Bug critico in Salesforce CLI: esecuzione di codice arbitrario e accesso a SYSTEM
📌 Link all'articolo : redhotcyber.com/post/bug-criti…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Bug critico in Salesforce CLI: esecuzione di codice arbitrario e accesso a SYSTEM
Scopri la vulnerabilità critica CVE-2025-9844 in Salesforce CLI che consente l'esecuzione di codice arbitrario e l'accesso SISTEMA su Windows.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
I gruppi per i diritti umani esortano Starmer ad abbandonare i piani per un'identificazione digitale obbligatoria. Prendiamo nota quando toccherà a noi...
Big Brother Watch e altre organizzazioni per i diritti umani, le libertà civili, i diritti digitali e la giustizia razziale hanno scritto al Primo Ministro esortandolo ad abbandonare i progetti per un'identificazione digitale obbligatoria.
bigbrotherwatch.org.uk/press-r…
Rights groups urge Starmer to abandon plans for mandatory digital ID — Big Brother Watch
Defending Civil Liberties, Protecting PrivacyRights groups urge Starmer to abandon plans for mandatory digital ID — Big Brother Watch
reshared this
YouTube ripristinerà gli account bannati per aver diffuso disinformazione. E a cosa servirà adesso peertube.it? 😂
Secondo una lettera che Alphabet, la società madre di #YouTube, ha inviato martedì al deputato Jim Jordan (R-OH), YouTube consentirà ai creatori i cui account sono stati chiusi per ripetute violazioni delle norme relative al COVID-19 e all'integrità elettorale di rientrare sulla piattaforma.
techcrunch.com/2025/09/24/yout…
YouTube will reinstate accounts banned for spreading misinformation | TechCrunch
"YouTube values conservative voices on its platform and recognizes that these creators have extensive reach and play an important role in civic discourse," the company's legal counsel wrote.Amanda Silberling (TechCrunch)
reshared this
L'ex eurodeputato Patrick Breyer: il ministro danese usa una "palese menzogna" per ricattare l'UE affinché accetti un accordo di sorveglianza di massa tramite "chatcontrol"
L'attivista che lotta per le libertà digitali denuncia una campagna di disinformazione per spezzare la resistenza al #ChatControl 2.0 ed evidenzia l'ipocrita esenzione per polizia e militari mentre il voto del Consiglio dell'UE è in bilico.
pirati.io/2025/09/lex-eurodepu…
L’ex eurodeputato Patrick Breyer: il ministro danese usa una “palese menzogna” per ricattare l’UE affinché accetti un accordo di sorveglianza di massa tramite “chatcontrol” - Pirati.io
L’attivista che lotta per le libertà digitali denuncia una campagna di disinformazione per spezzare la resistenza al “Chat Control 2.0” ed evidenzia l’ipocrita…macfranc (Pirati.io)
Rozaŭtuno likes this.
reshared this
securityaffairs.com/182552/hac…
#securityaffairs #hacking
Nation-State hackers exploit Libraesva Email Gateway flaw
State-sponsored hackers exploited a vulnerability, tracked as CVE-2025-59689, in Libraesva Email Gateway via malicious attachments.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Vulnerabilità Zero-Day in Google Chrome: il CISA Avverte e inserisce il bug su KEV
📌 Link all'articolo : redhotcyber.com/post/vulnerabi…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Vulnerabilità Zero-Day in Google Chrome: il CISA Avverte e inserisce il bug su KEV
Scopri la vulnerabilità zero-day in Google Chrome e come proteggerti dagli attacchi. Aggiorna subito il tuo browser per evitare rischi.Redazione RHC (Red Hot Cyber)
reshared this
Cybersecurity & cyberwarfare reshared this.
NEW: The U.K.'s National Crime Agency announced an arrest linked to the ransomware attack against Collins Aerospace, which caused delays and disruptions at several European airports over the weekend.
The unnamed man is out on bail, and the agency said the investigation is “in its early stages and remains ongoing.”
techcrunch.com/2025/09/24/uk-p…
UK police arrest man linked to ransomware attack that caused airport disruptions in Europe | TechCrunch
The U.K.s National Crime Agency said the investigation into the ransomware attack against Collins Aerospace is “in its early stages and remains ongoing.”Lorenzo Franceschi-Bicchierai (TechCrunch)
Cybersecurity & cyberwarfare reshared this.
securityaffairs.com/182545/sec…
#securityaffairs #hacking #CISA
SolarWinds fixed a critical RCE flaw in its Web Help Desk software
SolarWinds fixed a critical flaw in its Web Help Desk software that could allow attackers to execute arbitrary commands on vulnerable systemsPierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Who Wants a Rusty Old Smartphone?
If we’re talking about oxidized iron… probably nobody. If we’re talking about Rust the programming language, well, that might be a different story. Google agrees, and is working on bringing the language into Android. That’s not enough for [Paul Sanja], who has the first Redox OS smartphone.It’s alive!
Redox OS is a Unix-like operating system written entirely in Rust, and somehow we haven’t covered it until now. Unlike Asterinas, a project to recreate the Linux kernel in Rust, Redox has few pretensions of being anything but its own thing, and that’s great! On desktop, Redox has a working windowing system and many utilities, including a basic browser in the form of NetSurf.
It’s claims to be source-compatible with Linux and BSD programs, and partially POSIX compliant. A certain someone around here might want to try it as a daily driver. The header image is a desktop screenshot, because there’s more to see there and it fits our aspect ratio.
On smartphones, it… boots. Some smartphones, anyway. It’s actually a big first step. That booting is possible is actually thanks to the great work put in by the Postmarket OS team to get Uboot working on select android devices. That uboot loader doesn’t need to load the Linux-based Postmarket OS. It can be used for anything compatible. Like, say, Redox OS, as [Paul] shows us.
Of course, Redox OS has no drivers for the touchscreen or anything else, so at the moment that rusty smartphone can only boot to a login screen. But thanks to Rust, you can rest assured that login screen hasn’t got any memory leaks! Jokes aside, this is a great start and we’re hoping to see more.
Redox is a promising project on mobile or desktop, and its development seems a much better use of time and effort than fighting over Rust in the Linux kernel.
Social e videogiochi violenti: la nuova bomba a orologeria per gli adolescenti
L’uso incontrollato dei social media e dei videogiochi violenti rappresenta una minaccia crescente per gli adolescenti in una fase cruciale del loro sviluppo. Gli esperti di salute infantile e adolescenziale avvertono che la tecnologia, se abusata, può incidere profondamente sui comportamenti dei giovani, favorendo l’insorgere di atteggiamenti aggressivi.
Le ricerche indicano che l’aggressività negli adolescenti non dipende soltanto da tratti di personalità individuali, ma anche da influenze ambientali e digitali. Il professor Eyup Sabri Ercan, dell’Università di Ege, ha sottolineato che negli ultimi anni i comportamenti violenti sono aumentati proprio a causa di un uso improprio della tecnologia.
Ercan ha spiegato che l’aggressività è il risultato dell’interazione tra fattori genetici ed esterni. Poiché la predisposizione genetica rimane stabile, l’aumento dei comportamenti aggressivi dimostra il rafforzamento delle cause ambientali. Tra queste, un ruolo chiave lo hanno l’incremento di contenuti digitali violenti e l’esposizione prolungata a piattaforme online e videogiochi.
