dettaglio da un scena di battaglia dipinta nel riparo di Les Dogues
differx.tumblr.com/post/759656…
differx
scena di battaglia dipinta nel riparo di Les Dogues (da: Louis-René Nougier, L'arte della preistoria. Tr. it. Tea, Milano 1994) .differx (Tumblr)
Poliversity - Università ricerca e giornalismo reshared this.
differx.tumblr.com/post/759671…
Poliversity - Università ricerca e giornalismo reshared this.
Da anni il Parlamento è svuotato dei suoi poteri
L'articolo Da anni il Parlamento è svuotato dei suoi poteri proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Sindrome del dibattito
L'articolo Sindrome del dibattito proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
A Journey Into Unexpected Serial Ports
Through all the generations of computing devices from the era of the teleprinter to the present day, there’s one interface that’s remained universal. Even though its usefulness as an everyday port has decreased in the face of much faster competition, it’s fair to say that everything has a serial port on board somewhere. Even with that ubiquity though, there’s still some scope for variation.
Older ports and those that are still exposed via a D socket are in most case the so-called RS-232, a higher voltage port, while your microcontroller debug port will be so-called TTL (transistor-transistor logic), operating at logic level. That’s not quite always the case though, as [Terin Stock] found out with an older Garmin GPS unit.
Pleasingly for a three decade old device, given a fresh set of batteries it worked. The time was wrong, but after some fiddling and a Windows 98 machine spun up it applied a Garmin update from 1999 that fixed it. When hooked up to a Flipper Zero though, and after a mild panic about voltage levels, the serial port appeared to deliver garbage. There followed some investigation, with an interesting conclusion that TTL serial is usually the inverse of RS-232 serial, The Garmin had the RS-232 polarity with TTL levels, allowing it to work with many PC serial ports. A quick application of an inverter fixed the problem, and now Garmin and Flipper talk happily.
Intuitive Explanation of Arithmetic, Geometric & Harmonic Mean
The simple definition of a mean is that of a numeric quantity which represents the center of a collection of numbers. Here the trick lies in defining the exact type of numeric collection, as beyond the arithmetic mean (AM for short, the sum of all values divided by their number) there are many more, with the other two classical Pythagorean means being the geometric mean (GM) and harmonic mean (HM).
The question that many start off with, is what the GM and AM are and why you’d want to use them, which is why [W.D.] wrote a blog post on that topic that they figure should be somewhat intuitive relative to digging through search results, or consulting the Wikipedia entries.
Compared to the AM, the GM uses the product of the values rather than the sum, which makes it a good fit for e.g. changes in a percentage data set. One thing that [W.D] argues for is to use logarithms to grasp the GM, as this makes it more obvious and closer to taking the AM. Finally, the HM is useful for something like the average speed across multiple trips, and is perhaps the easiest to grasp.
Ultimately, the Pythagorean means and their non-Pythagorean brethren are useful for things like data analysis and statistics, where using the right mean can reveal interesting data, much like how other types using something like the median can make a lot more sense. The latter obviously mostly in the hazy field of statistics.
No matter what approach works for you to make these concepts ‘click’, they’re all very useful things to comprehend, as much of every day life revolves around them, including concepts like ‘mean time to failure’ for parts.
Top image: Cycles of sunspots for the last 400 years as an example data set to apply statistical interpretations to. (Credit: Robert A. Rohde, CC BY-SA 3.0)
Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server
Una nuova ricerca presentata al DEF CON rivela le migliori pratiche per attaccare i server Web utilizzando dipendenze temporali. Gli attacchi consentono di scoprire vulnerabilità nascoste, aggirare le protezioni e accedere ad aree riservate dei server senza la necessità di configurazioni complesse.
Tecniche base di attacco temporale
La ricerca si concentra su tre tecniche chiave:
Rilevamento delle superfici di attacco nascoste : la ricerca ha sviluppato una tecnica per trovare parametri nascosti, intestazioni HTTP e altri elementi che potrebbero essere utilizzati per ulteriori attacchi. Ciò si ottiene misurando il tempo di risposta del server alle varie richieste, dove piccoli cambiamenti nella latenza possono indicare la presenza di parametri nascosti o addirittura vulnerabilità.
In particolare, l’autore ha utilizzato lo strumento Param Miner, che esegue la scansione in massa dei parametri in base al tempo di risposta. Ad esempio, un server che elabora l’intestazione commonconfig potrebbe rispondere con un ritardo di 5 ms se il valore dell’intestazione non è un JSON valido. Ciò indica la possibilità di un ulteriore sfruttamento di questa funzionalità.
Iniezioni lato server : l’analisi temporale si è dimostrata efficace nel rilevare vari tipi di iniezioni come iniezioni SQL, iniezioni JSON e contaminazione dei parametri lato server. Ad esempio, è stato presentato un esempio di blind SQL injection, in cui l’utilizzo di payload classici ha permesso di identificare una vulnerabilità in base alle variazioni dei tempi di risposta.
È stato anche dimostrato un attacco di tipo JSON injection. Quando una richiesta con una struttura JSON errata ha restituito una risposta con un leggero ritardo, ciò ha permesso al ricercatore di concludere che esisteva una possibile vulnerabilità nel sistema di gestione degli errori sul server.
Rilevamento di reverse proxy mal configurati : una delle scoperte più significative dello studio è stato l’uso dell’analisi temporale per rilevare SSRF (Server-Side Request Forgery) attraverso proxy inversi mal configurati. Ad esempio, è stato scoperto che i server che instradano le richieste in base all’intestazione Host potrebbero essere vulnerabili a SSRF. Il ricercatore ha dimostrato come l’intestazione Host possa essere utilizzata per aggirare le restrizioni e ottenere l’accesso ai sistemi interni di un’azienda.
