FORZE DI POLIZIA ED ARTIFICIAL INTELLIGENCE (I^ PARTE). UNA SERIE DI MANUALI PER UTILIZZARLA NEL RISPETTO DEI DIRITTI UMANI
L'intelligenza artificiale (AI) sta trasformando le forze dell'ordine in tutto il mondo. L'innovazione responsabile dell'AI aiuta le forze dell'ordine a sfruttare il potenziale dell'AI, salvaguardando al contempo la legge, l'etica e i principi di polizia in materia di diritti umani.
Il Toolkit per l'innovazione responsabile dell'AI nelle forze dell'ordine, di cui parleremo nella II^ Parte, supporta la comunità globale delle forze dell'ordine nel suo percorso verso un'innovazione responsabile dell'AI. Sviluppato da INTERPOL e UNICRI (l'Istituto interregionale delle Nazioni Unite per la ricerca sul crimine e la giustizia) con il sostegno finanziario dell'Unione Europea, il kit di strumenti per l'AI include varie risorse che forniscono una guida completa per consentire alle agenzie di implementare l'innovazione responsabile dell'AI.
Comprendere le basi dell'innovazione dell'AI nelle forze dell'ordine
Nell'AI Toolkit, il termine "innovazione dell'AI" è utilizzato per riferirsi all'ampia gamma di attività che le autorità di contrasto alla criminalità intraprendono nell'implementazione dei sistemi di AI nel loro lavoro. Ciò include tutte le fasi del ciclo di vita dell'AI, dalla pianificazione all'implementazione, all'uso e al monitoraggio e qualsiasi altra cosa possa comportare.
Per sfruttare appieno i vantaggi dell'innovazione dell'AI, le autorità di contrasto hanno bisogno di definizioni comuni dei termini chiave e di una comprensione di concetti di base come l'AI e i sistemi di AI e di come possono essere applicati nel loro contesto.
I sistemi di intelligenza artificiale vengono implementati nelle forze dell'ordine per una varietà di scopi.
Questi sistemi altamente versatili possono essere infatti applicati in diversi campi per raggiungere un'ampia gamma di obiettivi. Con il rapido sviluppo dell'intelligenza artificiale, gli algoritmi stanno diventando sempre più specializzati e sempre più in grado di elaborare diversi tipi di dati e produrre tipi specifici di output. Questa rapida evoluzione può essere vista anche nel contesto delle forze dell'ordine. L'uso dell'AI nelle forze dell'ordine è in continuo aumento e le autorità di contrasto stanno facendo buon uso dei nuovi tipi di sistemi e strumenti di AI che vengono sviluppati regolarmente. Ciononostante, è possibile classificare le applicazioni più comuni dei sistemi di AI nelle forze dell'ordine in base al loro scopo principale. Attualmente, i sistemi di intelligenza artificiale sono più frequentemente applicati nelle forze dell'ordine per:
La necessità di un'innovazione responsabile dell'AI nelle forze dell'ordine
I sistemi di intelligenza artificiale, e in particolare quelli con algoritmi di apprendimento automatico, sono molto bravi ad analizzare rapidamente grandi quantità di informazioni che hanno origini e formati diversi. Possono essere progettati per eseguire un'ampia gamma di attività in base alle informazioni raccolte attraverso tale processo. L'applicazione di queste funzionalità alle forze dell'ordine può avere immensi vantaggi, alcuni dei quali sono elencati di seguito. I sistemi di intelligenza artificiale possono:
• migliorare l’analisi dei dati relativi alla criminalità e l’individuazione, la prevenzione e l’investigazione dei reati.
• svolgere compiti specifici ripetitivi e banali molto più velocemente di quanto potrebbe mai fare qualsiasi ufficiale. Ciò lascia agli agenti più tempo per concentrarsi su altri compiti.
• aiutare a salvaguardare il benessere delle forze dell’ordine riducendo la loro esposizione a materiale impegnativo come quello relativo agli abusi sessuali sui minori.
Sebbene il loro potenziale sia innegabile, i sistemi di intelligenza artificiale hanno dei limiti e possono avere conseguenze negative. Come con qualsiasi tecnologia, i sistemi di intelligenza artificiale non sono intrinsecamente "buoni" o "cattivi". Un'auto, ad esempio, può essere utilizzata per il trasporto o il rapimento: è l'essere umano al volante che rende l'uso dell'auto buono o cattivo. Un'auto può anche essere mal progettata, malfunzionante e priva di dispositivi di sicurezza. Un'auto del genere, anche se viene utilizzata con le migliori intenzioni, può causare danni a causa del modo in cui è progettata. Lo stesso vale per i sistemi di intelligenza artificiale. Proprio come le automobili, è il modo in cui noi, come esseri umani, progettiamo e utilizziamo i sistemi di intelligenza artificiale che determina se il risultato sarà benefico o dannoso. Per massimizzare i benefici e ridurre al minimo i rischi associati ai sistemi di AI, le forze dell'ordine devono adottare un approccio responsabile all'innovazione dell'AI.
L'innovazione responsabile dell'AI consiste nell'integrare i sistemi di AI nel lavoro delle autorità di contrasto in modi che siano in linea con i principi di polizia e che siano eticamente corretti.
