Esempio di come inserire un testo alternativo nelle immagini
Il post è stato utilizzato qui come esempio per la guida di Friendica
Immagine senza #AltText:
Immagine con link alla fonte dell'immagine e testo alternativo:
Il futuro della guerra è qui. Cosa deve fare il Pentagono secondo Foreign Affairs
[quote]“L’America non è pronta per le guerre del futuro. E sono già qui”. Un titolo (con annesso sottotitolo) che potrebbe risultare allarmistico e volutamente esagerato, come già altri lo sono stati nei mesi e negli anni precedenti. Ma se a prendere questa posizione piuttosto
Cyber caos, CrowdStrike contro le accuse di Delta Airlines: “L’azienda ha rifiutato il nostro aiuto”
@Informatica (Italy e non Italy 😁)
Continuano le polemiche dopo il cyber caos informatico dello scorso 19 luglio che ha provato un blackout informatico in tutto il mondo. Ieri, in una risposta a Delta Airlines, CrowdStrike ha affermato che la società di
Informatica (Italy e non Italy 😁) reshared this.
reshared this
#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔶 Istruzione tecnica e professionale, la riforma è legge.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito. 🔶 Istruzione tecnica e professionale, la riforma è legge.Telegram
Poliverso & Poliversity reshared this.
LianSpy: new Android spyware targeting Russian users
In March 2024, we discovered a campaign targeting individuals in Russia with previously unseen Android spyware we dubbed LianSpy. Our analysis indicates that the malware has been active since July 2021. This threat is equipped to capture screencasts, exfiltrate user files, and harvest call logs and app lists. The malicious actor behind LianSpy employs multiple evasive tactics, such as leveraging a Russian cloud service, Yandex Disk, for C2 communications. They also avoid having dedicated infrastructure, and employ a lot of other features to keep the spyware undiscovered. Some of these features suggest that LianSpy is most likely deployed through either an unknown vulnerability or direct physical access to the target phone.
Technical details
Initially, LianSpy determines if it is running as a system app, which automatically receives the permissions it needs. Otherwise, it requests permissions for screen overlay, notifications, background activity, contacts, call logs, etc. Once authorized, the spyware verifies it’s not running in a debugging environment. If the environment is free from debugger artifacts, LianSpy sets up its configuration with predefined values and stores this data as a collection of key-value pairs locally using SharedPreferences, an app data storage mechanism generally used for storing application settings. This configuration persists across device reboots and uses integer keys linked to specific spyware settings in SharedPreferences. A detailed list of configuration parameters, including descriptions and default values, is provided below.
ID (key) | Description | Default value |
100 | Is first launch | false |
110 | Allow to run if connected to Wi-Fi | true |
111 | Allow to run if connected to mobile network | true |
113 | Threat actor’s Yandex ID | REDACTED |
115 | Threat actor’s Yandex Disk OAuth token | REDACTED |
121 | Collect list of installed applications on target device | true |
123 | Collect call logs | true |
124 | Collect contact list | true |
128 | Take screenshots as root with screencap binary | false |
136 | Capture screen via media projection API | true |
302 | Time interval between screenshots in milliseconds | 5000 (5s) |
308 | Time interval between data exfiltration tasks in milliseconds | 1200000 (20min) |
400 | Comma-separated list of apps (package name substrings) for screen capture via media projection API or taking screenshots with screencap binary | whatsapp, viber, skype, chrome, vkontakte, telegram, android.gm, gallery, thoughtcrime.securesms, facebook, tencent.mm, snapchat, icq, tencent.mobileqq, imoim, mailapp, instagram, kakao.talk, discord, chrome, internet, browser, dolphin, firefox, opera, safari, uc browser, maxthon, baidu, yandex |
420 | Unused | – |
450 | User ID | – |
Once activated, the spyware hides its icon and registers a built-in broadcast receiver to receive intents from the system. This receiver triggers various malicious activities, such as screen capturing via the media projection API, taking screenshots as root, exfiltrating data, and updating its configuration.
LianSpy registers a malicious broadcast receiver
To update the spyware configuration, LianSpy searches for a file matching the regular expression
"^frame_.+\\.png$" on a threat actor’s Yandex Disk every 30 seconds. If found, the file is downloaded to the application’s internal data directory. The spyware then decrypts the overlay (data written after the end of the payload) in the downloaded file with a hardcoded AES key. Finally, the configuration updater searches the decrypted payload for a set of substrings, each substring modifying LianSpy’s configuration. A comprehensive list of available options can be found below.
Substring (command name) | Description |
*con+ | Enable contact list collection |
*con- | Disable contact list collection |
*clg+ | Enable call log collection |
*clg- | Disable call log collection |
*app+ | Enable collection of installed app list |
*app- | Disable collection of installed app list |
*rsr+ | Schedule taking screenshots |
*rsr- | Stop taking screenshots |
*nrs+ | Enable screen recording |
*nrs- | Disable screen recording |
*swl | Set new app list, stored right after command string, for screen recording |
*wif+ | Allow to run if device is connected to Wi-Fi |
*wif- | Prohibit from running if device is connected to Wi-Fi only |
*mob+ | Allow to run if device is connected to mobile network |
*mob- | Prohibit from running if device is connected to mobile network only |
*sci | Set screen capture interval in milliseconds |
*sbi | Set interval between data exfiltration tasks in milliseconds |
The collected victim’s data is stored encrypted in the SQL table
Con001, which also contains the type of record (device information, contact list, call logs, etc.) and its SHA-256 hash. The data is encrypted using the following scheme:
- An AES key for data encryption is generated using secure pseudorandom number generator (PRNG). This approach thwarts timing-based attacks that could potentially be exploited by unauthorized parties.
- A hardcoded public RSA key embedded within the spyware encrypts the AES key.
This robust encryption scheme ensures that only a threat actor owning the corresponding private RSA key can decrypt stolen data.
Stealth features
LianSpy employs unconventional sophisticated evasion techniques to remain undetected.
- To blend in with legitimate applications, its variants masquerade as the Alipay app or a system service.
- Android 12 introduced the privacy indicators feature, which displays a status bar icon if sensitive data is being accessed, for example when the screen is being recorded. However, LianSpy developers have managed to bypass this protection by appending a cast value to the Android secure setting parameter icon_blacklist, which prevents notification icons from appearing in the status bar.
- To further conceal its activities, LianSpy hides notifications from background services it calls by leveraging the NotificationListenerService that processes status bar notifications and is able to suppress them. A list of key phrases used for removing a notification from the status bar can be found below.running in the background
using battery
в фоновом режиме
использует батарею
используют батарею
- LianSpy can take screenshots using the screencap system command, typically employed for debugging, but accessible with root permissions. This command leaves no trace of screenshot capture, which allows attackers to stealthily capture screen content.
- It leverages legitimate cloud and pastebin services extensively, making malicious web activity from a compromised device virtually undetectable.
- It encrypts exfiltrated data using a robust encryption scheme. Victim identification remains impossible even if Yandex Disk credentials are compromised during APK analysis.
- LianSpy uses su binary with a modified name to gain root access. The malware samples we analyzed attempt to locate a mu binary in the default su directories. This indicates an effort to evade root detection on the victim’s device. Acquiring superuser rights with such a strong reliance on a modified binary suggests that the spyware was likely delivered through a previously unknown exploit or physical device access.
Infrastructure
LianSpy has no private infrastructure whatsoever. Instead, the threat actor leverages Yandex Disk for both exfiltrating stolen data and storing configuration commands. Victim data is uploaded into a separate Yandex Disk folder.
Other than configuration update job, LianSpy’s communication with its command-and-control (C2) server is unidirectional, with no incoming commands. The malware autonomously conducts update checks and data exfiltration based on its current configuration.