È stato proposto un nuovo approccio chiamato Scoped SSRF, in cui i server proxy consentono solo il reindirizzamento a determinati sottodomini, rendendo la vulnerabilità meno evidente e difficile da rilevare. Tuttavia, l’uso dell’analisi temporale ha permesso di identificare tali vulnerabilità determinando se il server stava inviando query DNS a domini specifici.
Dettagli tecnici di implementazione
Per ottenere tali risultati sono state utilizzate le seguenti tecniche tecniche:
Sincronizzazione di due pacchetti : una delle innovazioni chiave è stata l’uso di un metodo di sincronizzazione di due pacchetti per eliminare il rumore di rete. In HTTP/2, puoi inviare due richieste in un pacchetto TCP, assicurandoti che arrivino al server contemporaneamente. I tempi di risposta vengono confrontati in base all’ordine in cui vengono restituite le risposte, consentendo di determinare quale richiesta ha richiesto più tempo per essere elaborata.
Tuttavia, questa tecnica presenta una sua trappola: il cosiddetto problema dello “sticky query order”. A causa della natura del TLS, una richiesta verrà comunque prima decrittografata, il che può distorcere i risultati dell’analisi. Per combattere questo effetto è stato utilizzato un frame ping aggiuntivo per equalizzare il tempo di elaborazione delle richieste sul server.
Superare il rumore del server : nonostante l’eliminazione del rumore della rete, rimane il problema del rumore lato server, che può verificarsi a causa del carico, dell’interazione con altri sistemi e di altri fattori. Per ridurre al minimo il rumore, il ricercatore ha consigliato di utilizzare i percorsi di codice più brevi possibili ed evitare la memorizzazione nella cache. Inoltre, in alcuni casi, gli attacchi DoS (come CPDoS) possono aiutare a ridurre il rumore proveniente da altri utenti.
Scansione e automazione su larga scala : per eseguire la scansione di 30.000 siti sono stati utilizzati vari approcci di automazione. Ad esempio, è stato creato un elenco di sottodomini sulla base di dati noti e verificata la possibilità di aggirare la protezione attraverso percorsi alternativi. Il processo prevedeva di contattare due volte ciascun host per identificare le differenze nelle risposte.
Lo studio dimostra che gli attacchi temporali possono essere applicati a un’ampia gamma di sistemi del mondo reale e il loro potenziale è lungi dall’essere esaurito. Il ricercatore prevede di migliorare ulteriormente gli strumenti Param Miner e Turbo Intruder per rendere gli attacchi ancora più rapidi ed efficaci. Si stanno esplorando anche nuove direzioni di ricerca, tra cui il miglioramento del segnale di latenza e la riduzione del rumore, che potrebbero aprire nuove opportunità per lo sfruttamento delle vulnerabilità.
L'articolo Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server proviene da il blog della sicurezza informatica.
Un Supercomputer proteggerà gli Stati Uniti d’America dalla minaccia biologica
In California è stato rilasciato un nuovo sistema che potrebbe cambiare radicalmente l’approccio alla difesa biologica negli Stati Uniti. Il Pentagono, in collaborazione con la National Nuclear Security Administration, ha creato un complesso unico che combina un potente supercomputer e un moderno laboratorio di risposta rapida (RRL).
Il cuore del sistema sarà un supercomputer costruito sull’architettura El Capitan , il futuro supercomputer del Livermore National Laboratory (LLNL). Si basa sugli acceleratori APU AMD MI300A avanzati, che combinano CPU e GPU ad alte prestazioni.
Il nuovo complesso è progettato per rafforzare la protezione sia militare che civile contro le minacce biologiche. Condurrà simulazioni su larga scala, svilupperà farmaci e utilizzerà strumenti di intelligenza artificiale per modellare e classificare i rischi.
È importante notare che non solo le forze armate, ma anche altre agenzie governative statunitensi, alleati internazionali, mondo accademico e industria avranno accesso alla piattaforma. Ciò è dovuto all’ampia gamma di rischi potenziali che colpiscono i civili, le risorse idriche, il cibo e altri settori.
Il laboratorio di risposta rapida, situato in prossimità del centro informatico, integrerà le capacità del programma GUIDE ( Generative Unconstrained Intelligent Drug Engineering ), che mira a creare nuove difese mediche. Utilizza l’apprendimento automatico per progettare anticorpi, analizzare dati sperimentali, studiare biologia strutturale e condurre simulazioni molecolari.
Grazie al nuovo sistema, il Dipartimento della Difesa e tre laboratori nazionali (LLNL, Sandia e Los Alamos) potranno accelerare il processo di creazione di vaccini e anticorpi. Ora gli scienziati testeranno rapidamente una varietà di opzioni farmacologiche progettate al computer.
Il laboratorio RRL era dotato delle più moderne attrezzature. Qui lavorano robot automatizzati, capaci di modificare contemporaneamente la struttura delle proteine e creare prototipi di nuovi farmaci. I ricercatori sono ora molto più rapidi nell’identificare le vulnerabilità nella struttura degli agenti patogeni che possono essere presi di mira.
“Non stiamo parlando di un progetto o di una minaccia biologica o chimica specifica. Stiamo costruendo forti capacità nazionali per valutare e rispondere rapidamente a qualsiasi minaccia emergente, indipendentemente da ciò che dovremo affrontare in futuro”, commenta Jim Brace, Direttore associato per l’informatica di LLNL.
L'articolo Un Supercomputer proteggerà gli Stati Uniti d’America dalla minaccia biologica proviene da il blog della sicurezza informatica.
I Dati di Yummy finiscono in vendita nelle Underground
Recentemente, sul celebre forum “Breached” è comparso un post dove vengono venduti 2 database con diverse informazioni estratte dal sito “YUMMY”, i dati devono ancora essere verificati.
Al momento, non è possibile confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Attacco Yummyapp
YUMMY , leggendo dal loro sito ufficiale, è un app di delivery che promette la consegna in luoghi lontani anche dove i competitor non riescono.
