Salesloft, databreach su GitHub di marzo e la lunga scia degli attacchi a Salesforce
@Informatica (Italy e non Italy 😁)
La storia inizia in sordina, mesi prima che il mondo della sicurezza informatica iniziasse a parlare di furto di dati su larga scala tramite Salesforce. È marzo 2025 quando degli attaccanti, con pazienza certosina, violano per la prima volta
Attacco supply chain in corso: pacchetti NPM critici violati
@Informatica (Italy e non Italy 😁)
In una specie di deja vu di log4j, attori malevoli hanno violato alcuni dei pacchetti più critici dell’ecosistema npm, iniettando codice malevolo in librerie con oltre 2,6 miliardi di download settimanali. L’attacco, definito da molti come il più esteso attacco supply chain della storia, ha
Ogni tanto fa bene rispolverare il passato per capire il presente e smascherare menzogne.
Il 15 dicembre 2021, la Russia presentò a USA e NATO un “corposo piano di pace”, che prevedeva un’architettura di sicurezza valida per 50 anni in Europa. Ciò avrebbe garantito una nuova fase di prosperità nelle relazioni euro-russe, risparmiando tra l’altro la vita di milioni di persone e generando vantaggi per le economie di ambo i blocchi. Il piano prevedeva la fine dell’allargamento della NATO a Est, ossia la neutralità ucraina, e un ridimensionamento delle forze NATO nel Baltico (che, con la Moldavia, sarà il nuovo fronte caldo negli scenari a venire). La Russia percepiva infatti l’allargamento della NATO in prossimità dei suoi confini come un accerchiamento militare che ne metteva a repentaglio la sicurezza nazionale. In cambio del parziale disimpegno NATO a Est, la Russia avrebbe a sua volta ridotto i propri arsenali militari e assicurato l’integrità ucraina, ossia non avrebbe annesso il Donbass, che sarebbe rimasto ucraino sebbene previe garanzie, tra l’altro previste dagli accordi di Minsk all’epoca vigenti e firmati anche da Germania e Francia, circa la sua autonomia. La risposta di Stoltenberg, all’epoca segretario generale della NATO, alla proposta di pace russa, fu: “La Russia vuole meno NATO ai suoi confini? Bene, avrà più NATO!”. E fu la guerra. La cui genesi sta tutta in quella frase di Stoltenberg. Gli USA e la NATO si rifiutarono infatti persino di prendere in considerazione la proposta di pace russa e chiusero da subito ogni spiraglio alla trattativa. Prevalsero gli interessi di chi, sin dal 1992, aveva deciso che l’allargamento della NATO sarebbe dovuto procedere, a ogni costo e con ogni mezzo, fino a Kiev e Tbilisi. Chi è dunque responsabile politico e morale dell’escalation che ne seguì? La Russia o chi rifiutò ideologicamente di dialogare con essa? Certe cose, sebbene interessino a pochi, è importante ricordarle ogni tanto, per dovere di verità storica.
Paolo Borgognone
LIBERI DAI VELENI DI ROMA.
DOMANI TUTTI AL CORTEO!
Gualtieri vuole farci respirare i veleni di Roma, costruendo un inceneritore a Santa Palomba che brucerà per oltre 30 anni 600 mila tonnellate di rifiuti romani ogni anno inquinando aria, terra e acqua.
E' il momento di reagire alla serie ininterrotta di forzature fatte da Gualtieri coi poteri speciali con il procedimento autorizzatorio reso una farsa e avviato in pieno agosto, la consegna dell'area ad Acea e l'avvio dei lavori di pre-cantierizzazione per un impianto che doveva servire per il Giubileo e che invece non è ancora neppure autorizzato.
L’inceneritore di Santa Palomba porterà veleni, malattie e distruzione ai Castelli romani come nella campagna romana fino al mare.
Ormai ci siamo: domani è il giorno di tutti noi che vogliamo vivere liberi dai veleni di Roma.
Domani sarà il giorno in cui riscatteremo la Terra dove viviamo perché sarà chiaro una volta di più che non ci arrenderemo mai alla barbarie inceneritorista.
Domani serve la presenza di tutti, persone unite per difendere la nostra salute e quella dei nostri figli.
Unione dei Comitati contro l'inceneritore
Ambiente, StopInceneritore, NoInceneritore, NoInceneritori, ZeroWaste, Rifiuti, Riciclo, EconomiaCircolare, NoAlCarbone, EnergiaPulita,
Meta decided to not ban the account and the vast majority of its racist posts even after 404 Media flagged them to the company.#News
Breaking News Channel reshared this.
A new contract with Clearview AI explicitly says ICE is buying the tech to investigate "assaults against law enforcement officers."#News
Breaking News Channel reshared this.
Poc'anzi, come gruppo Free Assange Italia abbiamo inoltrato la seguente PEC alla segreteria del Quirinale Presidenza della Repubblica.
Presidente Mattarella.
Ore Formation Processes, Part Two: Hydrothermal Boogaloo
There’s a saying in mine country, the kind that sometimes shows up on bumper stickers: “If it can’t be grown, it has to be mined.” Before mining can ever start, though, there has to be ore in the ground. In the last edition of this series, we learned what counts as ore (anything that can be economically mined) and talked about the ways magma can form ore bodies. The so-called magmatic processes are responsible for only a minority of the mines working today. Much more important, from an economic point of view, are the so-called “hydrothermal” processes.Come back in a few million years, and Yellowstone will be a great mining province.
Image: “Gyser Yellowstone” by amanderson2, CC BY 2.0
When you hear the word “hydrothermal” you probably think of hot water; in the context of geology, that might conjure images of Yellowstone and regions like it : Old Faithful geysers and steaming hot springs. Those hot springs might have a role to play in certain processes, but most of the time when a geologist talks about a “hydrothermal fluid” it’s a lot hotter than that.
Is there a point on the phase diagram that we stop calling it water? We’re edging into supercritical fluid territory, here. The fluids in question can be hundreds of degrees centigrade, and can carry things like silica (SiO2) and a metal more famous for not dissolving: gold. Perhaps that’s why we prefer to talk about a “fluid” instead of “water”. It certainly would not behave like water on surface; on the surface it would be superheated steam. Pressure is a wonderful thing.
Let’s return to where we left off last time, into a magma chamber deep underground. Magma isn’t just molten rock– it also contains small amounts of dissolved gasses, like CO2 and H2O. If magma cools quickly, the water gets trapped inside the matrix of the new rock, or even inside the crystal structure of certain minerals. If it cools slowly, however? You can get a hydrothermal fluid within the magma chamber.