Yandex Disk credentials can be updated from a hardcoded pastebin URL, which may vary across different malware variants. A comprehensive list of these pastebin pages is provided in the IoC section.
Victims
Given that key phrases used to filter notifications are partially in Russian, and some of the default configurations of LianSpy variants include package names for messaging apps popular in Russia, we assume that this spyware targets users in that country. Our KSN telemetry corroborates this, indicating that Russian users have been victims of LianSpy attacks.
Conclusion
The newly discovered Android spyware we dubbed LianSpy exhibits several noteworthy capabilities. Beyond standard espionage tactics like harvesting call logs and app lists, it leverages root privileges for covert screen recording and evasion. Its reliance on a renamed
su binary strongly suggests secondary infection following an initial compromise. Unlike financially motivated spyware, LianSpy’s focus on capturing instant message content indicates a targeted data-gathering operation.
By exclusively leveraging legitimate platforms like Yandex Disk and pastebin services for data exfiltration and C2 communication, the threat actor has complicated attribution. This novel Android threat exhibits no overlap with ongoing malware campaigns targeting Russian users, and we will maintain vigilant monitoring for related activities.
Indicators of Compromise
APK file hashes
084206ec8e6e5684a5acdcbd264d1a41
09088db5640381951e1b4449e930ff11
15222c61978f9133aa34b5972ce84e7e
1ccf5b723c38e30107d55040f10ce32a
22b013cfb95df6b4ba0d2d40dc4bddf4
23b9e5d4ab90506c6e9a42fa47164b84
36bc97ce040ada7142e4add4eb8cd3dd
38149658e5aba1942a6147b387f79d3f
3a4f780820043a8f855979d2c59f36f2
4c3e81bb8e972eef3c9511782f47bdea
5b16eb23a2f5a41063f3f09bc4ca47dd
69581e8113eaed791c2b90f13be0981a
707a593863d5ba9b2d87f0c8a6083f70
7de18a7dac0725d74c215330b8febd4e
842d600d5e5adb6ca425387f1616d6c4
86ea1be200219aca0dc985113747d5ea
86f7c39313500abfb12771e0a4f6d47a
8f47283f19514178ceb39e592324695a
966824d8c24f6f9d0f63b8db41f723b6
99d980a71a58c8ad631d0b229602bbe2
9f22d6bffda3e6def82bf08d0a03b880
a7142ad1b70581c8b232dc6cf934bda4
c449003de06ba5f092ee9a74a3c67e26
d46c5d134a4f9d3cd77b076eb8af28b3
d9e9655013d79c692269aeadcef35e68
da97092289b2a692789f7e322d7d5112
ec74283d40fd69c8efea8570aadd56dc
f13419565896c00f5e632346e5782be4
f37213a7ef3dc51683eec6c9a89e45af
f78eaca29e7e5b035dbcbabac29eb18d
fa3fecca077f0797e9223676d8a48391
fbc2c4226744c363e62fcfeaec1a47f1
Yandex Disk encrypted credential sources
hxxps://pastebin[.]com:443/raw/X4CuaV5L
hxxps://pastebin[.]com:443/raw/0t2c1Djz
hxxps://pastebin[.]com:443/raw/8YXyQtp9
hxxps://pastebin[.]com:443/raw/hm78BGe9
hxxps://pastebin[.]com:443/raw/R509SydV
hxxps://pastebin[.]com:443/raw/dXXcZDF7
hxxps://pastebin[.]com:443/raw/81GhQUjK
hxxps://pastebin[.]com:443/raw/2PmX7Bgd
hxxps://pastebin[.]com:443/raw/zsY6tZLb
hxxps://pastebin[.]com:443/raw/rzMhGiFp
hxxps://pastebin[.]com:443/raw/85DMiWdE
hxxps://pastebin[.]com:443/raw/nSZaB3hw
hxxps://pastebin[.]com:443/raw/Wppem8U5
hxxps://pastebin[.]com:443/raw/KRqNqNrT
hxxps://pastebin[.]com:443/raw/47uLyg6q
hxxps://pastebin[.]com:443/raw/tUQFWtVY
hxxps://pastebin[.]com:443/raw/AgBMX16r
hxxps://pastebin[.]com:443/raw/wSzsbXpg
hxxps://pastebin[.]com:443/raw/e0SqYu41
hxxps://pastebin[.]com:443/raw/ZBFe2b4z
hxxps://pastebin[.]com:443/raw/cbLWwCbR
hxxps://pastebin[.]com:443/raw/fxqART5r
hxxps://pastebin[.]com:443/raw/hiAYisG8
hxxps://pastebin[.]com:443/raw/459bbu4H
hxxps://pastebin[.]com:443/raw/7kxADNLm
hxxps://pastebin[.]com:443/raw/417svXuD
hxxps://pastebin[.]com:443/raw/w4j6jNBV
hxxps://pastebin[.]com:443/raw/9eQJ8uUd
hxxps://pastebin[.]com:443/raw/zy8BKYyg
hxxps://pastebin[.]com:443/raw/uc5Ft4z6
At Last, Chumby is Ready
It has been two years, but the slow and steady progress that [Doug Brown] has been making towards bringing a modern Linux kernel to the Chumby has approached the point that it could be called done. In his final blog post of the series, [Doug] walks through the highs and lows of the whole process.
Many of the changes [Doug] and others have made are already upstream in the Linux mainline. However, some will likely remain in private branches for a few reasons that [Doug] gets into. The blog post covers every commit needed to turn a Chumby or other Marvell ARMADA-powered widget into a working device. At the end of the day, what does [Doug] have to show? He can turn it on, see a boot logo, and then see an indefinite white screen. While underwhelming to most of the world, an X server is coming up, Wi-fi is online, the time syncs from an NTP server, and the touchscreen is ready to be tapped. A white screen, yes, but a white screen of potential. [Doug] has to decide what to launch after boot.
However, the future of the Chumby and other older devices is still on the chopping block of progress. Compiler writers want to drop support for platforms that nobody uses anymore, and the Chumby is ARMv5. With many changes destined to languish, [Doug] still considers it a huge success, and we do too. The whole series represents a journey with beautiful lessons about the power of the Linux device tree, making the dark and scary world of Linux kernel drivers seem a little more approachable.
We’ve covered the first post and when graphics started coming along. We salute the mighty Chumby and the idea it stood for. Of course, the idea of a handy screen displaying information is still alive and well. This handy e-paper HomeAssistant display is just one of many examples.
Tutti i dettagli sul nuovo pattugliatore di Fincantieri/Leonardo per la Marina
[quote]La Marina Militare Italiana ha ufficialmente incaricato Orizzonte sistemi navali (Osn) di costruire il quarto pattugliatore di nuova generazione nell’ambito del programma Opv (Offshore patrol vessel). Osn, una joint venture tra Fincantieri e Leonardo, con rispettive quote del 51% e 49%, ha ricevuto la notifica
La decimazione del mondo accademico di Gaza è ‘impossibile da quantificare’
@Notizie dall'Italia e dal mondo
Con migliaia di docenti e studenti probabilmente uccisi e i campus distrutti, le università palestinesi della Striscia provano a sopravvivere allo "scolasticidio"
L'articolo La decimazione del mondo accademico di Gaza è ‘impossibile da quantificare’
Notizie dall'Italia e dal mondo reshared this.
Source:
t.co/8O0xwHPzho
#UN #humanrightscouncil #palestine
Greenpeace: Eni continua a estrarre gas e petrolio ignorando l’Accordo di Parigi
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Eni è operatore o azionista in 552 progetti fossili che hanno iniziato, o inizieranno, le attività estrattive dopo il 2015. Lo svela un report di Greenpeace
L'articolo Greenpeace: Eni continua a estrarre gas e petrolio ignorando l’Accordo di Parigi proviene
Notizie dall'Italia e dal mondo reshared this.
