Salta al contenuto principale



Aggiorna Ancora Chrome! Decima Vulnerabilità Zero-Day sfruttata attivamente nel 2024


Google ha annunciato il rilascio di un aggiornamento che risolve la decima vulnerabilità zero-day sfruttata attivamente dagli aggressori.

Si tratta del CVE-2024-7965 (punteggio CVSS: 8,8) è un difetto di implementazione nel motore V8 per JavaScript nel browser Google Chrome. Il bug ha consentito a un utente malintenzionato remoto di utilizzare una pagina HTML appositamente predisposta per causare il danneggiamento dell’heap , consentendo potenzialmente l’esecuzione di codice dannoso sul dispositivo di destinazione.

La vulnerabilità è stata inclusa in un aggiornamento del blog di Google, che in precedenza segnalava la chiusura di un’altra vulnerabilità zero-day, il CVE-2024-7971 (punteggio CVSS: 8,8), relativa ad un Type Confusion sempre sullo stesso motore V8. In un nuovo post, Google ha sottolineato che l’azienda è a conoscenza della presenza di exploit per CVE-2024-7971 e CVE-2024-7965.

Entrambe le vulnerabilità sono state corrette nella versione 128.0.6613.84/.85 di Chrome per Windows e macOS e nella versione 128.0.6613.84 per gli utenti Linux. Gli aggiornamenti sono diventati disponibili per tutti gli utenti della versione PC stabile.

Sebbene il browser si aggiorni automaticamente quando vengono rilasciate le patch, gli utenti possono accelerare manualmente il processo di installazione.

Sebbene Google abbia confermato la presenza delle vulnerabilità CVE-2024-7971 e CVE-2024-7965, la società non ha ancora fornito ulteriori dettagli sulla natura degli attacchi in cui sono state utilizzate. Google ha inoltre chiarito che l’accesso ai dettagli del bug e ai collegamenti correlati potrebbe rimanere limitato finché la maggior parte degli utenti non aggiornerà i propri sistemi con la patch installata.

Inoltre, le restrizioni potrebbero persistere se la vulnerabilità è presente in una libreria di terze parti da cui dipendono altri progetti e non è stata ancora corretta.

L'articolo Aggiorna Ancora Chrome! Decima Vulnerabilità Zero-Day sfruttata attivamente nel 2024 proviene da il blog della sicurezza informatica.



Using The Pi Pico As ‘Programmable Hardware’ For The Apple II


18573043

When we think of programmable hardware, we think of FPGAs. But they’re not the only option. [Oliver Schmidt] has been exploring how the Raspberry Pi Pico can serve in such a role for the classic Apple II. The talk was presented at the KansasFest event this year, and it’s well worth diving into!

[Oliver] has developed A2Pico. It’s a series of Apple II peripheral cards that are based around the Raspberry Pi Pico, as you might have guessed. [Oliver] has been working in the area since 2021 with one [Glenn Jones], with the duo experimenting with connecting the versatile microcontroller directly to the slot bus of the Apple II. [Ralle Palaveev] then chimed in, developing the A2Pico hardware with solely through-hole components for ease of assembly.

A number of cards have been developed based on A2Pico, including a storage device, a Z80 CP/M card, and a specialized card to play Bad Apple on the IIGS. It’s all thanks to the versatility of the programmable I/O (PIO) peripheral inside the Raspberry Pi Pico. This device enables the Pico to be reprogrammed to handle all sorts of complicated tasks at great speed. This is particularly useful when using it to bit-bang a protocol or talk with another machine, and it serves perfectly well in this role. Basically, by reprogramming the Pico and its PIO, the A2Pico design can become any one of a number of different add-on cards.

It’s well worth diving into this stuff if you’ve ever contemplated building your own peripheral cards for 8-bit and 16-bit machines. We’ve seen some other great add-on cards for vintage machines before, too.

youtube.com/embed/onLL5Mmh90s?…


hackaday.com/2024/08/27/using-…



Vuoi Vivere più di 60 Anni? Diminuisci l’uso di smartphone, TV e PC


Un nuovo studio ha scoperto che l’uso eccessivo di smartphone, computer e TV da giovani può ridurre le possibilità di vivere fino a 60 anni.

Gli scienziati hanno seguito la salute di oltre 4.000 giovani per 30 anni e hanno scoperto che coloro che trascorrevano molto tempo davanti agli schermi quando avevano vent’anni avevano un rischio significativamente più elevato di malattie cardiache, inclusi infarto e ictus.

Si rileva inoltre che un tempo prolungato davanti allo schermo può diminuire attività importanti come il sonno e l’esercizio fisico, che sono particolarmente importanti per prevenire le malattie cardiovascolari.