Peg It as a Pegmatite
This can create what’s called a pegmatite deposit. Strictly speaking, “pegmatite” refers to rock with a specific texture; when we’re talking about ore, we’re almost always referring to granitic pegmatites: that is, granite rocks with this texture. That texture is big crystals: centimeter size or bigger. Crystals grow large in a pegmatite deposits in part because of the slow cooling, but in part because of the action of the hydrothermal fluid that is squeezed out of the slowly-cooling rock.When you’re using your hammer for scale next to the crystals, you know it’s a pegmatite. This example is from Radium Creek, Arkaroola, South Australia. Image: Geomartin, CC-BY-SA 4.0
Again, we’re talking about a fluid that’s hundreds of degrees Celsius: seriously supercritical stuff. It can carry a lot of ions. Circulating through the magma chamber, this ion-rich fluid brings each crystal all the metal ions it needs to grow to its full potential. Maybe that’s a garnet the size of your fist, or feldspar crystals like pink playing cards. The ions in the fluid can be leftovers from the earlier melt, but may also include material scoured from surrounding rocks.
Aside from the spectacular granite counter tops and semiprecious gems that sometimes come out of these deposits, granitic pegmatites come in two types: lithium-rich and rare-earth element rich. The lithium rich pegmatites are often called LCT deposits, the letters standing for Lithium, Cesium and Tantalum, the metals of interest. Those–especially the first and last–are not exactly metals of low consequence in this electronic era. That goes double for the rare-earth elements. Especially in North America, there’s a great deal of active prospecting searching for these increasingly valuable deposits.Mica capacitors. You can’t make these guys without mica, and granitic pegmatites are a good source.
Image: Mataresephotos, CC-BY-3.0
Mines have been sunk to extract boron, fluorine, tin, and uranium from pegmatite deposits as well. Of particular note to Hackaday readers would be the mineral Muscovite, a course-grained mica often found in pegmatites, among other locales. Muscovite mica has excellent dielectric properties and fractures easily into thin sheets, making it very useful in capacitors and high voltage applications. The high thermal stability and voltage tolerance of mica capacitors makes them invaluable even today in niche applications, even though ceramics have taken over most of their original uses.
One thing to note about these deposits is that they are not necessarily going to be restricted to Earth. Don’t let the “hydro” in “hydrothermal” fool you– this process is occurring deep underground, in a magma chamber with no access to any surface water. The H2O involved is coming up from the mantle, and the mantle of every rocky body does contain trace water. That even holds true for the Earth’s moon; while older sources will declare that no hydrothermal processes are possible there, newer work has led to a reevaluation of how “wet” lunar rock really is, and re-opened the possibility of lunar pegmatites. Given that, there’s no reason not to expect the process to be at work on every rocky body in the solar system. Look for granitic rock, and you might find an interesting pegmatite.
Orogenic Ores
If the hydrothermal fluid stays put in a magma chamber, it can create pegmatite deposits, but if it breaks free, you’ll find something completely different. Running through faults, fissures, and cracks in the surrounding rock, the somewhat-lower-temperature fluid will have a different mineral content depending both on the melt and the host rock. These hydrothermal vein deposits are sometimes called orogenic ore deposits, because they are often associated with mountain building, which geologists call orogeny.The white quartz vein follows the fissures in the rock hydrothermal fluid once flowed through. “Main Vein (hydrothermal quartz-gold vein), subsurface exposure in Nalunaq Gold Mine, southern Greenland” by James St. John, CC BY 2.0
That doesn’t mean you need to look near mountains: the gold fields of Kirkland Lake, mentioned last time, are actually an orogenic deposit, and Kirkland Lake sits near the middle of the Canadian Shield, as far from any (modern) mountains as you are likely to find. There may have been mountains there, once, but they were eroded away by the time the Dinosaurs walked the Earth. What you will find there are shocking white veins of quartz shooting through the granite of the Canadian Shield– evidence of the hydrothermal fluid’s ability to carry dissolved silica through fissures of the rock– interspersed with flecks and pebbles of gold. Most gold started in hydrothermal deposits like this one, but in an ironic twist, most of the gold humans have mined is actually from a different type of deposit we’ll get to later. For now we’ll say there are secondary processes at work on this planet and leave it at that.Native Silver, from a mine that closed in 1887. Image: “Native silver in hydrothermal vein rock (Proterozoic; Silver Islet Mine, Lake Superior, Ontario, Canada) 1” by James St. John, CC BY 2.0
Gold isn’t the only thing to be found in these hydrothermal veins: native silver and copper mines have also been found chasing quartz veins. Cobalt, Molybdenum, even Tin and Tungsten may be found, though not necessarily in native form. To a geologist, note that the word “native” has nothing to do with tribal affiliation, and everything to do with elemental composition. “Native” metals are just that: metals. Native copper is a lump of Cu, not chemically bound into any mineral.
As you might imagine, native metals are among the most desirable of ores, as they often require very little by way of refining. For that reason, until perhaps Greenland or Antarctica’s melting glaciers expose new lands to prospecting, you’re not likely to ever see a new mine producing native copper.
The redox conditions of the fluid are hugely important here: as you might imagine, native metals aren’t going to precipitate from an oxidizing fluid. Redox reactions are hard enough in chemistry class, though; bring them into the world of geochemistry and it gets hugely complicated. Nature is a messy system with too many variables to easily predict.
That’s something many a prospector has found out to his chagrin, for not every vein of quartz will bear metals. On the other hand, enough quartz veins do that “look for veins of quartz” was common advice for prospectors once upon a time. Not all metal-bearing veins may not be entirely quartz, either; many contain quite a lot of carbonate minerals like calcite. The hydrothermal fluid may start out with different amounts of metals dissolved within it, depending on the source magma; it may also scour more or different minerals from the host rocks it flows through. Veins may go on for miles of nothing but quartz before something in composition of the rock, or its temperature, or the pH causes the fluid to start depositing valuable minerals. Geology can be a crapshoot like that.
Of Course It’s More Complex
The above description is somewhat misleading as it makes it sound like vein deposits can only be produced from hydrothermal fluid coming from magma, but that is untrue. It is also possible that surface water (called “meteoric” water by geologists who want to confuse you into thinking about space rocks) can trickle down through fractured rocks until itMeteoric water has nothing to do with this.
Image: Navicore, CC-BY-3.0
reaches a hot-zone and picks up elements by dissolving minerals. A mix of meteoric and “crustal” water (that is, water from magma) may be present in a balance that changes over time. It should also be noted that this water can form a convective circuit, down to the hot zone (or melt) to pick up new minerals, then circulate upwards to deposit them in colder rock. Because this circulating fluid is cooler than in the case of fluids coming directly from a melt (“only” three or four hundred degrees Celsius) , they are sometimes called “epithermal” fluids, and the resulting veiny deposits can be called “epithermal” deposits. Those temperatures are not too far off from what you might find in geyser country. While I’m not suggesting anyone go digging under Old Faithful right now, it might be an interesting locality in a few million years or so.
