Salta al contenuto principale





video di presentazione: “in fiamme. la performance nello spazio delle lotte (1967-1979)”


slowforward.net/2024/08/04/vid…


archive.org/embed/in-fiamme.-l…

archive.org/details/in-fiamme.…

In fiamme. La performance nello spazio delle lotte (1967-1979) è un libro edito da brunonel 2021 e curato da Ilenia Caleo, Piersandra Di Matteo e Annalisa Sacchi. Il volume interroga la scena del lungo Sessantotto in Italia all’incrocio tra sperimentazione artistica e lotta politica, alla ricerca di questioni che ancora turbano il presente: comunità, ecosistemi relazionali e affettivi, processi di soggettivazione, rapporti tra creazione e produzione. Il cosiddetto laboratorio italiano – radicale, inventivo e non privo di contraddizioni – ha preso corpo attraverso percorsi eccentrici tra gli anni Sessanta e Settanta, in quella performance che iniziava a deflagrare nello spazio delle lotte – un’eredità raccolta più dal dibattito internazionale che dalla storiografia teatrale italiana. Nel vivo di geografie, ambienti, scritture e immagini, In fiamme prova a restituire la dimensione complessa della performance come campo di produzione del comune. www.museomacro.it/

youtube.com/embed/-HM7wKTWBqc?…

L’archivio che ne è nato:
slowforward.net/2024/08/04/inc…

slowforward.net/2024/08/04/vid…

#AnnalisaSacchi #archivi #archivio #art #arte #Bruno #CarmeloBene #cb #comunità #ecosistemiAffettivi #ecosistemiRelazionali #IleniaCaleo #laboratorioItaliano #loSpazioDelleLotte #lottaPolitica #movimenti #Movimento #performance #performanceArts #PiersandraDiMatteo #processiDiSoggettivazione #rapportiTraCreazioneEProduzione #riattivareGliArchivi #sperimentazioneArtistica #storiaDelTeatro #storiografiaTeatraleItaliana #teatro




incommon – performing arts in italy: 1959 to 1979


slowforward.net/2024/08/04/inc…


in-common.org/

INCOMMON. In praise of community. Shared creativity in arts and politics in Italy (1959-1979) is a research project funded by the European Research Council (ERC Starting Grant 2015) and hosted by IUAV, University of Venice. INCOMMON is meant to be the first study to systematically analyse the field of performing arts as resulting from the practice of commonality both theorized and experienced over the 1960s and the 1970s. In particular, the project is aimed to study the history of the ‘laboratory Italy’ as the place where artistic counterculture expressed by performing arts arose in a milieu characterized by a profound relation between philosophy, politics, and revolutionary practices.

slowforward.net/2024/08/04/inc…

#1959 #1979 #art #arte #artisticCounterculture #community #counterculture #ERC #EuropeanResearchCouncil #italia #IUAV #performance #performanceInItalia #performanceInItaly #performingArts #revolutionaryPractices #UniversityOfVenice




link e materiali per / su “vero metodo per la cernita dei poeti” (edizioni volatili, 2023)


slowforward.net/2024/08/04/lin…


post in continuo
aggiornamento

VERO METODO PER LA CERNITA DEI POETI
testi: Marco Giovenale, partiture visive: Giuditta Chiaraluce
Edizioni volatili, a cura di Giuditta Chiaraluce e Giorgiomaria Cornelio,
collana Minimo storico, 2
Macerata, marzo 2023, pp 154

Vero metodo_ copertina_

e01
e02

e03

*

29 lug. 2024: servizio di Alessandro Trevisani sulle Edizioni Volatili in Rai TgMarche, a circa 15′ 36”:

rainews.it/tgr/marche/notiziar…

Qui una versione solo audio del servizio:

Qui un post di Alessandro Trevisani: facebook.com/share/p/4Xx8XfFco…

*

25 ago. 2023

Audioframmento di lettura dal Vero metodo…, @ I fumi della fornace:
slowforward.net/2023/09/06/da-…

*

7 mag. 2023

youtube.com/embed/17zaWJBP5VM?…

Video di Pasquale Polidori / Deposito solventi, sul Vero metodo per la cernita dei poeti

Il post di PP: facebook.com/watch/?v=59715901…
“Utilissimo e pratico questo libretto da imparare a memoria. (Poi in casa ci sono: la salvia, la fragola, il timo, il rosmarino e la salvia symbol.)”

*

10 apr. 2023, Matteo Bianchi sul “Sole 24 ore”:

“La bibliodiversità risalta sulle dodici copertine che segnano il secondo gradino del Premio Strega Poesia. Quasi per contrappasso, difatti, nella fatidica dozzina sono gli editori indipendenti a dominare sui monoliti che solitamente determinano le sorti del mercato, dettando legge tra i generi che differenziano tutto ciò che si stampi in prosa […] E venerdì scorso, per annunciarli dal ligneo pulpito, Andrea Cortellessa si è avvalso di un pamphlet allegorico fuori dagli schemi e fuori dall’angelica bolgia, un Vero metodo per la cernita dei poeti, con cui classificare, nel bene o nel male, il nome e il titolo delle raccolte in lettura. Beati gli esclusi?
Marco Giovenale, che ha pubblicato il taccuino in questione per le Edizioni Volatili, passa in rassegna circa un centinaio di categorie sotto cui annotare i volumi esaminati, senza eufemismi né riguardi di sorta: ‘ossidati dai cliché’, ‘brutalisti del kitsch’, ‘retori del buonismo o del cattivismo’, ‘cannibali anziani’, ‘riavanguardiani a serramanico’, ‘liricantropi’, ‘neofuturisti con la fissa delle maiuscole in giro per il foglio’, ma ancora ‘autocandidati al Nobel’ e ‘ladri di cattedre’ sono solo alcune delle sottospecie più spietatamente spassose”.

ilsole24ore.com/art/il-premio-…

pdf dell’intero articolo qui:
slowforward.net/wp-content/upl…

*

10 apr. 2024: Andrea Cortellessa introduce la “dozzina” del Premio Strega Poesia citando il Vero metodo: facebook.com/watch/?v=32887957…

youtube.com/embed/XOwQnAAiAoI?…

slowforward.net/2024/08/04/lin…

#000000 #999999 #AlessandroTrevisani #AndreaCortellessa #DepositoSolventi #EdizioniVolatili #GiorgiomariaCornelio #GiudittaChiaraluce #IFumiDellaFornace #IFumiDellaFronace #MarcoGiovenale #messaggiAiPoeti #PasqualePolidori #poesia #poeti #PremioStregaPoesia #RaiTgMarche #StregaPoesiaNoGrazie #TgMarche #utiliSussidi #vediamoSeRiescoASpiegarmi #VeroMetodo #VeroMetodoPerLaCernitaDeiPoeti




Questa mattina a Roma un sostenitore di Israele ha aggredito il nostro compagno Giovanni Barbera e ha infranto la vetrata della nostra federazione di Roma a Pia

Stefano Andaloro reshared this.