Il Thread actor che ha compiuto l’ esfiltrazione dei dati utilizza il nickname “grep”, ha all’attivo 24 Post ed una reputazione con punteggio pari a 50.
Al momento non sappiamo di quanti record stiamo parlando, lo abbiamo chiesto direttamente all’autore del post. Aggiorneremo le informazioni appena possibile.
Verificando altri thread dell’autore si possono visionare altri attacchi molto simili.
Nel post sono presenti porzioni dei record estratti, tali informazioni trattano di account utenti, mail, password in formato hash (crittografate), indirizzi, telefoni, metodi di pagamento, token degli apparati etc. Informazioni davvero delicate.
Queste informazioni vengono messe in vendita, in questo caso a 2 Credits, per essere poi sfruttate da altri criminali informatici per compiere attacchi di Phishing o altri generi di frodi telematiche.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
L'articolo I Dati di Yummy finiscono in vendita nelle Underground proviene da il blog della sicurezza informatica.
@RaccoonForFriendica utenti di Friendica, per chi fosse interessato ho pubblicato una nuova versione del client per Android cui sto lavorando (nel tempo libero), maggiori dettagli qui.
Fatemi sapere cosa ne pensate, ogni feedback è ben accetto, tenete conto che è ancora in alpha, quindi ci sono parecchie cose da fare/rivedere, non aspettatevi in assoluto la perfezione ma qualcosa di perfettibile!
#friendica #friendicadev #opensource #androidapp #kotlin #kmp #compose #multiplatform #livefasteattrash
like this
reshared this
FORZE DI POLIZIA ED ARTIFICIAL INTELLIGENCE (I^ PARTE). UNA SERIE DI MANUALI PER UTILIZZARLA NEL RISPETTO DEI DIRITTI UMANI
L'intelligenza artificiale (AI) sta trasformando le forze dell'ordine in tutto il mondo. L'innovazione responsabile dell'AI aiuta le forze dell'ordine a sfruttare il potenziale dell'AI, salvaguardando al contempo la legge, l'etica e i principi di polizia in materia di diritti umani.
Il Toolkit per l'innovazione responsabile dell'AI nelle forze dell'ordine, di cui parleremo nella II^ Parte, supporta la comunità globale delle forze dell'ordine nel suo percorso verso un'innovazione responsabile dell'AI. Sviluppato da INTERPOL e UNICRI (l'Istituto interregionale delle Nazioni Unite per la ricerca sul crimine e la giustizia) con il sostegno finanziario dell'Unione Europea, il kit di strumenti per l'AI include varie risorse che forniscono una guida completa per consentire alle agenzie di implementare l'innovazione responsabile dell'AI.
Comprendere le basi dell'innovazione dell'AI nelle forze dell'ordine
Nell'AI Toolkit, il termine "innovazione dell'AI" è utilizzato per riferirsi all'ampia gamma di attività che le autorità di contrasto alla criminalità intraprendono nell'implementazione dei sistemi di AI nel loro lavoro. Ciò include tutte le fasi del ciclo di vita dell'AI, dalla pianificazione all'implementazione, all'uso e al monitoraggio e qualsiasi altra cosa possa comportare.
Per sfruttare appieno i vantaggi dell'innovazione dell'AI, le autorità di contrasto hanno bisogno di definizioni comuni dei termini chiave e di una comprensione di concetti di base come l'AI e i sistemi di AI e di come possono essere applicati nel loro contesto.
I sistemi di intelligenza artificiale vengono implementati nelle forze dell'ordine per una varietà di scopi.
Questi sistemi altamente versatili possono essere infatti applicati in diversi campi per raggiungere un'ampia gamma di obiettivi. Con il rapido sviluppo dell'intelligenza artificiale, gli algoritmi stanno diventando sempre più specializzati e sempre più in grado di elaborare diversi tipi di dati e produrre tipi specifici di output. Questa rapida evoluzione può essere vista anche nel contesto delle forze dell'ordine. L'uso dell'AI nelle forze dell'ordine è in continuo aumento e le autorità di contrasto stanno facendo buon uso dei nuovi tipi di sistemi e strumenti di AI che vengono sviluppati regolarmente. Ciononostante, è possibile classificare le applicazioni più comuni dei sistemi di AI nelle forze dell'ordine in base al loro scopo principale. Attualmente, i sistemi di intelligenza artificiale sono più frequentemente applicati nelle forze dell'ordine per:
La necessità di un'innovazione responsabile dell'AI nelle forze dell'ordine
I sistemi di intelligenza artificiale, e in particolare quelli con algoritmi di apprendimento automatico, sono molto bravi ad analizzare rapidamente grandi quantità di informazioni che hanno origini e formati diversi. Possono essere progettati per eseguire un'ampia gamma di attività in base alle informazioni raccolte attraverso tale processo. L'applicazione di queste funzionalità alle forze dell'ordine può avere immensi vantaggi, alcuni dei quali sono elencati di seguito. I sistemi di intelligenza artificiale possono:
• migliorare l’analisi dei dati relativi alla criminalità e l’individuazione, la prevenzione e l’investigazione dei reati.
• svolgere compiti specifici ripetitivi e banali molto più velocemente di quanto potrebbe mai fare qualsiasi ufficiale. Ciò lascia agli agenti più tempo per concentrarsi su altri compiti.
• aiutare a salvaguardare il benessere delle forze dell’ordine riducendo la loro esposizione a materiale impegnativo come quello relativo agli abusi sessuali sui minori.