Si tratta di un processo continuo che richiede la comprensione dei limiti e dei rischi dei sistemi di AI e l'attuazione di misure per evitare o mitigare sufficientemente le conseguenze negative che possono derivare dalla loro attuazione. Soprattutto, questo processo non dovrebbe essere motivo di preoccupazione per le forze dell'ordine o per il personale che cerca di integrare il sistema di intelligenza artificiale nel proprio lavoro. Al contrario, la comprensione dei limiti e dei rischi dei sistemi di intelligenza artificiale consente agli individui e alle organizzazioni di andare avanti con fiducia. Tale sicurezza di sé è essenziale per controbilanciare la tendenza delle persone a fare troppo affidamento sui risultati di sistemi automatizzati come i sistemi di intelligenza artificiale, nota anche come “bias di automazione”. Un approccio responsabile all'innovazione dell'IA è fondamentale durante l'intero ciclo di vita dell'AI e in tutti i contesti in cui le autorità di contrasto interagiscono con l'AI. Vi è una necessità trasversale di un'innovazione responsabile dell'AI nelle autorità di contrasto, in primo luogo a causa di alcune caratteristiche dei sistemi di AI che richiedono maggiore attenzione e dovuta diligenza in quanto possono creare o esacerbare impatti negativi gravi o irreversibili sugli individui, sulla società e sull'ambiente se non sono comprese e affrontate in modo appropriato. e nel rispetto dei diritti umani.
L'innovazione responsabile dell'IA è un processo continuo, non un obiettivo prefissato. Portare avanti l'innovazione dell'AI in modo responsabile significa aderire ai principi di una buona polizia, seguire e implementare l'etica dell'AI e rispettare la legge sui diritti umani, il tutto con l'obiettivo di massimizzare i benefici e ridurre al minimo i danni derivanti dall'integrazione dei sistemi di AI nelle forze dell'ordine. Richiede il coinvolgimento e l'impegno di tutte le parti interessate, nonché conoscenze, strutture, procedure e misure organizzative e tecniche adeguate per garantire il rispetto degli standard più elevati in materia di buona governance, due diligence e responsabilità. L'AI Toolkit include diverse risorse che mirano a guidare le forze dell'ordine in questo processo. I principi per un'innovazione responsabile dell'AI sono la pietra angolare di questa guida.
A causa delle caratteristiche dei sistemi di AI e delle particolarità del contesto di applicazione della legge, in ogni fase del ciclo di vita dell'AI sorgono questioni etiche e relative ai diritti umani diverse e complesse, indipendentemente dalla misura in cui una specifica agenzia è coinvolta nei sistemi di AI. I principi per l'innovazione responsabile dell'AI forniscono alle forze dell'ordine un quadro che può essere utilizzato per affrontare questi problemi.
Più specificamente, questi principi aiutano le autorità di contrasto – e i portatori di interessi secondari come gli sviluppatori esterni – a garantire che le preoccupazioni etiche e il potenziale impatto negativo sui diritti umani derivanti dai sistemi di AI siano identificati ed eliminati o sufficientemente mitigati in una fase precoce. A tal fine, stabiliscono cinque principi fondamentali in base ai quali le agenzie possono guidare e valutare le loro azioni: legalità, minimizzazione del danno, autonomia umana, equità e buon governo.
La legge sui diritti umani impone alle forze dell'ordine, agli agenti e ad altro personale l'obbligo di proteggere e rispettare i diritti umani degli individui e di astenersi dal violare i diritti umani in tutte le loro attività. Sebbene l'obbligo di perseguire la propria missione in modo conforme ai diritti umani non sia una novità nell'applicazione della legge, l'introduzione di sistemi di intelligenza artificiale aggiunge un livello di rischio che rende ancora più importante attenersi alla legge.
Infatti, le caratteristiche dei sistemi di AI nel contesto delle attività di polizia, come spiegato in precedenza, spesso portano a un'interferenza con i diritti umani. Questo è il motivo per cui è fondamentale integrare le considerazioni relative ai diritti umani nell'uso dei sistemi di AI da parte delle forze dell'ordine.
La legge sui diritti umani può adattarsi alle caratteristiche e alle necessità del contesto delle forze dell'ordine. In determinate circostanze e con il dovuto riguardo per una serie di garanzie essenziali, la legge consente alle agenzie o ai funzionari all'interno di tali agenzie di agire in un modo che interferisce con alcuni di questi diritti umani. Ciò avviene per finalità legittime, quali il rispetto della sicurezza nazionale, dell'ordine pubblico e della sicurezza attraverso l'indagine e la prevenzione di reati o altri compiti di contrasto necessari e proporzionati, al fine di evitare gravi danni.
Cosa sono i diritti umani? I diritti umani e le libertà sono diritti individuali conferiti a tutti, indipendentemente dal loro background. Esse non sono concesse dagli Stati o dalle leggi nazionali, ma derivano invece dalla dignità intrinseca di ogni persona. In altre parole, tutti gli individui hanno diritti e libertà semplicemente perché sono esseri umani. I diritti umani sono caratterizzati come: Universale, nel senso che tutti ne hanno lo stesso diritto, indipendentemente dalla nazionalità, dal sesso, dall'età, dall'origine nazionale o etnica, dal colore, dalla religione, dalla lingua o da qualsiasi altro status. Inalienabile, il che significa che il loro godimento non dovrebbe mai essere precluso se non in circostanze eccezionali e giustificate e seguendo un giusto processo. Indivisibile e interdipendente, il che significa che ogni diritto può essere pienamente goduto solo se sono garantiti anche i diritti rimanenti.