All The Air Ducting Parts You Could Ever Need


If you have ever planned an air duct or dust extraction system for your shop, you’ll know just how difficult it can be to accommodate all but the simplest of …read more https://hackaday.com/2024/08/04/all-the-air-ducting-parts-you-could-ever-need/

17880307

If you have ever planned an air duct or dust extraction system for your shop, you’ll know just how difficult it can be to accommodate all but the simplest of arrangements. Off the shelf systems are intended for use in home heating or other domestic systems, and offer little flexibility of choice. Of course you could 3D print an adapter or two, but [Fabian] has taken it to the next level with a comprehensive library of 3D-printable pipe system adapters and accessories. We’re not sure we’ve seen such a complete collection.

The pipes are mostly at 125 mm diameter, with the full array of elbows and joints, alongside adapters for fans and smaller pipes, and different splitter options. It becomes particularly interesting in the accessories department though, because he’s also made a set of smart addons, packing ESP32s for sensors, and even valves.

It sometimes shocks us to go into hackerspaces and see nothing in the way of extraction around tools that really need it. Airborne smoke and particulates are a proven hazard, and thus we like this project a lot. If you don’t have adequate ventilation or extraction on your bench, consider printing yourself a solution. Take a look at how one hackerspace did it.



Spadolini, un italiano

[quote]Forse anche per il suo aspetto esteriore pingue e pacioso, da professore d’altri tempi, Giovanni Spadolini è ricordato soprattutto come un grande mediatore. E certamente il leader repubblicano, di cui ricorre il trentennale della morte avvenuta il 4 agosto 1994, possedeva notevoli doti di equilibrio, che gli permettevano di giocare un ruolo di rilievo in […]
L'articolo



spesso leggo i commenti che sintetizzo come "il genere umano è la feccia del mondo animale"
ci sono 2 modi di agire: razionale e istintivo. se condanniamo l'operato umano in base a "sentimenti" e paure stiamo agendo a livello istintivo. come agisce un animale. quindi usiamo la natura animale dell'uomo per definirlo lontano da ideali "animali" di una perfezione che in realtà, un etologo, direbbe "lontani" dal vero comportamento animale, profondamente amorale. e come volere un uomo che abbia valori superiori e morali e poi criticarlo di non essere degno animale.
e come se ci fossimo romanzati una natura che non esiste, con animali "virtuosi", secondo canoni umani e non animali, e poi accusiamo l'uomo di comportarsi come un animale e di essere lontano dalla natura. ha senso? no. un autentico corto-circuito del pensiero. la specie umana non può essere contemporaneamente umorale e animale e distante dalla natura e "amorale" sulla base di canoni animali che ci siamo inventati noi.
mi piacerebbe qualcuno mi aiutasse a mettere meglio a fuoco questo discorso.


PC-9800 Boot Sounds for Modern Computers!


There have been many computers that played a little jingle to greet you upon booting. The NEC PC-9800 is a famous example, though almost all the Macintosh computers played either …read more https://hackaday.com/2024/08/04/pc-9800-boot-sounds-for-modern-c

17877711

There have been many computers that played a little jingle to greet you upon booting. The NEC PC-9800 is a famous example, though almost all the Macintosh computers played either the soothing “booting” chord or sometimes the Sad Mac “error” chord. And of course, consoles have long played music on startup, with the original PlayStation boot music heralding a whole new era of video games. But modern machines don’t do anything, except maybe a single beep if you’re lucky. So why not pop in this M.2 card (JP) and bring some quirky flair to your PC?

While this particular card is aimed at the Japanese market and specifically evokes the PC-9800, we hope to see some hackers creating projects bringing other custom boot sounds to laptops and PCs around the rest of the world! A simple microcontroller, DAC, speaker and flash storage for the waveform would be all that’s required. It could even be capacitively coupled into the system’s sound output for some extra nerd points. You could pull the ultimate prank and have your friend’s laptop play the opening notes to “Never Gonna Give You Up” upon boot. Or you could have your favourite hacker movie quote play – “I can trace her physical location by looking at the binary!”. Brilliant!

In the meantime, if you want one of these cards, you’ll likely have to use a Japanese mail forwarding service as the cards are only available from Japanese retailer Kadenken — though for only ¥2880, or just under $20 USD, which is a great deal.

[via Techspot]



After 303 days of genocidal war on #Gaza, extensively documented and broadcasted every second, one truth remains: the world is indifferent & lacking compassion. Tens of thousands of lives have been lost—entire families, including children, women, the elderly, and young people

https://t.ly/5zPN0

#genocide

reshared this



Detecting Faster Than Light Travel by Extraterrestrials


The idea of traveling faster than the speed of light (FTL) has been a popular idea long before [Alcubierre] came up with the first plausible theoretical underpinnings for such a …read more https://hackaday.com/2024/08/04/detecting-faster-than-light-trave

17875113

The idea of traveling faster than the speed of light (FTL) has been a popular idea long before [Alcubierre] came up with the first plausible theoretical underpinnings for such a technology. Yet even if such an FTL drive is possible, it may be hundreds of years before humanity manages to develop its first prototype. This does however not prevent us from for looking for possible FTL drive signatures in the spacetime around us. Such a concept was recently proposed by [Katy Clough] and colleagues in a recent article (Arxiv preprint).

For a friendly but detailed explanation the PBS Space Time video (embedded below) on the paper comes highly recommended. The gotcha with detecting an FTL warp drive is that it is undetectable until it collapses in some fashion. By simulating what this collapse might look like, the researchers were able to speculate about the properties to look for. These include gravitational waves, which would not be detectable by an existing gravitational wave detector like LIGO, but we might be able to build one that can.

Ultimately we’d be acting on conjecture on what a warp bubble would look like and how it would behave when it collapses so we might just as well mistake something far less intelligent for Vulcans passing through our solar system. It might also be our first sign of extraterrestrial life, possibly ogling some primitive civilization on a Class M planet until it’s ready for First Contact.

youtube.com/embed/8hvzF5oQe1g?…



Conversione automatica da C a Rust. Il DARPA scommette su TRACTOR


DARPA sta accelerando la transizione verso linguaggi di programmazione memory-safe con il progetto TRACTOR, che mira a convertire automaticamente il codice C in Rust. Questo progetto sviluppa strumenti di apprendimento automatico per automatizzare la trad

DARPA sta accelerando la transizione verso linguaggi di programmazione memory-safe con il progetto TRACTOR, che mira a convertire automaticamente il codice C in Rust. Questo progetto sviluppa strumenti di apprendimento automatico per automatizzare la traduzione del codice C legacy in Rust.

Il problema della sicurezza della memoria è una delle principali cause di vulnerabilità nelle codebase di grandi dimensioni. La DARPA spera che i modelli di intelligenza artificiale aiutino a tradurre i linguaggi di programmazione per rendere il software più sicuro.

I giganti della tecnologia come Google e Microsoft mettono in guardia ormai da anni sui problemi legati ai bug di sicurezza della memoria e chiedono l’uso di linguaggi di programmazione che non richiedano la gestione manuale della memoria, come Rust.

Ciò ha attirato l’attenzione di agenzie governative come la Casa Bianca e la US Cybersecurity and Infrastructure Agency (CISA), che ora raccomandano l’uso di linguaggi di programmazione sicuri per la memoria, tra cui Rust, C#, Go, Java, Python e Swift.