Lo studio si basa sui dati longitudinali del programma CARDIA (Coronary Artery Risk and Development in Young Adults), che monitora i rischi di malattie cardiovascolari in migliaia di adulti nel corso di decenni. In particolare, è stato riscontrato che un’ora in più trascorsa davanti alla televisione all’età di 23 anni aumenta la probabilità di sviluppare malattie cardiovascolari del 26%, e aumenta anche il rischio di infarti e ictus del 16%.

Inoltre, i pericoli legati al tempo trascorso davanti allo schermo non si limitano solo ai giovani. L’analisi ha rilevato che ogni ora in più trascorsa quotidianamente davanti alla televisione nella mezza età aumenta il rischio di malattia coronarica del 55%, di ictus del 58% e il rischio complessivo di malattie cardiovascolari del 32%.

Gli autori dello studio sottolineano che le abitudini davanti allo schermo sviluppate in gioventù possono determinare lo stile di vita futuro.

L'articolo Vuoi Vivere più di 60 Anni? Diminuisci l’uso di smartphone, TV e PC proviene da il blog della sicurezza informatica.



Ukrainian MP thanks France following arrest of Telegram CEO Durov, ‘benefits everyone, except criminals’


Yaroslav Yurchyshyn, liberal Ukrainian MP welcomed Pavel Durov's detention as it disrupts the communication networks of the Russian leadership, and wishes that the Telegram CEO will "provide information about the terrorist activities of the Russian authorities," in Ukraine.


euractiv.com/section/platforms…

Gazzetta del Cadavere reshared this.



Raven Sentry, così gli USA hanno sfruttato l’AI per predire gli attacchi talebani


L’America ha realizzato uno strumento di intelligenza artificiale capace di prevedere gli attacchi da parte dei Talebani. L’esperimento “Raven Sentry” ha riscosso un grande successo nel campo dell’OSINT, open source intelligence. Ecco come funziona e le sue peculiarità

L'articolo Raven Sentry, così gli USA hanno sfruttato l’AI per predire gli attacchi talebani proviene da Cyber Security 360.

Gazzetta del Cadavere reshared this.



La giornata della cyber sicurezza, per rafforzare consapevolezza e protezione


Per trasformare la mentalità aziendale e creare una cultura di consapevolezza e responsabilità condivisa, può essere utile introdurre la "giornata della cyber sicurezza" finalizzata a sensibilizzare, educare e coinvolgere tutti i dipendenti su questo tema fondamentale. Ecco come

L'articolo La giornata della cyber sicurezza, per rafforzare consapevolezza e protezione proviene da Cyber Security 360.



I browser enterprise per proteggere il nostro lavoro: quali sono e vantaggi offerti


I cosiddetti browser enterprise sono strumenti di nuova generazione che vanno ben oltre la semplice navigazione web offrendo un livello di sicurezza, produttività e personalizzazione specifico per l’ambiente lavorativo. Ecco un’utile guida per scegliere la versione più adatta alle esigenze aziendali

L'articolo I browser enterprise per proteggere il nostro lavoro: quali sono e vantaggi offerti proviene da Cyber Security 360.



Crittografia post quantistica: i nuovi standard NIST e la Quantum-Key Distribution (QKD)


Sviluppare algoritmi crittografici in grado di resistere alla computazione quantistica è prioritario per garantire comunicazioni digitali sicure negli anni 2030. In questo scenario, il NIST ha formalizzato i primi tre standard di crittografia post-quantistica. Facciamo il punto, tra tecnologie e nuove sigle

L'articolo Crittografia post quantistica: i nuovi standard NIST e la Quantum-Key Distribution (QKD) proviene da Cyber Security 360.



Trattato globale Onu sulla criminalità informatica: perché è importante


E' una buona notizia che le Nazioni Unite l’8 agosto 2024 hanno definitivamente approvato la bozza del Trattato globale sulla criminalità informatica. Vediamo perché e i contenuti

L'articolo Trattato globale Onu sulla criminalità informatica: perché è importante proviene da Cyber Security 360.



Rappresentante dei lavoratori per la privacy: un ruolo di tutela dei dati dall’IA


Il mondo del lavoro è percorso da dinamiche evolutive continue sotto la spinta dell’innovazione tecnologica e dell’intelligenza artificiale, che può avere influenze non solo sui processi di lavoro ma anche sugli stessi lavoratori. Per questo sarebbe utile la figura di un rappresentante dei lavoratori per la privacy. Ecco le motivazioni

L'articolo Rappresentante dei lavoratori per la privacy: un ruolo di tutela dei dati dall’IA proviene da Cyber Security 360.



