maggiore nel conflitto russo-ucraino, con il doppio intento di costituire un fronte contrapposto lungo la linea di confine tra UE e Stati filo-russi, ma soprattutto di rompere ogni forma di relazione e collaborazione economico-commerciale tra Paesi UE e Russia. Per gli USA, l’UE deve innanzitutto mantenere politiche centrate sull’euro-atlantismo senza alcuna titubanza, ma soprattutto deve restare sostanzialmente in condizione di subalternità, vassallo integerrimo e fedele nell’alleanza nord-atlantica.
La NATO è ormai dalla fine del XX secolo il nuovo strumento del processo neo-coloniale dell’imperialismo occidentale euro-atlantico, a trazione statunitense: se durante i primi vent’anni del XXI vi sono state alcune fasi in cui, attraverso il processo di globalizzazione (pur con tutte le contraddizioni) si erano aperte prospettive per nuovi equilibri multipolari non belligeranti su scala planetaria, negli ultimi anni questo scenario rassicurante si è andato via via sgretolando per la volontà occidentale (non solo statunitense) di impedire l’ascesa economico-commerciale e politico-militare di nuove potenze, soprattutto la Cina; sul settore euro-asiatico, la tensione aperta con la Russia con l’espansione UE e NATO verso est (vicino al cuore del mondo slavo, ad esempio con la Georgia prima ancora dell’Ucraina) ha disarticolato i fragili equilibri post-sovietici provocando la collisione tra interessi euro-occidentali e quelli russi, con conseguenze disastrose per i primi: finora infatti, nonostante le previsioni del crollo dell’economia russa per le sanzioni, a soffrire sono soprattutto i Paesi europei UE, costretti ad acquistare sul mercato dominato dagli USA le risorse energetiche (gas) e materie prime.
Nel Summit di New York si è fato un ulteriore passo avanti nella destabilizzazione mondiale: la NATO ha dichiarato la Cina corresponsabile nell’escalation tra Russia e Ucraina, innalzando il livello dello scontro politico-diplomatico già peraltro piuttosto compromesso dalla costituzione del patto militare tra Australia Regno Unito e USA (AUKUS) a cui potrebbe aderire anche il Giappone, vera e propria appendice asiatica della NATO in funzione di contenimento della Cina rispetto a Taiwan e non solo.
Il “gioco” su scala mondiale si sta velocemente inasprendo e le contraddizioni tra l’imperialismo aggressivo occidentale e la proiezione espansivo neocoloniale asiatica (detto in estrema sintesi) si vanno accentuando e approfondendo. Senza peraltro considerare il terzo polo economico-finanziario del mondo arabo, ancora fondato su principi sociali medievali e oscurantisti, ma destinato a giocare un ruolo fondamentale nelle dinamiche interimperialistiche e neocoloniali.
Come comunisti non possiamo che dissociarci e stigmatizzare quanto uscito dal Summit NATO di New York, che rappresenta uno scatto pericolosissimo verso il punto di non ritorno di una guerra devastante; al tempo stesso osserviamo con interesse la nascita di un nuovo blocco, per quanto non omogeneo e denso di contraddizioni interne, che può offrire prospettive di contenimento a contrasto del nuovo slancio bellico dell’imperialismo euro-atalantico pur non rappresentando di per sé (nonostante alcune componenti ideologicamente più vicine a noi comunisti) una prospettiva per il socialismo nel XXI secolo.
Costruire l’opposizione sociale e la resistenza militante alle guerre di oppressione deve diventare il nostro obiettivo immediato, innanzitutto costruendo un fronte con le forze di classe e anticapitaliste, per rinnovare e rilanciare la prospettiva di un governo popolare e socialista: parole d’ordine che oggi possono apparire lontane e utopistiche, ma la cui nettezza e chiarezza possono suscitare e far ritrovare l’entusiasmo, stimolando la mobilitazione, soprattutto nella fascia dell’astensionismo.
