La decisione di Facebook di eliminare il Fact-checking - Marco Camisani Calzolari
A proposito della decisione di Facebook di eliminare il programma di Fact-checkingWeb Staff MCC (Marco Camisani Calzolari)
Cybersecurity & cyberwarfare reshared this.
15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale
📌 Link all'articolo : redhotcyber.com/post/15-000-di…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale
Il Gruppo Belsen ha pubblicato un dump di 1,6 GB contenente credenziali VPN, configurazioni e dati sensibili di 15.000 dispositivi FortiGate. Scopri i dettagli e le implicazioni.Redazione RHC (Red Hot Cyber)
reshared this
MCC e le "Pagine dei fiori", gli account che inventano storie strappalacrime per acchiappare like e followers… - Striscia la notizia
Mettere un fiore, un like, un "mi piace" a siti che parlano di tragedie strappalacrime inventate è un nuovo modo di ingannare gli utenti e di incrementare i consensi.Striscia la notizia
Cybersecurity & cyberwarfare reshared this.
#tech
spcnet.it/driver-intel-e-nvidi…
@informatica
Driver Intel e NVIDIA bloccano il rilascio di SteamOS
Valve sta attualmente affrontando delle sfide significative riguardo al rilascio pubblico di SteamOS, principalmente a causa dei problemi legati ai driver di Intel e NVIDIASpcnet.it
reshared this
Bilanci, percorsi fatti e futuro degli USA nell'ultimo discorso di Biden da Presidente
#PoliticalNotes
ilglobale.it/2025/01/bilanci-p…
@politica
Bilanci, percorsi fatti e futuro degli USA nell'ultimo discorso di Biden da Presidente
ilGlobale - Quotidiano di informazione economica, politica e tecnologicailGlobale.it
reshared this
Forgotten Internet: UUCP
What’s Forgotten Internet? It is the story of parts of the Internet — or Internet precursors — that you might have forgotten about or maybe you missed out on them. This time, we’re looking at Unix-to-Unix Copy, more commonly called UUCP. Developed in the late 1970s, UUCP was a solution for sending messages between systems that were not always connected together. It could also allow remote users to execute commands. By 1979, it was part of the 7th Edition of Unix.
Ken Thompson and Dennis Ritchie may have used UUCP on a PDP-11 like this one. (Photo via Computer History Museum/Gwen Bell)
Operation was simple. Each computer in a UUCP network had a list of neighbor systems. Don’t forget, they weren’t connected, so instead of an IP address, each system had the other’s phone number to connect to a dial up modem. You also needed a login name and password. Almost certainly, by the way, those modems operated at 300 baud or less.
If a computer could dial out, when someone wanted to send something or do a remote execution, the UUCP system would call a neighboring computer. However, some systems couldn’t dial out, so it was also possible for a neighbor to call in and poll to see if there was anything you needed to do. Files would go from one system to another using a variety of protocols.
Under the Hood
UUCP was popular enough to have books written about it.
While UUCP was the name of the system (and UUCPNET the network of all computers reachable by UUCP), there were actually a few programs only one of which was named uucp. That program was the user’s interface to the system.
Other programs included uux for remote command execution, uucico which was the backend, and uustat which provided status information. Every hear of uuencode and uudecode? Those started here and were meant to convert binary to text and vice-versa, since you couldn’t be sure all the modems and computers could handle 8-bit data.
When uucico answers a call, it sends a Control+P along with a string indicating its host name. The caller responds with its own Control+P and host name, along with some options. If the caller isn’t recognized, the computer will hang up.
File Transfer
If the call continues, the caller can either send a file, request a file, send commands to execute, or ask for a hangup. Sending and receiving files or commands use g-protocol. Each packet was a Control+P, a number indicating packet size or type, a 16-bit checksum, the datatype, and a check digit for the header (the checksum didn’t cover the header).
The packet size was 1 to 8, corresponding to 32-4096 bytes. In practice, many small systems would only allow a value of 2, indicating 64 bytes. The size could also be 9 to indicate a control packet. There’s a lot of detail, but that’s the gist of it.
The g-protocol uses a sliding window system, which was innovative for its time and helpful, considering that systems often had long latencies between each other. In theory, a sender could have up to seven packets outstanding while sending data. In practice, many systems were fixed at a window size of three, which was not optimal for performance.
This led to the G-protocol (uppercase), which always used 4K packets with a window of three, and some implementations could do even better.
From the user’s perspective, you simply used the uucp command like the cp command but with a host name and exclamation point:
uucp enterprise!/usr/share/alist.txt alist.txt # copy alist.txt here from enterprise
uucp request.txt starbase12!/usr/incoming/requests # copy request.txt to remote system starbase12.
You might also use uux to run a remote command and send it back to you. You could run local commands on remote files or vice versa using a similar syntax where ! is the local machine and kelvin! is a computer named kelvin that UUCP knows about.
Reading the Mail
An important use of UUCP was early e-mail. Mail programs would cooperate with UUCP. UUCP E-mail addresses contain exclamation points (bangs) to identify the whole path to your machine. So, if you lived in New York and wanted to send an e-mail to Hackaday in California, it might require this address: NY4!east.node!center!west.node!CA8!Hackaday!alwilliams.
A USENET post from 2004 (GPL via Wikipedia)
It was common, then, to provide your e-mail address relative to some “well-known” node like “…!west.node!CA8!Hackaday!alwilliams.” It was up to the sender to fill in the first part. Your mail would travel through each computer. There could easily be more than one path to …!Hackaday!alwilliams even from the same starting point and there would almost certainly be different paths from different starting hosts.
Usenet was also distributed this same way. Usenet deserves its own Forgotten Internet installment, but it was an early form of what we think of today as discussion groups.
Keep in mind that in both cases, UUCP didn’t know anything about machines more than one hop away. It was up to the mail program to understand that it was running on west.node and that it should then dial up the CA8 computer and transmit the message to it.
Versions
[Mike Lesk] at Bell Labs originally developed the code, and by 1978, there was a UUCP network of 82 Unix machines internal to Bell Labs. Around 1983, there was an AT&T rewrite known as HoneyDanBer UUCP, referencing the authors’ names, that fixed some bugs.
Then [Ian Lance Taylor] wrote a GPL version in 1991, often known as Taylor UUCP. It was flexible and could communicate with other versions of UUCP. It could also go faster when talking to another Taylor UUCP instance.
There were UUCP programs for MSDOS, CP/M, Mac OS, and VMS. Probably even more than that. It was a very popular program.
All Good Things
Of course, full-time connections to the Internet would be the beginning of the end for UUCP. Sure, you could use UUCP over a network connection instead of a dial-up modem, but why? Of course, your phone bill would definitely go down, but why use UUCP at all if you can just connect to the remote host?
In 2012, a Dutch Internet provider stopped offering UUCP to the 13 users it had left on the service. They claimed that they were likely the last surviving part of the UUCP world at that time.
Of course, you can grab your modem and set up your own UUCP setup like [Chartreuse Kitsune] did recently in the video below.
Times were different before the Internet. It is amazing that over a single lifetime, we’ve gone from 300 baud modems to over 1 petabit per second.
youtube.com/embed/3mX2b-Ljt3A?…
Gazzetta del Cadavere reshared this.
NIS2 SENZA SEGRETI: LA FORMAZIONE ESSENZIALE PER AZIENDE E PROFESSIONISTI FIRMATA RED HOT CYBER!