The Ultimate Seed Vault Backup? How About the Moon
A safe haven to preserve samples of biodiversity from climate change, habitat loss, natural disaster, and other threats is recognized as a worthwhile endeavor. Everyone knows good backup practice involves a copy of critical elements at a remote location, leading some to ask: why not the moon?Not even the Svalbard global seed vault is out of the reach of climate change’s effects.
A biological sample repository already exists in the form of the Svalbard global seed vault, located in a mountain on a remote island in the Arctic circle. Even so, not even Svalbard is out of the reach of our changing Earth. In 2017, soaring temperatures in the Arctic melted permafrost in a way no one imagined would be possible, and water infiltrated the facility. Fortunately the flooding was handled by personnel and no damage was done to the vault’s contents, but it was a wake-up call.
An off-site backup that requires no staffing could provide some much-needed redundancy. Deep craters near the moon’s polar regions offer stable and ultra-cold locations that are never exposed to sunlight, and could offer staffing-free repositories if done right. The lunar biorepository proposal has the details, and is thought-provoking, at least.
The moon’s lack of an atmosphere is inconvenient for life, but otherwise pretty attractive for some applications. A backup seed vault is one, and putting a giant telescope in a lunar crater is another.
DeerStealer: la MFA non è stata mai così pericolosa fingendosi Google Authenticator
Google è vittima della propria piattaforma pubblicitaria, scrivono i ricercatori di Malwarebytes. Il fatto è che gli aggressori stanno creando degli annunci che promuovono una falsa applicazione Google Authenticator, con il pretesto di distribuire il malware DeerStealer.
Gli esperti affermano che gli aggressori sono ancora in grado di inserire annunci nei risultati delle ricerche di Google, mentre sembrano essere associati a domini legittimi, il che crea un falso senso di fiducia tra gli utenti.
Lo schema funziona così: durante la ricerca di Google Authenticator, l’utente vede un annuncio pubblicitario, presumibilmente proveniente da una fonte ufficiale.
In effetti, dietro l’annuncio si nasconde un account falso. Quando si fa clic sul collegamento, si verificano numerosi reindirizzamenti verso domini controllati dai truffatori.
Di conseguenza, l’utente finisce su un sito Web falso che imita la pagina di Google Authenticator. Lì verrà scaricato il file eseguibile.
Questo è seguito da un reindirizzamento a GitHub, dove è ospitato il payload dannoso. L’utilizzo di hosting legittimo per sviluppatori infonde fiducia negli utenti e consente di aggirare di evadere molti sistemi di sicurezza.
Il file scaricato contiene il malware DeerStealer che è progettato per rubare i dati personali dell’utente. Tutte le informazioni rubate vengono immediatamente inviate al server degli aggressori.
È interessante notare che il file dannoso ha una firma digitale valida, che inganna ulteriormente gli utenti.
Gli esperti di Malwarebytes hanno notato la particolare ironia della situazione: mentre cercano di aumentare la sicurezza utilizzando l’autenticazione a due fattori, gli utenti rischiano di diventare vittime di truffatori incappando accidentalmente in un sito di phishing simile, mascherato da ufficiale tramite reindirizzamenti multipli.
Gli esperti consigliano di non fare clic sui collegamenti pubblicitari per scaricare software. Dovresti invece visitare direttamente i siti Web ufficiali degli sviluppatori. E per evitare che la pubblicità dannosa ti confonda, sarebbe una buona idea installare un comprovato blocco degli annunci.
L'articolo DeerStealer: la MFA non è stata mai così pericolosa fingendosi Google Authenticator proviene da il blog della sicurezza informatica.
FIN7: quando dai POS al ransomware, il passo è breve
Gli esperti hanno scoperto nuove prove che il famigerato gruppo di hacker FIN7 continua a migliorare i suoi metodi di attacco e ad espandere la sua influenza nell’underground criminale. Secondo una recente ricerca, gli hacker utilizzano una varietà di alias per mascherare la loro vera identità e supportare operazioni criminali nei forum clandestini.
FIN7 è operativo dal 2012. Durante questo periodo è riuscito a causare danni significativi a diversi settori dell’economia, tra cui il settore alberghiero, l’energia, la finanza, l’alta tecnologia e il commercio al dettaglio.
Inizialmente la FIN7 utilizzava malware per terminali POS a scopo di frode finanziaria. Tuttavia, dal 2020, il gruppo ha spostato la sua attenzione sulle operazioni di ransomware, unendosi a noti gruppi RaaS (ransomware as a service) come REvil e Conti, oltre a lanciare i propri programmi RaaS chiamati Darkside e BlackMatter.
Uno dei tratti distintivi di FIN7 è la creazione di false società di sicurezza informatica. Il gruppo ha così fondato le società fittizie Combi Security e Bastion Secure per frodare. Nonostante l’arresto di alcuni membri del gruppo, le attività della FIN7 continuano, segnalando cambiamenti di tattica, pause temporanee o l’emergere di sottogruppi scissionisti.
Nuovi dati mostrano che FIN7 sta vendendo attivamente i suoi strumenti nei forum criminali. Nello specifico, i ricercatori hanno trovato annunci pubblicitari che offrivano uno strumento di bypass specializzato chiamato AvNeutralizer (noto anche come AuKill).
Un’analisi dell’attività su vari forum clandestini ha rivelato diversi alias presumibilmente associati a FIN7:
- “buonosoft”
- “lefroggy”
- “killerAV”
- “Stupore”
Questi utenti hanno pubblicato annunci simili per la vendita di strumenti per aggirare i sistemi antivirus e i framework post-exploitation. L’arsenale di FIN7 comprende una serie di strumenti sofisticati, ciascuno progettato per una fase specifica dell’attacco:
- Powertrash è uno script PowerShell fortemente offuscato per caricare in modo riflessivo i file PE in memoria.
- Diceloader (noto anche come Lizar e IceBot) è una backdoor minima per stabilire un canale di comando e controllo (C2).
- Backdoor basato su SSH: un insieme di strumenti basati su OpenSSH e 7zip per fornire accesso permanente ai sistemi compromessi.
- Core Impact è uno strumento commerciale di test di penetrazione utilizzato da FIN7 per sfruttare le vulnerabilità.
- AvNeutralizer è uno strumento specializzato per aggirare le soluzioni di sicurezza.
Di particolare interesse è l’evoluzione dello strumento AvNeutralizer. L’ultima versione di questo malware utilizza una tecnica precedentemente sconosciuta per aggirare alcune implementazioni di processi protetti utilizzando il driver Windows integrato ProcLaunchMon.sys (TTD Monitor Driver).
FIN7 ha anche sviluppato un sistema di attacco automatizzato chiamato Checkmarks. Questa piattaforma mira principalmente a sfruttare i server pubblici Microsoft Exchange utilizzando le vulnerabilità ProxyShell (CVE-2021-34473, CVE-2021-34523 e CVE-2021-31207).
Inoltre, la piattaforma Checkmarks include un modulo Auto-SQLi per attacchi SQL injection. Se i tentativi iniziali non hanno successo, lo strumento SQLMap esegue la scansione delle destinazioni per potenziali vulnerabilità di SQL injection.
I ricercatori hanno scoperto numerose intrusioni utilizzando vulnerabilità di SQL injection che prendono di mira server pubblici attraverso lo sfruttamento automatizzato. Questi attacchi sono attribuiti a FIN7 con moderata sicurezza. La maggior parte di queste intrusioni si è verificata nel 2022, in particolare nel terzo trimestre, colpendo aziende statunitensi nei settori manifatturiero, legale e governativo.
L'articolo FIN7: quando dai POS al ransomware, il passo è breve proviene da il blog della sicurezza informatica.