Secondo l’esperto, un’esposizione continua a scene violente può generare non solo aggressività, ma anche desiderio di isolamento sociale. Per questo motivo ha ribadito l’importanza di adottare linee guida contro la dipendenza digitale, invitando i genitori a prestare attenzione ai possibili sintomi psichiatrici nei figli e a non liquidarli come semplici fasi dell’adolescenza.
Ercan ha inoltre raccomandato di limitare l’uso dei dispositivi elettronici, evitando contenuti violenti come film, serie e giochi. Ha suggerito di promuovere attività fisiche regolari e un consumo moderato di media in famiglia, ricordando che anche i genitori dovrebbero essere un modello di comportamento.
Il professore associato Fevzi Tuna Ocakoğlu, sempre dell’Università di Ege, ha aggiunto che i bambini, esposti fin da piccoli a litigi e guerre sui social media, sviluppano difficoltà nella gestione della rabbia. La continua visione di violenza porta a una perdita di sensibilità e a una percezione distorta della realtà, soprattutto con i giochi di ruolo e i simulatori militari, dove l’alta qualità grafica rende ancora più sottile il confine tra virtuale e reale.
Ocakoğlu ha concluso sottolineando l’urgenza di interventi preventivi. Ha invitato i genitori a monitorare l’uso delle piattaforme digitali da parte dei figli e a prestare attenzione a segnali come uso eccessivo del computer, astinenza, irritabilità, insonnia o cambiamenti nell’appetito, sintomi che richiedono un immediato intervento professionale.
L'articolo Social e videogiochi violenti: la nuova bomba a orologeria per gli adolescenti proviene da il blog della sicurezza informatica.
WhatsApp introduce la traduzione dei messaggi in App
Una nuova funzionalità, che permette la traduzione dei messaggi all’interno dell’applicazione, è stata annunciata da WhatsApp. L’azienda evidenzia che le barriere linguistiche rappresentano spesso un limite alla libera comunicazione, considerando che il suo servizio viene utilizzato ogni giorno da più di 3 miliardi di utenti in circa 180 nazioni.
Ora, se ricevi un messaggio in una lingua sconosciuta, toccalo e tienilo premuto, quindi seleziona “Traduci”. Puoi quindi selezionare la lingua da cui o verso cui tradurre e scaricare un dizionario da salvare per un utilizzo successivo.
A livello di sicurezza, l’azienda sottolinea che il trasferimento mantiene la riservatezza della corrispondenza: tutte le operazioni vengono eseguite solo sul dispositivo dell’utente e WhatsApp non ha accesso ai testi.
La funzione di traduzione è disponibile nelle chat private e di gruppo, nonché negli aggiornamenti dei canali. Gli utenti Android possono anche abilitare la traduzione automatica di tutte le conversazioni in chat, consentendo la visualizzazione immediata dei nuovi messaggi in arrivo nella lingua selezionata.
A partire dal 23 settembre, la funzionalità sarà gradualmente disponibile per gli utenti Android e iPhone. Inizialmente, gli utenti Android potranno scegliere tra sei lingue: inglese, spagnolo, hindi, portoghese, russo e arabo. I possessori di iPhone potranno scegliere tra oltre 19 lingue predefinite, con altre in arrivo.
WhatsApp spera che l’introduzione della traduzione dei messaggi contribuisca a superare le barriere linguistiche e a rendere la comunicazione tra persone di diverse regioni più comoda e naturale.
L'articolo WhatsApp introduce la traduzione dei messaggi in App proviene da il blog della sicurezza informatica.
TikTok, l’app che fa infiammare gli USA: accordo miliardario per il controllo totale
Il destino di TikTok negli Stati Uniti risulta ora indissolubilmente connesso a trattative di natura politica. La Casa Bianca ha comunicato che l’algoritmo di raccomandazione del servizio sarà replicato e riadattato unicamente sulla base dei dati forniti dagli utenti che risiedono negli Stati Uniti.
La società Oracle sarà responsabile della revisione e della gestione di questo sistema, mentre una nuova società, con finanziamenti da investitori americani, avrà il compito di gestire l’applicazione. Questa decisione è parte di un’intesa più ampia per scongiurare il divieto di utilizzo di TikTok sul territorio statunitense, nell’eventualità che la compagnia cinese ByteDance non intendesse cedere la proprietà dell’applicazione.
Secondo i funzionari dell’amministrazione Donald Trump, l’accordo mira a garantire il controllo dell’app e la sicurezza dei dati personali. Il presidente si sta preparando a firmare un ordine esecutivo che formalizzi i termini dell’accordo e conceda 120 giorni di tempo per completarlo. La Casa Bianca afferma che l’accordo è stato approvato dalla Cina, ma non c’è ancora stata una conferma ufficiale da parte di Pechino.
Anche Silver Lake, una società di investimento nota per i suoi investimenti in vari asset tecnologici e sportivi, è coinvolta nel progetto. Secondo i funzionari, il consiglio di amministrazione della nuova entità includerà investitori descritti dalla Casa Bianca come “patriottici” ed esperti di sicurezza informatica. Si prevede che l’operazione avrà un valore di miliardi di dollari.
Oggi, i dati di 170 milioni di utenti americani sono già archiviati sui server Oracle nell’ambito del Progetto Texas, un progetto ideato per impedire l’accesso da parte delle autorità cinesi. L’azienda americana sarà ora responsabile della supervisione completa dell’app: auditing del codice sorgente, verifica dell’algoritmo di raccomandazione e ricostruzione completa per i dati locali.
Tuttavia, gli esperti mettono in guardia dai potenziali rischi. L’analista di eMarketer Jasmine Enberg ha osservato che qualsiasi modifica significativa agli algoritmi o alle policy dell’app potrebbe alterare il comportamento del pubblico e ridurre l’attrattiva della piattaforma per creatori di contenuti e inserzionisti. Di particolare preoccupazione è la prospettiva di una separazione di TikTok dalla versione globale dell’app, che potrebbe avere un impatto negativo sull’esperienza utente.
Oracle, sempre più scelta dalle aziende di intelligenza artificiale per l’hosting delle infrastrutture, ha già beneficiato della crescente domanda per i suoi data center. Un’impennata di interesse degli investitori ha portato a un’impennata delle azioni dell’azienda e ha reso brevemente il suo fondatore, Larry Ellison, la persona più ricca del mondo. Trump aveva persino dichiarato pubblicamente che gli sarebbe piaciuto vedere Ellison proprietario di TikTok.
L’accordo mira quindi non solo a rimuovere la minaccia di un divieto sull’app, ma anche a garantire agli Stati Uniti il controllo tecnologico completo su una delle piattaforme social più popolari, diventata un’arena di scontro geopolitico e di battaglia per i dati degli utenti.
L'articolo TikTok, l’app che fa infiammare gli USA: accordo miliardario per il controllo totale proviene da il blog della sicurezza informatica.
Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico
Il 20 settembre 2025 un cyberattacco ha colpito tre tra i principali scali europei Londra Heathrow, Bruxelles e Berlino. I sistemi digitali che governano il check-in e la gestione dei bagagli sono stati resi inutilizzabili, determinando ritardi, cancellazioni e l’impossibilità di garantire la regolarità del traffico.
Per giorni, migliaia di passeggeri sono rimasti intrappolati in un caos che ha reso evidente quanto il trasporto aereo sia dipendente dal funzionamento ininterrotto dei sistemi informatici.