*Segretario della Federazione di Pisa, CPN del PRC-S.E
DAL SUMMIT NATO ALLA MESSA A TERRA DELLE BASI: LA FRUSTA USA SULL’UE E SUL MONDO MOBILITARSI CONTRO LE GUERRE DELL’IMPERISLISMO
Giovanni Bruno* Le notizie uscite dal summit della NATO di giovedì sono sempre più preoccupanti: gli F16 all’Ucraina significano un ulteriore iRifondazione Comunista
The who’s who of the Parliament’s tech committees
Many familiar faces are returning to the European Parliament's committees that deal with tech policies, but several key figures have also left the Parliament or the committees.
TikTok fined by Ofcom for breaching information request on parental controls
The UK's broadcast and telecoms regulator Ofcom fined the social media platform TikTok £1.875 million (€2.23 million) for not providing accurate information about its parental controls, according to a Wednesday (24 July) press release.
C’è acqua nei campioni lunari di Chang’e-5 l MEDIA INAF
"Nei campioni lunari di Chang'e-5, gli scienziati cinesi hanno trovato un minerale non identificato, chiamato Ulm-1, ricco di molecole di acqua e ammonio. L'identificazione di questo minerale idrato segna un significativo progresso nella nostra comprensione dell'acqua lunare e dell'ammoniaca, evidenziando il potenziale della Luna come destinazione per future esplorazioni scientifiche con presenza umana."
Forse non tutti sanno che è possibile programmare un post su Writefreely
Writefreely è una piattaforma di blogging molto semplice da usare per scrivere semplici testi formattati e ha il vantaggio di essere compatibile con il Fediverso in maniera nativa.
Una funzione non molto conosciuta è tuttavia quella della pubblicazione programmata: da qualche tempo infatti WriteFreely supporta la programmazione dei post, anche se questa funzionalità non è ancora molto intuitiva.
Per programmare un post dall'applicazione web:
1. Pubblica un post come bozza, ricordando di selezionare la pubblicazione su "Bozze" e non sul nome tuo blog
2. Nella parte superiore della pagina, fare clic su Edit (o Modifica)
3. Sempre nella parte superiore della pagina, sulla destra barra degli strumenti comparirà la nuova icona "(i)"
4. Se farai clic su di essa, potrai vedere il campo con l'ora di "Creazione"; potrai modificare quel valore in una data futura e salvare le tue impostazioni
5. A questo punto potrai andare alla pagina Draft o Bozze facendo click sulll'icona dei menu a destra
6. Siamo giunti alla fine: se farai clic su "move to fediverse" (o "sposta sul tuo blog ") il post verrà programmato per la data impostata!
--------------------------------------
NB: i post di Writefreely sono "federati" ma i commenti a quei post non sono visibili! Per avere una notifica quando qualcuno commenterà il tuo post da un altro software del Fediverso, devi fare così:
Firma tutti i tuoi post inserendo alla fine della pagina il tuo indirizzo del fediverso nella forma @tuonome@tuaistanza
e ogni volta che qualcuno proverà a commentare il tuo post, riceverai la sua risposta sul tuo account Mastodon/Friendica/etc
---------------------------------------
Vuoi avere una panoramica dei blog italiani Writefreely? Allora puoi seguire l'account I blog di Writefreely
#Guide #Writefreely #Mastoaiuto #Mastoguide #Fediverso #Fediguide #Feditips
like this
reshared this
Stati Uniti, Regno Unito e Unione europea si confrontano sulla concorrenza nello sviluppo dell’IA
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Le autorità per la concorrenza di Regno Unito, Stati Uniti e Unione europea hanno specificato i principi comuni di concorrenza
Croazia, attacco cyber all’aeroporto di Spalato: passeggeri a terra
Attacco cyber all’aeroporto di Spalato: il sistema informatico dell’aeroscalo della seconda città croata è andato in tilt, come ha ammesso il vicedirettore della struttura, Pero Bilas. Aggiungendo: “I servizi specializzati stanno lavorando con intensità per risolvere le conseguenze di quanto è avvenuto”.
Is It Time for Synthetic Diamonds to Shine?
The process of creating a diamond naturally takes between 1 and 3.3 billion years. Conversely, a lab-grown diamond can now be created in 150 minutes. But despite being an ethical and environmentally-friendly alternative to the real thing, the value of lab-grown diamonds has plummeted in recent years. Manufacturers are doing various things to battle the stigma and increase their value by being carbon neutral and using recycled metals.