Sam Altman e il reddito universale. Iniziano ad uscire i primi dati dello studio
L’esperimento di Altman si ispira alla sua convinzione dell’importanza di un reddito di base nell’era dell’intelligenza artificiale, che secondo alcuni esperti potrebbe rendere obsoleti milioni di posti di lavoro. Ritiene inoltre che sia impossibile raggiungere le pari opportunità senza una qualche forma di sicurezza del reddito.
L’idea di un reddito di base universale non è nuova, ma ha guadagnato particolare popolarità grazie alla campagna presidenziale del 2016 di Andrew Yang. Da allora, molte figure di spicco del settore tecnologico, tra cui il cofondatore di Twitter Jack Dorsey e il CEO di Tesla Elon Musk, hanno espresso sostegno al concetto.
Sono emersi i risultati tanto attesi di un esperimento su larga scala sul reddito di base avviato dal CEO di OpenAI Sam Altman del quale avevamo parlato a suo tempo.
Lo studio, uno dei più grandi nel suo genere, ha fornito ai partecipanti a basso reddito pagamenti mensili di 1.000 dollari per tre anni senza vincoli. Lo scopo dell’esperimento era studiare l’impatto del reddito di base sulla vita delle persone, e i risultati sono stati davvero notevoli.
Lo studio ha rilevato che la maggior parte dei fondi aggiuntivi sono stati spesi per bisogni primari, come l’affitto, i trasporti e il cibo. È interessante notare che i partecipanti hanno iniziato a lavorare meno, ma allo stesso tempo sono rimasti partecipanti attivi nel mercato del lavoro ed erano più consapevoli della ricerca di lavoro rispetto al gruppo di controllo.
Gli autori del rapporto sottolineano che ai partecipanti allo studio è stata data maggiore libertà di prendere decisioni che meglio si adattassero alle loro vite e si preparassero per il futuro. Alcuni hanno potuto trasferirsi in altre aree o prendere in considerazione nuove opportunità di business.
Lo studio è stato condotto da OpenResearch e guidato dalla ricercatrice Elizabeth Rhodes. Tutto è iniziato nel 2019, quando sono stati arruolati nell’esperimento 3.000 residenti del Texas e dell’Illinois che vivevano in aree urbane, suburbane e rurali con redditi inferiori a 28.000 dollari. Un terzo dei partecipanti ha ricevuto 1.000 dollari al mese per tre anni, mentre il resto, il gruppo di controllo, ha ricevuto 50 dollari al mese. Tutti i partecipanti hanno mantenuto i vantaggi esistenti.
Secondo lo studio, coloro che hanno ricevuto 1.000 dollari hanno aumentato la loro spesa totale in media di 310 dollari al mese, di cui la maggior parte è destinata al cibo, all’affitto e ai trasporti. Hanno anche fornito maggiore assistenza finanziaria ai bisognosi rispetto al gruppo di controllo.
Tuttavia, i ricercatori non hanno trovato prove dirette di un migliore accesso all’assistenza sanitaria o di cambiamenti significativi nella salute fisica e mentale dei partecipanti. Il rapporto rileva che, sebbene nel primo anno si siano registrate riduzioni significative dello stress, del disagio psicologico e dell’insicurezza alimentare, questi effetti sono scomparsi nel secondo e nel terzo anno del programma. Pagamenti di 1.000 dollari al mese non possono risolvere problemi come malattie croniche, mancanza di assistenza all’infanzia o alti costi abitativi.
Il reddito di base universale fornisce pagamenti diretti in contanti a tutte le persone senza vincoli. Tuttavia, politicamente questo è un compito molto difficile. Molte città e stati stanno sperimentando la garanzia di un reddito di base per alcune popolazioni a basso reddito o vulnerabili. Le prove provenienti da dozzine di programmi simili dimostrano che i trasferimenti di denaro possono aiutare a combattere i senzatetto, la disoccupazione e l’insicurezza alimentare.
All’inizio di quest’anno, Altman ha anche proposto un diverso tipo di reddito di base, che ha chiamato “informatica di base universale”. In questo scenario, le persone riceverebbero una “quota” delle risorse informatiche del grande modello linguistico GPT-7, che potrebbero utilizzare come ritengono opportuno.
Anche questi piccoli esperimenti devono affrontare ostacoli politici. I conservatori di diversi stati hanno contestato i programmi, bloccandone l’avanzamento.
I risultati della ricerca di Altman includevano sia dati quantitativi (indagini e transazioni bancarie) che dati qualitativi (interviste con i partecipanti). Si è scoperto che i destinatari del pagamento mensile di 1.000 dollari hanno aumentato i loro risparmi del 25% rispetto al gruppo di controllo. Hanno anche speso 22 dollari in più al mese per aiutare gli altri, ovvero il 26% in più rispetto al gruppo di controllo.
Non ci sono stati cambiamenti significativi nella proprietà dell’auto o della casa, ma i destinatari di 1.000 dollari avevano maggiori probabilità di cambiare residenza o pagare l’affitto rispetto al gruppo di controllo.
Nel settore sanitario, i destinatari hanno riportato lievi aumenti nella spesa per cure odontoiatriche, visite al pronto soccorso e altre spese mediche, ma non vi è stata alcuna prova diretta di un miglioramento della salute.
I destinatari erano più propensi a mettere in conto un budget e a continuare gli studi, soprattutto nel terzo anno del programma, anche se non ci sono stati cambiamenti significativi nel livello di istruzione complessivo.
Lo studio, avviato durante la pandemia di COVID-19, ha rilevato un calo dei tassi di occupazione tra i destinatari negli anni due e tre rispetto al gruppo di controllo. In media, i redditi sono aumentati in modo significativo per tutti i gruppi, ma leggermente più alti per il gruppo di controllo. I redditi dei destinatari di 1.000 dollari sono aumentati da poco meno di 30.000 a 45.710 dollari, mentre i redditi del gruppo di controllo sono aumentati da un livello simile a 50.970 dollari.
L'articolo Sam Altman e il reddito universale. Iniziano ad uscire i primi dati dello studio proviene da il blog della sicurezza informatica.
US to propose barring Chinese software in autonomous vehicles
The US Commerce Department is expected to propose barring Chinese software in autonomous and connected vehicles in the coming weeks, according to sources briefed on the matter.
Apollo Computer: The Forgotten Workstations
Ever heard of Apollo Computer, Inc.? They were one of the first graphical workstation vendors in the 1980s, and at the time were competitors to Sun Microsystems.
But that’s enough dry historical context. Feast your eyes on this full-color, 26-page product brochure straight from 1988 for the Series 10000 “Personal Supercomputer” featuring multiple processors and more! It’s loaded with information about their hardware and design architecture, giving a unique glimpse into just how Apollo was positioning their offerings, and the markets they were targeting with their products.
Apollo produced their own hardware and software, which meant much of it was proprietary. Whatever happened to Apollo? They were acquired by Hewlett-Packard in 1989 and eventually shuttered over the following decade or so. Find yourself intrigued? [Jim Rees] of The Apollo Archive should be your next stop for everything Apollo-oriented.
Vintage computing has a real charm of its own, but no hardware lasts forever. Who knows? Perhaps we might someday see an Apollo workstation brought to life in VR, like we have with the Commodore 64 or the BBC Micro (which even went so far as to sample the sound of authentic keystrokes. Now that’s dedication.)
Hackaday Links: August 4, 2024
Good news, bad news for Sun watchers this week, as our star launched a solar flare even bigger than the one back in May that gave us an amazing display of aurora that dipped down into pretty low latitudes. This was a big one; where the earlier outburst was only an X8.9 class, the one on July 23 was X14. That sure sounds powerful, but to put some numbers to it, the lower end of the X-class exceeds 10-4 W/m2 of soft X-rays. Numbers within the class designate a linear increase in power, so X2 is twice as powerful as X1. That means the recent X14 flare was about five times as powerful as the May flare that put on such a nice show for us. Of course, this all pales in comparison to the strongest flare of all time, a 2003 whopper that pegged the needle on satellite sensors at X17 but was later estimated at X45.