Epithermal/orogenic/quartz vein deposits don’t need meteoric water– crustal water can be enough–but I have seen no references suggesting they might be found on the Moon. Mars, on the other hand, seems to have every condition required, so there may well be gold in them thar’ Arean hills. Meteorites believed to have come from Vesta show evidence of quartz veinlets as well, so don’t count out larger planetoids when talking about hydrothermal processes either.
There are other high-temperature hydrothermal deposits other than granitic pegmatites we haven’t yet gotten into; there are also several lower-temperature types that are likely to be exclusive to Earth. This entry in our series is getting long enough, however, so we will return to the theme of hydrothermal ore deposits another day.
Making an Ultralight Helicopter
Ultralight aviation provides an excellent pathway for those who want to fly, but don’t want to get licensed. These quite often cheap and cheerful DIY aircraft often hide some excellent engineering underneath. This is no more true than in [ultralight helicopter’s] four-year-long helicopter build saga!
While most ultralight builds are fixed-wing, a rotocraft can meet all the legal definitions of ultralight aviation. This helicopter is an excellent example of what’s possible with a lot of time and patience. The construction is largely aluminium with some stainless steel on the skids. A 64-horsepower Rotax 582UL engine powers the two-bladed main rotor and tail rotor. The drivetrain features a multi-belt engine coupler and three gearboxes to ensure correct power output to the two rotors.
It features a control layout familiar to any helicopter pilot with foot pedals that control the rotor pitch for anti-torque control. A cyclic in front of the pilot controls the rotor’s cyclical movements, resulting in forward and sideways flight control. A collective with integrated throttle controls the overall main rotor pitch for altitude and climb control. Finally, a simple clutch sits next to the collective for engine start and idles.
The build was meticulous, with nearly everything from the swashplate to the gearboxes custom-machined. The balance and alignment of everything, from the rotor blades to the input trim, had to be checked. The build is a masterpiece of home workshop engineering.
We’ve seen ultralights before, so make sure to check out this electric fixed-wing ultralight next! Or, if you want really light, try foam.
youtube.com/embed/gbVudZv2ugg?…
Arriva Cephalus! Il gruppo ransomware che attacca tramite la sostituzione DLL
A metà agosto, i ricercatori hanno incontrato il ransomware Cephalus in due incidenti separati. Tra le recenti emergenze di famiglie come Crux e KawaLocker, una richiesta di riscatto che iniziava con le parole “Siamo Cephalus” ha attirato l’attenzione. In entrambi i casi, gli aggressori hanno ottenuto l’accesso iniziale tramite RDP utilizzando credenziali compromesse senza autenticazione a più fattori e hanno utilizzato il servizio cloud MEGA per potenzialmente far trapelare i dati.
L’aspetto più rilevante della catena di attacco è stato il metodo di lancio del ransomware. I criminali hanno fatto ricorso alla sostituzione delle DLL utilizzando il componente legittimo SentinelOne: il file SentinelBrowserNativeHost.exe è stato avviato dalla directory Download, prelevando la libreria SentinelAgentCore.dll, che a sua volta ha caricato il file data.bin con il codice ransomware.
Su uno degli host, il tentativo è stato bloccato da Microsoft Defender, mentre sull’altro è stata avviata la crittografia. Non sono stati rilevati parametri della riga di comando durante l’avvio, il che indica indirettamente l’assenza di una distribuzione “di rete” tra le condivisioni disponibili.
È importante sottolineare che entrambe le organizzazioni interessate utilizzavano effettivamente i prodotti SentinelOne. Allo stesso tempo, il fatto che SentinelBrowserNativeHost.exe sia finito nella cartella Download appare insolito: la telemetria ha mostrato milioni di avvii legittimi di questo file eseguibile nelle infrastrutture dei clienti al giorno, ma non dalla cartella Download degli utenti, il che rende tale posizione un buon indicatore di attività sospetta. I moderni sistemi SIEM sono in grado di rilevare tali anomalie: ad esempio, la regola DLL_Side_Loading in MaxPatrol SIEM rileva la sostituzione della creazione della libreria nella cartella con il file binario e il suo successivo caricamento nel processo.
Prima della crittografia, Cephalus cerca di privare il sistema di qualsiasi possibilità di ripristino e di accecare le difese. E’ stato osservato l’eliminazione delle copie shadow del volume e una sequenza di comandi PowerShell e modifiche al registro volte a disabilitare i componenti di Windows Defender , aggiungere esclusioni e interrompere i servizi correlati. Queste azioni hanno preceduto la creazione della nota e il processo di crittografia stesso, il che corrisponde alle tattiche tipiche dei gruppi moderni.
Un altro dettaglio sono le note con le richieste. Nei casi rilevati, il testo iniziava con una presentazione diretta (“Siamo Cephalus”), conteneva affermazioni sul furto di “dati riservati” e istruzioni per contattarli. A differenza delle varianti precedentemente pubblicate sui social network, la nota era indirizzata al dominio dell’organizzazione vittima e includeva link a due “articoli di giornale” su precedenti attacchi Cephalus, presumibilmente per aumentare la pressione e dare un’apparenza di “notorietà“. In alcuni casi, alla vittima veniva chiesto di seguire il link GoFile e, con una password, di controllare un campione dei file presumibilmente rubati.
In entrambi gli incidenti, MEGAsync non era solo un endpoint per lo scambio, ma anche nella linea di processo sull’host: MEGAcmdUpdater.exe veniva avviato e, in uno degli incidenti, persino tramite Task Scheduler. Questo rientra nel modello della doppia estorsione, in cui la crittografia è integrata da un’esfiltrazione preliminare.
L’insieme delle caratteristiche tecniche forma già un profilo riconoscibile. Le osservazioni includevano l’estensione “.sss” per i file crittografati e il file di note “recover.txt”. Gli artefatti includono il percorso C:Users[user]Downloads come directory di lavoro dell’operatore, il nome della workstation Desktop-uabs01 e i checksum dei componenti della catena: SHA-256 per SentinelBrowserNativeHost.exe – 0d9dfc113712054d8595b50975efd9c68f4cb8960eca010076b46d2fba3d2754 e per SentinelAgentCore.dll – 82f5fb086d15a8079c79275c2d4a6152934e2dd61cc6a4976b492f74062773a7.
Cephalus si inserisce nel familiare panorama dei ransomware, ma combina vecchi punti di ingresso con una tecnica di avvio non banale tramite un eseguibile legittimo. Le implicazioni pratiche per i difensori rimangono rilevanti: chiudere RDP senza MFA, monitorare lanci anomali di SentinelBrowserNativeHost.exe, soprattutto dalle directory utente, limitare o controllare l’uso di MEGA e strumenti simili e monitorare qualsiasi tentativo di interferire con le impostazioni e i servizi di Windows Defender. Maggiore è la visibilità delle azioni prima della crittografia, maggiore è la possibilità di fermare l’attacco prima che compaiano “note” e tempi di inattività.