I sostenitori di C e C++ sostengono che la corretta aderenza agli standard ISO e l’uso di strumenti di test possono produrre risultati comparabili. Tuttavia, la DARPA ritiene che i problemi di sicurezza della memoria in questi linguaggi rimangano rilevanti.

Rust, rilasciato nel 2015, è sicuro per la memoria e adatto alla programmazione di sistemi ad alta prestazione. Il linguaggio è diventato popolare grazie a iniziative che mirano a riscrivere il codice critico, incluso il demone Network Time Protocol (NTP), in Rust per ridurre i rischi per la sicurezza.

Il progetto TRACTOR sta attirando l’attenzione anche nel settore privato. Ad esempio, Code Metal, una società di conversione di codici hardware, ritiene che il progetto DARPA sia promettente e tempestivo. Tuttavia, la traduzione automatizzata del codice rimane una sfida, soprattutto a causa delle funzionalità di gestione dei puntatori di C, che sono vietate in Rust.

DARPA ospiterà un evento per coloro che intendono presentare proposte per il progetto TRACTOR il 26 agosto 2024. I partecipanti dovranno registrarsi entro il 19 agosto .

L'articolo Conversione automatica da C a Rust. Il DARPA scommette su TRACTOR proviene da il blog della sicurezza informatica.



INAIL, gli incidenti mortali sul lavoro crescono del 4,2%
Nel primo semestre del 2024 sono stati denunciati 469 incidenti mortali sul lavoro, un numero che si configura come un aumento del 4,2% rispetto al medesimo periodo nel 2023. A comunicarlo è l’Istituto Nazionale per l’Assicurazione contro gli Infortuni sul Lavoro, che tra i dati rileva anche un analogo aumento delle denunce di infortunio sul lavoro pari allo 0,9% (che corrisponde a 299.303 denunce). Quest’ultima statistica risulta comunque inferiore a quella registrata nel primo semestre del 2022, rispetto a cui si è registrato un calo del 21,7%. Aumentano invece del 19,6% le denunce per patologie di origine professionale, pari a 45.512.

L'indipendente



Il Pakistan Introduce un nuovo Firewall Internet: Sicurezza o Censura?


Il Pakistan si sta preparando a introdurre un firewall Internet, ma le autorità negano che limiterà la libertà di parola. Venerdì, il ministro pakistano dell’Informazione e delle Telecomunicazioni, Shaza Fatima Khawaja, ha confermato che il governo sta in

Il Pakistan si sta preparando a introdurre un firewall Internet, ma le autorità negano che limiterà la libertà di parola. Venerdì, il ministro pakistano dell’Informazione e delle Telecomunicazioni, Shaza Fatima Khawaja, ha confermato che il governo sta introducendo un nuovo sistema di regolamentazione di Internet, definendolo “una migliore sicurezza informatica”.

È un sistema, non un muro fisico. Non limiterà nulla”, ha detto Khawaja. Ha sottolineato che questa decisione è stata presa a causa degli attacchi informatici quotidiani contro il Paese.

L’ultimo budget del Pakistan ha stanziato più di 70 milioni di dollari per la sua iniziativa sulle infrastrutture critiche. Tuttavia, i critici e gli attivisti per i diritti digitali temono che il firewall venga utilizzato per reprimere il dissenso. Da diversi mesi le autorità pakistane hanno accennato alla possibilità di introdurre uno strumento di censura, ma hanno tardato a rilasciare dichiarazioni ufficiali.

A gennaio, il primo ministro ad interim del Pakistan, Anwar-ul-Haq Kakar, ha annunciato in un’intervista ad un canale di notizie che presto sarebbe stato implementato un firewall nazionale. A giugno, un alto funzionario ha confermato che il governo di Shehbaz Sharif stava lavorando alla creazione di uno strumento per monitorare il traffico Internet e filtrare i contenuti.

Allo stesso tempo, il governo di Sharif ha evitato spiegazioni dettagliate e sta cercando di minimizzare le preoccupazioni sulla censura. Il ministro dell’Informazione e della radiodiffusione Attaullah Tarrar ha dichiarato in un briefing che il firewall riguarderà solo la sicurezza informatica e dei dati e non influirà sulla libertà di parola.

Giovedì, il media pakistano The News ha riferito che i problemi riscontrati dagli utenti durante l’invio di messaggi tramite il messenger WhatsApp di proprietà di Meta erano il risultato di test del firewall. Un portavoce dell’Autorità indipendente per le telecomunicazioni del Pakistan ha rifiutato di commentare, affermando che i suoi sistemi funzionavano normalmente e che i problemi potrebbero essere stati causati da un problema tecnico.

L'articolo Il Pakistan Introduce un nuovo Firewall Internet: Sicurezza o Censura? proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Minority Report è qui! L’Argentina adotta sistemi basati su AI di Polizia Predittiva


La settimana scorsa, il governo del presidente Javier Miley in Argentina ha annunciato la creazione di un gruppo di intelligenza artificiale all’interno della direzione per la criminalità informatica e gli affari informatici del paese che utilizzerà softw

La settimana scorsa, il governo del presidente Javier Miley in Argentina ha annunciato la creazione di un gruppo di intelligenza artificiale all’interno della direzione per la criminalità informatica e gli affari informatici del paese che utilizzerà software statistici per prevedere la criminalità.

La missione dell’Unità di Intelligenza Artificiale Applicata alla Sicurezza (UIAAS) è prevenire, individuare, indagare e perseguire i crimini e le loro connessioni utilizzando l’intelligenza artificiale“, ha affermato il Dipartimento di Sicurezza nella risoluzione .

L’UIASS monitorerà Internet e il dark web per indagare sui crimini e identificare i criminali, analizzare immagini e video dalle telecamere a circuito chiuso in tempo reale e utilizzare algoritmi di apprendimento automatico per analizzare i dati storici sulla criminalità e prevedere crimini futuri.

Come ha notato El País , il governo argentino, nonostante i tagli alle agenzie governative, sta creando una nuova agenzia per prevedere i crimini, che ricorda la trama del Minority Report di Philip K. Dick, dove le persone vengono perseguitate per crimini che non hanno ancora commesso.

Tuttavia, il Ministero della Sicurezza argentino cita un’altra fonte di ispirazione: “Paesi come Stati Uniti, Cina, Regno Unito, Israele, Francia, Singapore, India e altri sono pionieri nell’uso dell’intelligenza artificiale nel governo e nelle forze di sicurezza”.

I rapporti mostrano che le previsioni effettuate attraverso la polizia predittiva si sono rivelate piuttosto imprecise. Secondo un rapporto di The Markup dello scorso anno, le previsioni sui crimini effettuate nel 2018 dalla polizia di Plainfield hanno avuto un tasso di successo inferiore allo 0,5%.

New York ha recentemente iniziato a testare un sistema di rilevamento delle armi basato sull’intelligenza artificiale nella metropolitana.

Sui social media, il Centro per lo Studio della Libertà di Espressione e l’Accesso all’Informazione dell’Università di Palermo a Buenos Aires ha espresso preoccupazione per la mancanza di trasparenza nell’acquisizione e nell’impiego di tecnologia da parte del governo argentino, rilevando che tecnologie simili sono state utilizzato in passato per profilare accademici, giornalisti, politici e attivisti.

