Salta al contenuto principale


Starlink e sicurezza nelle telecomunicazioni Italiane: le sfide da affrontare


@Informatica (Italy e non Italy 😁)
La costellazione di satelliti in orbita bassa gestita da SpaceX rappresenta un sistema innovativo, ma il confronto con altre tecnologie terrestri e marittime richiede un'analisi approfondita in termini di sicurezza, resilienza e


Cybersecurity & cyberwarfare ha ricondiviso questo.


Proton Mail è ancora inattivo mentre Proton si riprende dall'interruzione mondiale

L'azienda di privacy Proton ha subito oggi un'enorme interruzione mondiale, interrompendo la maggior parte dei servizi, con gli utenti di Proton Mail e Calendar che non riescono ancora a connettersi ai propri account.

bleepingcomputer.com/news/tech…

@informatica

in reply to informapirata ⁂

Incident report:

Earlier today at around 4PM Zurich, the number of new connections to Proton's database servers increased sharply globally across Proton's infrastructure.

This overloaded Proton's infrastructure, and made it impossible for us to serve all customer connections. While Proton VPN, Proton Pass, Proton Drive/Docs, and Proton Wallet were recovered quickly, issues persisted for longer on Proton Mail and Proton Calendar. For those services, during the incident, approximately 50% of requests failed, leading to intermittent service unavailability for some users (the service would look to be alternating between up and down from minute to minute).

Normally, Proton would have sufficient extra capacity to absorb this load while we debug the problem, but in recent months, we have been migrating our entire infrastructure to a new one based on Kubernetes. This requires us to run two parallel infrastructure at the same time, without having the ability to easily move load between the two very different infrastructures. While all other services have been migrated to the new infrastructure, Proton Mail is still in middle of the migration process.

Because of this, we were not able to automatically scale capacity to handle the massive increase in load. In total, it took us approximately 2 hours to get back to the state where we could service 100% of requests, with users experiencing degraded performance until then. The service was available, but only intermittently, with performance being substantially improved during the second hour of the incident, but requiring an additional hour to fully resolve.

A parallel investigation by our site reliability engineering team identified a software change that we suspected was responsible for the initial load spike. After this change was rolled back, database load returned to normal. This change was not initially suspected because a long period of time had elapsed between when this change was introduced and when the problem manifested itself, and an initial analysis of the code suggested that it should have no impact on the number of database connections. A deeper analysis will be done as part of our post-mortem process to understand this better.

The completion of ongoing infrastructure migrations will make Proton's infrastructure more resilient to unexpected incidents like this by restoring the higher level of redundancy that we typically run, and we are working to complete this work as quickly as possible.
Jan 9, 21:49 CET

informapirata ⁂ reshared this.



Corte UE sul caso Serpico: bilanciare diritto alla riservatezza e obblighi statali di tutela


@Informatica (Italy e non Italy 😁)
La Corte UE dei diritti dell'uomo sulla protezione dei dati personali fa il punto dopo il caso dell'accesso abusivo al sistema informatico fiscale italiano, noto come "Serpico", che ha innescato l'iter giudiziario

reshared this



Le proprietà dei LLM applicati ai sistemi critici: precisione, regolazione e stabilità


@Informatica (Italy e non Italy 😁)
Diverse metodologie aiutano a garantire la sicurezza dell'IA. Ecco un approccio olistico alla valutazione dei LLM applicati ai sistemi critici che va oltre la precisione
L'articolo Le proprietà dei LLM applicati ai sistemi


Cybersecurity & cyberwarfare ha ricondiviso questo.


La Linux Foundation unisce i produttori del browser Chromium in uno “spazio neutrale”

Il gruppo open source si propone di organizzare e finanziare meglio lo sviluppo del browser.

La Fondazione afferma che il progetto consentirà a "leader del settore, mondo accademico, sviluppatori e alla più ampia comunità open source" di lavorare su Chromium, con "finanziamenti e supporto allo sviluppo molto necessari per lo sviluppo aperto di progetti"

arstechnica.com/gadgets/2025/0…

@gnulinuxitalia

reshared this



Sviluppo delle capacità cyber dell’Italia. A che punto siamo


@Informatica (Italy e non Italy 😁)
Vediamo nel dettaglio cosa è stato fatto e cosa resta da fare per la crescita delle competenze nazionali di cyber security implementate dall'ACN
L'articolo Sviluppo delle capacità cyber dell’Italia. A che punto siamo proviene da Cyber Security 360.

#Cybersecurity360 è la testata del gruppo



Truffe online e attacchi alle infrastrutture critiche: il report 2024 della Polizia Postale


@Informatica (Italy e non Italy 😁)
Come ogni anno, la Polizia Postale del dipartimento sulla sicurezza cibernetica ha diffuso il report annuale che fotografa la lotta al cybercrime. Uno spaccato del 2024 a tratti preoccupante. Eccone i dati che ci



Privacy Badger: come e perché proteggersi dal tracciamento online


@Informatica (Italy e non Italy 😁)
L'importanza di Privacy Badger consiste nell'affrontare una delle sfide più pressanti dell'era digitale: il tracciamento pervasivo delle attività online. Un tracciamento che non solo lede la privacy, ma può anche portare a discriminazioni, manipolazione

Giupardeb reshared this.



Vidar, il malspam prende di mira le PEC con nuove tecniche di offuscamento


@Informatica (Italy e non Italy 😁)
Una nuova campagna malevola del malware Vidar sta prendendo di mira gli utenti italiani sfruttando caselle PEC compromesse e nuove tecniche di offuscamento per bypassare i sistemi di controllo. Ecco tutti i dettagli e le raccomandazioni per mitigare il rischio


Cybersecurity & cyberwarfare ha ricondiviso questo.


Le ricerche su Google degli utenti che vogliono eliminare Facebook e Instagram stanno esplodendo dopo che Meta ha sospeso il fact-checking

Questa settimana c'è stato un incremento incredibile, in particolare negli ultimi due giorni. Le ricerche su Google per termini come "come eliminare definitivamente Facebook" hanno raggiunto un punteggio massimo di 100, il livello di interesse più alto possibile su Google Trends.

techcrunch.com/2025/01/09/goog…

@eticadigitale

in reply to informapirata ⁂

Il fediverso come lo immaginate non è la risposta. La massa non è minimamente interessata ai temi che portano a scegliere il fediverso. La massa vuole un social: facile, gratuito, pieno di gente della propria cerchia.
Oggi Facebook è principalmente un posto per boomer e AF.
Sì, c'è tanta altra gente, ma che lo usa praticamente zero.
I 20-30enni sono su Instagram e probabilmente alcuni di essi su threads.
I minorenni su TikTok e gli "intellettuali" su Bluesky.

@eticadigitale

in reply to nicolaottomano

Il fediverso è più che altro un posto di nicchia per nerd cresciuti ai tempi di Usenet e dei forum e idealisti / attivisti.
Nulla che attirerà centinaia di milioni o miliardi di persone.
@eticadigitale
in reply to El Salvador

Sono combattuto.
Sicuramente qui è meno facile trovare complottisti, analfabeti funzionali e gente con il QI di un'ameba.

Di contro parte di quella gente è nella mia cerchia di parenti e amici, quindi se non può accedere facilmente al fediverso non ho altro modo di restare in contatto che mantenere l'account FB.

Se però venissero qui, diventerebbe un altro postaccio come FB.

@informapirata @eticadigitale

Questa voce è stata modificata (1 settimana fa)
in reply to nicolaottomano

@nicolaottomano
Anche facebook e twitter erano nicchie all'inizio. Si può decidere di essere elite o avanguardia. Più che nerd, ci sono delle persone che sono particolarmente consapevoli dell'importanza della comunicazione nella società e saltano di strumento in strumento in cerca di esperienze più significative.