L'articolo Arriva Cephalus! Il gruppo ransomware che attacca tramite la sostituzione DLL proviene da il blog della sicurezza informatica.
WhatsApp e Apple in emergenza: il bug DNG permette il controllo remoto senza click
Il 20 agosto, Apple ha rilasciato un aggiornamento di sicurezza non programmato per tutti i principali sistemi operativi: iOS, iPadOS, macOS e altre piattaforme. La patch risolve la vulnerabilità CVE-2025-43300 nel modulo ImageIO: un errore di buffer overflow che è stato risolto tramite un controllo dei limiti più rigoroso durante l’elaborazione delle immagini. La vulnerabilità ha ricevuto crescente attenzione: è stata segnalata come “sfruttata in attacchi reali” e senza l’intervento dell’utente.
Separatamente, WhatsApp ha rilasciato una correzione, sottolineando che gli aggressori potrebbero forzare il dispositivo della vittima a scaricare una risorsa da un URL arbitrario e ad avviarne l’elaborazione; si ritiene che questo problema possa essere stato parte di una catena di exploit con CVE-2025-43300.
I ricercatori hanno rapidamente smontato la patch e ne hanno individuato la causa principale. Secondo i loro dati, il problema si nasconde nel gestore del formato DNG, quando all’interno del “negativo digitale” vengono rilevati dati compressi dall’algoritmo JPEG Lossless. L’analisi dei file binari ha evidenziato il punto di modifica nel componente RawCamera all’interno di ImageIO. Le nuove build offrono un controllo aggiuntivo per superare i limiti durante la decompressione delle linee di immagine: sono stati aggiunti controlli per la dimensione del buffer allocato e la gestione delle eccezioni nel caso in cui la registrazione possa superare l’area valida.
L’essenza dell’errore è dovuta a una logica errata durante l’unpacking dei frame: il codice era guidato dal numero di “campioni per pixel” e si aspettava almeno due componenti, mentre il numero effettivo di componenti nel flusso poteva essere pari a uno.
A causa di questa discrepanza, il ciclo di unpacking è andato oltre il dovuto e ha scritto dati oltre i limiti della memoria allocata. In termini di formati, stiamo parlando di DNG in rappresentazione TIFF con “stringhe” (strisce), dove vengono utilizzati i campi RowsPerStrip, StripOffsets e StripByteCounts; a causa dell’errore nel tenere conto dei componenti e delle dimensioni delle righe, l’unpacker ha consentito un buffer overflow .
Gli sviluppatori e i reverse engineer hanno registrato una quantità minima di modifiche tra le versioni, come previsto per una patch non programmata, ma chiudono il pericoloso scenario “zero-click”. Secondo i ricercatori, la catena potrebbe essere attivata semplicemente ricevendo immagini tramite messenger o altri canali in cui le immagini vengono elaborate automaticamente dal sistema. Allo stesso tempo, i singoli servizi lungo il percorso di distribuzione potrebbero modificarne la qualità o i metadati, ma ciò non è critico per l’attivazione della vulnerabilità.
La conclusione è prevedibile ma importante: i parser dei formati multimediali sono uno dei punti più insidiosi di qualsiasi sistema. Il bug a livello di conteggio dei componenti e dimensione del buffer sembra ovvio quando si sa dove guardare, ma senza la patch era difficile da individuare: la funzione di unpacking è di grandi dimensioni, utilizza tabelle di Huffman, logica ramificata e l’infrastruttura a oggetti dei framework Apple. La correzione è semplice: gestione aggiuntiva del buffer e un crash iniziale durante il tentativo di sovrascrivere la memoria.
Si consiglia agli utenti di installare le versioni più recenti dei sistemi il prima possibile. Anche se la vulnerabilità è già stata risolta, casi come questo ci ricordano che qualsiasi analisi automatica di contenuti – immagini, documenti o archivi – richiede controlli e protezione rigorosi a livello di piattaforma.
L'articolo WhatsApp e Apple in emergenza: il bug DNG permette il controllo remoto senza click proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Chat Control: Where Things Stand – and Why We Must Act Now
The European Union is once again moving fast on the dangerous Chat Control regulation. This proposal would force providers to search all private chats, messages, and emails automatically for suspicious content – generally and indiscriminately. That means your conversations with friends, family, doctors, or lawyers could be opened to suspicion, regardless of who you are. This is why it is opposed by a broad consensus among the public, civil rights groups, and pirates.
The Current State of Play
While the European Parliament has positioned itself almost unanimously against indiscriminate chat control, the Member states are a different affair entirely:
- 15 Member States already support Chat Control (including France, Italy, and Spain).
- 6 countries firmly oppose (such as Austria, Finland, the Czech Republic, and the Netherlands).
- Germany and several others remain undecided – making them decisive for the upcoming vote.
On October 14, 2025, European Interior Ministers are scheduled to vote on adopting Chat Control. If adopted, Chat Control would break encryption, enable mass surveillance, and set a precedent that authoritarian governments worldwide could exploit. Experts warn it would not protect children, but instead flood investigators with false reports while leaving real offenders harder to track.
What You Can Do to stop Chat Control
We need to act now – loud and clear. Here’s three things you can do today to help us fight the proposal:
Why This Matters
Your right to private communication is at stake. Once we allow mass scanning of personal messages, there is no turning back. Europe should take the lead in protecting freedom, security, and dignity – not normalizing a culture where everyone is treated as a suspect by the state.
Let’s send a strong message: No to indiscriminatory surveillance! Yes to private communication!
The post Chat Control: Where Things Stand – and Why We Must Act Now first appeared on European Pirate Party.
Gazzetta del Cadavere reshared this.
Chat Control: Where Things Stand – and Why We Must Act Now
@politics
european-pirateparty.eu/chat-c…
The European Union is once again moving fast on the dangerous Chat Control regulation. This proposal would force providers to search all private…
The post Chat Control: Where Things Stand – and Why We Must
Jure Repinc reshared this.
ILS Pavia - Italo Vignoli relatore al Linux Day 2025 di Pavia
pavia.ils.org/news/italo-vigno…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Diamo il benvenuto anche ad Italo Vignoli, introduttore/presentatore e relatore al Linux Day 2025 di Pavia. Italo Vignoli,
Droni gregari imbarcati. La Us Navy si unisce alla corsa per i Cca
@Notizie dall'Italia e dal mondo
La U.S. Navy ha mosso un passo decisivo verso lo sviluppo di velivoli senza pilota di tipo Collaborative Combat Aircraft (noti anche come loyal wingmen) imbarcabili su portaerei. Cinque grandi aziende (Anduril, General Atomics, Boeing, Northrop Grumman e Lockheeed Martin) hanno infatti ottenuto contratti per la progettazione di
Smishing, l’allerta di UniCredit: come riconoscere e difendersi dagli SMS truffa
@Informatica (Italy e non Italy 😁)
Tra le tante truffe online, quella dello smishing è sicuramente una delle più insidiose in quanto sfrutta un canale di comunicazione familiare e apparentemente sicuro per colpire direttamente gli utenti, inducendoli a compiere azioni inopportune. Per
LIBERI DAI VELENI DI ROMA. DOMANI TUTTI AL CORTEO!