Non tutti i programmi predittivi sono imprecisi o contraffatti. I ricercatori dell’Università di Chicago nel 2022 hanno affermato di aver sviluppato un algoritmo che prevede le scene del crimine una settimana prima che si verifichino con una precisione del 90%. Lo studio ha anche scoperto che i crimini commessi nelle aree più ricche portano a più arresti rispetto ai crimini commessi nelle aree svantaggiate: un difetto istituzionale, non tecnico.

Gli accademici argentini ed europei considerano un successo il sistema di intelligenza artificiale predittiva Prometea, sviluppato dalla Procura della città di Buenos Aires. In un rapporto del 2020, Juan G. Corvalan ed Enzo Maria Le Fevre Servini hanno affermato che Prometea “prevede la risoluzione di un caso giudiziario in meno di 20 secondi con una precisione del 96%”.

L'articolo Minority Report è qui! L’Argentina adotta sistemi basati su AI di Polizia Predittiva proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



NSO Group nel mirino! BlackMeta attacca il dominio centrale del produttore di Spyware


Il gruppo Pro-Palestina BlackMeta (o DarkMeta) ha annunciato, nella giornata del 1 Agosto 2024, sul loro canale telegram ufficiale di aver condotto un attacco distruttivo sull’infrastruttura del gruppo NSO, incluso il dominio centrale. Assieme al sito del

Il gruppo Pro-Palestina BlackMeta (o DarkMeta) ha annunciato, nella giornata del 1 Agosto 2024, sul loro canale telegram ufficiale di aver condotto un attacco distruttivo sull’infrastruttura del gruppo NSO, incluso il dominio centrale. Assieme al sito del gruppo intelligence Israeliano anche il sito Europol ha subito lo stesso trattamento subendo un forte attacco DDoS.

17871739

17871741
17871743

Il 3 Agosto, BlackMeta ha voluto aggiornare la situazione dell’attacco dichiarando che entrambi i siti sono rimasti unreachable per almeno 24 ore. Il gruppo ha voluto precisare anche i metodi di mitigazione d’ermegenza avviato da Europol vantandosi dei loro fallimenti di fronte ai loro attacchi.

17871745

Attacchi passati di BlackMeta


DarkMeta non è nuovo ad attacchi ad assrt digitali israeliani, il tutto è iniziato nel mese di Aprile 2024 con l’attacco alla telecom Orange Israel portando a forti lag e disservizi. Nella rivendicazione hanno promesso di continuare i loro attacchi ad Israele a causa “del genocidio corrente e dei crimini di guerra commessi nella striscia di Gaza”. Più di 150 domini subirono disservizi e le API dell’azienda non furono utilizzabili in 6 stati diversi per tutta la durata dell’attacco

17871747

Le loro promesse sono state mantenute ben prima del recente attacco all’infrastruttura NSO, come a Israeli Bank ed il giornale Jerusalem Post. Il gruppo è molto influenzato dalla guerra Israelo-Palestinese e dichiarano di aver una lista di almeno 7 target come future vittime, incluso il Reattore Nucleare di Dimona.

17871749

NSO ed il suo destriero


NSO (acronimo dei 3 fondatori Niv, Shalev e Omri) è una azienda privata israeliana specializzata in soluzioni di cyber-intelligence, il gruppo accetta come clienti solo ed unicamente governi con la premessa di creare strumenti per il contrasto al crimine e terroristico. Il prodotto più famoso dell’azienda è lo spyware Pegasus, un sofisticato malware che sfrutta una vulnerabilità 0-click presenti in specifiche versioni di iOS e Android. Una volta lanciato l’exploit, Pegasus viene installato nel dispositivo della vittima permettendo di estrarre dati dalle app di messagistica più comuni, chiamate, SMS, locazione in tempo reale e molto altro con un’alta affidabilità. Per chi volesse approfondire può visionare il report di CitizenLab che furono tra i primi watchdog a scoprire ed analizzare il malware. Israele definisce Pegasus come arma necessitando di una approvazione diretta dal governo per l’uso e lo sviluppo di varianti, tra le controversie riguardanti NSO molte riguardano l’utilizzo di questo malware.

Pegasus è stato usato contro giornalisti, politici e difensori dei diritti umani creando problemi agli equilibri geopolitici portando gli USA a blacklistare non solo lo spyware ma il gruppo NSO nella sua interezza proibendo alle aziende americane a vendere le proprie tecnologie all’azienda [1].

Conclusioni


Nel Dicembre 2023, NSO ha rilasciato un rapporto sulla trasparenza dichiarando (sull’introduzione, scritta direttamente dal CEO) come l’attacco terroristico Palestinese del 7 Ottobre 2023 evidenzi la necessita di uno strumento come Pegasus e specificando cosa non fa e non è Pegasus.

17871751

Tali dichiarazioni sembrano presagire un possibile ritorno (silenzioso) dell’utlizzo dello spyware sia fuori che dentro i confini dei paesi in conflitto. Questa potrebbe essere la motivazione del gruppo DarkMeta ad aggiungere NSO alla lista dei loro target.

Il landscape GeoPolitico sta influenzando sempre di più le motivazioni di diversi gruppi (apparentemente) indipendenti portandoli a non temere obbiettivi grossi ed ambiti. Questo tipo di attacchi si posizionano nella linea grigia tra giusto e sbagliato lasciando spazio a quesiti su come giudicare i diversi soggetti coinvolti. Uno dei dilemmi da affrontare, quando la situazione di guerra in Europa e Medio Oriente si stabilizzerà, sarà giudicare se la definizione Ethical Hacking e White Hat debbano essere aggiornate o persino considerate inutili ed estremamente limitanti.

L'articolo NSO Group nel mirino! BlackMeta attacca il dominio centrale del produttore di Spyware proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Bringing The UMPCs Back With A Pi Zero


The UMPC powered up, case-less showing the black PCB, with the display standing upwards and showing a blue colour scheme desktop with a CLI terminal open. To the right of it is one of the UMPCs that served as an inspiration for this project. Miss PDAs and

The UMPC powered up, case-less showing the black PCB, with the display standing upwards and showing a blue colour scheme desktop with a CLI terminal open. To the right of it is one of the UMPCs that served as an inspiration for this project.

Miss PDAs and UMPCs? You wouldn’t be the only one, and it’s a joy to see someone take the future into their own hands. [Icepat]’s dream is reviving UMPCs as a concept, and he’s bringing forth a pretty convincing hardware-backed argument in form of the Pocket Z project. For the hardware design, he’s hired two engineers, [Adam Nowak] and [Marcin Turek], and the 7-inch Pocket Z7 version is coming up quite nicely!

The Hackaday.io project shows an impressive gallery of inspiration devices front and center, and with these in mind, the first version of the 7-inch UMPC sets the bar high. With a 1024×600 parallel RGB (DPI) touchscreen display, an ATMega32U4-controlled keyboard, battery-ready power circuitry, and a socketed Pi Zero for brains, this device shows a promising future for the project, and we can’t wait to see how it progresses.

While it’s not a finished project just yet, this effort brings enough inspiration all around, from past device highlights to technical choices, and it’s worth visiting it just for the sentiment alone. Looking at our own posts, UMPCs are indeed resurfacing, after a decade-long hiatus – here’s a Sidekick-like UMPC with a Raspberry Pi, that even got an impressive upgrade a year later! As for PDAs, the Sharp memory LCD and Blackberry keyboard combination has birthed a good few projects recently, and, who can forget about the last decade’s introductions to the scene.