Corso realizzato dall'Avvocato Andrea Capelli, in modalità e-learning sulla #Direttiva #NIS2; offrirà esplorazione approfondita delle principali aree di applicazione della #normativa, con focus sulla #sicurezza #informatica e gestione del rischio
📌 𝗔𝗰𝗰𝗲𝘀𝘀𝗼 𝗳𝗹𝗲𝘀𝘀𝗶𝗯𝗶𝗹𝗲: e-learning con contenuti H24
📌 𝗗𝘂𝗿𝗮𝘁𝗮 𝗱𝗲𝗹 𝗰𝗼𝗿𝘀𝗼: 9 ore
📌 𝗟𝗶𝘃𝗲𝗹𝗹𝗼: Base
📌 𝗣𝗿𝗲𝗿𝗲𝗾𝘂𝗶𝘀𝗶𝘁𝗶: conoscenza base valutazione rischio
📌 𝗦𝘂𝗽𝗽𝗼𝗿𝘁𝗼 𝗮𝗹 𝗰𝗼𝗿𝘀𝗼: Contatti via e-mail con il docente
📌 𝗖𝗲𝗿𝘁𝗶𝗳𝗶𝗰𝗮𝘇𝗶𝗼𝗻𝗲 𝗥𝗶𝗹𝗮𝘀𝗰𝗶𝗮𝘁𝗮: Network and Information Systems Fundamental (NISF)
📌 𝗖𝗼𝘀𝘁𝗼: 700 euro
Scrivici academy@redhotcyber.com o Whatsapp 3791638765
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #threat #OnlineCourses #Elearning #DigitalLearning #RemoteCourses
Cybersecurity & cyberwarfare reshared this.
Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l’Italia al Top
Non sono solo gli appassionati di calcio ad aver vissuto un’emozionante serata di sport in occasione del recupero della 19a giornata di Serie A che ha visto l’Inter affrontare il Bologna in un’avvincente sfida trasmessa in esclusiva su DAZN.
Namex, l’hub Internet di Roma e principale IXP dell’Italia centrale e meridionale ha infatti registrato per la prima volta il traguardo di traffico Internet pari a 1 terabit al secondo, considerato una milestone per tutti i punti di interscambio nel Mondo.
Per comprendere appieno la portata di questo dato, va sottolineato come oggi esistano circa 900 IXP mondiali e solo meno del 10% superino il Terabit/s.
In quasi trent’anni di interconnessione a Roma, il traffico di NAMEX è passato da 1 Gigabit al secondo nel Settembre 2004 ai 100 Gigabit del 2020 ai 1000 Gigabit (1 Terabit) del 2024. Il traffico è cresciuto di 1000 volte in 20 anni e di 10 volte negli ultimi 4 anni e l’IXP NAMEX ROMA è passato da 4 a 255 reti interconnesse in questi 30 anni.
“Questo dato conferma come NAMEX abbia contribuito alla crescita digitale del centro-sud Italia convincendo i grandi content internazionali a credere in una presenza nella capitale, oltre a quella più ovvia a Milano. Questo ha permesso all’Italia di crescere e avere una rete più efficiente, accessibile e scalabile e per alcuni versi più economica. Negli ultimi dieci anni, il divario di traffico tra Roma e Milano s Roma e Milano, in termini di traffico, si è ridotto drasticamente. Si è passati da una quota dell’8% a circa il 40%. Nel 2016 per Roma transitavano 30 Gbps rispetto agli 390 Gbps di Milano; oggi, il rapporto è 1Terabit di Roma contro 2,5 Terabit di Milano” commenta Maurizio Goretti, Direttore Generale di Namex. “La capitale mostra dunque un progresso straordinario nel colmare la distanza con il centro Nord del Paese dal punto di vista dell’interconnessione digitale e questo facilita e giustifica gli investimenti miliardari in nuovi data center e in cavi sottomarini che approdino sulla costa laziale.”
Questo traffico è cambiato negli anni, di pari passo con i cambiamenti sociali: da una rete quasi primordiale, che scambiava email e accedeva al web 1.0, si è passati attraverso una pandemia che ha rappresentato un punto di svolta per il traffico Internet, specialmente negli IXP. Con l’introduzione delle misure di confinamento e la diffusione del lavoro da remoto, dell’e-learning e del distanziamento sociale, si è registrato un aumento senza precedenti della domanda di servizi online. Gli IXP hanno registrato picchi di traffico eccezionali, con incrementi che in alcune regioni sono arrivati al 40-60% in più rispetto ai periodi pre-pandemia. In questo periodo, l’infrastruttura delle reti e degli IXP ha dimostrato di essere resiliente, ma la crescita del traffico ha costretto molti di loro a espandere rapidamente la capacità.
Con l’avvento di servizi di streaming come Netflix, YouTube e Amazon Prime Video, il traffico Internet negli IXP ha subito un cambiamento radicale. Le CDN e i content provider sono diventati dominanti, poiché video in alta definizione hanno iniziato a costituire la maggior parte del traffico.
Negli ultimi anni, servizi di live streaming come DAZN o Amazon Prime, che trasmettono eventi sportivi in diretta, inclusi campionati di calcio come la UEFA Champions League, hanno aggiunto una nuova dimensione alla gestione del traffico negli IXP. Gli eventi sportivi dal vivo richiedono la disponibilità di una grande quantità di banda in tempo reale, e il traffico generato è estremamente concentrato in brevi finestre di tempo, come confermato dal dato registrato proprio ieri sera.
L'articolo Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l’Italia al Top proviene da il blog della sicurezza informatica.
Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l’Italia al Top
📌 Link all'articolo : redhotcyber.com/post/un-terabi…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Un Terabit al Secondo: Streaming, Sport e Innovazione Spingono l'Italia al Top
Namex raggiunge un traguardo storico con 1 Terabit/s di traffico Internet, dimostrando il progresso digitale del centro-sud Italia e il ruolo chiave degli IXP nell'era dello streamingRedazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Fighting to Keep Bluetooth Thermometers Hackable
Back in 2020, we first brought you word of the Xiaomi LYWSD03MMC — a Bluetooth Low Energy (BLE) temperature and humidity sensor that could be had from the usual sources for just a few dollars each. Capable of being powered by a single CR2032 battery for up to a year, the devices looked extremely promising for DIY smart home projects. There was only one problem, you needed to use Xiaomi’s app to read the data off of the things.
Enter [Aaron Christophel], who created an open source firmware for these units that could easily be flashed using a web-based tool from a smartphone in BLE range and opened up all sorts of advanced features. The firmware started getting popular, and a community developed around it. Everyone was happy. So naturally, years later, Xiaomi wants to put a stop to it.
The good news is, [Aaron] and [pvvx] (who has worked on expanding the original custom firmware and bringing it to more devices) have found a workaround that opens the devices back up. But the writing is on the wall, and there’s no telling how long it will be until Xiaomi makes another attempt to squash this project.
We can’t imagine why the company is upset about an extremely popular replacement firmware for their hardware. Unquestionably, Xiaomi has sold more of these sensors thanks to the work of [Aaron] and [pvvx]. This author happens to have over a dozen of them all over the house, spitting out data in a refreshingly simple to parse format. Then again, the fact that you could use the devices without going through their software ecosystem probably means they loose out on the chance to sell your data to the highest bidder…so there’s that.
The duo aren’t releasing any information on how their new exploit works, which will hopefully buy them some time before Xiaomi figures out how to patch it. In the short video below, [Aaron] shows the modified installation process that works on the newer official firmware. Unfortunately you now have to connect each unit up to the Xiaomi app before you can wipe it and install the open firmware, but it’s still better than the alternative.
youtube.com/embed/NfZHh6wmTp8?…
Sanità e ransomware, la Commissione europea presenta il piano per la sicurezza degli ospedali. Le 4 priorità
@Informatica (Italy e non Italy 😁)
Prevenzione rafforzata, individuazione delle minacce, risposta rapida agli attacchi, deterrenza. Sono queste le quattro priorità del nuovo piano d’azione presentato ieri dalla Commissione Europa dedicato agli ospedali e
Simple Hardware Store Hack Keeps Your PCBs Right Where You Want Them
Sometimes it’s the simplest hacks that make the biggest impact.