LIBERI DAI VELENI DI ROMA.
DOMANI TUTTI AL CORTEO!
Ambiente, StopInceneritore, NoInceneritore, NoInceneritori, ZeroWaste, Rifiuti, Riciclo, EconomiaCircolare, NoAlCarbone, EnergiaPulita,
SpaceX accelera sulla connettività satellitare su smartphone con lo spettro di EchoStar
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
SpaceX acquisisce spettro e licenze da EchoStar per la nuova generazione di Starlink Direct-to-Cell, che collegherà gli smartphone direttamente ai satelliti.
GPS And Its Little Modules
Ever want to find your device on the map? Think we all do sometimes. The technology you’ll generally use for that is called Global Positioning System (GPS) – listening to a flock of satellites flying in the orbit, and comparing their chirps to triangulate your position.
The GPS system, built by the United States, was the first to achieve this kind of feat. Since then, new flocks have appeared in the orbit, like the Galileo system from the European Union, GLONASS from Russia, and BeiDou from China. People refer to the concept of global positioning systems and any generic implementation as Global Navigation Satellite System (GNSS), but I’ll call it GPS for the purposes of this article, and most if not all advice here will apply no matter which one you end up relying on. After all, modern GPS modules overwhelmingly support most if not all of these systems!
We’ve had our writers like [Lewin Day] talk in-depth about GPS on our pages before, and we’ve featured a fair few projects showing and shining light on the technology. I’d like to put my own spin on it, and give you a very hands-on introduction to the main way your projects interface with GPS.
Little Metal Box Of Marvels
Most of the time when you want to add GPS into your project, you’ll be working with a GPS module. Frankly, they’re little boxes of well-shielded magic and wonder, and we’re lucky to have them work for us as well as they do. They’re not perfect, but all things considered, they’re generally pretty easy to work with.
GPS modules overwhelmingly use UART connections, with very few exceptions. There have been alternatives – for instance, you’ll find a good few modern GPS modules claim I2C support. In my experience, support for those is inferior, but Adafruit among others has sure made strides in making I2C GPS modules work, in case your only available interface is an I2C bus. The UART modus operandi is simple – the module continuously sends you strings of data, you receive these strings, parse them. In some cases, you might have to send configuration commands to your GPS module, but it’s generally not required.
Getting coordinates out of a GPS module is pretty simple in theory – listen for messages, parse them, and you will start getting your coordinates as soon as the module collects enough data to determine them. The GPS message format is colloquially known as NMEA, and it’s human readable enough that problems tend to be easy to debug. Here’s a few example NMEA messages from Wikipedia, exactly as you’d get them from UART:
$GPGGA,092750.000,5321.6802,N,00630.3372,W,1,8,1.03,61.7,M,55.2,M,,*76
$GPGSA,A,3,10,07,05,02,29,04,08,13,,,,,1.72,1.03,1.38*0A
$GPGSV,3,1,11,10,63,137,17,07,61,098,15,05,59,290,20,08,54,157,30*70
$GPGSV,3,2,11,02,39,223,19,13,28,070,17,26,23,252,,04,14,186,14*79
$GPGSV,3,3,11,29,09,301,24,16,09,020,,36,,,*76
And the great part is, you don’t even need to write comma-separated message parsers, of course, there are plenty of libraries to parse GPS messages for you, and a healthy amount of general software support on platforms from Linux to microcontroller SDKs. GPS modules are blindingly simple as far as interfacing goes, really. Feed your module 3.3 V or whatever else it wants, and it’ll start giving you location data, at least, eventually. And, a GPS module’s usefulness doesn’t even end here!
Bring Your Own Battery
Even if your GPS board is super small, including a battery is always worthwhile. Picture from Adafruit
Have you ever seen a battery input pin on the module you’re using, or maybe even a battery socket? That’s for preserving the GPS satellite data and clock state while the module is not powered – making it that much faster to get your position after device bootup. This is known as “hot fix”, as opposed to a “cold fix”, when the module wakes up without any awareness which satellites it should be looking out for. Essentially, a backup battery cuts initial position lock time from minutes down to seconds, and it’s a must have for a battery-powered project.
Apart from getting the location fix way faster, a backup battery helps in more than one way. Because a GPS module’s inner workings depend so much on having a precise time source, you also get a rudimentary battery-backed RTC module, and with automatic time-setting directly from satellites, too! All in all, I do heavily recommend you make sure you wire up a backup battery to your GPS. Another nice thing GPS modules can provide you with is PPS – Pulse Per Second, an extremely precise 1Hz signal. There’s a number of specific things you can do with that, for instance, a pretty precise clock, but if you want more inspiration, our recent One Hertz Challenge has a large number of novel ideas that might just be a good fit for the PPS signal.
Let’s look at the “cold fix” scenario. No battery, or perhaps, powering up your module for the first time? GPS satellite signals have to be distinguished from deep down below the noise floor, which is no small feat on its own, and finding the satellites takes time in even favorable circumstances. If you can’t quite get your module to locate itself, leaving your house might just do the trick – or, at least, putting your board onto the windowsill. After you’ve done that, however, as long as you’ve got a backup battery going on, acquiring a fix will get faster. While the battery is present, your module will know and keep track of the time, and, importantly, which satellites to try and latch onto first.
The Bare Necessities
If you want to be able to wire up a GPS modem into your board anytime, you only really need to provide 4 pins on a pin header: 3.3 V, GND, and two UART pins. Frankly, most of the time, you’ll only need RX for receiving the GPS data, no configuration commands required, which means most of the time you can skimp on the TX pin. This is thanks to the fact that GPS as a technology is receive-only, no matter what your grandmother’s news sources might suggest. Apart from that, you might have to provide an antenna – most modems come with one integrated, but sometimes you’ll need to fetch one.If the onboard passive antenna doesn’t help, the uFL is right there, waiting for your active antenna. Picture from Adafruit
GPS antennas are split into passive and active antennas – if you’ve seen a GPS module, you’ve likely seen active antennas, and they’re generally considered to be superiour. An active antenna is an antenna that includes an on-antenna amplifier chip, which helps filter out induced noise. In an average hacker project, an active antenna tends to be more workable, unless you’re making something that is meant to be in view of the sky at all times, for instance, a weather balloon. For such purposes, a passive antenna will work pretty well, and it will consume less power, too. Want to learn more? I’ve previously covered a blog post about modifying the internals of an active antenna, and it’s a decent case study.