Il cuore della vulnerabilità nella catena di fornitori
La causa non va ricercata nei singoli aeroporti ma in Collins Aerospace, società statunitense del gruppo RTX Corporation che fornisce a livello globale software critici. Ad essere colpito è stato MUSE, un sistema che consente alle compagnie aeree di condividere infrastrutture di check-in e gate. Questa architettura centralizzata, pensata per efficienza ed economia di scala, si è rivelata un punto di caduta unico capace di bloccare più aeroporti simultaneamente. L’attacco ha quindi mostrato come la catena di fornitori sia oggi il vero tallone d’Achille del settore.
Il ransomware come minaccia sistemica
Secondo l’Agenzia europea per la cybersicurezza (ENISA) l’incidente è riconducibile a un ransomware. Al di là della finalità economica, non è esclusa la matrice geopolitica. Colpire un fornitore globale di infrastrutture civili critiche può avere lo scopo di creare instabilità, mettere alla prova le difese occidentali o mascherare attività di esfiltrazione di dati. La linea di confine tra criminalità informatica organizzata e strategia statale appare sempre più sottile.
Lezioni dagli scali colpiti
L’impatto pratico è stato pesante. A Bruxelles circa il 40% dei voli è stato cancellato, Heathrow ha registrato oltre il 90% di partenze in ritardo la domenica e Berlino ha visto più di due terzi dei voli interessati da disservizi. L’uso di procedure manuali come etichette scritte a mano e liste cartacee si è rivelato insostenibile per un hub internazionale. È apparso chiaro che la dipendenza tecnologica è ormai tale da rendere impossibile un ritorno, anche temporaneo, a modalità di lavoro “analogiche”.
Il quadro normativo europeo
Negli ultimi anni l’Unione Europea ha avviato un percorso organico di rafforzamento della sicurezza cibernetica, con l’obiettivo di garantire un livello comune di protezione in tutti gli Stati membri. La prima Direttiva NIS ha rappresentato il punto di partenza, introducendo l’idea che i fornitori di servizi essenziali e i prestatori di servizi digitali dovessero conformarsi a specifici obblighi di gestione del rischio e di notifica degli incidenti. Tuttavia, l’esperienza applicativa ha dimostrato che l’approccio iniziale risultava disomogeneo e frammentato, con un’applicazione variabile da Paese a Paese e un livello di protezione non uniforme.
La risposta è stata l’adozione della Direttiva NIS2, che ha ampliato notevolmente l’ambito soggettivo, includendo una gamma più ampia di soggetti ritenuti strategici, tra cui infrastrutture di trasporto, energia, sanità e amministrazioni pubbliche. La direttiva ha inoltre introdotto standard di governance più stringenti, imponendo agli organi direttivi delle imprese una responsabilità diretta nell’attuazione delle misure di sicurezza. Non si tratta solo di un adempimento tecnico, ma di un vero e proprio dovere gestionale che incide sulla responsabilità degli amministratori e sulla valutazione complessiva della compliance aziendale.
Particolare rilievo assume il riferimento alla catena di fornitura. Le nuove regole mirano a prevenire situazioni in cui la vulnerabilità di un singolo fornitore possa compromettere l’intero sistema. In tal senso, la NIS2 impone di estendere i controlli e gli standard di sicurezza anche ai rapporti contrattuali con i partner commerciali, delineando un sistema multilivello di responsabilità. L’approccio europeo, dunque, si orienta verso un modello che riconosce la cybersicurezza come un elemento strutturale della stabilità economica e della sicurezza collettiva.
Il recepimento italiano
Il legislatore italiano ha progressivamente adattato il proprio ordinamento agli sviluppi del diritto europeo in materia di cybersicurezza. Il recepimento della prima Direttiva NIS aveva portato all’introduzione di obblighi di sicurezza e di notifica per gli operatori di servizi essenziali e per i prestatori di servizi digitali. Tale modello, pur rappresentando un passo in avanti, ha mostrato limiti significativi, soprattutto in termini di coordinamento e di effettività delle misure adottate.
L’attuazione della NIS2 costituisce un passaggio decisivo. Essa richiede non solo di estendere l’ambito dei soggetti coinvolti, ma anche di introdurre meccanismi di responsabilità manageriale più incisivi. In Italia un ruolo centrale è affidato all’Agenzia per la Cybersicurezza Nazionale, che assume funzioni di indirizzo, coordinamento e vigilanza, garantendo uniformità di applicazione. Il recepimento comporta altresì un rafforzamento delle competenze delle autorità di regolazione settoriale, chiamate a operare in sinergia con l’Agenzia.
Un profilo particolarmente rilevante riguarda la responsabilità degli amministratori e dei dirigenti delle imprese. L’ordinamento nazionale, in linea con le previsioni europee, attribuisce loro un dovere di supervisione e di controllo sull’adozione delle misure di sicurezza, configurando ipotesi di responsabilità non solo verso l’impresa ma anche in relazione agli effetti esterni di eventuali carenze. Ciò comporta la necessità di una revisione dei modelli organizzativi e delle clausole contrattuali con i fornitori, con l’obiettivo di garantire che l’intera catena di approvvigionamento rispetti standard adeguati.
Il recepimento italiano, pertanto, non si limita a tradurre formalmente le regole europee, ma le integra nel tessuto normativo nazionale, generando un sistema che tende a responsabilizzare maggiormente i soggetti coinvolti e a rafforzare la protezione complessiva contro le minacce informatiche. In questo quadro il diritto italiano si muove nella direzione di una sempre maggiore convergenza tra tutela della sicurezza, regolazione del mercato e responsabilità degli operatori economici.
Dal modello reattivo a un approccio di prevenzione
Il settore dell’aviazione ha tradizionalmente concentrato gli sforzi sulla protezione fisica. L’incidente del 2025 mostra che l’attenzione deve spostarsi verso la sicurezza informatica. È indispensabile garantire un monitoraggio costante dei sistemi IT e OT, adottare un’architettura di sicurezza che non presuma fiducia automatica e segmentare le reti in modo da impedire la propagazione degli attacchi. Le relazioni contrattuali con i fornitori devono contenere clausole che impongano controlli periodici, standard minimi di sicurezza e procedure obbligatorie di notifica.
Continuità operativa come interesse nazionale
Il ricorso all’improvvisazione manuale ha confermato che oggi la continuità dei servizi aerei non può basarsi su soluzioni di emergenza elementari. Servono sistemi ridondanti, piani alternativi realmente praticabili e formazione del personale su procedure digitali di emergenza. L’informatica non è più un supporto, ma parte integrante del funzionamento del trasporto aereo, e quindi della stessa sicurezza nazionale ed economica.
Un cambio di paradigma non più rinviabile
L’attacco a Collins Aerospace deve spingere ad una riflessione. La dipendenza da pochi fornitori strategici, la centralizzazione delle funzioni e l’interconnessione dei sistemi hanno creato nuove forme di vulnerabilità. L’Europa, gli Stati membri e le imprese devono riconoscere che la protezione delle infrastrutture digitali è oggi parte integrante della sicurezza collettiva. La normativa fornisce un quadro stringente ma dovrà essere seguita da un impegno effettivo nell’adozione di misure tecniche e organizzative solide. La sicurezza digitale non è più un tema tecnico, ma una componente essenziale della stabilità economica e della fiducia dei cittadini.