Pixel Art and the Myth of The CRT Effect


The ‘CRT Effect’ myth says that the reason why pixel art of old games looked so much better is due to the smoothing and blending effects of cathode-ray tube (CRT) …read more https://hackaday.com/2024/08/03/pixel-art-and-the-myth-of-the-crt-effect/

17869459

The ‘CRT Effect’ myth says that the reason why pixel art of old games looked so much better is due to the smoothing and blending effects of cathode-ray tube (CRT) displays, which were everywhere until the early 2000s. In fits of mistaken nostalgia this has led both to modern-day extreme cubism pixel art and video game ‘CRT’ filters that respectively fail to approach what pixel art was about, or why old games looked the way they did back with our NES and SNES game consoles. This is a point which [Carl Svensson] vehemently argues from a position of experience, and one which is likely shared by quite a few of our readers.

Although there is some possible color bleed and other artefacts with CRTs due to the shadow mask (or Sony’s Trinitron aperture grille), there was no extreme separation between pixels or massive bleed-over into nearby pixels to create some built-in anti-aliasing as is often claimed unless you were using a very old/cheap or dying CRT TV. Where such effects did happen was mostly in the signal being fed into the CRT, which ranged from the horrid (RF, composite) to the not-so-terrible (S-Video, component) to the sublime (SCART RGB), with RGB video (SCART or VGA) especially busting the CRT effect myth.

Where the pixel art of yester-year shines is in its careful use of dithering and anti-aliasing to work around limited color palettes and other hardware limitations. Although back in the Atari 2600 days this led to the extreme cubism which we’re seeing again in modern ‘retro pixel art’ games, yesterday’s artists worked with the hardware limitations to create stunning works of arts, which looked great on high-end CRTs connected via RGB and decent via composite on the kids’ second-hand 14″ color set with misaligned electron guns.

Cyan 🩵 reshared this.



Need A USB Sniffer? Use Your Pico!


D+ and D- wires from a USB cable connected to GPIO pins on the Pi Pico, using a female header plugged onto the jumper wires Ever wanted to sniff USB device communications? The usual path was buying an expensive metal box with USB connectors, using logic a

D+ and D- wires from a USB cable connected to GPIO pins on the Pi Pico, using a female header plugged onto the jumper wires

Ever wanted to sniff USB device communications? The usual path was buying an expensive metal box with USB connectors, using logic analyzers, or wiring devboards together and hacking some software to make them forward USB data.

Now, thanks to [ataradov]’s work, you can simply use a Pi Pico – you only need to tap the D+ and D- pins, wire them to RP2040’s GPIOs, and you can sniff communication between your computer and any low-speed (1.1 Mbps) or full-speed (12 Mbps) devices. On the RP2040 side, plug the Pico into your computer, open the virtual serial port created, and witness the USB packets streaming in – for the price of a Pico, you get an elegant USB sniffer, only a little soldering required.

17869285[ataradov] also offers us a complete board design with a RP2040 and a USB hub on it, equipped with USB sockets that completely free us from the soldering requirement; it’s an open-source KiCad design, so you can simply order some sniffers made from your favourite fab! This project is a great learning tool, it’s as cheap and easy to make as humanly possible, and it has big potential for things like reverse-engineering old and new systems alike. Just couple this hack with another Pico doing USB device or host duty, maybe get up to date with USB reverse-engineering fundamentals, and you could make a Facedancer-like tool with ease.

Need to reach 480 Mbit/s? [ataradov] has a wonderful board for you as well, that we have covered last year – it’s well worth it if a device of yours can only do the highest speed USB2 can offer, and, it offers WireShark support. Want WireShark support and to use a Pico? Here’s a GitHub project by another hacker, [tana]. By now, merely having a Pi Pico gives you so many tools, it’s not even funny.

We thank [Julianna] for sharing this with us!



Steam Deck, Or Single Board Computer?


Steamdeck motherboard standing upright propped onto a USB-C dock it's wired up to, showing just how little you need to make the steamdeck board work. With a number of repair-friendly companies entering the scene, we have gained motivation to dig deeper in

Steamdeck motherboard standing upright propped onto a USB-C dock it's wired up to, showing just how little you need to make the steamdeck board work.

With a number of repair-friendly companies entering the scene, we have gained motivation to dig deeper into devices they build, repurpose them in ways yet unseen, and uncover their secrets. One such secret was recently discovered by [Ayeitsyaboii] on Reddit – turns out, you can use the Steam Deck mainboard as a standalone CPU board for your device, no other parts required aside from cooling.

All you need is a USB-C dock with charging input and USB/video outputs, and you’re set – it doesn’t even need a battery plugged in. In essence, a Steam Deck motherboard is a small computer module with a Ryzen CPU and a hefty GPU! Add a battery if you want it to work in UPS mode, put an SSD or even an external GPU into the M.2 port, attach WiFi antennas for wireless connectivity – there’s a wide range of projects you can build.

Each such finding brings us closer to the future of purple neon lights, where hackers spend their evenings rearranging off-the-shelf devices into gadgets yet unseen. Of course, there’s companies that explicitly want us to hack their devices in such a manner – it’s a bet that Framework made to gain a strong foothold in the hacker community, for instance. This degree of openness is becoming a welcome trend, and it feels like we’re only starting to explore everything we can build – for now, if your Framework’s or SteamDeck’s screen breaks, you always have the option to build something cool with it.

[Via Dexerto]




Homebrew Relay Computer Features Motorized Clock


Before today, we probably would have said that scratch-built relay computers were the sole domain of only the most wizardly of graybeards. But this impressive build sent in by [Will …read more https://hackaday.com/2024/08/03/homebrew-relay-computer-featu

17864232

Before today, we probably would have said that scratch-built relay computers were the sole domain of only the most wizardly of graybeards. But this impressive build sent in by [Will Dana] shows that not only are there young hardware hackers out there that are still bold enough to leave the transistor behind, but that they can help communicate how core computing concepts can be implemented with a bungle of wires and switches.

Created for his YouTube channel WillsBuilds, every component of this computer was built by [Will] himself. Each of the nine relay-packed protoboards inside the machine took hours to solder, and when that was done, he went out to the garage to start cutting the wood that would become the cabinet they all get mounted in.

17864234The entire build process is documented in the video, and is interwoven with short segments that go deeper into the various concepts at play. If you’ve never been able to figure out how a box full of relays can add numbers together, this might be the video that finally makes it click for you (no pun intended).

We were particularly impressed with [Will]’s determination to not let any modern technology sneak into his build. When researching other relay builds, he found that some of them relied on anachronistic components like the 555 timer or quartz crystals to generate the clock signal. That simply wouldn’t do, so he initially tried to put together a variation of the clock circuit that [Paul Law] used in his gorgeous relay computer. In the end he couldn’t quite get it working the way he wanted, so he went really old school and came up with a clock module that uses a motorized cam and microswitch to generate the necessary pulses.