So while the X14 last week was puny by comparison, it still might have done some damage if it had been Earth-directed. As it was, the flare and its associated coronal mass ejection occurred on the far side of the Sun, sending all that plasma off into the void, since pretty much all the planets were on this side of the Sun at the time. That’s the bad news part of this story, at least for those of us who enjoy watching aurora, not to mention the potential for a little doomsday. But fear not; the sunspot region that spawned this monster flare is transiting the far side of the Sun as we speak, and might just emerge with all its destructive potential intact.
Then again, why wait for the Sun to snuff communications when you can just start your own fiber optic apocalypse? Perhaps that was the motivation when saboteurs in France broke into cabinets in several locations on the night of July 28 and 29 to cut fiber cables. These must have been proper cables, since telecomms insiders say it would have taken an axe or angle grinder to cut through them. While the saboteurs were obviously motivated and organized, they appear not to have been familiar enough with the network topology to cause a widespread outage, nor did they succeed in disrupting the Paris Olympics, the most obvious nearby target. Then again, maybe they weren’t looking for that much attention. Probing attack much?
A couple of weeks back we featured a story (third item) about a GMRS system that had a questionable interaction with Federal Communications Commission investigators, resulting in their system of linked repeaters being taken offline. It seemed pretty clear to us at the time that the FCC regulations regarding the General Mobile Radio Service allowed for repeaters, but prohibited linking them together with pretty much any kind of network. Our friend Josh (KI6NAZ) over at Ham Radio Crash Course is weighing in on the issue now, and seems to have come to the same conclusion. However, the FCC didn’t really do themselves or the GMRS community any favors with the wording of 47 CFR §95.1733, which prohibits “Messages which are both conveyed by a wireline control link and transmitted by a GMRS station.” That “wireline” bit seems to be the part GMRS operators latched onto, thinking somehow that this only meant landline telephones and that linking repeaters through the Internet was all good.
youtube.com/embed/dyikR1lZXnQ?…
A friend of ours once related his plans for the weekend, which included, “Going home, flipping on cable, and turning on CSPAN.” He knew this was pretty sad, and even had a name for it: “Loser Entertainment Television”, or LET. We’re not sure what other channels were on his LET list, but if NASA TV had been available at the time, we’re pretty sure he would have included it. Sadly, or luckily depending on your viewpoint, NASA is shutting down their cable channel in a couple of weeks. You say you had no idea that NASA had a cable channel? We didn’t either — we haven’t had cable or satellite service in at least a decade now — so don’t feel too bad. Our condolences if NASA TV was a part of your life, but you can at least take comfort that much of the same content will still be available on the NASA+ streaming service, which we also didn’t know was a thing. Are we so out of touch?
And finally, if you need something to play with during these dog days of (northern hemisphere) summer, you could do worse than React Flight Tracker, and open-source 3D visualizer for everything that flies. And we mean everything; not only does it track civil and military aviation globally, it also shows the obit of everything from satellites in LEO to dead comms birds in parking geosynchronous parking orbits. You can even zoom way out and see bits of space flotsam like boosters and fairing out about halfway to the Moon. The nice thing about it is the Google Earth-like interface, which gives you a unique perspective on flight. We always knew that the best path from Istanbul to Seattle was (almost) over the North Pole, but seeing it on a 3D globe really brings the point home. It’s also interesting to watch planes from Tokyo to Frankfurt skirting around Russian airspace. Have fun.
Welcome back to another edition of the weekly-ish news of the fediverse. This edition contains the news of last week, as well as some news items from the previous few weeks that I’ve spotted while I was on holiday break.
[share author='Laurens Hof' profile='https://fediversereport.com/author/laurenshof/' avatar='https://poliverso.org/photo/206608119366e42c304ffac007248590-5.jpeg?ts=1734620326' link='https://fediversereport.com/last-week-in-fediverse-ep-78/' posted='2024-08-04 18:07:25' guid='08552256-1ddb99c7716650c2-f2303ba4' message_id='https://fediversereport.com/last-week-in-fediverse-ep-78/']Last Week in Fediverse – ep 78
Welcome back to another edition of the weekly-ish news of the fediverse. This edition contains the news of last week, as well as some news items from the previous few weeks that I’ve spotted while I was on holiday break. My holiday was indeed fully offline out of the feeds, but I could not resist afterwards to dig in to find out what happened while I was offline.
As a teaser: I’ve started working behind the scenes to launch something new with Fediverse Report, that will be in addition to the weekly newsletters. Stay tuned!
The News
GoToSocial’s latest release adds comment-controls, which allows people to determine who can reply to their posts. GoToSocial explains: ‘you’ll be able to configure your account so that new posts created by you will have an interaction policy set on them, which determines whether your instance drops or accepts replies, likes, and boosts of your posts, depending on the visibility of the post, and whether or not an account trying to interact with you is in your followers/following list.’
Safety has been a major conversation on the fediverse feeds recently, especially with Black people pointing out the lacking safety tools and major harrassment they experience on the fediverse. One aspect that facilitates the harassment is the default opt-out approach to federation; where racists and other bigots will simply spin up a new fediverse server and send (semi)-private messages with hate speech to Black people. This is why ‘just switch to a server with better moderation’ is such a problematic response; it does not actually fix one of the main ways Black people experience on the fediverse, while placing the onus on them to solve the problem. One interesting response is in building a separate network with ActivityPub based on allow-list federation, and I’m keeping a close eye on how this evolves.
PeerTube’s latest update adds ‘automatic video transcription using Whisper , a new comment policy “requires approval first”, auto-tagging/labelling of videos and comments based on specific rules and a comment moderation page for video publishers’. This blog post provides more details about the development story on adding the transcription feature.
Patchwork is an upcoming plugin system for Mastodon that is developed by Newsmast, that is tentatively scheduled to be released next month. The latest update by Newsmast showcases the variety of plugins that they’ll offer, including setting local-only posts, changing post length, and scheduling posts. The bigger part is also the addition of Channels, custom timelines that will allow external parties to hook into as well.
Some statistics that relate compare the different platforms. A comparison of sources of traffic to news site heise.de, showing how Bluesky has surpassed Mastodon in clicks. A new comparison by Kuba Suder shows the different ways people post on Bluesky that is not done via a PDS that is hosted by Bluesky company. In February this year, Bluesky started support for having people self-host their own Personal Data Server (PDS) that is not managed by their company. The amount of people who do so is small, with less than 100 active account. Significantly more people post onto Bluesky via their bridged ActivityPub account. Speaking of bridged accounts: Eugen Rochko has now bridged his Mastodon account to Bluesky. Rochko has been outspokenly critical of Bluesky in the past, saying that they should adopt ActivityPub instead of building their own protocol.
Some more updates by Ghost, who is getting along further with their ActivityPub implementation. The newsletter is now getting better connected to the fediverse, allowing you to follow it directly from your Mastodon account.
Mastodon moves their iOS app development in-house, and is recruiting a full-time iOS app developer. Up until now, the Mastodon iOS app was developed by two freelance developers.
A slightly obscure news update because I love interoperability: Guppe Groups have been around for a while, and are a way to get some semblance of Groups added onto microblogging platforms, functioning similar to hashtags. Now link-aggregator platform PieFed has added support for these types of groups, you can see an example here. I’m mentioning this news here because I think there is a lot more space to experiment with different platform designs that take inspiration from both microblogging, link-aggregators and forums, and this is a small example of it. PieFed added support for community wikis as well.
Bluesky released Starter Packs a month ago as a way to easy the onboarding process, and reactions on the rest of the fediverse were that this was a good idea that could potentially be copied. Statistics show however that the feature has not been actively used by the community. Part of the reason could be that signups to decentralised social networks in general have mostly stopped.