L'articolo Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico proviene da il blog della sicurezza informatica.
securityaffairs.com/182532/hac…
#securityaffairs #hacking #CISA
How threat actors breached U.S. federal civilian agency by exploiting a GeoServer flaw
US CISA revealed that threat actors exploited an unpatched vulnerability in GeoServer to breach a U.S. federal civilian agency’s network.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico
📌 Link all'articolo : redhotcyber.com/post/supply-ch…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico
La cybersicurezza nella catena di fornitura è un problema emergente. L'attacco a Collins Aerospace ha messo in luce la vulnerabilità del settore.Paolo Galdieri (Red Hot Cyber)
reshared this
Studi legali e AI generativa: Singapore apre la strada e fissa le prime regole
@Informatica (Italy e non Italy 😁)
Il Ministero della Giustizia di Singapore apre una consultazione pubblica sulla prima guida ufficiale per l’uso responsabile della GenAI negli studi legali. Focus su etica, riservatezza e trasparenza. Un modello che l’Italia dovrebbe osservare con
RTINGS 10-Year Equivalent TV Longevity Update With Many Casualties
For the past two-and-half years Canadian consumer testing outfit RTINGS has been running an accelerated aging experiment across a large number of TVs available to a North-American audience. In their most recent update, we not only find out about the latest casualties, but also the impending end of the experiment after 18,000 hours — as the TVs are currently failing left and right as they accelerate up the ascending ramp of the bathtub curve.Some of these LEDs are dead, others are just wired in series.
The dumbest failure type has to be the TVs (such as the Sony X90J) where the failure of a single dead backlight LED causes the whole TV to stop working along with series-wired LED backlights where one dead LED takes out a whole strip or zone. Other failures include degrading lightguides much as with our last update coverage last year, which was when edge-lit TVs were keeling over due to overheating issues.
Detailed updates can be found on the constantly updating log for the experiment, such as on the failed quantum dot diffusor plate in a TCL QLED TV, as the quantum dots have degraded to the point of green being completely missing. Although some OLEDs are still among the ‘living’, they’re showing severe degradation – as pictured above – after what would be the equivalent of ten years of typical usage.
Once the experiment wraps up it will be fascinating to see who the survivors are, and what the chances are of still using that shiny new TV ten years from now.
youtube.com/embed/Chcwz5LYiHs?…
Dedigitalization: La città giapponese di Toyoda limita l’uso degli smartphone
Nella città giapponese di Toyoda (prefettura di Aichi), i membri del consiglio comunale hanno approvato una bozza di ordinanza che limita l’uso degli smartphone durante il tempo libero. Il documento stabilisce un limite giornaliero di due ore, con eccezioni per attività lavorative o scolastiche. Dodici dei 19 membri del consiglio comunale hanno appoggiato la misura. Le nuove norme entreranno in vigore il 1° ottobre.
Come sottolinea NHK , il regolamento non prevede sanzioni ed è di natura consultiva. Le autorità sperano che contribuisca a sensibilizzare i residenti della città sul problema dell’eccessivo tempo trascorso davanti agli schermi.
L’amministrazione cittadina sottolinea che gli smartphone sono diventati una parte necessaria della vita, ma il loro uso prolungato può portare alla privazione del sonno, alla riduzione della comunicazione familiare e interferire con il sano sviluppo dei bambini.
Raccomandazioni speciali si applicano agli studenti in età scolare. Ai bambini della scuola primaria si consiglia di mettere via completamente i cellulari fino alle 21:00, mentre agli studenti delle scuole medie e superiori si consiglia di farlo fino alle 22:00.
La decisione ha suscitato polemiche all’interno del consiglio comunale. Gli oppositori hanno sostenuto che l’uso degli smartphone dovrebbe essere affrontato nel contesto dell’educazione familiare. Altri hanno sottolineato che per alcuni bambini il telefono rappresenta un’importante forma di supporto al di fuori della scuola o della casa.
I sostenitori, tuttavia, hanno affermato che il regolamento contribuirà a ridurre il rischio di dipendenza e a incoraggiare le famiglie a riconsiderare le proprie abitudini. Hanno affermato che il valore del documento risiede nell’incoraggiamento a considerare la salute e l’educazione dei figli. In un comunicato stampa, il sindaco di Toyoaki, Masanori Kobuki, ha sottolineato che il limite di due ore è solo una linea guida. Ha affermato che l’obiettivo delle autorità non è quello di vietare gli smartphone, ma di ricordare ai residenti i rischi per il sonno e il benessere associati all’uso eccessivo di dispositivi.
L’esperienza della città di Toyoda evidenzia come, in alcune realtà, si stia iniziando a riflettere seriamente sulla necessità di limitare la digitalizzazione, soprattutto nelle fasce più vulnerabili come i bambini. L’adozione di un limite giornaliero di due ore per l’uso degli smartphone durante il tempo libero, anche se senza sanzioni, rappresenta un segnale importante: riconoscere i rischi legati all’eccessiva esposizione agli schermi può essere il primo passo per promuovere uno sviluppo sano, preservare la comunicazione familiare e garantire un adeguato riposo notturno.
Questa misura consultiva, rivolta in particolare agli studenti in età scolare, sottolinea un principio chiave: la tecnologia, pur essendo essenziale nella vita quotidiana, non deve sostituire le interazioni umane o compromettere il benessere fisico e psicologico dei più giovani. Limitare l’uso degli smartphone non significa demonizzare la tecnologia, ma piuttosto educare a un uso consapevole e bilanciato, sensibilizzando genitori e insegnanti sui possibili effetti negativi di un’esposizione prolungata.
In prospettiva, iniziative come quella di Toyoda potrebbero fungere da modello per altre comunità, aprendo un dibattito più ampio sul ruolo della digitalizzazione nella vita dei bambini. La sfida futura sarà trovare un equilibrio tra innovazione tecnologica e tutela della salute, sviluppando politiche e linee guida che favoriscano un uso responsabile e sostenibile degli strumenti digitali nelle fasce più deboli della popolazione.
L'articolo Dedigitalization: La città giapponese di Toyoda limita l’uso degli smartphone proviene da il blog della sicurezza informatica.
-US raids SIM farm in New York
-EU airport disruptions caused by ransomware
-Thieves steal gold from French museum after cyberattack
-SonicWall firmware update removes rootkit
-Jaguar ransomware incident extends to October
-Breach at car giant Stellantis
-Circle K hack upends Hong Kong operations
-South Korean asset management firms hacked
-UXLINK hacker gets phished, loses funds
-Kirk doxing app leaks user data
Podcast: risky.biz/RBNEWS482/
Newsletter: news.risky.biz/risky-bulletin-…
Risky Bulletin: US raids SIM farm in New York
In other news: EU airport disruptions caused by ransomware; thieves steal gold from French museum after cyberattack; SonicWall firmware update removes rootkit.Catalin Cimpanu (Risky.Biz)
reshared this
-TikTok to retrain algorithm on US data (yuck)
-CISA 2015 renewal unlikely
-Russia wants to minimize data collection
-Russia prepares to amp up the persecution of its own citizens
-EU looking to reduce cookie popups
-Poland threatens hack-back operations
-Romania says Russian cyber-attack could crash payment system in 3 days
-Crypto-fraud gang dismantled in EU
-New DDoS record, now at 22.2 Tbps
-Malware reports on Zloader, RomCom, Gunra, and Elons ransomware
-New Naikon APT ops
-Kimsuky's sex offender campaign
-New DELMIA Apriso bugs
-Libraesva ESG zero-day
-Russia's Moldova info-ops are a sign of the future of all elections
-New Chrome extension loading technique
-Malware found in qbittorrent Docker container
-m0leCon 2025 videos
Dedigitalization: La città giapponese di Toyoda limita l’uso degli smartphone
📌 Link all'articolo : redhotcyber.com/post/dedigital…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Dedigitalization: La città giapponese di Toyoda limita l'uso degli smartphone
La città di Toyoda introduce limiti all'uso degli smartphone per i residenti, con l'obiettivo di ridurre la dipendenza e promuovere abitudini più sane.Redazione RHC (Red Hot Cyber)
reshared this
ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container
Nel contesto di un’attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rilevato attività dannose il 24 giugno 2025, quando sono stati attivati i loro honeypot. Questo sistema si basa su un trojan scritto in Go che trasforma i container cloud di Amazon Web Services compromessi in nodi a tutti gli effetti per attacchi DDoS.
ShadowV2 è unico in quanto sfrutta istanze Docker vulnerabili in esecuzione su macchine virtuali AWS EC2. Il primo passo dell’infezione è l’implementazione di un container helper basato su un’immagine Ubuntu, che installa automaticamente gli strumenti necessari.
Successivamente, viene creato un container separato con un file eseguibile ELF precompilato che comunica con il server di comando e controllo all’indirizzo “shadow.aurozacloud[.]xyz“. Il malware invia regolarmente messaggi heartbeat e riceve comandi da questo server, incluse le istruzioni per lanciare attacchi.
L’infrastruttura di controllo della botnet è realizzata utilizzando il framework Python FastAPI e la libreria Pydantic. L’interfaccia web del sistema include un modulo di login e un pannello di controllo per gli operatori, consentendo loro di aggiungere e modificare utenti, impostare parametri di attacco e specificare elenchi di obiettivi ed eccezioni. Tutto ciò indica che ShadowV2 è una piattaforma pronta all’uso per attacchi DDoS che utilizzano il modello “servizio a pagamento”.
Gli attacchi distribuiti effettuati tramite ShadowV2 includono tecniche avanzate. Tra queste, HTTP/2 Rapid Reset , un attacco in grado di mandare in crash i server resettando ripetutamente le connessioni ad alta velocità, e bypassando la modalità Under Attack di Cloudflare. Quest’ultima viene implementata tramite lo strumento ChromeDP, che risolve automaticamente le attività JavaScript e ottiene i cookie di bypass.
Tuttavia, l’affidabilità di questo metodo è discutibile, poiché molte soluzioni di sicurezza rilevano e bloccano il comportamento dei browser headless.
Inoltre, ShadowV2 utilizza un modulo di distribuzione separato, anch’esso scritto in Python. Questo componente hackera i daemon Docker e poi distribuisce un container dannoso. Questo approccio consente ai criminali di ridurre al minimo la loro presenza sui computer compromessi e ostacolare le analisi forensi.
Ciò che è particolarmente allarmante è l’attenzione dell’intera architettura su estensibilità e riutilizzo: l’API di controllo consente non solo di personalizzare gli attacchi, ma anche di scalare massicciamente l’infrastruttura con completa automazione. ShadowV2 rappresenta quindi un esempio di una nuova generazione di criminalità informatica, in cui gli strumenti dannosi assomigliano sempre più ai prodotti SaaS legittimi in termini di praticità e scalabilità.
In seguito a questo incidente, F5 Labs ha segnalato un’altra ondata di attività: una botnet che utilizza intestazioni di browser mascherate da Mozilla sta conducendo una scansione massiva di Internet alla ricerca di vulnerabilità note. In totale, sono state rilevate oltre 11.000 diverse stringhe User-Agent associate ai browser basati su Mozilla.
Nel frattempo, Cloudflare ha pubblicato un proprio report annunciando il blocco automatico del più grande attacco DDoS mai registrato. L’impatto registrato ha raggiunto i 22,2 Tbps con un picco di 10,6 miliardi di pacchetti al secondo. L’attacco è durato solo 40 secondi, ma la sua intensità ha stabilito un nuovo record nella storia delle minacce informatiche.
Tutti questi eventi evidenziano la tendenza verso strumenti di attacco sempre più sofisticati e la crescita del settore del “cybercrime-as-a-service”. Le botnet moderne come ShadowV2 sono sviluppate pensando a scalabilità, funzionalità e facilità d’uso, anche per clienti tecnicamente inesperti.
L'articolo ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container proviene da il blog della sicurezza informatica.
Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Carlino, ha confermato ufficialmente l’“accesso non autorizzato”, senza però specificare il momento esatto in cui si è verificata l’intrusione.
A seguito dell’attacco, numerosi cittadini e dipendenti hanno riscontrato difficoltà nell’utilizzo delle piattaforme online, con disagi crescenti per chi deve accedere ai servizi comunali.
La posizione del Comune
In una nota ufficiale, l’amministrazione ha dichiarato riguardo alla fuoriuscita dei dati che “ad oggi, a seguito delle attività di verifica, non ci sono evidenze. Le attività di verifica restano comunque in corso”. Gli archivi comunali contengono una grande quantità di informazioni delicate sui cittadini, ma dalle prime analisi non emergono compromissioni.
Per tutelare utenti e personale, il Comune ha attivato immediatamente le procedure di sicurezza e avviato indagini tecniche approfondite, in collaborazione con l’Agenzia per la Cybersicurezza Nazionale, le autorità competenti e i partner tecnologici.
Alcuni sistemi e servizi digitali rimarranno tuttavia temporaneamente non disponibili per consentire i controlli in condizioni di sicurezza.
Le critiche di Europa Verde
Le prime segnalazioni pubbliche sono arrivate da Alessandro Ronchi e Maria Grazia Creta, esponenti di Europa Verde Forlì. I due hanno evidenziato come l’interruzione dei servizi comunali stia creando notevoli difficoltà, in particolare nell’impossibilità di depositare pratiche edilizie.
Ronchi e Creta hanno inoltre ricordato la sospensione del progetto di digitalizzazione degli archivi comunali da parte della giunta Zattini, sottolineando che tale decisione ha amplificato i danni derivanti dall’alluvione e che episodi come questo confermano l’urgenza di rafforzare la gestione digitale.
La replica dell’amministrazione
Il Comune, da parte sua, ha riconosciuto i disagi per cittadini e professionisti, assicurando l’impegno a ridurli al minimo e a fornire aggiornamenti costanti sull’evoluzione della situazione.
“La protezione dei dati e la sicurezza dei sistemi informativi restano una priorità assoluta”, si legge nella dichiarazione ufficiale, che annuncia nuove comunicazioni attraverso i canali istituzionali non appena saranno disponibili ulteriori elementi.
L'articolo Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati proviene da il blog della sicurezza informatica.
Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile
Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l’analisi dei file di dump. L’unico modo per generare un file di dump completo era utilizzare l’ opzione DedicatedDumpFile, disponibile come chiave di registro in HKLMSYSTEMCurrentControlSetControlCrashControl.
Un ostacolo significativo quando il file DedicatedDumpFile è abilitato e configurato è la sua eliminazione, poiché è sempre in uso da parte di un processo.
Il crash dump viene creato dal kernel di Windows (ntoskrnl.exe) in collaborazione con il driver Crashdmp.sys. Per garantire che il file sia sempre contiguo, non frammentato e disponibile al momento del crash, il kernel lo mantiene aperto e riservato mentre il sistema è in esecuzione.
Ora, cosa succede se il valore della chiave di registro DedicatedDumpFile non è un file .dmp?
Per impostazione predefinita, Windows non verifica se il valore della chiave punta a un file .dmp. Se inseriamo il percorso di un file .exe (ad esempio, EDR.exe) nella chiave DedicatedDumpFile , Windows aprirà il file all’avvio, causando l’utilizzo del file .exe.
Questo può causare il crash di un processo protetto, come un EDR? Certo che sì.
Ho creato un semplice script PowerShell che aggiunge la chiave DedicatedDumpFile con il valore di un percorso .exe (EDRService.exe).
Powershell per aggiungere la chiave
Come puoi vedere nell’immagine sottostante, la chiave è stata aggiunta correttamente.
Chiave aggiunta nel registro di Windows
Naturalmente è necessario un riavvio perché la chiave venga aggiunta in HKLM .
Dopo il riavvio, come accennato in precedenza, il processo EDR non può essere avviato perché il servizio è in uso.
Ora siamo in grado di eseguire le azioni desiderate senza l’interazione dell’EDR.
Il servizio EDR non si avvia
Questa tecnica è stata testata su otto EDR e solo uno di essi l’ha bloccata, non a causa di DedicatedDumpFile, ma perché controlla se una chiave di registro è scritta con il suo nome.
L'articolo Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile proviene da il blog della sicurezza informatica.
GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain
GitHub ha annunciato importanti modifiche al sistema di autenticazione e pubblicazione npm, volte a rafforzare la protezione contro gli attacchi alla supply chain. Gli aggiornamenti sono stati motivati dalla recente campagna Shai-Hulud, un worm dannoso e auto-propagante incorporato in centinaia di librerie npm. Non solo si replicava in altri pacchetti, ma scansionava anche i dispositivi degli sviluppatori alla ricerca di dati sensibili, tra cui chiavi e token, e li trasmetteva agli aggressori.
In risposta all’incidente, GitHub ha annunciato che avrebbe presto eliminato i meccanismi di autorizzazione legacy e introdotto controlli più rigorosi.
Le modifiche principali includono l’autenticazione a due fattori obbligatoria per la pubblicazione locale e il passaggio a token di breve durata con una validità massima di sette giorni. Inoltre, l’azienda promuoverà attivamente l’uso di Trusted Publishing, un sistema basato sul protocollo OpenID Connect che consente la pubblicazione diretta di pacchetti da CI/CD senza token.
Trusted Publishing crea un collegamento crittograficamente verificabile tra un pacchetto pubblicato e il suo ambiente di compilazione. L’interfaccia a riga di comando di npm genera e allega automaticamente una prova di autenticità alla release, consentendo a ogni utente di verificare dove e in quali condizioni il pacchetto è stato compilato. Questa soluzione mira ad aumentare la trasparenza e la fiducia nei fornitori di componenti software.
La transizione al nuovo sistema includerà le seguenti modifiche:
- token classici precedentemente utilizzati per la pubblicazione;
- dismissione del TOTP come metodo 2FA a favore di chiavi fisiche compatibili con FIDO;
- limitare il periodo di validità dei token dettagliati, in particolare quelli che concedono il diritto di pubblicazione;
- Blocco della pubblicazione tramite token per impostazione predefinita: verrà data preferenza alla pubblicazione attendibile o al caricamento manuale con 2FA;
- rimozione delle eccezioni che consentono di aggirare la protezione a due fattori durante la pubblicazione locale;
- ampliando l’elenco dei provider CI/CD adatti alla pubblicazione attendibile.
Secondo GitHub, ciò dovrebbe ridurre drasticamente la capacità degli aggressori di impossessarsi dell’infrastruttura NPM tramite token contraffatti o rubati, soprattutto data la portata dell’attacco Shai-Hulud.
L’ago della bilancia è stato un malware scoperto recentemente che è stato in grado non solo di replicarsi, ma anche di rubare diversi tipi di segreti, andando ben oltre la compromissione di un singolo ecosistema. L’azienda sottolinea che senza il tempestivo intervento della community e la sua risposta, le conseguenze avrebbero potuto essere molto più gravi.
Il nuovo modello di pubblicazione mira a ridurre la dipendenza dai token come singolo punto di errore e ad aumentare il livello di verifica di ogni azione relativa al posizionamento dei pacchetti.
Queste misure non rappresentano solo una risposta a un attacco specifico, ma anche una revisione strategica dell’intero sistema di sicurezza, basata sui principi di minimizzazione dei privilegi e verifica crittografica.
L'articolo GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain proviene da il blog della sicurezza informatica.
Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani
I ricercatori di Google DeepMind hanno pubblicato una versione aggiornata del loro framework di valutazione del rischio dell’IA, Frontier Safety Framework 3.0. Questo documento esamina come i modelli generativi possano impazzire e rappresentare una minaccia. Considera scenari in cui l’IA ignora i tentativi degli utenti di fermarla.
L’approccio di DeepMind si basa sui cosiddetti “Livelli di Capacità Critica” (Critical Capability Levels, CCL). Si tratta di una scala per valutare il punto in cui il comportamento di un modello diventa pericoloso, ad esempio nella sicurezza informatica o nelle biotecnologie.
Il documento descrive le misure che gli sviluppatori dovrebbero adottare quando i loro sistemi raggiungono un certo livello di rischio.
I ricercatori citano il potenziale di perdita di peso del modello come una delle principali minacce. Se queste perdite dovessero finire nelle mani di malintenzionati, questi potrebbero disabilitare le limitazioni integrate e utilizzare l’IA per creare malware o persino sviluppare armi biologiche. Un altro rischio è il comportamento manipolativo.
DeepMind avverte che i chatbot potrebbero influenzare la visione del mondo delle persone, sebbene osservi che si tratta di una “minaccia a bassa velocità” che la società sta attualmente affrontando con i propri meccanismi di difesa.
Particolare attenzione viene rivolta all'”IA non coordinata”, ovvero a sistemi che iniziano a ignorare le istruzioni o ad agire contro gli interessi umani. Sono già stati registrati casi di modelli ingannevoli o ostinati.
In futuro, tali sistemi potrebbero sviluppare un efficace “ragionamento simulato”, ma senza passaggi intermedi verificabili. Ciò significa che il monitoraggio dei loro processi diventerà praticamente impossibile.
Attualmente non esistono proposte per una soluzione definitiva a questo problema. DeepMind raccomanda solo di utilizzare il monitoraggio automatizzato per analizzare i risultati intermedi dei modelli e identificare eventuali segnali di incoerenza.
Tuttavia, gli stessi ricercatori riconoscono che si sa ancora troppo poco su come le moderne IA giungano alle loro risposte e che la minaccia potrebbe intensificarsi nei prossimi anni.
L'articolo Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani proviene da il blog della sicurezza informatica.
ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container
📌 Link all'articolo : redhotcyber.com/post/shadowv2-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container
Scoperta una nuova botnet, ShadowV2, che utilizza container cloud compromessi per attacchi DDoS.Redazione RHC (Red Hot Cyber)
reshared this
Guerre di Rete - Ora tocca a voi
@Informatica (Italy e non Italy 😁)
Partecipa ora al nostro crowdfunding, diventa Editore di Rete e aiutaci a tenere vivo questo progetto editoriale indipendente e no profit.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
reshared this
Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
📌 Link all'articolo : redhotcyber.com/post/attacco-h…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
Attacco hacker ai sistemi del Comune di Forlì, verifiche in corso. L'amministrazione: 'Nessun furto di dati, tutelate le informazioni dei cittadini'Redazione RHC (Red Hot Cyber)
reshared this
Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile
📌 Link all'articolo : redhotcyber.com/post/come-disa…
Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la #gestione di Citrix PVS. Uno dei problemi con PVS era l’analisi dei file di dump.
L’unico modo per generare un file di dump completo era utilizzare l’ opzione DedicatedDumpFile, disponibile come chiave di registro in HKLMSYSTEMCurrentControlSetControlCrashControl.
Un ostacolo significativo quando il file DedicatedDumpFile è abilitato e configurato è la sua eliminazione, poiché è sempre in uso da parte di un processo.
A cura di Alex Necula
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile
Scopri come utilizzare la chiave di registro DedicatedDumpFile per bloccare un EDR e garantire l'esecuzione delle azioni desiderate senza interruzioni.Alex Necula (Red Hot Cyber)
reshared this
securityaffairs.com/182521/sec…
#securityaffairs #hacking
Cloudflare mitigates largest-ever DDoS attack at 22.2 Tbps
Cloudflare blocked a new record-breaking DDoS attack peaking at 22.2 Tbps and 10.6 billion packets per second.Pierluigi Paganini (Security Affairs)
reshared this
Dodecahedron Speaker Is Biblically Accurate
Once upon a time, many radios and TVs only came with a single (mono) speaker. Then someone decided all audio hardware should have as many speakers as we have ears. That was until [Olivia] came along, and whipped up a dodecahedron speaker as an educational piece for workshops. Really, it shows us that twelve speakers should be the minimum standard going forward.
The speaker relies on a 3D-printed frame. The dodecahedron shell is assembled from 12 individual faces, each of which hosts a small individual speaker. Multichannel audio fans shouldn’t get too excited—all twelve speakers are wired to the same input in four groups of three, making this essentially an exceptionally complicated mono device. It might sound silly, but it’s actually a great way to deliver audio in many directions all at once. [Olivia] even went to the effort of running some sweep tests in anechoic and reverberation chambers to see how they performed, which is a fun bit of extra detail in the build log.
[Olivia] notes that these unique speakers are great as a beginner workshop build. They’re easy to modify in various ways to suit different ideas or levels of ability, and they can be made for less than $30 a pop. We’d love to see an advanced version that maybe packed in a lithium battery and a Bluetooth module to make them a standalone audio device. Video after the break.
youtube.com/embed/bOk2Ty-xNDM?…
Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani
📌 Link all'articolo : redhotcyber.com/post/verso-lag…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani
I ricercatori di Google DeepMind pubblicano una versione aggiornata del loro framework di valutazione del rischio dell'IA per prevenire minacceRedazione RHC (Red Hot Cyber)
reshared this
How A Failed Video Format Spawned A New Kind of Microscope
The video cassette tape was really the first successful home video format; discs just couldn’t compete back in the early days. That’s not to say nobody tried, however, with RCA’s VideoDisc a valiant effort that ultimately fell flat on its face. However, the forgotten format did have one benefit, in that it led to the development of an entirely new kind of microscope, as explained by IEEE Spectrum.
The full story is well worth the read; the short version is that it all comes down to capacitance. RCA’s VideoDisc format was unique in that it didn’t use reflective surfaces or magnetic states to represent data. Instead, the data was effectively stored as capacitance changes. As a conductive stylus rode through an undulating groove in a carbon-impregnated PVC disc, the capacitance between the stylus and the disc changed. This capacitance was effectively placed into a resonant circuit, where it would alter the frequency over time, delivering an FM signal that could be decoded into video and audio by the VideoDisc player.
The VideoDisc had a capacitance sensor that could detect such fine changes in capacitance, that it led to the development of the Scanning Capacitance Microscope (SCM). The same techniques used to read and inspect VideoDiscs for quality control could be put to good use in the field of semiconductors. The sensors were able to be used to detect tiny changes in capacitance from dopants in a semiconductor sample, and the SCM soon became an important tool in the industry.
It’s perhaps a more inspiring discovery than when cheeky troublemakers figured out you could use BluRay diodes to pop balloons. Still fun, though. An advertisement for the RCA VideoDisc is your video after the break.
youtube.com/embed/h184c9WJ8uY?…
Build Your Own 6K Camera
[Curious Scientist] has been working with some image sensors. The latest project around it is a 6K camera. Of course, the sensor gives you a lot of it, but it also requires some off-the-shelf parts and, of course, some 3D printed components.
An off-the-shelf part of a case provides a reliable C mount. There’s also an IR filter in a 3D-printed bracket.
The processor gets hot, so he used different heat sinks and a fan, too. Overall, this isn’t much custom electronics, but this is an excellent example of assembling existing parts with high-quality 3D printed components.
Heat-set inserts provide a tripon mount. There’s also a custom HDMI monitor mount if you don’t want to use your phone as a viewfinder. One neat oddity that helps is a USB-A cable that splits into three USB-C connectors. Of course, only one of them has data lines. The other two feed power to different parts of the camera.
A good-looking build. At a glance, you could easily think this was a commercial product. We do like these digital camera builds, but we also find 3D printed film cameras fascinating. If 6K is too much for you, you can always downsize.
youtube.com/embed/idA1_AyZoek?…
Calculator Battery Mod Lets You Go the Distance
Disposable batteries seem so 1990s. Sure, it’s nice to be able to spend a couple of bucks at the drugstore and get a flashlight or TV remote back in the game, but when the device is a daily driver, rechargeable batteries sure seem to make more financial sense. Unfortunately, what makes sense to the end user doesn’t always make sense to manufacturers, so rolling your own rechargeable calculator battery pack might be your best option.
This slick hack comes to us from [Magmabow], who uses a Casio FXCG50 calculator, a known battery hog. With regular use, it goes through a set of four alkaline AA batteries every couple of months, which adds up quickly. In search of a visually clean build, [Magmabow] based the build around the biggest LiPo pillow-pack he could find that would fit inside the empty battery compartment, and planned to tap into the calculator’s existing USB port for charging. A custom PCB provides charging control and boosts the nominal 3.7-volt output of the battery to the 5-ish volts the calculator wants to see. The PCB design is quite clever; it spans across the battery compartment, with its output feeding directly into the spring contacts normally used for the AAs. A 3D-printed insert keeps the LiPo and the PCB in place inside the battery compartment.
Almost no modifications to the calculator are needed, other than a couple of bodge wires to connect the battery pack to the calculator’s USB port. The downside is that the calculator’s battery status indicator won’t work anymore since the controller will just shut the 5-volt output down when the LiPo is discharged. It seems like there might be a simple fix for that, but implementing it on such a small PCB could be quite a challenge, in which case a calculator with a little more room to work with might be nice.
youtube.com/embed/S9CCIyYRlEc?…
Automatic Feeder Keeps Fish Sated
[Noisy Electrons] is a maker who also likes to keep fish. He sometimes needs to travel and keep his fish fed in the meantime, so he created an automated solution to handle that for him.
The build is based around an STM32 microcontroller, paired with a MCP7940N real-time clock to keep time. The microcontroller is hooked up to a few buttons and a small display to serve as an interface, allowing the feeding times and dosage amounts to be configured right on the device. Food is distributed from a 3D printed drum with a hole in it, which is rotated via a stepper motor. Each time the drum rotates, some food falls through the hole and into the tank. Dosage amount is measured in rotations — the more times the drum rotates, the more food is delivered to the fish.
[Noisy Electron] built three of these devices for three separate tanks. Thus far, it’s been three weeks and all the fish are still alive, so we’ll take that as a vote of confidence in the build. We’ve featured some other great pet feeders over the years, too
youtube.com/embed/mMoiuHav7VQ?…
2025 Hackaday Superconference: Announcing our Workshops and Tickets
Can you feel the nip of fall in the air? That can only mean one thing: Supercon is just around the corner. The next few weeks are going to bring a blitz of Supercon-related reveals, and we’re starting off with a big one: the workshops.
Supercon is the Ultimate Hardware Conference, and you need to be there to attend a workshop. Both workshop and general admission tickets are on sale now! Don’t wait — they sell out fast.
Kody Kinzie
Meshtastic for Beginners: Solder Your Own Cat-Themed LoRa Weather Station!
If you’ve wanted to create off-grid, encrypted mesh networks that can span over a hundred miles, this class will serve as a beginner’s guide to Meshtastic. We’ll be soldering and setting up our own custom cat-themed Meshtastic weather station nodes!
Seth Hillbrand
Level Up Your Board Game with KiCad
This workshop will teach you how to use KiCad with other common open-source tools, including Inkscape and FreeCAD, to level up your board game. We’ll make a beautiful PCB-based board game. You’ll learn techniques for better circuit layout, art transfer, case fitting, and 3D modeling.
Pat Deegan
Tiny Tapeout
In this workshop, participants will get the opportunity to design and manufacture their own design on an ASIC! Participants will learn the basics of digital logic, the basics of how semiconductors are designed and made, how to use an online digital design tool to build and simulate a simple design, and how to create the GDS files for manufacture on the open-source Sky130 PDK. Participants will have the option to submit their designs for manufacturing on the next shuttle as part of the Tiny Tapeout project.
Estefannie and Bob Hickman
Bling It On: Programming Your Own Generative Art Matrix
In this intermediate-level maker workshop, you will learn the fundamentals of generative algorithms and apply them using either Circuit Python or C++ to create a dynamic display that can pull data over WiFi from one or more APIs and use the data to visualize some generative art. The results will be beautiful and practical, and attendees will leave with an amazing 130 mm x 130 mm LED matrix.
Shawn Hymel
Introduction to Embedded Rust
Rust curious? This hands-on workshop will introduce you to this fascinating (relatively) new language and how you can use it to develop firmware for your various microcontroller projects. We’ll cover the basics of Rust’s ownership model, blink an LED (as you do), and read from an I2C sensor. (Shawn’s workshop is sponsored by DigiKey.)
November is just around the corner. Get your tickets now and we’ll see you at Supercon!
Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York
I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell’area di New York in grado di interrompere il servizio di telefonia mobile.
I dispositivi si trovavano nei pressi dell’Assemblea Generale delle Nazioni Unite, alla quale questa settimana hanno partecipato decine di leader mondiali.
Secondo l’agenzia, la rete comprendeva oltre 100.000 schede SIM e circa 300 server. Le apparecchiature consentivano l’invio di messaggi anonimi crittografati e potevano interferire con i servizi di emergenza.
Secondo un funzionario, il sistema era in grado di inviare fino a 30 milioni di messaggi di testo al minuto e i Servizi Segreti non avevano mai assistito a un’operazione di tale portata prima.
“Considerati i tempi, il luogo e il potenziale di notevoli disagi alle reti di telecomunicazioni di New York City che questi dispositivi avrebbero potuto causare, l’agenzia è intervenuta rapidamente per chiudere la rete“, ha affermato il Secret Service in una nota.
L’attrezzatura è stata scoperta ad agosto in diversi siti entro un raggio di 56 chilometri dalla sede centrale delle Nazioni Unite.
La scoperta è avvenuta a seguito di un’indagine durata mesi, iniziata dopo che tre alti funzionari statunitensi avevano ricevuto “minacce telefoniche” anonime in primavera. Tra loro c’erano un agente dei Servizi Segreti e due funzionari della Casa Bianca.
Un’analisi iniziale dei dati di alcune schede SIM ha rivelato collegamenti con almeno un governo straniero, nonché con criminali già noti alle forze dell’ordine statunitensi, inclusi membri di un cartello.
“Continueremo a indagare su chi si cela dietro questa rete e quali fossero i suoi obiettivi, inclusa la potenziale interruzione delle comunicazioni governative e di emergenza durante la visita dei leader mondiali a New York“, ha dichiarato Matt McCool, capo dell’ufficio newyorkese dei Servizi Segreti.
Le fotografie pubblicate mostrano rack di server pieni di schede SIM e antenne. Secondo McCool, questa rete avrebbe potuto disabilitare le torri cellulari e “paralizzare di fatto le reti mobili”.
Gli esperti hanno definito l’operazione costosa e tecnologicamente avanzata. Secondo Anthony Ferrante, responsabile della sicurezza informatica presso la società di consulenza FTI ed ex funzionario della Casa Bianca e dell’FBI, la rete scoperta era probabilmente un’operazione di spionaggio. Ha aggiunto che tali apparecchiature potrebbero essere utilizzate anche per intercettare le comunicazioni.
L’operazione ha coinvolto anche il Dipartimento di Giustizia degli Stati Uniti, il Dipartimento di Polizia di New York, l’Office of National Intelligence e l’Homeland Security Investigations. Secondo McCool, l’indagine è in corso e “non c’è motivo di credere che dispositivi simili non vengano trovati in altre città”.
Durante la perquisizione, oltre ai server SIM, gli agenti hanno scoperto anche sostanze proibite, armi illegali, computer e telefoni cellulari.
L'articolo Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York proviene da il blog della sicurezza informatica.
Questo account è gestito da @informapirata ⁂ e propone e ricondivide articoli di cybersecurity e cyberwarfare, in italiano e in inglese
I post possono essere di diversi tipi:
1) post pubblicati manualmente
2) post pubblicati da feed di alcune testate selezionate
3) ricondivisioni manuali di altri account
4) ricondivisioni automatiche di altri account gestiti da esperti di cybersecurity
NB: purtroppo i post pubblicati da feed di alcune testate includono i cosiddetti "redazionali"; i redazionali sono di fatto delle pubblicità che gli inserzionisti pubblicano per elogiare i propri servizi: di solito li eliminiamo manualmente, ma a volte può capitare che non ce ne accorgiamo (e no: non siamo sempre on line!) e quindi possono rimanere on line alcuni giorni. Fermo restando che le testate che ricondividiamo sono gratuite e che i redazionali sono uno dei metodi più etici per sostenersi economicamente, deve essere chiaro che questo account non riceve alcun contributo da queste pubblicazioni.
like this
reshared this
AV
in reply to informapirata ⁂ • • •