About halfway through is where this article gets really interesting. Swiss jeweler LOEV has partnered with lab growers Ammil to produce a line of Swiss-made jewelry by relying on renewable energy sources. 90% comes from hydroelectric power, and the rest comes from solar and biomass generation. Now, on to the process itself.You can have your cake and heat it, too.
Growing a diamond starts with a seed — a thin wafer of diamond laser-shaved off of an existing stone, and this is placed in a vacuum chamber and subjected to hydrocarbon gas, high heat (900 to 1200 °C), and pressure.
Then, a microwave beam induces carbon to condense and form a plasma cloud, which crystallizes and forms diamonds. The result is called a ‘cake’ — a couple of diamond blocks. The excess carbon is lasered away, then the cake is processed and polished. This is known as the chemical vapor deposition method (CVD).
There is another method of growing diamonds in a lab, and that’s known as the high-pressure, high-temperature (HPHT) method. Here, a small bit of natural diamond is used to seed a chamber filled with carbon, which is then subjected to high pressure and temperatures. The carbon crystallizes around the seed and grows around a millimeter each day.
As the industry evolves, lab-grown diamonds present a sustainable alternative to natural diamonds. But the consumer is always in charge.
Once you’ve got a stone, what then? Just use 3D printing to help create the ring and setting.
Esposti i Dati di 3.379 Medici Spagnoli! Quando la frode mira sull’Obiettivo
Recentemente, un attore di minacce in un forum clandestino Breach Forums ha pubblicato una presunta violazione dei dati. Il post afferma di aver esposto i nomi, i dipartimenti e le email di 3.379 medici spagnoli.
Questa informazione è stata condivisa da un utente che si fa chiamare “jewwu”. Al momento, non possiamo confermare la veridicità della notizia, poiché non abbiamo avuto accesso all’interno set di dati. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della presunta violazione
Secondo quanto riportato nel forum, i dati violati includono nomi, reparti, e-mail e altri dettagli personali dei medici. Il post include un esempio di questi dati, mostrando una lista con varie informazioni personali e professionali. Tuttavia, non riporteremo dati sensibili nel testo dell’articolo per proteggere la privacy delle persone coinvolte.
Gli attori di minacce sembrano aver preso di mira un database contenente informazioni sui medici in Spagna. Il post non specifica quale organizzazione sia stata violata, ma le informazioni potrebbero appartenere a un’istituzione sanitaria o a un’organizzazione medica spagnola. Queste organizzazioni operano su scala nazionale e contano migliaia di dipendenti, tra medici, infermieri e personale amministrativo.
Quando la frode diventa On-Target
La recente pubblicazione dei dati di 3.379 medici spagnoli in un forum clandestino evidenzia come la frode informatica stia diventando sempre più mirata e sofisticata. Gli attori di minacce non si limitano più a raccogliere informazioni generiche, ma puntano direttamente a obiettivi specifici con l’intento di massimizzare i loro guadagni illeciti e provocare il massimo danno possibile.
Il furto di dati sensibili di professionisti medici non è casuale. Gli hacker sanno che queste informazioni possono essere estremamente preziose nel mercato nero, sia per finalità di furto d’identità che per la rivendita a terze parti interessate. Le email professionali dei medici, ad esempio, possono essere utilizzate per condurre attacchi di phishing altamente mirati, sfruttando la fiducia dei pazienti e dei colleghi per ottenere ulteriori dati sensibili o per diffondere malware.
Inoltre, i dettagli personali e professionali dei medici possono essere sfruttati per creare profili falsi e credibili, con l’obiettivo di ottenere accesso a risorse finanziarie o a informazioni sanitarie riservate. Questi attacchi non solo mettono a rischio la sicurezza personale dei medici, ma possono anche compromettere la sicurezza dell’intera infrastruttura sanitaria.
L'articolo Esposti i Dati di 3.379 Medici Spagnoli! Quando la frode mira sull’Obiettivo proviene da il blog della sicurezza informatica.
False fatturazioni, condannati i genitori di Matteo Renzi. Assolti invece per bancarotta fraudolenta
@Politica interna, europea e internazionale
Tiziano Renzi e Laura Bovoli, padre e madre di Matteo Renzi, sono stati condannati dal Tribunale di Firenze a 3 anni, 2 mesi e 15 giorni di reclusione per alcuni episodi di false fatturazioni nel processo partito dal fallimento di alcune cooperative
Giovanni reshared this.