If you’re putting a GPS module instead of using a standalone module, you won’t need to bring a power cable to the antenna, as power is injected into the same coaxial cable. However, you might need to add an extra inductor and a cap-two to support powering the antenna – watch out for that in the datasheet. Plus, treat antenna tracks with respect, and make sure to draw the antenna track with proper impedance. Also, remember to provide decoupling, and if you’re able at all, an RTC battery socket too – a CR1220 socket will work wonders, and the cells are cheap!
Increasingly Interconnected World
Recently, you’ll be getting more and more tech that comes with GPS included by default – it’s cheap, reasonably easy to add, very nice to have, and did I mention cheap? There’s also been a trend for embedding modules into 3G/4G/5G modem modules – most of them support things like active antennas, so, just wire up an antenna and you’ll know your coordinates in no time, perfect for building a tiny GSM-connected tracker for your valuables.
Want to learn more about GPS? It’s a marvellous kind of tech, and recently, we’ve been covering a fair few wonderful explainers and deep-dives, so check them out if you want to learn more about what makes GPS tick. Until then, you have everything you could want to slap GPS onto your board.
What most don't understand about Brussels' take on tech
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and you find me in Brussels amid a flurry of transatlantic squabbles over trade, tech and, well, almost everything else. If you see me in the EU Quarter this week, say hello!
— The European Union can appear to blow hot and cold on digital policymaking. That's almost 100 percent down to the bloc's internal dynamics, and not its international alliances.
— Washington and Brussels just handed down dual antitrust decisions against Google. Both tell us a lot about the diverging approach to digital competition.
— The top AI chatbots still return a lot of false information when queried about world events.
Let's get started:
AUKUS Pillar 2 e il caso Palantir: la sfida tecnologica dell’Occidente
Dal nucleare al digitale, AUKUS si espande. Quando nel 2021 venne annunciata l’alleanza AUKUS, l’attenzione era tutta sul Pillar 1: la costruzione di sottomarini a propulsione nucleare per l’Australia, una scelta strategica destinata a spostare equilibri nel Pacifico. Ma col tempo, il vero terreno di gioco si è rivelato il Pillar 2: intelligenza artificiale, quantum computing, ipersonica, cyber, sistemi autonomi marittimi, guerra elettronica. In sostanza, le tecnologie che determineranno la superiorità militare di domani.
Pillar 2: promesse e rischi
Il secondo pilastro promette risultati rapidi, come gli algoritmi di AI già condivisi per la caccia ai sottomarini. Un segnale che l’alleanza non vuole solo difendere, ma innovare. Tuttavia, la strada è irta di ostacoli: riforme normative come quelle dell’ITAR americano, lacune nei finanziamenti pubblici per la ricerca precoce, difficoltà a trasformare prototipi in capacità operative. Non mancano critiche: l’ASPI australiano ha avvertito che senza un focus chiaro, il Pillar 2 rischia di restare una “pila di buone intenzioni” priva di impatti militari concreti.
L’offensiva di Palantir a Londra
In questo quadro si inserisce Palantir, la società americana di big data e intelligenza artificiale, legata fin dalla nascita nel 2003 agli apparati di intelligence. Dopo aver consolidato la sua presenza negli Stati Uniti e vinto un contratto miliardario con il NHS britannico, Palantir punta a diventare il motore tecnologico del Pillar 2. A Londra, la società ha organizzato eventi mirati a sedurre i decisori AUKUS, con dimostrazioni di AI per la difesa irregolare e l’intelligence, e con ex alti funzionari britannici nel ruolo di ambasciatori presso stakeholder politici e industriali.
Il ruolo chiave di Damian Parmenter
Emblematica è la parabola di Damian Parmenter, ex direttore generale AUKUS al Ministero della Difesa britannico, passato nel luglio 2025 a Palantir come Senior Counsellor. Un insider prezioso per comprendere dinamiche e priorità del progetto, ma anche fonte di sospetti di conflitti d’interesse. L’ACOBA, l’ente britannico che regola i rapporti post-governativi, ha imposto vincoli stringenti: no lobbying verso il governo UK, no uso di informazioni privilegiate, no attività sui contratti britannici per due anni. Palantir ha assicurato la compliance con programmi di formazione interna. Ma la mossa resta significativa: avere un ex coordinatore AUKUS a bordo significa rafforzare la propria credibilità nel cuore dell’alleanza.
Le dinamiche geoeconomiche
Il Pillar 2 non è solo difesa, ma anche industria. Gli Stati Uniti spingono perché partner come Australia e Regno Unito riducano i tempi di adozione e accettino regole comuni per la condivisione dei dati e degli algoritmi. In gioco non c’è solo la sicurezza, ma anche l’accesso a mercati miliardari per le società di AI, di software e di sensoristica. Palantir, con piattaforme come Gotham e Foundry, cerca di posizionarsi come attore irrinunciabile, pronto a tradurre gli obiettivi politici di AUKUS in soluzioni pratiche.
Verso una nuova corsa tecnologica
Nel 2025, test congiunti USA, UK e Australia hanno già mostrato algoritmi capaci di elaborare in tempo reale i dati provenienti da sonoboe per la lotta antisommergibile. È un assaggio della trasformazione in corso: la guerra sottomarina, per decenni dominio della potenza di fuoco e della silenziosità degli scafi, si gioca ora sulla velocità di calcolo e sulla qualità dei dati. Ma la sfida è duplice: da un lato accelerare l’innovazione, dall’altro evitare che il progetto si frammenti sotto il peso di interessi nazionali e rivalità industriali.
Conclusione: AUKUS come stress test dell’Occidente
Il Pillar 2 dell’AUKUS rappresenta un banco di prova per la capacità delle democrazie occidentali di tradurre la cooperazione politica in innovazione tecnologica condivisa. Palantir è l’esempio di come attori privati possano inserirsi in questa partita, colmando gap e dettando tempi. Ma resta aperta la questione fondamentale: l’alleanza saprà trasformare algoritmi e prototipi in deterrenza reale contro la Cina, o resterà intrappolata tra vincoli burocratici e burocrazie nazionali? La risposta deciderà non solo il futuro dell’AUKUS, ma la tenuta stessa della supremazia tecnologica occidentale nell’Indo-Pacifico.
L'articolo AUKUS Pillar 2 e il caso Palantir: la sfida tecnologica dell’Occidente proviene da InsideOver.