Esistono diversi tipi di diritti umani, ma tutti sono ugualmente importanti. La legge sui diritti umani impone alle forze dell'ordine, agli agenti e ad altro personale l'obbligo di proteggere e rispettare i diritti umani degli individui e di astenersi dal violare i diritti umani in tutte le loro attività. Sebbene l'obbligo di perseguire la propria missione in modo conforme ai diritti umani non sia una novità nell'applicazione della legge, l'introduzione di sistemi di intelligenza artificiale aggiunge un livello di rischio che rende ancora più importante attenersi alla legge.
@Intelligenza Artificiale
#INTERPOL #UNICRI #AI #ARTIFICIALINTELLIGENCE
Intelligenza Artificiale reshared this.
Gli attacchi aerei israeliani prendono di mira la Siria.
Fonte militare siriana: il nemico israeliano ha condotto un'aggressione aerea dalla direzione del Libano settentrionale, prendendo di mira diversi siti nella regione centrale. I nostri mezzi di difesa aerea hanno abbattuto alcuni missili.
L'aggressione ha portato al ferimento di sette civili.
In questo caso non si parla mai di aggressore e aggredito.
Security Weekly: nuove linee guida e minacce cyber 19-23 agosto
Buon sabato e ben ritrovato caro cyber User.
Eccoci al nostro appuntamento settimanale con gli aggiornamenti più rilevanti dal mondo della sicurezza informatica! Questa settimana ci sono stati importanti sviluppi, dalle nuove linee guida per il monitoraggio e la rilevazione delle minacce alla comparsa di sofisticate campagne di attacco. Esaminiamo insieme i principali eventi.
Linee guida globali per la rilevazione delle minacce
Più di una dozzina di autorità cyber a livello globale hanno approvato nuove linee guida per stabilire standard di base per il logging e la rilevazione delle minacce. Queste linee guida sono state sviluppate per contrastare l'aumento delle tecniche di attacco che sfruttano strumenti già presenti sui sistemi bersaglio, note come "living off the land". Tra le organizzazioni coinvolte ci sono l'ACSC e la CISA, che sottolineano l'importanza di monitorare attentamente le modifiche critiche al software per prevenire incidenti come l'attacco a SolarWinds e l'hack al Colonial Pipeline.
Cyber Resilience Audit del NCSC
Il National Cyber Security Centre (NCSC) del Regno Unito ha lanciato un nuovo Cyber Resilience Audit per aiutare le organizzazioni a valutare la propria resilienza contro le minacce informatiche. Questo audit fornisce un approccio strutturato per valutare le pratiche di cybersecurity e identificare aree di miglioramento. L'iniziativa fa parte degli sforzi continui del NCSC per rafforzare la resilienza informatica del Regno Unito e sostenere le aziende nel proteggere le loro operazioni contro i crescenti rischi cyber.
Nuovo progetto pilota per la cybersecurity nel settore dell'assistenza sociale
Nella regione del North East e dello Yorkshire, è stato annunciato un finanziamento per un nuovo progetto pilota di cybersecurity rivolto ai fornitori di assistenza sociale. Il progetto, una collaborazione tra il North East Business Resilience Centre e l'NHS England, fornirà servizi e formazione cyber gratuiti per aiutare a contrastare le minacce informatiche nel settore dell'assistenza sociale, un settore particolarmente vulnerabile agli attacchi informatici.
Proposte di aggiornamento degli standard di cybersecurity per l'aviazione
La Federal Aviation Administration (FAA) degli Stati Uniti ha proposto aggiornamenti agli standard di cybersecurity per i futuri aeromobili e attrezzature critiche. In risposta alla crescente connettività delle apparecchiature di volo alle reti dati, le nuove normative richiederebbero ai richiedenti l'approvazione del design di condurre analisi del rischio di sicurezza e mitigare eventuali vulnerabilità individuate. L'obiettivo della FAA è standardizzare i criteri per affrontare le minacce di cybersecurity, riducendo al contempo i costi e i tempi di certificazione.
Campagne di attacco sofisticate: Malware, phishing e RAT
Un'ondata di campagne di attacco sofisticate ha fatto emergere nuove minacce. I ricercatori di ESET hanno scoperto un malware Android chiamato NGate, utilizzato per clonare carte di pagamento e facilitare prelievi non autorizzati dai conti di clienti bancari cechi. Nel frattempo, un gruppo pro-russo sta diffondendo malware sotto forma di false informazioni sull'Ucraina, mentre il gruppo nordcoreano Lazarus ha evoluto il suo malware BeaverTail per colpire chi cerca lavoro, ampliando la sua portata sia su macOS che su Windows.
Vulnerabilità emergenti e nuovi attacchi su larga scala
La sicurezza del web e dei dispositivi rimane al centro delle preoccupazioni. Recentemente, Cisco Talos ha identificato un nuovo RAT sviluppato dalla Corea del Nord, chiamato MoonPeak, mentre Google ha patchato una vulnerabilità zero-day critica in Chrome, che era già stata sfruttata dagli attaccanti. Inoltre, Symantec ha rivelato un nuovo backdoor furtivo, Msupedge, utilizzato in un attacco contro un'università taiwanese, che sfrutta una grave vulnerabilità in PHP.
