Salta al contenuto principale


Trellix XDR, la piattaforma cloud per la sicurezza del lavoro agile


Offrendo un elevato livello di sicurezza e personalizzazione, Trellix XDR si adatta molto bene a tutte le realtà aziendali e organizzative, in particolar modo a quelle dotate di molteplici tipi di endpoint e dispositivi mobili di lavoro utilizzati per il lavoro agile. Ecco tutto quello che c’è da sapere

L'articolo Trellix XDR, la piattaforma cloud per la sicurezza del lavoro agile proviene da Cyber Security 360.



Cyberwarfare, tra internal hacking, servizi cloud e infrastrutture critiche: come difenderci


Con il termine cyberwarfare ci si riferisce non solo ai conflitti digitali tra Stati, ma anche all’escalation di attacchi che compromettono infrastrutture critiche e la fiducia nei servizi tecnologici. Ecco come stanno evolvendo gli attacchi hacker e come possiamo difenderci

L'articolo Cyberwarfare, tra internal hacking, servizi cloud e infrastrutture critiche: come difenderci proviene da Cyber Security 360.



Dal DORA alla cyber resilienza: strategie e best practice nel settore bancario


@Informatica (Italy e non Italy 😁)
Sempre più minacciato dalle sfide della sicurezza informatica, il settore finanziario oggi è chiamato a mettere in atto strategie ad hoc che rispondano alle nuove richieste normative dell’Unione Europea. Ecco come Exprivia guida il banking verso una




Rafforzare le difese informatiche nel 2025: le soluzioni per il nuovo anno


L'evoluzione del panorama delle minacce richiede un approccio proattivo e integrato alla sicurezza informatica, dando priorità all'identità, modernizzando i SOC e incorporando competenze cyber in tutta l'organizzazione. Strategie la cui adozione è essenziale per mantenere solide posizioni di sicurezza nel 2025 e oltre

L'articolo Rafforzare le difese informatiche nel 2025: le soluzioni per il nuovo anno proviene da Cyber Security 360.



Trellix XDR, la piattaforma cloud per la sicurezza del lavoro agile


@Informatica (Italy e non Italy 😁)
Offrendo un elevato livello di sicurezza e personalizzazione, Trellix XDR si adatta molto bene a tutte le realtà aziendali e organizzative, in particolar modo a quelle dotate di molteplici tipi di endpoint e dispositivi mobili di lavoro utilizzati per il



Formazione cyber per la NIS 2: da obbligo normativo a vantaggio competitivo


La formazione in cyber security, richiesta dalla NIS 2 e dal D.lgs. 138/2024, rappresenta un tassello fondamentale per la sicurezza delle organizzazioni. Ma la semplice conformità normativa non è sufficiente. È necessario un approccio avanzato, capace di coinvolgere l’intero personale aziendale con soluzioni innovative e mirate

L'articolo Formazione cyber per la NIS 2: da obbligo normativo a vantaggio competitivo proviene da Cyber Security 360.



JavaScript e consenso privacy: quando la minaccia per i dati è negli script di terze parti


@Informatica (Italy e non Italy 😁)
Nel mondo JavaScript, i moduli di consenso privacy richiesti dal GDPR rappresentano una zona grigia in cui si nasconde la crescente minaccia del furto dati mediante script di terze parti. Il tutto aggravato dal cosiddetto



Vidar Colpisce Ancora L’Italia: Il Malware Avanza con Tecniche di Offuscamento Avanzate


Nella serata del 6 gennaio 2025, è stata rilevata una nuova campagna Vidar da parte del CERT-AGID: i cyber-criminali continuano a sfruttare caselle PEC compromesse per diffondere il malware tra gli utenti italiani. Questa campagna presenta ulteriori elementi di complessità introducendo nuove tecniche per occultare la url da cui scaricare il payload.

La distribuzione del malware è stata accompagnata da nuove strategie per eludere i sistemi di sicurezza. Gli attacchi si sono basati su 148 domini di secondo livello, configurati per sfruttare un Domain Generation Algorithm (DGA) e path randomizzati. Durante la fase iniziale, gli URL sono rimasti inattivi per poi attivarsi solo successivamente, aumentando la difficoltà di una prevenzione tempestiva.
30953573 30953575Funzione di decodifica presente per file JS
Un ulteriore elemento di novità è stato l’utilizzo di un file JavaScript con un metodo di offuscamento migliorato. Il file JS è stato riscritto per eseguire un’operazione di XOR sui valori di una lista e converte i risultati in caratteri tramite chr, rendendo più complesso il processo di analisi e rilevamento. Inoltre, IP, domini e caselle mittenti sono stati ruotati ogni 2-3 minuti, contribuendo a complicare ulteriormente le azioni di difesa.
30953577Funzione di decodifica convertita in Python

Azioni di contrasto


Le attività di contrasto sono state già messe in atto con il supporto dei Gestori PEC. Gli IoC relativi alla campagna sono stati diramati attraverso il Feed IoC del CERT-AGID verso i Gestori PEC e verso le strutture accreditate.

Si raccomanda di prestare sempre la massima attenzione alle comunicazioni ricevute via PEC, in particolare quando contengono link ritenuti sospetti. Nel dubbio, è sempre possibile inoltrare le email ritenute sospette alla casella di posta malware@cert-agid.gov.it

L'articolo Vidar Colpisce Ancora L’Italia: Il Malware Avanza con Tecniche di Offuscamento Avanzate proviene da il blog della sicurezza informatica.

Angelo Massaro reshared this.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Vidar Colpisce Ancora L’Italia: Il Malware Avanza con Tecniche di Offuscamento Avanzate

Nella serata del 6 gennaio 2025, è stata rilevata una nuova campagna Vidar: i cyber-criminali continuano a sfruttare caselle PEC compromesse per diffondere il malware tra gli #utenti #italiani. Questa campagna presenta ulteriori elementi di complessità introducendo nuove tecniche per occultare la url da cui scaricare il payload.

redhotcyber.com/post/vidar-col…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity


Cybersecurity & cyberwarfare ha ricondiviso questo.