In the era of the 10 cent microcontroller, when it’s often easier to write a few lines of code to get something working than figuring out how to do it with discrete components, this project is certainly refreshing. Especially when it’s coming from a younger maker. [Will] definitely came away from this build with several new skills under his belt and a new appreciation for concepts that many of us take for granted these days, and we’re looking forward to seeing what he comes up with next.

youtube.com/embed/KP4FK6AMIoc?…



Sto leggendo la guida di Friendica. Nei ritagli di tempo, ma ci sto riuscendo (anche in agosto qui si sclera & si lavora).


Il messaggio sulle news di poliversity abbiamo deciso di cancellarlo.
Ho provato diversi sistemi per formattare questo post e nessuno di questi mi ha convinto...
Questa voce è stata modificata (1 anno fa)

reshared this

in reply to Simone

@Simone @Poliverso - notizie dal fediverso effettivamente un CW / abstract “lungo” per accorciarlo quando ce lo si trova nella timeline (soprattutto qui su friendica dove *ritorna*) avrebbe fatto comodo
in reply to Elena ``of Valhalla''

@Elena ``of Valhalla'' ho provato diversi sistemi per rendere quel post compatibile con mastodon, meno invasivo possibile e leggibile. .

Mi sembra che finora non sia riuscito a trovare nessuna possibilità. Considerando che non è stato neanche pubblicato nella community di Lemmy, e non ho neanche capito perché, ho deciso di cancellarlo 🤣

@Simone



qualcuno pensa che all'epoca (anni 2000) non proporre alla russia di entrare nella nato sia stato un errore, altri (me inclusa) che se lo avessimo fatto oggi staremmo pagando conseguenze terribili (molto peggio di un'ungheria o una polonia dentro l'unione europea). in ultima analisi non possiamo sapere e io non ho la sfera di cristallo. anche perché il problema russo è stato anche forse creato dal modo assurdo con cui Boris Nikolaevič El'cin ha transizionato da un'economia pianifica a una capitalista, e un occidente distratto. il popolo russo è sempre stato "educato" a patriottismo e "grandezza". quindi al di la di putin ci sono elementi per sostenere che in breve tempo la russia sarebbe potuta diventare un paese diverso e amante della pace? teoricamente si, nel senso che l'ucraina è partita dalle stesse condizioni russe e ci è riuscita. ma vale anche per la russia?


Sudan, dopo dichiarazione di carestia appello per maggiore supporto umanitario

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Gli umanitari hanno lanciato un appello “per maggiori risorse per il Sudan devastato dalla guerra e per il libero accesso alle persone bisognose,



How About Privacy and Hackability?


Many smart electric meters in the US use the 900 MHz band to broadcast their usage out to meter readers as they walk the neighborhood. [Jeff Sandberg] used an RTL-SDR …read more https://hackaday.com/2024/08/03/how-about-privacy-and-hackability/

17857973

Many smart electric meters in the US use the 900 MHz band to broadcast their usage out to meter readers as they walk the neighborhood. [Jeff Sandberg] used an RTL-SDR dongle and some software to integrate this data into his own home automation system, which lets him keep track of his home’s power usage.

Half of the comment section was appalled that the meters broadcast this data in the clear, and these readers thought this data should be encrypted even if the reach is limited to the home-owner’s front yard. But that would have stopped [Jeff] from accessing his own data as well, and that would be a shame. So there’s clearly a tradeoff in play here.

We see this tradeoff in a lot of hardware devices as well – we want to be able to run our firmware on them, but we don’t want criminals to do the same. We want the smart device to work with the cloud service, but to also work with our own home automation system if we have one. And we want to be able to listen in to our smart meters, but don’t necessarily want others to do so.

The solution here is as easy as it is implausible that it will get implemented. If the smart meters transmitted encrypted, each with their own individual password, then everyone would win. The meter reader would have a database of passwords linked to meter serial numbers or addresses, and the home owner could just read it off of a sticker, optimally placed on each unit. Privacy and usability would be preserved.

This issue isn’t just limited to electric meters. Indeed, think of all of the data that is being sent out from or about you, and what percentage of it is not encrypted and should be, but also about what data is sent out encrypted that you could use access to. The solution is to put you in control of the encryption, by selecting a password or having access to one that’s set for you. Because after all, if it’s your data, it should be your data: private and usable.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!



ALPHA TEAM ha in mano 5 milioni di dati di italiani! Rivendica un attacco a 77 Aziende italiane


Alpha Team è un gruppo di hacker criminali che abbiano incontrato in passato. Spesso li abbiamo visti colpire con efficacia le aziende italiane. Abbiano anche conosciuto più da vicino il gruppo attraverso l’intervista al loro leader Z0rg. Questa volta il

Alpha Team è un gruppo di hacker criminali che abbiano incontrato in passato. Spesso li abbiamo visti colpire con efficacia le aziende italiane. Abbiano anche conosciuto più da vicino il gruppo attraverso l’intervista al loro leader Z0rg.

Questa volta il gruppo ha rilevato un altro bug di sicurezza non documentato (0day) che affligge diverse piattaforme di Content Management System (CMS). Attraverso questo bug hanno iniziato ad utilizzarlo per rendere pubblica la falla di sicurezza individuata.

Su alcuni social sono iniziate a circolare delle print screen che riportano la violazione di alcune APP/backend con specifiche notifiche push.
17857897

La rivendicazione di Alpha Team


All’interno del noto forum underground Breach forum, Alpha Team ha pubblicato un post dove riporta una serie di aziende che utilizzano questa tecnologia CMS che è risultata essere affetta da tale bug di sicurezza.
17857899
Si parla di moltissime testate giornalistiche che utilizzano un preciso CMS su Cloud.

Alpha team ha riportato che ha a disposizione il database di 77 aziende e tra i dati disponibili sono presenti email, password, date di nascita e altro ancora.

Per attestare che i dati sottratti sono effettivamente reali, la cyber gang riporta all’interno del post dei samples che possono essere scaricati per verificarne la violazione.
17857901

Il gruppo Alpha Team


Il gruppo Alpha Team ha violato in precedenza diversi obiettivi italiani. Ricordiamo che Alpha Team ha violato in passato 10 organizzazioni italiane sempre con un bug di sicurezza non documentato. Successivamente ha rivendicato un attacco informatico alla Avantgate e a Federprivacy.

L'articolo ALPHA TEAM ha in mano 5 milioni di dati di italiani! Rivendica un attacco a 77 Aziende italiane proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




Get Your Glitch on With a PicoEMP and a 3D Printer


We’re not sure what [Aaron Christophel] calls his automated chip glitching setup built from a 3D printer, but we’re going to go ahead and dub it the “Glitch-o-Matic 9000.” Has …read more https://hackaday.com/2024/08/03/get-your-glitch-on-with-a-picoemp-a

17855654

We’re not sure what [Aaron Christophel] calls his automated chip glitching setup built from a 3D printer, but we’re going to go ahead and dub it the “Glitch-o-Matic 9000.” Has a nice ring to it.

Of course, this isn’t a commercial product, or even a rig that’s necessarily intended for repeated use. It’s more of a tactical build, which is still pretty cool if you ask us. It started with a proof-of-concept exploration, summarized in the first video below. That’s where [Aaron] assembled and tested the major pieces, which included a PicoEMP, the bit that actually generates the high-voltage pulses intended to scramble a running microcontroller temporarily, along with a ChipWhisperer and an oscilloscope.