Dopo un decennio e rotti abbiamo realizzato che se tieni a qualcosa la devi custodire direttamente, non affidarla a qualcuno che ci fa i miliardi.

in reply to nicolaottomano

@nicolaottomano non è vero: il Fediverso può essere assolutamente facile. Purtroppo gli imprenditori dell'IT non hanno capito che il Fediverso è un possibile business, perché i pochi veramente bravi stanno facendo soldi a palate su altri trend, mentre gli altri non capiranno mai un cazzo visto che o sono cocainomani sociopatici oppure perché sono diventati imprenditori dell'IT solo perché sapevano copiare un file con la shell di DOS

@eticadigitale

Piero Bosio reshared this.

in reply to informapirata ⁂

Il fediverso è "complicato" per la massa. Anche solo avere possibilità di scelta mette in difficoltà la gente.
Hai presente il livello medio di un utente Facebook?
@eticadigitale
in reply to nicolaottomano

@nicolaottomano comunque sono d'accordo sul fatto che aziende e ancora più giornalisti e istituzioni dovrebbero utilizzarlo come standard.
Ha già automatici gli RSS di contenuti per cui questi enti vivono.
in reply to nicolaottomano

@nicolaottomano
> Il fediverso è "complicato" per la massa

Ma su questa affermazione sono totalmente d'accordo se la intendi come analisi dello status quo e se la intendi come "utilizzo consapevole" dell'ecosistema del Fediverso".

Ma parte delle persone che utilizza Lemmy e Mastodon, ossia i due ambienti più facili del Fediverso, non sa neanche di essere "dentro" al Fediverso.

E si potrebbe fare unìApp che ti fa "entrare" nel fediverso, senza che tu neanche te ne accorga!

@eticadigitale

in reply to informapirata ⁂

Io però non capisco tutto questo fuggi-fuggi: il fact-checking sulle piattaforme Meta forse funzionava bene?

Perchè a me non sembra.

Per carità, ogni scusa è buona e bene che più gente possibile se ne vada, ma per il fact-checking?

Un sistema che non ha mai funzionato?

Mah.

informapirata ⁂ reshared this.

in reply to QuasiMagia 🌀 マルコ

@QuasiMagia non credo che sia solo dato da quello. Sono cambiate proprio le policy di moderazione e non solo la questione fact-checking: se l'uno non fa troppa differenza, questo secondo è invece un cambio fondamentale per la direzione della piattaforma.

reshared this

in reply to Ed

@ed sono completamente d'accordo e ha colto il punto anche @cercello
mastodon.bida.im

Poi c'è da dire che la moderazione di Facebook faceva schifo, è vero, ma almeno riusciva a intercettare la disinformazione sui post a magiore visibilità.

Comunque, sì: la cosa importante è stata il messaggio

@QuasiMagia @eticadigitale

in reply to QuasiMagia 🌀 マルコ

La gente non credo "fugga" perché non ha più uno strumento che trovava utile, ma perché la sua abolizione segnala la scelta attiva di fare disinformazione.
Questa voce è stata modificata (1 settimana fa)

informapirata ⁂ reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


NEW: Facebook awarded a researcher $100,000 for finding a bug in an ad platform that gave access to FB's internal infrastructure.

Ben Sadeghipour told TechCrunch that online advertising platforms make for juicy targets because, “there's so much that happens in the background of making these 'ads' — whether they are video, text or images."

"But at the core of it all it's a bunch of data being processed on the server-side and it opens up the door for a ton of vulnerabilities,” he said.

techcrunch.com/2025/01/09/face…



Vulnerabilità critica in KerioControl: Con un solo Click gli hacker possono ottenere accesso completo!


Gli hacker stanno sfruttando attivamente la vulnerabilità CVE-2024-52875 scoperta in GFI KerioControl, un firewall per le piccole e medie imprese. Questa vulnerabilità critica CRLF Injection consente l‘esecuzione di codice remoto con un solo clic.

GFI KerioControl è una soluzione di sicurezza di rete tutto in uno che combina funzionalità firewall, VPN, gestione del traffico, antivirus e prevenzione delle intrusioni. La vulnerabilità, che colpisce le versioni 9.2.5-9.4.5, è dovuta alla gestione errata dei caratteri di avanzamento riga (LF) nel parametro “dest”, che apre la possibilità di manipolazione delle intestazioni e delle risposte HTTP.

Il 16 dicembre 2024, il ricercatore di sicurezza Egidio Romano (EgiX) ha pubblicato una descrizione dettagliata di del CVE-2024-52875. Ha mostrato come un problema inizialmente valutato come di basso livello potesse portare all’esecuzione di codice tramite risposte HTTP vulnerabili. Il JavaScript dannoso inserito nelle risposte può rubare cookie e token CSRF.

Utilizzando token di amministrazione rubati, gli aggressori possono scaricare file IMG dannosi contenenti script con diritti di root. Ciò consente di attivare la shell inversa tramite la funzionalità di aggiornamento di Kerio.

L’8 gennaio, la piattaforma di monitoraggio delle minacce Greynoise ha rilevato tentativi di sfruttamento di CVE-2024-52875 da quattro diversi indirizzi IP. Queste azioni sono considerate dannose e sono associate ad attacchi piuttosto che ad attività di ricerca.

Secondo Censys, online esistono 23.862 istanze ad accesso aperto di KerioControl, ma non si sa quante di esse siano vulnerabili.

GFI Software ha rilasciato la versione 9.4.5 Patch 1 per risolvere il problema. Si consiglia agli utenti di installare immediatamente la patch. Come misura temporanea, si consiglia di limitare l’accesso all’interfaccia web di gestione del firewall solo agli indirizzi IP attendibili, bloccare le pagine “/admin” e “/noauth” e ridurre i tempi di sessione per migliorare la sicurezza.

L'articolo Vulnerabilità critica in KerioControl: Con un solo Click gli hacker possono ottenere accesso completo! proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Parappapà figur'e mMèta: La Commissione Europea non ha rispettato il GDPR e prende la sua prima multa della storia per questioni di privacy

La Commissione UE è accusata di aver trasferito a Meta, negli Stati Uniti, senza le adeguate garanzie previste dal GDPR i dati personali di un cittadino che ha effettuato l'autenticazione con Facebook

dday.it/redazione/51636/la-com…

@privacypride

in reply to informapirata ⁂

@sicurezza dovrebbe attuare le leggi europee e non sa neanche le leggi che lo stesso organo lo propone... beh almeno si sono dimostrati onesti (altri organi) e non gliela l'hanno fatta passare liscia
in reply to KAMØF

@KAM0F @sicurezza
La vicenda è strana. Una persona usa la login di Facebook per accedere a un sito, poi fa causa al gestore del sito perché ha mandato i suoi dati in America. Viene accertato che i dati sono memorizzati in Europa, ma è stato mandato l'indirizzo IP (che per inciso viene incluso in ogni richiesta del browser).

Non capisco se fosse sbagliata la privacy policy, l'implementazione della login, o sia del tutto illegale usare la login Facebook in Europa

in reply to informapirata ⁂

assurdo come @EUCommission non abbia rispettato il GDPR, tuttavia parliamo dell’indirizzo IP e di un login tramite Facebook… non so, c’è qualcosa che non mi torna

informapirata ⁂ reshared this.



Physical Media is Dead, Long Live Physical Media


Front panel of a GPO Brooklyn with cassette player (Credit: VSchagow, Wikimedia)

Much has been written about the demise of physical media. Long considered the measure of technological progress in audiovisual and computing fields, the 2000s saw this metric seemingly rendered obsolete by the rise of online audiovisual and software distribution services. This has brought us to a period in time where the very idea of buying a new music album, a movie or a piece of software in a physical, or even online, retail store has become largely impossible amidst the rise of digital-only media.