Sebbene il loro potenziale sia innegabile, i sistemi di intelligenza artificiale hanno dei limiti e possono avere conseguenze negative. Come con qualsiasi tecnologia, i sistemi di intelligenza artificiale non sono intrinsecamente "buoni" o "cattivi". Un'auto, ad esempio, può essere utilizzata per il trasporto o il rapimento: è l'essere umano al volante che rende l'uso dell'auto buono o cattivo. Un'auto può anche essere mal progettata, malfunzionante e priva di dispositivi di sicurezza. Un'auto del genere, anche se viene utilizzata con le migliori intenzioni, può causare danni a causa del modo in cui è progettata. Lo stesso vale per i sistemi di intelligenza artificiale. Proprio come le automobili, è il modo in cui noi, come esseri umani, progettiamo e utilizziamo i sistemi di intelligenza artificiale che determina se il risultato sarà benefico o dannoso. Per massimizzare i benefici e ridurre al minimo i rischi associati ai sistemi di AI, le forze dell'ordine devono adottare un approccio responsabile all'innovazione dell'AI.
L'innovazione responsabile dell'AI consiste nell'integrare i sistemi di AI nel lavoro delle autorità di contrasto in modi che siano in linea con i principi di polizia e che siano eticamente corretti.
Si tratta di un processo continuo che richiede la comprensione dei limiti e dei rischi dei sistemi di AI e l'attuazione di misure per evitare o mitigare sufficientemente le conseguenze negative che possono derivare dalla loro attuazione. Soprattutto, questo processo non dovrebbe essere motivo di preoccupazione per le forze dell'ordine o per il personale che cerca di integrare il sistema di intelligenza artificiale nel proprio lavoro. Al contrario, la comprensione dei limiti e dei rischi dei sistemi di intelligenza artificiale consente agli individui e alle organizzazioni di andare avanti con fiducia. Tale sicurezza di sé è essenziale per controbilanciare la tendenza delle persone a fare troppo affidamento sui risultati di sistemi automatizzati come i sistemi di intelligenza artificiale, nota anche come “bias di automazione”. Un approccio responsabile all'innovazione dell'IA è fondamentale durante l'intero ciclo di vita dell'AI e in tutti i contesti in cui le autorità di contrasto interagiscono con l'AI. Vi è una necessità trasversale di un'innovazione responsabile dell'AI nelle autorità di contrasto, in primo luogo a causa di alcune caratteristiche dei sistemi di AI che richiedono maggiore attenzione e dovuta diligenza in quanto possono creare o esacerbare impatti negativi gravi o irreversibili sugli individui, sulla società e sull'ambiente se non sono comprese e affrontate in modo appropriato. e nel rispetto dei diritti umani.
L'innovazione responsabile dell'IA è un processo continuo, non un obiettivo prefissato. Portare avanti l'innovazione dell'AI in modo responsabile significa aderire ai principi di una buona polizia, seguire e implementare l'etica dell'AI e rispettare la legge sui diritti umani, il tutto con l'obiettivo di massimizzare i benefici e ridurre al minimo i danni derivanti dall'integrazione dei sistemi di AI nelle forze dell'ordine. Richiede il coinvolgimento e l'impegno di tutte le parti interessate, nonché conoscenze, strutture, procedure e misure organizzative e tecniche adeguate per garantire il rispetto degli standard più elevati in materia di buona governance, due diligence e responsabilità. L'AI Toolkit include diverse risorse che mirano a guidare le forze dell'ordine in questo processo. I principi per un'innovazione responsabile dell'AI sono la pietra angolare di questa guida.
A causa delle caratteristiche dei sistemi di AI e delle particolarità del contesto di applicazione della legge, in ogni fase del ciclo di vita dell'AI sorgono questioni etiche e relative ai diritti umani diverse e complesse, indipendentemente dalla misura in cui una specifica agenzia è coinvolta nei sistemi di AI. I principi per l'innovazione responsabile dell'AI forniscono alle forze dell'ordine un quadro che può essere utilizzato per affrontare questi problemi.
Più specificamente, questi principi aiutano le autorità di contrasto – e i portatori di interessi secondari come gli sviluppatori esterni – a garantire che le preoccupazioni etiche e il potenziale impatto negativo sui diritti umani derivanti dai sistemi di AI siano identificati ed eliminati o sufficientemente mitigati in una fase precoce. A tal fine, stabiliscono cinque principi fondamentali in base ai quali le agenzie possono guidare e valutare le loro azioni: legalità, minimizzazione del danno, autonomia umana, equità e buon governo.
La legge sui diritti umani impone alle forze dell'ordine, agli agenti e ad altro personale l'obbligo di proteggere e rispettare i diritti umani degli individui e di astenersi dal violare i diritti umani in tutte le loro attività. Sebbene l'obbligo di perseguire la propria missione in modo conforme ai diritti umani non sia una novità nell'applicazione della legge, l'introduzione di sistemi di intelligenza artificiale aggiunge un livello di rischio che rende ancora più importante attenersi alla legge.
Infatti, le caratteristiche dei sistemi di AI nel contesto delle attività di polizia, come spiegato in precedenza, spesso portano a un'interferenza con i diritti umani. Questo è il motivo per cui è fondamentale integrare le considerazioni relative ai diritti umani nell'uso dei sistemi di AI da parte delle forze dell'ordine.
La legge sui diritti umani può adattarsi alle caratteristiche e alle necessità del contesto delle forze dell'ordine. In determinate circostanze e con il dovuto riguardo per una serie di garanzie essenziali, la legge consente alle agenzie o ai funzionari all'interno di tali agenzie di agire in un modo che interferisce con alcuni di questi diritti umani. Ciò avviene per finalità legittime, quali il rispetto della sicurezza nazionale, dell'ordine pubblico e della sicurezza attraverso l'indagine e la prevenzione di reati o altri compiti di contrasto necessari e proporzionati, al fine di evitare gravi danni.