Quando l’IT va in tilt: come, perché e con quali costi aziendali


L’Uptime Institute ha pubblicato l’Annual Outage analysis 2024 che analizza i dati sulle tendenze delle interruzioni dell'IT e dei data center in termini di cause, costi e conseguenze

L'articolo Quando l’IT va in tilt: come, perché e con quali costi aziendali proviene da Cyber Security 360.



SIM Swap e truffe bancarie: cosa impariamo dalla condanna a Bper e Tim


La condanna in solido per Bper e Tim, colpevoli di non aver bloccato una serie di bonifici truffa ai danni di due aziende, riporta al centro del dibattito il “dovere di protezione” tra tutela dei dati personali e buone pratiche di sicurezza delle informazioni. Facciamo chiarezza

L'articolo SIM Swap e truffe bancarie: cosa impariamo dalla condanna a Bper e Tim proviene da Cyber Security 360.



🔁 Firefox rimuoverà il tracciante Adjust dalla sua versione Android e iOS feddit.it/post/10429648 Il nuovo post di skariko è su feddit.it/c...

Firefox rimuoverà il tracciante Adjust dalla sua versione Android e iOS
feddit.it/post/10429648

Il nuovo post di skariko è su feddit.it/c/lealternative

techzine.



Contratti per freelance e società cyber: regole di collaborazione trasparente con i clienti


Una corretta contrattualistica rappresenta, per gli attori nel mondo dei servizi di sicurezza informatica, che si tratti di freelance, startup o imprese strutturate, un pilastro imprescindibile per garantire una collaborazione trasparente, sicura e priva di fraintendimenti tra le parti

L'articolo Contratti per freelance e società cyber: regole di collaborazione trasparente con i clienti proviene da Cyber Security 360.



🔁 Raven Sentry, così gli USA hanno sfruttato l’AI per predire gli attacchi talebani feddit.it/post/10427349 Il nuovo post di cybersecurity...

Raven Sentry, così gli USA hanno sfruttato l’AI per predire gli attacchi talebani
feddit.it/post/10427349

Il nuovo post di cybersecurity è su feddit.



Truffa bancaria, Bper e Tim chiamate a risarcire: quali considerazioni


Bper e Tim dovranno risarcire in solido due aziende milanesi a cui sono stati sottratti 163 mila euro. I criminal hacker, in genere, riservano un posto speciale al mondo della finanza e questo episodio insegna che la cautela non è mai abbastanza

L'articolo Truffa bancaria, Bper e Tim chiamate a risarcire: quali considerazioni proviene da Cyber Security 360.



Perché Telegram non è realmente una app crittata, spiegato da un esperto di crittografia.

blog.cryptographyengineering.c…



Qui una spiegazione abbastanza tecnica delle regole US vs. EU riguardo ai fornitori di servizi e un'altra analisi sull'arresto di Durov.

prestonbyrne.com/2024/08/24/th…



Ancora un altro punto di vista sulla vicenda telegram.

404media.co/how-telegrams-foun…



🎉Qualche minuto fa l'istanza poliverso.org è tornata online e l'aggiornamento sembra essere andato a buon fine! 🎊

🕥 Come avevamo anticipato, proprio in considerazione del fatto che le modifiche al DB di questo aggiornamento sono particolarmente sign…



Circa la metà dei dispositivi medici basati su intelligenza artificiale approvati dalla FDA non viene addestrata su dati reali dei pazienti, secondo una recente ricerca.


I big dell'AI non vogliono rivelare quanta elettricità e acqua consumano i loro chatbot.

latimes.com/environment/story/…

RFanciola reshared this.



🔁🖼 📣 Attivisti della conservazione Bibliotecari e informatici in lotta per il futuro della conoscenza e per un mondo migliore. 👉 https://w...

📣 Attivisti della conservazione

Bibliotecari e informatici in lotta per il futuro della conoscenza e per un mondo migliore.