😋 FunFact
CSS ha finalmente inserito il supporto completo all’allineamento centrato sui div. Il supporto è arrivato da poco e i browser non sono ancora tutti completamente supportati, quindi gli effetti potrebbero ancora non vedersi. Qui una lista completa degli attuali supporti.
Infine
Le minacce informatiche continuano a evolversi, con attacchi sempre più sofisticati e mirati a infrastrutture critiche e utenti finali. Le nuove linee guida e iniziative globali mirano a rafforzare la resilienza e a migliorare la capacità di rilevamento delle minacce, mentre le scoperte di nuove vulnerabilità ci ricordano l'importanza di mantenere una vigilanza costante e di adottare le migliori pratiche di cybersecurity.
Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.
pagellapolitica.it/articoli/it…
A Game of Snake on a LEGO Mechanical Computer
Really, [OzzieGerff] had us at “LEGO.” But then he took it to another place entirely and built a completely mechanical, nearly 100% LEGO version of Snake. And it’s just as cool as it sounds.
Mind you, it’s a little hard to grok how this whole contraption works, which has been in the works for a while, but we’ll try to summarize as best we can. The most important aspect of this build is that there are no electronics at all — everything is done with mechanical linkages, with some Technics pneumatic components and a couple of electric motors to provide the oomph. The three main components are the input section, which consists of a two-axis joystick, a tail buffer, which keeps track of the length of the snake’s tail as gameplay progresses, and the largest component, the 16×16 display.
The joystick translates user inputs into pneumatic signals which pass through a mechanical filtering unit that prevents the head of the snake from doubling back on itself. The filtered inputs then pass into the screen reader, a complex device that probes the status of a given pixel on the display and determines the status of the snake’s head. If it touches a snake pixel, the game’s over. Hitting a blank pixel moves the head of the snake by one and takes one pixel off the end, while a food pixel extends the snake’s length.
Keeping track of the length of the snake is the job of the buffer, which uses Technics tank tracks and levers. Setting a one is done by flipping the lever to one side as it passes under the write head; a read head further down the track senses which way the lever is flipped and translates it into a pneumatic signal. The buffer has four channels, one for each possible direction the snake’s head could be moving. The signals drive a screen writer, which moves a pyramidal follower across a series of push-rods that flip the corresponding pixel on the display to show the proper icon. Simplicity itself? No, but the video below will make things a lot clearer.
It doesn’t look like [Ozzie] is quite done with this game, as he doesn’t show any actual gameplay yet. We’d love to see and hear that — we suspect it’ll make quite a racket. We’ll be keeping an eye out for this one, but while we wait, check out this rope braiding machine or watch Lego break steel.
youtube.com/embed/Ux_brSrV9-g?…
Thanks to [Hari Wiguna] for spotting this one for us.
Tendenze globali: i democratici USA danno poca importanza al cyber nella piattaforma del partito
In questo senso è simile alla piattaforma repubblicana, ma si discosta dal documento politico democratico del 2020
Nel programma democratico del 2024 c…
Arrestati in Argentina gli hacker russi che riciclano milioni di dollari per Lazarus
La polizia federale argentina (PFA) ha arrestato a Buenos Aires un cittadino russo di 29 anni, accusato di riciclaggio di denaro in relazione ai proventi in criptov…
I CEO di Meta e Spotify rosicano per la regolamentazione dell'intelligenza artificiale nell'UE
"Nel breve termine, ritardare l'uso di dati che vengono usati di routine in altre regioni significa che i modelli di intelligenza artificiale più potenti …
RFanciola reshared this.
You Can Get A Precision Instrument-Guided Landing Even In Antarctica
Traditional airports spend big money to install instrument landing systems (ILS) to guide planes in safely. In places like Antarctica, though, it’s simply not possible to permanently install a massive antenna array for localization, particularly with all the ice shifting about on the regular. As covered by Flightradar24, the solution to this is to use a transponder landing system (TLS) instead.Comparatively compact! Credit: ANPC
A TLS tracks planes by using multilateration—basically, transponder signals are picked up by multiple antennas and the time delays are used to figure out the position of the aircraft. It then sends the guidance signals a plane would normally expect to receive from an ILS transmitter array, for horizontal and vertical guidance. These signals appear to the plane to be coming from antennas located as per a typical ILS array, with the TLS able to generate signals from ‘virtual emanation points” as needed. This allows the TLS to generate different landing approaches to suit different planes and conditions. From the pilot and aircraft side, it’s all perfectly transparent.
In Antarctica’s McMurdo station, landings are handled by a TLS system that barely takes up more space than a single shipping crate. The system can be set up in just a few hours, unlike a traditional ILS which takes significant installation work spanning weeks or months at best. At the moment, though, the landing strip at McMurdo is stable enough that the system only needs periodic realignment every three years or so.
You might assume that if you’re approaching Antarctica by plane, everything would be on manual. However, the creature comforts of modern airports are available even at one of the the most southerly airports on Earth!
Creating Customized Diffraction Lenses For Lasers
[The Thought Emporium] has been fascinated by holograms for a long time, and in all sorts of different ways. His ultimate goal right now is to work up to creating holograms using chocolate, but along the way he’s found another interesting way to manipulate light. Using specialized diffraction gratings, a laser, and a few lines of code, he explores a unique way of projecting hologram-like images on his path to the chocolate hologram.