Cosa sono i diritti umani? I diritti umani e le libertà sono diritti individuali conferiti a tutti, indipendentemente dal loro background. Esse non sono concesse dagli Stati o dalle leggi nazionali, ma derivano invece dalla dignità intrinseca di ogni persona. In altre parole, tutti gli individui hanno diritti e libertà semplicemente perché sono esseri umani. I diritti umani sono caratterizzati come: Universale, nel senso che tutti ne hanno lo stesso diritto, indipendentemente dalla nazionalità, dal sesso, dall'età, dall'origine nazionale o etnica, dal colore, dalla religione, dalla lingua o da qualsiasi altro status. Inalienabile, il che significa che il loro godimento non dovrebbe mai essere precluso se non in circostanze eccezionali e giustificate e seguendo un giusto processo. Indivisibile e interdipendente, il che significa che ogni diritto può essere pienamente goduto solo se sono garantiti anche i diritti rimanenti.
Esistono diversi tipi di diritti umani, ma tutti sono ugualmente importanti. La legge sui diritti umani impone alle forze dell'ordine, agli agenti e ad altro personale l'obbligo di proteggere e rispettare i diritti umani degli individui e di astenersi dal violare i diritti umani in tutte le loro attività. Sebbene l'obbligo di perseguire la propria missione in modo conforme ai diritti umani non sia una novità nell'applicazione della legge, l'introduzione di sistemi di intelligenza artificiale aggiunge un livello di rischio che rende ancora più importante attenersi alla legge.
@Intelligenza Artificiale
#INTERPOL #UNICRI #AI #ARTIFICIALINTELLIGENCE
Intelligenza Artificiale reshared this.
Gli attacchi aerei israeliani prendono di mira la Siria.
Fonte militare siriana: il nemico israeliano ha condotto un'aggressione aerea dalla direzione del Libano settentrionale, prendendo di mira diversi siti nella regione centrale. I nostri mezzi di difesa aerea hanno abbattuto alcuni missili.
L'aggressione ha portato al ferimento di sette civili.
In questo caso non si parla mai di aggressore e aggredito.
Security Weekly: nuove linee guida e minacce cyber 19-23 agosto
Buon sabato e ben ritrovato caro cyber User.
Eccoci al nostro appuntamento settimanale con gli aggiornamenti più rilevanti dal mondo della sicurezza informatica! Questa settimana ci sono stati importanti sviluppi, dalle nuove linee guida per il monitoraggio e la rilevazione delle minacce alla comparsa di sofisticate campagne di attacco. Esaminiamo insieme i principali eventi.
Linee guida globali per la rilevazione delle minacce
Più di una dozzina di autorità cyber a livello globale hanno approvato nuove linee guida per stabilire standard di base per il logging e la rilevazione delle minacce. Queste linee guida sono state sviluppate per contrastare l'aumento delle tecniche di attacco che sfruttano strumenti già presenti sui sistemi bersaglio, note come "living off the land". Tra le organizzazioni coinvolte ci sono l'ACSC e la CISA, che sottolineano l'importanza di monitorare attentamente le modifiche critiche al software per prevenire incidenti come l'attacco a SolarWinds e l'hack al Colonial Pipeline.
Cyber Resilience Audit del NCSC
Il National Cyber Security Centre (NCSC) del Regno Unito ha lanciato un nuovo Cyber Resilience Audit per aiutare le organizzazioni a valutare la propria resilienza contro le minacce informatiche. Questo audit fornisce un approccio strutturato per valutare le pratiche di cybersecurity e identificare aree di miglioramento. L'iniziativa fa parte degli sforzi continui del NCSC per rafforzare la resilienza informatica del Regno Unito e sostenere le aziende nel proteggere le loro operazioni contro i crescenti rischi cyber.
Nuovo progetto pilota per la cybersecurity nel settore dell'assistenza sociale
Nella regione del North East e dello Yorkshire, è stato annunciato un finanziamento per un nuovo progetto pilota di cybersecurity rivolto ai fornitori di assistenza sociale. Il progetto, una collaborazione tra il North East Business Resilience Centre e l'NHS England, fornirà servizi e formazione cyber gratuiti per aiutare a contrastare le minacce informatiche nel settore dell'assistenza sociale, un settore particolarmente vulnerabile agli attacchi informatici.
Proposte di aggiornamento degli standard di cybersecurity per l'aviazione
La Federal Aviation Administration (FAA) degli Stati Uniti ha proposto aggiornamenti agli standard di cybersecurity per i futuri aeromobili e attrezzature critiche. In risposta alla crescente connettività delle apparecchiature di volo alle reti dati, le nuove normative richiederebbero ai richiedenti l'approvazione del design di condurre analisi del rischio di sicurezza e mitigare eventuali vulnerabilità individuate. L'obiettivo della FAA è standardizzare i criteri per affrontare le minacce di cybersecurity, riducendo al contempo i costi e i tempi di certificazione.
Campagne di attacco sofisticate: Malware, phishing e RAT
Un'ondata di campagne di attacco sofisticate ha fatto emergere nuove minacce. I ricercatori di ESET hanno scoperto un malware Android chiamato NGate, utilizzato per clonare carte di pagamento e facilitare prelievi non autorizzati dai conti di clienti bancari cechi. Nel frattempo, un gruppo pro-russo sta diffondendo malware sotto forma di false informazioni sull'Ucraina, mentre il gruppo nordcoreano Lazarus ha evoluto il suo malware BeaverTail per colpire chi cerca lavoro, ampliando la sua portata sia su macOS che su Windows.
Vulnerabilità emergenti e nuovi attacchi su larga scala
La sicurezza del web e dei dispositivi rimane al centro delle preoccupazioni. Recentemente, Cisco Talos ha identificato un nuovo RAT sviluppato dalla Corea del Nord, chiamato MoonPeak, mentre Google ha patchato una vulnerabilità zero-day critica in Chrome, che era già stata sfruttata dagli attaccanti. Inoltre, Symantec ha rivelato un nuovo backdoor furtivo, Msupedge, utilizzato in un attacco contro un'università taiwanese, che sfrutta una grave vulnerabilità in PHP.