The Sixteen-Year Odyssey to Finally Emulate the Pioneer LaserActive Console
The 1993 Pioneer LaserActive certainly ranks high on the list of obscure video games. It was an odd duck; it used both a LaserDisc for data storage and provided compatibility with a range of existing video game consoles. Due to the rarity and complexity of this system, emulating it has proven to be a challenge. The Ares emulator version 146 is the first to officially add support for the LaserActive. You’d expect getting to that point to be a wild journey. It was, and [Read Only Memo] documented the author’s ([Nemesis]) quest to emulate the odd little machine.
The LaserActive had a brief lifespan, being discontinued in 1996 after about 10,000 units sold. Its gimmick was that in addition to playing regular LaserDiscs and CDs, it could also use expansion modules (called PACs) to support games for other consoles, including the Sega Genesis and the NEC TurboGrafx-16. You could also get PACs for karaoke or to connect to a computer.
By itself, that doesn’t seem too complex, but its LaserDisc-ROM (LD-ROM) format was tough. The Mega LD variation also presented a challenge. The LD-ROMs stored entire games (up to 540 MB) that were unique to the LaserActive. Finding a way to reliably dump the data stored on these LD-ROMs was a major issue. Not to mention figuring out how the PAC communicates with the rest of the LaserActive system. Then there’s the unique port of Myst to the LaserActive, which isn’t a digital game so much as an interactive analog video experience, which made capturing it a complete nightmare.
With that complete, another part of gaming history has finally been preserved and kept playable. Sure, we have plenty of Game Boy emulators. Even tiny computers now are powerful enough to do a good job emulating the systems of yesterday.
Stealerium e Phantom: come gli infostealer open-source mettono sotto scacco il mondo
I ricercatori di Proofpoint, leader nella cybersecurity e nella protezione delle informazioni, hanno rilevato un preoccupante aumento nell’uso di malware open-source, come Stealerium e Phantom Stealer, da parte di cybercriminali opportunisti. Questi strumenti, nati “a scopo educativo”, si stanno trasformando in armi efficaci per il furto di dati sensibili, mettendo a rischio identità e informazioni aziendali.
L’identità nel mirino: la minaccia degli infostealer
Gli attori delle minacce stanno sempre più concentrando i loro sforzi sugli infostealer, poiché il furto di identità è diventato una priorità assoluta nel panorama del cybercrime. Mentre molti prediligono offerte di “malware-as-a-service”, come Lumma Stealer o Amatera Stealer, un numero crescente di criminali si rivolge a soluzioni “usa e getta” o liberamente disponibili su piattaforme come GitHub. Stealerium ne è un esempio lampante.
Stealerium: da strumento educativo a minaccia globale
Emerso nel 2022 come malware open-source su GitHub, Stealerium è ancora scaricabile “solo a scopo educativo”. Se da un lato può essere utile per gli esperti di sicurezza per sviluppare firme di rilevamento, dall’altro offre una “formazione” pericolosa ai malintenzionati. Questi ultimi possono facilmente adottare, modificare e persino migliorare il codice, dando vita a varianti del malware sempre più difficili da rilevare e contrastare.
“Non è chiaro fino a che punto Phantom Stealer sia correlato a Stealerium, ma le due famiglie condividono una porzione molto ampia di codice ed è probabile che il primo abbia riutilizzato codice dal secondo,” spiegano i ricercatori di Proofpoint. Molti campioni analizzati, infatti, fanno riferimento a entrambi nel loro codice, evidenziando una stretta parentela tra le due minacce.
Capacità di furto senza precedenti
Stealerium è un infostealer completo, scritto in .NET, capace di esfiltrare una vasta gamma di dati, tra cui: cookie e credenziali del browser; dati di carte di credito(tramite scraping di moduli web); token di sessioneda servizi di gioco (es. Steam); dettagli su wallet di criptovalute; file sensibilidi vario tipo; dati di keylogging e clipboard; informazioni su app installate, hardware e chiavi di prodotto Windows; dati di servizi VPN(NordVPN, OpenVPN, ProtonVPN, ecc.), informazioni e password di reti Wi-Fi
Una caratteristica particolarmente inquietante è la capacità di Stealerium di rilevare contenuti per adulti nelle schede del browser aperte e di acquisire screenshot del desktop e immagini dalla webcam. Questa funzionalità può essere utilizzata per tattiche di “sextortion”, un fenomeno in crescita nel panorama del cybercrime.
Campagne in aumento: l’allarme di Proofpoint
Nonostante Stealerium esista da tempo, i ricercatori di Proofpoint hanno recentemente osservato un’impennata nelle campagne che distribuiscono codice basato su questo malware. In particolare, una campagna di maggio 2025, collegata all’attore TA2715, ha riacceso i riflettori su Stealerium, che non era stato utilizzato in modo significativo dall’inizio del 2023. Anche TA2536, un altro cybercriminale di bassa sofisticazione, lo ha impiegato a fine maggio 2025, un cambio di rotta notevole considerando che entrambi avevano recentemente preferito Snake Keylogger.
Le campagne, che hanno coinvolto volumi di messaggi da poche centinaia a decine di migliaia, hanno utilizzato una varietà di esche persuasive e meccanismi di consegna. Le email, che impersonavano organizzazioni come fondazioni di beneficenza, banche, tribunali e servizi di documenti, contenevano allegati malevoli come eseguibili compressi, JavaScript, VBScript, file ISO, IMG e archivi ACE. Gli oggetti delle email, spesso urgenti o di rilevanza finanziaria (“Pagamento in Scadenza”, “Convocazione in Tribunale”, “Fattura Donazione”), miravano a indurre le vittime ad aprire gli allegati.
Come proteggersi: il consiglio di Proofpoint
Proofpoint raccomanda alle organizzazioni di monitorare attentamente attività come l’uso di “netsh wlan”, l’uso sospetto di esclusioni di PowerShell Defender e l’esecuzione di Chrome senza interfaccia grafica, tutti comportamenti coerenti con le infezioni da Stealerium. È inoltre fondamentale monitorare grandi quantità di dati che lasciano la rete, specialmente verso servizi e URL non autorizzati, o bloccare del tutto il traffico in uscita verso tali servizi.
L'articolo Stealerium e Phantom: come gli infostealer open-source mettono sotto scacco il mondo proviene da il blog della sicurezza informatica.
La più grande rete pirata di streaming sportivo è stata chiusa
Le autorità egiziane e l’Alliance for Creativity and Entertainment (ACE) affermano di aver chiuso Streameast, la più grande rete illegale di streaming sportivo al mondo, e di aver arrestato due dei presunti operatori della piattaforma.
Streameast, attivo dal 2018, è un servizio di streaming gratuito, supportato da pubblicità, che offre accesso a contenuti HD da emittenti autorizzate.
Secondo ACE, Streameast gestisce 80 domini che complessivamente generano 136 milioni di visite mensili. La piattaforma ha attirato 1,6 miliardi di visite lo scorso anno, principalmente da Stati Uniti, Canada, Regno Unito, Filippine e Germania.