Take these DIY magnetic PCB vises for example. Sure, you can go out and buy purpose-built tools, but [Dylan Radcliffe] just made a trip to the hardware store for some nuts and bolts. He chose 3/8″-16 bolts, which would probably be around M10 for the rest of the world. The head of each bolt is ground flat so a ceramic disc magnet can be attached to it with CA glue, while the head of the bolt gets a plastic washer glued to it. Another plastic washer gets glued to a nut, which when threaded onto the bolt provides the light clamping force needed to hold a PCB. Make four of those and stick them to a steel plate with the magnets, and you can stop chasing your boards around the bench with a soldering iron.
As much as we like this idea — and we do; we’re heading to Home Depot to buy the needed parts this very evening — we can think of a few useful modifications. With a long bolt and two nuts rather than one, you could make a set of vises that are easily adjustable along the Z-axis. This could prove useful to those of us working under a microscope. Also, rather than making the bolts the magnetic part we bet you could lay down a flexible magnetic sheet, the kind you can feed into a printer to roll your own fridge magnets. We suspect that would hold the bolts firmly enough for most work while still allowing easy repositioning. We’d also favor flange nuts over plain hex nuts, to give a larger clamping area. We’d still include the plastic washers, though, or possibly switch to rubber ones.
There’s more than one way to skin this cat, of course, especially if you’ve got a Harbor Freight nearby and a well-stocked Lego bin.
Fine del supporto per Office su Windows 10: Microsoft spinge verso il futuro con Windows 11
Un cambiamento cruciale si avvicina nel panorama tecnologico: Microsoft ha annunciato che il supporto per le applicazioni Office su Windows 10 terminerà il 14 ottobre 2025, la stessa data in cui il sistema operativo raggiungerà il termine del suo ciclo di vita. Questa decisione riguarda non solo Microsoft 365, ma anche le versioni standalone come Office 2021, Office 2019 e persino Office 2016, segnando un passo decisivo verso l’adozione completa di Windows 11.
Cosa cambia per gli utenti?
Dopo il termine del supporto, le applicazioni Office su Windows 10 continueranno a funzionare, ma non riceveranno più aggiornamenti né supporto tecnico. Questo significa che:
- Potenziali problemi di prestazioni e affidabilità potrebbero emergere col tempo.
- Gli utenti potrebbero esporsi a rischi di sicurezza, soprattutto in un’era in cui le minacce informatiche sono sempre più sofisticate.
Microsoft ha dichiarato: “Raccomandiamo vivamente di passare a Windows 11 per evitare problemi di performance e affidabilità a lungo termine.”
La sicurezza rappresenta il cuore di questa transizione. I criminali informatici sfruttano sempre più spesso le vulnerabilità zero-day, e l’utilizzo di software su un sistema operativo non supportato aumenta drasticamente il rischio di subire attacchi.
Le difficoltà di adozione di Windows 11
Nonostante l’entusiasmo di Microsoft per il sistema operativo lanciato nell’ottobre 2021, il passaggio a Windows 11 è stato più lento del previsto. Secondo i dati di Statcounter Global, oltre il 62% dei dispositivi Windows a livello globale utilizza ancora Windows 10, mentre Windows 11 copre meno del 35% del mercato.
Uno dei principali ostacoli è rappresentato dal requisito obbligatorio del TPM 2.0 (Trusted Platform Module), introdotto per rafforzare la sicurezza dei dispositivi contro attacchi informatici e manomissioni. Tuttavia, molti utenti considerano questa imposizione “non negoziabile”, al punto da sviluppare strumenti e metodi per aggirare questa limitazione.
Un’alternativa: le estensioni di supporto
Per coloro che non possono o non vogliono effettuare l’aggiornamento a breve, Microsoft ha previsto un’opzione temporanea. Gli utenti di Windows 10 Home potranno accedere agli Extended Security Updates (ESU) per un costo aggiuntivo di 30 dollari, ottenendo così un anno extra di aggiornamenti di sicurezza.
Le aziende e i dispositivi specializzati che utilizzano versioni LTSC o LTSB di Windows 10 potranno beneficiare di supporto prolungato oltre il 2025, garantendo una transizione graduale senza compromettere l’operatività.
Le implicazioni per la cybersecurity
La fine del supporto per Office su Windows 10 non è solo un passaggio tecnico, ma un possibile punto di svolta per la sicurezza informatica. Sistemi non aggiornati diventano inevitabilmente terreno fertile per attacchi mirati, come è successo in passato con ransomware come WannaCry, che ha colpito sistemi privi di patch.
La mancanza di aggiornamenti di sicurezza può compromettere gravemente anche la compliance normativa, specialmente per aziende che operano in settori regolamentati. Ad esempio, il mancato rispetto dei requisiti di sicurezza potrebbe portare a sanzioni o perdite di fiducia da parte dei clienti.
Conclusione
Con questa decisione, Microsoft spinge il mercato verso Windows 11, rendendo il 2025 l’anno del grande “refresh” tecnologico. Per utenti e aziende, è il momento di pianificare con attenzione:
- Valutare i requisiti hardware per l’aggiornamento a Windows 11.
- Identificare le applicazioni critiche che potrebbero essere influenzate dalla fine del supporto.
- Adottare misure proattive per proteggere i dati e mantenere la continuità operativa.
Il tempo stringe e la scadenza del 2025 è più vicina di quanto sembri. Rimandare potrebbe significare esporsi a rischi inutili e costi più elevati in futuro. La scelta è chiara: adattarsi o subire le conseguenze.
L'articolo Fine del supporto per Office su Windows 10: Microsoft spinge verso il futuro con Windows 11 proviene da il blog della sicurezza informatica.
📣 ISCRIVITI AL WEBINAR GRATUITO INTRODUTTIVO AL CORSO "DARK WEB E CYBER THREAT INTELLIGENCE"
📅 Webinar Giovedì 23 Gennaio 2025 ore 18:00
📌Pagina del corso: redhotcyber.com/academy/corso-…
Contattaci tramite WhatsApp al 379 163 8765 o scrivici a academy@redhotcyber.com per avere maggiori informazioni, iscriverti o pre-iscriverti al corso e ricevere il link del webinar introduttivo.
#redhotcyber #formazione #formazioneonline #informationsecurity #ethicalhacking #dataprotection #cti #cyberthreatintelligence #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #cti #cyberthreat #intelligence #infosec
Corso Dark Web e Cyber Threat Intelligence - il blog della sicurezza informatica
Vuoi conoscere il darkweb e disporre degli strumenti per accedervi in sicurezza, effettuare ricerche e comprendere i concetti di cyber threat intelligence (CTI)? Questo corso fa per te.Red Hot Cyber
Cybersecurity & cyberwarfare reshared this.
Fine del supporto per Office su Windows 10: Microsoft spinge verso il futuro con Windows 11
📌 Link all'articolo : redhotcyber.com/post/fine-del-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Fine del supporto per Office su Windows 10: Microsoft spinge verso il futuro con Windows 11
Microsoft terminerà il supporto per Office su Windows 10 il 14 ottobre 2025. Scopri cosa cambia per sicurezza e performance.Luca Galuppi (Red Hot Cyber)
reshared this
Il candidato della CIA dice al Senato che anche lui vuole passare all'offensiva informatica
John Ratcliffe ha affermato di voler sviluppare strumenti per combattere i reati informatici e sostiene una strategia di deterrenza incentrata sulla sicurezza informatica.
cyberscoop.com/cia-nominee-joh…
CIA nominee tells Senate he, too, wants to go on cyber offense
John Ratcliffe said he wants to develop cyber offense tools and supports a cyber-focused deterrence strategy.Tim Starks (CyberScoop)
reshared this
Italia e Attacchi DDoS: Quando il Caos Psicologico È Più Devastante del Blackout Tecnologico!
Cosa accade quando un esercito di bot prende di mira un sito web di una organizzazione?