The trouble with the POC setup was that glitching the target chip, an LPC2388 microcontroller, involved manually scanning the business end of the PicoEMP over the package. That’s a tedious and error-prone process, which is perfect for automation. In the second video below, [Aaron] has affixed the PicoEMP to his 3D printer, giving him three-axis control of the tip position. That let him build up a heat map of potential spots to glitch, which eventually led to a successful fault injection attack and a clean firmware dump.

It’s worth noting that the whole reason [Aaron] had to resort to such extreme measures in the first place was the resilience of the target chip against power supply-induced glitching attacks. You might not need to build something like the Glitch-o-Matic, but it’s good to keep in mind in case you run up against such a hard target.

youtube.com/embed/q9o9sKY2hk8?…

youtube.com/embed/tcqLgjmzUzM?…




Burkina Faso, creazione di un deposito del Tesoro per l’indipendenza dal franco CFA

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

La Treasury Deposit Bank verrà lanciata domani: i giorni del franco CFA sono contati. Il Burkina Faso 🇧🇫 ha finalmente creato una banca di deposito



SOMALIA. Attentato suicida fa decine di vittime sulla spiaggia di Mogadiscio


@Notizie dall'Italia e dal mondo
Un'esplosione ha causato almeno 32 morti e 63 feriti su una popolare spiaggia di Mogadiscio, la sera di venerdì 2 agosto. Il gruppo al Shebaab, legato ad al-Qaeda, ha rivendicato l'attentato.
L'articolo SOMALIA. Attentato suicida fa decine di vittime



Tutti i dischi anni ’70 dei Magma, dal peggiore al migliore | Rolling Stone Italia

"Un linguaggio inventato, un pianeta alternativo chiamato Kobaïa, una musica possente. Un viaggio nel mondo e nella discografia migliore della band di Christian Vander, prog a modo suo."

rollingstone.it/musica/classif…



Gli Hacktivisti Israeliani Rivendicano le Interruzioni di Internet in Iran


Gli hacktivisti israeliani hanno rivendicato la responsabilità delle attuali interruzioni di Internet in Iran. Il gruppo, noto come WeRedEvils, esiste dall’ottobre 2023 ed è apparso probabilmente in risposta all’attacco di Hamas contro Israele che ha port

Gli hacktivisti israeliani hanno rivendicato la responsabilità delle attuali interruzioni di Internet in Iran. Il gruppo, noto come WeRedEvils, esiste dall’ottobre 2023 ed è apparso probabilmente in risposta all’attacco di Hamas contro Israele che ha portato all’attuale guerra a Gaza.

Sulla loro pagina Telegram, WeRedEvils ha annunciato: “ Nei prossimi minuti attaccheremo sistemi e provider Internet in Iran. Si prevede un colpo potente .” Secondo loro, l’attacco ha avuto successo: sono riusciti a penetrare nei sistemi informatici iraniani, a rubare dati e a causare un’interruzione di Internet. Gli hacktivisti affermano di aver fornito informazioni rubate al governo israeliano.

Come prova, WeRedEvils ha sottolineato che il sito web del Ministero iraniano delle tecnologie dell’informazione e delle comunicazioni (ict.gov.ir) era inattivo, così come la maggior parte degli altri siti web del ministero iraniano che mostrano un errore “tempo di risposta troppo lungo“. Alcuni siti hanno mostrato anche un errore 403, che potrebbe indicare l’accesso negato.

WeRedEvils ha inoltre dichiarato su Telegram: “ Sappiamo che tra voi ci sono sostenitori del Corpo delle Guardie della Rivoluzione Islamica e desideriamo contattarvi personalmente. Smettila di alzare bandiere rosse e inizia ad alzare quelle bianche. Questa follia vi porterà tutti nella pattumiera della storia. L’Iran brucerà, Israele vincerà ”.

Tuttavia, non è noto quanti danni abbiano effettivamente causato WeRedEvils e se siano interamente responsabili delle attuali interruzioni di Internet, data la natura chiusa dell’Iran in tali questioni.

Il gruppo ha anche affermato di aver attaccato la rete elettrica iraniana lo scorso ottobre e di averla messa fuori uso per due ore. I WeRedEvils sono diventati così famosi anche in Israele che a giugno l’agenzia di sicurezza israeliana Shin Bet ha arrestato “diversi membri” del gruppo con l’accusa di spionaggio.

L'articolo Gli Hacktivisti Israeliani Rivendicano le Interruzioni di Internet in Iran proviene da il blog della sicurezza informatica.



Linux Handheld Packs Dual Batteries So It’s Never out of Juice


There was a time — not so long ago — when a handheld terminal would have been an expensive and exotic piece of kit. Now, all it takes is a …read more https://hackaday.com/2024/08/03/linux-handheld-packs-dual-batteries-so-its-never-out-of-juice/

17849926

There was a time — not so long ago — when a handheld terminal would have been an expensive and exotic piece of kit. Now, all it takes is a Raspberry Pi and an off-the-shelf TFT display, as [ZitaoTech] shows us.
17849928The resemblance to a Blackberry isn’t a coincidence
Admittedly, we are now seeing these all over the place, but this build looks well thought out. It looks suspiciously like a Blackberry, which isn’t a bad thing. It also has an interesting dual-battery system that lets you swap between two identical Nokia BL-5C batteries without missing a beat.

The device looks like a Blackberry because it uses the Q10 or Q20 Blackberry keyboard. There is a pass-through switch that lets you use the keyboard and pointer as a USB device on a different host computer.

Rounding out the design are three USB ports, an I2C port, and a TF card slot. Size-wise, the device is about 140 mm tall and 82 mm wide. The thickness is less than 16 mm. Even with the batteries, it weighs a lot less than 200 grams.

In the “Something-you-can-try” directory, there are images for Windows 3.1, mini VMAC, and — of course — DOOM. As you might expect, most of the project is 3D printing the intricate case.

We’ve seen similar projects, including one that has a case inspired by the ZX Spectrum. Then there is Beepy.

HamsterBoomer reshared this.



...e continuò il suo viaggio tutto allegro!


La comprensione di una grazia che non guarda a come siamo, né a cosa abbiamo fatto nella vita è alla base della nostra gioia in Gesù Cristo e cambia il nostro atteggiamento di vita.
Come cristiani –alle volte– dobbiamo riscoprire la grazia sovrabbondante di Dio, insieme agli altri fratelli e sorelle, e ricomprenderla nelle varie situazioni della nostra esistenza. Anche se non sono particolarmente facili o affatto gioiose.
Ricevendo il messaggio di salvezza, viviamo con gioia e allegria la nostra vita giorno per giorno, ringraziando il Salvatore.


Security Weekly: le ultime novità dal mondo cyber


Buon sabato e ben ritrovato caro cyber User.

Questa settimana ci concentreremo su importanti sviluppi nel campo della sicurezza informatica che hanno visto interventi significativi delle autorità, nuove minacce emergenti e iniziative per rafforzare le difese. Scopriamo insieme cosa è successo.