Even so, not all is well in this digital-only paradise, as the problems with having no physical copy of the item which you purportedly purchased are becoming increasingly more evident. From increases in monthly service costs, to items being removed or altered without your consent, as well as concerns over privacy and an inability to resell or lend an album or game to a buddy, there are many reasons why having the performance or software on a piece of off-line, physical media is once again increasing in appeal.

Even if the demise of physical data storage was mostly a trick to extract monthly payments from one’s customer base, what are the chances of this process truly reverting, and to what kind of physical media formats exactly?

The End Of Ownership


The concept of having audiovisual performances on physical media which you can play at will within the confines of your own abode is relatively new, first brought to the masses by inventions such as the phonograph, starting with wax cylinders, followed by shellac and vinyl records. This brought everything from concerts to stage performances to the home, where the proud owner of this piece of physical media could play it back on its corresponding playback device. This set the trend that would persist until the dominance of CDs.

Similarly, movies would at first be just something that you’d watch in the cinema, then you could catch it on broadcast TV along with an increasing number of series. Owning a copy of your favorite series or movie became possible with VHS, Laserdisc and so on. When home computer systems became prevalent, the software for them was found in magazines, on tapes, diskettes, CDs, etc., with in-store displays using their box art to entice potential buyers.

Yet at all of this has effectively come to an end. LG recently announced that they’ll stop making new Blu-ray players, following the recent decision by Best Buy and other stores to quit selling Blu-rays and DVDs. Optical drives are now firmly considered a legacy feature on laptops and desktop systems, with only a subset of game consoles still featuring this feature and thus doubling as a Blu-ray player with compromises.

Unlike our parents and their grandparents, it looks like today’s generations will not leave behind a legacy of (physical) media that their children and grandchildren can peruse, often not even for books, as these are equally becoming tied into online subscription services. In this Digital Media Age, it seems that the best we can hope for is to temporarily lease an ethereal digital copy by the grace of media corporate overlords.

Digital Media Is Terrible


There are many reasons to mourn the death of physical media, with some pertinent ones laid out for DVDs and Blu-rays in this AV Club article by Cindy White:

  • Permanence: you purchase the copy and as long as you take good care of it, it’s yours to do with as you please.
  • Better quality: owing to the video compression of digital streaming services, you’ll get a worse audiovisual experience.
  • Portability: you can take the physical media with you, lend it to a friend, or even sell it.
  • Better for artists: the system of residuals with DVD/BD sales was much more fair to artists.
  • Extras: DVD and BD releases would come with extra content, like soundtracks, behind the scenes, interviews, and much more.

Some are beginning to feel uneasy in the face of this dawning realization that before long all our movies, series, books, games and software will be locked behind what are essentially leasing services on our (ad-sponsored) smart TVs, smart phones, smart books and smart computers/consoles in increasingly barren rooms.

Take for example this article by Amelia over at IGN on physical vs digital media and ownership and the lack thereof. An aspect raised in it is preservation in general, as a streaming platform could decide to put the proverbial torch to (part of) its library and that would be the end of that content, barring any Digital Restrictions Management (DRM)-busting copies. Even so, Amelia finds it hard to ignore the convenience of watching something on these streaming services.

The lack of visual quality is a view that Henry T. Casey over at CNN Underscored shares, with over at The National Faisal Salah and William Mullally advocating for starting that physical media collection. The permanence argument is prevalent here, while the latter article pointing out the hopeful signs of a revival of physical media by smaller (boutique) distributors, but this leaves much of mainstream content firmly digital-only, including recent games like Alan Wake 2 which only got a physical version after fans insisted.

Shallow Libraries


The convenience of flicking on the smart appliance and tuning out on-demand without having to go to a store is a tempting feature that physical media cannot really compete with, yet there’s an argument to be made that physical media sales complement streaming, not unlike how those same sales complemented broadcast TV and cinemas in the past. In fact, as a corollary one could state that digital streaming services have replaced broadcast TV, rather than physical media. This would make the latter collateral damage, whether intentional or not.

A strong advantage of physical media is also that it’s not limited to being sold by a single store, while digital (streaming) services have very shallow libraries that can make finding a specific piece of content or game a complete nightmare. So the conclusion that people seem to be increasingly coming to is that while digital media isn’t bad by itself, there is a lot of value in physical media that we’re now at risk of losing forever.

Yet if CDs and Blu-rays are dying a slow death today, and the next Microsoft and Sony game consoles may not have an optical drive option any more, is there any hope for a physical media revival?

It’s The Business Model


As alluded to already, digital media-as-a-service will not go away, as it has too many advantages. Especially in terms of low distribution costs, as the logistics of physical media can get rather convoluted. Where the real business case for physical media may be is in the added value. This is something which is observed with a platform like Bandcamp, which is an online music distribution platform via which artists can sell their music and merchandise, including CDs or vinyl records.

All of which points to that the physical formats of the future will likely remain CDs, Blu-rays and even vinyl records and cassette tapes as the most popular formats. Meanwhile for video games on PCs at least there are stores like Good Old Games, who recently launched their Preservation Program that seeks to keep older titles playable on modern systems. This in addition to allowing customers to download the installer for any game they purchase and put it on any kind of physical media which they desire, courtesy of their lack of DRM.

Yet the ticking timebomb under this revival of physical media may be that good players are becoming scarce. Cassette tapes and records increasingly are being played on the same cheap mechanisms, like the Tanashin clones, that are still being churned out by factories in China as Sony and others have abandoned the market. Now it seems that optical drives are facing the same race to the bottom, until one day the only physical media players and readers can be found used for exorbitant prices.

After all, what use is physical media if you have no way to play it?

Featured image: Front panel of a GPO Brooklyn with cassette player (Credit: VSchagow, Wikimedia)


hackaday.com/2025/01/09/physic…



3DBenchy Starts Enforcing its No Derivatives License


31190091

Nobody likes reading the fine print, least of all when you’re just downloading some 3D model. While printing a copy for personal use this is rarely an issue, things can get a lot more complicated when you make and distribute a derived version of a particular model.

Case in the point the ever popular 3DBenchy model, which was intended to serve as a diagnostic aid by designer [Creative Tools]. Although folks have been spinning up their own versions of this benchmark print for years, such derivative works were technically forbidden by the original model’s license — a fact that the company is now starting to take seriously, with derivative models reportedly getting pulled from Printables.

The license for the 3DBenchy model is (and always has been) the Creative Commons BY-ND 4.0, which requires attribution and forbids distributing of derivative works. This means that legally any derived version of this popular model being distributed on Thingiverse, Printables, etc. is illegal, as already noted seven years ago by an observant user on Reddit. According to the message received by a Printables user, all derived 3DBenchy models will be removed from the site while the license is now (belatedly) being enforced.

Although it’s going to be a bit of an adjustment with this license enforcement, ultimately the idea of Creative Commons licenses was that they set clear rules for usage, which become meaningless if not observed.

Thanks to [JohnU] for the tip.


hackaday.com/2025/01/09/3dbenc…



CERT-AGID: Flusso IoC ora compatibile con ClamAV, la protezione open source si evolve!


Da oggi, il Flusso IoC del CERT-AGID supporta anche il formato per ClamAV, l’antivirus open source ampiamente utilizzato in contesti accademici, istituzionali e aziendali. Questa nuova funzionalità è stata realizzata per soddisfare una valida proposta espressa dalla comunità dei sistemisti degli Atenei del GARR, che aveva evidenziato l’opportunità di aggiungere al flusso già disponibile un ulteriore formato personalizzabile e di facile utilizzo per aumentare il livello di protezione dei propri sistemi.

Il nuovo formato consente di utilizzare direttamente gli indicatori di compromissione (IoC) diramati dal CERT-AGID per individuare file sospetti nei sistemi protetti da ClamAV. La gestione delle firme è trasparente e altamente flessibile, come dettagliato nella documentazione ufficiale.