Gli attacchi DDoS (Distributed Denial of Service) rappresentano una minaccia sempre più diffusa per le organizzazioni di ogni dimensione in un contesto geopolitico sempre più teso e complesso. Anche se si tratta di un momentaneo disservizio di un sistema – come spesso riportiamo su queste pagine, il lato psicologico lo fa da padrone in quanto gli hacktivisti cercano proprio la risonanza mediatica per poter ottenere il più ampio consenso.
Quindi non si tratta di un problema meramente tecnico, ma rappresenta una vera e propria sfida psicologica. Comprendere le dinamiche psicologiche legate a questi attacchi è fondamentale per sviluppare strategie di prevenzione e risposta più efficaci per il futuro. Andiamo a esplorare le implicazioni psicologiche di questi eventi, spesso sottovalutate.
La Psicologia dell’Impatto
Un attacco DDoS è una vera e propria emergenza per gli specialisti cyber, il management delle organizzazioni e tutti gli addetti ai lavori coinvolti. La pressione di dover ripristinare il servizio il più rapidamente possibile può generare un livello di stress estremamente elevato. La paura di non riuscire a risolvere la situazione può portare a errori di giudizio e a un peggioramento delle prestazioni.
La paura
L’improvvisa interruzione dei servizi essenziali genera un senso di impotenza e paura. La percezione di essere sotto attacco può scatenare la paura soprattutto quando le conseguenze economiche sono significative. La paura è decisamente l’emozione che maggiormente si respira nella nostra società ed è la prima emozione che prova chi è colpito da un attacco cyber. Inoltre, la consapevolezza di essere vittima di un crimine digitale può provocare ansia,soprattutto quando non si riesce a individuare l’aggressore o a ripristinare rapidamente il servizio
L’ansia
La parola ansia, negli ultimi tempi, è diventata talmente comune da allargare il suo utilizzo fino ad indicare, potenzialmente, qualsiasi situazione di paura o di incertezza. Ma siccome i modelli (anche linguistici) ci forgiano, è utile fare un pò di chiarezza sul significato del termine.
A differenza della paura, scatenata da un fatto preciso e destinata ad esaurirsi quando il pericolo si allontana, l’ansia può durare anche parecchio tempo. Può essere fisiologica o patologica. Quella generata da un attacco cyber, solitamente, è fisiologica e può durare anche diversi giorni. È costituita da un incrementarsi repentino di sensazioni paurose ed è legata a motivazioni reali.
Un attacco cyber, infatti, oltre agli stop dell’operatività ed agli enormi esborsi di denaro necessari a ripristinare i sistemi informatici compromette la reputazione aziendale. Il personale IT si trova spesso sotto pressione per ripristinare il sistema e per garantire la sicurezza informatica dell’azienda. Dovendo comunicare con il Management e spiegare la situazione con un continuo aggiornamento sul ripristino del sistema,vive dei veri e propri giorni di fuoco e corre sempre contro il tempo!
La consapevolezza di essere vittima di un crimine digitale può provocare rabbia e frustrazione, soprattutto quando non si riesce a individuare l’aggressore o a ripristinare rapidamente il servizio.
Chi è chiamato a gestire l’emergenza può sperimentare anche un forte burnout a causa dello stress e della pressione di dover risolvere rapidamente il problema.
Strategie di Difesa
Mitigare le conseguenze psicologiche degli attacchi DDoS richiede un approccio olistico che coinvolga sia l’azienda che i suoi leader. Investendo nella comunicazione, nel supporto psicologico e nella creazione di una cultura della sicurezza, le aziende possono proteggere non solo i propri sistemi informatici, ma anche il benessere dei propri dipendenti.
Azioni per le Organizzazioni
- Tempestività: informare tempestivamente i dipendenti e i clienti sull’accaduto, evitando speculazioni e allarmismi.
- Chiarezza: fornire informazioni chiare e comprensibili sull’entità del problema, sulle azioni intraprese e sui tempi di risoluzione.
- Empatia: esprimere comprensione per le preoccupazioni e le ansie dei dipendenti.
- Assistenza psicologica: mettere a disposizione servizi di assistenza psicologica per i dipendenti che ne hanno bisogno.
- Programmi di benessere: promuovere programmi di benessere aziendale che includano attività di mindfulness, yoga o altre tecniche di gestione dello stress.
- Workshop: organizzare workshop e seminari per aiutare i dipendenti a sviluppare competenze di resilienza e gestione dello stress.
- Simulazioni: simulare scenari di attacco per preparare i dipendenti a reagire in modo efficace in caso di emergenza.
- Incentivi: riconoscere e premiare i comportamenti virtuosi in materia di sicurezza.
- Sensibilizzazione: organizzare campagne di sensibilizzazione sulla sicurezza informatica per coinvolgere tutti i dipendenti.
Azioni per i Leader
- Essere un esempio: mostrare calma e determinazione di fronte alla crisi, trasmettendo un senso di sicurezza ai dipendenti.
- Empatia: essere empatici e comprensivi nei confronti delle preoccupazioni dei dipendenti.
- Delegare: affidarsi al team e affidare ai responsabili delle diverse aree le azioni da intraprendere per gestire la crisi.
- Monitorare: monitorare costantemente la situazione e fornire supporto ai team coinvolti.
- Collaborare: coinvolgere esperti e collaborare con altre aziende che hanno subito attacchi simili per condividere esperienze e best practice.
Perché è importante tutto questo?
- Aumenta la resilienza aziendale: un’azienda con dipendenti resilienti è più preparata ad affrontare le crisi e a riprendersi rapidamente.
- Migliora la reputazione aziendale: un’azienda che dimostra di prendersi cura dei propri dipendenti e di gestire le crisi in modo efficace rafforza la propria reputazione.
- Riduce il turnover: un ambiente di lavoro positivo e sicuro contribuisce a ridurre il turnover del personale.
Conclusioni
Gli attacchi DDoS non sono solo una minaccia tecnologica, ma una vera e propria battaglia psicologica.
Un attacco DDoS è come un terremoto che scuote le fondamenta della nostra società digitale. Le scosse possono essere contenute, ma le onde d’urto psicologiche si propagano a lungo, lasciando segni indelebili.
È nostro dovere costruire edifici più resistenti, sia fisicamente che psicologicamente. Per difenderci efficacemente, dobbiamo investire non solo in soluzioni tecniche, ma anche nella salute mentale dei nostri team.
È tempo di riconoscere che la cybersecurity è una disciplina che coinvolge tanto la mente quanto la macchina.
Il futuro della cybersecurity non è solo tecnologico, ma anche umano.
Dietro ogni attacco DDoS c’è una persona, una mente che ha deciso di seminare caos e distruzione.
La difesa contro gli attacchi DDoS richiede un approccio multidisciplinare che combini le più avanzate tecnologie di sicurezza con una profonda comprensione della psicologia umana. Solo così potremo proteggere le nostre infrastrutture critiche e garantire la continuità dei servizi essenziali.
Immaginiamo un mondo in cui la resilienza psicologica sia parte integrante delle nostre difese informatiche.
Un mondo in cui gli attacchi DDoS non siano più una minaccia, ma un’opportunità per rafforzare la nostra connessione umana.
L'articolo Italia e Attacchi DDoS: Quando il Caos Psicologico È Più Devastante del Blackout Tecnologico! proviene da il blog della sicurezza informatica.
Telegram Cambia Pelle! Arriva il Boom Delle Divulgazioni alle Autorità nel 2024
I ricercatori hanno notato che nel periodo da ottobre a dicembre 2024, Telegram ha iniziato a fornire più spesso dati sugli utenti alle forze dell’ordine. Così, da gennaio a settembre 2024, Telegram ha accolto 14 richieste delle autorità americane relative alla divulgazione di indirizzi IP e numeri di telefono, che hanno interessato un totale di 108 utenti. Ma in tutto il 2024 le richieste di questo tipo sono state 900, per un totale di 2.253 utenti interessati.
Questi dati sono forniti dai giornalisti della pubblicazione 404 Media che hanno utilizzato il bot ufficiale Telegram Transparency Reports, che fornisce rapporti sulla trasparenza e statistiche sulla divulgazione dei dati degli utenti su richiesta del tribunale.
I giornalisti sottolineano che la stragrande maggioranza delle richieste completate è avvenuta nell’ultimo trimestre del 2024.
Vale la pena notare che le autorità americane non sono le prime in termini di numero di tali richieste. Secondo le statistiche del progetto di crowdfunding, supervisionato dal dipendente di Human Rights Watch Etienne Maynier, l’India è con un ampio margine leader in questo settore: nel 2024 Telegram ha soddisfatto 14.641 richieste provenienti da questo paese e ha comunicato alla legge i dati di 23.535 utenti. agenti delle forze dell’ordine.
La pubblicazione rileva che il forte aumento nella divulgazione dei dati degli utenti è chiaramente correlato all’arresto di Pavel Durov (detenuto in Francia nell’agosto 2024), nonché al fatto che poco dopo l’arresto di Durov la piattaforma ha modificato i suoi Termini di servizio e Informativa sulla privacy.
Come promemoria, gli indirizzi IP e i numeri di telefono delle persone che violano le regole di Telegram potrebbero essere divulgati alle autorità competenti in risposta a “richieste legali valide”. Ma se in precedenza i Termini di servizio prevedevano che Telegram potesse divulgare i dati dell’utente solo se fosse un sospetto terrorista, allora da settembre 2024 ciò sarà possibile “se Telegram riceve una richiesta ufficiale dalle autorità giudiziarie competenti, che confermi che siete sospettati in un procedimento penale per azioni illegali che violano l’Accordo con l’utente di Telegram.”
Questi cambiamenti sono stati precedentemente commentati dallo stesso Pavel Durov. Ha scritto che l’anno scorso gli sviluppatori di Telegram hanno reso la ricerca “molto più sicura” e ha osservato che anche prima che venissero apportate modifiche ai Termini di servizio e all’Informativa sulla privacy, dal 2018 il messenger poteva rivelare alle autorità gli indirizzi IP e i numeri di telefono dei sospetti nella maggior parte dei paesi .
L'articolo Telegram Cambia Pelle! Arriva il Boom Delle Divulgazioni alle Autorità nel 2024 proviene da il blog della sicurezza informatica.
Italia e Attacchi DDoS: Quando il Caos Psicologico È Più Devastante del Blackout Tecnologico!
📌 Link all'articolo : redhotcyber.com/post/attacchi-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Italia e Attacchi DDoS: Quando il Caos Psicologico È Più Devastante del Blackout Tecnologico!
DDoS e psicologia: stress, ansia e burnout tra i rischi meno considerati. Leggi come proteggere dipendenti e sistemi.Daniela Farina (Red Hot Cyber)
reshared this
Telegram Cambia Pelle! Arriva il Boom Delle Divulgazioni alle Autorità nel 2024
📌 Link all'articolo : redhotcyber.com/post/telegram-…
I #ricercatori hanno notato che nel periodo da ottobre a dicembre 2024, Telegram ha iniziato a fornire più spesso #dati sugli #utenti alle forze dell’ordine. Così, da gennaio a settembre 2024, #Telegram ha accolto 14 richieste delle autorità americane relative alla divulgazione di indirizzi #IP e numeri di telefono, che hanno interessato un totale di 108 #utenti.
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Telegram Cambia! Arriva il Boom Delle Divulgazioni alle Autorità nel 2024
Telegram ha soddisfatto migliaia di richieste di dati, anche dopo l’arresto di Pavel Durov. Scopri cosa significa per la tua privacy.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Piezo Buzzer Makes a Drum
The humble piezo disc buzzer is much more than something that makes tinny beeps in retro electronic equipment, it can also be used as a sensor. Tapping a piezo buzzer gives an interesting waveform, with a voltage spike followed by an envelope, and then a negative rebound voltage. It’s something [Igor Brichkov] is using, to make a simple but effective electronic drum.
First of all, the output of the buzzer must be tamed, which he does by giving it a little impedance to dissipate any voltage spikes. There follows some simple signal conditioning with passive components, to arrive at an envelope for the final drum sound. How to turn a voltage into a sound? Using a voltage controlled amplifier working on a noise source. The result is recognizably the drum sound, entirely in electronics.
In a world of digital music it’s easy to forget the simpler end of sound synthesis, using circuits rather than software. If you hanker for the Good Old Days, we have an entire series on logic noise, doing the job with 4000 series CMOS logic.
youtube.com/embed/R2vQ3F3-Kuk?…
Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali
E’ stato scoperto un istituto di formazione dove venivano addestrati truffatori e hacker criminali, i cui obiettivi erano le aziende russe. Lo ha annunciato Stanislav Kuznetsov, vicepresidente del consiglio di amministrazione di Sberbank, in un’intervista a RIA Novosti.
Secondo lui ci sono addirittura intere “università” pronte a preparare simili attentati. Sembrerebbe che siano riusciti a identificare una di queste piattaforme; operava in formato online e reclutava adepti tramite le darknet. Il programma di formazione comprendeva corsi, materiali di studio ed esami e la sua durata era di sette settimane.
Gli analisti bancari hanno stimato che circa 10mila persone hanno completato la formazione e altre 20mila non hanno superato la selezione. “Cioè, c’è anche una concorrenza”, ha osservato Kuznetsov, aggiungendo che la frode è diventata un settore separato dell’economia sommersa con molte specializzazioni.
Secondo Sberbank, nel 2024, i truffatori hanno rubato alle aziende russe dai 250 a 300 miliardi di rubli (circa 3 miliardi di euro).
Il Ministero degli Affari Interni aveva precedentemente riferito che una delle maggiori somme trasferite ai criminali nel 2024 ammontava a circa 180 milioni di rubli. Il dipartimento ha chiarito che il danno causato a ciascuna vittima individualmente non viene preso in considerazione dalle statistiche, quindi è difficile determinare l’importo maggiore per un caso specifico. Le vittime hanno trasferito denaro direttamente sui conti dei truffatori. Secondo il Ministero degli Interni della Federazione Russa, se prima i criminali si concentravano su chiamate di massa e furti di contanti, ora coordinano le azioni delle vittime, coinvolgendole nelle transazioni immobiliari, nonché nell’elaborazione di prestiti attraverso organizzazioni di microfinanza.
Sberbank prevede che nel 2025 i truffatori si concentreranno sul furto di conti presso i servizi statali, sulle false chiamate per conto dei dipartimenti governativi e tramite gli instant messenger fingendosi dirigenti. La banca rileva inoltre che gli schemi di base rimarranno invariati, ma aumenterà il rischio di un utilizzo attivo dell’intelligenza artificiale, il che renderà le falsificazioni più convincenti.
Il Ministero dello Sviluppo Digitale e Roskomnadzor hanno iniziato a discutere del possibile blocco delle chiamate vocali nei servizi di messaggistica istantanea a causa dell’aumento delle attività fraudolente. Secondo una fonte del settore delle telecomunicazioni, tale misura può essere attuata solo a livello di Roskomnadzor, gli operatori delle telecomunicazioni non possono influenzarlo.
L'articolo Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali proviene da il blog della sicurezza informatica.
Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali
📌 Link all'articolo : redhotcyber.com/post/cybercrim…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali
E’ stato scoperto un istituto di formazione dove venivano addestrati truffatori e hacker criminali, i cui obiettivi erano le aziende russe.Redazione RHC (Red Hot Cyber)
reshared this
A Direct Conversion Receiver Anyone Can Build
A couple of years ago one of the Hackaday Prize finalists was a project to take highschoolers through building a direct conversion radio receiver for the 40 metre amateur band. It was originated by the SolderSmoke podcast, and we’re pleased to see that they’ve recently put up an overview video taking the viewer through the whole project in detail.
It’s a modular design, with all the constituent building blocks broken out into separate boards on which the circuitry is built Manhattan style. Direct conversion receivers are pretty simple, so that leaves us with only four modules for oscillator, bandpass filter, mixer, and audio amplifier. We particularly like that it’s permeability tuned using a brass screw and an inductor, to make up for the once-ubiquitous variable capacitors now being largely a thing of the past.
A point that resonated was that most radio amateurs never make something like this. Arguments can be made about off-the-shelf rigs and chequebook amateurs, but we’d like to suggest that everyone can benefit from a feel for analogue circuitry even if they rarely have a need for a little receiver like this one. We like this radio, and we hope you will too after seeing the video below the break.
Need reminding? See the Hackaday.io project page, and the Hackaday Prize finalists from that year.
youtube.com/embed/rLjxU2rMeXw?…
All The Attacks on the RP2350
Raspberry Pi’s new microcontroller, the RP2350, has a small section of memory that is meant for storing secrets. It’s protected by anti-glitching and other countermeasures, and the Raspberries wanted to test it. So this summer, they gave them out, pre-programmed with a secret string, as part of the badge for DEFCON attendees. The results of the cracking efforts are in, and it’s fair to say that the hackers have won.
First place went to [Aedan Cullen], who also gave a great talk about how he did it at 38C3. One of the coolest features of the RP2350, from a hacker perspective, is that it has dual ARM and dual RISC-V cores onboard, and they can be swapped out by multiplexers. The security module has a critical register that has disable bits for both of these processors, but it turns out that the ARM disable bits have priority. When [Aedan] glitched the security module just right, it disabled the ARM cores but left the RISC-V cores running in the secure context, with full debug(!), and the game was over. As of yet, there is no mitigation for this one, because it’s baked into the secure boot module’s silicon.
[Marius Muench] managed to pre-load malicious code into RAM and glitch a reboot-out-of-secure-mode on the USB module. This one is possibly fixable by checking other reboot flags. [Kévin Courdesses] has a sweet laser fault-injection rig that’s based on the 3D-printable OpenFlexure Delta Stage, which we’ve seen used for microscopy purposes, but here he’s bypassing the anti-glitching circuitry by exposing the die and hitting it hard with photons.
Finally, [Andrew Zonenberg] and a team from IOActive went at the RP2350 with a focused ion beam and just read the memory, or at least the pairwise-OR of neighboring bits. Pulling this attack off isn’t cheap, and it’s a more general property of all anti-fuse memory cells that they can be read out this way. Chalk this up as a mostly-win for the offense in this case.
If you want to read up on voltage glitching attacks yourself, and we promise we won’t judge, [Matthew Alt] has a great writeup on the topic. And ironically enough, one of his tools of choice is [Colin O’Flynn]’s RP2040-based Chip Shouter EMP glitcher, which he showed us how to make and use in this 2021 Remoticon talk.
#tech
spcnet.it/bluesky-avra-la-sua-…
@informatica
Bluesky avrà la sua alternativa ad Instagram
Un’applicazione chiamata Flashes, concepita come una nuova interpretazione di InstagramSpcnet.it
reshared this
NEW: The U.S., Greece, Poland, and other governments called for regulating and controlling proliferation of spyware at a United Nations Security Council meeting on Tuesday.
This is first time commercial spyware is discussed at the UN Security Council.
China dismissed concerns about spyware, and Russia blamed the United States for creating "a veritable system for global surveillance."
techcrunch.com/2025/01/15/gove…
Governments call for spyware regulations in UN Security Council meeting | TechCrunch
Several governments participated in a meeting on the proliferation of commercial spyware at the United Nations Security Council.Lorenzo Franceschi-Bicchierai (TechCrunch)
Cybersecurity & cyberwarfare reshared this.
Palantir and Peter Thiel...
responsiblestatecraft.org/pala…
ft.com/content/f583fa72-858f-4…
reuters.com/technology/thiels-…
middleeasteye.net/news/us-jd-v…
fool.com/investing/2024/10/04/…
opendemocracy.net/en/palantir-…
wired.com/story/how-peter-thie…
businessinsider.com/peter-thie…
bloomberg.com/news/articles/20…
en.m.wikipedia.org/wiki/Peter_…
On Google, I'm past page 9 looking for anything that isn't "news" disguising a "Greater Fool" marketing campaign for its stock.
Forget the Coax, Wire Up Your Antennas with Cat 6 Cable
These days, anything with copper in it is expensive. If you doubt that, a walk into any Home Depot electrical department, where the wire is locked up tighter than Fort Knox, will prove otherwise. Coaxial cable is a particularly expensive species, which is a pity for hams and other radio enthusiasts since it’s the only thing we can use for antenna feedlines.
Or is it? [Steve (VE6WZ)] has found a way to use ordinary Cat 6 Ethernet cable for antenna feed lines that seems pretty clever. As he points out, Ethernet cables are designed to handle frequencies that coincide nicely with most of the interesting amateur radio bands, and their insertion losses are acceptably low, especially for Cat 6 cable. The twisted pairs are also a balanced system that’s good at rejecting common mode noise. Cat 6 cable also has four pairs of conductors, allowing you to feed multiple antennas with one cable, or to distribute power to amplifiers and switches along with antenna feeds.
The downside? Cat6 conductor pairs have a characteristic impedance of around 100 ohms, which isn’t a match for the 50-ohm feedline impedance universally expected by ham radios. Also, the relatively small wires probably aren’t up to the job of carrying much current, limiting their use to feedlines for receive-only antennas. That works for [Steve] since he uses Cat 6 to support his massive Beverage antenna farm (Beverage antennas are non-resonant horizontal antennas that live close to the ground and point in the direction of the signal, rather than broadside to the signal as with a resonant antenna like a dipole.) Each antenna in his farm has a transimpedance amplifier that needs to be powered, plus switching relays so he can turn the correct antennas on for the signals he wants to receive. He describes the amps in detail in the video below, along with the custom impedance-matching transformers he uses and the combining gear.
Coax will probably still be the cable of choice for most feedline applications, but it’s nice to know there are alternatives. And who knows—if you stick to QRP work, maybe Cat 6 could even be used for transmitting.
youtube.com/embed/i44PU8NJf1M?…
Bill reshared this.
FLOSS Weekly Episode 816: Open Source AI
This week, Jonathan Bennett and Aaron Newcomb chat with Simon Phipps and Stefano Maffulli about Open Source AI. Why did we need a new definition? Has it been controversial? And why did OSI step into this particular conversation?
youtube.com/embed/qQlw25Vwgzc?…
Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/01/15/floss-…
Una falla nel sistema Google OAuth sta esponendo milioni di utenti tramite account abbandonati
L'acquisto di domini da aziende che hanno chiuso potrebbe garantire l'accesso ai loro account SaaS, secondo quanto scoperto dalla ricerca
Google sostiene che non si tratta di una vera vulnerabilità e che le aziende dovrebbero assicurarsi di non lasciare informazioni sensibili dietro di sé.
I ricercatori propongono misure di sicurezza aggiuntive
techradar.com/pro/security/a-f…
@Informatica (Italy e non Italy 😁)
A flaw in Google OAuth system is exposing millions of users via abandoned accounts
Just because a business shuts down, it doesn't mean all its data is goneSead Fadilpašić (TechRadar pro)
Avian-Inspired Drones: How Studying Birds of Prey Brings More Efficient Drones Closer
The EPFL LisRaptor with adjustable wings and tail.
Throughout evolution, the concept of powered flight has evolved and refined itself multiple times across both dinosaurs (birds), mammals (bats) and insects. So why is it that our human-made flying machines are so unlike them? The field of nature-inspired flying drones is a lively one, but one that is filled with challenges. In a recent video on the Ziroth YouTube channel, [Ryan Inis] takes a look at these efforts, in particular those of EPFL, whose recent RAVEN drone we had a look at recently already.
Along with RAVEN, there is also another project (LisRaptor) based on the Northern Goshawk, a bird of prey seen in both Europe and North-America. While RAVEN mostly focused on the near-vertical take-off that smaller birds are capable of, this project studies the interactions between the bird’s wings and tail, and how these enable rapid changes to the bird’s flight trajectory and velocity, while maintaining efficiency.
The video provides a good overview of this project. Where the LisRaptor differs from the animal is in having a rudder and a propeller, but the former should ideally not be necessary. Obviously the kinematics behind controlled flight are not at all easy, and the researchers spent a lot of time running through configurations aided by machine learning to achieve the ideal – and most efficient – wing and tail configuration. As these prototypes progress, they may one day lead to a drones that are hard to differentiate from birds and bats.
youtube.com/embed/al-PRRAs2vI?…
A Game Boy Speedometer, Just Because You Can
From a practical standpoint, [John] may be correct that his recent creation is the “world’s worst digital dash”, but we’re still oddly enamored with the idea of using a Nintendo Game Boy as a digital speedometer. Pulling it off meant interfacing the handheld with the vehicle’s CAN bus system, so whether you’re into retro gaming or car hacking, this project has something to offer.
Showing real-time vehicle speed on the Game Boy sounds like it should be relatively easy, but the iconic game system wasn’t exactly built for such a task. Its 2 MHz CPU and 160×144 pixel dot-matrix screen were every kid’s dream in 1989, but using it as a car dashboard is pushing it. To bridge that gap, [John] designed two custom circuit boards. One interfaces with the Game Boy, intercepting its memory requests and feeding it data from a microcontroller. The other processes the CAN bus signals, translating speed information into a form the Game Boy can display. [John] used inexpensive tools and software to read the CAN bus data, and used GBDK-2020 to write the software in C. His video goes in great detail on how to do this.
Months of work have gone into decoding the Game Boy’s data bus and creating a schematic for the interface board. Tricking the Game Boy into thinking it was loading a game, while actually displaying incoming speed data. The screen’s low resolution and slow refresh rate rendered it barely readable in a moving vehicle. But [John]’s goal wasn’t practicality — it was just proving it could be done.
Want to dive deep into the Game Boy? Have you seen the Ultimate Game Boy talk?
youtube.com/embed/xroxYBp9DOo?…
Il Sudan si trova in una guerra razziale: violenza etnica contro non arabi e pelle scura
#PoliticalNotes
ilglobale.it/2025/01/il-sudan-…
@politica
Il Sudan si trova in una guerra razziale: violenza etnica contro non arabi e pelle scura
ilGlobale - Quotidiano di informazione economica, politica e tecnologicailGlobale.it
reshared this
La prossima crisi finanziaria potrà essere in gran parte causata dall'indebitamento governativo
#PoliticalNotes
ilglobale.it/2025/01/la-prossi…
@politica
La prossima crisi finanziaria potrà essere in gran parte causata dall'indebitamento governativo
ilGlobale - Quotidiano di informazione economica, politica e tecnologicailGlobale.it
reshared this
Microsoft 365 sotto attacco: brute-force ad alta velocità con FastHTTP
Gli attacchi informatici stanno evolvendo con una rapidità impressionante, e i criminali informatici continuano a trovare modi innovativi per aggirare le difese. Recentemente, è stata scoperta una nuova campagna che sfrutta la libreria FastHTTP per eseguire attacchi brute-force ad alta velocità contro account Microsoft 365 in tutto il mondo.
L’attacco: brute-force e MFA Fatigue
Gli attacchi, identificati dalla società di incident response SpearTip, hanno preso il via il 6 gennaio 2024 e mirano agli endpoint dell’API di Azure Active Directory Graph. Utilizzando FastHTTP, una libreria Go progettata per massimizzare l’efficienza e la velocità nella gestione delle richieste HTTP, i cybercriminali automatizzano tentativi di login non autorizzati con un tasso di successo inquietante: quasi il 10% dei tentativi porta a un takeover dell’account.
Oltre al brute-force, la campagna utilizza anche attacchi di MFA fatigue, bombardando gli utenti con richieste di autenticazione multi-fattore fino a indurli a concedere l’accesso.
Origini e numeri della campagna
Secondo SpearTip, la maggior parte del traffico malevolo proviene dal Brasile (65%), seguito da Turchia, Argentina, Uzbekistan, Pakistan e Iraq. I numeri sono impressionanti:
- 41.5% degli attacchi fallisce.
- 21% provoca il blocco dell’account.
- 17.7% viene respinto per violazioni delle policy di accesso.
- 10% è protetto da MFA.
Tuttavia, resta quel preoccupante 9.7% di successo, che mette a rischio dati sensibili, proprietà intellettuale e la continuità operativa delle aziende.
Difendersi: rilevamento e contromisure
Per contrastare questa minaccia, SpearTip ha fornito un PowerShell script per rilevare la presenza dello user agent FastHTTP nei log di audit. Inoltre, gli amministratori possono verificare manualmente i tentativi sospetti nel portale Azure seguendo questi passaggi:
- Accedere al portale di Azure.
- Navigare su Microsoft Entra ID → Utenti → Log degli accessi.
- Applicare il filtro: Client app: “Other Clients”.
Se viene individuata attività malevola, le azioni consigliate includono:
- Terminare immediatamente le sessioni utente e reimpostare tutte le credenziali.
- Verificare e rimuovere eventuali dispositivi MFA non autorizzati.
- Consultare gli indicatori di compromissione (IoC) pubblicati nel rapporto di SpearTip.
Conclusione
Gli attacchi contro Microsoft 365 rappresentano una minaccia concreta per le aziende, con conseguenze devastanti: esposizione di dati riservati, furto di proprietà intellettuale e danni alla reputazione. Questa campagna dimostra quanto sia essenziale adottare un approccio proattivo alla sicurezza, combinando tecnologie avanzate e una costante attenzione ai segnali di compromissione.
Di fronte alla velocità con cui si evolvono queste minacce, è fondamentale rispondere con tempestività e decisione.
L'articolo Microsoft 365 sotto attacco: brute-force ad alta velocità con FastHTTP proviene da il blog della sicurezza informatica.
Microsoft 365 sotto attacco: brute-force ad alta velocità con FastHTTP
📌 Link all'articolo : redhotcyber.com/post/microsoft…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Microsoft 365 sotto attacco: brute-force ad alta velocità con FastHTTP
Scoperta una campagna globale di attacchi brute-force contro Microsoft 365. FastHTTP e MFA Fatigue mettono a rischio i tuoi dati!Luca Galuppi (Red Hot Cyber)
reshared this
No Ham License? Listen Anyway in Your Browser
Full disclosure: ham radio isn’t for everyone, and there are many different facets to it. What appeals to one person might bore another to death. One area of ham radio that has changed a lot in the last few years is more or less local and typically mobile operation on VHF or UHF. Not long ago, hams used HTs (walky-talkies or handi-talkies) or mobile radios via repeaters to talk to each other and — the golden prize back then — make phone calls from their cars. Cell phones have made that much less interesting, but there is still an active community of operators talking on repeaters. However, the traffic has gone digital, the Internet is involved, and people with inexpensive, low-powered radios can talk to each other across the globe. This is nothing new, of course. However, having digital services means that operators with special interests can congregate in what amounts to radio chat rooms organized by region or topic.
There’s a long history of people listening to ham radio conversations with shortwave radios, SDRs, and scanners. But with so much activity now carried on the Internet, you can listen in using nothing more than your web browser or a phone app. I’ll show you how. If you get interested enough, it is easy enough to get your license. You don’t need any Morse code anymore, and a simple Technician class license in the United States is all you need to get going.
A Quick DMR Primer
There are several digital ham networks around and like real networks, you can have different physical transport layers and then build on top of that. For the purposes of this post, I’m going to focus on DMR (digital mobile radio) on the Brandmeister network which is very large and popular ham network. You won’t need a license nor will you need to sign up for anything as long as you are content to just listen.
Here’s how it works: Brandmeister operates a large number of servers worldwide that communicate with each other and provide calling services, including group calls. So, if we set up a Hackaday talk group (fictitious, by the way) on group 1337, interested people could connect to that talk group and have a conversation.
Since we are just going to listen, I’m going to skip some of the details, but the trick is how people get to talk to these networks. In general, there are three ways. The classic way is to use a digital radio to talk to a repeater that is connected to the network. The repeater may have one or more talk groups on all the time, or you might request access to one.
However, another way to connect your radio to a “hotspot” connected to the Internet. That is, more or less, a special form of repeater that is very low power, and you have complete control over it compared to a repeater on some faraway hill. However, if you don’t mind operating using just a computer, you don’t need a radio at all. You simply talk directly to the nearest server, and you are on the network. Some of your audio will go to other computers, and it may go over the airwaves via someone else’s hotspot or repeater.
Talk Groups
Just a few of the 1,600+ talkgroups available on the network
The Brandmeister website has a lot of info and you don’t need to be logged in to see it. Head over to their site and you’ll see a lot of info including a network map and statistics about repeaters and hotspots. You can get an idea of who has been talking lately by clicking Last Heard link. While this is interesting, it isn’t as interesting as you’d think, because you really want to focus on talk groups, not individual users.
To see a list of all the talk groups on the system, you can click Information and then Talkgroups. You can filter the list and you can also download the dataset in different formats if you want to browse it in a different format.
The hoseline shows you all the activity across the network and lets you listen in, too.
There are three buttons on each row of the database. The LH button shows you the last heard stations for that group. The Wiki button takes you to a Wiki page that, for some groups, has more information about it. But the really interesting button is the one marked Hoseline. You can also open the Hoseline directly which is what I usually do.
What’s the Hoseline? It shows activity across the network as a bunch of boxes indicating recently active talk groups. Boxes with red lines around them have people actively talking on them. The others have been recently active. It is visually interesting, yes, but that’s not the big selling point.
If you click on a box, you will hear the activity on that talk group. That’s all there is to it.
Overwhelming
There are a lot of talk groups. You can filter at the top left part of the page where it says “Everything.” You’ll have to drop the list down and unselect Everything. Then, you can select any countries or areas you want to follow. If you are brave, you can click RegEx mode and enter regular expressions to match talk group numbers (e.g. ^310.*).
The “Player” button at the top right gives you more control. You can add multiple groups from a list, see information about who is talking, and stop or start the audio.
The hose is available on Android, too.
If you prefer to do your listening mobile, you can also get the hoseline on your Android device. Just install the app, and you’ll find it works the same way.
Finding Something Interesting
Lord Nelson once said, “The greatest difficulty in war is not to win the battle, but to find the enemy.” That’s accurate here, too. Finding an interesting conversation out of all those talk groups is somewhat a needle in a haystack. A quick look around at the talk group lists might help.
The 91 and 93 groups stay busy but generally with short exchanges since they cover a wide area. The USA bridge at 3100 sometimes has traffic, too.
Talk group 31484 (SE Texas) has 66 devices attached, some of which you can see here.
If you look at the group’s listing on the Web, you can click the group number and see what stations are connected to it. Keep in mind, some of these may be repeaters or gateways that could have no one on the other side, or could have dozens of people on the other side. But it can give you an idea if the talkgroup has any users at all.
You can also search the Internet for DMR nets and repeaters. Sometimes, it is interesting to listen to local repeaters. Sometimes, it is fun to listen to repeaters in other places. Want to find out what’s going on at your next vacation spot? Practice your French?
You can find many DMR repeaters using the RepeaterBook search page. There are also man lists of DMR nets.
Next Steps
There are many other similar networks, but they may not have a way to listen that doesn’t require some software, registration, or licenses. There’s plenty on Brandmeister to keep you busy. If you worry about people listening in, that’s no different than regular radio has been since the beginning.
You can always get your ham license and join in. Even without a radio, there are ways to talk on the network. [Dan Maloney] has advice for getting your “ticket.” It is easier than you think, and you can do a lot more with a license, including talking through satellites, sending TV signals over the air, and bouncing signals of meteors or the moon. If you want to listen to more traditional ham radio in your browser, try a Web-based SDR.
🚀Partecipa al nostro WEBINAR GRATUITO di presentazione del corso ETHICAL HACKER - EXTREME EDITION
📅 21 gennaio 2025 ore 18:00
✅ 100% Online: studia comodamente da dove preferisci
✅ Approccio pratico: perfetto anche per chi parte da zero
✅ Apprendi dai migliori professionisti del settore
✅ Certificazioni riconosciute in tutto il mondo: dai valore al tuo CV
✅ Soddisfatti o rimborsati: garanzia valida entro il primo mese di corso!
👉cybersecurityup.it/webinar-lis…
Contattaci al 3755931011 (anche su WhatsApp)
#redhotcyber #rhc #webinar #EthicalHackerExtremeEdition #Cybersecurity #formazioneprofessionale #infocert #sicurezzainformatica #ethicalhacker #hacking #cyberrange #hackmeup #hackthebox #redteam #capturetheflag #infosec #dataprotection #cybersecurityawareness #privacy #security #officer
Cybersecurity & cyberwarfare reshared this.
Nuova Variante di Banshee per Apple macOS: Il Malware che Elude Apple XProtect
I ricercatori hanno scoperto una nuova versione dell’infostealer Banshee progettato per macOS. Il malware non controlla più se sui sistemi infetti è installata la lingua russa ed elude il rilevamento utilizzando la crittografia delle stringhe di Apple XProtect.
Ricordiamo che Banshee è un infostealer rivolto ai sistemi che eseguono macOS. È stato avvistato per la prima volta a metà del 2024. Quindi ha funzionato secondo lo schema stealer-as-a-service, e poteva raccogliere dati da browser, portafogli di criptovaluta e file che soddisfacevano determinati criteri. Il malware veniva venduto sulla darknet per 3.000 dollari al mese.
Nel novembre 2024, il codice sorgente del ladro è stato pubblicato sui forum di hacking, dopodiché il progetto è stato chiuso, ma altri criminali hanno avuto l’opportunità di creare il proprio malware basato su Banshee.
Come riferiscono ora gli esperti di Check Point , hanno scoperto una nuova variante di Banshee che è ancora attiva oggi e utilizza un nuovo metodo di crittografia che gli consente di eludere meglio il rilevamento. Inoltre, questa versione dello stealer non evita più i sistemi degli utenti russi, il che significa che gli aggressori cercano di ampliare la gamma dei possibili bersagli degli attacchi.
Apple XProtect è una tecnologia di rilevamento malware integrata in macOS. Utilizza una serie di regole, simili alle firme antivirus, per identificare e bloccare le minacce conosciute. La variante Banshee osservata dai ricercatori utilizza l’algoritmo di crittografia delle stringhe utilizzato da XProtect per proteggere i propri dati. Crittografando le stringhe e decrittografandole solo in fase di esecuzione, Banshee evita i metodi di rilevamento statico standard. Inoltre, gli esperti ritengono che anche macOS stesso e gli strumenti di sicurezza di terze parti trattino questo metodo di crittografia con meno sospetto, il che consente al ladro di rimanere inosservato più a lungo.
I ricercatori notano che questa versione di Banshee è distribuita principalmente attraverso repository fraudolenti su GitHub, che presumibilmente offrono vari software. Allo stesso tempo, gli operatori di malware attaccano anche gli utenti Windows, ma utilizzando lo stealer Lumma.
L'articolo Nuova Variante di Banshee per Apple macOS: Il Malware che Elude Apple XProtect proviene da il blog della sicurezza informatica.
Nikita
in reply to Marco Camisani Calzolari • • •:jollyroger: 𐌐𐌀Ꝋ𐌋Ꝋ :antifa:
in reply to Nikita • • •Nikita
in reply to :jollyroger: 𐌐𐌀Ꝋ𐌋Ꝋ :antifa: • • •