Smantellamento della piattaforma di spoofing Russian Coms


Il National Crime Agency (NCA) del Regno Unito ha raggiunto un importante traguardo nella lotta contro le frodi telefoniche smantellando Russian Coms, una piattaforma di spoofing utilizzata per effettuare oltre 1,8 milioni di chiamate fraudolente. Questa operazione, parte di "Operation Henhouse," ha portato all'arresto di 290 individui coinvolti in attività criminali, dimostrando l'impegno delle autorità nel contrastare le frodi e proteggere i cittadini.

NSA introduce la Penetration Testing autonoma con AI


La National Security Agency (NSA) degli Stati Uniti ha svelato una piattaforma di Penetration Testing autonoma alimentata da intelligenza artificiale. Questo strumento è progettato per migliorare la difesa cibernetica dei fornitori dell'industria dell'intelligence, permettendo di identificare e mitigare le vulnerabilità nei sistemi del Defense Industrial Base. L'uso dell'AI consente una valutazione più precisa e continua delle vulnerabilità di rete, proteggendo dati sensibili e classificati dalle minacce cibernetiche.

Nuova iniziativa per rafforzare la cybersecurity federale negli USA


Il Center for Federal Civilian Executive Branch Resilience ha lanciato un'iniziativa per migliorare le difese informatiche delle agenzie federali statunitensi. In risposta a incidenti come l'attacco SolarWinds, questa iniziativa mira a proteggere i lavoratori governativi dai cybercriminali e dagli attacchi di stati-nazione attraverso educazione, soluzioni tecnologiche e raccomandazioni politiche. Un obiettivo chiave è l'adozione di un'architettura di zero trust da parte delle agenzie federali.

Campagne di cyber spionaggio e phishing sofisticato


La scena globale delle minacce informatiche continua a evolversi. Il gruppo APT41, ritenuto composto da cittadini cinesi, ha lanciato una campagna di cyber-spionaggio contro un istituto di ricerca taiwanese, utilizzando malware avanzati come ShadowPad e Cobalt Strike. Allo stesso tempo, falsi siti Google Authenticator promossi tramite Google ads stanno installando malware sui dispositivi degli utenti, mentre una nuova campagna di phishing con il kit Tycoon 2FA utilizza Amazon SES per ingannare le vittime.

Malware e attacchi alle piccole e medie imprese


I cybercriminali stanno prendendo di mira le piccole e medie imprese in Europa con campagne di phishing che utilizzano malware come Agent Tesla e Remcos RAT. Utilizzando account email compromessi, queste campagne diffondono malware attraverso nove ondate di attacchi, cercando di compromettere i sistemi delle aziende e rubare dati sensibili.

Nuove minacce DNS e malware Android


Un nuovo vettore di attacco DNS, chiamato Sitting Ducks, è stato sfruttato da attori di minaccia russi per dirottare oltre un milione di domini. Questo sfruttamento deriva da verifiche inadeguate della proprietà dei domini da parte dei provider DNS. Nel campo della sicurezza mobile, un nuovo malware Android chiamato BingoMod non solo ruba denaro dai conti bancari delle vittime ma cancella anche i dispositivi compromessi.

Aggiornamenti di sicurezza Apple e nuovi ransomware


Apple ha rilasciato aggiornamenti di sicurezza per iOS, macOS, tvOS, visionOS, watchOS e Safari, correggendo numerose vulnerabilità. Nel frattempo, Microsoft ha avvertito che diversi attori ransomware stanno sfruttando una vulnerabilità negli hypervisor ESXi per ottenere permessi amministrativi completi, portando a distribuzioni di ransomware come Akira e Black Basta.

Attacco ransomware a OneBlood e impatto sulla fornitura di sangue


OneBlood, una grande organizzazione di donazione di sangue negli Stati Uniti sudorientali, ha subito un attacco ransomware che ha compromesso la sua capacità di fornire sangue agli ospedali. In risposta, l'organizzazione ha implementato processi manuali e ha chiesto l'attivazione di protocolli di carenza critica di sangue nelle oltre 250 strutture ospedaliere servite. La comunità nazionale della donazione di sangue sta assistendo OneBlood per garantire la fornitura di sangue ai pazienti.

😋 FunFact


Hackerare e sbloccare nel 2024 il primo tablet Amazon basato su MediaTek: Amazon Fire HD6/HD7 del 2014.

In chiusura


Questi eventi recenti sottolineano la natura dinamica e in continua evoluzione delle minacce cibernetiche. La cooperazione internazionale, l'adozione di tecnologie avanzate e l'implementazione di strategie di difesa robuste sono essenziali per affrontare le sfide del panorama della sicurezza informatica.


Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.


buttondown.email/ninasec/archi…



Luce Verde per il Caos: una Vulnerabilità nei Semafori è stata scoperta da Ricercatore!


Un ricercatore di sicurezza ha scoperto una vulnerabilità nel controllore di un semaforo che potrebbe consentire agli aggressori di modificare i segnali e causare ingorghi. Andrew Lemon di Red Threat ha detto di aver trovato un bug nel dispositivo Intelig

Un ricercatore di sicurezza ha scoperto una vulnerabilità nel controllore di un semaforo che potrebbe consentire agli aggressori di modificare i segnali e causare ingorghi. Andrew Lemon di Red Threat ha detto di aver trovato un bug nel dispositivo Intelight X-1, che consente a chiunque di ottenere il pieno controllo dei semafori. Il motivo è la mancanza di autenticazione sull’interfaccia web dell’apparecchio, accessibile tramite Internet.

Lemon ha provato a replicare uno scenario in cui tutti i semafori a un incrocio diventano verdi, come visto nei film. Tuttavia, un dispositivo chiamato Unità di gestione dei malfunzionamenti previene tali situazioni. Tuttavia, gli aggressori possono modificare gli orari dei semafori, causando problemi fisici come gli ingorghi.

Lemon e il suo team hanno trovato circa 30 dispositivi Intellight vulnerabili accessibili tramite Internet. Ha segnalato il problema a Q-Free, proprietaria di Intellight. Tuttavia, invece di collaborare, Q-Free gli ha inviato una lettera legale, sostenendo che il dispositivo che Lemon aveva analizzato non era più in vendita e che la sua ricerca avrebbe potuto violare la legge sulle frodi informatiche.

La società ha inoltre espresso preoccupazione per il fatto che la pubblicazione della vulnerabilità potrebbe danneggiare la sicurezza nazionale e portare ad attacchi alle infrastrutture. Lemon crede che la compagnia stia cercando di tenerlo tranquillo attraverso minacce legali.

La rappresentante di Q-Free Tricia Tunilla ha osservato che il controller non viene prodotto da quasi dieci anni e ha raccomandato agli utenti di sostituire i vecchi dispositivi con nuovi modelli. Lemon ha anche scoperto che alcuni dispositivi Econolite connessi a Internet utilizzano un protocollo NTCIP potenzialmente vulnerabile. Un portavoce di Econolite ha confermato che questi dispositivi sono ormai obsoleti e tutti gli utenti dovrebbero sostituirli con modelli più recenti.

Gli esperti consigliano di seguire le migliori pratiche per la sicurezza della rete e di limitare l’accesso alle apparecchiature critiche su Internet aperta.

L'articolo Luce Verde per il Caos: una Vulnerabilità nei Semafori è stata scoperta da Ricercatore! proviene da il blog della sicurezza informatica.