👉 lealternative.net/2024/08/27/a…

🪧 #CassandraCrossing



La frontiera politica dello smartphone. A pochi giorni dall'arresto di Durov, JC De Martin riflette sulla trasformazione politico-sociale causata dall'accoppiata smartphone/social media

«L’infrastruttura grazie alla quale miliardi di persone comunic…




Dopo la Space force, anche la Space national guard. La promessa di Trump

[quote]La corsa presidenziale statunitense è arrivata anche alle Forze armate. Il candidato repubblicano Donald Trump ha promesso di creare la Guardia nazionale spaziale (Space national guard) se dovesse vincere. Nel corso dello stesso discorso, svoltosi alla 146esima Conferenza generale





GERUSALEMME. Ben Gvir vuole costruire una sinagoga sulla Spianata delle moschee


@Notizie dall'Italia e dal mondo
La «Jihad ebraica», come la definisce il giornale Haaretz, del ministro israeliano e leader dell'estrema destra religiosa sfida i palestinesi e mette sotto pressione Netanyahu
L'articolo GERUSALEMME. Ben Gvir vuole costruire una sinagoga sulla



Italia-Giappone, la “nuova era” raccontata da Crosetto

[quote]L’ammiraglia Cavour con i suoi F-35B, il Vespucci, la “nave più bella del mondo”, e il ministro della Difesa, Guido Crosetto – e non solo! Ha detto bene l’ambasciatore d’Italia in Giappone, Gianluigi Benedetti: il rapporto tra Roma e Tokyo è entrato in una “nuova era”. Questa settimana, infatti, rappresenta (per ora) uno dei



🎉Qualche minuto fa l'istanza poliverso.org è tornata online e l'aggiornamento sembra essere andato a buon fine! 🎊

🕥 Come avevamo anticipato, proprio in considerazione del fatto che le modifiche al DB di questo aggiornamento sono particolarmente significative, si è trattato del processo di aggiornamento più lungo e impegnativo da quando è stata creata questa istanza! 😱

🙄 Per qualche ora il server sarà ancora rallentato, Anche perché abbiamo 40.000 processi in coda che devono essere riassorbiti dopo le cinque ore di stop... 🤷🏽‍♂️

@Che succede nel Fediverso?

reshared this



Raven Sentry, così gli USA hanno sfruttato l’AI per predire gli attacchi talebani


@Informatica (Italy e non Italy 😁)
L’America ha realizzato uno strumento di intelligenza artificiale capace di prevedere gli attacchi da parte dei Talebani. L’esperimento “Raven Sentry” ha riscosso un grande successo nel campo dell’OSINT, open source intelligence. Ecco come



Giorgia Meloni torna dalle ferie e ironizza sui social: “Eccomi qua, sono ricomparsa” | VIDEO


@Politica interna, europea e internazionale
Giorgia Meloni torna dalle ferie e ironizza sui social: “Sono ricomparsa” Giorgia Meloni torna a Palazzo Chigi dopo le ferie e non rinuncia a polemizzare contro i giornali che si erano chiesti che fine avesse fatto negli ultimi giorni. La premier, infatti, ha ironizzato sulla



Crittografia post quantistica: i nuovi standard NIST e la Quantum-Key Distribution (QKD)


@Informatica (Italy e non Italy 😁)
Sviluppare algoritmi crittografici in grado di resistere alla computazione quantistica è prioritario per garantire comunicazioni digitali sicure negli anni 2030. In questo scenario, il NIST ha formalizzato i primi tre standard



Rappresentante dei lavoratori per la privacy: un ruolo di tutela dei dati dall’IA


@Informatica (Italy e non Italy 😁)
Il mondo del lavoro è percorso da dinamiche evolutive continue sotto la spinta dell’innovazione tecnologica e dell’intelligenza artificiale, che può avere influenze non solo sui processi di lavoro ma anche sugli stessi



I browser enterprise per proteggere il nostro lavoro: quali sono e vantaggi offerti


@Informatica (Italy e non Italy 😁)
I cosiddetti browser enterprise sono strumenti di nuova generazione che vanno ben oltre la semplice navigazione web offrendo un livello di sicurezza, produttività e personalizzazione specifico per l’ambiente lavorativo. Ecco



La giornata della cyber sicurezza, per rafforzare consapevolezza e protezione


@Informatica (Italy e non Italy 😁)
Per trasformare la mentalità aziendale e creare una cultura di consapevolezza e responsabilità condivisa, può essere utile introdurre la "giornata della cyber sicurezza" finalizzata a sensibilizzare, educare e coinvolgere tutti i dipendenti




Ares Industries, ecco cosa chiede la startup dei missili (nel solco di Anduril)

[quote]La Ares Industries è la prima impresa del settore difesa a essere stata incubata dall’acceleratore di startup statunitense Y Combinator, già finanziatore di realtà importanti come Airbnb, Twitch e Dropbox. Si tratta di una svolta importante sotto il profilo



Trattato globale Onu sulla criminalità informatica: perché è importante


@Informatica (Italy e non Italy 😁)
E' una buona notizia che le Nazioni Unite l’8 agosto 2024 hanno definitivamente approvato la bozza del Trattato globale sulla criminalità informatica. Vediamo perché e i contenuti
L'articolo Trattato globale Onu sulla criminalità informatica: