DeepMind, OpenAI e L’Ascesa dell’IA Generativa: Cosa Ci Riserva il Futuro
📌 Link all'articolo : redhotcyber.com/post/deepmind-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
DeepMind, OpenAI e L’Ascesa dell’IA Generativa: Cosa Ci Riserva il Futuro
Il MIT ha pubblicato le sue previsioni annuali per lo sviluppo dell'intelligenza artificiale. Dopo aver previsto con precisione l'emergere di assistenti basati su modelli multimodali e il rapido sviluppo della generazione video, l'attenzione si spost…Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
La Crescita Inarrestabile degli Spyware! 100 Paesi Ne Fanno Uso sia come Governi che come Privati
📌 Link all'articolo : redhotcyber.com/post/la-cresci…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
La Crescita Inarrestabile degli Spyware! 100 Paesi Ne Fanno Uso sia come Governi che come Privati
Spyware: accessibile e pericoloso. Ecco come strumenti come Pegasus e altri software spia stanno trasformando la sicurezza globale.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
3D-Printed RC Car Focuses on Performance Fundamentals
There are a huge number of manufacturers building awesome radio-controlled cars these days. However, sometimes you just have to go your own way. That’s what [snamle] did with this awesome 3D-printed RC car—and the results are impressive.
This build didn’t just aim to build something that looked vaguely car-like and whizzed around on the ground. Instead, it was intended to give [snamle] the opporunity to explore the world of vehicle dynamics—learning about weight distribution, suspension geometry, and so many other factors—and how these all feed into the handling of a vehicle. The RC side of things is all pretty straightforward—transmitter, receiver, servos, motors, and a differential were all off-the-shelf. But the chassis design, the steering, and suspension are all bespoke—designed by [snamle] to create a car with good on-road handling and grip.
It’s a small scale testbed, to be sure. Regardless, there’s no better way to learn about how a vehicle works on a real, physical level—you can’t beat building one with your own two hands and figuring out how it works.
It’s true, we see a lot of 3D printed RC cars around these parts. Many are built with an eye to robotics experimentation or simply as a learning exercise. This one stands out for its focus on handling and performance, and of course that nicely-designed suspension system. Video after the break.
youtube.com/embed/yxx4tnBufh8?…
L’anno 2024 sembra aver segnato l'assoluto fallimento delle democrazie occidentali come paladine dei diritti umani
#PoliticalNotes
ilglobale.it/2025/01/lanno-202…
@politica
L’anno 2024 sembra aver segnato l'assoluto fallimento delle democrazie occidentali come paladine dei diritti umani
ilGlobale - Quotidiano di informazione economica, politica e tecnologicailGlobale.it
reshared this
Le reazioni nel mondo sull'insediamento di Trump
#PoliticalNotes
ilglobale.it/2025/01/le-reazio…
@politica
Le reazioni nel mondo sull'insediamento di Trump
ilGlobale - Quotidiano di informazione economica, politica e tecnologicailGlobale.it
reshared this
#tech
spcnet.it/doom-ora-viene-esegu…
@informatica
Doom ora viene eseguito anche in un documento Word
Wojciech Graj ha creato una versione di DOOM che funziona all’interno di un documento Word utilizzando macro VBASpcnet.it
reshared this
Smallest USB Device… So Far
For better or worse it seems to be human nature to compete with one another, as individuals or teams, rather than experience contentedness while moving to the woods and admiring nature Thoreau-style. On the plus side, competition often results in benefits for all of us, driving down costs for everything from agriculture to medical care to technology. Although perhaps a niche area of competition, the realm of “smallest USB device” seems to have a new champion: this PCB built by [Emma] that’s barely larger than the USB connector pads themselves.
With one side hosting the pads to make contact with a standard USB type-A connector, the other side’s real estate is taken up by a tiny STM32 microcontroller, four phototransistors that can arm or disarm the microcontroller, and a tiny voltage regulator that drops the 5V provided by the USB port to the 3.3V the STM32 needs to operate. This is an impressive amount of computing power for less than three millimeters of vertical space, and can operate as a HID device with a wide variety of possible use cases.
Perhaps the most obvious thing to do with a device like this would be to build a more stealthy version of this handy tool to manage micromanagers, but there are certainly other tasks that a tiny HID can be put to use towards. And, as far as the smallest USB device competition goes, we’d also note that USB-A is not the smallest connector available and, therefore, the competition still has some potential if someone can figure out how to do something similar with an even smaller USB connector.
Thanks to [JohnU] for the tip!
Modulathe Is CNC Ready And Will Machine What You Want
Once upon a time, lathes were big heavy machines driven by massive AC motors, hewn out of cast iron and sheer will. Today, we have machine tools of all shapes and sizes, many of which are compact and tidy DIY creations. [Maxim Kachurovskiy]’s Modulathe fits the latter description nicely.
The concept behind the project was simple—this was to be a modular, digital lathe that was open-source and readily buildable on a DIY level, without sacrificing usability. To that end, Modulathe is kitted out to process metal, wooden, and plastic parts, so you can fabricate in whatever material is most appropriate for your needs.
It features a 125 mm chuck and an MT5 spindle, and relies on 15 mm linear rails, 12 mm ball screws, and NEMA23 stepper motors. Because its modular, much of the rest of the design is up to you. You can set it up with pretty much any practical bed length—just choose the right ball screw and rail to achieve it. It’s also set up to work however you like—you can manually operate it, or use it for CNC machining tasks instead.
If you want a small lathe that’s customizable and CNC-ready, this might be the project you’re looking for. We’ve featured some other similar projects in this space, too. Do your research, and explore! If you come up with new grand machine tools of your own design, don’t hesitate to let us know!
Thanks to [mip] for the tip!
Cortina di Ferro Digitale: Come Le Sanzioni e i Muri Digitali Stanno Spaccando Nuovamente il Mondo
Una volta, internet era libero.
Era un tempo in cui il web rappresentava la frontiera illimitata del sapere e della comunicazione, un mondo senza confini geografici, dove ogni individuo, a prescindere dalla propria nazionalità, razza o religione, poteva sentirsi “cittadino del mondo“.
Tutte le risorse erano accessibili e i siti web di qualsiasi regione del globo si aprivano con un semplice clic. Era il sogno di Tim Berners Lee. Questo senso di libertà digitale ci univa, rendendoci partecipi di un’era in cui la connessione era sinonimo di progresso e di globalizzazione.
Quando in Italia si cominciò a utilizzare internet in modo massiccio, era l’epoca della caduta del muro di Berlino e della Perestrojka. Ci sentivamo più sicuri, lontani dalle ombre di guerre e divisioni. Sembrava che il mondo stesse abbandonando le barriere di cemento, i nazionalismi e l’intransigenza, aprendo la strada a un futuro di connessione e di libertà condivisa.
Era davvero bello!
Ma la storia ci insegna che nulla di prezioso rimane immutato nel tempo e l’essere umano si rivela capace di compromettere qualsiasi innovazione dirompente e democratizzante. Soprattutto quelle che portano uguaglianza e prosperità diffusa. Purtroppo la sete di potere prevale dietro ogni ideale di progresso condiviso e una nuova Cortina Di Ferro Digitale sta calando sul mondo.
Con l’evolversi dell’economia globale, internet è diventato una parte integrante dell’economia di numerose nazioni. La potenza economica degli Stati Uniti, per decenni il faro del web, ha iniziato a vacillare di fronte all’ascesa di nuove superpotenze tecnologiche. Tra queste, la Cina che si è distinta per la sua rapidissima espansione economica e digitale, imponendosi come leader in settori strategici.
E tutto cambiò…
Il Campo di Battaglia Cibernetico e La Cortina Di Ferro Digitale
Con l’emergere di nuove potenze, lo scontro tra stati si è trasferito dalla fredda terra sul terreno digitale. È nata la guerra cibernetica, una nuova forma di conflitto che non si combatte con le armi convenzionali, ma con il codice sfruttando le reti come campo di battaglia e flotte di esercito di hacker.
Si, gli Hacker di stato, che attaccano le infrastrutture critiche di altri stati, effettuano spionaggio per rubare proprietà intellettuale per migliorare le proprie tecnologie e quindi controspionaggio. La guerra cibernetica è diventata uno strumento geopolitica e di influenza. In risposta a questa realtà, le nazioni hanno iniziato a costruire barriere digitali per proteggere i propri interessi e a limitare l’influenza esterna.
Uno dei primi esempi di questa segregazione digitale è stato il progetto Runet della Russia, una rete internet sovrana progettata per operare indipendentemente dal web globale. L’idea alla base della Runet è quella di isolare il segmento russo da eventuali interferenze straniere, garantendo al Cremlino un controllo totale su ciò che i cittadini possono vedere e fare online.
Internet quindi iniziò ad essere diviso.
A seguito della guerra in Ucraina e delle tensioni geopolitiche, il fenomeno si è esteso ulteriormente. Sanzioni digitali, blocchi di piattaforme occidentali in Russia e la restrizione di TikTok negli Stati Uniti sono solo alcuni esempi di come internet sia diventato frammentato. Non si tratta più di un’unica rete globale, ma di tante reti nazionali che riflettono la politica, l’economia e le paure dei loro governi.
Le VPN: L’Ultima Frontiera della Libertà Digitale
Di fronte a queste restrizioni, le persone hanno trovato il modo di aggirare i muri digitali. Hanno imparato a utilizzare software come le VPN (Virtual Private Network), strumenti che, grazie all’anonimato, consentono di oltrepassare queste barriere e riconnettersi al mondo. Questi strumenti permettono di connettersi a server in altre nazioni, mascherando la propria posizione reale e consentendo l’accesso ai contenuti bloccati all’interno dei loro segmenti di rete.
In Russia, chi desidera accedere a YouTube, Facebook o altre piattaforme vietate si affida alle VPN. Negli Stati Uniti, per poter accedere a TikTok, si inizia a pensare alle VPN dopo la recente legislazione che ha bandito l’app cinese dal 19 gennaio. E non sono solo questi due paesi: le VPN sono diventate essenziali per milioni di utenti in tutto il mondo, rappresentando un’ancora di salvezza contro la censura.
Tecnologie come le VPN e il TOR Browser, un tempo utilizzate prevalentemente da attivisti, dissidenti e giornalisti in cerca di libertà, oggi si stanno diffondendo a macchia d’olio. Questa crescente adozione non è solo un fenomeno tecnologico, ma un chiaro indicatore di come la censura stia rapidamente dilagando su internet. I muri digitali, un tempo eccezioni, stanno diventando la norma, e tutto lascia presagire che nei prossimi anni internet non sarà più una rete unica e condivisa. Al contrario, rischia di frammentarsi sempre di più, assumendo una struttura partizionata che riflette la geografia politica mondiale.
Il TOR Browser, progettato per garantire una navigazione anonima, è sempre più popolare tra chi cerca di superare queste barriere. Tuttavia, il fatto stesso che strumenti di anonimato e bypass siano diventati necessari per riconquistare anche solo un frammento della libertà originaria di internet è il segnale di un allontanamento drammatico dall’ideale iniziale. Internet, nato come spazio senza confini, sta diventando sempre più un mosaico di reti isolate, plasmato da interessi politici, economici e strategici.
Il Sogno Infranto di Tim Berners-Lee
Quando Tim Berners-Lee concepì il World Wide Web, immaginava un mondo unito, dove la conoscenza e la comunicazione avrebbero abbattuto i confini fisici e culturali. Oggi, invece, internet è segregato, prigioniero di muri digitali costruiti sull’intransigenza, il nazionalismo e la paura.
Storicamente, i muri, siano essi di cemento o digitali, non hanno mai portato a soluzioni durature. Hanno diviso, alimentato l’odio e impedito la cooperazione necessaria per affrontare le sfide globali. La frammentazione del web sta riflettendo un mondo incapace di dialogare, di condividere risorse e di lavorare insieme per il bene comune.
La geopolitica delle VPN racconta una triste storia già conosciuta: quella di un’umanità che, incapace di trovare nuovi equilibri, preferisce costruire nuovi muri anziché superare gli ostacoli costruendo ponti. Ma questi muri, come tutti quelli eretti nel corso della storia, sono destinati a essere abbattuti, spesso al costo di sofferenza, paura e caos. Nell’immediato, costruirli è conveniente senza dubbio, una soluzione rapida per proteggere interessi e consolidare potere. Tuttavia, il peso delle conseguenze viene lasciato sulle spalle delle generazioni future, come se il domani e il futuro dei nostri figli fosse un problema da affrontare in un altro momento.
Finché esisteranno strumenti come le VPN e TOR, il sogno di un internet libero e globale non sarà completamente perduto. Tuttavia, la vera sfida rimane per i potenti del pianeta sempre la stessa: imparare a convivere in un mondo affollato ed interconnesso, superando le divisioni per costruire un futuro migliore e prospero per tutti. Nessuno escluso.
L'articolo Cortina di Ferro Digitale: Come Le Sanzioni e i Muri Digitali Stanno Spaccando Nuovamente il Mondo proviene da il blog della sicurezza informatica.
#CyberSecurity
securebulletin.com/identified-…
Identified a Python-based backdoor used by RansomHub affiliate to spread encryptors - Secure Bulletin
In a recent incident response analysis, GuidePoint Security has uncovered a sophisticated use of a Python-based backdoor by a threat actor affiliated with RansomHub.dark6 (securebulletin.com)
reshared this
Keebin’ with Kristina: the One with the Hardware-Layered Keyboard
You know (or maybe you didn’t), I get super excited when y’all use the links at the bottom of this round-up we call Keebin’ to communicate with your old pal Kristina about your various labors of love. So just remember that.
Case in point: I was typing up this very issue when I heard from [Jay Crutti] and [Marcel Erz]. Both are out there making replacement keyboards for TRS-80s — [Jay] for Models 3 and 4, and [Marcel] for the Model 1. Oooh, I said to myself. This is going at the top.
A TRS-80 Model 4. Image by [Jay Crutti] via JayCrutti.comRelevant tangent time: I remember in the 90s having a pile of computers in my parents’ basement of various vintages, a TRS-80 Model 2 among them. (Did I ever tell you about the time I got pulled over for speeding with a bunch of different computers in the backseat? I was like no, officer, first of all, those are old machines that no one would really want, and I swear I didn’t steal them.)
I think the TRS-80 is probably the one I miss the most. If I still had it, you can bet I would be using [Jay] and [Marcel]’s work to build my own replacement keyboard, which the 40-year-old machine would likely need at this point if the Model 4 is any indication with its failing keyboard contacts.
To create the replacements, [Jay] used Keyboard Layout Editor (KLE), Plate & Case Builder, and EasyEDA. Using the schematic from the maintenance manual, he matched the row/column wiring of the original matrix with Cherry MX footprints. Be sure to check out [Jay]’s site for a link to the project files, or to purchase parts or an assembled keyboard. On the hunt for TRS-80 parts in general? Look no further than [Marcel]’s site.
Keyboards On the Molekula Level
While some focus aesthetically on keyboards, or on comfort, [zzeneg] is simultaneously rocking both and coming up with new keyboard frameworks. Take the open-source Molekula for example.
Image by [zzeneg] via reddit[zzeneg] really digs modular keyboards and especially the VIK standard for interfacing data between PCBs, which calls for an FPC 12-pin, 0.5 mm pitch connector.
The big idea with molekula and future keyboards is to have dumb sides and a smart central module that does the braining and the hosting. Additionally, [zzeneg]’s plan is to keep the central PCBs’ footprint under 100 mm² in order to make it more affordable for experimentation. You can see this in the third photo of the gallery.
There are a couple of cool things going on in addition to the modularity — the switch footprints cover pretty much anything you’d want to use, and [zzeneg] left the hot swap sockets exposed around back. This thing is just cool through and through.
Via reddit
The Centerfold: Alice, 1989 Style
Image by [Brooklick] via redditI wouldn’t mind being chained to [Brooklick]’s desk for a while. Would you? What I can tell you is that this is an Alice keyboard, and that those are 1989 keycaps and switches. Don’t get too excited unless you also have an Alice; according to [Brooklick], the Space bars are crap, although they do look good.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: the Chicago No. 3
At first glance, the Chicago No. 3 looks a bit like a car that’s missing a bumper. But then you look again and see it sitting on round feet firmly planted behind the frame-less keyboard and think, it might be kind of nice to type on this one. And without that extra iron, it’s probably pretty light and portable, too.
Image via The Antikey Chop
Given all of that, the No. 3 does have an interesting WERTY layout, with the ‘Q’ appearing on the bottom row. So did the model that sold concurrently, the No. 1 (which did have a frame around the keyboard). The base of the No. 3 was slotted, which made it even lighter to carry around.
Additionally, the two models had different ribbon mechanisms. The No. 3 used a 3/8″ ribbon that fed through those vertically-oriented spools, which is something I haven’t seen before. The No. 3 had two additional keys — a Backspace and a Margin Release. Whereas the No. 1 cost $35, the No. 3 went for $50 in early 1900s money (about $1,600 today).
Functionally speaking, the two were quite similar. In addition to both having a WERTY keyboard, they each used a typesleeve — a cylindrical component that can be swapped out, much like the IBM Selectric’s golf ball type element — and a hammer to print. Interestingly enough, in order to use either model, the typist had to turn the safety off by pulling a “hammer extension arm” on the left side before typing. Hopefully, nothing terrible happened if you forgot to do this.
And What Do We Think of Hardware Layers?
Madden was here. Image via AutoKeybo
Wow. This might actually be a good use of image recognition; I am undecided. It certainly looks cool at first blush, anyway. And I hope it makes a little zhoop! sound in the process of working.
Okay, so, imagine you’re sitting there at your split keyboard and need to mouse or enter some digits real fast. With this number, all you have to do is stretch out your fingers for a second and whoosh — the QWERTY retracts, and in its place comes a 10-key on the left and a mouse on the right.
That’s the power of AutoKeybo. Here, watch the demo video. It’s only nine seconds long.
youtube.com/embed/GXim-IJ4EXc?…
So, let’s start with the obvious. This is supposed to be an ergonomic keyboard, given that you don’t have to move your hand over to mouse. But you do have to rest your arms on a big plastic box that’s two keyboards tall, and that probably isn’t good for you. But it is split, and the sides are angled toward one another, so there’s that.
The cool part is that the trays move independently, so you just stretch out whichever hand is hiding what you need to use real quick. It would be nice to access the mouse without losing the left half of the keyboard. Don’t ask me why, it just would. Just so you wouldn’t have to move both hands.
Okay, so how does it work already? Basically, there’s a built-in camera that detects the splaying of your fingers to trigger the switch. It has a Raspberry Pi 5 doing all of the crunching, which of course you could use as a standalone computer. Here’s a report from someone else who tried it out at CES.
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
DIY Strontium Aluminate Glows in the Dark
[Maurycyz] points out right up front: several of the reagents used are very corrosive and can produce toxic gasses. We weren’t sure if they were trying to dissuade us not to replicate it or encourage us to do so. The project in question is making strontium aluminate which, by the way, glows in the dark.
The material grows strongly for hours and, despite the dangers of making it, it doesn’t require anything very exotic. As [Maurycyz] points out, oxygen and aluminum are everywhere. Strontium sounds uncommon, but apparently, it is used in ceramics.
For the chemists among us, there’s an explanation of how to make it by decomposing soluble nitrate salts. For the rest of us, the steps are to make aluminum hydroxide using potassium alum, a food preservative, and sodium hydroxide. Then, it is mixed with nitric acid, strontium carbonate, europium, and dysprosium. Those last elements determine the color of the glow.
A drying step removes the acid, followed by dissolving with urea and water. The heat of the reaction wasn’t enough to form the final product, but it took time with an oxy-propane torch to form blobs of strontium aluminate. The product may not have been pure, because it didn’t glow for hours like commercial preparations. But it did manage to glow for a few minutes after light exposure.
We try to limit our chemistry to less toxic substances, although ferric chloride can make a mess. You could probably track down the impurities with a gas chromatograph. What we really want is a glow-in-the-dark car antenna.
Time-of-Flight Sensors: How Do They Work?
With the right conditions, this tiny sensor can measure 12 meters
If you need to measure a distance, it is tempting to reach for the ubiquitous ultrasonic module like an HC-SR04. These work well, and they are reasonably easy to use. However, they aren’t without their problems. So maybe try an IR time of flight sensor. These also work well, are reasonably easy to use, and have a different set of problems. I recently had a project where I needed such a sensor, and I picked up a TF-MiniS, which is a popular IR distance sensor. They aren’t very expensive, and they work serial or I2C. So how did it do?
The unit itself is tiny and has good specifications. You can fit the 42 x 15 x 16 mm module anywhere. It only weighs about five grams — as the manufacturer points out, less than two ping-pong balls. It needs 5 V but communicates using 3.3 V, so integration isn’t much of a problem.
At first glance, the range is impressive. You can read things as close as 10 cm and as far away as 12 m. I found this was a bit optimistic, though. Although the product sometimes gets the name of LiDAR, it doesn’t use a laser. It just uses an IR LED and some fancy optics.
How it Works
The simple explanation for how these sensors work is that they bounce light off a target and measure how long it takes to see the reflection. This is oversimplified, but one thing to keep in mind is that light is fast. To measure a millimeter, you need to measure a difference of less than 7 picoseconds. Light travels 1 mm in 3.3 picoseconds, and then the return flight doubles that.
How time of flight works (from the TFmini-S Product Guide)
Because of practical considerations, there are typically a few specialized techniques used. A pulsed sensor turns the illumination on and off and samples pixels to determine the ratio of the overlap in the outbound beam and the reflected light.
It is also possible to sample four measurements on each cycle (that is, four measurements 90 degrees apart) and compute the distance with some fancy trigonometry. TI has a paper that goes into some detail. Or, if you prefer video, they have a video on the topic, too, which you can see below.
youtube.com/embed/TpjnooXhOmY?…
Practical Concerns
Of course, you can’t measure infinitesimally small times, so the sensors are typically blind when you get too close. This sensor claims to be able to read as little as 10 cm. However, if you read closely, you’ll see that if the total distance is under 6 meters, the sensor is only accurate to within plus or minus 6 cm. So at 10 cm, you might read 4 cm to 16 cm, which is a pretty big difference.
Ambient light can affect measurements, too. One thing you might not think about is that it also matters how reflective the target item is. All of these things can reduce the 12-meter range.
You really want a flat target (image from the TFmini-S product manual)
You also have to think about the field of view. The further away something is, the larger it needs to be. At 12 meters, for example, the target has to be at least 42 cm on a side to present a big enough target. At 1 meter, a 3.5 cm side will suffice.
The target must also be fairly flat in the field of view. If the sensor sees a partial reflection at one distance and more reflection at a further distance, you’ll get an inaccurate reading. None of these things are insurmountable, of course.
Connecting isn’t hard. You use the red/black wires for 5 V power. A 3.3 V serial port is on the white and green wires: white is the line the unit receives data on. We’ve read that if you hook these up backwards or overvolt them, they’ll die. We didn’t test that.
Code
It is pretty easy to write some MicroPython code to get some readings. You can download the code to try it out. The heart of it is very simple:
while True:
total_distance = 0
valid_samples = 0
for _ in range(NUM_SAMPLES):
distance, strength, _ = get_lidar_data()
if distance >= 0 and strength >= 100: # throw out "weak" values or errors
total_distance += distance
valid_samples += 1 # only count good values
if valid_samples > 0:
print(total_distance / valid_samples)
By default, the device sends data out frequently. If you want to change things, you can and you can even save your setup so that it will continue to operate to your last settings.
The output is two 0x59 bytes followed by the distance (two bytes), the strength (two bytes, LSB), a device temperature (two bytes), and a checksum. All the two-byte values are least-significant byte first.
Commands all start with 0x5A and the length of the packet. Then there’s a command code, any data the command needs, and a checksum. Many of the commands are fixed, so the checksum is already computed in the documentation for you.
Speaking of documentation, if you want to write your own code, you don’t really need the datasheet. You do want the “Product Manual” from the Benewake website. The commands are all in that document. You can switch to a readout in millimeters or centimeters. You can set how often the system sends data. You can also put it in a polling mode. The slowest you can get data is once per second.
In Use
A simple but effective test setup.
So how did it work? Some informal testing on the bench wasn’t too bad. The error at near distances was within range but pretty bad at about 3 cm. However, it looked relatively constant, so you can account for it in your code. We don’t know if different materials or different sensors would require different offsets, but we’d guess they do.
There was some very small noise in the sensor output, but, honestly, not much. There were no wild results to filter out. Averaging didn’t buy much because the output was pretty stable already.
Conclusion
Like most things, this is a good solution if you need it, but there are other options, and you have to weigh the pros and cons of each method. Of course, you can build your own, which might help you optimize. Sometimes, the ultrasonic sensors are just fine.
OverFlame Vs Anonymous Italia. Nell’Obiettovo il sito Dell’AISE, Colpito Con Poco Successo
Come riportato di recente, il collettivo italiano di hacker Anonymous Italia ha sferrato un attacco mirato come ritorsione contro le recenti operazioni condotte dal gruppo NoName057(16). L’azione, denominata “dis-CARICA dei 101”, è parte dell’iniziativa più ampia #OpRussia e ha portato al defacing di 101 siti web russi legati ai sistemi di biglietteria online per i trasporti pubblici nella Federazione Russa.
Questa risposta coordinata da Anonymous Italia rappresenta un chiaro messaggio di opposizione agli attacchi informatici condotti da NoName057(16), consolidando il loro impegno all’interno della campagna contro obiettivi strategici russi.
In un’ulteriore escalation, questa mattina il gruppo OverFlame, come contromossa agli attacchi di Anonymous Italia, ha rivendicato un’azione a loro volta, pubblicando il seguente messaggio sul proprio canale Telegram:
Buongiorno, Russia 🇷🇺
Stiamo lanciando una contro-operazione sull'Italia “Defuse 102” in risposta agli attacchi degli hacktivisti italiani. Il primo obiettivo è stato il servizio di sicurezza statale italiano, l'obiettivo è gravemente danneggiato 🔥
Rapporto:
❌check-host.net/check-report/22…
Gloria alla Russia 🇷🇺
Per Kursk ❤️
Per il Donbass ❤️
Per Belgorod ❤️
#OP404
OverFlame|Riserva OverFlame|FORUM|contattaci -> @OverFlame_contact_bot
L’impatto dell’attacco
Dal link pubblicato all’interno del canale telegram di OverFlame, il sito in questione che avrebbero preso di mira è una pagina dell’Aise e nello specifico sicurezzanazionale.gov.it/web.…. Inoltre tale pagina sembrerebbe non essere la pagina dell’AISE (ed infatti risponde con 404 all’interno del body).
L’AISE è l’acronimo di Agenzia Informazioni e Sicurezza Esterna, il servizio di intelligence italiano responsabile per la sicurezza nazionale nell’ambito delle attività all’estero. L’AISE è una delle due principali agenzie di intelligence in Italia, insieme all’AISI (Agenzia Informazioni e Sicurezza Interna), e fa parte del Sistema di Informazione per la Sicurezza della Repubblica (SISR).
Il sito è sempre risultato perfettamente funzionante pertanto è probabile che solo alcune connessioni siano andate offline, come riporta il ChackHosts pubblicato dal gruppo di hacktivisti filorussi.
OverFlame annuncia una Partner con NoName057(16)
Il gruppo OverFlame, attivo dal gennaio 2025, ha ufficializzato il 16 gennaio una partnership operativa con il collettivo NoName057(16), consolidando una collaborazione mirata a rafforzare le loro azioni congiunte.
Fino a oggi, OverFlame non aveva mai preso di mira obiettivi italiani, rendendo l’attacco attuale un’escalation significativa nelle sue operazioni. Tuttavia, il gruppo si è già distinto per una serie di campagne mirate contro siti web in Lituania, caratterizzati dal dominio nazionale .lt, confermando un focus strategico su obiettivi specifici.
L'articolo OverFlame Vs Anonymous Italia. Nell’Obiettovo il sito Dell’AISE, Colpito Con Poco Successo proviene da il blog della sicurezza informatica.
Ogni Lunedì Mattina: Allarme PEC! Vidar Malware Torna a Colpire Gli Italiani
Le campagne malware Vidar proseguono con la loro cadenza ormai regolare, riporta il CERT-AgID, le quali prendono di mira gli utenti italiani ogni lunedì mattina.
L’ultima ondata, rilevata nella notte del 20 gennaio 2025, sfrutta nuovamente le PEC compromesse per inviare e-mail esclusivamente ai possessori di caselle PEC, puntando sulla attendibilità di queste comunicazioni per massimizzare il tasso di successo degli attacchi.
Come già osservato in precedenti campagne, anche questa volta gli attori malevoli hanno fatto largo uso della tecnica del Domain Generation Algorithm (DGA) e della rotazione di utilizzo di numerosi host: sono stati rilevati 147 host utilizzati per distribuire il payload sotto forma di file JavaScript.
Queste strategie, sebbene già ampiamente note e sfruttate da tempo, si rivelano sempre efficaci nel complicare il rilevamento e la mitigazione delle campagne. In particolare, le URL generate con DGA ed i percorsi randomizzati restano inattive durante la fase iniziale notturno dell’attacco e si attivano solo nella mattinata successiva, aumentando le difficoltà della prevenzione proattiva.
Le attività di contrasto sono state già messe in atto con il supporto dei Gestori PEC. Gli IoC relativi alla campagna sono stati diramati attraverso il Feed IoC del CERT-AGID verso i Gestori PEC e verso le strutture accreditate.
Si raccomanda di prestare sempre la massima attenzione alle comunicazioni ricevute via PEC, in particolare quando contengono link ritenuti sospetti. Nel dubbio, è sempre possibile inoltrare le email ritenute sospette alla casella di posta malware@cert-agid.gov.it
L'articolo Ogni Lunedì Mattina: Allarme PEC! Vidar Malware Torna a Colpire Gli Italiani proviene da il blog della sicurezza informatica.
La Digitalizzazione Vuole Sicurezza! Nuovo Boom previsto da Gartner sulla Cybersecurity per il 2028
Il mercato globale della sicurezza delle informazioni continua a crescere in termini di dimensioni, riflettendo il crescente impatto della dipendenza digitale. Gartner prevede che la spesa per la sicurezza informatica raggiungerà i 183 miliardi di dollari nel 2024, con un tasso di crescita annuale composto (CAGR) dell’11,7% dal 2023 al 2028. Questa dinamica è guidata dalle crescenti minacce e dall’introduzione di tecnologie di intelligenza artificiale (inclusa l’intelligenza artificiale generativa) e di soluzioni cloud.
Secondo il rapporto, il mercato globale della sicurezza informatica valeva 162 miliardi di dollari nel 2023 e si prevede che raggiungerà i 292 miliardi di dollari entro il 2028. La crescita più significativa è prevista in Cina, Giappone e nei paesi in via di sviluppo della regione Asia-Pacifico. Ad esempio, la dimensione del mercato in Giappone, secondo Gartner, sarà più che raddoppiata, passando da 8,3 miliardi di dollari nel 2024 a 17,7 miliardi di dollari nel 2028, con un CAGR del 16,9%. In Cina, si prevede che le dimensioni del mercato aumenteranno da 8,4 miliardi di dollari nel 2024 a 15,2 miliardi di dollari entro il 2028, con un CAGR del 15,5%.
Tra i segmenti chiave del mercato, i servizi e i software per la sicurezza aziendale manterranno i volumi maggiori. Secondo il rapporto, il mercato dei servizi di sicurezza aziendale aumenterà da 73,9 miliardi di dollari nel 2024 a 116,8 miliardi di dollari entro il 2028 (CAGR 12,3%). Il volume del software aziendale crescerà da 78,8 miliardi di dollari a 132,4 miliardi di dollari con un CAGR del 14,1%.
Il mercato della sicurezza delle reti aziendali aumenterà da 21,8 miliardi di dollari nel 2024 a 33,1 miliardi di dollari entro il 2028 (CAGR 10,6%).
Allo stesso tempo, il segmento dei software di sicurezza consumer mostrerà tassi di crescita minimi del 4%. Si prevede che il volume aumenterà da 8,2 miliardi di dollari nel 2024 a 9,7 miliardi di dollari entro il 2028. Ciò è dovuto alla saturazione del mercato e alla diminuzione della domanda di nuove soluzioni in questo settore.
Anche a livello regionale si notano differenze nei tassi di crescita. Ad esempio, si prevede che il Nord America e l’Europa, dove i mercati sono più maturi, avranno tassi di crescita moderati, rispettivamente dell’11,9% e del 12,3%. Tuttavia, queste regioni continuano ad avere una forte domanda di soluzioni per proteggere reti, dati e applicazioni, alimentata dalla migrazione attiva verso le infrastrutture cloud.
Il ruolo della tecnologia nella sicurezza delle informazioni continua a crescere, soprattutto alla luce delle nuove minacce associate all’intelligenza artificiale. L’implementazione di soluzioni cloud richiede uno sforzo significativo per proteggere i sistemi e i dati critici, che rimane una sfida importante per le organizzazioni di tutto il mondo.
L'articolo La Digitalizzazione Vuole Sicurezza! Nuovo Boom previsto da Gartner sulla Cybersecurity per il 2028 proviene da il blog della sicurezza informatica.
Una nuova ricerca ha scoperto una falla di sicurezza in numerosi protocolli di tunneling che potrebbero consentire agli aggressori di eseguire un'ampia gamma di attacchi.
Sono stati scoperti 4,2 milioni di host vulnerabili agli attacchi: server VPN, router domestici ISP, router Internet core, gateway di rete mobile e nodi di content delivery network (CDN).
Cina, Francia, Giappone, Stati Uniti e Brasile sono in cima alla lista dei paesi più colpiti.
thehackernews.com/2025/01/unse…
Unsecured Tunneling Protocols Expose 4.2 Million Hosts, Including VPNs and Routers
4.2M hosts, including VPNs and routers, face risks from unencrypted tunneling protocols like GRE6 enabling DDoS.The Hacker News
reshared this
Rodimento di culo in vista per i disinformatori europei: Meta conferma che manterrà i fact-checker fuori dagli USA "per ora"
Anche stavolta leggi come il DSA, tanto criticate dai nazional-trumpiani, ci difendono dall'arbitrio on line
L'azienda potrebbe incontrare ostacoli nell'implementazione del suo programma in altre parti del mondo, dove sono in vigore normative come il Digital Services Act ( DSA ) per frenare la diffusione di contenuti ingannevoli.
techcrunch.com/2025/01/20/meta…
Meta confirms it will keep fact-checkers outside the U.S. 'for now' | TechCrunch
Meta plans to keep its fact-checking program in place outside the U.S. for the time being, though it could eventually expand it elsewhere.Paul Sawers (TechCrunch)
reshared this
#CyberSecurity
securebulletin.com/kaspersky-h…
Kaspersky has revealed multiple vulnerabilities in the Mercedes-Benz User Experience (MBUX) infotainment system - Secure Bulletin
Recent reports have revealed significant vulnerabilities in the infotainment systems of Mercedes-Benz vehicles, raising concerns about potential cybersecurity threats.securebulletin.com
reshared this
OverFlame Vs Anonymous Italia. Nell’Obiettovo il sito Dell’AISE, Colpito Con Poco Successo
📌 Link all'articolo : redhotcyber.com/post/overflame…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
OverFlame Vs Anonymous Italia. Nell'Obiettovo il sito Dell'AISE, Colpito Con Poco Successo
Anonymous Italia risponde a NoName057(16) con l’operazione 'dis-CARICA dei 101', defacciando 101 siti russi di biglietteria. OverFlame rilancia con una contromossa su TelegramRedazione RHC (Red Hot Cyber)
reshared this
#CyberSecurity
securebulletin.com/german-comp…
German company D-trust Gmbh suffers cyberattack, personal data of applicants potentially exposed - Secure Bulletin
On January 13, 2025, D-Trust GmbH, a prominent player in digital security solutions, fell victim to a cyberattack targeting its application portal for signature and seal cards.securebulletin.com
reshared this
#CyberSecurity
securebulletin.com/blacon-high…
Blacon High School forced to close after ‘ransomware attack’ - Secure Bulletin
Blacon High School in Cheshire has announced a temporary closure following a significant ransomware attack that occurred on Friday, January 17, 2025.securebulletin.com
reshared this
🔴 Consultazione pubblica: European Data Protection Board adotta orientamenti sulla #pseudonimizzazione
Gli orientamenti saranno oggetto di consultazione pubblica fino al 28 febbraio 2025, offrendo ai portatori di interessi l'opportunità di formulare osservazioni e consentendo l'integrazione degli sviluppi futuri nella giurisprudenza
#EDPB #privacy #DataProtection
reshared this
Poste italiane, nel 2024 sventate cyber truffe per circa 25 milioni euro
@Informatica (Italy e non Italy 😁)
Sono un target appetibile per i cyber criminali i circa 35 milioni di clienti di Poste Italiane, dei quali più di 20 milioni dotati di accessi digitali in App e Web, che ogni anno eseguono più di 3 miliardi di transazioni (trasferimento fondi, prelievi ATM, pagamenti POS
Ogni Lunedì Mattina: Allarme PEC! Vidar Malware Torna a Colpire Gli Italiani
📌 Link all'articolo : redhotcyber.com/post/ogni-lune…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Ogni Lunedì Mattina: Allarme PEC! Vidar Malware Torna a Colpire Gli Italiani
Il malware Vidar torna a colpire: ogni lunedì mattina gli utenti PEC italiani sono presi di mira con attacchi sofisticati. Scopri come difenderti.Redazione RHC (Red Hot Cyber)
reshared this
La Digitalizzazione Vuole Sicurezza! Nuovo Boom previsto da Gartner sulla Cybersecurity per il 2028
📌 Link all'articolo : redhotcyber.com/post/la-digita…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
La Digitalizzazione Vuole Sicurezza! Nuovo Boom previsto da Gartner sulla Cybersecurity per il 2028
Secondo Gartner, il settore della cybersecurity cresce a un tasso dell’11,7% grazie a intelligenza artificiale e soluzioni cloud. Dati e previsioni dettagliate.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Who's who on tech policy in Trump 2.0 administration
WELCOME BACK. THIS IS DIGITAL POLITICS. I'm Mark Scott, and as many of us unpack the impact of Meta's recent decision to roll back its content moderation policies, here's a reminder that Mark Zuckerberg, the company's chief executive, once had an extremely awkward interaction with astronauts. Enjoy.
— Jan 20 marks the start of Donald Trump's second term in the White House. Here are the people you need to know that will shape tech policy over the next four years.
— The 'will they, or won't they' ban on TikTok in the United States is a reminder, to all countries, that you shouldn't mistake national security for digital policymaking.
— In case it wasn't clear, the US dominates the world of 'online platforms.' But countries from Singapore to Turkey are making a play, too.
Let's get started:
You Can Now Play DOOM In Microsoft Word, But You Probably Shouldn’t
DOOM used to primarily run on x86 PCs. It later got ported to a bunch of consoles with middling success, and then everything under the sun, from random embedded systems to PDFs. Now, thanks to [Wojciech Graj], you can even play it in Microsoft Word.
To run DOOM inside Microsoft Word, you must enable VBA macros, and ignore security warnings, to boot. You’ll need a modern version of Word, and it will only work on Windows on an x64 CPU. As you might imagine, too, the *.DOCM file is not exactly lightweight. It comes in at 6.6 MB, no surprise given it contains an entire FPS. It carries inside it a library called doomgeneric_docm.dll and the whole doom1.wad data file. Once the file is opened, a macro then extracts all the game data and executes it.
If you think that Microsoft Word doesn’t really have a way of displaying live game graphics, you’d be correct. Instead, that DLL is creating a bitmap image of the game state for every frame, which is then displayed inside Word itself. It uses the GetAsyncKeyState function to grab inputs from the arrow keys, number keys, and CTRL and space so the player can move around. It certainly sounds convoluted, but it actually runs pretty smoothly given all the fuss.
While this obviously works, you shouldn’t get in the habit of executing random code in your word processor. It’s just not proper, you see, like elbows on the dinner table! And, you know. It’s insecure. So don’t do that.
youtube.com/embed/G3XoOCMnSNg?…
[Thanks to Josiah Gould for the tip!]
Una Sola Richiesta API ChatGPT può Scatenare un Attacco DDoS: La Scoperta Shock di Benjamin Flesch
Su GitHub di Microsoft è stato pubblicato un articolo dello specialista in sicurezza informatica Benjamin Flesch il quale afferma che è possibile utilizzare una sola richiesta HTTP all’API ChatGPT per un attacco DDoSal sito di destinazione. L’attacco proverrà dal crawler ChatGPT (vale a dire ChatGPT-User).
Flesh scrive che l’attacco non è particolarmente potente, ma rappresenta comunque una minaccia e indica un chiaro errore di calcolo da parte degli sviluppatori di OpenAI. Pertanto, solo una richiesta API può essere “overclockata” fino a 20-5.000 o più richieste al sito web della vittima al secondo.
“L’API ChatGPT presenta un grave difetto nel modo in cui gestisce le richieste HTTP POST a https://chatgpt.com/backend-api/attributions“, spiega Flesch. Il ricercatore spiega che questo endpoint API viene utilizzato per recuperare dati sulle fonti web menzionate nelle risposte del bot. Quando ChatGPT si collega a siti specifici, utilizza le attribuzioni con un elenco di URL che il crawler attraversa e raccoglie informazioni. Se passi all’API un lungo elenco di URL leggermente diversi tra loro, ma che puntano alla stessa risorsa, il crawler inizierà ad accedervi contemporaneamente.
“L’API prevede un elenco di collegamenti ipertestuali nel parametro URL. Ma è ovvio che i collegamenti a un sito possono essere scritti in diversi modi. A causa della scarsa programmazione, OpenAI non controlla se un riferimento alla stessa risorsa ricorre più volte. Inoltre, OpenAI non limita il numero di collegamenti ipertestuali nel parametro urls, il che consente di trasmettere migliaia di collegamenti in una singola richiesta HTTP.”
Cioè, un utente malintenzionato può utilizzare Curl e inviare una richiesta HTTP POST all’endpoint ChatGPT (senza alcun token di autenticazione) e i server OpenAI in Microsoft Azure risponderanno avviando richieste HTTP per ogni collegamento passato negli URL. Se puntano tutti allo stesso sito, ciò può causare un effetto DDoS. Inoltre, il crawler proxy di Cloudflare accederà ogni volta al sito da un nuovo indirizzo IP.
“La vittima non si renderà nemmeno conto di cosa è successo, vedrà solo le richieste del bot ChatGPT da circa 20 indirizzi IP diversi contemporaneamente”, afferma Flesch, aggiungendo che anche se la vittima blocca una serie di indirizzi IP, la bot continuerà comunque a inviare richieste. – Una richiesta fallita o bloccata non impedirà al bot ChatGPT di accedere nuovamente al sito in appena un millisecondo. “A causa di questa amplificazione, l’aggressore potrebbe inviare solo poche richieste all’API ChatGPT, ma la vittima riceverà un numero enorme di richieste”.
Flash afferma di aver segnalato questa vulnerabilità attraverso una varietà di canali (tramite la piattaforma BugCrowd, l’e-mail del team di sicurezza OpenAI, Microsoft e HackerOne), ma non ha mai ricevuto risposta.
Lo specialista ha parlato al The Register anche di un altro problema correlato. Secondo lui, la stessa API si è rivelata vulnerabile. Cioè, puoi porre domande al chatbot e lui risponderà, anche se il suo compito è semplicemente quello di estrarre dati dai siti.
In una conversazione con i giornalisti, il ricercatore ha espresso sconcerto per il fatto che il bot OpenAI non implementa metodi semplici e affidabili per deduplicare correttamente gli URL e non ci sono restrizioni sulla dimensione dell’elenco. Si chiede anche perché le vulnerabilità di iniezione che sono state condivise da tempo nell’interfaccia principale di ChatGPT non sono state ancora risolte.”.
L'articolo Una Sola Richiesta API ChatGPT può Scatenare un Attacco DDoS: La Scoperta Shock di Benjamin Flesch proviene da il blog della sicurezza informatica.
Una Sola Richiesta API ChatGPT può Scatenare un Attacco DDoS: La Scoperta Shock di Benjamin Flesch
📌 Link all'articolo : redhotcyber.com/post/una-sola-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Una Sola Richiesta API ChatGPT può Scatenare un Attacco DDoS: La Scoperta Shock di Benjamin Flesch
Scoperta una falla nell'API ChatGPT: basta una richiesta per generare migliaia di accessi a un sito web, creando un effetto DDoS. Ecco come funziona.Redazione RHC (Red Hot Cyber)
reshared this
📣 ISCRIVITI AL WEBINAR GRATUITO INTRODUTTIVO ALLA QUARTA LIVE CLASS"DARK WEB E CYBER THREAT INTELLIGENCE" IN PARTENZA A FEBBRAIO
📅 Data Webinar: Giovedì 23 Gennaio 2025 ore 18:00
📌redhotcyber.com/academy/corso-…
✅ Tipologia corso: Intermedio
✅ 100% con professore Online
✅ Corso a numero chiuso
✅ Impara da esperti di sicurezza e professori universitari
✅ Acquisisci competenze attraverso i nostri contenuti didattici
✅ Formula soddisfatti o rimborsati
Contattaci tramite WhatsApp al 3791638765 o scrivici a academy@redhotcyber.com
#redhotcyber #formazione #formazioneonline #informationsecurity #ethicalhacking #dataprotection #cti #cyberthreatintelligence #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #cti #cyberthreat #intelligence #infosec
Corso Dark Web e Cyber Threat Intelligence - il blog della sicurezza informatica
Vuoi conoscere il darkweb e disporre degli strumenti per accedervi in sicurezza, effettuare ricerche e comprendere i concetti di cyber threat intelligence (CTI)? Questo corso fa per te.Red Hot Cyber
Cybersecurity & cyberwarfare reshared this.
Innovative Clock Uses Printed Caustic Lens
Hackers and makers have built just about every kind of clock under the sun. Digital, analog, seven-segment, mechanical seven-segment, binary, ternary, hexadecimal… you name it. It’s been done. You really have to try to find something that shocks us… something we haven’t seen before. [Moritz v. Sivers] has done just that.
Wild. Just wild.
Meet the Caustic Clock. It’s based on the innovative Hollow Clock from [shiura]. It displays time with an hour hand and a minute hand, and that’s all so conventional. But what really caught our eye was the manner in which its dial works. It uses caustics to display the clock dial on a wall as light shines through it.
If you’ve ever seen sunlight reflect through a glass, or the dancing patterns in an outdoor swimming pool, you’ve seen caustics at play. Caustics are the bright patterns we see projected through a transparent object, and if you shape that object properly, you can control them. In this case, [Moritz] used some GitHub code from [Matt Ferraro] to create a caustic projection clockface, and 3D printed it using an SLA printer.
The rest of the clock is straightforward enough—there’s some WS2812 LEDs involved, an Arduino Nano, and even an RP2040. But the real magic is in the light show and how it’s all achieved. We love learning about optics, and this is a beautiful effect well worth studying yourself.
youtube.com/embed/vHKDAkZ5_38?…
Attacco Al Comune di Ferrara: Intervista a Massimo Poletti. Quando La Trasparenza fa la Differenza
In Italia, la gestione degli incidenti di sicurezza informatica è spesso avvolta da un velo di reticenza e silenzi imbarazzanti. La mancata trasparenza verso clienti e stakeholder, percepita da alcuni come una strategia di protezione, rischia di trasformarsi rapidamente in una trappola: un’ondata di diniego e sfiducia che può colpire duramente la reputazione di un’organizzazione. In questo contesto, il caso di Massimo Poletti emerge come un esempio virtuoso e raro, dove la trasparenza ha fatto notizia rispetto ad un mare di riserbo.
Nel 2023, Poletti ha saputo affrontare con grande integrità e chiarezza una delle crisi più complesse nella storia del Comune di Ferrara colpito da un attacco ransomware sferrato dai criminali di Rhysida: un grave attacco informatico che ha paralizzato i sistemi dell’amministrazione. La sua decisione di adottare una comunicazione trasparente, coinvolgendo cittadini e partner in ogni fase della gestione dell’emergenza, ha rappresentato un cambio di paradigma per il settore. In un Paese dove spesso si preferisce nascondere il problema, Poletti ha dimostrato che solo affrontando apertamente queste sfide si può ripristinare la fiducia e costruire relazioni solide.
Non sorprende, quindi, che il suo operato sia stato riconosciuto a livello nazionale con il premio di Miglior CISO, assegnato per il suo approccio innovativo e coraggioso. In questa intervista esclusiva di Red Hot Cyber, ripercorriamo con Massimo Poletti i momenti salienti della sua gestione degli incidenti al Comune di Ferrara, esplorando le sfide affrontate, le decisioni prese e il messaggio che il suo esempio può dare a tutte le organizzazioni che si trovano ad affrontare l’imprevedibile.
Su queste pagine spesso abbiamo affrontato il tema del “crisis management” applicato agli attacchi informatici, evidenziando come una crisi possa trasformarsi in un’opportunità. In Italia, questa disciplina rimane ancora poco conosciuta in ambito cybersecurity, ma rappresenta un elemento chiave per gestire e mitigare le conseguenze di un attacco. Inoltre, analizzare a fondo lo svolgimento di un attacco consente a tutti di trarre preziose “lessons learned”, contribuendo a migliorare la resilienza collettiva.
Prepariamoci a immergerci in un “incidente di rilievo”, narrato direttamente da chi lo ha vissuto in prima persona. Una testimonianza che dimostra come la “comunicazione trasparente” possa trasformarsi in una strategia efficace a supporto della sicurezza informatica, offrendo preziose lezioni per affrontare le sfide del cybercrime.
L’intervista a Massimo Poletti
1 – RHC: Ing. Poletti, innanzitutto, la ringraziamo per aver accettato questa intervista. Sappiamo quanto possa essere difficile raccontare di un attacco informatico subito, ma crediamo che questa sia una straordinaria dimostrazione di responsabilità e di condivisione. La sua esperienza rappresenta un’occasione unica per permettere ad altre aziende e pubbliche amministrazioni di comprendere meglio cosa è accaduto, quali errori evitare e quali lezioni trarre. In Italia, purtroppo, manca ancora una vera cultura del “lesson learned”, ma riteniamo che parlare apertamente di episodi come questo sia essenziale per far luce sulle dinamiche degli incidenti e contribuire al miglioramento dell’intero sistema Paese. Secondo lei quanto è importante parlare degli attacchi subiti?
Massimo Poletti: La primissima fase dell’incidente è spesso decisiva per i successivi sviluppi nel recupero dei dati e nel ripristino dei servizi. La condivisione permette, e me lo hanno confermato molti colleghi, di avere le idee più chiare su come muoversi nel caso di un evento infausto di questo tipo. Dal punto di vista degli stakeholder (cittadini o clienti ma anche utenti interni, da non trascurare) la trasparenza e una comunicazione costante, opportunamente gestita tenendo conto di quanto deve rimanere riservato, permette di fare capire che sta sempre succedendo qualcosa e che la situazione di giorno in giorno migliorerà. Questo creerà un senso di fiducia reciproca utile per tutti. Infine, le lezioni apprese specie in un evento complesso quale il nostro che ha richiesto per la sua risoluzione completa, comprendendo il rapporto con l’Autorità Garante per la Tutela dei Dati Personali, circa nove mesi rappresentano secondo me un patrimonio informativo che i colleghi possono utilizzare per aumentare la consapevolezza e magari per adattarlo alle proprie situazioni.
2 – RHC: Al momento delle sue dichiarazioni sul cyber attacco, qual è stata la reazione al Comune di Ferrara? Si sono irrigiditi o le hanno chiesto di aspettare prima di comunicare?
Massimo Poletti: Opero in un Comune dove la comunicazione è molto curata. Con i nostri comunicatori c’è stata subito una piena sintonia e una suddivisione dei compiti. Io ho fatto informazione tecnica su LinkedIn, loro sui canali social e ovviamente sul sito istituzionale, misura quest’ultima sempre richiesta dal Garante.
È stato subito chiaro che dovevamo avere noi il pallino in mano, quindi già nella mattina dell’incidente è uscito il primo comunicato stampa. Sarebbe stato evidente in breve tempo che qualcosa non andava, non potevamo permetterci di lasciare a terzi il primo lancio della notizia.
3 – RHC: Ora che è passato del tempo, possiamo affrontare il tema con maggiore chiarezza: la cyber gang Rhysida, che vettore di attacco hanno usato? Un RDP esposto? Una email di Phishing? Sapere queste informazioni, dal punto di vista tecnico, a nostro avviso servono tanto a rafforzare le nostre difese informatiche. Ci racconti tecnicamente.
Massimo Poletti: Generalmente nei playbook da seguire nelle risposte agli incidenti si dice di disconnettere i dispositivi dalla rete e di non spegnerli in attesa di un esame forense. Tuttavia io dovevo fare ripartire rapidamente i servizi e quindi non è stato possibile individuare il paziente zero. Da evidenze rilevate su diversi sistemi analizzati il team forense è giunto alla conclusione che la causa sia stato un phishing che ha permesso di installare un malware il quale, tramite movimenti laterali, ha compromesso il dominio. Teniamo presente che il dominio AD, come spessissimo si rileva, è frutto di numerosi aggiornamenti che partono da Windows 2000 o addirittura NT. Inoltre negli anni 2000 molti applicativi non funzionavano se l’utente locale non era anche amministratore per cui una di queste persistenze ha permesso all’utente di installare il malware.
4 – RHC : quanto è stato difficile convincere tutti che la trasparenza fosse la strategia giusta? In Italia, spesso, prevale la reticenza nel comunicare gli incidenti di sicurezza. Pensa che il suo approccio possa segnare (o aiutare a segnare) una svolta?
Massimo Poletti: Non avevamo un piano predefinito nel senso di un playbook, avevamo tuttavia un buon livello culturale che ci ha permesso di fare i passi ragionevolmente giusti. Per fortuna io cerco di rimanere costantemente aggiornato e sulla gestione incidenti avevo letto parecchie cose che poi ho applicato.
5 – RHC: Quando Rhysida si è manifestato, come vi hanno contattato? Solo tramite una ransom note o anche via email o altri canali? Ha notato un approccio diverso rispetto ad altri attacchi noti?
Massimo Poletti: La gang si è palesata solamente con una schermata sui sistemi che sono stati cifrati e un file pdf sul disco. L’approccio è stato quindi quello classico minimale.
6 – RHC: Quanto tempo è stato necessario per ripristinare completamente i sistemi e tornare alla piena operatività? Ci sono stati dei momenti critici durante il processo di ripristino?
Massimo Poletti: Il vero momento critico è stata la scoperta che i backup erano stati compromessi. Si mette in evidenza che i backup non erano in line, bensì presso la in house e la console di gestione era raggiungibile solo tramite VPN. Ebbene, in qualche modo sono state esfiltrate le credenziali della VPN e vi garantisco che il mio sistemista non fa file di password né mette post it sul monitor. Evidentemente nel dwell time sono stati installati dei keylogger. Putroppo in quel periodo non era disponibile la 2FA per raggiungere il sistema di backup, né la modalità immutabile. Ora questa carenza è stata sanata. Per i tempi posso dire che a seguito dell’attacco il 12 luglio per fine mese avevamo tutti i servizi con alcune stazioni di lavoro bonificate e funzionanti mentre per inizio settembre tutte le oltre 1000 postazioni erano in esercizio. Il periodo di ferie ha sicuramente mitigato i possibili disservizi.
7 – RHC: Quali servizi del Comune sono stati maggiormente colpiti dall’attacco? Per quanto riguarda la continuità operativa, le persone riuscivano comunque a lavorare o ci sono state interruzioni significative?
Massimo Poletti: Fortunatamente il lavoro di spostamento degli applicativi in cloud (sia SaaS puro che ibrido presso la in house) iniziato nel 2019 ben prima dell’avviso PNRR ha fatto sì che dal punto di vista applicativo si sia fermato ben poco. Solo un server non ancora migrato era in esercizio nel datacenter interno.
I servizi applicativi erano quindi quasi tutti funzionanti per gli accessi da internet. Ovviamente essendo la rete interna bloccata lo era tutto il backoffice. Le prime stazioni di lavoro sono state attrezzate in modo da accedere a internet tramite modalità alternative, specialmente per l’applicativo documentale e quello del personale. Il blocco completo è durato solo alcuni giorni.
8 – RHC: In alcuni post LinkedIN di fine 2023, ha affermato, ringraziando, di aver ricevuto supporto da ACN e CSIRT Italia, per la fase di recupero dati. Ci può fornire qualche dettaglio a tale proposito ed indicare quali siano ad oggi, se presenti, i rapporti tra ente Comune di Ferrara e ACN / CSIRT (come ad esempio analisi di IoC di attacchi noti o altro)?
Massimo Poletti: Ho ritenuto, benchè non obbligatorio e anche poco noto, di fare la segnalazione dell’incidente ad ACN. Con mia sorpresa, lo confesso, sono stato immediatamente contattato dal loro CSIRT il quale ha iniziato un’interlocuzione con un mio sistemista che ha portato al recupero completo dei dati. Se oggi andiamo sul sito nomoreransom.org troviamo il decryptor anche per Rhysida. Per cui consiglio sempre a tutti di fare la segnalazione. Se ACN può aiutare lo farà. Per gli enti nel perimetro di sicurezza cibernetica nazionale interviene anche in loco con una task force, per gli altri lo fa da remoto o fornisce dei tool. Oggi il rapporto è terminato ma come è noto sono nati i CSIRT regionali che hanno preso in carico gli enti del territorio. Qui in Emilia-Romagna il CSIRT è gestito da regione e in house Lepida Scpa, io faccio parte del comitato tecnico. Eroga diversi servizi ai soci, per il momento gratuitamente in quanto finanziati dal PNRR. Tra questi il servizio di pronto intervento a seguito di attacco e l’analisi constante e la segnalazione delle vulnerabilità.
9 – RHC: È stato chiesto un riscatto? Se sì, a quanto ammontava la richiesta? Avete considerato di pagare o è stato escluso sin da subito?
Massimo Poletti: Il riscatto è stato chiesto, tuttavia anche su consiglio della Polizia Postale non abbiamo contattato la gang. Il pagamento di un riscatto è stato escluso fin dal primo momento, e non solo per motivi legali ma anche etici.
10 – RHC: Dopo l’attacco, quali sono stati i principali miglioramenti o cambiamenti che avete avviato per rafforzare la sicurezza informatica del Comune? Avete coinvolto esperti esterni o formato maggiormente il personale interno?
Massimo Poletti: Devo dire che siamo stati sfortunati, ma Murphy è sempre in agguato. Avevamo pronto un progetto sulla sicurezza (piattaforma, sonda, SOC, EDR, VPN 2FA, assistenza remota, ecc.) per il budget 2024 ma siamo stati attaccati prima. A quel punto, superata la fase di ripristino, il progetto è stato attivato in tempi brevi.
Ritengo però che il principale miglioramento sia stato il ricreare da zero tutta l’infrastruttura di dominio e le policy di firewall. In questo modo abbiamo eliminato tutta la sporcizia: utenze amministrative e policy obsolete, utenti amministratori del proprio PC, ecc. I servizi sono stati affidati a società di provata esperienza e reputazione utilizzando per la maggior parte convenzioni di acquisto. Il personale interno è molto bravo ma a mio parere è sottodimensionato. Questo però è un problema comune a tantissime PA e non solo.
11 – RHC: Alla luce della vostra esperienza, cosa consiglierebbe di fare ad altri comuni per prepararsi a un attacco informatico, considerando che non è una questione di “se accadrà”, ma di “quando”?
Massimo Poletti: Per non fare una lunga lista indico in prima battuta:
1) avere un contratto che permetta di attivare il Response Team (devono arrivare al massimo in un paio d’ore)
2) tenere pronto e accessibile un inventario di sistemi, procedure, servizi, fornitori, apparati di rete, ecc.
3) stabilire priorità nel ripristino dei sistemi. Da noi la prima priorità è stata il pagamento degli stipendi
12 – RHC: Qual è stato il punto più critico durante la gestione dell’incidente e come siete riusciti a superarlo? Ha avuto il supporto di tutto il team o ci sono stati attriti?
Massimo Poletti: Il punto più critico è stato apprendere che i backup erano compromessi. Per fortuna dopo qualche giorno di angoscia abbiamo potuto iniziare il recupero dei dati.
13 – RHC: Come ha gestito la comunicazione con i cittadini e gli stakeholder durante questa crisi? C’è stato un momento in cui ha temuto che la trasparenza potesse ritorcersi contro di voi?
Massimo Poletti: Il rapporto con gli stakeholder è stato gestito dall’ufficio comunicazione con il quale ho lavorato a stretto contatto forte di un solido rapporto. Insieme abbiamo deciso cosa comunicare e loro come e dove comunicarlo. Per quanto riguarda la comunicazione sul sito istituzionale abbiamo anche concordato con il DPO alcune comunicazioni agli interessati. Francamente non ho mai pensato che la trasparenza potesse ritorcersi contro di noi.
14 – RHC: Ritiene che il suo approccio trasparente abbia contribuito a migliorare la percezione e la fiducia verso il Comune di Ferrara? Ha ricevuto feedback positivi dai cittadini o dalle istituzioni come ad esempio il premio come Miglior CISO da noi ripreso. Una onorificenza davvero importante a nostro avviso.
Massimo Poletti: Credo che il nostro approccio abbia migliorato la nostra reputazione e spesso veniamo indicati come esempio di buona gestione di un incidente. Un riscontro positivo lo si può rilevare dalla bassissima quantità di accessi agli atti che c’è stata da parte dei cittadini. Evidentemente si è creato un clima di fiducia che ha portato a fidarsi di quanto abbiamo comunicato. Ovviamente nei casi più delicati c’è stata una comunicazione ad personam. Oltre al premio di miglior CISO, assegnatomi da una giuria di settore, personalmente è stato graditissimo il premio di “Ferrarese dell’anno 2024” che mi è stato assegnato nel tradizionale sondaggio che un quotidiano locale tiene alla fine di ogni anno. Il fatto che un informatico abbia battuto diverse personalità cittadine dà grande orgoglio e mi permette di sottolineare che è un premio per tutto il mio team e per tutta la comunità IT che lavora nell’invisibilità
15 – RHC: Se dovesse riassumere in tre consigli pratici come affrontare un attacco ransomware, quali potrebbero essere?
Massimo Poletti: 1) Agire con decisione, mantenendo nella comunicazione un tono tranquillo di chi sa perfettamente cosa fare. Il leader determinato è rassicurante 2) Suddividere il coordinamento della parte tecnica da quello della parte gestionale-organizzativa. Nel nostro caso io mi sono occupato della seconda, mentre il mio Team Leader ha gestito la parte tecnica. I tecnici devono essere disaccoppiati dall’esterno 3) Organizzare un comitato di crisi ristretto, che possa prendere rapidamente decisioni e dare disposizioni all’interno dell’azienda
16 – RHC: Anche alla luce delle lessons learned, c’è qualcosa che avrebbe voluto fare diversamente nella gestione di questo attacco o che avrebbe preferito avere predisposto prima dell’attacco per ridurne gli effetti? Con il senno di poi, cambierebbe qualche decisione presa pre o post attacco?
Massimo Poletti: Francamente stavamo già facendo passi avanti. Lo spegnimento del datacenter e l’implementazione del nuovo pacchetto sicurezza erano già previsti per il 2024.
Posso solo dire che mi è dispiaciuto dovere revocare le ferie a collaboratori che avevano già le prenotazioni fatte e che hanno perso l’unica occasione che avevano per andare in ferie con la famiglia, ma non avrei potuto fare altrimenti.
17 – RHC: ringraziamo molto l’Ing. Poletti per questa intervista e le rinnoviamo ancora la stima per aver fatto quello che in Italia è ritenuto come il male ovvero essere trasparenti all’interno di una gestione di un incidente di Sicurezza informatica. C’è qualcosa che vuole dire i nostri lettori?
Massimo Poletti: Posso solo aggiungere che nel corso del 2025 raggiungerò i limiti di età per il collocamento a riposo. Mi auguro innanzitutto che l’Amministrazione della mia città possa programmare un brillante futuro per il mio servizio. Per quanto riguarda il mio futuro cercherò nuove modalità per continuare a diffondere la cultura digitale in generale e della sicurezza in particolare. Non finirò certamente sul divano!
L'articolo Attacco Al Comune di Ferrara: Intervista a Massimo Poletti. Quando La Trasparenza fa la Differenza proviene da il blog della sicurezza informatica.
Luca Fabbri reshared this.
Attacco Al Comune di Ferrara: Intervista a Massimo Poletti. Quando La Trasparenza fa la Differenza
📌 Link all'articolo : redhotcyber.com/post/attacco-a…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Attacco Al Comune di Ferrara: Intervista a Massimo Poletti. Quando La Trasparenza fa la Differenza
Scopri come Massimo Poletti ha trasformato la gestione delle crisi informatiche con trasparenza e integrità, vincendo il premio Miglior CISO. Il caso Ferrara e il paradigma della fiduciaMassimiliano Brolli (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Bone Filament, For Printing Practice Bones
Of course there is bone-simulation filament on the market. What’s fun about this Reddit thread is all of the semi-macabre concerns of surgeons who are worried about its properties matching the real thing to make practice rigs for difficult surgeries. We were initially creeped out by the idea, but now that we think about it, it’s entirely reassuring that surgeons have the best tools available for them to prepare, so why not 3D prints of the actual patient’s bones?
[PectusSurgeon] says that the important characteristics were that it doesn’t melt under the bone saw and is mechanically similar, but also that it looks right under x-ray, for fluorscopic surgery training. But at $100 per spool, you would be forgiven for looking around for substitutes. [ghostofwinter88] chimes in saying that their lab used a high-wood-content PLA, but couldn’t say much more, and then got into a discussion of how different bones feel under the saw, before concluding that they eventually chose resin.
Of course, Reddit being Reddit, the best part of the thread is the bad jokes. “Plastic surgery” and “my insurance wouldn’t cover gyroid infill” and so on. We won’t spoil it all for you, so enjoy.
When we first read “printing bones”, we didn’t know if they were discussing making replacement bones, or printing using actual bones in the mix. (Of course we’ve covered both before. This is Hackaday.)
Thanks [JohnU] for the tip!
“The EvilLoader”: L’Exploit Che Minaccia Telegram e Gli Utenti Android
In un recente post pubblicato sul forum underground XSS.IS, un utente, noto con il nickname “Ancryno”, ha pubblicizzato uno strumento di exploit chiamato “The EvilLoader”. Questo exploit, stando a quanto affermato dall’autore, è progettato per colpire utenti Android attraverso video Telegram manipolati. L’autore sottolinea la possibilità di personalizzare l’exploit in base alle necessità dell’attaccante, rendendolo una minaccia versatile e particolarmente insidiosa. Ma quali sono i dettagli di questa minaccia, e quali potrebbero essere le sue ripercussioni sul panorama della cybersecurity?
Il Contenuto del Post
Il messaggio si apre con un tono autocelebrativo, sottolineando l’impegno dell’autore nel rilasciare nuove tecnologie di exploit. Nello specifico, il post evidenzia le seguenti caratteristiche dell’exploit:
- Compatibilità con tutte le versioni Android di Telegram.
- Funzionalità personalizzabili, inclusa la possibilità di caricare contenuti spoofati e video manipolati.
- Bypass della soddisfazione dell’utente, che suggerisce la capacità di eludere i controlli di sicurezza o mascherare le attività malevole.
Un aspetto particolarmente preoccupante è la dichiarazione che lo strumento può essere utilizzato per:
- Infezioni dei dispositivi Android.
- Furto di sessioni Telegram, con implicazioni dirette sul furto di dati personali e aziendali.
- Creazione di attacchi di phishing personalizzati, sfruttando la piattaforma di Telegram.
Analisi e Implicazioni
Se quanto descritto nel post fosse vero, “The EvilLoader” rappresenterebbe una minaccia altamente sofisticata, soprattutto considerando l’ampio utilizzo di Telegram come piattaforma di messaggistica sia a livello personale che professionale. Gli attaccanti potrebbero sfruttare video apparentemente innocui per veicolare payload malevoli, consentendo l’installazione di malware sui dispositivi delle vittime.
Il furto di sessioni Telegram, in particolare, potrebbe avere conseguenze devastanti. Telegram utilizza un sistema di autenticazione basato su codici inviati via SMS, che, una volta compromesso, potrebbe consentire agli attaccanti di prendere il controllo completo degli account delle vittime. Questo potrebbe portare a:
- Furto di dati sensibili, inclusi messaggi, file condivisi e contatti.
- Accesso a canali e gruppi privati, con conseguenze potenzialmente catastrofiche per organizzazioni che utilizzano Telegram per comunicazioni interne.
- Esecuzione di attacchi secondari, come phishing o spam, sfruttando la fiducia degli altri utenti nei confronti degli account compromessi.
XSS.IS e il Mercato degli Exploit
Il forum XSS.IS è noto per essere un punto di incontro per cybercriminali, hacker e venditori di exploit. Il fatto che strumenti come “The EvilLoader” vengano pubblicizzati su queste piattaforme sottolinea quanto il mercato degli exploit sia florido e in continua evoluzione. Inoltre, l’autore del post fa riferimento a un modello di vendita tramite escrow, che garantisce transazioni sicure tra acquirente e venditore, dimostrando la professionalizzazione di questi ambienti criminali.
Ripercussioni sul Panorama della Cybersecurity
La crescente diffusione di exploit come “The EvilLoader” pone sfide significative per le aziende di cybersecurity e per gli utenti finali. Le principali preoccupazioni includono:
- Aumento degli attacchi mirati: Gli strumenti personalizzabili permettono agli attaccanti di adattare i loro attacchi a specifici bersagli, aumentando l’efficacia delle campagne malevole.
- Compromissione della fiducia nelle piattaforme: Attacchi di questo tipo minano la fiducia degli utenti in piattaforme come Telegram, che sono sempre più utilizzate anche in ambito professionale.
- Evoluzione delle tecniche di difesa: Gli esperti di cybersecurity dovranno sviluppare contromisure più avanzate per identificare e bloccare attacchi veicolati tramite file multimediali apparentemente innocui.
In conclusione il post di “Ancryno” sul forum XSS.IS è un chiaro esempio di come il panorama delle minacce stia evolvendo rapidamente. Strumenti come “The EvilLoader” rappresentano una minaccia concreta non solo per gli utenti individuali, ma anche per le organizzazioni che utilizzano Telegram come piattaforma di comunicazione. È essenziale che gli utenti adottino pratiche di sicurezza adeguate, come l’uso di autenticazione a due fattori e l’aggiornamento regolare delle applicazioni, per mitigare i rischi. Allo stesso tempo, le aziende di cybersecurity devono continuare a monitorare attentamente i forum underground per anticipare e contrastare queste nuove minacce.
L'articolo “The EvilLoader”: L’Exploit Che Minaccia Telegram e Gli Utenti Android proviene da il blog della sicurezza informatica.
Attacchi di phishing “perfetti”: come l’IA sta trasformando il cybercrimine
Dimentica tutto ciò che pensavi di sapere sulla sicurezza online. Niente più segnali evidenti, finzioni beffarde, promesse ridicole. La prossima email che sembra provenire da un tuo amico, familiare o collega potrebbe essere stata falsificata in modo così astuto che è quasi impossibile individuare l’inganno.
L’intelligenza artificiale sta rivoluzionando il panorama della sicurezza informatica. McAfee avverte che i criminali informatici hanno la capacità di creare facilmente messaggi personalizzati e convincenti che sembrano provenire da fonti attendibili. I servizi di posta elettronica più diffusi, tra cui Gmail, Outlook e Apple Mail, non dispongono ancora di una protezione efficace contro questa nuova minaccia.
Secondo il Financial Times , si è registrato un aumento degli attacchi di phishing iper-personalizzati creati da bot IA. Grandi aziende come eBay stanno già segnalando un aumento del numero di email truffa contenenti dati personali degli utenti, raccolti analizzando i loro profili online tramite l’intelligenza artificiale.
Check Point prevede che entro il 2025 i criminali informatici utilizzeranno l’intelligenza artificiale per creare campagne di phishing altamente mirate e adattare il malware in tempo reale per aggirare i tradizionali meccanismi di sicurezza. Mentre anche i team di sicurezza stanno implementando strumenti di intelligenza artificiale, gli aggressori continuano a perfezionare i loro metodi di attacco.
I robot AI sono in grado di analizzare enormi quantità di dati sullo stile di comunicazione di un’azienda o di una persona specifica, riproducendone i tratti caratteristici per creare un inganno convincente. Raccolgono inoltre informazioni sulla presenza online della potenziale vittima e sull’attività sui social media per determinare gli argomenti più efficaci per gli attacchi di phishing.
Un pericolo particolare è rappresentato dagli attacchi aziendali mirati ad ottenere informazioni riservate o ad accedere ai sistemi aziendali interni. I truffatori possono utilizzare schemi complessi per manipolare la direzione aziendale e ottenere l’approvazione per le transazioni finanziarie. Check Point afferma che la moderna tecnologia AI consente di creare e-mail di phishing perfette.
Secondo Nadezhda Demidova, ricercatrice di cybersicurezza di eBay, la disponibilità di strumenti di intelligenza artificiale generativa riduce significativamente la barriera all’ingresso nel crimine informatico. Nota un aumento significativo degli attacchi informatici di tutti i tipi, definendo le ultime truffe “raffinate e tempistiche precise”.
La minaccia è così grave che l’FBI ha recentemente emesso un avvertimento speciale sull’intelligenza artificiale generativa. Rileva che questi strumenti sono in grado di creare nuovi contenuti basati sui dati di input e di correggere errori umani che in precedenza avrebbero potuto essere segni di frode. Sebbene i contenuti sintetici non siano di per sé illegali, vengono sempre più utilizzati per commettere reati, tra cui frodi ed estorsioni.
Vale la pena notare che, indipendentemente dall’uso dell’intelligenza artificiale in un attacco, è fondamentale rimanere vigili e valutare attentamente qualsiasi richiesta di trasferimento di denaro o informazioni sensibili, non importa quanto possano sembrare plausibili. Dovresti utilizzare l’autenticazione a due fattori, creare password o passkey complesse e univoche e non fare mai clic su collegamenti sospetti.
L'articolo Attacchi di phishing “perfetti”: come l’IA sta trasformando il cybercrimine proviene da il blog della sicurezza informatica.
“The EvilLoader”: L’Exploit Che Minaccia Telegram e Gli Utenti Android
📌 Link all'articolo : redhotcyber.com/post/the-evill…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
“The EvilLoader”: L’Exploit Che Minaccia Telegram e Gli Utenti Android
Scopri come l'exploit “The EvilLoader” colpisce gli utenti Android tramite video manipolati su Telegram, una nuova minaccia dal forum XSS.ISSandro Sana (Red Hot Cyber)
reshared this
Attacchi di phishing “perfetti”: come l’IA sta trasformando il cybercrimine
📌 Link all'articolo : redhotcyber.com/post/attacchi-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness
Attacchi di phishing "perfetti": come l’IA sta trasformando il cybercrimine
L’intelligenza artificiale sta trasformando il phishing in un’arte perfetta. Scopri come proteggerti dalle nuove truffe online impossibili da rilevare.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Robotics Class is Open
If you are like us, you probably just spin up your own code for a lot of simple projects. But that’s wasteful if you are trying to do anything serious. Take a robot, for example. Are you using ROS (Robot Operating System)? If not — or even if you are — check out [Janne Karttunene] and the University of Eastern Finland’s open-source course Robotics and ROS 2 Essentials.
The material is on GitHub. Rather than paraphrase, here’s the description from the course itself:
This course is designed to give you hands-on experience with the basics of robotics using ROS 2 and Gazebo simulation. The exercises focus on the Andino robot from Ekumen and are structured to gradually introduce you to ROS 2 and Docker.No prior experience with ROS 2 or Docker is needed, and since everything runs through Docker, you won’t need to install ROS 2 on your system beforehand. Along the way, you’ll learn essential concepts like autonomous navigation and mapping for mobile robots. All the practical coding exercises are done in Python.
Topics include SLAM, autonomous navigation, odometry, and path planning. It looks like it will be a valuable resource for anyone interested in robotics or anything else you might do with ROS.
If you want a quick introduction to ROS, we can help. We’ve seen a number of cool ROS projects over the years.
Federico Maj
in reply to informapirata ⁂ :privacypride: • • •informapirata ⁂ :privacypride: reshared this.
Emanuele
in reply to informapirata ⁂ :privacypride: • • •