😋 FunFact
CSS ha finalmente inserito il supporto completo all’allineamento centrato sui div. Il supporto è arrivato da poco e i browser non sono ancora tutti completamente supportati, quindi gli effetti potrebbero ancora non vedersi. Qui una lista completa degli attuali supporti.
Infine
Le minacce informatiche continuano a evolversi, con attacchi sempre più sofisticati e mirati a infrastrutture critiche e utenti finali. Le nuove linee guida e iniziative globali mirano a rafforzare la resilienza e a migliorare la capacità di rilevamento delle minacce, mentre le scoperte di nuove vulnerabilità ci ricordano l'importanza di mantenere una vigilanza costante e di adottare le migliori pratiche di cybersecurity.
Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.
pagellapolitica.it/articoli/it…
A Game of Snake on a LEGO Mechanical Computer
Really, [OzzieGerff] had us at “LEGO.” But then he took it to another place entirely and built a completely mechanical, nearly 100% LEGO version of Snake. And it’s just as cool as it sounds.
Mind you, it’s a little hard to grok how this whole contraption works, which has been in the works for a while, but we’ll try to summarize as best we can. The most important aspect of this build is that there are no electronics at all — everything is done with mechanical linkages, with some Technics pneumatic components and a couple of electric motors to provide the oomph. The three main components are the input section, which consists of a two-axis joystick, a tail buffer, which keeps track of the length of the snake’s tail as gameplay progresses, and the largest component, the 16×16 display.
The joystick translates user inputs into pneumatic signals which pass through a mechanical filtering unit that prevents the head of the snake from doubling back on itself. The filtered inputs then pass into the screen reader, a complex device that probes the status of a given pixel on the display and determines the status of the snake’s head. If it touches a snake pixel, the game’s over. Hitting a blank pixel moves the head of the snake by one and takes one pixel off the end, while a food pixel extends the snake’s length.
Keeping track of the length of the snake is the job of the buffer, which uses Technics tank tracks and levers. Setting a one is done by flipping the lever to one side as it passes under the write head; a read head further down the track senses which way the lever is flipped and translates it into a pneumatic signal. The buffer has four channels, one for each possible direction the snake’s head could be moving. The signals drive a screen writer, which moves a pyramidal follower across a series of push-rods that flip the corresponding pixel on the display to show the proper icon. Simplicity itself? No, but the video below will make things a lot clearer.
It doesn’t look like [Ozzie] is quite done with this game, as he doesn’t show any actual gameplay yet. We’d love to see and hear that — we suspect it’ll make quite a racket. We’ll be keeping an eye out for this one, but while we wait, check out this rope braiding machine or watch Lego break steel.
youtube.com/embed/Ux_brSrV9-g?…
Thanks to [Hari Wiguna] for spotting this one for us.
Tendenze globali: i democratici USA danno poca importanza al cyber nella piattaforma del partito
In questo senso è simile alla piattaforma repubblicana, ma si discosta dal documento politico democratico del 2020
Nel programma democratico del 2024 c…
Arrestati in Argentina gli hacker russi che riciclano milioni di dollari per Lazarus
La polizia federale argentina (PFA) ha arrestato a Buenos Aires un cittadino russo di 29 anni, accusato di riciclaggio di denaro in relazione ai proventi in criptov…
I CEO di Meta e Spotify rosicano per la regolamentazione dell'intelligenza artificiale nell'UE
"Nel breve termine, ritardare l'uso di dati che vengono usati di routine in altre regioni significa che i modelli di intelligenza artificiale più potenti …
RFanciola reshared this.
You Can Get A Precision Instrument-Guided Landing Even In Antarctica
Traditional airports spend big money to install instrument landing systems (ILS) to guide planes in safely. In places like Antarctica, though, it’s simply not possible to permanently install a massive antenna array for localization, particularly with all the ice shifting about on the regular. As covered by Flightradar24, the solution to this is to use a transponder landing system (TLS) instead.Comparatively compact! Credit: ANPC
A TLS tracks planes by using multilateration—basically, transponder signals are picked up by multiple antennas and the time delays are used to figure out the position of the aircraft. It then sends the guidance signals a plane would normally expect to receive from an ILS transmitter array, for horizontal and vertical guidance. These signals appear to the plane to be coming from antennas located as per a typical ILS array, with the TLS able to generate signals from ‘virtual emanation points” as needed. This allows the TLS to generate different landing approaches to suit different planes and conditions. From the pilot and aircraft side, it’s all perfectly transparent.
In Antarctica’s McMurdo station, landings are handled by a TLS system that barely takes up more space than a single shipping crate. The system can be set up in just a few hours, unlike a traditional ILS which takes significant installation work spanning weeks or months at best. At the moment, though, the landing strip at McMurdo is stable enough that the system only needs periodic realignment every three years or so.
You might assume that if you’re approaching Antarctica by plane, everything would be on manual. However, the creature comforts of modern airports are available even at one of the the most southerly airports on Earth!
Creating Customized Diffraction Lenses For Lasers
[The Thought Emporium] has been fascinated by holograms for a long time, and in all sorts of different ways. His ultimate goal right now is to work up to creating holograms using chocolate, but along the way he’s found another interesting way to manipulate light. Using specialized diffraction gratings, a laser, and a few lines of code, he explores a unique way of projecting hologram-like images on his path to the chocolate hologram.
There’s a lot of background that [The Thought Emporium] has to go through before explaining how this project actually works. Briefly, this is a type of “transmission hologram” that doesn’t use a physical object as a model. Instead, it uses diffraction gratings, which are materials which are shaped to light apart in specific ways. After some discussion he demonstrates creating diffraction gratings using film. Certain diffraction patterns, including blocking all of the light source, can actually be used as a lens as the light bends around the blockage into the center of the shadow where there can be focal points. From there, a special diffraction lens can be built.