La piattaforma pirata offre streaming illegali di campionati di calcio tra cui la Premier League inglese, la Liga spagnola, la Serie A italiana, la Bundesliga tedesca, la Ligue 1 francese, la Primeira Liga portoghese e la MLS americana.
Streameast trasmetteva anche partite delle nazionali di calcio della Coppa del Mondo FIFA, degli Europei UEFA e della UEFA Nations League, oltre alla Copa America, e tornei internazionali per club come la Champions League e l’Europa League.
Streameast offriva inoltre agli spettatori i principali sport americani, tra cui NFL (football americano), NBA (basket), NHL (hockey), MLB (baseball), nonché trasmissioni PPV di boxe, MMA e vari eventi di sport motoristici da tutto il mondo (come Formula 1 e MotoGP).
I primi segnali di problemi con il sito di streaming pirata sono comparsi la scorsa settimana, quando gli utenti di Reddit hanno iniziato a segnalare problemi di accesso al sito e il mancato caricamento di streaming e chat. Poco dopo, i funzionari dell’ACE hanno dichiarato che le operazioni della piattaforma erano state interrotte dalle forze dell’ordine egiziane.
“La chiusura di Streameast è una grande vittoria per tutti coloro che investono e fanno affidamento sull’ecosistema dello sport in diretta”, ha affermato ACE. “Questa operazione criminale ha prosciugato i ricavi dello sport a ogni livello e ha messo a rischio i tifosi di tutto il mondo”.
Secondo il New York Times, due persone sono state arrestate nel governatorato di Giza, in Egitto. La polizia ha confiscato i loro computer portatili, smartphone, contanti e diverse carte di credito.
Secondo quanto riferito, gli investigatori hanno collegato il servizio di streaming a una società fittizia degli Emirati Arabi Uniti, che sarebbe stata utilizzata dal 2010 per riciclare 6,2 milioni di dollari di entrate pubblicitarie e 200.000 dollari in criptovalute.
Ottanta domini precedentemente di proprietà di Streameast ora reindirizzano i visitatori al sito “Watch Legally” di ACE , che contiene link a piattaforme legali.
Tuttavia, secondo Torrent Freak, l’operazione delle forze dell’ordine e di ACE non ha avuto ripercussioni sullo Streameast originale, ma ha eliminato una rete di 80 domini clone che copiavano solo il “marchio” Streameast. Allo stesso tempo, i cloni hanno generato ancora più traffico pirata rispetto all’originale.
I rappresentanti del servizio pirata hanno dichiarato di non avere alcun legame con questi siti falsi e hanno anche osservato: “Non siamo nemmeno egiziani”.
L'articolo La più grande rete pirata di streaming sportivo è stata chiusa proviene da il blog della sicurezza informatica.
Critiche contro XChat: il nuovo servizio di messaggistica crittografata non va bene
Il social network X, precedentemente noto come Twitter, ha iniziato a lanciare un nuovo servizio di messaggistica crittografata chiamato XChat. Si presenta formalmente come una piattaforma con crittografia end-to-end completa : la corrispondenza può essere letta solo dai suoi partecipanti e il servizio stesso non avrebbe accesso al contenuto.
Tuttavia, i crittografi stanno già sottolineando che l’implementazione attuale è tutt’altro che affidabile ed è inferiore a standard riconosciuti come Signal.
La prima preoccupazione riguarda il modo in cui XChat gestisce le chiavi . All’attivazione, all’utente viene chiesto di creare un PIN di quattro cifre, che viene utilizzato per crittografare la chiave privata. Questa chiave viene quindi memorizzata sui server di X, non sul dispositivo dell’utente. Questo non accade con Signal: la chiave segreta rimane sempre locale.
Non è chiaro se i moduli di sicurezza hardware (HSM) vengano utilizzati per proteggere le chiavi. Senza di essi, un operatore potrebbe teoricamente indovinare il PIN e accedere alla corrispondenza. Un rappresentante di X ha affermato in estate che sono stati utilizzati gli HSM, ma finora non è stata pubblicata alcuna conferma, il che ha portato gli esperti a parlare di un “regime di completa fiducia nelle parole dell’azienda“.
La seconda debolezza di XChat è descritta dall’azienda stessa nella sua pagina di supporto : la corrispondenza può essere compromessa da un “insider malintenzionato o da X”. Questa minaccia è nota come attacco “man-in-the-middle“, in cui il servizio sostituisce la chiave e ottiene di fatto la possibilità di leggere i messaggi. In questo caso, X fornisce all’utente una chiave pubblica senza la possibilità di verificare se è stata sostituita. Di conseguenza, gli utenti non hanno modo di verificare l’autenticità della protezione.
Il terzo problema è la natura chiusa del codice. A differenza di Signal, che è ben documentato e aperto a verifiche, XChat è ancora completamente proprietario. L’azienda promette di pubblicare un documento tecnico e di renderlo open source in futuro, ma non ci sono tempistiche precise.
Infine, XChat non supporta la cosiddetta modalità Perfect Forward Secrecy, in cui ogni messaggio viene crittografato con una chiave separata. Per questo motivo, la compromissione di una chiave privata consente a un aggressore di accedere all’intera cronologia della corrispondenza, non solo ai messaggi più recenti.
Il noto ricercatore Matthew Garrett osserva che, anche se ci si fida ora degli sviluppatori di X, questi possono cambiare le regole e indebolire la protezione in qualsiasi momento, e gli utenti non saranno in grado di dimostrare il contrario. La sua opinione è condivisa da Matthew Green, professore di crittografia alla John Hopkins University , che consiglia di non fare affidamento sul nuovo servizio più che sui normali messaggi personali non crittografati.
Nonostante le ripetute richieste dei giornalisti, il servizio stampa di X non ha ancora fornito alcuna risposta alle domande di chiarimento sulla sicurezza di XChat.
L'articolo Critiche contro XChat: il nuovo servizio di messaggistica crittografata non va bene proviene da il blog della sicurezza informatica.
storiaweb
in reply to Mro • •"Purtroppo non ho trovato alcuna evidenza che Jens Stoltenberg, in qualità di Segretario Generale della NATO, abbia pronunciato la frase "La Russia vuole meno NATO ai suoi confini? Bene, avrà più NATO!" in risposta alla proposta di pace russa.
Questa citazione non sembra essere autentica e non è stata riportata da fonti ufficiali o attendibili. È possibile che si tratti di una citazione inventata o attribuita erroneamente a Stoltenberg.
Come assistente IA, posso solo basarmi su informazioni verificate e non posso confermare l'autenticità di questa presunta dichiarazione. Se hai ulteriori informazioni o fonti che possano confermarla, ti invito a condividerle. In caso contrario, non posso affermare con certezza che Stoltenberg abbia effettivamente pronunciato questa frase."