WeDistribute wrote about NeoDB, calling it ‘a review system for culture’. NeoDB is one of the more interesting platforms available in the fediverse, with an incredible wide variety of features. NeoDB themselves describes by drawing comparison to other platforms, saying ‘NeoDB integrates the functionalities of platforms like Goodreads, Letterboxd, RateYourMusic, and Podchaser, among others.’ NeoDB’s own pitch is taking fediverse platforms tendency to be ‘centralised platform concept + ActivityPub’ to the extreme, and I enjoy the simplicity of NeoDB is a fediverse review platform for culture more.
What is the fediverse? This question is answered by a tech-free explainer video by Newsmast, a new video series by WordPress.com, or a podcast episode by TheNewStack with Evan Prodromou.
The latest update for software forge Forgejo has foundational parts of ActivityPub based federation, and the first forgejo instances that have federation in some alpha form are starting to appear.
The Links
- Privacy and Consent for Fediverse Developers: A Guide – by WeDistribute.
- ‘Rethinking Trust and Safety in the Fediverse, with Samantha Lai and Jaz-Michael King’ – the latest podcast episode by Flipboards dot social podcast.
- An update on the Bridgy Fed, the bridge between the fediverse, Bluesky and the web, and websites can now be bridged directly onto Bluesky.
- A tool to view all labels applied on your Bluesky. posts and account.
- Replies from the fediverse can now be read on Threads.
- The history of the fediverse logo.
- The third party app for Pixelfed Vernissage has been renamed to Impressia. Vernissage is now exclusively the name for the fediverse photo sharing platform that is currently in development by the same developer.
- A tool to temporarily mute words in Bluesky.
- An experimental demo of how a “Sign in with the Fediverse” mechanism might work.
- IceShrimp originally started as a Misskey fork, but they have changed so much it is starting to make more sense to see it as their own project: a full rewrite of the backend, and now the added support for plugins.
- Smoke Signal is a new event planner platform that is in development and build on top of atproto.
- The newsletter ‘The Future is Federated’ has a showcase of the interoperability between Mastodon and WordPress.
- An extensive comparison how different apps for Lemmy display content correctly.
- This week’s overview of fediverse software updates.
- Activitypub.academy is ‘a modified Mastodon instance that allows you to study the ActivityPub protocol in real life’ that has gotten some new features.
- In the main Bluesky app, if you block someone and you have a thread in which both you and the blocked account have posted replies, it prevents other people from viewing those posts, which often breaks the thread. This system, the ‘apocalypseblock’ is intentional for Bluesky, but the openness of the protocol allows people to build other thread viewers that do not have this feature.
That’s all for this week, thanks for reading!
Your ESP32 As A USB Bluetooth Dongle
Using Bluetooth on a desktop computer is now such a seamless process; it’s something built-in and just works. Behind that ubiquity is a protocol layer called HCI, or Host Controller Interface, a set of commands allowing a host computer to talk to a Bluetooth interface. That interface doesn’t have to be special, and [Dakhnod] is here to show us that it can be done with an ESP32 microcontroller through its USB interface.
The linked repository doesn’t tell us which of the ESP32 variants it works with, but since not all of them have a USB peripheral we’re guessing one of the newer variety. It works with Linux computers, and we’re told it should work with Windows too if a HCI driver is present. We might ask ourselves why such a project is necessary given the ubiquity of Bluetooth interfaces, but for us it’s provided the impetus to read up on how it all works.
We can’t find anyone else in our archive who’s made a Bluetooth dongle in this way, but we’ve certainly seen sniffing of HCI commands to reverse engineer a speaker’s communications.
Stefano Andaloro reshared this.
All The Air Ducting Parts You Could Ever Need
If you have ever planned an air duct or dust extraction system for your shop, you’ll know just how difficult it can be to accommodate all but the simplest of arrangements. Off the shelf systems are intended for use in home heating or other domestic systems, and offer little flexibility of choice. Of course you could 3D print an adapter or two, but [Fabian] has taken it to the next level with a comprehensive library of 3D-printable pipe system adapters and accessories. We’re not sure we’ve seen such a complete collection.
The pipes are mostly at 125 mm diameter, with the full array of elbows and joints, alongside adapters for fans and smaller pipes, and different splitter options. It becomes particularly interesting in the accessories department though, because he’s also made a set of smart addons, packing ESP32s for sensors, and even valves.
It sometimes shocks us to go into hackerspaces and see nothing in the way of extraction around tools that really need it. Airborne smoke and particulates are a proven hazard, and thus we like this project a lot. If you don’t have adequate ventilation or extraction on your bench, consider printing yourself a solution. Take a look at how one hackerspace did it.
Spadolini, un italiano
[quote]Forse anche per il suo aspetto esteriore pingue e pacioso, da professore d’altri tempi, Giovanni Spadolini è ricordato soprattutto come un grande mediatore. E certamente il leader repubblicano, di cui ricorre il trentennale della morte avvenuta il 4 agosto 1994, possedeva notevoli doti di equilibrio, che gli permettevano di giocare un ruolo di rilievo in […]
L'articolo
ci sono 2 modi di agire: razionale e istintivo. se condanniamo l'operato umano in base a "sentimenti" e paure stiamo agendo a livello istintivo. come agisce un animale. quindi usiamo la natura animale dell'uomo per definirlo lontano da ideali "animali" di una perfezione che in realtà, un etologo, direbbe "lontani" dal vero comportamento animale, profondamente amorale. e come volere un uomo che abbia valori superiori e morali e poi criticarlo di non essere degno animale.
e come se ci fossimo romanzati una natura che non esiste, con animali "virtuosi", secondo canoni umani e non animali, e poi accusiamo l'uomo di comportarsi come un animale e di essere lontano dalla natura. ha senso? no. un autentico corto-circuito del pensiero. la specie umana non può essere contemporaneamente umorale e animale e distante dalla natura e "amorale" sulla base di canoni animali che ci siamo inventati noi.
mi piacerebbe qualcuno mi aiutasse a mettere meglio a fuoco questo discorso.
PC-9800 Boot Sounds for Modern Computers!
There have been many computers that played a little jingle to greet you upon booting. The NEC PC-9800 is a famous example, though almost all the Macintosh computers played either the soothing “booting” chord or sometimes the Sad Mac “error” chord. And of course, consoles have long played music on startup, with the original PlayStation boot music heralding a whole new era of video games. But modern machines don’t do anything, except maybe a single beep if you’re lucky. So why not pop in this M.2 card (JP) and bring some quirky flair to your PC?
While this particular card is aimed at the Japanese market and specifically evokes the PC-9800, we hope to see some hackers creating projects bringing other custom boot sounds to laptops and PCs around the rest of the world! A simple microcontroller, DAC, speaker and flash storage for the waveform would be all that’s required. It could even be capacitively coupled into the system’s sound output for some extra nerd points. You could pull the ultimate prank and have your friend’s laptop play the opening notes to “Never Gonna Give You Up” upon boot. Or you could have your favourite hacker movie quote play – “I can trace her physical location by looking at the binary!”. Brilliant!
In the meantime, if you want one of these cards, you’ll likely have to use a Japanese mail forwarding service as the cards are only available from Japanese retailer Kadenken — though for only ¥2880, or just under $20 USD, which is a great deal.
[via Techspot]
After 303 days of genocidal war on #Gaza, extensively documented and broadcasted every second, one truth remains: the world is indifferent & lacking compassion. Tens of thousands of lives have been lost—entire families, including children, women, the elderly, and young people
https://t.ly/5zPN0
reshared this
Detecting Faster Than Light Travel by Extraterrestrials
The idea of traveling faster than the speed of light (FTL) has been a popular idea long before [Alcubierre] came up with the first plausible theoretical underpinnings for such a technology. Yet even if such an FTL drive is possible, it may be hundreds of years before humanity manages to develop its first prototype. This does however not prevent us from for looking for possible FTL drive signatures in the spacetime around us. Such a concept was recently proposed by [Katy Clough] and colleagues in a recent article (Arxiv preprint).
For a friendly but detailed explanation the PBS Space Time video (embedded below) on the paper comes highly recommended. The gotcha with detecting an FTL warp drive is that it is undetectable until it collapses in some fashion. By simulating what this collapse might look like, the researchers were able to speculate about the properties to look for. These include gravitational waves, which would not be detectable by an existing gravitational wave detector like LIGO, but we might be able to build one that can.
Ultimately we’d be acting on conjecture on what a warp bubble would look like and how it would behave when it collapses so we might just as well mistake something far less intelligent for Vulcans passing through our solar system. It might also be our first sign of extraterrestrial life, possibly ogling some primitive civilization on a Class M planet until it’s ready for First Contact.
Conversione automatica da C a Rust. Il DARPA scommette su TRACTOR
DARPA sta accelerando la transizione verso linguaggi di programmazione memory-safe con il progetto TRACTOR, che mira a convertire automaticamente il codice C in Rust. Questo progetto sviluppa strumenti di apprendimento automatico per automatizzare la traduzione del codice C legacy in Rust.
Il problema della sicurezza della memoria è una delle principali cause di vulnerabilità nelle codebase di grandi dimensioni. La DARPA spera che i modelli di intelligenza artificiale aiutino a tradurre i linguaggi di programmazione per rendere il software più sicuro.
I giganti della tecnologia come Google e Microsoft mettono in guardia ormai da anni sui problemi legati ai bug di sicurezza della memoria e chiedono l’uso di linguaggi di programmazione che non richiedano la gestione manuale della memoria, come Rust.
Ciò ha attirato l’attenzione di agenzie governative come la Casa Bianca e la US Cybersecurity and Infrastructure Agency (CISA), che ora raccomandano l’uso di linguaggi di programmazione sicuri per la memoria, tra cui Rust, C#, Go, Java, Python e Swift.
I sostenitori di C e C++ sostengono che la corretta aderenza agli standard ISO e l’uso di strumenti di test possono produrre risultati comparabili. Tuttavia, la DARPA ritiene che i problemi di sicurezza della memoria in questi linguaggi rimangano rilevanti.
Rust, rilasciato nel 2015, è sicuro per la memoria e adatto alla programmazione di sistemi ad alta prestazione. Il linguaggio è diventato popolare grazie a iniziative che mirano a riscrivere il codice critico, incluso il demone Network Time Protocol (NTP), in Rust per ridurre i rischi per la sicurezza.
Il progetto TRACTOR sta attirando l’attenzione anche nel settore privato. Ad esempio, Code Metal, una società di conversione di codici hardware, ritiene che il progetto DARPA sia promettente e tempestivo. Tuttavia, la traduzione automatizzata del codice rimane una sfida, soprattutto a causa delle funzionalità di gestione dei puntatori di C, che sono vietate in Rust.
DARPA ospiterà un evento per coloro che intendono presentare proposte per il progetto TRACTOR il 26 agosto 2024. I partecipanti dovranno registrarsi entro il 19 agosto .
L'articolo Conversione automatica da C a Rust. Il DARPA scommette su TRACTOR proviene da il blog della sicurezza informatica.
INAIL, gli incidenti mortali sul lavoro crescono del 4,2%
Nel primo semestre del 2024 sono stati denunciati 469 incidenti mortali sul lavoro, un numero che si configura come un aumento del 4,2% rispetto al medesimo periodo nel 2023. A comunicarlo è l’Istituto Nazionale per l’Assicurazione contro gli Infortuni sul Lavoro, che tra i dati rileva anche un analogo aumento delle denunce di infortunio sul lavoro pari allo 0,9% (che corrisponde a 299.303 denunce). Quest’ultima statistica risulta comunque inferiore a quella registrata nel primo semestre del 2022, rispetto a cui si è registrato un calo del 21,7%. Aumentano invece del 19,6% le denunce per patologie di origine professionale, pari a 45.512.
L'indipendente
Il Pakistan Introduce un nuovo Firewall Internet: Sicurezza o Censura?
Il Pakistan si sta preparando a introdurre un firewall Internet, ma le autorità negano che limiterà la libertà di parola. Venerdì, il ministro pakistano dell’Informazione e delle Telecomunicazioni, Shaza Fatima Khawaja, ha confermato che il governo sta introducendo un nuovo sistema di regolamentazione di Internet, definendolo “una migliore sicurezza informatica”.
“È un sistema, non un muro fisico. Non limiterà nulla”, ha detto Khawaja. Ha sottolineato che questa decisione è stata presa a causa degli attacchi informatici quotidiani contro il Paese.
L’ultimo budget del Pakistan ha stanziato più di 70 milioni di dollari per la sua iniziativa sulle infrastrutture critiche. Tuttavia, i critici e gli attivisti per i diritti digitali temono che il firewall venga utilizzato per reprimere il dissenso. Da diversi mesi le autorità pakistane hanno accennato alla possibilità di introdurre uno strumento di censura, ma hanno tardato a rilasciare dichiarazioni ufficiali.
A gennaio, il primo ministro ad interim del Pakistan, Anwar-ul-Haq Kakar, ha annunciato in un’intervista ad un canale di notizie che presto sarebbe stato implementato un firewall nazionale. A giugno, un alto funzionario ha confermato che il governo di Shehbaz Sharif stava lavorando alla creazione di uno strumento per monitorare il traffico Internet e filtrare i contenuti.
Allo stesso tempo, il governo di Sharif ha evitato spiegazioni dettagliate e sta cercando di minimizzare le preoccupazioni sulla censura. Il ministro dell’Informazione e della radiodiffusione Attaullah Tarrar ha dichiarato in un briefing che il firewall riguarderà solo la sicurezza informatica e dei dati e non influirà sulla libertà di parola.
Giovedì, il media pakistano The News ha riferito che i problemi riscontrati dagli utenti durante l’invio di messaggi tramite il messenger WhatsApp di proprietà di Meta erano il risultato di test del firewall. Un portavoce dell’Autorità indipendente per le telecomunicazioni del Pakistan ha rifiutato di commentare, affermando che i suoi sistemi funzionavano normalmente e che i problemi potrebbero essere stati causati da un problema tecnico.
L'articolo Il Pakistan Introduce un nuovo Firewall Internet: Sicurezza o Censura? proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Minority Report è qui! L’Argentina adotta sistemi basati su AI di Polizia Predittiva
La settimana scorsa, il governo del presidente Javier Miley in Argentina ha annunciato la creazione di un gruppo di intelligenza artificiale all’interno della direzione per la criminalità informatica e gli affari informatici del paese che utilizzerà software statistici per prevedere la criminalità.
“La missione dell’Unità di Intelligenza Artificiale Applicata alla Sicurezza (UIAAS) è prevenire, individuare, indagare e perseguire i crimini e le loro connessioni utilizzando l’intelligenza artificiale“, ha affermato il Dipartimento di Sicurezza nella risoluzione .
L’UIASS monitorerà Internet e il dark web per indagare sui crimini e identificare i criminali, analizzare immagini e video dalle telecamere a circuito chiuso in tempo reale e utilizzare algoritmi di apprendimento automatico per analizzare i dati storici sulla criminalità e prevedere crimini futuri.
Come ha notato El País , il governo argentino, nonostante i tagli alle agenzie governative, sta creando una nuova agenzia per prevedere i crimini, che ricorda la trama del Minority Report di Philip K. Dick, dove le persone vengono perseguitate per crimini che non hanno ancora commesso.