I modelli di intelligenza artificiale piccoli e veloci rivoluzionano il mondo del business come lo conosciamo

Si prevede che l'intelligenza artificiale accelererà e rafforzerà la pianificazione aziendale con nuovi, più rapidi e più piccoli modelli di base progettati per la previsione di serie temporali multivariabili.

techradar.com/pro/tiny-speedy-…

@aitech

reshared this

in reply to informapirata ⁂

Già da qualche tempo su Android è disponibile PocketPal, un'app dove è possibile installare modelli di AI portatili totalmente offline (c'è una vasta scelta, da Llama a Gwen, Phi, Mistral, SmallThinker ecc.)
E' impressionante ciò che possono fare modelli dal pesi di 3-4 GB con miliardi di parametri su un banale smartphone.

reshared this



One To Watch For In 2025: Tanmatsu


30946991

If you’ve used the Espressif series of processors, perhaps you’ll have heard of their upcoming ESP32-P4. This is an application processor, with dual RISC-V cores at 400 MHz, and save for a lack of an MMU, a spec sheet much closer to the kind of silicon you’d find in single board computers with pretensions towards being a mini-PC.

It was announced a year ago and there have been limited numbers of pre-release versions of the chip available to developers, but thus far there have been very few boards featuring it. We’re excited then to note that a P4-based board we’ve been watching for a while is finally breaking cover, and what’s more, you can now pre-order one.

The Tanmatsu (Japanese for “Terminal”) is an all-in-one palmtop computer for hackers, with a QWERTY keyboard and an 800×480 DSI display. It’s designed with plenty of expansion in mind, and it’s got space on board for a LoRa radio. The reason we’re interested is that it comes from some of our friends in the world of event badges, so we’ve seen and handled real working prototypes, and we know that its makers come from a team with a proven record in manufacture and delivery of working hardware. The prototype we saw had hardware that was very close to the final version, and an operating system and software that was still under development but on track for the April release of the device. It will be fully open-source in both hardware and software.

We liked what we saw and have pre-ordered one ourselves, so we’ll be sure to bring you a closer look when it arrives.


hackaday.com/2025/01/07/one-to…





Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa!


Si ritiene che la nave mercantile battente bandiera del Camerun Shunxing39 abbia danneggiato un cavo di comunicazione sottomarino il 3 gennaio vicino al porto di Keelung, nel nord-est di Taiwan. L’incidente ha sollevato preoccupazioni a Taiwan per un possibile intervento cinese, ha riferito il Financial Times .

Secondo le autorità taiwanesi, la nave appartiene alla compagnia di Hong Kong Jie Yang Trading Limited, il cui direttore è un cittadino cinese. A seguito del danneggiamento del cavo, l’operatore di telecomunicazioni Chunghwa Telecom ha rapidamente reindirizzato i dati digitali su altre linee per ridurre al minimo le interruzioni.

Il sistema di identificazione automatica delle navi e i dati satellitari hanno confermato che Shunxing39 stava trascinando l’ancora lungo il fondale marino nel punto della rottura del cavo. Tuttavia, la nave non ha potuto essere fermata a causa del maltempo. La Guardia Costiera di Taiwan ha condotto solo un’ispezione esterna della nave e ha stabilito un contatto radio con il capitano. Secondo i funzionari della sicurezza nazionale, la nave è in pessime condizioni e somiglia alle navi della “flotta ombra”.

Taiwan ha richiesto assistenza alla Corea del Sud poiché la prossima destinazione della nave è Busan. L’incidente ha accresciuto le preoccupazioni di Taiwan riguardo ai possibili tentativi cinesi di influenzare le infrastrutture critiche.

Questo caso è stato l’ultimo di una serie di incidenti simili. Nel dicembre 2024, il cavo Esltink 2 che collega la Finlandia e l’Estonia è stato danneggiato nel Mar Baltico. La guardia costiera finlandese ha arrestato la petroliera Eagle S, sospettata di coinvolgimento nella scogliera.

Nel novembre 2024, le rotture dei cavi tra Lituania, Svezia, Finlandia e Germania hanno sollevato preoccupazioni sul fatto che le infrastrutture sottomarine stessero diventando sempre più vulnerabili ai danni.

L'articolo Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa! proviene da il blog della sicurezza informatica.

reshared this



Attenzione: Scoperte Vulnerabilità Critiche nei Router ASUS, Rischio Alto per Gli Utenti!


ASUS ha avvisato gli utenti di un paio di vulnerabilità critiche in una serie di router. Questi problemi di sicurezza, identificati come CVE-2024-12912 e CVE-2024-13062, consentono agli aggressori di eseguire comandi arbitrari su dispositivi vulnerabili.

Le vulnerabilità riguardano la funzione AiCloud nel firmware dei router. Secondo ASUS, le falle sono legate a un’errata convalida dell’input, che consente agli aggressori autorizzati di attivare l’esecuzione di comandi da remoto. Entrambi i problemi hanno ricevuto un punteggio CVSS di 7,2, che li classifica come minacce ad alta gravità.

Il CVE-2024-12912 sfrutta un difetto di convalida dei dati nel servizio AiCloud, che consente l’esecuzione di comandi arbitrari. CVE-2024-13062, a sua volta, fornisce un vettore di attacco simile attraverso un filtraggio di input insufficiente.

Gli utenti dei router ASUS sono a rischio se l’aggiornamento del firmware non viene installato in tempo. Per eliminare le minacce, l’azienda ha rilasciato versioni firmware aggiornate: 3.0.0.4_386, 3.0.0.4_388 e 3.0.0.6_102.

Se l’aggiornamento non può essere installato immediatamente, ASUS consiglia le seguenti misure:

  1. Imposta password complesse: utilizza password univoche lunghe almeno 10 caratteri e contenenti lettere maiuscole, numeri e caratteri speciali.
  2. Abilita la protezione con password per AiCloud: abilita la protezione con password per impedire l’accesso non autorizzato.
  3. Disabilita servizi esterni: disabilita funzionalità come accesso remoto, port forwarding, DDNS, server VPN, DMZ e FTP quando non in uso.