The diffraction lens can be shaped into any pattern with a small amount of computer code to compute the diffraction pattern for a given image. Then it’s transferred to film and when a laser is pointed at it, the image appears on the projected surface. Diffraction gratings like these have a number of other uses as well; the video also shows a specific pattern being used to focus a telescope for astrophotography, and a few others in the past have used them to create the illusive holographic chocolate that [The Thought Emporium] is working towards.
Tendenze globali: i democratici USA danno poca importanza al cyber nella piattaforma del partito
In questo senso la tendenza è simile a quella della piattaforma repubblicana, ma si discosta dal documento politico democratico del 2020
Nel programma democratico del 2024 ci sono stati solo due accenni espliciti al tema informatico, entrambi vaghi
reshared this
Tiny Custom Keyboard Gets RGB
Full-size keyboards are great for actually typing on and using for day-to-day interfacing duties. They’re less good for impressing the Internet. If you really want to show off, you gotta go really big — or really small. [juskim] went the latter route, and added RGB to boot!
This was [juskim]’s attempt to produce the world’s smallest keyboard. We can’t guarantee that, but it’s certainly very small. You could readily clasp it within a closed fist. It uses a cut down 60% key layout, but it’s still well-featured, including numbers, letters, function keys, and even +,-, and =. The build uses tiny tactile switches that are SMD mounted on a custom PCB. An ATmega32U4 is used as the microcontroller running the show, which speaks USB to act as a standard human interface device (HID). The keycaps and case are tiny 3D printed items, with six RGB LEDs installed inside for the proper gamer aesthetic. The total keyboard measures 66 mm x 21 mm.
Don’t expect to type fast on this thing. [juskim] only managed 14 words per minute. If you want to be productive, consider a more traditional design.
Hackaday Podcast Episode 285: Learning Laser Tricks, Rocket Science, and a Laptop That’s Not a Laptop
This week on the Podcast, we have something a little different for you. Elliot is on vacation, so Tom was in charge of running the show and he had Kristina in the hot seat.
First up in the news: the 2024 Tiny Games Challenge is still underway and has drawn an impressive 44 entries as of this writing. You have until 9AM PDT on September 10th to show us your best tiny game, whether that means tiny hardware, tiny code, or a tiny BOM.
Then it’s on to What’s That Sound, which Tom and Kristina came up with together, so there will be no pageantry about guessing. But can you get it? Can you figure it out? Can you guess what’s making that sound? If you can, and your number comes up, you get a special Hackaday Podcast t-shirt.
Now it’s on to the hacks, beginning with an open-source liquid-fueled rocket and a really cool retro trackball laptop. Then we’ll discuss screwdriver mange, the Wow! signal, and whether you’re using you’re calipers incorrectly. Finally, we look at a laptop that that isn’t really a laptop, and one simple trick to keep things aligned on your laser engraver.
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
html5-player.libsyn.com/embed/…
Download in DRM-free MP3 and savor at your leisure.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 285 Show Notes:
News:
What’s that Sound?
- Know that sound? Submit your answer for a chance at a Hackaday Podcast T-Shirt.
Interesting Hacks of the Week:
- Open Source Liquid Rocket Reaches For The Sky
- Laser Art Inspired By The Ford Motor Company
- Learning How A Nuclear Missile Stays On Target
- Fighting The Scourge Of “Screwdriver Mange”
- WOW! It Wasn’t Aliens After All!
- A Trackball Retro Laptop
Quick Hacks:
- Tom’s Picks:
- Are You Using Your Calipers Wrong?
- Building A Paper Tape Reader To Read Bytes
- Atari Announces The Atari 7800+ Nostalgia Console
- Kristina’s Picks:
- 2024 Tiny Games Contest: Save The Stranded Puppies Of Moon Base P!
- Help The LEGO Camera Become A Reality
- 2024 Tiny Games Contest: Coming At Ya With Zero-Dimensional PONG
Can’t-Miss Articles:
Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali
All’inizio del 2024, il gruppo cinese Velvet Ant ha approfittato di una vulnerabilità ZeroDay recentemente corretta negli switch Cisco per ottenere il controllo dei dispositivi e aggirare i sistemi di rilevamento delle minacce.
La vulnerabilità CVE-2024-20399 (punteggio CVSS 6,7) ha consentito agli aggressori di implementare malware unici e ottenere un ampio controllo sul sistema infetto, rendendo più semplice sia il furto dei dati che il mantenimento dell’accesso.
Secondo Sygnia, Velvet Ant ha utilizzato un exploit per eseguire comandi arbitrari su Linux in esecuzione sotto la shell NX-OS. Per portare a termine con successo l’attacco, i criminali informatici avevano bisogno di credenziali di amministratore valide per accedere alla console di gestione dello switch.
Gli specialisti di Sygnia hanno attirato per la prima volta l’attenzione sul gruppo Velvet Ant come parte di una campagna pluriennale diretta contro una certa organizzazione nell’Asia orientale. Durante la campagna, Velvet Ant ha utilizzato dispositivi F5 BIG-IP legacy per creare un accesso persistente a un ambiente compromesso.
La scoperta dello sfruttamento latente della vulnerabilità CVE-2024-20399 è avvenuta all’inizio di luglio, spingendo Cisco a rilasciare aggiornamenti di sicurezza per risolvere il problema. Il gruppo Velvet Ant ha dimostrato un elevato livello di competenza tecnica e la capacità di adattare i propri metodi, passando dall’infezione di nuovi sistemi Windows a server e dispositivi di rete legacy, eludendo così il rilevamento.
Secondo gli esperti di Sygnia, il passaggio all’utilizzo di dispositivi di rete interni è una nuova tattica per aggirare i sistemi di sicurezza. L’ultima catena di attacchi ha coinvolto l’hacking di uno switch Cisco sfruttando la vulnerabilità CVE-2024-20399, l’esecuzione di operazioni di ricognizione e l’esecuzione di uno script dannoso, che alla fine ha portato al lancio di una backdoor.