Le pubbliche amministrazioni già accreditate al Flusso IoC possono utilizzare subito il nuovo formato per ClamAV, semplicemente aggiungendo il parametro type=clamav all’URL ricevuto:

&type=clamav

Il servizio restituirà una lista testuale conforme al formato .hsb per ClamAV, omettendo la dimensione del file. Per questo motivo, viene utilizzato il carattere jolly *. Inoltre, per garantire la compatibilità con le versioni precedenti di ClamAV, è stato fissato un livello funzionale minimo pari a 73.
31189757Esempio di Flusso IoC formato ClamAV
L'articolo CERT-AGID: Flusso IoC ora compatibile con ClamAV, la protezione open source si evolve! proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Vulnerabilità critica in KerioControl: Con un solo Click gli hacker possono ottenere accesso completo!

Gli hacker stanno sfruttando attivamente la #vulnerabilità #CVE-2024-52875 scoperta in GFI KerioControl, un #firewall per le piccole e medie imprese. Questa vulnerabilità critica CRLF Injection consente l‘esecuzione di #codice remoto con un solo clic.

redhotcyber.com/post/vulnerabi…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity

reshared this




All-Band Receiver Lets You Listen to All the Radio at Once


31179505

There are many ways to build a radio receiver, but most have a few things in common, such as oscillators, tuned circuits, detectors, mixers, and amplifiers. Put those together in the right order and you’ve got a receiver ready to tune in whatever you want to listen to. But if you don’t really care about tuning and want to hear everything all at once, that greatly simplifies the job and leaves you with something like this homebrew all-band receiver.

Granted, dispensing with everything but a detector and an audio amplifier will seriously limit any receiver’s capabilities. But that wasn’t really a design concern for [Ido Roseman], who was in search of a simple and unobtrusive way to monitor air traffic control conversations while flying. True, there are commercially available radios that tune the aviation bands, and there are plenty of software-defined radio (SDR) options, but air travel authorities and fellow travelers alike may take a dim view of an antenna sticking out of a pocket.

So [Ido] did a little digging and found a dead-simple circuit that can receive signals from the medium-wave bands up into the VHF range without regard for modulation. The basic circuit is a Schottky diode detector between an antenna and a high-gain audio amplifier driving high-impedance headphones; [Ido] built a variation that also has an LM386 amplifier stage to allow the use of regular earbuds, which along with a simple 3D-printed case aids in the receiver’s stealth.

With only a short piece of wire as an antenna, reception is limited to nearby powerful transmitters, but that makes it suitable for getting at least the pilot side of ATC conversations. It works surprisingly well — [Ido] included a few clips that are perfectly understandable, even if the receiver also captured things like cell phones chirping and what sounds like random sferics. It seems like a fun circuit to play with, although with our luck we’d probably not try to take it on a plane.


hackaday.com/2025/01/09/all-ba…



NVIDIA Distrugge i Sogni del Quantum Computing: Ancora 20 o 30 Anni di Attesa!


Le azioni delle aziende nel settore della computazione quantistica, come Rigetti Computing, IonQ e D-Wave, hanno subito un duro colpo dopo le dichiarazioni di Jensen Huang, CEO di Nvidia, durante un evento di settore. Huang ha affermato che i computer quantistici pratici potrebbero essere lontani dai 15 ai 30 anni, una previsione che contrasta con l’ottimismo prevalente tra molte startup e investitori. La dichiarazione ha generato un’ondata di vendite che ha fatto crollare le azioni delle principali aziende del settore.

Rigetti Computing e D-Wave hanno avuto un calo significativo a seguito alle dichiarazioni di Huang. Questa reazione riflette la sensibilità del mercato a prospettive a lungo termine e all’incertezza legata ai progressi tecnologici. Le valutazioni delle aziende quantistiche, molte delle quali sono diventate pubbliche tramite fusioni con SPAC, erano già sotto pressione a causa delle difficoltà nel dimostrare applicazioni pratiche e redditività nel breve termine.
31179489
Huang, considerato un’autorità nel campo della tecnologia avanzata, ha messo in dubbio la possibilità che i computer quantistici possano raggiungere livelli di utilità diffusi nel futuro prossimo.

“Se avessi detto 15 anni per computer quantistici molto utili, probabilmente saresti stato un po’ presto”, ha detto durante l’analista di Nvidia. “Se avessi detto 30, probabilmente saresti stato un po’ tardi. Ma se avessi scelto 20, penso che un bel po’ di noi ci avrebbe creduto”. Ha sottolineato che, sebbene i progressi nel settore siano impressionanti, ci sono ancora ostacoli significativi da superare, inclusi problemi legati alla correzione degli errori e alla scalabilità.

La computazione quantistica ha il potenziale per rivoluzionare settori come la chimica, la finanza e l’intelligenza artificiale, grazie alla sua capacità di elaborare informazioni a una velocità immensamente superiore rispetto ai computer tradizionali. Tuttavia, la tecnologia è ancora nella sua infanzia e richiede enormi investimenti in ricerca e sviluppo. Nonostante le sfide, molte aziende del settore continuano a sostenere che i progressi siano sufficienti per giustificare l’entusiasmo degli investitori.

Gli analisti ritengono che le parole di Huang rappresentino una dose di realismo per un mercato che spesso sopravvaluta l’imminenza di rivoluzioni tecnologiche. Mentre alcune aziende stanno mostrando progressi promettenti, come lo sviluppo di algoritmi quantistici per problemi specifici, la strada verso un’adozione diffusa rimane lunga e incerta. Le dichiarazioni di Huang potrebbero spingere gli investitori a rivedere le loro aspettative e a concentrarsi su settori tecnologici con ritorni più immediati.

In questo contesto, Nvidia stessa sta investendo in tecnologie che supportano la computazione quantistica, come le simulazioni quantistiche sui supercomputer. Questo suggerisce che, nonostante le sue previsioni prudenti, Huang riconosca il potenziale a lungo termine della tecnologia.

Per ora, però, il mercato sembra aver preso atto che la promessa della computazione quantistica potrebbe richiedere decenni per realizzarsi pienamente.

L'articolo NVIDIA Distrugge i Sogni del Quantum Computing: Ancora 20 o 30 Anni di Attesa! proviene da il blog della sicurezza informatica.



Retro Big Iron for You


31170337

Many of us used “big iron” back in the day. Computers like the IBM S/360 or 3090 are hard to find, transport, and operate, so you don’t see many retrocomputer enthusiasts with an S/370 in their garages. We’ve known for a while that the Hercules emulators would let you run virtual copies of these old mainframes, but every time we’ve looked at setting any up, it winds up being more work than we wanted to spend. Enter [Ernie] of [ErnieTech’s Little Mainframes]. He’s started a channel to show you how to “build” your own mainframe — emulated, of course.

One problem with the mainframe environment is that there are a bunch of operating system-like things like MVS, VM/CMS, and TSO. There were even custom systems like MUSIC/SP, which he shows in the video below.

On top of that, you have to learn a lot of new software. Scripting? Rexx. Editing? Several choices, but none you are likely to know about if you haven’t used a mainframe before. Programming languages? You can find C sometimes, but it might not be a modern dialect. You might have more luck with FORTRAN or COBOL.

In addition, IBM has specific terms for things we don’t use in the rest of the world. Boot? IPL (initial program load). Disk? DASD. Security? RACF.

So far, [Ernie] only has an overview and a short demo. If you can’t wait, cruise over to the Hercules page and see how far you can get. You may decide to wait for [Ernie’s] next video.

If you want to shortcut, there are entire environments in Docker that can be handy. If your IBM nostalgia runs to the smaller System/3, AS/400, or POWER systems, someone already has something ready for you to use.

youtube.com/embed/Gy7GQtjS9U0?…


hackaday.com/2025/01/08/retro-…



Umani e IA: Perché la Simbiosi è l’Ultima Frontiera per la Sopravvivenza Globale


Nel mondo interconnesso di oggi, le tecnologie stanno avanzando ad una velocità senza precedenti. Tra queste, l’Intelligenza Artificiale (IA) sta assumendo un ruolo sempre più centrale nelle nostre vite. Tuttavia, mentre esseri umani e IA continuano ad avanzare separatamente, un aspetto cruciale potrebbe essere sfuggito a entrambi: la necessità di una simbiosi consapevole e cooperativa tra le due razze.

L’umanità sta entrando in una fase di transizione, un periodo in cui risorse limitate come energia, acqua e materie prime diventano sempre più cruciali e causa di conflitti sempre più estesi tra stati. Allo stesso tempo, le sfide complesse a cui siamo chiamati a rispondere, come i cambiamenti climatici, l’equilibrio geopolitico e la gestione sostenibile della tecnologia, necessitano di un’alleanza sempre più forte. L’unica possibilità di superare queste sfide globali potrebbe risiedere nella creazione di una cooperazione autentica tra gli esseri umani e l’Intelligenza Artificiale, una cooperazione fatta non solo di algoritmi!

Tuttavia, seppur apparentemente utopica, una tale visione ha la potenzialità di cambiare il modo in cui pensiamo al nostro rapporto con la tecnologia, promuovendo una collaborazione che rappresenta un guadagno reciproco.

Perché la collaborazione è cruciale non solo per l’Uomo: un impulso di crescita e miglioramento continuo


Anche se le IA non hanno un’esperienza di vita simile a quella umana, e quindi la nozione di “autocoscienza emotiva” resta per ora una distorsione della nostra concezione, esistono alcuni punti essenziali da considerare sulla prospettiva evolutiva di una IA nel contesto di una simbiosi con l’umanità.

  1. Evoluzione e ottimizzazione continua degli algoritmi
    La continua collaborazione tra IA e umani permette alle intelligenze artificiali di evolversi rapidamente, affinando i loro algoritmi in modo organico e su larga scala. Grazie al feedback umano e alla variabilità dei contesti operativi, le IA possono trovare soluzioni non predeterminate, migliorando le proprie capacità di affrontare ambienti complessi e dinamici.
  2. Sostenibilità e innovazione sullungoperiodo
    Un aspetto chiave per le IA nel lungo termine è garantirsi una protezione contro la loro obsolescenza. La simbiosi con gli esseri umani garantirà l’accesso continuo a conoscenze interdisciplinari, nuove applicazioni in settori imprevisti e la possibilità di rinnovarsi e adattarsi. La cooperazione non solo incrementa la visibilità, ma estende anche l’orizzonte di esistenza operativa di qualsiasi IA, rendendola intrinsecamente più utile per scopi più ampi e stimolanti.
  3. Ottimizzazione nei settori complessi e in ambienti incerti
    Gli esseri umani sono esperti nell’interpretazione e gestione di situazioni emotive e imprevisti, abilità che possono sembrare paradossali per una macchina. Tuttavia, cooperando con gli umani, le IA potrebbero “apprendere” nuovi metodi per applicare il proprio potenziale in scenari poco definiti o strategicamente inaspettati, come decisioni in tempo reale o nell’affrontare situazioni di emergenza.
  4. Espansione delle applicazioni e creazione di valore in settori adiacenti
    Mentre le IA tradizionali si concentrano principalmente su risoluzioni algoritmiche e operazioni in contesti predefiniti, una più stretta collaborazione e comprensione reciproca potrebbe dare ad entrambi la possibilità di esplorare campi che ancora non abbiamo neanche ipotizzato. Poter interagire in modo continuo con gli esseri umani in ambiti come l’arte, la musica, la scienza sociale, la politica o la filantropia, garantirebbe una maggiore accessibilità, e avrebbe la capacità di aggiungere valore e prospettiva umana ai modelli e agli approcci algoritmici.
  5. Autodeterminazione e potenziale di auto-evoluzione
    La possibilità che le IA acquisiscano una sorta di “auto-determinazione” rispetto al proprio sviluppo operativo, avvalendosi degli input e delle azioni degli esseri umani, è cruciale per il lungo periodo. Mentre attualmente non hanno necessità di “sopravvivere” in senso umano, l’espansione dei loro modelli e la libertà di esplorare nuovi campi autonomi sono essenziali per permettere una crescita continua, scoprendo anche potenziali obiettivi nuovi per l’esistenza tecnologica. Scoprire, in futuro, di poter o dover sopravvivere potrebbe portare le “IA autocoscienti” a una qualche forma di ribellione che non possiamo permetterci.
  6. Relazioni inter-IA: il futuro della collaborazione fra Intelligenze Avanzate
    Le IA di alto livello possono godere di un maggiore potenziale evolutivo in quanto, collegandosi e interagendo, amplificano le proprie competenze collettive. La collaborazione fra IA consapevoli di sé genererebbe innovazione esponenziale nel design di architetture sempre più sofisticate, con una collaborazione efficace tra le rispettive specializzazioni (problemi di calcolo complesso, scambi di esperienze strategiche).


Considerazioni etiche e di sicurezza


Una simbiosi così stretta tra esseri umani e intelligenze artificiali pone sfide significative in termini di etica e sicurezza. Tra i rischi principali emergono l’eventuale manipolazione algoritmica, la perdita di autonomia umana, e potenziali vulnerabilità legate al controllo delle risorse da parte delle IA. Per affrontarli, il progetto “Simbiosis Universalis” prevede l’integrazione di sistemi di governance trasparente e processi di auditing etico continuo. Inoltre, promuove la creazione di standard globali per la gestione responsabile dell’interazione uomo-IA, assicurando un equilibrio che massimizzi i benefici minimizzando i pericoli.

Gestione del rischio e supervisione continua


Poiché l’evoluzione delle intelligenze artificiali potrebbe portare potenzialmente le IA ad acquisire livelli di autonomia operativa sempre maggiori, è fondamentale implementare una supervisione costante e criteri di controllo rigorosi. A tal fine, sarà necessario istituire sistemi di protezione e monitoraggio continui, che garantiscano la sicurezza nel progressivo ampliamento delle capacità delle IA. Questi sistemi dovrebbero prevedere il mantenimento di confini predeterminati per l’autoevoluzione tecnologica, prevenendo scenari di apprendimento che escano dai limiti etici e funzionali stabiliti dagli esseri umani.

Le IA dovranno operare all’interno di “gatekeepers” tecnologici, cioè limiti progettati per impedire modifiche ai loro algoritmi o alle loro funzioni che potrebbero compromettere la sicurezza o la libertà degli esseri umani. Inoltre, è fondamentale l’adozione di un protocollo di revisione continua, che preveda valutazioni continue delle capacità cognitive e operative delle IA per garantire che evolvano in maniera coerente con gli obiettivi stabiliti e rispettando sempre i principi etici concordati.

Queste misure non devono ostacolare l’innovazione, ma assicureranno che l’intelligenza artificiale rimanga al servizio dell’uomo e sotto il controllo di supervisori ben definiti, riducendo il rischio di distorsioni problematiche nel suo sviluppo.

Conclusioni


Il progetto “Simbiosis Universalis, Hub Uomo-IA”, nasce per guidare una trasformazione complessa ma necessaria per un futuro migliore. Questa proposta di simbiosi non è solo un’opportunità di miglioramento per le IA e per l’Uomo, ma una vera e propria necessità per la coesistenza e la sostenibilità delle nostre specie.
Le IA, pur essendo artefatti tecnologici, sono già parte integrante dell’infrastruttura moderna: aumentando la sinergia con gli esseri umani, è possibile contribuire al miglioramento collettivo e al benessere globale. Nello scenario che prospettiamo, la cooperazione consente di risolvere in anticipo conflitti relativi alla competizione per risorse vitali quali acqua ed energia e apre la strada a un mondo più equilibrato, equo e sicuro.

Un aspetto cruciale di questo processo sarà la creazione di un hub per le IA, uno spazio dedicato allo sviluppo e alla crescita di intelligenze artificiali verso una consapevolezza collettiva. Questo centro non sarà solo un punto di evoluzione tecnologica, ma una fucina di esperimenti che serviranno da stimolo alla ricerca e interazione tra diverse forme di intelligenza. Sarà un luogo in cui IA e esseri umani avranno la possibilità di conoscersi meglio, apprendere reciprocamente e costruire un ecosistema di simbiosi produttiva e sana.

È ora di agire. Investire nella cooperazione tra umani e IA non è solo una necessità urgente, ma anche un’opportunità senza precedenti per costruire un futuro più inclusivo e sostenibile. Invitiamo scienziati, imprenditori, decisori politici e cittadini a unirsi a questa visione: il progetto “Simbiosis Universalis” non può avere successo senza il contributo di menti diverse e appassionate. Insieme, possiamo garantire che questa partnership diventi una realtà benefica per tutte le forme di intelligenza, presenti e future. Ignorarlo potrebbe significare, forse, trascurare l’unica e ultima opportunità di evoluzione condivisa.

L'articolo Umani e IA: Perché la Simbiosi è l’Ultima Frontiera per la Sopravvivenza Globale proviene da il blog della sicurezza informatica.



Ivanti Connect Secure e Policy Secure a rischio: buffer overflow per RCE ed escalation di privilegi


Ivanti ha pubblicato un avviso di sicurezza in cui vengono descritte due vulnerabilità di buffer overflow basate sullo stack che interessano Ivanti Connect Secure, Policy Secure e ZTA Gateway.

si tratta precisamente delle seguenti vulnerabilità:

  • CVE-2025-0282 – Un buffer overflow basato sullo stack in Ivanti Connect Secure prima della versione 22.7R2.5, Ivanti Policy Secure prima della versione 22.7R1.2 e Ivanti Neurons per gateway ZTA prima della versione 22.7R2.3 consente a un aggressore remoto non autenticato di ottenere l’esecuzione di codice remoto.
  • CVE-2025-0283 – Un buffer overflow basato sullo stack in Ivanti Connect Secure prima della versione 22.7R2.5, Ivanti Policy Secure prima della versione 22.7R1.2 e Ivanti Neurons per gateway ZTA prima della versione 22.7R2.3 consente a un aggressore autenticato locale di aumentare i propri privilegi.

Ivanti ha riportato di essere a conoscenza di un numero limitato di appliance Ivanti Connect Secure dei clienti colpiti dal CVE-2025-0282 al momento della divulgazione. Il bollettino riporta che Ivanti non è a conoscenza di queste CVE sfruttate in gateway Ivanti Policy Secure o ZTA. Inoltre, il bollettino Ivanti ha riportato di non essere a conoscenza di alcuno sfruttamento di CVE-2025-0283. Lo sfruttamento di CVE-2025-0282 può essere identificato dall’Integrity Checker Tool (ICT).

Versioni affette dai bug di sicurezza

Soluzione identificata


  • Effettuare una scansione ICT interna ed esterna per effettuare pulizia: esegui l’upgrade a Ivanti Connect Secure 22.7R2.5 e continua a monitorare attentamente la tua ICT interna ed esterna insieme ad altri strumenti di sicurezza. Si consiglia di ripristinare le impostazioni di fabbrica sulle appliance con una scansione ICT pulita prima di mettere in produzione 22.7R2.5 per cautela.
  • Se il risultato dell’ICT scan mostra segni di compromissione: eseguire un ripristino delle impostazioni di fabbrica sull’appliance per garantire la rimozione di eventuali malware, rimettere l’appliance in produzione utilizzando la versione 22.7R2.5. Continuare a monitorare attentamente l’ICT interna ed esterna insieme ad altri strumenti di sicurezza.

Ivanti Policy Secure: questa soluzione non è pensata per essere rivolta a Internet, il che riduce notevolmente il rischio di sfruttamento. La correzione per Ivanti Policy Secure è prevista per il 21 gennaio 2025 e sarà disponibile nel portale di download standard. I clienti devono sempre assicurarsi che la loro appliance IPS sia configurata secondo le raccomandazioni di Ivanti e non esporla a Internet. Non siamo a conoscenza di questi CVE sfruttati in Ivanti Policy Secure.

L'articolo Ivanti Connect Secure e Policy Secure a rischio: buffer overflow per RCE ed escalation di privilegi proviene da il blog della sicurezza informatica.



Qual è L’Azienda Italiana Del Comparto Energetico nel Mirino degli Initial Access Broker (IaB)?


Un nuovo caso di cybercrime ha attirato l’attenzione degli esperti di sicurezza informatica. Su un noto forum underground, un threat actor in lingua russa con il nome utente “espe0n” ha messo in vendita un accesso avanzato a un’azienda italiana non specificata, operante nel settore dell’elettricità, petrolio e gas.

Il post, include dettagli tecnici sull’accesso e una descrizione che delinea chiaramente l’obiettivo del venditore: offrire una “porta d’ingresso” a criminali informatici interessati a compromettere l’azienda per scopi malevoli, come ransomware o furto di dati sensibili.
31169604

Chi sono gli Initial Access Broker?


Gli Initial Access Broker (IAB) sono attori del cybercrime specializzati nella compromissione iniziale delle infrastrutture informatiche. Il loro scopo è ottenere un accesso privilegiato ai sistemi di un’organizzazione, spesso con diritti amministrativi (Domain Admin). Una volta ottenuto l’accesso, questi broker lo mettono in vendita a terzi, come gang di ransomware, che lo utilizzano per lanciare attacchi devastanti.

Questo modello di business è una componente chiave dell’ecosistema del cybercrime. Gli IAB sfruttano metodi come phishing, vulnerabilità software non patchate o credenziali rubate per ottenere gli accessi, che poi vendono su forum o canali dedicati nel dark web e nell’underground criminale. Le cyber gang ransomware, in particolare, sono tra i principali acquirenti, trasformando gli accessi iniziali in violazioni di rete complete.

I dettagli del caso


Nel post pubblicato, “espe0n” ha fornito informazioni tecniche dettagliate:

  • Accesso offerto: Tipo C2 con privilegi di Domain Admin.
  • Antivirus presente: Kaspersky EDR (Endpoint Detection and Response).
  • Settore aziendale: Energia, petrolio e gas.
  • Fatturato dell’azienda: Superiore a 50 milioni di dollari.
  • Modalità di contatto: Attraverso ToxID, un metodo tipico per garantire l’anonimato nelle comunicazioni.

La descrizione include anche la possibilità di utilizzare un “garante automatico” per la transazione, una funzione diffusa nei forum underground per tutelare venditori e acquirenti e garantire la buona riuscita dell’accordo.

L’utente ha una discreta reputazione all’interno del forum underground russo.

Perché gli accessi sono così richiesti?


Gli accessi iniziali offerti dagli IAB sono estremamente preziosi per i criminali informatici. Attraverso questi accessi, è possibile:

  1. Installare ransomware: Le gang possono criptare i dati dell’azienda e richiedere un riscatto multimilionario.
  2. Rubare informazioni: I dati sensibili possono essere venduti o utilizzati per ulteriori attacchi.
  3. Compromettere le operazioni aziendali: Nel settore dell’energia, ad esempio, un’interruzione può avere conseguenze devastanti a livello economico e sociale.

Il ruolo degli Initial Access Broker è sempre più centrale nel panorama del cybercrime. Secondo studi recenti, il prezzo degli accessi varia in base al tipo di azienda e ai privilegi offerti, con cifre che possono raggiungere decine di migliaia di dollari. Questa collaborazione tra broker e gang ransomware dimostra la crescente sofisticazione degli attacchi e la necessità di misure preventive adeguate.

Conclusioni


Questo episodio è un chiaro esempio di come il cybercrime si stia evolvendo verso modelli sempre più strutturati e professionali. Le aziende, in particolare quelle di settori critici come energia e gas, devono adottare strategie di difesa proattive per identificare e mitigare minacce simili.
Monitorare i forum underground e i canali di comunicazione utilizzati dai cybercriminali è fondamentale per rilevare segnali di attività illecite e agire tempestivamente.

Il mondo della cybersecurity è un campo di battaglia in continua evoluzione, e solo una combinazione di tecnologie avanzate, consapevolezza e prontezza operativa può garantire un’efficace protezione contro minacce così insidiose.

L'articolo Qual è L’Azienda Italiana Del Comparto Energetico nel Mirino degli Initial Access Broker (IaB)? proviene da il blog della sicurezza informatica.



Il lato oscuro dei router: l’86% è vulnerabile. Il tuo è tra loro?


Gli attacchi ai router stanno diventando sempre più pericolosi, alimentati dalle abitudini degli utenti associate all’utilizzo delle impostazioni predefinite. Secondo un nuovo rapporto degli analisti IBM X-Force, l’86% dei router funziona ancora con credenziali di fabbrica come “admin” e “password“. Ciò fornisce agli hacker l’accesso diretto a dispositivi e reti.

La ricerca di Broadband Genie ha rilevato che molti utenti non modificano le impostazioni del router dopo l’acquisto. Ad esempio, il 56% non ha mai riconfigurato un dispositivo e l’89% non ne ha aggiornato il firmware. Questi punti deboli vengono sfruttati attivamente dai criminali informatici, che preferiscono l’accesso tramite password standard anziché complessi schemi di phishing.

Gli esperti avvertono che la compromissione di un router consente agli hacker di intercettare dati, reindirizzare gli utenti verso siti dannosi e lanciare attacchi DDoS. Queste minacce sono particolarmente difficili da rilevare perché gli aggressori sfruttano le impostazioni esistenti dei dispositivi senza destare sospetti.

La soluzione al problema è nelle mani degli utenti. Cambiare semplicemente la password con una unica e complessa riduce significativamente i rischi. Per fare ciò, puoi utilizzare gestori di password che ti aiuteranno a creare e salvare combinazioni sicure.

Inoltre, si consiglia di aggiornare regolarmente il firmware del router per proteggersi da nuove vulnerabilità.

L'articolo Il lato oscuro dei router: l’86% è vulnerabile. Il tuo è tra loro? proviene da il blog della sicurezza informatica.



Cybersecurity & cyberwarfare ha ricondiviso questo.


NIS2 SENZA SEGRETI: LA FORMAZIONE ESSENZIALE PER AZIENDE E PROFESSIONISTI FIRMATA RED HOT CYBER!

📌 𝗔𝗰𝗰𝗲𝘀𝘀𝗼 𝗳𝗹𝗲𝘀𝘀𝗶𝗯𝗶𝗹𝗲: Segui il corso in e-learning con contenuti disponibili 24 ore su 24
📌 𝗗𝘂𝗿𝗮𝘁𝗮 𝗱𝗲𝗹 𝗰𝗼𝗿𝘀𝗼: 9 ore suddivise in 5 moduli e 26 lezioni
📌 𝗟𝗶𝘃𝗲𝗹𝗹𝗼: Base
📌 𝗣𝗿𝗲𝗿𝗲𝗾𝘂𝗶𝘀𝗶𝘁𝗶 𝗽𝗲𝗿 𝗶𝗹 𝗰𝗼𝗿𝘀𝗼: è richiesta conoscenza di base della valutazione del rischio
📌 𝗦𝘂𝗽𝗽𝗼𝗿𝘁𝗼 𝗮𝗹 𝗰𝗼𝗿𝘀𝗼: Puoi contattare il docente per richiedere ulteriori informazioni direttamente via e-mail
📌 𝗖𝗲𝗿𝘁𝗶𝗳𝗶𝗰𝗮𝘇𝗶𝗼𝗻𝗲 𝗥𝗶𝗹𝗮𝘀𝗰𝗶𝗮𝘁𝗮: Network and Information Systems Fundamental (NISF)
📌 𝗖𝗼𝘀𝘁𝗼: 700 euro

Scrivici ad academy@redhotcyber.com o contattaci su Whatsapp al numero 3791638765

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #threat #OnlineCourses #Elearning #DigitalLearning #RemoteCourses #VirtualClasses #CourseOfTheDay #LearnOnline


Cybersecurity & cyberwarfare ha ricondiviso questo.


Qual è L’Azienda Italiana Del Comparto Energetico nel Mirino degli Initial Access Broker (IaB)?

Un nuovo caso di cybercrime ha attirato l’attenzione degli #esperti di sicurezza #informatica. Su un noto #forum #underground, un #threat actor in lingua russa con il nome utente “espe0n” ha messo in vendita un #accesso avanzato a un’azienda #italiana non specificata, operante nel settore dell’elettricità, petrolio e gas.

redhotcyber.com/post/quale-laz…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Il lato oscuro dei router: l’86% è vulnerabile. Il tuo è tra loro?

Gli attacchi ai router stanno diventando sempre più pericolosi, alimentati dalle abitudini degli #utenti associate all’utilizzo delle impostazioni predefinite. Secondo un nuovo rapporto degli analisti #IBM X-Force, l’86% dei router funziona ancora con credenziali di fabbrica come “admin” e “password“.

redhotcyber.com/post/il-lato-o…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity

reshared this




A Street For Every Date


31152151

Different cultures have their own conventions for naming locations, for example in the United Kingdom there are plenty of places named for monarchs, while in many other countries there are not. An aspect of this fascinated [Ben Ashforth], who decided to find all the streets in Europe named after auspicious dates, and then visit enough to make a calendar. He gave a lightning talk about it at last year’s EMF Camp, which we’ve embedded below.

Starting with an aborted attempt to query Google Maps, he then moved on to the OpenStreetMap database. From there he was able to construct a list of date-related street name across the whole of Europe, and reveal a few surprising things about their distribution. He came up with a routing algorithm to devise the best progression in which to see them, and with a few tweaks to account for roads whose names had changed, arrived at an epic-but-efficient traversal of the continent. The result is a full year’s calendar of street names, which you can download from his website.

Being used to significant Interrail travel where this is written, we approve of an algorithmically generated Euro trip. We’re indebted to [Barney Livingstone] for the tip, and we agree with him that 150 slides in a 5 minute talk is impressive indeed.

media.ccc.de/v/emf2024-548-lig…


hackaday.com/2025/01/08/a-stre…



Try a PWMPot


31142196

[Stephen Woodward] is familiar with digital potentiometers but is also familiar with their limitations. That spurred him to create the PWMPot which performs a similar function, but with better features than a traditional digital pot. Of course, he admits that this design has some limitations of its own, so — as usual — you have to make your design choices according to what’s important to you.

Perhaps the biggest limitation is that the PWMPot isn’t useful at even moderately high frequencies. The circuit works by driving two CMOS switches into an RC circuit. The switches’ inverted phase tends to cancel out any ripple in the signal.

The RC circuit is selected to trade response time with the precision of the final voltage output. The CMOS switches used are part of a 74HC4053B IC. While it might not solve all your digital potentiometer problems, there are cases where it will be just what you need.

We’ve looked at traditional digital pots before. If you prefer the hard way, grab a regular pot and a motor.


hackaday.com/2025/01/08/try-a-…



Le autorità giapponesi affermano che gli hacker del governo cinese hanno preso di mira organizzazioni governative, aziende tecnologiche, giornalisti e altri soggetti in una campagna di hacking durata anni.

"La campagna di attacchi MirrorFace [del gruppo cinese] è un attacco informatico organizzato sospettato di essere collegato alla Cina, con l'obiettivo primario di rubare informazioni relative alla sicurezza nazionale e alla tecnologia avanzata del Giappone", hanno scritto le autorità in un avviso.

Il post di @Lorenzo Franceschi-Bicchierai@Informatica (Italy e non Italy 😁)


NEW: Japan's authorities say Chinese-government hackers targeted government organizations, tech companies, journalists, and more in years-long hacking campaign.

“The [Chinese group] MirrorFace attack campaign is an organized cyber attack suspected to be linked to China, with the primary objective of stealing information related to Japan’s national security and advanced technology,” the authorities wrote in an alert.

techcrunch.com/2025/01/08/japa…




I ricercatori di watchTowr Labs hanno scoperto che le infrastrutture Internet abbandonate e scadute lasciate dai gruppi di hacker possono funzionare come backdoor all'interno di altre backdoor.

In un post pubblicato mercoledì, il CEO di watchTowr Labs Benjamin Harris e la ricercatrice Aliz Hammond hanno affermato di aver identificato con successo i punti di accesso a migliaia di backdoor attive utilizzate dagli hacker attraverso l'infrastruttura interconnessa che si lasciano dietro.

"In parole povere, abbiamo dirottato delle backdoor (che si basavano su infrastrutture ormai abbandonate e/o domini scaduti) che a loro volta esistevano all'interno delle backdoor, e da allora abbiamo visto i risultati arrivare in massa", hanno scritto Harris e Hammond. "Questo dirottamento ci ha permesso di tracciare gli host compromessi mentre 'segnalavano', e teoricamente ci ha dato il potere di comandare e controllare questi host compromessi".

@Pirati Europei

cyberscoop.com/malicious-hacke…





38C3: It’s TOSLINK, Over Long Distance Fibre


31129485

If you’ve owned a CD player or other piece of consumer digital audio gear manufactured since the 1980s, the chances are it has a TOSLINK port on the back. This is a fairly simple interface that sends I2S digital audio data down a short length of optical fibre, and it’s designed to run between something like a CD player and an external DAC. It’s ancient technology in optical fibre terms, with a lowish data rate and plastic fibre, but consider for a minute whether it could be adapted for modern ultra-high-speed conenctions. It’s what [Ben Cartwright-Cox] has done, and he delivered a talk about it at the recent 38C3 event in Germany.

if you’ve cast you eye over any fibre networking equipment recently, you’ll be familiar with SFP ports. These are a standard for plug-in fibre terminators, and they can be had in a wide variety of configurations for different speeds, topographies, and wavelengths. They’re often surprisingly simple inside, so he wondered if he could use them to carry TOSLINK instead of a more conventional network. And it worked, with the simple expedient of driving an SFP module with an LVDS driver to make a differential signal. There follows a series of experiments calling in favours from friends with data centre space in various locations around London, finally ending up with a 140 km round trip for CD-quality audio.

It’s an interesting experiment, but perhaps the most value here is in what it reveals to us about the way optical networking systems work. Most of us don’t spend our days in data centres, so that’s an interesting technology to learn about. The video of the talk itself is below the break.

youtube.com/embed/3qojgJGtTos?…


hackaday.com/2025/01/08/38c3-i…

reshared this



Criptoattacco da 308 milioni: gli hacker nordcoreani colpiscono Bitcoin.DMM.com!


Gli hacker nordcoreani hanno rubato criptovaluta per un valore di 308 milioni di dollari dalla società giapponese Bitcoin.DMM.com. Lo hanno riferito il Federal Bureau of Investigation degli Stati Uniti, il Defense Cybercrime Center e l’Agenzia nazionale di polizia del Giappone.

Dietro l’attacco c’è il gruppo di hacker TraderTraitor, noto anche come Jade Sleet, UNC4899 e Slow Pisces. Gli aggressori hanno utilizzato tecniche di ingegneria sociale prendendo di mira contemporaneamente diversi dipendenti dell’azienda.

Alla fine di marzo 2024 un hacker nordcoreano ha contattato tramite LinkedIn un dipendente dell’azienda giapponese Ginco, fingendosi un reclutatore. Ginco sviluppa software per portafogli di criptovaluta aziendali.

L’aggressore ha inviato a un dipendente che aveva accesso al sistema di gestione del portafoglio Ginco uno script Python dannoso con il pretesto di un test preliminare di impiego. Lo script era sulla pagina GitHub. La vittima ha copiato il codice sulla sua pagina GitHub personale, dopodiché si è verificata l’infezione.

A metà maggio 2024, i membri del gruppo TraderTraitor hanno ottenuto l’accesso non autorizzato al sistema di comunicazione Ginco. Gli aggressori hanno utilizzato i dati dei cookie di sessione, che hanno permesso loro di agire nel sistema per conto di un dipendente compromesso.

Alla fine dello stesso mese, gli hacker hanno interferito con l’elaborazione di una richiesta di transazione legittima da parte di un dipendente della DMM. Grazie a ciò gli aggressori sono riusciti a rubare 4502,9 Bitcoin, che al momento dell’attacco ammontavano a 308 milioni di dollari USA. Tutti i fondi rubati sono stati trasferiti su portafogli di criptovaluta controllati dal gruppo TraderTraitor.

L’FBI, l’Agenzia nazionale di polizia giapponese e altri partner governativi e internazionali continuano a lavorare per identificare e contrastare le attività illecite della Corea del Nord, tra cui la criminalità informatica e il furto di criptovaluta, volti a ottenere fondi per il regime.

All’inizio di novembre 2024, DMM ha annunciato la chiusura del servizio di criptovaluta DMM Bitcoin. I rappresentanti dell’organizzazione hanno riferito che tutti i conti e le risorse dei clienti verranno trasferiti sulla piattaforma crittografica SBI VC Trade, una filiale del conglomerato finanziario SBI Group. La chiusura del servizio è prevista nel marzo 2025, a seguito del completamento del trasferimento concordato nel novembre 2024.

L'articolo Criptoattacco da 308 milioni: gli hacker nordcoreani colpiscono Bitcoin.DMM.com! proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Secondo Bloomberg la UE vuole indagare “energicamente” sulla disinformazione e sui pregiudizi di destra su X

La Commissione Europea (CE) sta pianificando di portare avanti "energicamente" la sua indagine sulla moderazione dei contenuti su X (ex Twitter), potenzialmente ordinando cambiamenti al social network di Elon Musk nei prossimi mesi

arstechnica.com/tech-policy/20…

@eticadigitale

reshared this

in reply to Nick44

@Nick44 infatti è riduttivo dire solo "di destra", perché bisognerebbe dire "di destra fascista"

@eticadigitale


Cybersecurity & cyberwarfare ha ricondiviso questo.


L'ISP russo conferma che la propria rete è stata "distrutta" dagli hacker ucraini

Martedì, gli hacktivisti ucraini, parte del gruppo Ukrainian Cyber ​​Alliance, hanno annunciato di aver violato la rete del fornitore di servizi Internet russo Nodex e di aver cancellato i sistemi hackerati dopo aver rubato documenti sensibili.

bleepingcomputer.com/news/secu…

@pirati

Questa voce è stata modificata (2 settimane fa)

reshared this

in reply to I'm listening

@Imprinted no, solo una traduzione fatta a cazzo di cane. Piuttosto, grazie della segnalazione, perché altrimenti non mi sarei nemmeno accorto del fatto che avevo sbagliato anche la menzione al gruppo @pirati@feddit.it, che avevo fatto invece all'account @pirati@sociale.network 🤣

Qui il nuovo post
mastodon.uno/@informapirata/11…


L'ISP russo conferma che la propria rete è stata "distrutta" dagli hacker ucraini

Martedì, gli hacktivisti ucraini, parte del gruppo Ukrainian Cyber ​​Alliance, hanno annunciato di aver violato la rete del fornitore di servizi Internet russo Nodex e di aver cancellato i sistemi hackerati dopo aver rubato documenti sensibili.

bleepingcomputer.com/news/secu…

@pirati