L’azienda sottolinea l’importanza degli aggiornamenti regolari del firmware e del rispetto delle norme di sicurezza. ASUS incoraggia inoltre gli utenti a segnalare eventuali vulnerabilità riscontrate attraverso una pagina dedicata alla divulgazione dei problemi di sicurezza.

L'articolo Attenzione: Scoperte Vulnerabilità Critiche nei Router ASUS, Rischio Alto per Gli Utenti! proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Cavo Sottomarino Danneggiato a Taiwan: Nave ‘Ombra’ Cinese Sotto Accusa!

Si ritiene che la nave mercantile battente bandiera del Camerun Shunxing39 abbia danneggiato un cavo di #comunicazione sottomarino il 3 gennaio vicino al porto di Keelung, nel nord-est di Taiwan. L’incidente ha sollevato preoccupazioni a Taiwan per un possibile intervento cinese, ha riferito il Financial Times .

redhotcyber.com/post/cavo-sott…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity

reshared this



Cybersecurity & cyberwarfare ha ricondiviso questo.


🚀 OGGI AVVIAMO LA QUARTA LIVE CLASS DEL CORSO "DARK WEB E CYBER THREAT INTELLIGENCE" DI LIVELLO INTERMEDIO IN PARTENZA A FEBBRAIO (POSTI LIMITATI)

Pagina del corso Live Class : redhotcyber.com/academy/corso-…

Per info: 379 163 8765 o scrivici a formazione@redhotcyber.com

#redhotcyber #formazione #formazioneonline #ethicalhacking #cti #cyberthreatintelligence #cybersecurity #cybercrime #cybersecuritytraining #cybersecuritynews #privacy #cti #cyberthreat #intelligence #infosec #corsi #corsiprartici #liveclass

reshared this



Logging Baby’s Day in Linux


30931662

There’s plenty of surprises to be had when you become a parent, and one of the first is that it’s suddenly your job to record the frequency of your infant’s various bodily functions in exacting detail. How many times did the little tyke eat, how long did they sleep, and perhaps most critically, how many times did they poop. The pediatrician will expect you to know these things, so you better start keeping notes.

30931665Or, if you’re [Triceratops Labs], you build a physical button panel that will keep tabs on the info for you. At the press of each button, a log entry is made on the connected Raspberry Pi Zero W, which eventually makes its way to a web interface that you can view to see all of Junior’s statistics.

In terms of hardware, this one is quite simple — it’s really just an array of arcade-style push buttons wired directly into the Pi’s GPIO header. Where it shines is in the software. This project could have been just a Python script and a text file, but instead it uses a MariaDB database on the back-end, with Apache and PHP serving up the web page, and a custom Systemd service to tie it all together. In other words, it’s what happens when you let a Linux admin play with a soldering iron.

It probably won’t come as much surprise to find that hackers often come up with elaborate monitoring systems for their newborn children, after all, it’s a great excuse for a new project. This machine learning crib camera comes to mind.


hackaday.com/2025/01/07/loggin…



Red Hot Cyber Podcast! “La Linea Infuocata Del Broadcast” Sulla Sicurezza informatica è Online


Red Hot Cyber, da sempre impegnata nel sensibilizzare le persone sui temi della sicurezza informatica, ha lanciato una nuova iniziativa: i podcast dedicati alla cyber security.

Diretti da Sandro Sana, i podcast di Red Hot Cyber verranno inizialmente pubblicati tutti i lunedì, con cadenza settimanale, rappresentano un passo importante per coinvolgere non solo gli esperti del settore, ma anche il grande pubblico, avvicinandolo a temi di cruciale importanza, in linea con il nostro manifesto.


Red Hot Cyber Podcast


L’obiettivo di questa iniziativa è chiaro: rendere la sicurezza informatica un argomento accessibile e comprensibile a tutti. Troppo spesso, infatti, la cyber security viene percepita come un tema tecnico riservato agli specialisti. Red Hot Cyber intende rompere questa barriera, sottolineando che la sicurezza digitale è una responsabilità condivisa, che riguarda tutti, dai professionisti IT ai semplici utenti di internet.

Una delle peculiarità di questi podcast è la loro progressiva evoluzione. Sebbene inizialmente verranno pubblicati una volta alla settimana, si prevede un aumento della frequenza non appena i membri della community di Red Hot Cyber inizieranno a partecipare attivamente al progetto. Questo permetterà di affrontare un numero sempre maggiore di argomenti e di garantire contenuti freschi e coinvolgenti per tutti gli ascoltatori.

youtube.com/embed/videoseries?…
Canale del Podcast su YouTube
I podcast saranno disponibili sul canale YouTube di Red Hot Cyber e sul canale dei podcast su Spotify, due piattaforme che permetteranno di raggiungere un vasto pubblico. L’invito, rivolto a tutti, è quello di seguire i podcast, ascoltarli e condividere i propri feedback. I commenti e le osservazioni degli ascoltatori saranno fondamentali per migliorare i contenuti e renderli sempre più pertinenti e interessanti.

Un aspetto importante di questa iniziativa è l’intento di rendere virale il messaggio. La cyber security non deve essere un argomento di nicchia, ma un tema centrale nelle conversazioni quotidiane. Condividere i podcast, parlarne con amici e colleghi, e diffondere i concetti trattati sono azioni che ogni ascoltatore può compiere per contribuire alla causa.

Parole semplici e per tutti


Ogni puntata verrà trattata con parole semplici per dare modo a tutti di seguire anche argomenti complessi, per rendere il tema non solo informativo, ma anche immediatamente applicabile nella vita quotidiana.

open.spotify.com/embed/show/4g…
Canale del Podcast su Spotify
La partecipazione della community giocherà un ruolo cruciale in questo progetto. Red Hot Cyber incoraggia i suoi membri a proporre argomenti, partecipare attivamente ai podcast e condividere esperienze personali. Questa sinergia contribuirà a rendere i contenuti ancora più rilevanti e stimolanti, creando un dialogo aperto tra esperti e ascoltatori.

La sicurezza informatica non è un compito riservato ai professionisti, ma una responsabilità collettiva. Ogni utente ha il potere di ridurre il rischio adottando comportamenti consapevoli e condividendo le proprie conoscenze. I podcast di Red Hot Cyber rappresentano un importante strumento per promuovere questa consapevolezza e per diffondere la cultura della cyber security su larga scala.

Red Hot Cyber ribadisce che il successo di questa iniziativa dipenderà dal supporto e dalla partecipazione attiva di tutti. La condivisione dei podcast, l’interazione con i contenuti e la diffusione degli stessi sono passi fondamentali per raggiungere un pubblico sempre più vasto.

L'articolo Red Hot Cyber Podcast! “La Linea Infuocata Del Broadcast” Sulla Sicurezza informatica è Online proviene da il blog della sicurezza informatica.




Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti


Recentemente, sul noto forum underground Breach Forum, un utente soprannominato “agency900” ha pubblicato un thread che mette a disposizione della community criminale un milione di numeri telefonici italiani “freschi”, ovvero potenzialmente aggiornati e funzionanti.

L’annuncio include un link ad un sistema di file sharing dove è possibile scaricare il file di testo di 16 MB.
30917692

Ma perché un semplice numero di telefono è così prezioso?


Stai ricevendo nell’ultimo periodo molto SPAM? Contrariamente a quanto si possa pensare, i numeri telefonici sono dati estremamente utili per i cybercriminali. Ecco alcune ragioni:

  1. Phishing tramite SMS (Smishing): I numeri telefonici possono essere utilizzati per inviare SMS fraudolenti, spesso camuffati da notifiche di banche, corrieri, o enti governativi. Questi messaggi spingono le vittime a cliccare su link dannosi, che possono portare:
    • All’inserimento di credenziali di accesso;
    • All’installazione di malware sui dispositivi.


  2. Chiamate per attuare attacchi di ingegneria sociale: I cybercriminali possono utilizzare questi numeri per effettuare chiamate mirate a fornire dati sensibili come password, PIN, o informazioni bancarie.
  3. Sim Swap: Con un numero telefonico valido, un attaccante può tentare di convincere un operatore telefonico a trasferire la SIM su un nuovo dispositivo controllato dal criminale. Questo consente agli attaccanti di intercettare chiamate, SMS e codici OTP (One-Time Password).
  4. Spam e frodi telefoniche: I numeri possono essere venduti a call center illegali o utilizzati per campagne di spam massivo con offerte truffaldine, come finti premi o investimenti in criptovalute.
  5. Profilazione e rivendita: Gli attaccanti possono incrociare i numeri telefonici con altre informazioni pubblicamente disponibili o rubate (es. nomi, email, indirizzi) per creare profili dettagliati, utili per attacchi mirati.

In molti casi, questi attacchi non sono mirati a singoli individui ma vengono effettuati in modo automatizzato tramite software malevoli. Avere a disposizione una lista molto lunga di numeri funzionanti consente ai cybercriminali di eliminare facilmente i numeri non più attivi o non validi per specifici archi di numerazione, aumentando così l’efficacia delle loro operazioni fraudolente. Come sempre la velocità premia quando si parla di cybercrime.

Come difendersi?


La vendita di un database così ampio, se confermata, potrebbe esporre milioni di persone a molte minacce. Per proteggersi da queste minacce, gli utenti possono adottare alcune semplici pratiche:

  1. Non cliccare su link sospetti ricevuti via SMS.
    Verifica sempre l’autenticità del mittente, soprattutto se il messaggio richiede azioni urgenti.
  2. Utilizzare un’app di sicurezza sul proprio smartphone.
    Alcune applicazioni aiutano a filtrare SMS e chiamate spam.
  3. Abilitare il 2FA (Autenticazione a due fattori), ma non solo via SMS.
    Preferisci metodi più sicuri, come app di autenticazione o chiavi hardware.
  4. Prestare attenzione alle chiamate da numeri sconosciuti.
    Evita di fornire informazioni personali o sensibili al telefono.
  5. Monitorare l’attività del proprio numero telefonico.
    Segnala tempestivamente eventuali attività sospette al tuo operatore telefonico.


Conclusioni


Il caso evidenzia ancora una volta l’importanza della protezione dei dati personali. Anche informazioni apparentemente innocue, come i numeri telefonici, possono essere sfruttate per orchestrare attacchi sofisticati. È fondamentale che utenti, aziende e istituzioni collaborino per promuovere una maggiore consapevolezza sulle minacce digitali e adottino misure preventive per ridurre i rischi.

L'articolo Dark Web: 1 Milione di Numeri Telefonici Di Italiani! Ora La Tua Rubrica E’ Condivisa Con Tutti proviene da il blog della sicurezza informatica.

reshared this




Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione


Il presidente degli Stati Uniti Joe Biden ha firmato l’annuale National Defense Authorization Act (NDAA) per l’anno fiscale 2025, che comprende misure di sicurezza informatica e una spesa di 895 miliardi di dollari. Una delle voci di bilancio chiave era il programma Rip and replace da 3 miliardi di dollari della Federal Communications Commission (FCC). Questa iniziativa mira a rimuovere e sostituire le apparecchiature di telecomunicazione non protette di fabbricazione cinese, compresi i prodotti Huawei, per prevenire minacce alla sicurezza nazionale.

Il programma è stato lanciato nel 2020 con un budget di 1,9 miliardi di dollari, ma inizialmente gli esperti hanno affermato che i fondi non erano sufficienti. I ripetuti attacchi alle reti di telecomunicazioni, compresi gli attacchi Volt Typhoon e Salt Typhoon in cui gli hacker cinesi hanno iniettato codice dannoso nelle infrastrutture statunitensi, hanno intensificato le richieste di ricostituzione del fondo.

Il disegno di legge include anche la creazione di un programma di hackathon del Dipartimento della Difesa (DOD) che si terrà quattro volte l’anno, nonché la ridistribuzione delle responsabilità all’interno delle organizzazioni informatiche. Il quartier generale congiunto per le reti DOD (JFHQ-DODIN) avrà la responsabilità di proteggere le reti del Pentagono in tutto il mondo, occupando una posizione paritaria con la Cyber ​​​​National Mission Force.

Il disegno di legge prevede inoltre di esplorare la possibilità di creare una Cyber ​​Force americana separata. Tuttavia, il piano originale con scadenze e obiettivi chiari è stato modificato, in linea con la posizione del Pentagono, che si è opposto a questa iniziativa.

Il disegno di legge sull’intelligence incluso nella NDAA ha mantenuto lo status quo per quanto riguarda il Foreign Intelligence Act (FISA). La proposta del Senato di chiarire la definizione di “fornitore di servizi di comunicazione elettronica” non è stata approvata dalla Camera dei Rappresentanti a causa di disaccordi.

Il documento richiede inoltre al Dipartimento di Stato e al Direttore dell’intelligence nazionale di classificare le minacce ransomware alle infrastrutture critiche degli Stati Uniti. L’elenco degli “attori informatici stranieri ostili” comprende gruppi come LockBit, Conti e REvil.

L'articolo Rip and Replace: il piano USA per sostituire Huawei e le minacce cinesi dalle reti di telecomunicazione proviene da il blog della sicurezza informatica.

reshared this




Thirty Years Later, The Windows 3.1 Video Driver You Needed


30914552

Over the course of the 1990s we saw huge developments in the world of PC graphics cards, going from little more than the original IBM VGA standard through super VGA and then so-called “Windows accelerator” cards which brought the kind of hardware acceleration the console and 16 bit home computer users had been used to for a while. At the end of the decade we had the first generation of 3D accelerator chipsets which are ancestors of today’s GPUs.

It was a great time to be a hardware enthusiast, but as anyone who was around at the time will tell you, the software for the drivers hadn’t caught up. Particularly for Windows 3.1 it could be something of a lottery, so [PluMGMK]’s modern generic SVGA driver could have been extremely useful had it appeared at the time.

As many of you will be aware, there is a set of VESA standardized BIOS extensions for video modes. There were generic VESA drivers back in the day, but they would only provide a disappointing selection of options for what the cards could do even then. The new driver provides support for all the available modes supported by a card, at all color depths. Windows 3.1 in true-color full HD? No problem!

It’s unexpected to see Program Manager and a selection of windows spread across so much real-estate, almost reminiscent of the uncluttered desktops from early ’90s workstations if you disregard the bright colors. We can’t help noticing it wins in one way over even the latest version of MacOS at these resolutions though, as anyone who has ever used a 4K screen on a Mac and found the menus remain miles away up in the top corner will tell you. Meanwhile if you’ve not had your fill of 16-bit Windows, how about sticking it in a ThinkPad BIOS?


hackaday.com/2025/01/06/thirty…


Cybersecurity & cyberwarfare ha ricondiviso questo.


Il presidente e ad di Meta Mark Zuckerberg ha annunciato l’ingresso nel consiglio di amministrazione di John Elkann, ad di Exor e presidente di Stellantis e Ferrari.
Dando la notizia in un post su Facebook, Zuckerberg ha scritto che Elkann "ha una profonda esperienza nella gestione di grandi aziende globali e apporta una prospettiva internazionale".
ilsole24ore.com/art/stellantis…

Cybersecurity & cyberwarfare ha ricondiviso questo.


Apple aggiornerà i riepiloghi delle notifiche iOS dopo l'errore nel titolo della BBC

Apple ha in programma di rilasciare un aggiornamento software che dovrebbe aiutare gli utenti a comprendere meglio che i suoi riepiloghi delle notifiche sono generati dall'intelligenza artificiale e potrebbero contenere errori , secondo un recente articolo di BBC News

arstechnica.com/gadgets/2025/0…

@aitech

reshared this

in reply to informapirata ⁂

"notifiche che potrebbero contenere errori" è una figata, già ci sono troppe notifiche (in generale, io non ho iOS), poi aggiungiamone anche di sbagliate! 😂
Questa voce è stata modificata (2 settimane fa)

informapirata ⁂ reshared this.

in reply to versodiverso

@versodiverso purtroppo perché è stato trasformato in uno status symbol, sono pochissimi che scelgono Apple per reali esigenze...

informapirata ⁂ reshared this.

in reply to Allanon 🇮🇹

Concordo... ma se nel 2025 devo comprare qualcosa per essere "riconosciuto" in un grouppo, allora meglio l'estinzione 😁
@informapirata @aitech
Questa voce è stata modificata (2 settimane fa)

informapirata ⁂ reshared this.

in reply to versodiverso

@versodiverso Certo, per una fetta di popolazione è così, ma io ne conosco a dozzine che comprano cose o si comportano in un certo modo per fare parte del gruppo...
in reply to Allanon 🇮🇹

@allanon Il punto è che dovremmo imparare a guardare noi stessi, ad ascoltare noi stessi, senza pensare al grupoo, alla cerchia etc...
@informapirata @aitech
in reply to versodiverso

@versodiverso Io ho 53 anni e mi sono vissuto l'esplosione informatica degli anni 80/90/00 : so quello che mi stanno togliendo e quello che mi stanno rifilando.
Le nuove generazioni sono nate nel casino dell'enshittification, completamente immersi nei social, e non riescono a comprendere concetti banali per noi come la sicurezza dei dati, la privacy e l'intossicazione da social.
Ma non sono stupidi: la verità gli viene abilmente nascosta. Dobbiamo solo aiutarli.
in reply to Allanon 🇮🇹

@allanon @versodiverso
Non riesco a immaginarmi una reale esigenza di acquisto di un prodotto rispetto a un altro.
L'unica possibilità è essere dipendente dell'azienda e quindi riceve il prodotto dell'azienda come device aziendale.

informapirata ⁂ reshared this.

in reply to LordMax

@lordmax Funzionalità diverse? Diverse caratteristiche? Diversi pregi e difetti? Semplice pigrizia (mi va bene questo prodotto X e non voglio scoprire/provare nuovi prodotti alternativi)? Potrei andare avanti...

@allanon @versodiverso @informapirata @aitech

in reply to LordMax

Allora ti rigiro la domanda: quali sono le reali esigenze che ti fanno preferire un Android a un prodotto Apple?

@allanon @versodiverso @informapirata @aitech

Questa voce è stata modificata (2 settimane fa)
in reply to El Salvador

@salvadorbs @allanon @versodiverso
Ma nessuna reale esigenza.
Ogni prodotto è identico agli altri sotto questo punto di vista.

Le reali esigenze sono il non poter fare una determinata attività con un prodotto diverso (cosa non più vera da anni, puoi fare tutto con tutto).
Altra esigenza che può venirmi in mente è la presenza di un software esclusivo molto particolare (e anche questo è un problema superato da anni).
Per questo dico che non capivo a cosa ti riferivi.

in reply to El Salvador

@salvadorbs @allanon @versodiverso
Lo conosco abbastanza.
Non lo uso e lo rifiiuto ma lo conosco.
E no, continua a non essere una reale esigenza.
Quello che puoi fare con apple lo puoi fare con qualsiasi altro sistema, non è per nulla impossibile.
Chiunque voglia usare apple ne ha pieno diritto ma NON è una reale esigenza, solo una scelta personale.
E lo stesso per windows, Android, Google, HP, Dell etc
in reply to LordMax

@lordmax A volte, si è troppo chiusi sulle proprie idee e mentalità per poter capire le scelte ed esigenze di altre persone.

Have a nice day!

@allanon @versodiverso @informapirata @aitech

in reply to El Salvador

@salvadorbs @allanon @versodiverso
Direi che è proprio una questione di grammatica.
Scelte ed esigenze personali sono una cosa diversa da esigenze reali.
Sono assolutamente lecite ma non sono reali, sono appunto scelte.
Non esistono esigenze reali per scegliere Apple (M$, Google, altro) sopra altri.
Esistono solo scelte personali e limiti di conoscenza.
E va bene, è esattamente quello che hai detto tu fin dall'inizio e io concordo in pieno.

informapirata ⁂ reshared this.

in reply to Allanon 🇮🇹

@allanon
ahahahahahahahahahah
siamo alla frutta
Le notifiche stesse possono essere sbagliate e così i riepiloghi… ma verranno presi per buoni da tutti gli utenti e usati contro di loro ad ogni occasione.

reshared this



Rethinking Your Jellybean Op Amps


30903123

Are your jellybeans getting stale? [lcamtuf] thinks so, and his guide to choosing op-amps makes a good case for rethinking what parts you should keep in stock.

For readers of a certain vintage, the term “operational amplifier” is almost synonymous with the LM741 or LM324, and with good reason. This is despite the limitations these chips have, including the need for bipolar power supplies at relatively high voltages and the need to limit the input voltage range lest clipping and distortion occur. These chips have appeared in countless designs over the nearly 60 years that they’ve been available, and the Internet is littered with examples of circuits using them.

For [lcamtuf], the abundance of designs for these dated chips is exactly the problem, as it leads to a “copy-paste” design culture despite the far more capable and modern op-amps that are readily available. His list of preferred jellybeans includes the OPA2323, favored thanks to its lower single-supply voltage range, rail-to-rail input and output, and decent output current. The article also discussed the pros and cons of FET input, frequency response and slew rate, and the relative unimportance of internal noise, pointing out that most modern op-amps will probably be the least thermally noisy part in your circuit.

None of this is to take away from how important the 741 and other early op-amps were, of course. They are venerable chips that still have their place, and we expect they’ll be showing up in designs for many decades to come. This is just food for thought, and [lcamtuf] makes a good case for rethinking your analog designs while cluing us in on what really matters when choosing an op-amp.


hackaday.com/2025/01/06/rethin…



Is a Cheap Frequency Standard Worth It?


30890369

In the quest for an accurate frequency standard there are many options depending on your budget, but one of the most affordable is an oven controlled crystal oscillator (OCXO). [RF Burns] has a video looking at one of the cheapest of these, a sub ten dollar AliExpress module.

A crystal oven is a simple enough device — essentially just a small box containing a crystal oscillator and a thermostatic heater. By keeping the crystal at a constant temperature it has the aim of removing thermal drift from its output frequency, meaning that once it is calibrated it can be used as a reasonably good frequency standard. The one in question is a 10 MHz part on a small PCB with power supply regulator and frequency trimming voltage potentiometer, and aside from seeing it mounted in an old PSU case we also are treated to an evaluation of its adjustment and calibration.

Back in the day such an oscillator would have been calibrated by generating an audible beat with a broadcast standard such as WWV, but in 2024 he uses an off-air GPS standard to calibrate a counter before measuring the oven crystal. It’s pretty good out of the box, but still a fraction of a Hertz off, thus requiring a small modification to the trimmer circuit. We’d be happy with that.

For the price, we can see that one of these makes sense as a bench standard, and we say this from the standpoint of a recovering frequency standard nut.

youtube.com/embed/T2OIDcITAqs?…


hackaday.com/2025/01/06/is-a-c…


Cybersecurity & cyberwarfare ha ricondiviso questo.


Funzionalità di Microsoft Bing imita le pagine di Google
#tech
spcnet.it/funzionalita-di-micr…
@informatica


No Frills PCB Brings USB-C Power to the Breadboard


30872908

At this point, many of us have gone all-in on USB-C. It’s gotten to the point that when you occasionally run across a gadget that doesn’t support being powered USB-C, the whole experience seems somewhat ridiculous. If 90% of your devices using the same power supply, that last 10% starts feeling very antiquated.

So why should your breadboard be any different? [Axiometa] has recently unveiled a simple PCB that will plug into a standard solderless breadboard to provide 3.3 and 5 VDC when connected to a USB-C power supply. The device is going to start a crowdfunding campaign soon if you want to buy a completed one — but with the design files and Bill of Materials already up on GitHub, nothing stops you from spinning up your own version today.

30872910What we like about this design is how simple it is. Getting the 5 V is easy, it just takes the proper resistors on the connector’s CC line. From there, a TPS63001 and a handful of passives provide a regulated 3.3 V. As you can see in the video, all you need to do when you want to change the output voltage for either rail is slide a jumper over.

Sure, it wouldn’t be much harder to add support the other voltages offered by USB-C Power Delivery, but how often have you really needed 20 volts on a breadboard? Why add extra components and complication for a feature most people would never use?

As an aside, we were very interested to see the torture test of the SMD pin headers at the end of the video. There’s considerable debate in the world of badge Simple-Add Ons (SAOs) about whether or not surface mount headers are strong enough to hold up to real-world abuse, and apparently similar concerns were raised about their usage here. But judging by the twisting and wrenching the pins withstood in the video, those fears would appear unwarranted.

youtube.com/embed/faXiy0wyiH8?…


hackaday.com/2025/01/06/no-fri…


Cybersecurity & cyberwarfare ha ricondiviso questo.


CES 2025, Acer presenta nuova gamma di PC basati su Intelligenza Artificiale
#tech
spcnet.it/ces-2025-acer-presen…
@informatica

Cybersecurity & cyberwarfare ha ricondiviso questo.


Studio rivela che TikTok potrebbe favorire contenuti pro-CCP
#tech
spcnet.it/studio-rivela-che-ti…
@informatica


Growing Semiconductor Layers Directly With TMDs


Schematic for progress of 3D integration. a, Schematic showing conventional 3D integration by TSV through wafers. b, M3D integration of single-crystalline Si devices by transfer, c, Growth-based M3D integration of polycrystalline devices. d, Growth-based seamless M3D integration of single-crystalline devices. (Credit: Ki Seok Kim et al., 2024, Nature)

Transition-metal dichalcogenides (TMDs) are a class of material that’s been receiving significant attention as a possible successor of silicon. Recently, a team of researchers has demonstrated the use of TMDs as an alternative to through-silicon-vias (TSV), which is the current way that multiple layers of silicon semiconductor circuitry are stacked, as seen with, e.g., NAND Flash ICs and processors with stacked memory dice. The novelty here is that the new circuitry is grown directly on top of the existing circuitry, removing the need for approaches like TSV to turn 2D layers into 3D stacks.

As reported in the paper in Nature by [Ki Seok Kim] and colleagues (gift article), this technique of monolithic 3D (M3D) integration required overcoming a number of technological challenges, most of all enabling the new TMD single-crystals to grow at low enough temperatures that it doesn’t destroy the previously created circuitry. The progress is detailed in the paper’s schematic (pictured above): from TSV to M3D by transfer of layers and high- and low-temperature growth of single-crystal layers.

Ultimately, the demonstration device with vertically grown transistor arrays (nMOS and pMOS) on a silicon substrate was grown at 385℃, which, if commercially developed, could mean a significant boost in transistor density and possibly the development of 3D semiconductor circuits rather than stacked 2D ones. We are still worried about making them the old-fashioned way.


hackaday.com/2025/01/06/growin…



Before GPS There Was LORAN


30851973

We found it nostalgic to watch [ve3iku] fire up an old Loran-A receiver and, as you can see in the video below, he got it working. If you aren’t familiar with LORAN, it was a common radio navigation technique before GPS took over everything.

LORAN — an acronym for Long Range Navigation — was a US byproduct of World War II and was similar in many ways to Britain’s Gee system. However, LORAN operated at lower frequencies to improve its range. It was instrumental in helping convoys cross the Atlantic and also found use in the Pacific theater.

youtube.com/embed/CAYVwltGHSQ?…

How it Worked


The video shows a Loran-A receiver, which, in its day, would have been known as LORAN. The A was added after versions B and C appeared. Back in the 1940s, something like this with a CRT and precision electronics would have been very expensive.

Unlike GPS, keeping a highly synchronized clock over many stations was impractical at the time. So, LORAN stations operated in pairs on different frequencies and with a known distance between the two. The main station sends a blip. When the secondary station hears the blip, it sends its own blip. Sometimes there were multiple secondaries, too.

If you receive both blips, you can measure the time between them and use it to get an idea of where you are. Suppose the stations were 372 miles apart. That means the secondary will hear the blip roughly 2 milliseconds after the primary sends it (the speed of light is about 186 miles per millisecond). You can characterize how much the secondary delays, so let’s just say that’s another millisecond.

Reception


Now both transmitted blips have to make it to your receiver. Let’s take a sill example. Suppose you are on top of station B. You’ll hear station A at the same time station B hears it. Then, when you subtract out the delay for station B, you’ll hear its blip immediately. You could easily guess you were 372 miles from station A.

30851975It is more likely, though, that you will be somewhere else, which complicates things. If you find there is a 372-mile difference in your distance from station A to station B, that could mean you were 186 miles away from each station. Or, you could be 202 miles from station A and 170 miles from station B.

If you plot all the possibilities, you’ll get a hyperbolic curve. You are somewhere on the curve. How do you know where? You take a reading on a different pair of transmitters, and the curves should touch on two points. You are on one of those points.

This is similar to stellar navigation, and you usually have enough of an idea where you are to get rid of one of the points as ridiculous. You do, however, have to take into account the motion of your vehicle between readings. If there are multiple secondary stations, that can help since you can get multiple readings without switching to an entirely new pair. The Coast Guard video below explains it graphically, if that helps.

youtube.com/embed/PDtHulWGMGg?…

Receiver Tech


The receiver was able to inject a rectangular pulse on both channels to use as a reference, which is what the video talks about being the “pedestal” (although the British typically called it a cursor).

LORAN could operate up to 700 nautical miles in the day, but nighttime propagation would allow measurements up to 1,400 nautical miles away. Of course, the further away you are, the less accurate the system is.

During the day, things were simple because you typically just got one pulse from each station. But at night, you could get multiple bounces, and it was much more difficult to interpret.

If you want to dive really deep into how you’d take a practical fix, [The Radar Room] has a very detailed video. It shows multiple pulses and uses a period-appropriate APN-4 receiver.

In Care Of…


The U.S. Army Air Force originated LORAN. The Navy was working on Loran-B, but later gave up on it and took over an Air Force project with similar goals. In 1957, the Coast Guard took over both systems and named them Loran-A and Loran-C and decided they weren’t acronyms anymore. Loran-A started going away in the mid-1970s, although some overseas systems were active well into the 1990s. Loran-C survived even longer than that.

Oddly, the development of LORAN took place in a radiation laboratory. GPS isn’t that different other than having super synchronized clocks, many transmitters, and some very fancy math.

Featured Image: Detail of USAF special Loran chart. (LS-103) from the David Rumsey Map Collection, David Rumsey Map Center, Stanford Libraries.


hackaday.com/2025/01/06/before…



Il futuro dell’Europa e del mondo


@Informatica (Italy e non Italy 😁)
In queste ore si stanno sollevando cori da stadio sui social network a favore e contro il sedicente accordo con l’azienda Space X di Elon Musk, voluto della Presidente del […]
L'articolo Il futuro dell’Europa e del mondo proviene da Edoardo Limone.

L'articolo edoardolimone.com/2025/01/06/i…

djpanini reshared this.



Cassette Tape Plays MP3s


30844141

Cassette tapes were a major way of listening to (and recording) music througout the 1980s and 1990s and were in every hi-fi stereo, boom box, and passenger vehicle of the era. Their decline was largely as a result of improvements in CD technology and the rise of the MP3 player, and as a result we live in a world largely absent of this once-ubiquitous technology. There are still a few places where these devices crop up, and thanks to some modern technology their capabilities as a music playback device can be greatly enhanced.

The build starts, as one might expect, by disassembling the cassette and removing the magnetic tape from the plastic casing. With the interior of the cassette empty it’s capable of holding a small battery, USB-C battery charger, and a Bluetooth module. The head of an old tape deck can be wired to the audio output of the Bluetooth module and then put back in place in the housing in place of the old tape. With the cassette casing reassembled, there’s nothing left to do but pair it to a smartphone or other music-playing device and push play on the nearest tape deck.

As smartphones continue to lose their 3.5 mm headphone jacks, builds like this can keep lots of older stereos relevant and usable again, including for those of us still driving older vehicles that have functioning tape decks. Of course, if you’re driving a classic antique auto with a tape technology even older than the compact cassette, there are still a few Bluetooth-enabled options for you as well.

youtube.com/embed/yFBVTpooZD0?…


hackaday.com/2025/01/06/casset…



VPN Con Sorpresa! Oltre all’Anonimato, Offerta anche una Backdoor Gratuitamente


I ricercatori di sicurezza informatica hanno scoperto un nuovo malware chiamato PLAYFULGHOST che ha ampie capacità di raccolta di informazioni. Le sue funzionalità includono keylogging, acquisizione di schermate e audio, accesso remoto alla riga di comando e trasferimento ed esecuzione di file.

Come sottolinea il team di Google Cloud Security, questo malware presenta somiglianze con Gh0st RAT, un noto strumento di amministrazione remota il cui codice sorgente è stato divulgato nel 2008. Le principali vie di infezione di PLAYFULGHOST sono le e-mail di phishing e lo spoofing SEO.

In uno dei casi di phishing gli aggressori hanno utilizzato un archivio RAR mascherato da immagine con estensione “.jpg”. Una volta estratto ed eseguito, l’archivio scarica un file eseguibile dannoso sul dispositivo, che alla fine scarica e attiva PLAYFULGHOST da un server remoto.

Un altro metodo di infezione tramite spoofing SEO prevede il download del programma di installazione LetsVPN, che contiene codice dannoso intermedio responsabile dell’installazione di componenti malware.

Per effettuare l’attacco, gli aggressori utilizzano tecniche come DLL Hijacking e DLL Sideloading per lanciare una libreria dannosa che carica e decrittografa PLAYFULGHOST nella memoria del dispositivo. In scenari complessi, più file vengono combinati per formare una DLL dannosa utilizzando una versione modificata dell’utilità Curl.

PLAYFULGHOST viene fissato nel sistema tramite chiavi di registro, pianificazione delle attività, cartella di avvio e servizi Windows. Il malware è in grado di raccogliere dati digitati, screenshot, audio, informazioni sull’account, contenuti degli appunti, metadati di sistema e prodotti antivirus installati. Può anche bloccare l’input da tastiera e mouse, cancellare i registri eventi di Windows, eliminare le cache del browser, i profili di messaggistica ed eseguire altre operazioni pericolose.

Inoltre, PLAYFULGHOST può distribuire strumenti aggiuntivi, inclusi Mimikatz e rootkit che nascondono file e processi. Uno di questi strumenti è Terminator, che sfrutta le vulnerabilità dei driver per distruggere i processi di sicurezza. Ad un certo punto dell’analisi, gli esperti hanno registrato che PLAYFULGHOST viene distribuito utilizzando il caricatore BOOSTWAVE, che utilizza il codice shell per iniettare file eseguibili dannosi.

App mirate come Sogou, QQ e 360 ​​Safety, nonché esche sotto forma di LetsVPN, indicano una possibile attenzione agli utenti Windows di lingua cinese. In precedenza, nel luglio 2024, la società canadese eSentire aveva segnalato operazioni dannose simili in cui venivano utilizzati falsi programmi di installazione di Google Chrome per distribuire Gh0st RAT.

L'articolo VPN Con Sorpresa! Oltre all’Anonimato, Offerta anche una Backdoor Gratuitamente proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.