Il malware, soprannominato VELVETSHELL, è una combinazione di due strumenti open source: la backdoor Unix Tiny SHell e l’utilità proxy 3proxy. Il malware si nasconde a livello del sistema operativo e consente di eseguire comandi arbitrari, scaricare e caricare file e stabilire tunnel del traffico di rete.
Le azioni di Velvet Ant evidenziano l’alto grado di rischio associato all’uso di apparecchiature e applicazioni di terze parti su una rete aziendale. Questi dispositivi sono spesso una “scatola nera” perché sono in gran parte nascosti all’utente, rendendoli un potenziale bersaglio per gli aggressori.
L'articolo Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali proviene da il blog della sicurezza informatica.
La Repubblica Dominicana ha annunciato la nazionalizzazione delle risorse minerarie
Tagliare 500 mila alberi per fare una fabbrica di auto elettriche. Tesla.
theguardian.com/technology/art…
Informa Pirata: informazione e notizie
Tagliare 500 mila alberi per fare una fabbrica di auto elettriche. Tesla. https://www.theguardian.com/technology/article/2024/aug/22/trees-cut-down-site-tesla-gigafactory-germany-deforestationTelegram
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
Pare che qualche statunitense conosca bene il governo del suo paese, e che grandi figli di buona mamma siano...
“Sembra che tu sia molto incline ad accettare la visione del mondo di Putin piuttosto che forse la cruda realtà?”
Domanda il giornalista Piers Morgan.
La risposta del Prof. Sachs è un trattato di geopolitica che lascia il giornalista ammutolito.
Se per qualcuno studiare la storia è troppo faticoso, basterebbe ascoltare quello che Sachs dice in 5 minuti, per avere chiara la visione e le responsabilità di buona parte degli attuali conflitti nel mondo.
Jeffrey Sachs: "Conosco il governo degli Usa e non mi fido neanche per u...
youtube.com/watch?v=yaDcVyNlfg…
Ethernet History: Why Do We Have Different Frame Types?
Although Ethernet is generally considered to be a settled matter, its history was anything but peaceful, with its standardization process (under Project 802) leaving its traces to this very day. This is very clear when looking at the different Ethernet frame types in use today, and with many more historical types. While Ethernet II is the most common frame type, 802.2 LLC (Logical Link Control) and 802 SNAP (Subnetwork Access Protocol) are the two major remnants of this struggle that raged throughout the 1980s, even before IEEE Project 802 was created. An in-depth look at this history with all the gory details is covered in this article by [Daniel].The originally proposed IEEE 802 layout, with the logical link control (LLC) providing an abstraction layer.
We covered the history of Ethernet’s original development by [Robert Metcalfe] and [David Boggs] while they worked at Xerox, leading to its commercial introduction in 1980, and eventual IEEE standardization as 802.3. As [Daniel]’s article makes clear, much of the problem was that it wasn’t just about Ethernet, but also about competing networking technologies, including Token Ring and a host of other technologies, each with its own gaggle of supporting companies backing them.
Over time this condensed into three subcommittees:
- 802.3: CSMA/CD (Ethernet).
- 802.4: Token bus.
- 802.5: Toking ring.
An abstraction layer (the LLC, or 802.2) would smooth over the differences for the protocols trying to use the active MAC. Obviously, the group behind the Ethernet and Ethernet II framing push (DIX) wasn’t enamored with this and pushed through Ethernet II framing via alternate means, but with LLC surviving as well, yet its technical limitations caused LLC to mutate into SNAP. These days network engineers and administrators can still enjoy the fallout of this process, but it was far from the only threat to Ethernet.
Ethernet’s transition from a bus to a star topology was enabled by the LANBridge 100 as an early Ethernet switch, allowing it to scale beyond the limits of a shared medium. Advances in copper wiring (and fiber) have further enabled Ethernet to scale from thin- and thicknet coax to today’s range of network cable categories, taking Ethernet truly beyond the limits of token passing, CSMA/CD and kin, even if their legacy will probably always remain with us.
Google Chrome Abbandona Ubuntu 18.04. E Scoppia la Polemica
Google ha inaspettatamente smesso di supportare il browser Chrome sull’attuale sistema operativo con supporto a lungo termine Ubuntu 18.04 LTS “Bionic Beaver” con il rilascio della nuova versione di Chrome 128. Ciò ha causato un’ondata di malcontento tra gli utenti, poiché il browser ha smesso di funzionare.
Inizialmente, la società non aveva intenzione di risolvere il problema. Tuttavia, dopo numerose lamentele da parte della comunità Linux, l’azienda ha deciso di modificare i propri piani. Un portavoce di Google ha affermato che la società riconosce che l’improvvisa fine del supporto ha colto di sorpresa molti utenti. Pertanto, è stata presa la decisione di restituire il supporto a Ubuntu 18.04… Per un po’.
Google ha promesso di rilasciare un aggiornamento che ripristinerà la compatibilità di Chrome con questa versione del sistema operativo già la prossima settimana. Tuttavia, in futuro la società prevede di smettere di supportare Ubuntu 18.04. Questa volta, però, Google ha promesso di non “premere l’interruttore” silenziosamente, ma di avvisare in anticipo gli utenti della fine del supporto.
È importante installare la nuova versione di Chrome 128 perché contiene aggiornamenti di sicurezza critici anche se l’aggiornamento non si installa a causa dell’incompatibilità con la libreria di sistema libgcc-s1, che ha causato ulteriori difficoltà agli utenti.
Questa situazione dimostra l’importanza di mantenere un equilibrio tra gli aggiornamenti di sicurezza e le esigenze degli utenti. Le aziende di software devono pianificare attentamente i cambiamenti nel supporto dei loro prodotti, tenendo conto della diversità della loro base di utenti e del potenziale impatto delle
L'articolo Google Chrome Abbandona Ubuntu 18.04. E Scoppia la Polemica proviene da il blog della sicurezza informatica.
reshared this