Tiny Games Challenge: A Retro Racing Game on a 16×2 LCD
Sometimes, all it takes is a change in perspective to take something boring and make it fun. That’s true about 16×2 LCD; in its usual landscape format, it’s a quick and easy way to provide a character-based display for a project. But flip it 90 degrees and use a little imagination, and it can become a cool retro racing game that fits in the palm of your hand.
[arduinocelantano] has made it a habit to press the humble 16×2 character LCD into service in ways it clearly wasn’t intended to support, such as playing Space Invaders and streaming video on it. Both of these projects seem to inform the current work, which was one of the first entries in our current Tiny Games Challenge contest. The racing game requires multiple sprites to animate the roadway and the cars, using six “layers” of eight custom characters and rapidly switching between them to create the appearance of movement. The video below has a brief sample of gameplay.
Flipping the display on its side makes for a somewhat limited game — it’s all straightaway, all the time — but that could probably be fixed. [arduinocelentano] suggests scaling it up to a 16×4 to include curves, but we’d bet you could still simulate curves on the upper part of the game field while leaving the player’s car fixed on a straight section. Higher difficulties could be achieved by moving the curved section closer to the player’s position.
Sure, it’s limited, but that’s half the charm of games like these. If you’ve got an idea for our Tiny Games Challenge, head over to our contest page and let us know about it. We’re keen to see what you come up with.
AAA Cercasi Penetration Test! Anche il crimine informatico è in cerca personale
Anche nel crimine informatico si è sempre alla ricerca di talenti!
L’abilità tecnica è una merce preziosa, e gli annunci di lavoro non sono esclusiva delle aziende legittime. Recentemente, sul forum underground XSS, uno dei più noti ritrovi underground per cyber-criminali in lingua russa, è apparso un annuncio che ha attirato l’attenzione degli esperti di sicurezza: “Cerchiamo esperti e team di penetrazione dei siti web.”
L’annuncio, dal tono quasi professionale, cerca hacker esperti in penetration testing, invitandoli a crackare database di siti web specificati. Gli obiettivi sono chiari e diretti: ottenere informazioni sensibili dai database compromessi. Le ricompense sono altrettanto chiare, con una forbice di pagamento che varia dai 5.000 ai 100.000 dollari, a seconda della difficoltà e del valore dell’informazione ottenuta.
Una Proposta di Lavoro Molto Particolare
Il testo dell’annuncio è esplicito: “Cerchiamo esperti e team di penetrazione dei siti web. Crackare il database del sito web specificato. Ottenere informazioni dal database. Prezzo: 5k-100k. Il forum garantisce le transazioni e auspica di stabilire rapporti di cooperazione a lungo termine. Abbiamo molti siti web target. Fornisci un nuovo elenco di siti di destinazione per i nuovi membri del team. Registrerò le informazioni dell’account sul sito Web di destinazione e dovrai fornire le mie informazioni per confermare se hai violato il database. Se la verifica non è possibile, non contattarmi. Più le parole chiave sono complete, meglio è. Requisiti di base: nome, sesso, età, numero di telefono.”
Una delle peculiarità di questo annuncio è la garanzia delle transazioni fornita dal forum stesso. In un mondo dove la fiducia è rara, il forum XSS cerca di offrire una sorta di “sicurezza” agli hacker coinvolti, promettendo rapporti di cooperazione a lungo termine e la gestione delle transazioni.
Un Mercato in Crescita
Questa chiamata alle armi evidenzia una realtà sempre più diffusa nelle underground come nelle aziende legittime: la carenza di talenti. Il crimine informatico è ormai un settore organizzato e in espansione, con una domanda crescente di specialisti in grado di violare sistemi di sicurezza. Gli attacchi informatici non sono più soltanto l’opera di singoli individui isolati, ma di team ben coordinati che operano come vere e proprie aziende.
Per le aziende e le organizzazioni di tutto il mondo, questo significa una minaccia in costante evoluzione. La professionalizzazione del crimine informatico richiede difese altrettanto sofisticate. Le strategie di cybersecurity devono adattarsi rapidamente, adottando tecniche avanzate di difesa e continuando a formare personale qualificato.