There’s a lot of background that [The Thought Emporium] has to go through before explaining how this project actually works. Briefly, this is a type of “transmission hologram” that doesn’t use a physical object as a model. Instead, it uses diffraction gratings, which are materials which are shaped to light apart in specific ways. After some discussion he demonstrates creating diffraction gratings using film. Certain diffraction patterns, including blocking all of the light source, can actually be used as a lens as the light bends around the blockage into the center of the shadow where there can be focal points. From there, a special diffraction lens can be built.
The diffraction lens can be shaped into any pattern with a small amount of computer code to compute the diffraction pattern for a given image. Then it’s transferred to film and when a laser is pointed at it, the image appears on the projected surface. Diffraction gratings like these have a number of other uses as well; the video also shows a specific pattern being used to focus a telescope for astrophotography, and a few others in the past have used them to create the illusive holographic chocolate that [The Thought Emporium] is working towards.
Tendenze globali: i democratici USA danno poca importanza al cyber nella piattaforma del partito
In questo senso la tendenza è simile a quella della piattaforma repubblicana, ma si discosta dal documento politico democratico del 2020
Nel programma democratico del 2024 ci sono stati solo due accenni espliciti al tema informatico, entrambi vaghi
reshared this
Tiny Custom Keyboard Gets RGB
Full-size keyboards are great for actually typing on and using for day-to-day interfacing duties. They’re less good for impressing the Internet. If you really want to show off, you gotta go really big — or really small. [juskim] went the latter route, and added RGB to boot!
This was [juskim]’s attempt to produce the world’s smallest keyboard. We can’t guarantee that, but it’s certainly very small. You could readily clasp it within a closed fist. It uses a cut down 60% key layout, but it’s still well-featured, including numbers, letters, function keys, and even +,-, and =. The build uses tiny tactile switches that are SMD mounted on a custom PCB. An ATmega32U4 is used as the microcontroller running the show, which speaks USB to act as a standard human interface device (HID). The keycaps and case are tiny 3D printed items, with six RGB LEDs installed inside for the proper gamer aesthetic. The total keyboard measures 66 mm x 21 mm.
Don’t expect to type fast on this thing. [juskim] only managed 14 words per minute. If you want to be productive, consider a more traditional design.
Hackaday Podcast Episode 285: Learning Laser Tricks, Rocket Science, and a Laptop That’s Not a Laptop
This week on the Podcast, we have something a little different for you. Elliot is on vacation, so Tom was in charge of running the show and he had Kristina in the hot seat.
First up in the news: the 2024 Tiny Games Challenge is still underway and has drawn an impressive 44 entries as of this writing. You have until 9AM PDT on September 10th to show us your best tiny game, whether that means tiny hardware, tiny code, or a tiny BOM.
Then it’s on to What’s That Sound, which Tom and Kristina came up with together, so there will be no pageantry about guessing. But can you get it? Can you figure it out? Can you guess what’s making that sound? If you can, and your number comes up, you get a special Hackaday Podcast t-shirt.
Now it’s on to the hacks, beginning with an open-source liquid-fueled rocket and a really cool retro trackball laptop. Then we’ll discuss screwdriver mange, the Wow! signal, and whether you’re using you’re calipers incorrectly. Finally, we look at a laptop that that isn’t really a laptop, and one simple trick to keep things aligned on your laser engraver.
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
html5-player.libsyn.com/embed/…
Download in DRM-free MP3 and savor at your leisure.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 285 Show Notes:
News:
What’s that Sound?
- Know that sound? Submit your answer for a chance at a Hackaday Podcast T-Shirt.
Interesting Hacks of the Week:
- Open Source Liquid Rocket Reaches For The Sky
- Laser Art Inspired By The Ford Motor Company
- Learning How A Nuclear Missile Stays On Target
- Fighting The Scourge Of “Screwdriver Mange”
- WOW! It Wasn’t Aliens After All!
- A Trackball Retro Laptop
Quick Hacks:
- Tom’s Picks:
- Are You Using Your Calipers Wrong?
- Building A Paper Tape Reader To Read Bytes
- Atari Announces The Atari 7800+ Nostalgia Console
- Kristina’s Picks:
- 2024 Tiny Games Contest: Save The Stranded Puppies Of Moon Base P!
- Help The LEGO Camera Become A Reality
- 2024 Tiny Games Contest: Coming At Ya With Zero-Dimensional PONG
Can’t-Miss Articles:
Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali
All’inizio del 2024, il gruppo cinese Velvet Ant ha approfittato di una vulnerabilità ZeroDay recentemente corretta negli switch Cisco per ottenere il controllo dei dispositivi e aggirare i sistemi di rilevamento delle minacce.
La vulnerabilità CVE-2024-20399 (punteggio CVSS 6,7) ha consentito agli aggressori di implementare malware unici e ottenere un ampio controllo sul sistema infetto, rendendo più semplice sia il furto dei dati che il mantenimento dell’accesso.
Secondo Sygnia, Velvet Ant ha utilizzato un exploit per eseguire comandi arbitrari su Linux in esecuzione sotto la shell NX-OS. Per portare a termine con successo l’attacco, i criminali informatici avevano bisogno di credenziali di amministratore valide per accedere alla console di gestione dello switch.