Tuttavia, il Ministero della Sicurezza argentino cita un’altra fonte di ispirazione: “Paesi come Stati Uniti, Cina, Regno Unito, Israele, Francia, Singapore, India e altri sono pionieri nell’uso dell’intelligenza artificiale nel governo e nelle forze di sicurezza”.
I rapporti mostrano che le previsioni effettuate attraverso la polizia predittiva si sono rivelate piuttosto imprecise. Secondo un rapporto di The Markup dello scorso anno, le previsioni sui crimini effettuate nel 2018 dalla polizia di Plainfield hanno avuto un tasso di successo inferiore allo 0,5%.
New York ha recentemente iniziato a testare un sistema di rilevamento delle armi basato sull’intelligenza artificiale nella metropolitana.
Sui social media, il Centro per lo Studio della Libertà di Espressione e l’Accesso all’Informazione dell’Università di Palermo a Buenos Aires ha espresso preoccupazione per la mancanza di trasparenza nell’acquisizione e nell’impiego di tecnologia da parte del governo argentino, rilevando che tecnologie simili sono state utilizzato in passato per profilare accademici, giornalisti, politici e attivisti.
Non tutti i programmi predittivi sono imprecisi o contraffatti. I ricercatori dell’Università di Chicago nel 2022 hanno affermato di aver sviluppato un algoritmo che prevede le scene del crimine una settimana prima che si verifichino con una precisione del 90%. Lo studio ha anche scoperto che i crimini commessi nelle aree più ricche portano a più arresti rispetto ai crimini commessi nelle aree svantaggiate: un difetto istituzionale, non tecnico.
Gli accademici argentini ed europei considerano un successo il sistema di intelligenza artificiale predittiva Prometea, sviluppato dalla Procura della città di Buenos Aires. In un rapporto del 2020, Juan G. Corvalan ed Enzo Maria Le Fevre Servini hanno affermato che Prometea “prevede la risoluzione di un caso giudiziario in meno di 20 secondi con una precisione del 96%”.
L'articolo Minority Report è qui! L’Argentina adotta sistemi basati su AI di Polizia Predittiva proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
NSO Group nel mirino! BlackMeta attacca il dominio centrale del produttore di Spyware
Il gruppo Pro-Palestina BlackMeta (o DarkMeta) ha annunciato, nella giornata del 1 Agosto 2024, sul loro canale telegram ufficiale di aver condotto un attacco distruttivo sull’infrastruttura del gruppo NSO, incluso il dominio centrale. Assieme al sito del gruppo intelligence Israeliano anche il sito Europol ha subito lo stesso trattamento subendo un forte attacco DDoS.
Il 3 Agosto, BlackMeta ha voluto aggiornare la situazione dell’attacco dichiarando che entrambi i siti sono rimasti unreachable per almeno 24 ore. Il gruppo ha voluto precisare anche i metodi di mitigazione d’ermegenza avviato da Europol vantandosi dei loro fallimenti di fronte ai loro attacchi.
Attacchi passati di BlackMeta
DarkMeta non è nuovo ad attacchi ad assrt digitali israeliani, il tutto è iniziato nel mese di Aprile 2024 con l’attacco alla telecom Orange Israel portando a forti lag e disservizi. Nella rivendicazione hanno promesso di continuare i loro attacchi ad Israele a causa “del genocidio corrente e dei crimini di guerra commessi nella striscia di Gaza”. Più di 150 domini subirono disservizi e le API dell’azienda non furono utilizzabili in 6 stati diversi per tutta la durata dell’attacco
Le loro promesse sono state mantenute ben prima del recente attacco all’infrastruttura NSO, come a Israeli Bank ed il giornale Jerusalem Post. Il gruppo è molto influenzato dalla guerra Israelo-Palestinese e dichiarano di aver una lista di almeno 7 target come future vittime, incluso il Reattore Nucleare di Dimona.
NSO ed il suo destriero
NSO (acronimo dei 3 fondatori Niv, Shalev e Omri) è una azienda privata israeliana specializzata in soluzioni di cyber-intelligence, il gruppo accetta come clienti solo ed unicamente governi con la premessa di creare strumenti per il contrasto al crimine e terroristico. Il prodotto più famoso dell’azienda è lo spyware Pegasus, un sofisticato malware che sfrutta una vulnerabilità 0-click presenti in specifiche versioni di iOS e Android. Una volta lanciato l’exploit, Pegasus viene installato nel dispositivo della vittima permettendo di estrarre dati dalle app di messagistica più comuni, chiamate, SMS, locazione in tempo reale e molto altro con un’alta affidabilità. Per chi volesse approfondire può visionare il report di CitizenLab che furono tra i primi watchdog a scoprire ed analizzare il malware. Israele definisce Pegasus come arma necessitando di una approvazione diretta dal governo per l’uso e lo sviluppo di varianti, tra le controversie riguardanti NSO molte riguardano l’utilizzo di questo malware.
Pegasus è stato usato contro giornalisti, politici e difensori dei diritti umani creando problemi agli equilibri geopolitici portando gli USA a blacklistare non solo lo spyware ma il gruppo NSO nella sua interezza proibendo alle aziende americane a vendere le proprie tecnologie all’azienda [1].
Conclusioni
Nel Dicembre 2023, NSO ha rilasciato un rapporto sulla trasparenza dichiarando (sull’introduzione, scritta direttamente dal CEO) come l’attacco terroristico Palestinese del 7 Ottobre 2023 evidenzi la necessita di uno strumento come Pegasus e specificando cosa non fa e non è Pegasus.
Tali dichiarazioni sembrano presagire un possibile ritorno (silenzioso) dell’utlizzo dello spyware sia fuori che dentro i confini dei paesi in conflitto. Questa potrebbe essere la motivazione del gruppo DarkMeta ad aggiungere NSO alla lista dei loro target.
Il landscape GeoPolitico sta influenzando sempre di più le motivazioni di diversi gruppi (apparentemente) indipendenti portandoli a non temere obbiettivi grossi ed ambiti. Questo tipo di attacchi si posizionano nella linea grigia tra giusto e sbagliato lasciando spazio a quesiti su come giudicare i diversi soggetti coinvolti. Uno dei dilemmi da affrontare, quando la situazione di guerra in Europa e Medio Oriente si stabilizzerà, sarà giudicare se la definizione Ethical Hacking e White Hat debbano essere aggiornate o persino considerate inutili ed estremamente limitanti.
L'articolo NSO Group nel mirino! BlackMeta attacca il dominio centrale del produttore di Spyware proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Bringing The UMPCs Back With A Pi Zero
Miss PDAs and UMPCs? You wouldn’t be the only one, and it’s a joy to see someone take the future into their own hands. [Icepat]’s dream is reviving UMPCs as a concept, and he’s bringing forth a pretty convincing hardware-backed argument in form of the Pocket Z project. For the hardware design, he’s hired two engineers, [Adam Nowak] and [Marcin Turek], and the 7-inch Pocket Z7 version is coming up quite nicely!
The Hackaday.io project shows an impressive gallery of inspiration devices front and center, and with these in mind, the first version of the 7-inch UMPC sets the bar high. With a 1024×600 parallel RGB (DPI) touchscreen display, an ATMega32U4-controlled keyboard, battery-ready power circuitry, and a socketed Pi Zero for brains, this device shows a promising future for the project, and we can’t wait to see how it progresses.
While it’s not a finished project just yet, this effort brings enough inspiration all around, from past device highlights to technical choices, and it’s worth visiting it just for the sentiment alone. Looking at our own posts, UMPCs are indeed resurfacing, after a decade-long hiatus – here’s a Sidekick-like UMPC with a Raspberry Pi, that even got an impressive upgrade a year later! As for PDAs, the Sharp memory LCD and Blackberry keyboard combination has birthed a good few projects recently, and, who can forget about the last decade’s introductions to the scene.