L'articolo AAA Cercasi Penetration Test! Anche il crimine informatico è in cerca personale proviene da il blog della sicurezza informatica.
razzospaziale reshared this.
Scopri le Novità di WSL – Interfaccia Grafica, Comandi e Miglioramenti
Il sottosistema Windows per Linux (WSL) è stato aggiornato alla versione 2.3.11. La novità principale è il passaggio alla versione kernel 6.6.36.3, che completa l’aggiornamento alla versione LTS 6.6. Gli sviluppatori hanno inoltre aggiunto centinaia di nuovi moduli che espandono significativamente la funzionalità del sistema.
Abbiamo prestato attenzione anche all’interfaccia grafica WSL (WSLg), che ora funziona con la versione 1.0.63. Nell’arsenale degli utenti è apparso un nuovo comando wsl –manage –move, nonché una funzione di impostazione WSL.
Tuttavia, vale la pena considerare che la modalità di rete a ponte non è ancora disponibile tramite l’interfaccia grafica e richiede la configurazione tramite riga di comando.
Altre modifiche importanti includono:
- Microsoft.DXCore.Linux è stato aggiornato alla versione 10.0.26100.1-240331-1435.ge-release.
- La gamma di port Linux temporanei è stata ampliata.
- Modalità di routing mirror migliorata per una comunicazione più efficiente tra host Windows e contenitori Linux Docker/Podman.
- Il sistema di output degli errori quando si utilizza il comando wsl.exe –exec è stato migliorato.
- Caricamento ottimizzato dei moduli (spostato alle fasi precedenti dell’avvio del sistema).
- Risolti i problemi con la localizzazione dei file msrdc.exe.
- Virtio9p è stato temporaneamente disabilitato per risolvere i problemi.
- Protocollo socket migliorato per il rilevamento tempestivo degli errori.
- Aggiunto sistema di tracciamento degli errori all’apertura di wslconfig.
- L’algoritmo di installazione della distribuzione è stato modificato: ora il sistema tenta prima di installarla nella RAM, e solo in caso di insuccesso ricorre al caricamento diretto.
È importante notare che la versione 2.3.11 è attualmente in fase di pre-rilascio.
Si consiglia agli utenti che preferiscono la stabilità di continuare a utilizzare la versione comprovata 2.2.4.
L'articolo Scopri le Novità di WSL – Interfaccia Grafica, Comandi e Miglioramenti proviene da il blog della sicurezza informatica.
The Parliament is looking to increase its role in implementing digital policy, MEPs say
The European Parliament has had a traditionally limited role in implementing the regulations it ratifies, but in the next mandate, some lawmakers are keen to change that when it comes to digital policy.
Luca Alloatti reshared this.
Perché la scelta di Stoltenberg non impedirà la nomina per Roma. Parla Gambino (FdI)
[quote]L’Italia ha compiuto tutti i passi necessari per spostare l’attenzione sul fronte sud, strategico per le dinamiche europee tanto nel Mediterraneo, quanto in Africa. Un passaggio che, naturalmente, si sposa con il Piano Mattei. Per cui è ragionevole immaginare che il prossimo segretario generale della
Oltre il velo. Le lezioni sui droni del conflitto in Ucraina secondo Koffman
[quote]L’uso innovativo della tecnologia Uas da parte dell’Ucraina sta giocando un ruolo vitale nella guerra, ma non necessariamente nei modi mostrati dai social media, come nei filmati dove si possono vedere droni ucraini che distruggono carri armati o mezzi corazzati nemici. Questi video danno infatti agli spettatori l’impressione che le
In Niger arrivano i siriani, Parigi perde il “suo” uranio
@Notizie dall'Italia e dal mondo
La giunta militare del Niger espelle anche i militari tedeschi mentre arrivano i mercenari siriani inviati da Ankara. Niamey nazionalizza uranio e petrolio
L'articolo In Niger arrivano i siriani, Parigi perde il “suo” uranio proviene dahttps://pagineesteri.it/2024/07/24/africa/niger-mercenari-siriani-parigi-uranio/