Gli specialisti di Sygnia hanno attirato per la prima volta l’attenzione sul gruppo Velvet Ant come parte di una campagna pluriennale diretta contro una certa organizzazione nell’Asia orientale. Durante la campagna, Velvet Ant ha utilizzato dispositivi F5 BIG-IP legacy per creare un accesso persistente a un ambiente compromesso.
La scoperta dello sfruttamento latente della vulnerabilità CVE-2024-20399 è avvenuta all’inizio di luglio, spingendo Cisco a rilasciare aggiornamenti di sicurezza per risolvere il problema. Il gruppo Velvet Ant ha dimostrato un elevato livello di competenza tecnica e la capacità di adattare i propri metodi, passando dall’infezione di nuovi sistemi Windows a server e dispositivi di rete legacy, eludendo così il rilevamento.
Secondo gli esperti di Sygnia, il passaggio all’utilizzo di dispositivi di rete interni è una nuova tattica per aggirare i sistemi di sicurezza. L’ultima catena di attacchi ha coinvolto l’hacking di uno switch Cisco sfruttando la vulnerabilità CVE-2024-20399, l’esecuzione di operazioni di ricognizione e l’esecuzione di uno script dannoso, che alla fine ha portato al lancio di una backdoor.
Il malware, soprannominato VELVETSHELL, è una combinazione di due strumenti open source: la backdoor Unix Tiny SHell e l’utilità proxy 3proxy. Il malware si nasconde a livello del sistema operativo e consente di eseguire comandi arbitrari, scaricare e caricare file e stabilire tunnel del traffico di rete.
Le azioni di Velvet Ant evidenziano l’alto grado di rischio associato all’uso di apparecchiature e applicazioni di terze parti su una rete aziendale. Questi dispositivi sono spesso una “scatola nera” perché sono in gran parte nascosti all’utente, rendendoli un potenziale bersaglio per gli aggressori.
L'articolo Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali proviene da il blog della sicurezza informatica.
La Repubblica Dominicana ha annunciato la nazionalizzazione delle risorse minerarie
Tagliare 500 mila alberi per fare una fabbrica di auto elettriche. Tesla.
theguardian.com/technology/art…
Informa Pirata: informazione e notizie
Tagliare 500 mila alberi per fare una fabbrica di auto elettriche. Tesla. https://www.theguardian.com/technology/article/2024/aug/22/trees-cut-down-site-tesla-gigafactory-germany-deforestationTelegram
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
Pare che qualche statunitense conosca bene il governo del suo paese, e che grandi figli di buona mamma siano...
“Sembra che tu sia molto incline ad accettare la visione del mondo di Putin piuttosto che forse la cruda realtà?”
Domanda il giornalista Piers Morgan.
La risposta del Prof. Sachs è un trattato di geopolitica che lascia il giornalista ammutolito.
Se per qualcuno studiare la storia è troppo faticoso, basterebbe ascoltare quello che Sachs dice in 5 minuti, per avere chiara la visione e le responsabilità di buona parte degli attuali conflitti nel mondo.
Jeffrey Sachs: "Conosco il governo degli Usa e non mi fido neanche per u...
youtube.com/watch?v=yaDcVyNlfg…
Ethernet History: Why Do We Have Different Frame Types?
Although Ethernet is generally considered to be a settled matter, its history was anything but peaceful, with its standardization process (under Project 802) leaving its traces to this very day. This is very clear when looking at the different Ethernet frame types in use today, and with many more historical types. While Ethernet II is the most common frame type, 802.2 LLC (Logical Link Control) and 802 SNAP (Subnetwork Access Protocol) are the two major remnants of this struggle that raged throughout the 1980s, even before IEEE Project 802 was created. An in-depth look at this history with all the gory details is covered in this article by [Daniel].The originally proposed IEEE 802 layout, with the logical link control (LLC) providing an abstraction layer.
We covered the history of Ethernet’s original development by [Robert Metcalfe] and [David Boggs] while they worked at Xerox, leading to its commercial introduction in 1980, and eventual IEEE standardization as 802.3. As [Daniel]’s article makes clear, much of the problem was that it wasn’t just about Ethernet, but also about competing networking technologies, including Token Ring and a host of other technologies, each with its own gaggle of supporting companies backing them.
Over time this condensed into three subcommittees:
- 802.3: CSMA/CD (Ethernet).
- 802.4: Token bus.
- 802.5: Toking ring.
An abstraction layer (the LLC, or 802.2) would smooth over the differences for the protocols trying to use the active MAC. Obviously, the group behind the Ethernet and Ethernet II framing push (DIX) wasn’t enamored with this and pushed through Ethernet II framing via alternate means, but with LLC surviving as well, yet its technical limitations caused LLC to mutate into SNAP. These days network engineers and administrators can still enjoy the fallout of this process, but it was far from the only threat to Ethernet.
Ethernet’s transition from a bus to a star topology was enabled by the LANBridge 100 as an early Ethernet switch, allowing it to scale beyond the limits of a shared medium. Advances in copper wiring (and fiber) have further enabled Ethernet to scale from thin- and thicknet coax to today’s range of network cable categories, taking Ethernet truly beyond the limits of token passing, CSMA/CD and kin, even if their legacy will probably always remain with us.
Google Chrome Abbandona Ubuntu 18.04. E Scoppia la Polemica
Google ha inaspettatamente smesso di supportare il browser Chrome sull’attuale sistema operativo con supporto a lungo termine Ubuntu 18.04 LTS “Bionic Beaver” con il rilascio della nuova versione di Chrome 128. Ciò ha causato un’ondata di malcontento tra gli utenti, poiché il browser ha smesso di funzionare.
Inizialmente, la società non aveva intenzione di risolvere il problema. Tuttavia, dopo numerose lamentele da parte della comunità Linux, l’azienda ha deciso di modificare i propri piani. Un portavoce di Google ha affermato che la società riconosce che l’improvvisa fine del supporto ha colto di sorpresa molti utenti. Pertanto, è stata presa la decisione di restituire il supporto a Ubuntu 18.04… Per un po’.
Google ha promesso di rilasciare un aggiornamento che ripristinerà la compatibilità di Chrome con questa versione del sistema operativo già la prossima settimana. Tuttavia, in futuro la società prevede di smettere di supportare Ubuntu 18.04. Questa volta, però, Google ha promesso di non “premere l’interruttore” silenziosamente, ma di avvisare in anticipo gli utenti della fine del supporto.
È importante installare la nuova versione di Chrome 128 perché contiene aggiornamenti di sicurezza critici anche se l’aggiornamento non si installa a causa dell’incompatibilità con la libreria di sistema libgcc-s1, che ha causato ulteriori difficoltà agli utenti.
Questa situazione dimostra l’importanza di mantenere un equilibrio tra gli aggiornamenti di sicurezza e le esigenze degli utenti. Le aziende di software devono pianificare attentamente i cambiamenti nel supporto dei loro prodotti, tenendo conto della diversità della loro base di utenti e del potenziale impatto delle
L'articolo Google Chrome Abbandona Ubuntu 18.04. E Scoppia la Polemica proviene da il blog della sicurezza informatica.
reshared this
6 e 7 settembre, a Napoli, al teatro Galleria Toledo, per "Esiste la ricerca" - colloqui in pubblico sulla sperimentazione letteraria:
reshared this
Nuovo drone cinese? Cosa svela una foto satellitare…
[quote]Dire che i cinesi sono riservati circa lo sviluppo di loro sistemi d’arma sarebbe un eufemismo. Si deve quindi fare di necessità virtù, provando a carpire quanto si può dagli indizi a disposizione, come le immagini satellitari. Un satellite europeo (di Airbus) ha inquadrato un velivolo mai visto prima al sito di
This Week in Security: Crash your iPhone, Hack Your Site, and Bluetooth Woes
There have been some hilarious issues on mobile devices over the years. The HTC Dream had a hidden shell that was discovered when a phone rebooted after sending a text containing just the word “reboot”. iOS has gotten in on the fun from time to time, and this time it’s ""::
. Type the double quotes, a colon, and any other character, and Apple’s Springboard service crashes.
Another hacker dug in a bit, and realized that Springboard is trying to jump execution to a null pointer, leading to a crash. It’s very odd that user input breaks the query parser badly enough to jump to null like that. There are a couple interesting questions that we have to ask. Given that the crash trigger is quite flexible, "anything goes":x
, is it possible to manipulate that function pointer to be something other than null? And perhaps more importantly, why is the code crashing, instead of an invalid address error as one would expect from a Pointer Authentication Code (PAC) violation? Regardless, the bug seems to be fixed in the latest iOS 18 builds.
Typing “”:: in various search bars (e.g. in Settings .app) on iOS, will cause a crash!t.co/P4Ax0z9W9F (by: @)
….let's dig into why
— Patrick Wardle (@patrickwardle) August 21, 2024
OpenBMC
OpenBMC is something of a reference Baseboard Management Controller, and as such it’s the upstream for other implementations. And it has a fairly serious issue, in the slpd-lite service, which just happens to be installed and enabled by default. SLP is the Service Location Protocol, a service discovery protocol, which is something of a predecessor to Zeroconf. Slpd-lite has a pair of issues that result in trivial heap reads and writes, beyond the intended buffer.
The slpd-lite project patched the issues about a week after disclosure, back in May. In June, the patch and an advisory was applied to OpenBMC itself. Nice and speedy action. Now to get all the downstream vendors to apply it, too.
WordPress LightSpeed Falls to Weak Hash
The LightSpeed Cache plugin for WordPress does something really clever, but in a way that managed to allow admin authentication bypasses. To cache pages that a logged-in user would see, the plugin’s crawler simulates each user loading the site, and caches that. To protect that cache, a random string is generated. The problem is that this random generation is seeded using the current time, only the microsecond portion of the time. So one of only a million possible values. And while a million is a lot when talking about physical objects, it’s not nearly enough when talking about cryptography.
To log in as a user using this weak hash, an attacker only has to guess te proper user ID (usually 1 is an admin) and then hit the right hash value. Lightspeed hash released a fix, but this is a severe issue, and we should expect to see exploitation attempts — And that didn’t take long. This one could be nasty, as something like 3.5 million sites are still running the vulnerable version of the plugin. Wordfence has already blocked 48,500 in the first 24 hours of this attack being publicly known.
Insulin, Privacy, and Firewalls
[Remy] fron Greynoise Labs is on a bit of a crusade against insecure Bluetooth. And make no mistake, Bluetooth can be a problem. Case in point, the FDA has issued a recall on a particular insulin pump, because the iOS app could enter a crash loop, and the continual Bluetooth re-connections drained the device’s batteries. Battery drain may seem like a mild inconvenience, but apparently over 200 people have reported injuries as a result.
So in this push for more secure use of Bluetooth, [Remy] mined a collection of Android applications for Bluetooth UUIDs. Those are unique identifiers of what kind of device is advertising Bluetooth. With this new treasure trove of identifiers, it was only natural to write a Bluetooth UUID scanner. And this is where a bit of a bizarre coincidence took place. At the some moment [Remy] fired up this scanner, his local Internet access dropped. As a result, his Firewalla firewall started advertising a Bluetooth Low Energy interface. The database returned a hit, and [Remy] had the Android APK to look at.
The Firewalla scheme for authenticating that BLE interface was lacking, with a handful of possible issues, like only checking the first 8 characters of a UUID key. And once past that initial hurdle, further administration tasks are secured using a JSON Web Token. That token’s signing key was global for all Firewally devices, and trivially derived from either firmware or the Android APK. And that’s not even all, since there were also command injection issues over the same Bluetooth link. Firewalla has released version 1.979 to address these issues.
Moar Bluetooth
If that wasn’t enough Bluetooth, the Zero Day Initiative has us covered, with coverage of a pair of flaws in the Autel Maxicharger vehicle charging station. The first was a simple buffer overflow in the Bluetooth data handling, leading to possible Remote Code Execution (RCE). The second issue was the presence of “Backup credentials” in the firmware’s WiFi handling.
Bits and Bytes
“Insufficient sanitization” is not a feature you want in your microservices. Spring’s Cloud Dataflow is a tool to plug data flows in to various other applications. Before a recent patch fixed it, Dataflow was doing some basic checks on file uploads, like looking for nulls or empty files. The problem was some very simple path traversal attacks. Name a package name with ../../../poc
, and while the service may throw an error, it still creates the files as requested. 2.11.3 has shipped with the fix, so time to update!
And speaking of bypasses, ingress-nginx has a validation bypass, allowing unauthorized access to Kubernetes clusters using that controller. Kubernetes supports annotations as a sort of metadata system, and ingress-nginx was failing to properly validate those annotations, which could then be used for command injection.
And finally, I think I’ve played this video game. Except this time, someone actually tried to hack himself out of existence. The FBI discovered that a criminal had not only used stolen social security numbers to commit fraud, he had gone so far as to register his own death in a Government system, using stolen credentials. It didn’t turn out so well, as he was discovered alive, and sentenced to jail time for the effort.
The Famous Computer Cafe Has Now Been Archived Online
You might think that TV stations or production houses would be great at archiving, but it’s not always the case. Particularly from the public access perspective. However, if you’re a fan of The Famous Computer Cafe, you’re in luck! The beloved series has now been preserved on The Internet Archive!
If you’re not familiar with the show, it was a radio program broadcast from 1983 to 1986. It was pumped out of a variety of radio stations in southern and central California in the period. The creators making sure to keep a copy of each episode in reel-to-reel tape format. For years, these tapes were tragically lost, until archivist [Kay Savetz] was able to recover some of them from a recent property sale. From there, a GoFundMe paid for digitization, and the show has been placed on The Internet Archive with the blessings of the original creators.
This is quite the cultural victory, particularly when you observe the list of guests on the show. Timothy Leary, Bill Gates, Jack Tramiel, and even Douglas Adams made appearances in the recovered recordings. Sadly, though, not all the tapes have been recovered. Episodes with Gene Roddenberry, Robert Moog, and Ray Bradbury are still lost to time.
If you fancy a listen, 53 episodes presently exist on the archive. Take a trip back in time and hear from some technological visionaries—and futurists—speaking their minds at the very beginning of the microcomputer era! If you find any particularly salient gems, don’t hesitate to drop them on the tip line.
Noyb files complaints against EU Parliament, civil society criticises Breton’s DSA approach
Welcome to Euractiv’s Tech Brief, your weekly update on all things digital in the EU. We’re back from the summer break.
Quattro caratteri mandano in crash l'iphone.
techcrunch.com/2024/08/21/typi…
Informa Pirata: informazione e notizie
Quattro caratteri mandano in crash l'iphone. https://techcrunch.com/2024/08/21/typing-these-four-characters-could-crash-your-iphone/Telegram
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
Riflessioni sul fediverso e la scuola
Una panoramica sul rapporto tra scuola e Fediverso…
Dall’Irgun ai coloni israeliani di oggi, l’obiettivo è scacciare i palestinesi
@Notizie dall'Italia e dal mondo
L'attacco subito la scorsa settimana dal villaggio cisgiordano di Jit fa temere l'esistenza di una nuova milizia israeliana di estrema destra
L'articolo Dall’Irgun ai coloni israeliani di oggi, l’obiettivo è scacciare i palestinesi proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Croazia: il governo ripristina il servizio militare obbligatorio
@Notizie dall'Italia e dal mondo
Il governo della Croazia introduce di nuovo la leva obbligatoria maschile e decide di ammodernare le sue forze armate
L'articolo Croazia: il governo ripristina il servizio pagineesteri.it/2024/08/23/mon…
Notizie dall'Italia e dal mondo reshared this.